Manuel du propriétaire | HP DATA PROTECTOR V6.1 SOFTWARE Manuel utilisateur
Ajouter à Mes manuels550 Des pages
▼
Scroll to page 2
of
550
HP Data Protector A.06.10 Guide d’installation et de choix des licences B6960-96067 Référence: B6960-96067 Première Édition: Novembre 2008 Informations juridiques © Copyright 1999, 2008 Hewlett-Packard Development Company, L.P. Logiciel informatique confidentiel. Licence HP valide requise pour la possession, l’utilisation ou la copie. En accord avec les articles FAR 12.211 et 12.212, les logiciels informatiques, la documentation des logiciels et les informations techniques commerciales sont concédés au gouvernement américain sous licence commerciale standard du fournisseur. Les informations figurant dans le présent document sont sujettes à modification sans préavis. Les seules garanties relatives aux produits et services HP sont décrites dans les déclarations de garantie expresse accompagnant lesdits produits et services. Aucun élément du présent document ne saurait être considéré comme une garantie supplémentaire. HP ne saurait être tenu pour responsable des erreurs techniques ou éditoriales ou des omissions figurant dans le présent document. Intel, Itanium, Pentium, Intel Inside et le logo Intel Inside sont des marques commerciales ou des marques déposées d’Intel Corporation ou de ses filiales aux Etats-Unis et dans d’autres pays. Microsoft, Windows, Windows XP et Windows NT sont des marques déposées de Microsoft Corporation aux Etats-Unis. Adobe et Acrobat sont des marques commerciales d’Adobe Systems Incorporated. Java est une marque commerciale de Sun Microsystems, Inc. aux Etats-Unis. Oracle est une marque déposée aux Etats-Unis de Oracle Corporation, Redwood City, Californie. UNIX est une marque déposée de The Open Group. Imprimé aux Etats-Unis. Sommaire Historique des publications . . . . . . . . . . . . . . . . A propos de ce guide . . . . . . . . . . . . . . . . . . Public visé . . . . . . . . . . . . . . . . Documentation . . . . . . . . . . . . . . Guides . . . . . . . . . . . . . . . . Aide en ligne . . . . . . . . . . . . . Organisation de la documentation . . . . Abréviations . . . . . . . . . . . Tableau de documentation . . . . . Intégrations . . . . . . . . . . . . Conventions typographiques et symboles . . . Interface utilisateur graphique de Data Protector Informations générales . . . . . . . . . . . Assistance technique HP . . . . . . . . . . Support technique par e-mail . . . . . . . . Sites Web HP . . . . . . . . . . . . . . . Vos commentaires sur la documentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Présentation de la procédure d’installation Description du chapitre . . . . . . . . . . . . . . . . Présentation de la procédure d’installation . . . . . . . . Concept d’installation à distance . . . . . . . . . . DVD-ROM d’installation de Data Protector . . . . . . Choix du système Gestionnaire de cellule . . . . . . . . Choix du système de l’interface utilisateur de Data Protector Interface graphique utilisateur de Data Protector . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 19 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 Installation de Data Protector sur votre réseau . . . . . . . Description du chapitre . . . . . . . . . . . . . . . . . . . . . . . . Installation du Gestionnaire de cellule (CM) et du Serveur d’installation (IS) de Protector . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Installation d’un Gestionnaire de cellule UNIX . . . . . . . . . . . . Définition des paramètres de noyau . . . . . . . . . . . . . . Procédure d’installation . . . . . . . . . . . . . . . . . . . . Structure des répertoires installés sous HP-UX, Solaris et Linux . . . . Configuration du démarrage et de l’arrêt automatiques . . . . . . . . . Data . . . . . . . . . . . . . . . . . . Guide d’installation et de choix des licences 19 19 19 22 22 22 23 24 26 27 27 27 28 28 28 29 . . . . . . . . . . . . . . 29 29 32 34 35 37 38 41 41 42 44 45 46 48 49 3 Configuration des variables d’environnement . . . . . . . . . . . . . . . Allocation d’espace disque supplémentaire pour l’installation du Gestionnaire de cellule . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Etape suivante . . . . . . . . . . . . . . . . . . . . . . . . . . . . Installation d’un Gestionnaire de cellule Windows . . . . . . . . . . . . . . Procédure d’installation . . . . . . . . . . . . . . . . . . . . . . . . Après l’installation . . . . . . . . . . . . . . . . . . . . . . . . . . Dépannage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Etape suivante . . . . . . . . . . . . . . . . . . . . . . . . . . . . Installation des Serveurs d’installation . . . . . . . . . . . . . . . . . . . . Installation des Serveurs d’installation pour UNIX . . . . . . . . . . . . . Installation d’un Serveur d’installation pour Windows . . . . . . . . . . . Installation des clients Data Protector . . . . . . . . . . . . . . . . . . . . . . Composants Data Protector . . . . . . . . . . . . . . . . . . . . . . . . Installation distante de clients Data Protector . . . . . . . . . . . . . . . . . Installation à distance via un shell sécurisé . . . . . . . . . . . . . . . . Installation de clients Windows . . . . . . . . . . . . . . . . . . . . . . Installation locale . . . . . . . . . . . . . . . . . . . . . . . . . . Connexion d’un périphérique de sauvegarde aux systèmes Windows . . . . Installation de clients HP-UX . . . . . . . . . . . . . . . . . . . . . . . . Vérification de la configuration du noyau sous HP-UX . . . . . . . . . . . Connexion d’un périphérique de sauvegarde aux systèmes HP-UX . . . . . . Installation de clients Solaris . . . . . . . . . . . . . . . . . . . . . . . . Configuration post-installation . . . . . . . . . . . . . . . . . . . . . Connexion d’un périphérique de sauvegarde à un système Solaris . . . . . Installation de clients Linux . . . . . . . . . . . . . . . . . . . . . . . . Connexion d’un périphérique de sauvegarde à un système Linux . . . . . . Installation des clients ESX Server . . . . . . . . . . . . . . . . . . . . . Installation de clients AIX . . . . . . . . . . . . . . . . . . . . . . . . . Connexion d’un périphérique de sauvegarde à un client AIX . . . . . . . . Installation de clients Siemens Sinix . . . . . . . . . . . . . . . . . . . . . Connexion d’un périphérique de sauvegarde à un système Siemens Sinix . . Installation de clients Tru64 . . . . . . . . . . . . . . . . . . . . . . . . Connexion d’un périphérique de sauvegarde à un client Tru64 . . . . . . . Installation de clients SCO . . . . . . . . . . . . . . . . . . . . . . . . Connexion d’un périphérique de sauvegarde à un système SCO . . . . . . Installation d’un Agent de support pour l’utilisation de la bibliothèque ADIC/GRAU ou de la bibliothèque StorageTek . . . . . . . . . . . . . . . . . . . . . . Connexion de lecteurs de bibliothèque . . . . . . . . . . . . . . . . . Préparation des clients Data Protector à l’utilisation des bibliothèques ADIC/GRAU . . . . . . . . . . . . . . . . . . . . . . . . . . . . Installation d’un Agent de support pour l’utilisation de la bibliothèque ADIC/GRAU . . . . . . . . . . . . . . . . . . . . . . . . . . . . Préparation des clients Data Protector à l’utilisation des bibliothèques StorageTek Installation d’un Agent de support pour l’utilisation de la bibliothèque StorageTek Installation locale de clients Novell NetWare . . . . . . . . . . . . . . . . Installation locale de clients HP OpenVMS . . . . . . . . . . . . . . . . . . 4 51 52 52 52 54 59 61 61 61 62 65 70 73 78 84 87 89 92 94 95 96 97 99 102 103 108 109 110 111 112 112 114 115 116 117 118 119 119 120 124 125 126 132 Installation de clients MPE/iX . . . . . . . . . . . . . . . . . . . . . . . Installation locale de clients UNIX . . . . . . . . . . . . . . . . . . . . . Installation des clients d’intégration Data Protector . . . . . . . . . . . . . . . . Installation en local . . . . . . . . . . . . . . . . . . . . . . . . . . . Installation distante . . . . . . . . . . . . . . . . . . . . . . . . . . . . Installation des intégrations compatibles cluster . . . . . . . . . . . . . . . . Clients Microsoft Exchange Server . . . . . . . . . . . . . . . . . . . . . Clients Microsoft SQL Server . . . . . . . . . . . . . . . . . . . . . . . . Clients Microsoft SharePoint Portal Server . . . . . . . . . . . . . . . . . . Clients Sybase . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Clients Informix Server . . . . . . . . . . . . . . . . . . . . . . . . . . IBM HACMP Cluster . . . . . . . . . . . . . . . . . . . . . . . . . Clients SAP R/3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Clients SAP DB/MaxDB . . . . . . . . . . . . . . . . . . . . . . . . . Clients Oracle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Clients VMware Virtual Infrastructure . . . . . . . . . . . . . . . . . . . . Clients DB2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Clients NNM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Clients NDMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Clients Microsoft Volume Shadow Copy Service . . . . . . . . . . . . . . . Clients Lotus Notes/Domino Server . . . . . . . . . . . . . . . . . . . . . Cluster Lotus Domino . . . . . . . . . . . . . . . . . . . . . . . . . Intégration EMC Symmetrix . . . . . . . . . . . . . . . . . . . . . . . . Intégration EMC Symmetrix avec Oracle . . . . . . . . . . . . . . . . Intégration EMC Symmetrix avec SAP R/3 . . . . . . . . . . . . . . . . Intégration d’EMC Symmetrix avec Microsoft SQL Server . . . . . . . . . . Intégration HP StorageWorks Disk Array XP . . . . . . . . . . . . . . . . . Intégration HP StorageWorks Disk Array XP avec Oracle . . . . . . . . . . Intégration de HP StorageWorks Disk Array XP avec SAP R/3 . . . . . . . Intégration HP StorageWorks Disk Array XP avec Microsoft Exchange Server . Intégration de HP StorageWorks Disk Array XP avec Microsoft SQL Server . . Intégration HP StorageWorks Virtual Array . . . . . . . . . . . . . . . . . . Intégration de HP StorageWorks VA avec Oracle . . . . . . . . . . . . . Intégration de HP StorageWorks VA avec SAP R/3 . . . . . . . . . . . . Intégration HP StorageWorks VA avec Microsoft Exchange Server . . . . . . Intégration de HP StorageWorks VA avec Microsoft SQL Server . . . . . . . Intégration HP StorageWorks Enterprise Virtual Array . . . . . . . . . . . . . Intégration de HP StorageWorks EVA avec Oracle . . . . . . . . . . . . Intégration de HP StorageWorks EVA avec SAP R/3 . . . . . . . . . . . Intégration HP StorageWorks EVA avec Microsoft Exchange Server . . . . . Intégration de HP StorageWorks EVA avec MS SQL . . . . . . . . . . . . Clients IAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Clients d’auto-migration VLS . . . . . . . . . . . . . . . . . . . . . . . . Installation de l’interface utilisateur localisée de Data Protector . . . . . . . . . . . Installation de l’interface utilisateur localisée de Data Protector sur les systèmes Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Installation de l’interface utilisateur localisée de Data Protector sur les systèmes UNIX Guide d’installation et de choix des licences 139 142 145 148 148 148 149 149 150 150 150 151 151 151 152 152 153 153 153 153 154 154 154 155 156 159 159 160 161 164 165 165 166 168 171 171 171 172 174 177 177 178 179 180 180 182 5 Dépannage . . . . . . . . . . . . . . . . . . . . . . Installation de l’Edition serveur unique de Data Protector . . . . . Limites de l’Edition serveur unique pour Windows . . . . . . Limites de l’Edition serveur unique pour HP-UX et Solaris . . . Installation des Rapports Web de Data Protector . . . . . . . . Installation de Data Protector sur MC/ServiceGuard . . . . . . Installation d’un Gestionnaire de cellule compatible cluster . . Installation d’un client compatible cluster . . . . . . . . . Installation de Data Protector sur Microsoft Cluster Server . . . . Installation d’un Gestionnaire de cellule compatible cluster . . Installation de clients compatibles cluster . . . . . . . . . Installation de clients Data Protector sur un cluster Veritas . . . . Installation d’un client . . . . . . . . . . . . . . . . . Installation de clients Data Protector sur un cluster Novell NetWare Installation d’un client . . . . . . . . . . . . . . . . . Installation de Data Protector sur un cluster IBM HACMP . . . . . Installation de clients compatibles cluster . . . . . . . . . 3 Gestion de l’installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Description du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . Importation de clients dans une cellule . . . . . . . . . . . . . . . . . . . . Importation d’un serveur d’installation dans une cellule . . . . . . . . . . . . . . Importation d’un client compatible cluster dans une cellule . . . . . . . . . . . . Microsoft Cluster Server . . . . . . . . . . . . . . . . . . . . . . . . . Autres clusters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Exportation de clients d’une cellule . . . . . . . . . . . . . . . . . . . . . . . Considérations sur la sécurité . . . . . . . . . . . . . . . . . . . . . . . . . Couches de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . Sécurité client . . . . . . . . . . . . . . . . . . . . . . . . . . . . Utilisateurs de Data Protector . . . . . . . . . . . . . . . . . . . . . Sécurité du Gestionnaire de cellule . . . . . . . . . . . . . . . . . . . Autres aspects de la sécurité . . . . . . . . . . . . . . . . . . . . . . Sécurisation de clients . . . . . . . . . . . . . . . . . . . . . . . . . . Les fichiers allow_hosts et deny_hosts . . . . . . . . . . . . . . . . . . Enregistrement excessif dans le fichier inet.log . . . . . . . . . . . . . . Vérification stricte du nom d’hôte . . . . . . . . . . . . . . . . . . . . . . Activation de la fonction . . . . . . . . . . . . . . . . . . . . . . . Droit utilisateur de démarrage de spécification de sauvegarde . . . . . . . . . Masquage du contenu des spécifications de sauvegarde . . . . . . . . . . . . Groupement d’hôtes approuvés . . . . . . . . . . . . . . . . . . . . . . Surveillance des événements de sécurité . . . . . . . . . . . . . . . . . . . Contrôle des correctifs Data Protector installés . . . . . . . . . . . . . . . . . . Contrôle des correctifs Data Protector à l’aide de l’interface graphique utilisateur . Contrôle des correctifs Data Protector à l’aide de l’interface de ligne de commande Désinstallation du logiciel Data Protector . . . . . . . . . . . . . . . . . . . . Désinstallation d’un client Data Protector . . . . . . . . . . . . . . . . . . Désinstallation du Gestionnaire de cellule et du Serveur d’installation . . . . . . 6 183 184 184 184 185 186 186 187 187 188 197 200 200 201 201 203 203 205 205 205 207 208 208 209 211 214 214 214 215 216 216 217 222 223 223 225 225 226 226 227 228 228 229 230 231 232 Désinstallation dans un système Windows . . . . . . . . Désinstallation dans un système HP-UX . . . . . . . . . Désinstallation du Gestionnaire de cellule et/ou du Serveur configuré(s) sur MC/ServiceGuard . . . . . . . . . . . Désinstallation dans les systèmes Solaris . . . . . . . . . Désinstallation dans les systèmes Linux . . . . . . . . . Suppression manuelle du logiciel Data Protector sous UNIX . . Changement de composants logiciels Data Protector . . . . . . . 4 Mise à niveau vers Data Protector A.06.10 . . . . . . . . . . . . d’installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232 234 . . . . . 234 237 239 241 242 . . . . . . . . . . . . . Description du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . Présentation de la mise à niveau . . . . . . . . . . . . . . . . . . . . . . . . Séquence de mise à niveau . . . . . . . . . . . . . . . . . . . . . . . . Conversion nécessaire des noms de fichier de la base de données IDB . . . . . Auto-migration des clés de cryptage . . . . . . . . . . . . . . . . . . . . Mise à niveau à partir de Data Protector A.05.10, A.05.50 et A.06.00 . . . . . . . Mise à niveau du Gestionnaire de cellule et du Serveur d’installation UNIX . . . . Mise à niveau d’un Gestionnaire de cellule . . . . . . . . . . . . . . . Mise à niveau d’un Serveur d’installation . . . . . . . . . . . . . . . . Mise à niveau du Gestionnaire de cellule et du Serveur d’installation Windows . . Vérification des changements de configuration . . . . . . . . . . . . . . . . Mise à niveau des clients . . . . . . . . . . . . . . . . . . . . . . . . . Mise à niveau de l’intégration Oracle . . . . . . . . . . . . . . . . . . Mise à niveau de l’intégration SAP R/3 . . . . . . . . . . . . . . . . . Mise à niveau de l’intégration du serveur Informix sur des systèmes UNIX . . Mise à niveau de l’intégration du serveur Informix sur des systèmes Windows . Mise à niveau de l’intégration Sybase sur des systèmes UNIX . . . . . . . . Mise à niveau de l’intégration Sybase sur des systèmes Windows . . . . . . Mise à niveau de l’intégration de HP StorageWorks EVA . . . . . . . . . Mise à niveau du module de récupération automatique après sinistre . . . . Mise à niveau des autres intégrations . . . . . . . . . . . . . . . . . . Mise à niveau dans un environnement MoM . . . . . . . . . . . . . . . . . Conversion des noms de fichiers de la base de données IDB . . . . . . . . . . . . Conversion de l’IDB dans un Gestionnaire de cellule sous Windows . . . . . . . Conversion de l’IDB dans un Gestionnaire de cellule sous UNIX . . . . . . . . Mise à niveau à partir de l’Edition serveur unique . . . . . . . . . . . . . . . . Mise à niveau des versions antérieures de l’Edition serveur unique (SSE) vers Data Protector A.06.10 Edition serveur unique (SSE) . . . . . . . . . . . . . . . . Mise à niveau de Data Protector A.06.10 Edition serveur unique (SSE) vers Data Protector A.06.10 . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mise à niveau du Gestionnaire de cellule . . . . . . . . . . . . . . . . Mise à niveau de plusieurs installations . . . . . . . . . . . . . . . . . Mise à niveau à partir de HP StorageWorks Application Recovery Manager A.06.00 . Sauvegarde de la base de données interne après la mise à niveau . . . . . . . Mise à niveau de spécifications de sauvegarde . . . . . . . . . . . . . . . . Changements dans l’utilisation de la commande omnib . . . . . . . . . . Mise à niveau de Windows NT vers une nouvelle version de Windows . . . . . . . Guide d’installation et de choix des licences 247 247 247 248 249 250 250 251 251 254 256 261 263 265 267 268 269 270 272 273 275 276 276 277 281 283 284 284 285 285 285 286 287 287 287 288 7 Mise à niveau de Solaris 8 vers Solaris 9 . . . . . . . . . . . . . . . . . Migration de HP-UX 11.x (PA-RISC) vers HP-UX 11.23/11.31 (IA-64) . . . . . . Informations spécifiques à MoM . . . . . . . . . . . . . . . . . . . Détails relatifs au Serveur d’installation . . . . . . . . . . . . . . . . Migration d’un système Windows 32 bits/64 bits vers un système Windows 64 bits/Windows Server 2008 . . . . . . . . . . . . . . . . . . . . . . . Informations spécifiques à MoM . . . . . . . . . . . . . . . . . . . Détails relatifs au Serveur d’installation . . . . . . . . . . . . . . . . Mise à niveau du Gestionnaire de cellule configuré sur MC/ServiceGuard . . . Mise à niveau du Gestionnaire de cellule configuré sur Microsoft Cluster Server . . . . . . . . . . . . . 288 289 292 293 . . . . . . . . . . . . . . . 294 297 298 298 302 5 Attribution de licences Data Protector . . . . . . . . . . . Description du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Vérification et signalement des licences manquantes . . . . . . . . . . . . Licences liées au Gestionnaire de cellule . . . . . . . . . . . . . . . Licences basées sur les entités . . . . . . . . . . . . . . . . . . . . Licences basées sur la capacité . . . . . . . . . . . . . . . . . . . Calcul de la capacité utilisée . . . . . . . . . . . . . . . . . . Licence de sauvegarde avancée sur disque . . . . . . . . . . . . Extension de sauvegarde sur HP IAP . . . . . . . . . . . . . . . Exemples de licences basées sur la capacité . . . . . . . . . . . . . . Production d’un rapport de licences sur demande . . . . . . . . . . . Quelles sont les licences disponibles ? . . . . . . . . . . . . . . . . . . A propos des mots de passe . . . . . . . . . . . . . . . . . . . . . Mots de passe Data Protector . . . . . . . . . . . . . . . . . . . . . . Obtention et installation de mots de passe permanents à l’aide de l’utilitaire AutoPass . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Autres moyens d’obtenir et d’installer des mots de passe permanents . . . Vérification du mot de passe . . . . . . . . . . . . . . . . . . . . Recherche du nombre de licences installées . . . . . . . . . . . . . . Déplacement des licences vers un autre système Gestionnaire de cellule . . Gestion centralisée des licences . . . . . . . . . . . . . . . . . . . Outil de commande Data Protector . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HP . . . . . . . . . . . . . . 6 Résolution des problèmes d’installation . . . . . . . . . . . . . . . . . . . . . . . . 307 307 307 307 308 308 309 310 314 314 314 318 319 320 321 . . . . . . . 322 325 328 329 329 330 331 333 Description du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . Problèmes de résolution de noms lors de l’installation du Gestionnaire de cellule Windows Vérification des connexions DNS dans la cellule Data Protector . . . . . . . . . . . Utilisation de la commande omnicheck . . . . . . . . . . . . . . . . . . . Résolution des problèmes d’installation et de mise à niveau de Data Protector . . . . . Problèmes lors de l’installation à distance des clients Windows . . . . . . . . . Résolution des problèmes d’installation du Gestionnaire de cellule Data Protector sous Solaris . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Résolution des problèmes d’installation des clients UNIX . . . . . . . . . . . . . . Résolution des problèmes d’installation des clients Windows XP . . . . . . . . . . . 8 333 333 334 335 336 338 338 340 340 Résolution des problèmes d’installation des clients Windows 2008 . . . . . . . . . . . . . . . . . . . . . . . Vérification de l’installation du client Data Protector . . . . Résolution des problèmes de la mise à niveau . . . . . . Procédure de mise à niveau manuelle . . . . . . . . Utilisation des fichiers journaux . . . . . . . . . . . . Installation en local . . . . . . . . . . . . . . . Installation distante . . . . . . . . . . . . . . . . Fichiers journaux Data Protector . . . . . . . . . . Création de traces d’exécution de l’installation . . . . . . Vista et Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Server . . . . . . . . . . . . . . . . . . . . . . . . . . . A Annexe A . . . . . . . . . . . . . . . . . . . . . . Structure de produit et licences de Data Protector A.06.10 Packs Starter . . . . . . . . . . . . . . . . . Supports . . . . . . . . . . . . . . . . . Manuels . . . . . . . . . . . . . . . . . Extensions de lecteur et de bibliothèque . . . . . . Extensions fonctionnelles . . . . . . . . . . . . Editions serveur unique (SSE) . . . . . . . . . . Licence . . . . . . . . . . . . . . . . . . Migration . . . . . . . . . . . . . . . . . Supports . . . . . . . . . . . . . . . . . Manuels . . . . . . . . . . . . . . . . . Migration de licence vers Data Protector A.06.10 . . Data Protector A.05.10, A.05.50 et A.06.00 . . Présentation de la licence graphique . . . . . . . Formulaires d’attribution de licences Data Protector . . . B Annexe B . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341 342 343 345 345 345 346 346 347 349 Dans cette annexe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Installation sur des systèmes HP-UX, Solaris et Linux à l’aide d’outils natifs . . . . . . Installation d’un Gestionnaire de cellule sur un système HP-UX à l’aide de swinstall Installation d’un Gestionnaire de cellule sur des systèmes Solaris à l’aide de pkgadd Installation du Gestionnaire de cellule sur des systèmes Linux à l’aide de rpm . . . Installation d’un Serveur d’installation sur un système HP-UX à l’aide de swinstall . Installation d’un Serveur d’installation sur des systèmes Solaris à l’aide de pkgadd Installation d’un Serveur d’installation sur des systèmes Linux à l’aide de rpm . . . Installation des clients . . . . . . . . . . . . . . . . . . . . . . . . . . Mise à niveau sur des systèmes HP-UX, Solaris et Linux à l’aide d’outils natifs . . . . . Mise à niveau de Data Protector sur les systèmes HP-UX à l’aide de swinstall . . . Mise à niveau de Data Protector sur les systèmes Solaris à l’aide de pkgadd . . . Mise à niveau de Data Protector sur des systèmes Linux à l’aide de rpm . . . . . Paramétrage du protocole TCP/IP sur les systèmes Windows . . . . . . . . . . . . Installation et configuration du protocole TCP/IP sous Windows . . . . . . . . . Vérification de la configuration TCP/IP . . . . . . . . . . . . . . . . . . . Modification du nom du Gestionnaire de cellule . . . . . . . . . . . . . . . . . Guide d’installation et de choix des licences 349 350 351 351 352 354 363 363 363 364 364 364 365 365 369 373 373 373 373 375 377 379 380 384 387 388 388 389 390 391 392 395 397 9 Modification du numéro de port par défaut . . . . . . . . . . . . . . . . . Modification du numéro de port par défaut de Data Protector . . . . . . . Modification du numéro de port par défaut pour l’interface graphique Java . Préparation d’un serveur NIS . . . . . . . . . . . . . . . . . . . . . . . Utilisation de pilotes de bandes et de pilotes de robots sous Windows . . . . . . Création de fichiers de périphérique (adresses SCSI) sous Windows . . . . . Configuration de robot SCSI sous HP-UX . . . . . . . . . . . . . . . . . . Création de fichiers de périphérique sous HP-UX . . . . . . . . . . . . . Configuration des paramètres du contrôleur SCSI . . . . . . . . . . . . . . . Recherche des adresses SCSI non utilisées sous HP-UX . . . . . . . . . . . . . Recherche des ID SCSI cibles inutilisés sous Solaris . . . . . . . . . . . . . . Mise à jour de la configuration des périphériques et pilotes sur un système Solaris . Mise à jour des fichiers de configuration . . . . . . . . . . . . . . . . Création et vérification de fichiers de périphérique . . . . . . . . . . . . Recherche des ID SCSI cibles inutilisés sur un système Windows . . . . . . . . Configuration des ID SCSI sur une bibliothèque HP StorageWorks 330fx . . . . . Connexion de périphériques de sauvegarde . . . . . . . . . . . . . . . . . Connexion d’un périphérique autonome HP StorageWorks 24 . . . . . . . Connexion d’un chargeur automatique DAT HP StorageWorks . . . . . . . Connexion d’une bibliothèque DLT 28/48 logements HP StorageWorks . . . Connexion d’un lecteur de bandes Seagate Viper 200 LTO Ultrium . . . . . Vérification de l’installation de l’Agent général de support sous Novell NetWare . Identification du périphérique de stockage . . . . . . . . . . . . . . . . Test de démarrage de l’Agent général de support . . . . . . . . . . . . Test du démarrage de HPUMA.NLM et de HPDEVBRA.NLM . . . . . . . . Installation de Data Protector sur Microsoft Cluster avec Veritas Volume Manager . Modification du chemin des fichiers de configuration dans Data Protector A.06.10 . Fichiers de configuration sous UNIX . . . . . . . . . . . . . . . . . . Fichiers de configuration sous Windows . . . . . . . . . . . . . . . . . Modifications de la ligne de commande après la mise à niveau vers Data Protector A.06.10 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Glossaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 398 398 400 401 402 406 407 412 414 414 416 417 417 420 421 422 423 426 428 430 434 436 437 437 440 441 442 442 444 445 . . . . . . . . . . . . . . . . . . . . . . . 467 Index . . . . . . . . . . . . . . . . . . . . . . . . . 529 10 Figures 1 Interface utilisateur graphique de Data Protector . . . . . . . . . . . . 27 2 Cellule Data Protector . . . . . . . . . . . . . . . . . . . . . . . 32 3 Concept d’installation de Data Protector . . . . . . . . . . . . . . . 34 4 Interface graphique utilisateur de Data Protector . . . . . . . . . . . . 39 5 Procédure d’installation . . . . . . . . . . . . . . . . . . . . . . 43 6 Sélection du type d’installation . . . . . . . . . . . . . . . . . . . 55 7 Sélection des composants logiciels . . . . . . . . . . . . . . . . . 56 8 Liste des composants sélectionnés . . . . . . . . . . . . . . . . . . 57 9 Page d’état de l’installation . . . . . . . . . . . . . . . . . . . . . 58 10 Sélection d’AutoPass pour l’installation . . . . . . . . . . . . . . . . 59 11 Sélection du type d’installation . . . . . . . . . . . . . . . . . . . 67 12 Page de résumé des composants sélectionnés . . . . . . . . . . . . . 68 13 Page d’état de l’installation . . . . . . . . . . . . . . . . . . . . . 69 14 Sélection de clients . . . . . . . . . . . . . . . . . . . . . . . . 15 Sélection de composants . . . . . . . . . . . . . . . . . . . . . . 80 16 Sélection de clients . . . . . . . . . . . . . . . . . . . . . . . . 17 Sélection de composants . . . . . . . . . . . . . . . . . . . . . . 83 84 18 Choix du Gestionnaire de cellule . . . . . . . . . . . . . . . . . . 90 19 Page de résumé des composants sélectionnés . . . . . . . . . . . . . 91 20 Page de résumé de l’installation . . . . . . . . . . . . . . . . . . 92 21 Fenêtre de configuration du kernel . . . . . . . . . . . . . . . . . . 96 22 Format de nom de fichier de périphérique . . . . . . . . . . . . . . 114 23 Format de nom de fichier de périphérique . . . . . . . . . . . . . . 118 24 Sélection du support de langue lors de l’installation . . . . . . . . . . 181 25 Installation à distance du support de langue 182 . . . . . . . . . . . . . Guide d’installation et de choix des licences 81 11 26 Sélection du type d’installation . . . . . . . . . . . . . . . . . . . 190 27 Sélection de la ressource de cluster sous Windows Server 2008 . . . . . 191 28 Sélection de la ressource de cluster sur les autres systèmes Windows . . . 192 29 Saisie des informations relatives au compte . . . . . . . . . . . . . . 193 30 Page de sélection des composants . . . . . . . . . . . . . . . . . . 194 31 Page d’état de l’installation . . . . . . . . . . . . . . . . . . . . . 195 32 Compte utilisateur Data Protector . . . . . . . . . . . . . . . . . . 196 33 Sélection du mode d’installation compatible cluster . . . . . . . . . . 198 34 Compte utilisateur Data Protector . . . . . . . . . . . . . . . . . . 199 35 Importation d’un client vers la cellule 207 . . . . . . . . . . . . . . . . 36 Importation d’un client Microsoft Cluster Server dans une cellule . . . . 12 209 37 Importation d’un client MC/ServiceGuard, Veritas ou Novell NetWare Cluster Services dans une cellule . . . . . . . . . . . . . . . . . . 211 38 Exportation d’un système client . . . . . . . . . . . . . . . . . . . 213 39 Sécurisation d’un client . . . . . . . . . . . . . . . . . . . . . . 219 40 Activation de la sécurité sur les clients sélectionnés . . . . . . . . . . . 220 41 Activation de la sécurité pour tous les clients de la cellule . . . . . . . . 221 42 Vérification des correctifs installés . . . . . . . . . . . . . . . . . . 229 43 Page de résumé des composants sélectionnés . . . . . . . . . . . . . 258 44 Page d’état de l’installation . . . . . . . . . . . . . . . . . . . . . 259 45 Sélection d’AutoPass pour l’installation . . . . . . . . . . . . . . . . 260 46 Conversion de l’IDB après mise à niveau . . . . . . . . . . . . . . . 282 47 Sélection des composants . . . . . . . . . . . . . . . . . . . . . 303 48 Page de résumé des composants sélectionnés . . . . . . . . . . . . . 304 49 Page d’état de l’installation . . . . . . . . . . . . . . . . . . . . . 305 50 Scénario de calcul de la capacité utilisée . . . . . . . . . . . . . . . 311 51 Sessions de sauvegarde avec temps d’indisponibilité nul sur disque . . . 315 52 Sessions de sauvegarde avec temps d’indisponibilité nul sur bande . . . 316 53 Sessions avec temps d’indisponibilité nul sur disque + bande . . . . . . 317 54 Sessions de sauvegarde directe . . . . . . . . . . . . . . . . . . . 318 55 Structure du produit HP Data Protector . . . . . . . . . . . . . . . . 320 56 Assistant HP AutoPass . . . . . . . . . . . . . . . . . . . . . . . 57 Exemple de résultats fournis par l’outil de commande Data Protector . . . 325 58 Structure du produit HP Data Protector . . . . . . . . . . . . . . . . 350 59 Pack Starter pour HP-UX . . . . . . . . . . . . . . . . . . . . . . 365 60 Environnement mixte 332 . . . . . . . . . . . . . . . . . . . . . . . 366 61 61 - 250 emplacements de bibliothèque - exemple 1 . . . . . . . . . . 366 62 61 - 250 emplacements de bibliothèque - exemple 2 . . . . . . . . . . 367 63 Sauvegarde en ligne . . . . . . . . . . . . . . . . . . . . . . . 367 64 Manager-of-Managers . . . . . . . . . . . . . . . . . . . . . . . 368 65 Sauvegarde avancée sur disque 368 . . . . . . . . . . . . . . . . . . 66 Sauvegarde avec temps d’indisponibilité nul . . . . . . . . . . . . . 369 67 Edition serveur unique . . . . . . . . . . . . . . . . . . . . . . . 369 68 Fenêtre Installation SD - Sélection de logiciel . . . . . . . . . . . . . 375 69 Fenêtre Propriétés TCP/IP sous Windows . . . . . . . . . . . . . . . 393 70 Paramètres TCP/IP avancés sous Windows . . . . . . . . . . . . . . 394 71 Suffixe DNS et nom NetBIOS de l’ordinateur sous Windows . . . . . . 395 72 Propriétés du pilote . . . . . . . . . . . . . . . . . . . . . . . . 404 73 Propriétés du changeur de support . . . . . . . . . . . . . . . . . 405 74 Désactivation des pilotes de robots . . . . . . . . . . . . . . . . 406 75 Propriétés du lecteur de bande . . . . . . . . . . . . . . . . . . . 407 76 Périphériques SCSI contrôlés . . . . . . . . . . . . . . . . . . . . 408 77 Gestion des périphériques . . . . . . . . . . . . . . . . . . . . . 408 78 Etat du pilote de passage SCSI (sctl) . . . . . . . . . . . . . . . . . 409 79 Etat du pilote de passage SCSI - spt . . . . . . . . . . . . . . . . . 410 80 Liste des périphériques connectés . . . . . . . . . . . . . . . . . . 412 81 Résultats de ioscan -f sur un système HP-UX . . . . . . . . . . . . . . 415 82 Paramètres du périphérique 422 . . . . . . . . . . . . . . . . . . . . Guide d’installation et de choix des licences 13 Tableaux 1 Informations sur cette édition . . . . . . . . . . . . . . . . . . . . 17 2 Conventions typographiques . . . . . . . . . . . . . . . . . . . . 26 3 Liste des DVD-ROM Data Protector . . . . . . . . . . . . . . . . . 35 4 Installation des systèmes client Data Protector . . . . . . . . . . . . . 71 5 Installation d’intégrations . . . . . . . . . . . . . . . . . . . . . 72 . . . . . . . . . . . . . . . . . . . . . . . . 73 7 Codes des composants Data Protector . . . . . . . . . . . . . . . . 144 8 Dépendances de composants logiciels Data Protector sous HP-UX . . . . 243 9 Dépendances des composants logiciels Data Protector sous Solaris . . . . 244 10 Compatibilité EADR et OBDR après une mise à niveau . . . . . . . . . 276 11 Impact de la conversion de noms de fichier sur un Gestionnaire de cellule Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278 12 Impact de la conversion de noms de fichier sur un Gestionnaire de cellule UNIX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279 13 Messages retournés . . . . . . . . . . . . . . . . . . . . . . . . 336 14 Numéros de licence des Packs Starter HP Data Protector . . . . . . . . 350 15 Extensions de lecteur HP Data Protector . . . . . . . . . . . . . . . 352 16 Extensions de lecteur HP Data Protector . . . . . . . . . . . . . . . 17 Extensions de bibliothèque HP Data Protector . . . . . . . . . . . . . 353 18 Extension en ligne HP Data Protector . . . . . . . . . . . . . . . . 354 19 Extension de sauvegarde des fichiers ouverts HP Data Protector . . . . . 355 20 Extension Manager-of-Managers HP Data Protector . . . . . . . . . . 355 21 Extension HP Data Protector Media Operations . . . . . . . . . . . . 356 22 Extension de sauvegarde avancée sur disque HP Data Protector . . . . . 356 23 Extension de sauvegarde sur HP IAP HP Data Protector . . . . . . . . . 359 24 Extension de sauvegarde avec temps d’indisponibilité nul (ZDB) HP Data Protector . . . . . . . . . . . . . . . . . . . . . . . . . . . . 359 25 Extension de restauration instantanée HP Data Protector 360 6 Autres installations 14 . . . . . . . . 353 26 Extension de la sauvegarde directe HP Data Protector . . . . . . . . . 361 27 Sauvegarde directe HP Data Protector à l’aide de NDMP . . . . . . . . 361 28 Extension de cryptage HP Data Protector . . . . . . . . . . . . . . . 361 29 Manuels imprimés Extensions fonctionnelles HP Data Protector . . . . . . 362 30 Numéros de licence des Packs Starter HP Data Protector SSE . . . . . . 363 . . . . . . . . . 443 32 Contenu du nouveau répertoire /var/opt/omni/server . . . . . . . . . 443 33 Contenu du nouveau répertoire répertoire_Data_Protector\Config\client 444 34 Mise à niveau à partir de Data Protector A.05.10 . . . . . . . . . . . 445 35 Mise à niveau à partir de Data Protector A.05.50 . . . . . . . . . . . 452 36 Mise à niveau à partir de Data Protector A.06.00 . . . . . . . . . . . 457 37 Mise à niveau à partir de Application Recovery Manager A.06.00 462 31 Contenu du nouveau répertoire /etc/opt/omni/client . . . Guide d’installation et de choix des licences 15 16 Historique des publications Entre les différentes éditions des guides, des mises à jour peuvent être publiées pour corriger des erreurs ou refléter des modifications du produit. Assurez-vous de recevoir les éditions nouvelles ou mises à jour en vous abonnant au service support produit correspondant. Pour plus d’informations, contactez votre représentant HP. Tableau 1 - Informations sur cette édition Référence Edition du guide Produit B6960-90058 Août 2002 Data Protector Version A.05.00 B6960-90079 Mai 2003 Data Protector Version A.05.10 B6960-90107 Octobre 2004 Data Protector Version A.05.50 B6960-96002 Juillet 2006 Data Protector Version A.06.00 B6960-96067 (Web) Décembre 2008 Data Protector Version A.06.10 Guide d’installation et de choix des licences 17 18 Historique des publications A propos de ce guide Ce guide fournit des informations sur : • l’installation du produit de réseau Data Protector ; • les conditions prérequises qui doivent être remplies avant de commencer la procédure d’installation ; • la mise à niveau et l’attribution de licences. Public visé Ce guide s’adresse aux administrateurs responsables de l’installation et de la maintenance de l’environnement informatique, ainsi qu’aux administrateurs de sauvegarde en charge de la planification, de l’installation et de la maintenance de l’environnement de sauvegarde. Le Guide conceptuel HP Data Protector contient des informations sur les concepts fondamentaux du produit. Sa lecture est recommandée en vue d’une meilleure compréhension des bases fondamentales et du modèle conceptuel de Data Protector. Documentation Vous pouvez consulter d’autres documents ainsi que l’aide en ligne si vous avez besoin d’informations connexes. Guides Les guides de Data Protector sont disponibles sous forme imprimée et au format PDF. Installez les fichiers PDF lors de la procédure d’installation de Data Protector en sélectionnant le composant Documentation et aide en français sous Windows ou le composant OB2-DOCS sous UNIX. Les guides sont copiés dans le répertoire répertoire_Data_Protector\docs sous Windows et dans le répertoire /opt/omni/doc/C/ sous UNIX. Ces documents sont disponibles sur la page Manuals du site Web HP Business Support Center : http://www.hp.com/support/manuals Dans la section Storage (Stockage), cliquez sur Storage Software (Logiciels de stockage) puis sélectionnez votre produit. • Guide conceptuel HP Data Protector Guide d’installation et de choix des licences 19 • • • • • • 20 Ce guide décrit les concepts Data Protector et fournit des informations de fond sur le fonctionnement du logiciel. Il est destiné à être utilisé avec l’aide en ligne qui met l’accent sur les tâches que vous devez réaliser. Guide d’installation et de choix des licences HP Data Protector Ce guide décrit la procédure d’installation de Data Protector en fonction de votre système d’exploitation et de l’architecture de votre environnement. En outre, il contient des informations sur les mises à niveau de Data Protector et sur l’obtention de licences correspondant à votre environnement. Guide de dépannage HP Data Protector Enfin, il décrit comment résoudre les problèmes auxquels vous pouvez être confronté avec Data Protector. Guide de récupération aprs sinistre HP Data Protector Vous y trouverez des instructions pour planifier, préparer et tester des procédures de récupération après sinistre. Guides d’intégration du logiciel HP Data Protector Ces guides décrivent la configuration et l’utilisation de Data Protector dans le cadre de la sauvegarde et de la restauration de différentes bases de données et applications. Ils s’adressent aux opérateurs ou aux administrateurs de sauvegarde. Il existe quatre guides : • Guide d’intégration HP Data Protector pour les applications Microsoft : SQL Server, SharePoint Portal Server, Exchange Server et Volume Shadow Copy Service Ce guide décrit l’intégration de Data Protector avec les applications Microsoft suivantes : Microsoft Exchange Server, Microsoft SQL Server et Volume Shadow Copy Service. • Guide d’intégration HP Data Protector pour Oracle et SAP Ce guide décrit l’intégration de Data Protector avec Oracle, SAP R3 et SAP DB/MaxDB. • Guide d’intégration HP Data Protector pour les applications IBM : Informix, DB2 et Lotus Notes/Domino Ce guide décrit l’intégration de Data Protector avec les applications IBM suivantes : Informix Server, IBM DB2 et Lotus Notes/Domino Server. • Guide d’intégration HP Data Protector pour VMware Virtual Infrastructure, Sybase, Network Node Manager et le serveur NDMP (Network Data Management Protocol) Ce guide décrit l’intégration de Data Protector avec VMware Virtual Infrastructure, Sybase, Network Node Manager et le serveur NDMP (Network Data Management Protocol). Guide d’intégration HP Data Protector pour HP Service Information Portal Ce guide décrit l’installation, la configuration et l’utilisation de l’intégration de Data Protector avec HP Service Information Portal. Il est destiné aux administrateurs de sauvegarde. Il traite notamment de l’utilisation de l’application pour la gestion des services Data Protector. Guide d’intégration HP Data Protector pour HP Reporter A propos de ce guide • • • • • • • Ce manuel décrit l’installation, la configuration et l’utilisation de l’intégration de Data Protector avec HP Reporter. Il est destiné aux administrateurs de sauvegarde. Il traite notamment de l’utilisation de l’application pour la gestion des services Data Protector. Guide d’intégration HP Data Protector pour HP Operations Manager sous UNIX Ce guide décrit les procédures de surveillance et de gestion de l’état et des performances de l’environnement Data Protector avec HP Operations Manager et HP Service Navigator sous UNIX. Guide d’intégration HP Data Protector pour HP Operations Manager sous Windows Ce guide décrit les procédures de surveillance et de gestion de l’état et des performances de l’environnement Data Protector avec HP Operations Manager et HP Service Navigator sous Windows. Guide d’intégration de HP Data Protector pour HP Performance Manager et HP Performance Agent Ce guide décrit les procédures de surveillance et de gestion de l’état et des performances de l’environnement Data Protector avec HP Performance Manager (PM) et HP Performance Agent (PA) sous Windows, HP-UX, Solaris et Linux. Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) HP Data Protector Ce guide décrit les concepts Data Protector de sauvegarde avec temps d’indisponibilité nul et de restauration instantanée et fournit des informations de base sur le fonctionnement de Data Protector dans un environnement de sauvegarde avec temps d’indisponibilité nul. Il est destiné à être utilisé avec le Guide de l’administrateur ZDB (sauvegarde avec temps d’indisponibilité nul) HP Data Protector et le Guide d’intégration ZDB (sauvegarde avec temps d’indisponibilité nul) HP Data Protector. Guide de l’administrateur ZDB (sauvegarde avec temps d’indisponibilité nul) HP Data Protector Ce guide décrit la configuration et l’utilisation de l’intégration de Data Protector avec HP StorageWorks Virtual Array, HP StorageWorks Enterprise Virtual Array, EMC Symmetrix Remote Data Facility, TimeFinder et HP StorageWorks Disk Array XP. Il s’adresse aux opérateurs ou aux administrateurs de sauvegarde. Il traite de la sauvegarde avec temps d’indisponibilité nul, de la restauration instantanée et de la restauration de systèmes de fichiers et d’images disque. Guide d’intégration ZDB (sauvegarde avec temps d’indisponibilité nul) HP Data Protector Ce guide décrit la configuration et l’utilisation de Data Protector pour effectuer une sauvegarde avec temps d’indisponibilité nul, une restauration instantanée, ainsi qu’une restauration standard d’Oracle, de SAP R/3, de Microsoft Exchange Server et d’applications de bases de données Microsoft SQL Server. Ce guide décrit également la configuration et l’utilisation de Data Protector pour effectuer une sauvegarde et une restauration avec Microsoft Volume Shadow Copy Service. Guide de l’utilisateur MPE/iX System HP Data Protector Guide d’installation et de choix des licences 21 • • • • Ce guide décrit la configuration des clients MPE/iX, ainsi que la sauvegarde et la restauration des données MPE/iX. Guide de l’utilisateur Media Operations HP Data Protector Ce guide vous indique comment procéder au suivi et à la gestion des supports de stockage hors ligne. Il décrit l’installation et la configuration de l’application, la réalisation des opérations quotidiennes relatives aux supports et la production de rapports. Références, notes de publication et annonces produits HP Data Protector Ce guide fournit une description des nouveautés de HP Data Protector A.06.10. Il fournit également des informations sur les configurations prises en charge (périphériques, plates-formes et intégrations de bases de données en ligne, SAN et ZDB), les correctifs requis, les limites, ainsi que les problèmes connus et leurs solutions. Une version mise à jour des configurations prises en charge est disponible à l’adresse suivante : http://www.hp.com/support/manuals Références, notes de publication et annonces produits HP Data Protector pour les intégrations HP Operations Manager, HP Reporter, HP Performance Manager, HP Performance Agent et HP Service Information Portal Ce guide remplit une fonction similaire pour les intégrations énumérées. Références, notes de publication et annonces produits HP Data Protector Media Operations Ce guide remplit une fonction similaire pour Media Operations. Aide en ligne Data Protector comporte une aide en ligne contextuelle (F1) et des rubriques d’aide pour les plates-formes Windows et UNIX. Vous pouvez accéder à l’aide en ligne à partir du répertoire de niveau supérieur situé sur le DVD d’installation sans procéder à l’installation de Data Protector : • Windows : décompressez DP_help.zip et ouvrez DP_help.chm. • UNIX : décompressez le fichier d’archive DP_help.tar.gz et accédez au système d’aide en ligne à partir de DP_help.htm. Organisation de la documentation Abréviations Les abréviations utilisées dans le tableau décrivant l’organisation de la documentation sont expliquées ci-dessous. Les titres des guides contiennent tous les mots “HP Data Protector”. 22 A propos de ce guide Abréviation Guide CLI Référence à l’interface de ligne de commande Concepts Guide conceptuel DR Guide de récupération après sinistre GS Guide de démarrage rapide Aide Aide en ligne IG-IBM Guide d’intégration — applications IBM IG-MS Guide d’intégration — applications Microsoft IG-O/S Guide d’intégration — Oracle, SAP R/3 et SAP DB/MaxDB IG-OMU Guide d’intégration — HP Operations Manager, UNIX IG-OMW Guide d’intégration — HP Operations Manager, Windows IG-PM/PA Guide d’intégration — Performance Manager et Performance Agent IG-Report Guide d’intégration — HP Reporter IG-SIP Guide d’intégration — HP Service Information Portal IG-Var Guide d’intégration — VMware, Sybase, Network Node Manager et serveur NDMP Install Guide d’installation et de choix des licences MO GS Guide de démarrage Media Operations MO RN Références, notes de publication et annonces produits Media Operations MO UG Guide de l’utilisateur Media Operations MPE/iX Guide de l’utilisateur MPE/iX System PA Références, notes de publication et annonces produits Dépan. Guide de dépannage ZDB Admin Guide de l’administrateur ZDB Concept ZDB Guide conceptuel ZDB ZDB IG Guide d’intégration ZDB Tableau de documentation Le tableau suivant indique où trouver différents types d’informations. Les cases grisées signalent des documents à consulter en priorité. Guide d’installation et de choix des licences 23 Intégrations Le tableau ci-dessous vous permet de repérer le guide à consulter pour obtenir des détails sur une intégration particulière : 24 A propos de ce guide Intégration Guide HP Operations Manager pour UNIX/pour Windows IG-OMU, IG-OMW HP Performance Manager IG-PM/PA HP Performance Agent IG-PM/PA HP Reporter IG-R HP Service Information Portal IG-SIP HP StorageWorks Disk Array XP tous les ZDB HP StorageWorks Enterprise Virtual Array (EVA) tous les ZDB HP StorageWorks Virtual Array (VA) tous les ZDB IBM DB2 UDB IG-IBM Informix IG-IBM Lotus Notes/Domino IG-IBM Media Operations Utilisateur MO MPE/iX System MPE/iX Microsoft Exchange Server IG-MS, ZDB IG Boîte aux lettres Microsoft Exchange unique IG-MS Microsoft SQL Server IG-MS, ZDB IG Microsoft Volume Shadow Copy Service (VSS) IG-MS, ZDB IG Serveur NDMP IG-Var Network Node Manager (NNM) IG-Var Oracle IG-O/S Oracle ZDB ZDB IG SAP DB IG-O/S SAP R/3 IG-O/S, ZDB IG Sybase IG-Var Symmetrix (EMC) tous les ZDB VMware IG-Var Guide d’installation et de choix des licences 25 Conventions typographiques et symboles Tableau 2 - Conventions typographiques Convention Elément Texte bleu : Tableau 2 à la page 26 Renvois et adresses électroniques Texte souligné en bleu : http://www.hp.com Adresses de sites Web Italiques Texte mis en évidence Police non proportionnelle Police non proportionnelle + italiques • • • • Noms de fichier et de répertoire Informations affichées par le système Code Commandes et leurs arguments, valeurs des arguments • Variables de code • Variables de commande Texte rédigé avec une police non proportionnelle et mis en évidence ATTENTION : Le non-respect de ces instructions présente des risques, tant pour le matériel que pour les données qu’il contient. IMPORTANT : Explications ou instructions spécifiques. REMARQUE : Informations complémentaires. CONSEIL : Conseils et raccourcis utiles. 26 A propos de ce guide Interface utilisateur graphique de Data Protector L’interface utilisateur graphique de Data Protector se présente de la même façon sous Windows et UNIX. Vous pouvez utiliser l’interface d’origine de Data Protector (sous Windows uniquement) ou l’interface Java de Data Protector. Pour en savoir plus sur l’interface utilisateur graphique de Data Protector, reportez-vous à l’aide en ligne. Figure 1 - Interface utilisateur graphique de Data Protector Informations générales Vous trouverez des informations générales sur Data Protector à l’adresse suivante : http://www.hp.com/go/dataprotector. Assistance technique HP Pour plus d’informations sur l’assistance technique fournie dans les différentes régions du monde, consultez le site Web HP à l’adresse suivante : http://www.hp.com/support Avant de contacter HP, assurez-vous de disposer des informations suivantes : • Nom et numéro de modèle • Numéro d’enregistrement auprès de l’assistance technique (le cas échéant) Guide d’installation et de choix des licences 27 • • • • Numéro de série du produit Messages d’erreur Type de système d’exploitation et niveau de révision Vos questions, aussi détaillées que possible Support technique par e-mail HP vous recommande d’enregistrer votre produit sur le site Web Subscriber’s Choice for Business : http://www.hp.com/go/e-updates Suite à l’enregistrement, vous recevrez un e-mail vous informant des améliorations apportées au produit, des nouvelles versions de pilotes, des mises à jour de microprogrammes et d’autres ressources disponibles pour le produit. Sites Web HP Pour plus d’informations, consultez les sites Web HP suivants : • • • • http://www.hp.com http://www.hp.com/go/software http://www.hp.com/support/manuals http://www.hp.com/support/downloads Vos commentaires sur la documentation HP souhaite connaître votre opinion. Pour nous faire parvenir vos commentaires et suggestions sur la documentation des produits, veuillez envoyer un message à [email protected]. Toutes les soumissions deviennent propriété de HP. 28 A propos de ce guide 1 Présentation de la procédure d’installation Description du chapitre Ce chapitre offre un aperçu de la procédure d’installation de Data Protector et des concepts qui s’y appliquent. Ce chapitre présente également le Gestionnaire de cellule Data Protector et Data Protector. Présentation de la procédure d’installation Un environnement de sauvegarde Data Protector est un ensemble de systèmes doté d’une stratégie de sauvegarde commune dans le même fuseau horaire et sur le même LAN/SAN. Cet environnement réseau est appelé une cellule Data Protector. Une cellule type se compose d’un Gestionnaire de cellule, d’un Serveur d’installation, de clients et de périphériques de sauvegarde. Le Gestionnaire de cellule est le système principal qui gère la cellule à partir d’un point central. Il contient la base de données interne (IDB) de Data Protector et exécute le logiciel central de Data Protector et les gestionnaires de session. La base de données IDB se charge du suivi des fichiers sauvegardés et de la configuration de la cellule. Le Serveur d’installation (IS) est un ordinateur ou un composant Gestionnaire de cellule comprenant le référentiel du logiciel Data Protector utilisé pour les installations de clients distants. Cette fonction de Data Protector facilite considérablement le processus d’installation du logiciel, en particulier pour les clients distants. Une cellule comprend généralement un Gestionnaire de cellule et plusieurs clients. Un système ordinateur devient un Data Protector client dès que l’un des composants logiciels Data Protector est installé sur le système. L’installation de composants clients sur un système dépend du rôle de ce dernier dans votre environnement de sauvegarde. Les composants Data Protector peuvent être installés en local sur un seul système ou sur plusieurs systèmes à partir de Serveurs d’installation. Le composant Interface utilisateur est nécessaire pour accéder aux fonctions de Data Protector et permet d’exécuter l’ensemble des tâches de configuration et d’administration. Il doit être installé sur des systèmes utilisés pour l’administration des sauvegardes. Data Protector offre une interface graphique utilisateur (GUI) et une interface de ligne de commande (CLI). Guide d’installation et de choix des licences 29 Pour les systèmes client dont les disques doivent être sauvegardés, les composants de l’Agent de disque Data Protector correspondant doivent être installés. L’agent de disque vous permet de sauvegarder des données à partir du disque client ou de les restaurer. Un composant Agent de support doit être installé sur les systèmes client connectés à un périphérique de sauvegarde . Ce logiciel gère les périphériques et les supports de sauvegarde. On distingue deux Agents de support Data Protector : : l’Agent de support général et l’Agent de support NDMP. L’Agent de support NDMP ne doit être installé que sur des systèmes client qui contrôlent la sauvegarde de données d’un serveur NDMP (systèmes client contrôlant des lecteurs dédiés NDMP). Dans tous les autres cas, les deux Agents de support sont interchangeables. Avant d’installer Data Protector sur votre réseau, définissez les éléments suivants : • Le système sur lequel le Gestionnaire de cellule sera installé. Pour connaître les systèmes d’exploitation et les versions pris en charge, reportez-vous aux matrices de support sur le site http://www.hp.com/support/manuals. Il ne peut y avoir qu’un seul Gestionnaire de cellule par cellule. L’exécution de Data Protector exige qu’un Gestionnaire de cellule soit installé. • Les systèmes qui seront utilisés pour accéder aux fonctions de Data Protector via l’interface utilisateur, et qui doivent être dotés du composant Interface utilisateur. • Les systèmes qui seront sauvegardés et qui doivent être dotés du composant Agent de disque pour la sauvegarde des systèmes de fichiers et du composant Agent d’application approprié pour les intégrations de bases de données en ligne. • Les systèmes auxquels les périphériques de sauvegarde seront connectés et qui devront être dotés d’un composant Agent de support. • Le ou les systèmes sur lesquels le ou les serveurs d’installation Data Protector seront installlés. Deux types de serveurs d’installation (IS) sont disponibles pour l’installation des logiciels distants : l’un pour les clients UNIX et l’autre pour les clients Windows. Le choix de l’ordinateur utilisé pour le Serveur d’installation est indépendant du Gestionnaire de cellule et du ou des systèmes sur lesquels l’Interface utilisateur est installée. Le Gestionnaire de cellule et le Serveur d’installation peuvent se trouver sur le même système (s’ils sont tous deux destinés à la même plate-forme) ou sur des systèmes différents. Un Serveur d’installation peut être partagé par plusieurs cellules Data Protector. REMARQUE : Le Serveur d’installation pour Windows doit être installé sur un système Windows. Le Serveur d’installation pour UNIX doit être installé sur un système HP-UX, Solaris ou Linux. Reportez-vous aux Références, notes de publication et annonces produits HP Data Protector pour connaître les versions de système d’exploitation prises en charge. 30 Présentation de la procédure d’installation IMPORTANT : Lorsque vous installez un Gestionnaire de cellule, un Serveur d’installation ou un client Data Protector sur des systèmes Solaris, assurez-vous de bien sauvegarder tous les fichiers se trouvant dans le répertoire /usr/omni dans un autre répertoire. L’installation de Data Protector supprime tous les fichiers se trouvant dans le répertoire /usr/omni. Une fois que vous avez déterminé les rôles des systèmes dans votre future cellule Data Protector, la procédure d’installation comprend les étapes générales suivantes : 1. Vérification des conditions préalables à l’installation. 2. Installation du Gestionnaire de cellule Data Protector. 3. Installation du (des) Serveur d’installation et de l’Interface utilisateur. 4. Installation des systèmes client, soit à distance (option recommandée, si possible), soit en local à partir du DVD-ROM. REMARQUE : Il est impossible d’installer à distance un client client Data Protector sur un système Windows si un Serveur d’installation est déjà installé sur ce système. Pour installer un Serveur d’installation et un ou plusieurs composants client sur le même système, vous devez effectuer une installation client en local à partir du DVD-ROM d’installation Windows Data Protector. Dans la fenêtre Installation personnalisée, sélectionnez tous les composants client de votre choix ainsi que le composant Serveur d’installation. L’installation à distance n’est pas possible non plus avec les systèmes client Windows Me/XP Edition familiale, MPE et Novell NetWare. Ceux-ci doivent être installés localement. Guide d’installation et de choix des licences 31 Figure 2 - Cellule Data Protector Concept d’installation à distance Une fois que vous avez installé le Gestionnaire de cellule Data Protector, l’Interface utilisateur et le(s) Serveur d’installation (au moins un Serveur d’installation est nécessaire pour chaque plate-forme, UNIX et Windows), vous pouvez distribuer le logiciel Data Protector aux clients utilisant des systèmes d’exploitation pour lesquels l’installation à distance est prise en charge. Reportez-vous à la Figure 3 à la page 34. Chaque fois que vous effectuez une installation à distance, vous accédez au Serveur d’installation via l’interface utilisateur graphique. Le composant Interface utilisateur peut être installé sur le Gestionnaire de cellule, mais ce n’est pas obligatoire. Il serait plus prudent d’installer cette interface sur plusieurs systèmes afin de pouvoir accéder au Gestionnaire de cellule à partir de différents emplacements. Le logiciel client peut être distribué sur tout système Windows, à l’exception des versions Me/XP Edition familiale, à partir d’un Serveur d’installation pour Windows. Les systèmes client sous Windows Me/XP Edition familiale doivent être installés en local à partir du DVD-ROM Data Protector pour Windows. 32 Présentation de la procédure d’installation Data Protector prend également en charge les clients Novell NetWare, même si l’installation client à distance est impossible. L’installation s’effectue via un système Windows relié au réseau Novell. Le logiciel client peut être installé à distance sur un système d’exploitation UNIX pris en charge, tels que HP-UX, Solaris, Sinix, Linux et AIX à partir d’un Serveur d’installation pour UNIX. Pour obtenir la liste des plates-formes prises en charge, reportez-vous au document Références, notes de publication et annonces produits HP Data Protector. Pour les systèmes d’exploitation UNIX pour lesquels l’installation à distance n’est pas prise en charge, ou si vous n’installez pas un Serveur d’installation pour UNIX, vous pouvez installer les clients UNIX localement, à partir du DVD-ROM d’installation de Data Protector UNIX. Notez qu’il existe quelques exceptions qui requièrent une installation à distance uniquement. Pour plus d’informations sur les méthodes d’installation disponibles pour les différents clients Data Protector, reportez-vous à la section “Installation des clients Data Protector” à la page 70. Pour connaître la procédure d’installation locale des clients UNIX, reportez-vous à la section “Installation locale de clients UNIX” à la page 142. Guide d’installation et de choix des licences 33 Figure 3 - Concept d’installation de Data Protector DVD-ROM d’installation de Data Protector Data Protector prend en charge différents systèmes d’exploitation sur plusieurs architectures de processeur. Par conséquent, deux DVD-ROM sont nécessaires pour couvrir toutes les plates-formes. Le Tableau 3 à la page 35 recense les composants qui figurent sur les DVD-ROM. 34 Présentation de la procédure d’installation Tableau 3 - Liste des DVD-ROM Data Protector N° de DVD Titre du DVD-ROM Sommaire 1 Pack Starter Data Protector pour Windows Comprend Media Operations et les agents pour les clients NetWare, MPE et HP OpenVMS • Gestionnaire de cellule et Serveur d’installation pour Windows sur les systèmes 32 bits et 64 bits (AMD64/Intel EM64T) • AutoPass1 • Tous les manuels en anglais au format PDF (dans le répertoire DOCS) • Clients Windows IA64 • Clients Novell NetWare • Clients OpenVMS (systèmes Alpha et IA64) • Clients MPE • Produit de démonstration pour plates-formes Windows • Informations sur le produit • Packages d’intégration logicielle HP • Package d’installation pour Media Operations 2 3 Pack Starter Data Protector pour HP-UX Comprend des agents pour les clients HP-UX, Solaris et Linux Pack Starter Data Protector pour Solaris et Linux Comprend des agents pour les clients HP-UX, Solaris et Linux • Gestionnaire de cellule et Serveur d’installation pour HP-UX (PA-RISC, IA64) • Clients pour d’autres systèmes UNIX • Tous les manuels en anglais au format PDF (dans le répertoire DOCS) • Packages d’intégration logicielle HP • Gestionnaire de cellule et Serveur d’installation pour Solaris et Linux • Clients pour d’autres systèmes UNIX • AutoPass2 • Tous les manuels en anglais au format PDF (dans le répertoire DOCS) • Packages d’intégration logicielle HP 1AutoPass n’est pas disponible sur les systèmes d’exploitation Windows 2003 x64, Windows Vista x64 et Windows Server 2008 x64. 2AutoPass n’est pas disponible sous Linux. Choix du système Gestionnaire de cellule Le Gestionnaire de cellule est le système le plus important de la cellule Data Protector. Le Gestionnaire de cellule effectue les tâches suivantes : Guide d’installation et de choix des licences 35 • gère la cellule à partir d’un seul point central ; • contient la base de données IDB (fichiers contenant des informations sur les sessions de sauvegarde, de restauration et de gestion des supports) ; • exécute le logiciel central Data Protector ; • exécute le Gestionnaire de session qui démarre et arrête les sessions de sauvegarde et de restauration et inscrit les informations sur les sessions dans la base de données IDB. Avant de décider sur quel système de votre environnement installer le Gestionnaire de cellule, il convient de connaître les éléments suivants : • Plates-formes prises en charge Vous pouvez installer le Gestionnaire de cellule sur la plate-forme Windows, HP-UX, Solaris ou Linux. Pour connaître les versions des plates-formes prises en charge, reportez-vous au site http://www.hp.com/support/manuals. • Fiabilité du système Gestionnaire de cellule Dans la mesure où le Gestionnaire de cellule contient la base de données IDB et où la sauvegarde et la restauration sont impossibles en cas de panne du Gestionnaire de cellule, il est important de choisir un système très fiable pour cette installation. • Croissance de la base de données et et espace disque requis Le Gestionnaire de cellule contient la base de données interne (IDB) de Data Protector. Celle-ci comprend des informations sur les données sauvegardées et les supports correspondants, sur les messages de session et les périphériques.En fonction de votre environnement, la base peut atteindre une taille significative. Par exemple, si la majorité des sauvegardes concerne des systèmes de fichiers, la base IDB représenterait généralement 2 % de l’espace disque occupé par les données sauvegardées. Vous pouvez utiliser le tableau IDB_capacity_planning.xls (présent sur le support d’installation de Data Protector) afin d’estimer la taille de la base de données IDB. Reportez-vous à l’index de l’aide en ligne (rubrique "croissance et performances de l’IDB") pour plus d’informations sur la planification et la gestion de la taille et de la croissance de la base de données. Reportez-vous au document Références, notes de publication et annonces produits HP Data Protector pour connaître l’espace disque minimal requis pour la base IDB. REMARQUE : Vous n’êtes pas obligé d’utiliser le Gestionnaire de cellule comme système de l’interface graphique utilisateur. Vous pouvez par exemple disposer d’un Gestionnaire de cellule UNIX, mais d’un composant Interface utilisateur installé sur un client Windows. 36 Présentation de la procédure d’installation Etape suivante Pour connaître la configuration minimale requise de votre futur système Gestionnaire de cellule, reportez-vous à la section “Installation du Gestionnaire de cellule (CM) et du Serveur d’installation (IS) de Data Protector” à la page 42. Choix du système de l’interface utilisateur de Data Protector Data Protector fournit une interface graphique utilisateur et une interface de ligne de commande (CLI) pour les plates-formes Windows, HP-UX, Solaris et Linux. L’interface utilisateur est installée en tant que composant logiciel Data Protector. Le système sélectionné pour contrôler la cellule sera utilisé par un administrateur réseau ou un opérateur de sauvegarde. Toutefois, dans un environnement informatique très important, il peut être préférable d’exécuter l’interface utilisateur sur plusieurs systèmes ; dans le cas d’un environnement mixte, il est conseillé de l’installer sur plusieurs plates-formes. Par exemple, si vous disposez d’un réseau UNIX mixte et que l’interface utilisateur est installée sur au moins un système Solaris ou HP-UX, vous pouvez exporter l’affichage de cette interface utilisateur vers tout autre système UNIX exécutant un serveur X. Cependant, pour maintenir un bon niveau de performances, il est recommandé d’installer l’interface graphique de Data Protector sur tous les systèmes utilisés pour contrôler la cellule Data Protector. Si vous travaillez dans un bureau très vaste où de nombreux systèmes Windows doivent être sauvegardés, il peut être plus pratique de contrôler les opérations locales de sauvegarde et de restauration à partir d’un système Windows local. Dans ce cas, installez le composant Interface utilisateur sur un système Windows. Par ailleurs, l’interface graphique utilisateur de Data Protector sur les systèmes Windows est plus simple à gérer dans les environnements hétérogènes, car il n’est pas nécessaire de modifier les paramètres régionaux. Sur les plates-formes du Gestionnaire de cellule UNIX, vous pouvez utiliser l’interface utilisateur graphique Java de Data Protector lorsqu’elle est prise en charge ou la commande omniusers pour créer un compte utilisateur distant sur le Gestionnaire de cellule. Vous pouvez alors utiliser ce compte utilisateur pour démarrer l’interface graphique utilisateur de Data Protector et vous connecter au Gestionnaire de cellule ou à n’importe quel autre système sur lequel l’interface graphique de Data Protector a été installée. Pour plus de détails, reportez-vous à la page omniusers du manuel. Pour connaître les versions des systèmes d’exploitation prises en charge pour l’interface utilisateur, reportez-vous au site http://www.hp.com/support/manuals. Pour plus d’informations sur la prise en charge des différentes langues et l’utilisation de caractères non-ASCII dans les noms de fichier, recherchez dans l’index de l’aide en ligne : "paramètres de langue, personnalisation". Guide d’installation et de choix des licences 37 Une fois l’interface utilisateur installée sur un système de la cellule, vous pouvez accéder à distance au Gestionnaire de cellule à partir de ce système. Vous n’êtes pas obligé d’utiliser l’interface graphique utilisateur sur le Gestionnaire de cellule. Interface graphique utilisateur de Data Protector L’interface graphique utilisateur de Data Protector est un outil puissant qui permet d’accéder facilement aux fonctions de Data Protector. La fenêtre principale contient plusieurs vues, telles que Clients, Utilisateurs, Périphériques et supports, Sauvegarde, Restauration, Copie et consolidation, Rapports, Moniteur, Restauration instantanée et Base de données interne, lesquelles vous permettent d’exécuter toutes les tâches associées. Par exemple, la vue Clients vous permet d’installer les clients à distance en précisant tous les systèmes cible et en définissant les chemins et les options d’installation envoyés au système du Serveur d’installation spécifié. Lorsque l’installation du système client est en cours, seuls les messages spécifiques à l’installation s’affichent dans la fenêtre du moniteur. 38 Présentation de la procédure d’installation Figure 4 - Interface graphique utilisateur de Data Protector Reportez-vous également à la Figure 1 à la page 27 de la préface, qui définit les principales zones de l’interface utilisateur de Data Protector. REMARQUE : Sur les systèmes UNIX, avant de lancer l’interface utilisateur graphique de Data Protector, il faut définir des paramètres régionaux sur le système sur lequel elle s’exécute. Cela vous permettra de changer l’encodage de caractères dans l’interface graphique et de choisir celui adapté pour afficher correctement les caractères non-ASCII dans les noms de fichiers et les messages de session. Reportez-vous à l’index de l’aide en ligne "paramétrage, paramètre régional pour l’interface graphique utilisateur sous UNIX" pour plus d’informations. Guide d’installation et de choix des licences 39 40 Présentation de la procédure d’installation 2 Installation de Data Protector sur votre réseau Description du chapitre Ce chapitre contient des instructions détaillées sur les opérations suivantes : • Installation du Gestionnaire de cellule (CM) et du Serveur d’installation (IS) de Data Protector. Reportez-vous à la section “Installation du Gestionnaire de cellule (CM) et du Serveur d’installation (IS) de Data Protector” à la page 42. • Installation des clients Data Protector. Reportez-vous à la section “Installation des clients Data Protector” à la page 70. • Installation des clients d’intégration Data Protector. Reportez-vous à la section “Installation des clients d’intégration Data Protector” à la page 145. • Installation de l’interface utilisateur Data Protector localisée. Reportez-vous à la section “Installation de l’interface utilisateur localisée de Data Protector” à la page 180. • Installation de l’Edition serveur unique Data Protector. Reportez-vous à la section “Installation de l’Edition serveur unique de Data Protector” à la page 184. • Installation du composant Rapports Web Data Protector. Reportez-vous à la section “Installation des Rapports Web de Data Protector” à la page 185. • Installation de Data Protector sur MC/ServiceGuard. Reportez-vous à la section “Installation de Data Protector sur MC/ServiceGuard” à la page 186. • Installation de Data Protector sur Microsoft Cluster Server. Reportez-vous à la section “Installation de Data Protector sur Microsoft Cluster Server” à la page 187. • Installation de clients Data Protector sur un cluster Veritas. Reportez-vous à la section “Installation de clients Data Protector sur un cluster Veritas” à la page 200. • Installation de clients Data Protector sur un cluster Novell NetWare. Reportez-vous à la section “Installation de clients Data Protector sur un cluster Novell NetWare” à la page 201. Guide d’installation et de choix des licences 41 Installation du Gestionnaire de cellule (CM) et du Serveur d’installation (IS) de Data Protector Pour connaître le déroulement de la procédure d’installation, reportez-vous à la Figure 5 à la page 43 et à la : 42 Installation de Data Protector sur votre réseau Figure 5 - Procédure d’installation Si vous installez le Gestionnaire de cellule et le Serveur d’installation sur le même système, vous pouvez effectuer cette tâche en une seule étape. Guide d’installation et de choix des licences 43 IMPORTANT : Tous les fichiers de configuration et d’informations sur les sessions d’une cellule Data Protector sont stockés dans le Gestionnaire de cellule. Il est difficile de transférer ensuite ces informations vers un autre système. Par conséquent, assurez-vous que le Gestionnaire de cellule est un système fiable installé dans un environnement stable et contrôlé. Installation d’un Gestionnaire de cellule UNIX Cette section fournit des instructions détaillées sur la procédure d’installation d’un Gestionnaire de cellule UNIX. Si vous souhaitez n’installer que le Gestionnaire de cellule Windows, reportez-vous à la section “Installation d’un Gestionnaire de cellule Windows” à la page 52. Configuration système requise • Le système HP-UX, Solaris ou Linux qui deviendra le Gestionnaire de cellule doit : • Disposer d’un espace disque suffisant pour le logiciel Data Protector. Pour plus d’informations à ce sujet, reportez-vous aux Références, notes de publication et annonces produits HP Data Protector. Pour surmonter les problèmes de manque d’espace, vous pouvez effectuer l’installation sur des répertoires liés ; reportez-vous au préalable aux sections “Structure des répertoires installés sous HP-UX, Solaris et Linux” à la page 48 et “Allocation d’espace disque supplémentaire pour l’installation du Gestionnaire de cellule” à la page 52. • Disposer d’un espace disque suffisant (équivalent à environ 2 % des données à sauvegarder) pour la base de données IDB. Pour plus de détails à ce sujet, reportez-vous au document Références, notes de publication et annonces produits HP Data Protector. Notez que la conception actuelle de la base de données IDB permet de déplacer les fichiers binaires si la croissance de la base de données rend cette opération nécessaire. Dans l’index de l’aide en ligne, recherchez : "base de données interne (IDB), calcul de la taille". • Prendre en charge les noms de fichiers longs. Pour vérifier si votre système de fichiers prend en charge les noms de fichiers longs, utilisez la commande getconf NAME_MAX répertoire. • Disposer du démon inetd, lequel doit être opérationnel. • Disposer du port numéro 5555 (par défaut). Si ce n’estp as le cas, reportez-vous à la section “Modification du numéro de port par défaut de Data Protector” à la page 398. • Disposer du protocole TCP/IP, lequel doit être en cours d’exécution. Ce protocole doit pouvoir résoudre les noms d’hôte. • Avoir accès à un lecteur de DVD-ROM. 44 Installation de Data Protector sur votre réseau • Reconnaître le Gestionnaire de cellule, en cas d’utilisation d’un serveur NIS. Reportez-vous à la section “Préparation d’un serveur NIS” à la page 401. • Pour installer le serveur d’interface utilisateur graphique Java, veillez à ce que le numéro de port 5556 soit libre. • Pour le client d’interface utilisateur graphique Java, vous devez installer Java Runtime Environment (JRE) 1.5.0_06 ou toute version supérieure (version 1.5.0_07), par exemple. • Vous devez disposer des droits root sur le système cible. REMARQUE : Sur les plates-formes Gestionnaire de cellule qui ne prennent pas en charge l’interface utilisateur graphique d’origine de Data Protector, vous pouvez utiliser l’interface utilisateur graphique Java de Data Protector ou installer l’interface utilisateur graphique d’origine de Data Protector sur un système qui la prend en charge. Utilisez la commande omniusers pour créer un compte utilisateur distant sur le nouveau Gestionnaire de cellule. Vous pouvez alors utiliser ce compte utilisateur avec l’interface graphique utilisateur de Data Protector installée pour lancer l’interface et vous connecter au nouveau Gestionnaire de cellule. Reportez-vous à la page omniusers du manuel. Gestionnaire de cellule compatible cluster D’autres conditions et étapes sont requises pour l’installation d’un Gestionnaire de cellule compatible cluster. Reportez-vous à la section “Installation d’un Gestionnaire de cellule compatible cluster” à la page 186. REMARQUE : Dans un environnement à plusieurs cellules (MoM), la même version de Data Protector doit être installée sur tous les Gestionnaires de cellule. Recommandation • Sur des plates-formes UNIX, il est recommandé d’utiliser la prise en charge des fichiers volumineux (LFS). Cette recommandation s’applique aux systèmes de fichiers qui contiennent une base de données interne, ainsi qu’aux fichiers binaires DC susceptibles d’occuper un volume supérieur à 2 Go. Définition des paramètres de noyau Sous HP-UX, il est recommandé de régler le paramètre de noyau maxdsiz (taille maximale des segments de données) ou maxdsiz_64 (pour les systèmes 64 bits) sur au moins 134 217 728 octets (128 Mo), et le paramètre de noyau semmnu (nombre Guide d’installation et de choix des licences 45 de structures Undo de sémaphore) sur au moins 256 Mo. Une fois ces modifications effectuées, recompilez le noyau et redémarrez la machine. Sous Solaris, il est recommandé de régler le paramètre de noyau shmsys:shminfo_shmmax (taille maximale des segments de la mémoire partagée (SHMMAX)) situé dans /etc/system sur au moins 67 108 864 octets (64 Mo). Une fois la modification effectuée, redémarrez la machine. Procédure d’installation CONSEIL : Si vous installez le Gestionnaire de cellule et le Serveur d’installation sur le même système, vous pouvez exécuter l’installation en une opération en exécutant la commande omnisetup.sh -CM -IS. Pour obtenir une description de la commande omnisetup.sh, consultez le fichier LISEZMOI se trouvant dans le répertoire point_de_montage/LOCAL_INSTALL sur le DVD-ROM ou le Guide de rfrence de l’interface de ligne de commande HP Data Protector se trouvant dans le répertoire point_de_montage/DOCS/C/MAN sur le DVD-ROM. Suivez la procédure ci-dessous pour installer le Gestionnaire de cellule sur un système HP-UX, Solaris ou Linux : 1. Insérez et montez le DVD-ROM d’installation UNIX sur un point de montage. Par exemple : mkdir /dvdrom mount /dev/dsk/c0t0d0 /dvdrom Vous pouvez installer Data Protector depuis un dépôt sur le disque : • Pour copier les répertoires DP_DEPOT, AUTOPASS et LOCAL_INSTALL où se trouvent les fichiers d’installation) sur votre disque local, exécutez la commande suivante : mkdir répertoire cp -r /dvdrom/rép_plateforme/DP_DEPOT répertoire cp -r /dvdrom/rép_plateforme/AUTOPASS répertoire cp -r /dvdrom/rép_plateforme/LOCAL_INSTALL répertoire Où rép_plateforme est : 46 hpux_ia HP-UX sur systèmes IA-64 hpux_pa HP-UX sur systèmes PA-RISC Installation de Data Protector sur votre réseau linux_x86_64 Systèmes Linux avec AMD64/Intel EM64T solaris Systèmes Solaris • Pour copier l’ensemble du DVD-ROM sur votre disque local, exécutez la commande : cp -r /dvdromrép_image_dvd 2. Exécutez la commande omnisetup.sh. Pour lancer cette commande à partir du DVD-ROM, entrez : cd /dvdrom/LOCAL_INSTALL ./omnisetup.sh -CM Pour lancer l’installation à partir du disque : • Si vous avez copié les répertoires DP_DEPOT, AUTOPASS et LOCAL_INSTALL sur votre disque local dans le répertoire, exécutez : cd répertoire/LOCAL_INSTALL ./omnisetup.sh -source répertoire -CM • Si vous avez copié l’ensemble du DVD-ROM dans rép_mage_dvd, exécutez la commande omnisetup.sh avec le paramètre -CM : cd rép_image_ dvd/LOCAL_INSTALL ./omnisetup.sh -CM 3. Sous HP-UX et Solaris, omnisetup.sh vous invite à installer ou à mettre à niveau l’utilitaire HP AutoPass si vous souhaitez télécharger et installer les mots de passe correspondant aux licences achetées directement par Internet à partir du serveur Web du Centre de remise de mot de passe HP. Pour plus d’informations sur l’utilitaire AutoPass, reportez-vous à la section “Obtention et installation de mots de passe permanents à l’aide de l’utilitaire HP AutoPass” à la page 322 et à l’aide en ligne HP AutoPass. L’installation d’AutoPass est recommandée. Si AutoPass est installé sous MC/ServiceGuard, il doit être installé sur tous les nœuds. Lorsque vous y êtes invité, appuyez sur Entrée pour installer ou mettre à niveau AutoPass. Si vous ne souhaitez pas installer ou mettre à niveau AutoPass, entrez n. Sous Linux, HP AutoPass n’est pas installé. Guide d’installation et de choix des licences 47 REMARQUE : Si vous avez installé le Gestionnaire de cellule sous Solaris 9 ou 10, installez l’Agent de disque à distance sur le Gestionnaire de cellule après l’installation à l’aide d’un Serveur d’installation. L’Agent de disque générique Solaris sera ainsi remplacé par l’Agent de disque Solaris 9 ou Solaris 10. Sous Solaris 10, l’installation à distance de l’Agent de support sur le Gestionnaire de cellule s’avère également nécessaire. Reportez-vous à la section “Installation distante de clients Data Protector” à la page 78 ou à la page de manuel ob2install. Si vous souhaitez installer un Serveur d’installation pour UNIX sur votre Gestionnaire de cellule, vous pouvez le faire à ce stade. Pour plus de détails sur les étapes requises, reportez-vous à la section “Installation des Serveurs d’installation pour UNIX” à la page 62. Structure des répertoires installés sous HP-UX, Solaris et Linux Au terme de l’installation, le logiciel central Data Protector réside dans le répertoire /opt/omni/bin, et le Serveur d’installation pour UNIX, dans le répertoire /opt/omni/databases/vendor. Les sous-répertoires Data Protector et les éléments qu’ils contiennent sont énumérés dans la liste ci-dessous : IMPORTANT : Si vous souhaitez installer Data Protector sur des répertoires liés, par exemple : /opt/omni/ -> /préfixe/opt/omni/ /var/opt/omni/ -> /préfixe/var/opt/omni/ /etc/opt/omni/ -> /préfixe/etc/opt/omni/ Vous devez créer les liens avant l’installation et vous assurer que les répertoires cible existent. Pour plus d’informations, reportez-vous à la section “Allocation d’espace disque supplémentaire pour l’installation du Gestionnaire de cellule” à la page 52. 48 /opt/omni/bin Toutes les commandes /opt/omni/help/C Fichiers d’aide en ligne /opt/omni/lbin Commandes internes de Data Protector /opt/omni/sbin Commandes super-utilisateur Installation de Data Protector sur votre réseau /opt/omni/sbin/install Scripts d’installation /etc/opt/omni Informations de configuration /opt/omni/lib Bibliothèques partagées pour la compression, le codage de données et la gestion de périphériques /opt/omni/doc/C Documentation en ligne (facultatif) /var/opt/omni/log et /var/opt/omni/server/log Fichiers journaux /opt/omni/lib/nls/C Fichiers catalogue de messages /opt/omni/lib/man Pages de manuel /var/opt/omni/tmp Fichiers temporaires /var/opt/omni/server/db40 Fichiers IDB. Dans l’index de l’aide en ligne, recherchez : "IDB, emplacement des répertoires". /opt/omni/java/server Répertoire contenant les fichiers exécutables du serveur d’interface utilisateur graphique Java /opt/omni/java/client Répertoire contenant les fichiers exécutables du client d’interface utilisateur graphique Java Configuration du démarrage et de l’arrêt automatiques La procédure d’installation de Data Protector consiste à configurer le démarrage et l’arrêt automatiques de tous les processus Data Protector à chaque redémarrage du système. Une partie de cette configuration dépend du système d’exploitation. Les fichiers suivants sont configurés automatiquement : HP-UX : /sbin/init.d/omni Script contenant les procédures de démarrage et d’arrêt. /sbin/rc1.d/K162omni Guide d’installation et de choix des licences 49 Lien vers le script /sbin/init.d/omni qui permet d’arrêter Data Protector. /sbin/rc2.d/S838omni Lien vers le script /sbin/init.d/omni qui permet de démarrer Data Protector. /etc/rc.config.d/omni Contient une variable omni définissant : omni=1 Data Protector est arrêté et démarré automatiquement au réamorçage du système. C’est l’option par défaut. omni=0 Data Protector n’est pas arrêté et démarré automatiquement au réamorçage du système. Solaris : /etc/init.d/omni Script contenant les procédures de démarrage et d’arrêt. /etc/rc1.d/K09omni Lien vers le script /etc/init.d/omni qui permet d’arrêter Data Protector. /etc/rc2.d/S97omni Lien vers le script /etc/init.d/omni qui permet de démarrer Data Protector. Linux : /etc/init.d/omni Script contenant les procédures de démarrage et d’arrêt. /etc/rcniveau_init.d/K10omni Lien vers le script /etc/init.d/omni qui permet d’arrêter Data Protector. Où niveau_init est égal à 1 ou 6. /etc/rcniveau_init.d/S90omni Lien vers le script /etc/init.d/omni qui permet de démarrer Data Protector. Où niveau_init est égal à 2,3,4 ou 5. Durant l’installation, les fichiers système suivants du Gestionnaire de cellule sont modifiés : HP-UX : /etc/services Le numéro de port Data Protector du service est ajouté au fichier. /opt/omni/lbin/crs Le service CRS de Data Protector est ajouté. Une fois l’installation terminée, les processus suivants sont exécutés sur le Gestionnaire de cellule : 50 Installation de Data Protector sur votre réseau /opt/omni/lbin/crs Le service Cell Request Server (CRS) Data Protector s’exécute sur le système du Gestionnaire de cellule et est lancé lorsque le logiciel du Gestionnaire de cellule est installé sur le système. Il lance et contrôle les sessions de sauvegarde et de restauration dans la cellule. /opt/omni/lbin/rds Le service Raima Database Server (RDS) Data Protector s’exécute sur le système du Gestionnaire de cellule et est lancé lorsque le logiciel du Gestionnaire de cellule est installé sur le système. Le RDS gère la base de données IDB. /opt/omni/lbin/mmd Le service Media Management Daemon (MMD) Data Protector s’exécute sur le Gestionnaire de cellule et est lancé lorsque le logiciel du Gestionnaire de cellule est installé sur le système. Il gère les opérations de gestion des périphériques et des supports. /opt/omni/lbin/inetd Le service résident de Data Protector qui permet la communication avec les services Data Protector installés sur les autres systèmes du réseau. Le service Inet doit s’exécuter sur tous les systèmes de la cellule Data Protector. /opt/omni/lbin/kms Le service du serveur gestionnaire de clés (KMS) de Data Protector s’exécute sur le Gestionnaire de cellule et est lancé lorsque le logiciel du Gestionnaire de cellule est installé sur le système. Ce service gère les clés pour la fonction de cryptage de Data Protector. /opt/omni/java/server/bin/uiproxyd Le serveur d’interface utilisateur graphique Java de Data Protector (le service UIProxy) s’exécute sur le Gestionnaire de cellule et est lancé lorsque le logiciel du Gestionnaire de cellule est installé sur le système. Le service UIProxy est chargé de la communication entre le client de l’interface Java et le Gestionnaire de cellule. Configuration des variables d’environnement La procédure d’installation du Gestionnaire de cellule UNIX décrite précédemment installe également l’interface utilisateur de Data Protector. Avant d’utiliser l’interface utilisateur (l’interface graphique ou l’interface de ligne de commande), ajoutez les éléments suivants à vos variables d’environnement : /opt/omni/bin, /opt/omni/lbin et /opt/omni/sbin à la variable PATH /opt/omni/lib/man à la variable MANPATH /opt/omni/lib et /opt/omni/lib/arm à la variable LD_LIBRARY_PATH Guide d’installation et de choix des licences 51 Avant de tenter d’utiliser l’interface graphique utilisateur, assurez-vous que la variable DISPLAY et les paramètres régionaux sont correctement définis. REMARQUE : Si vous avez l’intention d’utiliser l’interface utilisateur Data Protector pour effectuer des sauvegardes ou des restaurations sur plusieurs plates-formes, reportez-vous aux Références, notes de publication et annonces produits HP Data Protector pour connaître les limites en vigueur et à l’index de l’aide en ligne (rubrique "personnalisation des paramètres de langue") pour plus d’informations sur la personnalisation des paramètres de langue dans l’interface graphique de Data Protector. Allocation d’espace disque supplémentaire pour l’installation du Gestionnaire de cellule Vous devez disposer d’une grande quantité d’espace disque pour installer le Gestionnaire de cellule UNIX, en particulier pour le répertoire /opt et, par la suite, pour le répertoire /var où est stockée la base de données (environ 2 % des données de sauvegarde prévues). Pour plus d’informations sur l’espace disque requis, reportez-vous aux Références, notes de publication et annonces produits HP Data Protector. Si l’espace disque est insuffisant, vous pouvez utiliser des répertoires liés, mais vous devez alors créer les liens avant l’installation et vous assurer que les répertoires cible existent. Etape suivante A ce stade, tout le Gestionnaire de cellule est installé et, en cas de sélection, le Serveur d’installation pour UNIX également. Tâches suivantes : 1. Si vous n’avez pas installé un Serveur d’installation pour UNIX sur le même système, reportez-vous à la section “Installation des Serveurs d’installation pour UNIX” à la page 62. 2. Installez un Serveur d’installation pour Windows, si vous souhaitez effectuer une installation à distance sur des clients Windows. Reportez-vous à la section “Installation d’un Serveur d’installation pour Windows” à la page 65. 3. Distribuez le logiciel aux clients. Reportez-vous à la section “Installation des clients Data Protector” à la page 70. Installation d’un Gestionnaire de cellule Windows Configuration système requise Pour installer un Gestionnaire de cellule Windows, vous devez avoir les droits de l’Administrateur. Le système Windows qui deviendra votre Gestionnaire de cellule doit répondre aux critères suivants : 52 Installation de Data Protector sur votre réseau • Etre doté d’une version du système d’exploitation Windows prise en charge. Reportez-vous au site http://www.hp.com/support/manuals pour connaître les systèmes d’exploitation pris en charge pour le Gestionnaire de cellule. • Disposer de Microsoft Internet Explorer 5.0 ou supérieur. • Disposer d’un espace disque suffisant pour le logiciel Gestionnaire de cellule de Data Protector. Pour plus d’informations à ce sujet, reportez-vous aux Références, notes de publication et annonces produits HP Data Protector. • Disposer d’un espace disque suffisant (équivalent à environ 2 % des données sauvegardées) pour la base de données IDB. Pour plus d’informations, consultez les Références, notes de publication et annonces produits HP Data Protector. • Disposer du port numéro 5555 (par défaut). Si ce n’est pas le cas, reportez-vous à la section “Modification du numéro de port par défaut de Data Protector” à la page 398. • Disposer d’une adresse IP fixe pour le système sur lequel le Gestionnaire de cellule doit être installé. Si le système est configuré en tant que client DHCP, son adresse IP change ; il est donc nécessaire soit d’attribuer une entrée DNS permanente au système (et de le reconfigurer), soit de configurer un serveur DHCP afin de réserver une adresse IP fixe pour le système (l’adresse IP est liée à l’adresse MAC du système). • Disposer de l’implémentation Microsoft du protocole TCP/IP, lequel doit être installé et en cours d’exécution. Ce protocole doit pouvoir résoudre les noms d’hôte. Les noms de l’ordinateur et de l’hôte doivent être identiques. Reportez-vous à la section “Paramétrage du protocole TCP/IP sur les systèmes Windows” à la page 391 pour obtenir des informations sur l’installation et la configuration du protocole TCP/IP. • Avoir accès à un lecteur de DVD-ROM. • Pour installer le serveur d’interface utilisateur graphique Java, veillez à ce que le numéro de port 5556 soit libre. • Pour le client d’interface utilisateur graphique Java, vous devez installer Java Runtime Environment (JRE) 1.5.0_06 ou toute version supérieure (version 1.5.0_07), par exemple. • Vérifiez que les droits d’accès au réseau sont définis sous la règle de sécurité locale Windows pour le compte qui procède à l’installation. Client Microsoft Terminal Services • Si vous souhaitez installer Data Protector sous Windows via Microsoft Terminal Services Client, le Mode Terminal Server du système où vous installez Data Protector doit être défini sur Administration distante : 1. Dans le Panneau de configuration de Windows, cliquez sur Outils d’administration, puis sur Configuration des services Terminal Server. 2. Dans la boîte de dialogue Configuration Terminal Server, cliquez sur Paramètres du serveur. Vérifiez que le serveur Terminal Services s’exécute dans le mode Administration distante. Guide d’installation et de choix des licences 53 Recommandation • Vérifiez si vous avez Microsoft Installer (MSI) 2.0 avant d’installer Data Protector A.06.10. Si vous possédez une version plus ancienne de MSI, le programme d’installation de Data Protector va automatiquement le mettre à niveau avec la version 2.0. Dans ce cas, Data Protector affichera une remarque à la fin de l’installation, indiquant que MSI a été mis à niveau. Si MSI a été mis à niveau, il est vivement recommandé de redémarrer le système. Il est recommandé de mettre MSI à niveau vers la version 2.0 avant d’installer Data Protector A.06.10. • Si vous pensez que des fichiers binaires DC vont occuper un volume supérieur à 2 Go (leur taille limite est définie uniquement par les paramètres des systèmes de fichiers), il est recommandé d’utiliser le système de fichiers NTFS. Gestionnaire de cellule compatible cluster D’autres conditions et étapes sont requises pour l’installation d’un Gestionnaire de cellule compatible cluster. Reportez-vous à la section “Installation d’un Gestionnaire de cellule compatible cluster” à la page 188. Procédure d’installation Procédez comme suit pour effectuer une nouvelle installation sur un système Windows : 1. Insérez le DVD-ROM d’installation Windows. Sous Windows Server 2008, la fenêtre Contrôle du compte utilisateur s’affiche. Cliquez sur Continuer pour poursuivre l’installation. 2. Dans la fenêtre HP Data Protector, cliquez sur Installer Data Protector pour lancer l’assistant d’installation Data Protector. 3. Suivez les instructions de l’assistant et lisez attentivement le contrat de licence. Si vous en acceptez les termes, cliquez sur Suivant pour continuer. 54 Installation de Data Protector sur votre réseau 4. Dans la page Type d’installation, sélectionnez Gestionnaire de cellule, puis cliquez sur Suivant pour installer le Gestionnaire de cellule Data Protector. Figure 6 - Sélection du type d’installation 5. Indiquez le nom de l’utilisateur et le mot de passe du compte sur lequel les services Data Protector s’exécuteront. Cliquez sur Suivant pour continuer. 6. Cliquez sur Suivant pour installer Data Protector dans le répertoire par défaut. Sinon, cliquez sur Modifier pour ouvrir la fenêtre Modifier le dossier de destination actuel et entrez un autre chemin. Guide d’installation et de choix des licences 55 7. Dans la page Sélection des composants, sélectionnez les composants à installer. Pour obtenir la liste et les descriptions des composants Data Protector, reportez-vous à la section “Composants Data Protector” à la page 73. Figure 7 - Sélection des composants logiciels Les composants Agent de disque, Agent général de support, Interface utilisateur et Serveur d’installation sont sélectionnés par défaut. Cliquez sur Suivant. 8. Windows XP SP1, Windows Server 2003 SP1 et Windows Server 2008 : si Data Protector détecte le pare-feu Windows sur votre système, la page Configuration du pare-feu Windows est affichée. Data Protector enregistrera tous les exécutables Data Protector nécessaires. Par défaut, l’option Permettre initialement aux nouveaux fichiers binaires Data Protector enregistrés d’ouvrir des ports le cas échéant est sélectionnée. Si vous ne souhaitez pas activer Data Protector pour les ports ouverts, désélectionnez l’option. Toutefois, notez que les exécutables doivent être activés pour que Data Protector fonctionne correctement. Cliquez sur Suivant. 9. 56 La liste des composants sélectionnés s’affiche. Cliquez sur Installer pour démarrer l’installation des composants sélectionnés. L’installation peut durer plusieurs minutes. Installation de Data Protector sur votre réseau Figure 8 - Liste des composants sélectionnés 10. La page d’état de l’installation s’affiche. Cliquez sur Suivant. Guide d’installation et de choix des licences 57 Figure 9 - Page d’état de l’installation 11. L’assistant d’installation vous permet d’installer ou de mettre à niveau l’utilitaire HP AutoPass si vous souhaitez télécharger et installer les mots de passe correspondant aux licences achetées directement via Internet à partir du serveur Web du Centre de remise de mot de passe HP. Pour plus d’informations sur l’utilitaire AutoPass, reportez-vous à la section “Obtention et installation de mots de passe permanents à l’aide de l’utilitaire HP AutoPass” à la page 322 et à l’aide en ligne HP AutoPass. Par défaut, l’option Start AutoPass installation (Démarrer l’installation d’AutoPass) ou Upgrade AutoPass installation (Mettre à niveau l’installation d’AutoPass) est sélectionnée. L’installation de l’utilitaire HP AutoPass est recommandée. Si vous ne souhaitez pas installer ou mettre à niveau AutoPass, désélectionnez cette option. AutoPass n’est pas installé sur les systèmes d’exploitation Windows 2000 et 2003 x64, Windows Vista x64 et Windows Server 2008 x64. Pour commencer à utiliser Data Protector immédiatement après son installation, sélectionnez Start the Data Protector Manager (Lancer l’interface graphique du gestionnaire Data Protector). Pour consulter les Références, notes de publication et annonces produits HP Data Protector, sélectionnez Ouvrir les annonces sur les produits. 58 Installation de Data Protector sur votre réseau Figure 10 - Sélection d’AutoPass pour l’installation Cliquez sur Terminer. Après l’installation Windows Server 2008 : dès la fin de l’installation, les fichiers de programme et de données du Gestionnaire de cellule se trouvent respectivement dans les répertoires répertoire_Data_Protector et donnes_programme_Data_Protector, et le dépôt de logiciel se trouve dans le répertoire donnes_programme_Data_Protector\Depot. Autres systèmes Windows : dès la fin de l’installation, les fichiers du Gestionnaire de cellule se trouvent dans le répertoire répertoire_Data_Protector et le dépôt de logiciel se trouve dans le répertoire répertoire_Data_Protector\Depot. Une fois l’installation terminée, les processus suivants sont exécutés sur le Gestionnaire de cellule : crs.exe Le service Cell Request Server (CRS) Data Protector s’exécute sur le système du Gestionnaire de cellule et est lancé lorsque le logiciel du Gestionnaire de cellule est installé sur le système. Il lance et contrôle les sessions de sauvegarde et de restauration dans la cellule. Il s’exécute dans le répertoire répertoire_Data_Protector\bin. Guide d’installation et de choix des licences 59 60 rds.exe Le service Raima Database Server (RDS) Data Protector s’exécute sur le système du Gestionnaire de cellule et est lancé lorsque le logiciel du Gestionnaire de cellule est installé sur le système. Le RDS gère la base de données IDB. Il s’exécute dans le répertoire répertoire_Data_Protector\bin. mmd.exe Le service Media Management Daemon (MMD) de Data Protector s’exécute sur le système du Gestionnaire de cellule et est lancé lorsque le logiciel du Gestionnaire de cellule est installé sur le système. Il gère les opérations de gestion des périphériques et des supports. Il s’exécute dans le répertoire répertoire_Data_Protector\bin. omniinet.exe Le service du client Data Protector qui permet au Gestionnaire de cellule de démarrer des agents sur d’autres systèmes. Le service Inet Data Protector doit s’exécuter sur tous les systèmes de la cellule Data Protector. Il s’exécute dans le répertoire répertoire_Data_Protector\bin. kms.exe Le service du serveur gestionnaire de clés (KMS) de Data Protector s’exécute sur le système du Gestionnaire de cellule et est lancé lorsque le logiciel du Gestionnaire de cellule est installé sur le système. Ce service gère les clés pour la fonction de cryptage de Data Protector. Il s’exécute dans le répertoire répertoire_Data_Protector\bin. uiproxy.exe Le serveur d’interface utilisateur graphique Java de Data Protector (service UIProxy) s’exécute sur le système du Gestionnaire de cellule dans le répertoire répertoire_Data_Protector\java\server\bin. Le service UIProxy est chargé de la communication entre le client de l’interface Java et le Gestionnaire de cellule. Installation de Data Protector sur votre réseau REMARQUE : Si vous avez l’intention d’utiliser l’interface utilisateur Data Protector pour effectuer des sauvegardes ou des restaurations sur plusieurs plates-formes, reportez-vous aux Références, notes de publication et annonces produits HP Data Protector pour connaître les limites en vigueur. CONSEIL : Vous pouvez ajouter des tableaux de conversion de pages de codes supplémentaires pour pouvoir afficher correctement les noms de fichier, si l’encodage adéquat n’est pas disponible dans l’interface graphique Data Protector. Pour les instructions détaillées, reportez-vous à la documentation du système d’exploitation. Dépannage Si l’installation a échoué, contrôlez la configuration vérifiée par le processus d’installation lui-même, et essayez de déterminer les causes de l’échec si la configuration n’a pas été respectée. Reportez-vous à la section Configuration système requise à la page 52. Les éléments vérifiés par le processus d’installation sont les suivants : • • • • Version du Service Pack NSLookup, qui permet à Data Protector de développer les noms d’hôte Espace disque Droits d’administration Etape suivante A ce stade, tout le Gestionnaire de cellule est installé et, en cas de sélection, le Serveur d’installation pour Windows également. Tâches suivantes : 1. Installez le Serveur d’installation pour UNIX, si votre environnement de sauvegarde est mixte. Reportez-vous à la section “Installation des Serveurs d’installation” à la page 61. Ne tenez pas compte de cette étape si vous n’avez pas besoin du Serveur d’installation pour UNIX. 2. Distribuez le logiciel aux clients. Reportez-vous à la section “Installation des clients Data Protector” à la page 70. Installation des Serveurs d’installation Les Serveurs d’installation peuvent être installés sur le système du Gestionnaire de cellule ou sur tout système pris en charge et connecté au Gestionnaire de cellule par un réseau Guide d’installation et de choix des licences 61 local. Reportez-vous au site http://www.hp.com/support/manuals pour connaître les systèmes d’exploitation pris en charge pour le Serveur d’installation. Pour garder les Serveurs d’installation sur des systèmes séparés du Gestionnaire de cellule, installez en local le dépôt de logiciel correspondant. La procédure est décrite en détail dans cette section. Installation des Serveurs d’installation pour UNIX Configuration système requise Le système qui deviendra votre Serveur d’installation doit répondre aux critères suivants : • Disposer du système d’exploitation HP-UX, Solaris ou Linux. Pour obtenir des informations sur les systèmes d’exploitation pris en charge pour le Serveur d’installation, reportez-vous aux Références, notes de publication et annonces produits HP Data Protector. • Disposer du démon inetd, lequel doit être opérationnel. • Disposer du port numéro 5555 (par défaut). Si ce n’est pas le cas, reportez-vous à la section “Modification du numéro de port par défaut de Data Protector” à la page 398. • Disposer du protocole TCP/IP, lequel doit être en cours d’exécution. Ce protocole doit pouvoir résoudre les noms d’hôte. • Disposer d’un espace disque suffisant pour l’intégralité du dépôt de logiciel de Data Protector. Pour plus de détails à ce sujet, reportez-vous au document Références, notes de publication et annonces produits HP Data Protector. • Etre équipé d’un lecteur de DVD-ROM. • Le Gestionnaire de cellule de la cellule Data Protector doit être mis à niveau vers la version A.06.10. IMPORTANT : Pour installer Data Protector dans des répertoires liés, par exemple : /opt/omni/ -> /préfixe/opt/omni/ /etc/opt/omni/ -> /préfixe/etc/opt/omni/ /var/opt/omni/ -> /préfixe/var/opt/omni/ Créez les liens avant l’installation et vous assurer que les répertoires cible existent. REMARQUE : Pour installer des logiciels à partir d’un périphérique via le réseau, vous devez d’abord monter le répertoire source sur votre ordinateur. 62 Installation de Data Protector sur votre réseau Procédure d’installation Pour installer le Serveur d’installation pour UNIX sur un système HP-UX, Solaris ou Linux, procédez comme suit : 1. Insérez et montez le DVD-ROM d’installation UNIX sur un point de montage. Par exemple : mkdir /dvdrom mount /dev/dsk/c0t0d0 /dvdrom Vous pouvez installer Data Protector depuis un dépôt sur le disque : • Pour copier les répertoires DP_DEPOT, AUTOPASS et LOCAL_INSTALL où se trouvent les fichiers d’installation) sur votre disque local, exécutez la commande suivante : mkdir répertoire cp -r /dvdrom/rép_plateforme/DP_DEPOT répertoire cp -r /dvdrom/rép_plateforme/AUTOPASS répertoire cp -r /dvdrom/rép_plateforme/LOCAL_INSTALL répertoire Où rép_plateforme est : hpux_ia HP-UX sur systèmes IA-64 hpux_pa HP-UX sur systèmes PA-RISC linux_x86_64 Systèmes Linux avec AMD64/Intel EM64T solaris Systèmes Solaris • Pour copier l’ensemble du DVD-ROM sur votre disque local, exécutez la commande : cp -r /dvdrom rép_imagedvd Guide d’installation et de choix des licences 63 2. Exécutez la commande omnisetup.sh. Pour lancer cette commande à partir du DVD-ROM, entrez : cd /dvdrom/LOCAL_INSTALL ./omnisetup.sh -IS Pour lancer l’installation à partir du disque : • Si vous avez copié les répertoires DP_DEPOT, AUTOPASS et LOCAL_INSTALL sur votre disque local dans le répertoire, exécutez : cd répertoire/LOCAL_INSTALL ./omnisetup.sh -source répertoire -IS • Si vous avez copié l’ensemble du DVD-ROM dans rép_image_dvd, exécutez la commande omnisetup.sh avec le paramètre -IS : cd rép_image_ dvd/LOCAL_INSTALL ./omnisetup.sh -IS Pour obtenir une description de la commande omnisetup.sh, consultez le fichier LISEZMOI se trouvant dans le répertoire point_de_montage/ sur le DVD-ROM ou le Guide de rfrence de l’interface de ligne de commande HP Data Protector se trouvant dans le répertoire point_de_montage/DOCS/C/MAN sur le DVD-ROM. Au terme de l’installation, le dépôt de logiciel pour UNIX réside dans le répertoire /opt/omni/databases/vendor. La commande omnisetup.sh installe le Serveur d’installation avec tous les packages. Pour installer certains packages uniquement, utilisez la commande swinstall (HP-UX), pkgadd (Solaris) ou rpm (Linux). Reportez-vous à la section “Installation sur des systèmes HP-UX, Solaris et Linux à l’aide d’outils natifs” à la page 373. IMPORTANT : Si vous n’installez pas le Serveur d’installation pour UNIX sur votre réseau, vous devrez installer chaque client UNIX en local à partir du DVD-ROM d’installation UNIX. REMARQUE : Si vous installez le composant Interface utilisateur (interface graphique utilisateur ou interface de ligne de commande), mettez à jour au préalable les variables d’environnement. Pour plus d’informations, reportez-vous à la section “Configuration des variables d’environnement” à la page 51. Si vous avez l’intention d’utiliser l’interface utilisateur Data Protector pour effectuer des sauvegardes ou des restaurations sur plusieurs plates-formes, reportez-vous aux Références, notes de publication et annonces produits HP Data Protector pour connaître les limites en vigueur. 64 Installation de Data Protector sur votre réseau Etape suivante A ce stade de la procédure, les serveurs d’installation pour UNIX doivent être installés sur votre réseau. Tâches suivantes : 1. Si vous avez installé le Serveur d’installation sur un système autre que celui du Gestionnaire de cellule, il faut ajouter (importer) manuellement le système dans la cellule Data Protector. Reportez-vous à la section “Importation d’un serveur d’installation dans une cellule” à la page 207. REMARQUE : Lorsqu’un Serveur d’installation est importé, le fichier /etc/opt/omni/server/cell/installation_servers sur le Gestionnaire de cellule est mis à jour avec les paquets push installés. Ce fichier peut être utilisé à partir de l’interface de ligne de commande pour vérifier les paquets push disponibles. Pour maintenir ce fichier à jour, vous devrez exporter, puis réimporter un Serveur d’installation à chaque installation ou suppression d’un paquet push. Cette procédure est valable même dans le cas où un Serveur d’installation est installé sur le même système que le Gestionnaire de cellule. 2. Installez le Serveur d’installation pour Windows si vous disposez de systèmes Windows dans votre cellule Data Protector. Reportez-vous à la section “Installation d’un Serveur d’installation pour Windows” à la page 65. 3. Distribuez le logiciel aux clients. Reportez-vous à la section “Installation des clients Data Protector” à la page 70. Installation d’un Serveur d’installation pour Windows Configuration système requise Le système Windows qui deviendra votre Serveur d’installation doit répondre aux critères suivants : • Disposer de l’une des versions du système d’exploitation Windows prises en charge. Reportez-vous au site http://www.hp.com/support/manuals pour connaître les systèmes d’exploitation pris en charge pour le Serveur d’installation. • Disposer de Microsoft Internet Explorer 5.0 ou supérieur. • Disposer d’un espace disque suffisant pour l’intégralité du dépôt de logiciel de Data Protector. Pour plus d’informations à ce sujet, reportez-vous aux Références, notes de publication et annonces produits HP Data Protector. • Avoir accès à un lecteur de DVD-ROM. • Disposer de l’implémentation Microsoft du protocole TCP/IP, lequel doit être en cours d’exécution. Ce protocole doit pouvoir résoudre les noms d’hôte. Les noms de l’ordinateur et de l’hôte doivent être identiques. Reportez-vous à Guide d’installation et de choix des licences 65 la section “Paramétrage du protocole TCP/IP sur les systèmes Windows” à la page 391 pour obtenir des informations sur l’installation et la configuration du protocole TCP/IP. Limites En raison des restrictions de sécurité imposées par le système d’exploitation Windows, le Serveur d’installation peut être utilisé pour installer des clients à distance uniquement dans le même domaine. Recommandation Avant de procéder à l’installation de Data Protector A.06.10, assurez-vous que vous disposez de Microsoft Installer (MSI) 2.0. Si vous possédez une version plus ancienne de MSI, le programme d’installation de Data Protector va automatiquement le mettre à niveau avec la version 2.0. Dans ce cas, Data Protector affichera une remarque à la fin de l’installation, indiquant que MSI a été mis à niveau. Si MSI a été mis à niveau, il est vivement recommandé de redémarrer le système. Consultez le support de Microsoft pour en savoir plus sur les prérequis de MSI 2.0 en fonction des différents systèmes d’exploitation Windows. Il est recommandé de mettre MSI à niveau vers la version 2.0 avant d’installer Data Protector A.06.10. IMPORTANT : Si vous n’installez pas le Serveur d’installation pour Windows sur votre réseau, vous devrez installer chaque client Windows en local à partir du DVD-ROM. REMARQUE : Il est impossible d’installer à distance un client Data Protector sur le système Windows si un Serveur d’installation est déjà installé sur ce système. Pour installer un Serveur d’installation et un (des) composant(s) client sur le même système, vous devez procéder à une installation locale du client. Au cours de la procédure d’installation, sélectionnez tous les composants client de votre choix ainsi que le composant Serveur d’installation. Reportez-vous à la section “Installation de clients Windows” à la page 87. Procédure d’installation Procédez comme suit pour installer le Serveur d’installation pour Windows : 1. Insérez le DVD-ROM d’installation Windows. Sous Windows Server 2008, la fenêtre Contrôle du compte utilisateur s’affiche. Cliquez sur Continuer pour poursuivre l’installation. 66 Installation de Data Protector sur votre réseau 2. Dans la fenêtre HP Data Protector, cliquez sur Installer Data Protector pour lancer l’assistant d’installation Data Protector. 3. Suivez les instructions de l’assistant et lisez attentivement le contrat de licence. Si vous en acceptez les termes, cliquez sur Suivant pour continuer. 4. Dans la page Type d’installation, sélectionnez Serveur d’installation, puis cliquez sur Suivant pour installer le dépôt de logiciel Data Protector. Figure 11 - Sélection du type d’installation 5. Cliquez sur Suivant pour installer Data Protector dans le répertoire par défaut. Sinon, cliquez sur Modifier pour ouvrir la fenêtre Modifier le dossier de destination actuel et entrez un autre chemin. 6. Windows XP SP2, Windows Server 2003 SP1 et Windows Server 2008 : si Data Protector détecte le pare-feu Windows sur votre système, la page Configuration du pare-feu Windows est affichée. Data Protector enregistrera tous les exécutables Data Protector nécessaires. Par défaut, l’option Permettre initialement aux nouveaux fichiers binaires Data Protector enregistrés d’ouvrir des ports le cas échéant est sélectionnée. Si vous ne souhaitez pas activer Data Protector pour les ports ouverts, désélectionnez l’option. Toutefois, notez que les exécutables doivent être activés pour que Data Protector fonctionne correctement. Cliquez sur Suivant. Guide d’installation et de choix des licences 67 7. La liste des composants sélectionnés s’affiche. Cliquez sur Installer pour démarrer l’installation des composants sélectionnés. L’installation peut durer plusieurs minutes. Figure 12 - Page de résumé des composants sélectionnés 8. La page d’état de l’installation s’affiche. Cliquez sur Suivant. 68 Installation de Data Protector sur votre réseau Figure 13 - Page d’état de l’installation 9. Pour consulter les Références, notes de publication et annonces produits HP Data Protector, sélectionnez Ouvrir les annonces sur les produits. Cliquez sur Terminer. Dès que l’installation est terminée, le logiciel est placé par défaut dans le répertoire donnes_programme_Data_Protector\Depot (Windows Server 2008) ou dans le répertoire répertoire_Data_Protector\Depot (autres systèmes Windows). Le logiciel est partagé afin d’être accessible depuis le réseau. Etape suivante A ce stade de la procédure, le Serveur d’installation pour Windows doit être installé sur votre réseau. Vous devez maintenant effectuer les tâches suivantes : 1. Si vous avez configuré un Serveur d’installation indépendant (c’est-à-dire ne figurant pas dans le Gestionnaire de cellule), il faut ajouter (importer) manuellement le système dans la cellule Data Protector. Reportez-vous à la section “Importation d’un serveur d’installation dans une cellule” à la page 207. 2. Installez un Serveur d’installation pour UNIX sous HP-UX, Solaris ou Linux si votre environnement de sauvegarde est mixte. Reportez-vous à la section “Installation des Serveurs d’installation pour UNIX” à la page 62. 3. Distribuez le logiciel aux clients. Reportez-vous à la section “Installation des clients Data Protector” à la page 70. Guide d’installation et de choix des licences 69 Installation des clients Data Protector Vous pouvez installer les clients Data Protector à distance, en les distribuant à l’aide du Serveur d’installation ou localement, à partir du DVD-ROM d’installation approprié. Pour obtenir la liste des DVD-ROM d’installation Data Protector, reportez-vous à la section “DVD-ROM d’installation de Data Protector” à la page 34. Une fois que vous avez installé les clients Data Protector et, le cas échéant, les avez importés dans la cellule Data Protector, il est fortement recommandé de vérifier l’installation et de protéger les clients contre tout accès non autorisé. Pour connaître la procédure de vérification de l’installation du client, reportez-vous à la section “Vérification de l’installation du client Data Protector” à la page 342. Pour plus d’informations sur la sécurité, reportez-vous à la section “Considérations sur la sécurité” à la page 214. La section “Installation des clients Data Protector” à la page 70 répertorie les systèmes client Data Protector et contient des références permettant d’accéder à des descriptions détaillées. 70 Installation de Data Protector sur votre réseau Tableau 4 - Installation des systèmes client Data Protector Système client Type d’installation et référence Windows Installation à distance et en local ; voir la section “Installation de clients Windows” à la page 87. HP-UX Installation à distance et en local ; voir la section “Installation de clients HP-UX” à la page 94. Solaris Installation à distance et en local ; voir la section “Installation de clients Solaris” à la page 97. Linux Installation à distance et en local ; voir la section “Installation de clients Linux” à la page 103. ESX Server Installation à distance et en local ; voir la section “Installation des clients ESX Server” à la page 109. AIX Installation à distance et en local ; voir la section “Installation de clients AIX” à la page 110. Tru64 Installation à distance et en local ; voir la section “Installation de clients Tru64” à la page 114. Siemens Sinix Installation à distance et en local ; voir la section “Installation de clients Siemens Sinix” à la page 112. SCO Installation à distance et en local ; voir la section “Installation de clients SCO” à la page 116. Client DAS Installation à distance et en local ; voir la section “Installation d’un Agent de support pour l’utilisation de la bibliothèque ADIC/GRAU ou de la bibliothèque StorageTek” à la page 118. Client ACS Installation à distance et en local ; voir la section “Installation d’un Agent de support pour l’utilisation de la bibliothèque ADIC/GRAU ou de la bibliothèque StorageTek” à la page 118. Novell NetWare Installation en local ; voir la section “Installation locale de clients Novell NetWare” à la page 126. HP OpenVMS Installation en local ; voir la section “Installation locale de clients HP OpenVMS” à la page 132. MPE/iX Installation en local ; voir la section “Installation de clients MPE/iX” à la page 139. Autres clients UNIX Installation en local ; voir la section “Installation locale de clients UNIX” à la page 142. Intégrations ZDB Data Protector Les intégrations ZDB sont des composants logiciels vous permettant de sauvegarder des applications de base de données avec Data Protector. Les systèmes Guide d’installation et de choix des licences 71 exécutant ces applications s’installent de la même manière que tout système client Windows ou UNIX, à condition d’avoir sélectionné le composant logiciel approprié (par exemple, le composant Intégration MS Exchange pour la sauvegarde de la base de données Microsoft Exchange Server, le composant Intégration Oracle pour la sauvegarde de la base de données Oracle, etc.). Pour connaître les références, reportez-vous au Tableau 5 à la page 72. Tableau 5 - Installation d’intégrations 72 Application Référence Microsoft Exchange Server Voir “Clients Microsoft Exchange Server” à la page 149. Microsoft SQL Server Voir “Clients Microsoft SQL Server” à la page 149. Microsoft SharePoint Portal Server Voir “Clients Microsoft SharePoint Portal Server” à la page 150. Sybase Voir “Clients Sybase” à la page 150. Informix Server Voir “Clients Informix Server” à la page 150. SAP R/3 Voir “Clients SAP R/3” à la page 151. SAP DB/MaxDB Voir “Clients SAP DB/MaxDB” à la page 151. Oracle Voir “Clients Oracle” à la page 152. VMware Virtual Infrastructure Voir “Clients VMware Virtual Infrastructure” à la page 152. IBM DB2 UDB Voir “Clients DB2” à la page 153. NNM Voir “Clients NNM” à la page 153. NDMP Voir “Clients NDMP” à la page 153. Microsoft Volume Shadow Copy Service Voir “Clients Microsoft Volume Shadow Copy Service” à la page 153. Lotus Domino Server Voir “Clients Lotus Notes/Domino Server” à la page 154. EMC Symmetrix Voir “Intégration EMC Symmetrix” à la page 154. HP StorageWorks Disk Array XP Voir “Intégration HP StorageWorks Disk Array XP” à la page 159. HP StorageWorks Virtual Array Voir “Intégration HP StorageWorks Virtual Array” à la page 165. HP StorageWorks Enterprise Virtual Array Voir “Intégration HP StorageWorks Enterprise Virtual Array” à la page 171. Installation de Data Protector sur votre réseau Tableau 6 - Autres installations Installation Référence Integrated Archive Platform (IAP) Voir “Clients IAP” à la page 178. Auto-migration avec Virtual Library System (VLS) Voir “Clients d’auto-migration VLS” à la page 179. Interface utilisateur localisée Voir “Installation de l’interface utilisateur localisée de Data Protector” à la page 180. Rapports Web Voir “Installation des Rapports Web de Data Protector” à la page 185. MC/ServiceGuard Voir “Installation de Data Protector sur MC/ServiceGuard” à la page 186. Microsoft Cluster Server Voir “Installation de Data Protector sur Microsoft Cluster Server” à la page 187. Veritas Cluster Server Voir “Installation de clients Data Protector sur un cluster Veritas” à la page 200. Novell NetWare Cluster Voir “Installation de clients Data Protector sur un cluster Novell NetWare” à la page 201. IBM HACMP Cluster Reportez-vous à la section “Installation de Data Protector sur un cluster IBM HACMP” à la page 203. Composants Data Protector Pour obtenir les toutes dernières informations sur les plates-formes prises en charge, consultez la page d’accueil du site Web de HP Data Protector à l’adresse http://www.hp.com/support/manuals. Voici une description de chacun des composants Data Protector que vous pouvez sélectionner : Interface utilisateur Le composant Interface utilisateur comprend l’interface graphique utilisateur Data Protector sur les systèmes Windows et l’interface de ligne de commande sur les systèmes Windows et UNIX. Ce logiciel est nécessaire pour accéder au Gestionnaire de cellule Data Protector et doit être installé au moins sur le système utilisé pour gérer la cellule. Guide d’installation et de choix des licences 73 REMARQUE : Si vous avez l’intention d’utiliser l’interface utilisateur Data Protector pour effectuer des sauvegardes ou des restaurations sur plusieurs plates-formes, reportez-vous aux Références, notes de publication et annonces produits HP Data Protector pour connaître les limites en vigueur. 74 Interface graphique utilisateur Java L’interface graphique Java de Data Protector est une interface utilisateur Java à architecture client-serveur. Le client de l’interface graphique utilisateur Java ne sera pas sélectionné pour l’installation par défaut. Vous devez le sélectionner manuellement. Pour installer l’interface de ligne de commande sur un client disposant de l’interface graphique utilisateur Java, vous devez installer le package Interface utilisateur sur ce système. Documentation et aide en anglais Il s’agit de la documentation et de l’aide en ligne en anglais de Data Protector. Documentation et aide en français Il s’agit de la documentation et de l’aide en ligne en français de Data Protector. Documentation et aide en japonais Il s’agit de la documentation et de l’aide en ligne en japonais de Data Protector. Interface utilisateur Manager-of-Managers (MoM) L’interface utilisateur Manager-of-Managers (MoM) comprend l’interface graphique utilisateur Data Protector. Ce logiciel est nécessaire pour accéder aux fonctionnalités Manager-of-Managers de Data Protector et pour contrôler l’environnement multicellules. L’interface utilisateur Manager-of-Managers (MoM) et l’interface graphique utilisateur Manager sont disponibles en tant qu’application commune. Agent de disque Le composant Agent de disque doit être installé sur les systèmes disposant de disques qui doivent être sauvegardés avec Data Protector. Installation de Data Protector sur votre réseau Extension de l’agent de disque IAP L’extension d’agent de disque IAP doit être installé sur des systèmes qui effectuent des sauvegardes directement vers le système IAP en utilisant Data Protector. Agent général de support Le composant Agent général de support doit être installé sur les systèmes auxquels sont reliés des périphériques de sauvegarde ou qui disposent d’un accès au robot de bibliothèque et qui seront gérés avec Data Protector. Auto-migration VLS Le composant d’auto-migration de VLS doit être installé sur des clients qui réalisent des copies de supports intelligentes dans le système de bibliothèques virtuelles (VLS) en utilisant Data Protector. Récupération après sinistre automatique Le composant Récupération après sinistre automatique doit être installé sur les systèmes pour lesquels vous souhaitez activer la récupération à l’aide d’une méthode automatique de récupération après sinistre et sur le système sur lequel l’image CD ISO DR pour la récupération après sinistre avancée sera préparée, afin de fournir une préparation automatique en vue de la récupération après sinistre avancée. Intégration SAP R/3 Le composant Intégration SAP R/3 doit être installé sur les systems that have an SAP R/3 database that will be backed up with Data Protector. Intégration SAP DB Le composant Intégration SAP DB doit être installé sur les systèmes disposant d’une base de données SAP DB/MaxDB qui sera sauvegardée avec Data Protector. Intégration Oracle Le composant Intégration Oracle doit être installé sur les systèmes disposant d’une base de données Oracle qui sera sauvegardée avec Data Protector. Intégration VMware Le composant Intégration VMware doit être installé sur les systèmes VirtualCenter (s’ils existent) et sur tous les systèmes ESX Server que vous envisagez de sauvegarder avec Guide d’installation et de choix des licences 75 Data Protector. Si vous envisagez d’utiliser la méthode de sauvegarde VCBfile ou VCBimage, le composant d’intégration doit également être installé sur les systèmes de sauvegarde proxy. 76 Intégration DB2 Le composant Intégration DB2 doit être installé sur tous les systèmes disposant d’un serveur DB2 qui sera sauvegardé avec Data Protector. Intégration Sybase Le composant Intégration Sybase doit être installé sur les systèmes disposant d’une base de données Sybase qui sera sauvegardée avec Data Protector. Intégration Informix Le composant Intégration Informix doit être installé sur les systèmes disposant d’une base de données Informix Server qui sera sauvegardée avec Data Protector. Intégration MS Exchange Le composant Intégration MS Exchange doit être installé sur les systèmes disposant d’une base de données Microsoft Exchange Server qui sera sauvegardée avec Data Protector. Intégration MS SQL Le composant Intégration SQL doit être installé sur les systèmes où une base de données Microsoft SQL sera sauvegardée avec Data Protector. Intégration MS SharePoint Portal Server Le composant Intégration MS SharePoint Portal Server doit être installé sur les systèmes Microsoft SharePoint Portal Server qui seront sauvegardés avec Data Protector. Intégration du service MS Volume Shadow Copy Le composant Intégration du service MS Volume Shadow Copy doit être installé sur les systèmes Windows Server 2003 sur lesquels vous souhaitez exécuter des sauvegardes coordonnées par le service Volume Shadow Copy. Agent EMC Symmetrix Le composant Agent EMC Symmetrix doit être installé sur le système d’application et de sauvegarde pour intégrer EMC Symmetrix dans Data Protector. Installation de Data Protector sur votre réseau Agent HP StorageWorks XP Le composant Agent HP StorageWorks XP doit être installé sur le système d’application et de sauvegarde pour intégrer HP StorageWorks Disk Array XP dans Data Protector. Agent HP StorageWorks VA Le composant Agent HP StorageWorks VA doit être installé sur le système d’application et de sauvegarde pour intégrer HP StorageWorks Virtual Array XP dans Data Protector. Agent HP StorageWorks EVA SMI-S Le composant Agent HP StorageWorks EVA SMI-S doit être installé sur le système d’application et de sauvegarde pour intégrer HP StorageWorks Enterprise Virtual Array dans Data Protector. Intégration de sauvegarde HP NNM Le composant Intégration NNM doit être installé sur tous les systèmes de la cellule où réside la base de données NNM devant être sauvegardée avec Data Protector. Agent de support NDMP L’Agent de support NDMP doit être installé sur tous les systèmes qui sauvegardent des données vers des lecteurs dédiés NDMP via un serveur NDMP. Agent de déduplication IAP L’agent de déduplication IAP doit être installé sur des systèmes qui effectuent des sauvegardes directement vers le système IAP en utilisant Data Protector. Intégration Lotus Le composant Intégration Lotus doit être installé sur tous les systèmes de la cellule Data Protector où réside une base de données Lotus Notes/Domino Server qui sera sauvegardée avec Data Protector. REMARQUE : Vous ne pouvez pas installer l’Agent général de support et l’Agent de support NDMP sur le même système. Guide d’installation et de choix des licences 77 Installation distante de clients Data Protector Cette section décrit la procédure à suivre pour distribuer le logiciel Data Protector aux clients à l’aide du Serveur d’installation (installation ou mise à niveau distante). Configuration système requise • Pour connaître les conditions préalables et les recommandations d’installation, reportez-vous à la section décrivant la procédure d’installation pour ce client particulier. Les références sont énumérées dans le Tableau 4 à la page 71 et le Tableau 5 à la page 72. • Accédez au site http://www.hp.com/support/manuals et reportez-vous au document Références, notes de publication et annonces produits HP Data Protector pour plus d’informations sur les plates-formes et les composants Data Protector pris en charge, ainsi que sur l’espace disque nécessaire. • A ce stade de la procédure, le Gestionnaire de cellule et le(s) Serveur(s) d’installation doivent être installés sur votre réseau. REMARQUE : Le Serveur d’installation pour Windows doit résider dans un répertoire partagé, de sorte qu’il soit visible sur l’ensemble du réseau. Vous devez distribuer le logiciel aux clients à l’aide de l’interface utilisateur de Data Protector. L’installation de clients sur plusieurs plates-formes est prise en charge. • Pour utiliser une installation via un shell sécurisé, installez et configurez OpenSSH sur le client et le Serveur d’installation. Si votre clé privée est cryptée, installez et configurez Keychain sur le Serveur d’installation. Reportez-vous à la section “Installation à distance via un shell sécurisé” à la page 84 pour de plus amples informations. REMARQUE : Vous ne pouvez pas distribuer le logiciel aux clients situés dans une autre cellule Data Protector. Toutefois, si vous disposez d’un Serveur d’installation indépendant, vous pouvez l’importer dans plusieurs cellules. Vous pouvez ensuite distribuer le logiciel au sein de différentes cellules à l’aide de l’interface graphique utilisateur connectée à chaque Gestionnaire de cellule à tour de rôle. Ajout de clients à la cellule Pour distribuer le logiciel Data Protector aux clients qui n’appartiennent pas encore à la cellule Data Protector, procédez comme suit : 78 Installation de Data Protector sur votre réseau 1. Démarrez l’interface graphique utilisateur de Data Protector : • Interface graphique d’origine de Data Protector (sous Windows uniquement) : • Démarrer > Programmes > HP Data Protector > Gestionnaire Data Protector. • Interface graphique utilisateur Java de Data Protector : • Sous Windows : sélectionnez Démarrer > Programmes > HP Data Protector > Gestionnaire de l’interface Java Data Protector. Dans la boîte de dialogue Se connecter à un Gestionnaire de cellule, sélectionnez ou entrer le nom d’un Gestionnaire de cellule et cliquez sur Connexion. • Sous UNIX, exécutez : /opt/omni/java/client/bin/javadpgui.sh Reportez-vous à la section “Interface graphique utilisateur de Data Protector” à la page 38 et à l’aide en ligne pour plus de détails sur l’interface graphique utilisateur de Data Protector. 2. Dans le Gestionnaire Data Protector, affichez le contexte Clients. 3. Dans la fenêtre de navigation, cliquez avec le bouton droit de la souris sur Clients, puis cliquez sur Ajouter clients. 4. Si plusieurs Serveurs d’installation sont configurés, sélectionnez la plate-forme des clients à installer (UNIX ou Windows) et le Serveur d’installation à utiliser pour la procédure. Cliquez sur Suivant. 5. Entrez les noms des clients ou recherchez les clients (interface Windows uniquement) à installer comme l’illustrent la Figure 14 à la page 80 et la . Cliquez sur Suivant. Guide d’installation et de choix des licences 79 Figure 14 - Sélection de clients 6. Sélectionnez les composants Data Protector à installer comme l’illustre la Figure 15 à la page 81 et la . Notez que vous ne pouvez sélectionner qu’un type d’Agent de support. Reportez-vous à la section “Composants Data Protector” à la page 73. 80 Installation de Data Protector sur votre réseau Figure 15 - Sélection de composants Pour modifier le compte utilisateur et le répertoire cible par défaut (sous Windows uniquement) de l’installation, cliquez sur Options. Si vous avez sélectionné plusieurs clients et que vous souhaitez installer des composants différents sur chacun d’eux, choisissez Je souhaite personnaliser cette option pour chaque système client séparément, puis cliquez sur Suivant. Sélectionnez les composants à installer pour chaque client séparément. Cliquez sur Terminer pour démarrer l’installation. 7. Lors de l’installation, vous devez fournir les informations demandées (nom d’utilisateur, mot de passe, ainsi que le domaine sous Windows) afin d’accéder au système client spécifique ; cliquez ensuite sur OK. Dès que le logiciel Data Protector est installé sur un système et que ce dernier est ajouté à la cellule Data Protector, il devient un client Data Protector. Guide d’installation et de choix des licences 81 REMARQUE : Afin d’utiliser l’interface Data Protector sur le système client, ajoutez un utilisateur de ce système à un groupe d’utilisateurs Data Protector adéquat. Pour connaître la procédure à suivre et les droits utilisateur disponibles, reportez-vous à l’aide en ligne. Dépannage Dès que l’installation à distance est terminée, vous pouvez relancer les procédures d’installation qui ont échoué via l’interface en cliquant sur Actions et Redémarrer clients ayant échoué. Si l’installation échoue de nouveau, reportez-vous au Chapitre 6 à la page 333. Ajout de composants aux clients Vous pouvez installer d’autres composants logiciels de Data Protector sur les clients existants et le Gestionnaire de cellule. L’ajout des composants peut s’effectuer à distance ou en local. Pour une installation en local, reportez-vous à la section “Changement de composants logiciels Data Protector” à la page 242. Clients MC/ServiceGuard Dans l’environnement de cluster MC/ServiceGuard, vérifiez que le nœud auquel vous ajoutez les composants est actif. Condition préalable Le Serveur d’installation correspondant doit être disponible. Pour distribuer le logiciel Data Protector aux clients de la cellule Data Protector, procédez comme suit : 1. Dans le Gestionnaire Data Protector, affichez le contexte Clients. 2. Dans la fenêtre de navigation, développez Clients, cliquez avec le bouton droit de la souris sur un client, puis cliquez sur Ajouter composants. 3. Si plusieurs Serveurs d’installation sont configurés, sélectionnez la plate-forme des clients sur lesquels installer les composants (UNIX ou Windows) et le Serveur d’installation à utiliser pour la procédure. Cliquez sur Suivant. 4. Sélectionnez les clients sur lesquels vous souhaitez installer les composants comme illustré sur la Figure 16 à la page 83 et la . Cliquez sur Suivant. 82 Installation de Data Protector sur votre réseau Figure 16 - Sélection de clients 5. Sélectionnez les composants Data Protector à installer comme l’illustre la Figure 17 à la page 84. Notez que vous ne pouvez sélectionner qu’un type d’Agent de support. Reportez-vous à la section “Composants Data Protector” à la page 73. Guide d’installation et de choix des licences 83 Figure 17 - Sélection de composants Si vous avez sélectionné plusieurs clients et que vous souhaitez installer des composants différents sur chacun d’eux, choisissez Je souhaite personnaliser cette option pour chaque système client séparément, puis cliquez sur Suivant. Sélectionnez les composants pour chaque client individuellement. Cliquez sur Terminer pour démarrer l’installation. Installation à distance via un shell sécurisé L’installation via un shell sécurisé permet de protéger le client et le Serveur d’installation en installant les composants Data Protector en toute sécurité. Un haut niveau de protection est obtenu comme suit : • Authentification sécurisée de l’utilisateur Serveur d’installation sur le client grâce au mécanisme de paires de clés publiques-privées. • Envoi de packages d’installation cryptés sur le réseau. 84 Installation de Data Protector sur votre réseau REMARQUE : L’installation via un shell sécurisé est prise en charge sur les plates-formes UNIX seulement. Pour utiliser une installation via un shell sécurisé, installez et configurez OpenSSH sur le client et le Serveur d’installation comme décrit ci-dessous. Configuration de OpenSSH OpenSSH est une mise en oeuvre libre du protocole de shell sécurisé. Pour configurer OpenSSH : 1. Si n’est pas déjà installé sur votre système, téléchargez-le à partir du site http://www.openssh.org, puis installez-le sur le client Data Protector et le Serveur d’installation. Sinon, sous HP-UX, vous pouvez utiliser le shell sécurisé HP-UX. REMARQUE : L’emplacement par défaut pour l’installation via un shell sécurisé est /opt/ssh. 2. Sur le Serveur d’installation, exécutez ssh-keygen pour générer une paire de clés publique-privée. Conservez la clé privée sur le Serveur d’installation et transférez la clé publique sur le client. Notez que si vous utilisez une clé privée cryptée (c’est-à-dire, protégée par une phrase passe), vous devez configurer Keychain sur le Serveur d’installation (voir la section Configuration de Keychain à la page 86 pour plus de détails). Pour des informations sur ssh-keygen, consultez le site http://www.openbsd.org/ cgi-bin/man.cgi?query=ssh-keygen&sektion=1. 3. Stockez la clé publique dans le répertoire $HOME/.ssh du client sous le nom authorized_keys. REMARQUE : $HOME/.ssh est en général le répertoire de base de l’utilisateur root. Pour définir une version de protocole SSH (SSH1 ou SSH2), modifiez le paramètre protocol dans les fichiers suivants : 1. Sur le Serveur d’installation : répertoire_installation_ssh/ssh/etc/ssh_config Ce fichier va être utilisé par la commande ssh. 2. Sur le client : Guide d’installation et de choix des licences 85 répertoire_installation_ssh/ssh/etc/sshd_config Ce fichier va être utilisé par le démon ssh (sshd). Notez que ces deux fichiers doivent être synchronisés. REMARQUE : La version de protocole SSH par défaut est SSH2. 4. Sur le client, démarrez le démon ssh : répertoire_installation_ssh/ssh/sbin/sshd 5. Ajoutez le client à une liste des hôtes connus (elle se trouve dans $HOME/.ssh/known_hosts sur le Serveur d’installation) en exécutant la commande : ssh root@hôte_client Notez que hôte_client doit être le nom DNS complet, par exemple : ssh [email protected]été.com 6. Sur le Serveur d’installation, donnez à la variable omnirc OB2_SSH_ENABLED la valeur 1. Pour plus d’informations sur les variables omnirc, reportez-vous au Guide de dépannage HP Data Protector. Configuration de Keychain Keychain est un outil évitant d’avoir à fournir manuellement une phrase passe pour décrypter la clé privée. Il n’est nécessaire que si la clé privée est cryptée. Pour configurer Keychain : 1. Téléchargez Keychain à l’adresse http://www.gentoo.org/proj/en/keychain/ index.xml vers le Serveur d’installation. 2. Ajoutez au fichier $HOME/.profile les deux lignes suivantes : HP-UX, Solaris : répertoire_installation_keychain/keychain-version_keychain/ keychain $HOME/.ssh/clé_privée . $HOME/.keychain/’hostname’-sh Linux : /usr/bin/keychain $HOME/.ssh/clé_privée . $HOME/.keychain/’hostname’-sh 3. Sur le Serveur d’installation, donnez à la variable omnirc OB2_ENCRYPT_PVT_KEY la valeur 1. Pour plus d’informations sur les variables omnirc, reportez-vous au Guide de dépannage HP Data Protector. 86 Installation de Data Protector sur votre réseau Etape suivante Après avoir configuré OpenSSH et Keychain, ajoutez des clients à la cellule à l’aide de l’interface graphique, comme décrit à la section Ajout de clients à la cellule à la page 78, ou à l’aide de l’interface de ligne de commande en exécutant la commande ob2install. Pour plus d’informations sur les commandes de l’interface de ligne de commande et leurs paramètres, reportez-vous au Guide de rfrence de l’interface de ligne de commande HP Data Protector. REMARQUE : S’il est impossible d’effectuer une installation via un shell sécurisé en raison de l’échec de l’exécution de sa commande, un message d’avertissement est émis. Toutefois, l’installation continue à l’aide de la méthode d’installation à distance standard de Data Protector. Installation de clients Windows Pour connaître les plates-formes et les composants pris en charge pour un système d’exploitation Windows donné, reportez-vous au site http://www.hp.com/support/ manuals. Configuration système requise Pour installer un client Windows, vous devez avoir les droits de l’Administrateur. Le système Windows qui deviendra votre système client Data Protector doit répondre aux critères suivants : • Disposer de Microsoft Internet Explorer 5.0 ou supérieur. • Disposer d’un espace disque suffisant pour le logiciel client Data Protector. Pour plus d’informations à ce sujet, reportez-vous aux Références, notes de publication et annonces produits HP Data Protector. • Disposer du port numéro 5555 (par défaut). • Disposer de l’implémentation Microsoft du protocole TCP/IP, lequel doit être installé et en cours d’exécution. Ce protocole doit pouvoir résoudre les noms d’hôte. Les noms de l’ordinateur et de l’hôte doivent être identiques. Reportez-vous à la section “Paramétrage du protocole TCP/IP sur les systèmes Windows” à la page 391 pour obtenir des informations sur l’installation et la configuration du protocole TCP/IP. • Pour le client d’interface utilisateur graphique Java, vous devez installer Java Runtime Environment (JRE) 1.5.0_06 ou toute version supérieure (version 1.5.0_07), par exemple. • Vérifiez que les droits d’accès au réseau sont définis sous la règle de sécurité locale Windows pour le compte qui procède à l’installation. Guide d’installation et de choix des licences 87 Limites • En raison des restrictions de sécurité imposées par le système d’exploitation Windows, le Serveur d’installation peut être utilisé pour installer des clients à distance uniquement dans le même domaine. • Sous Windows Me/XP, les clients Data Protector peuvent uniquement être installés en local. • Lors de l’installation à distance de clients sur des systèmes Windows Vista et Windows Server 2008, vous devez utiliser l’un des comptes suivants : • Un compte administrateur intégré sur l’hôte distant. Le compte doit être activé et le mode approbation d’administrateur désactivé. • Un compte d’utilisateur du domaine, qui est membre d’un groupe Administrateurs local sur l’hôte distant. Recommandation Sur chaque client Windows, assurez-vous que vous disposez de Microsoft Installer (MSI) 2.0 avant d’installer Data Protector A.06.10. Si vous possédez une version plus ancienne de MSI, le programme d’installation de Data Protector va automatiquement le mettre à niveau avec la version 2.0. Dans ce cas, Data Protector affichera une remarque à la fin de l’installation, indiquant que MSI a été mis à niveau. Si MSI a été mis à niveau, il est vivement recommandé de redémarrer le système client. Consultez le support technique Microsoft pour connaître la configuration requise pour Microsoft Installer 2.0 sur les différents systèmes d’exploitation Windows. Si vous lancez l’installation de Data Protector avec une version antérieure de MSI, le programme d’installation de Data Protector procédera à sa mise à jour vers la version 2.0. Toutefois, ces changements ne prennent effet qu’après le redémarrage du système. Une fois l’ordinateur redémarré, reprenez l’installation. Récupération après sinistre automatique Le composant Récupération après sinistre automatique doit être installé sur les clients pour lesquels vous souhaitez activer la récupération à l’aide d’une méthode de récupération après sinistre automatique, ainsi que sur le système sur lequel l’image CD ISO DR pour la récupération après sinistre avancée sera préparée. Clients compatibles cluster D’autres conditions sont requises pour l’installation de clients compatibles cluster. Pour plus de détails, reportez-vous à la section “Installation de clients compatibles cluster” à la page 197. Avant de commencer la procédure d’installation, choisissez les composants à installer sur le système client. Pour consulter la liste des composants logiciels de Data Protector et leurs descriptions, reportez-vous à la section “Composants Data Protector” à la page 73. 88 Installation de Data Protector sur votre réseau Limite du fournisseur matériel HP StorageWorks Disk Array XP Data Protector et FRS requièrent différentes versions du fournisseur matériel HP StorageWorks Disk Array XP. Toutefois, une seule version du fournisseur matériel peut être installée sur le même système. Si vous installez Data Protector et FRS sur le même système connecté au HP StorageWorks Disk Array XP, vous ne pouvez utiliser que l’un de ces produits. Installation locale Il est possible d’installer les clients Windows en local à partir du DVD-ROM d’installation : 1. Insérez le DVD-ROM. Sur les systèmes Windows Vista et Windows Server 2008, la fenêtre Contrôle du compte utilisateur s’affiche. Cliquez sur Continuer pour poursuivre l’installation. 2. Dans la fenêtre HP Data Protector, cliquez sur Installer Data Protector pour lancer l’assistant d’installation Data Protector. 3. Suivez les instructions de l’assistant et lisez attentivement le contrat de licence. Si vous en acceptez les termes, cliquez sur Suivant pour continuer. 4. Dans la page Type d’installation, sélectionnez Client. Pour les clients Itanium, le type est sélectionné automatiquement. Guide d’installation et de choix des licences 89 5. Saisissez le nom du Gestionnaire de cellule. Reportez-vous à la Figure 18 à la page 90. Si le Gestionnaire de cellule utilise un autre port que le port 5555 (par défaut), modifiez le numéro du port. Vous pouvez tester si le Gestionnaire de cellule est actif et utilise le port sélectionné en cliquant sur Check response... (Tester réponse). Cliquez sur Suivant. Figure 18 - Choix du Gestionnaire de cellule 6. Cliquez sur Suivant pour installer Data Protector dans le répertoire par défaut. Sinon, cliquez sur Modifier pour ouvrir la page Modifier le dossier de destination actuel et entrez le chemin souhaité. 7. Sélectionnez les composants de Data Protector à installer. Pour obtenir des informations sur les composants Data Protector, reportez-vous à la section “Composants Data Protector” à la page 73. Cliquez sur Suivant. 90 Installation de Data Protector sur votre réseau 8. Windows XP SP2, Windows Server 2003 SP1, Windows Vista et Windows Server 2008 : si Data Protector détecte le pare-feu Windows sur votre système, la page Configuration du pare-feu Windows est affichée. Le programme d’installation de Data Protector enregistrera tous les exécutables Data Protector nécessaires. Par défaut, l’option Permettre initialement aux nouveaux fichiers binaires Data Protector enregistrés d’ouvrir des ports le cas échéant est sélectionnée. Si vous ne souhaitez pas activer Data Protector pour les ports ouverts, désélectionnez l’option. Toutefois, notez que les exécutables doivent être activés pour que Data Protector fonctionne correctement. Cliquez sur Suivant. 9. La liste des composants sélectionnés s’affiche. Cliquez sur Installer pour installer les composants sélectionnés. Figure 19 - Page de résumé des composants sélectionnés 10. La page d’état de l’installation s’affiche. Cliquez sur Suivant. Guide d’installation et de choix des licences 91 Figure 20 - Page de résumé de l’installation 11. Pour commencer à utiliser Data Protector immédiatement après son installation, sélectionnez Lancer Gestionnaire Data Protector . Pour consulter les Références, notes de publication et annonces produits HP Data Protector, sélectionnez Ouvrir les annonces sur les produits. Cliquez sur Terminer. Connexion d’un périphérique de sauvegarde aux systèmes Windows Une fois que vous avez installé un composant Agent de support, vous pouvez relier un périphérique de sauvegarde au système Windows en procédant comme suit : 1. Recherchez les adresses SCSI disponibles (désignées sous le nom de ID SCSI cibles sous Windows) pour les lecteurs et le périphérique de contrôle (robot) du périphérique de sauvegarde à connecter. Reportez-vous à la section “Recherche des ID SCSI cibles inutilisés sur un système Windows” à la page 421. 2. Définissez les ID SCSI cibles inutilisés pour les lecteurs et le périphérique de contrôle (robot). En fonction du type de périphérique, vous pouvez généralement effectuer cette opération avec les commutateurs du périphérique. Pour obtenir des informations détaillées, consultez la documentation fournie avec le périphérique. Pour plus d’information sur les périphériques pris en charge, reportez-vous au site http://www.hp.com/support/manuals. 3. Eteignez votre ordinateur et connectez le périphérique de sauvegarde au système. 92 Installation de Data Protector sur votre réseau 4. Allumez le périphérique, puis l’ordinateur, et attendez que le processus d’amorçage soit terminé. 5. Pour vérifier que le système reconnaît correctement votre nouveau périphérique de sauvegarde, dans le répertoire répertoire_Data_Protector\bin, exécutez la commande devbra -dev. Un périphérique supplémentaire doit alors être répertorié dans le résultat de la commande. Par exemple, la commande devbra -dev peut produire le résultat suivant : • Si le pilote de bandes de votre périphérique est chargé : HP:C1533A tape3:0:4:0 DDS ... La première ligne représente la spécification du périphérique, la seconde indique le nom du fichier du périphérique. Le format du chemin d’accès indique qu’un périphérique à bande HP DDS est doté du numéro d’instance de lecteur 3 et est connecté au bus SCSI 0, à l’ID SCSI cible 4 et au LUN numéro 0. • Si le pilote de bandes de votre périphérique n’est pas chargé : HP:C1533A scsi1:0:4:0 DDS ... La première ligne représente la spécification du périphérique, la seconde indique le nom du fichier du périphérique. Le format du chemin d’accès indique qu’un périphérique à bande HP DDS est relié au port SCSI 1 et au bus SCSI 0, et que le lecteur de bande possède l’ID SCSI cible 4 et le numéro de LUN 0. Pour charger ou décharger le pilote de bandes d’origine de votre périphérique, reportez-vous à la section “Utilisation de pilotes de bandes et de pilotes de robots sous Windows” à la page 402. Pour plus d’informations sur la création d’un fichier de périphérique, reportez-vous à la section “Création de fichiers de périphérique (adresses SCSI) sous Windows” à la page 406. Etape suivante A ce stade de la procédure, les composants clients doivent être installés et les périphériques de sauvegarde doivent être connectés pour que vous puissiez configurer des périphériques de sauvegarde et des pools de supports. Reportez-vous à l’index de l’aide en ligne : (rubrique "configuration, périphériques de sauvegarde") pour plus d’informations sur les tâches de configuration. Guide d’installation et de choix des licences 93 Installation de clients HP-UX Les clients HP-UX peuvent être installés en local à partir du DVD-ROM d’installation UNIX ou à distance à l’aide du Serveur d’installation pour UNIX. Avant de commencer la procédure d’installation, choisissez les composants à installer sur le système client. Pour consulter la liste des composants logiciels de Data Protector et leurs descriptions, reportez-vous à la section “Composants Data Protector” à la page 73. Configuration système requise • Pour connaître la configuration système requise, l’espace disque requis, les plates-formes, processeurs et composants Data Protector pris en charge, reportez-vous aux Références, notes de publication et annonces produits HP Data Protector. • A ce stade de la procédure, le Gestionnaire de cellule et le Serveur d’installation pour UNIX doivent être installés sur votre réseau. Le cas échéant, reportez-vous à la section “Installation du Gestionnaire de cellule (CM) et du Serveur d’installation (IS) de Data Protector” à la page 42 pour obtenir des instructions. • Vous devez disposer soit d’un accès root, soit d’un compte doté des droits root. • Pour le client d’interface utilisateur graphique Java, vous devez installer Java Runtime Environment (JRE) 1.5.0_06 ou toute version supérieure (version 1.5.0_07), par exemple. Installation en local Si aucun Serveur d’installation pour UNIX n’est installé dans votre environnement, vous devez procéder à une installation en local à partir du DVD-ROM d’installation pour UNIX. Reportez-vous à la section “Installation locale de clients UNIX” à la page 142 pour de plus amples informations. Après l’installation en local, le système client doit être importé manuellement dans la cellule. Reportez-vous également à la section “Importation de clients dans une cellule” à la page 205. Installation distante Vous devez installer le logiciel client à partir du Serveur d’installation pour UNIX sur les systèmes clients utilisant l’interface graphique utilisateur Data Protector. Pour connaître la procédure détaillée pour installer le logiciel à distance, reportez-vous à la section “Installation distante de clients Data Protector” à la page 78. Une fois l’installation à distance terminée, le système client devient automatiquement membre de la cellule Data Protector. Si vous avez installé un Agent de support sur le système client, vous devez connecter physiquement le périphérique de sauvegarde au système. Pour savoir si les pilotes de 94 Installation de Data Protector sur votre réseau périphériques correspondant au type de votre périphérique sont déjà intégrés dans le noyau, vérifiez la configuration du noyau avant d’exécuter une sauvegarde. Clients compatibles cluster D’autres conditions et étapes sont requises pour l’installation de clients compatibles cluster. Pour plus de détails, reportez-vous à la section “Installation d’un client compatible cluster” à la page 187. Vérification de la configuration du noyau sous HP-UX La procédure suivante explique comment vérifier et déterminer la configuration de votre noyau sur le système HP-UX 11.x à l’aide de l’utilitaire HP System Administration Manager (SAM). Pour connaître la procédure manuelle de création du noyau, reportez-vous à la section “Configuration de robot SCSI sous HP-UX” à la page 407. Procédez comme suit pour configurer le noyau à l’aide de l’utilitaire HP System Administration Manager (SAM) : 1. Connectez-vous comme utilisateur root, ouvrez le terminal puis tapez sam. 2. Dans la fenêtre System Administration Manager, cliquez deux fois sur Configuration du kernel, puis cliquez sur Pilotes. 3. Dans la fenêtre Configuration du kernel, vérifiez les éléments suivants : • Les pilotes des périphériques que vous allez utiliser doivent apparaître dans la liste des pilotes installés. Reportez-vous à la Figure 21 à la page 96. Si le pilote que vous recherchez n’est pas mentionné, vous devez l’installer à l’aide de l’utilitaire /usr/sbin/swinstall. Par exemple : • Un pilote de périphériques à bandes est requis pour les périphériques à bande et doit être installé si vous souhaitez connecter ce type de périphérique au système. Par exemple, le pilote stape est utilisé pour les lecteurs de bande SCSI génériques de type DLT ou LTO, alors que le pilote tape2 est réservé aux périphériques DDS. • Un pilote de passage SCSI nommé sctl ou spt, ou un pilote de robot de changeur automatique nommé schgr (selon le matériel) est requis pour contrôler le robot des périphériques de bibliothèque de bande. Pour plus de détails, reportez-vous à la section “Configuration de robot SCSI sous HP-UX” à la page 407. Guide d’installation et de choix des licences 95 Figure 21 - Fenêtre de configuration du kernel • L’état d’un pilote affiché dans la colonne Etat actuel doit être défini à Dedans. Si la valeur de l’état est Dehors, procédez comme suit : 1. sélectionnez le pilote dans la liste. Cliquez sur Actions et sélectionnez Ajouter pilote au kernel. L’état est alors réglé sur Dedans dans la colonne Etat en attente. Répétez cette étape pour chaque pilote dont l’Etat actuel est défini sur Dedans. 2. Cliquez sur Actions et sélectionnez Créer kernel pour appliquer les modifications, c’est-à-dire créer un kernel en attente dans le kernel en cours. Cette opération nécessite un redémarrage du système. Une fois que tous les pilotes requis sont créés dans le noyau, vous pouvez continuer en reliant un périphérique de sauvegarde à votre système. Connexion d’un périphérique de sauvegarde aux systèmes HP-UX 1. Déterminez les adresses SCSI disponibles pour les lecteurs et le périphérique de contrôle (robot). Utilisez la commande système /usr/sbin/ioscan -f. Pour plus d’informations, reportez-vous à la section “Recherche des adresses SCSI non utilisées sous HP-UX” à la page 414. 96 Installation de Data Protector sur votre réseau 2. Définissez l’adresse SCSI sur le périphérique. En fonction du type de périphérique, vous pouvez généralement effectuer cette opération avec les commutateurs du périphérique. Pour obtenir des informations détaillées, consultez la documentation fournie avec le périphérique. Pour plus d’information sur les périphériques pris en charge, reportez-vous au site http://www.hp.com/support/manuals. 3. Connectez le périphérique au système, allumez le périphérique, puis l’ordinateur et attendez que le processus d’amorçage soit terminé. Les fichiers du périphérique sont généralement créés au cours de ce processus. 4. Vérifiez que le système reconnaît bien le nouveau périphérique de sauvegarde. Servez-vous de l’utilitaire ioscan : /usr/sbin/ioscan -fn de manière à pouvoir visualiser la liste des fichiers de chaque périphérique de sauvegarde connecté. Si un fichier de périphérique n’a pas été créé automatiquement durant le processus d’amorçage, vous devez le créer manuellement. Reportez-vous à la section “Création de fichiers de périphérique sous HP-UX” à la page 412. Lorsque vous avez terminé l’installation et connecté correctement les périphériques de sauvegarde au système, reportez-vous à l’index de l’aide en ligne (rubrique "configuration, périphériques de sauvegarde") pour obtenir des informations détaillées sur la configuration des périphériques et des pools de supports, ou sur d’autres tâches de configuration de Data Protector. Installation de clients Solaris Les clients Solaris peuvent être installés en local à partir du DVD-ROM d’installation UNIX ou à distance à l’aide du Serveur d’installation pour UNIX. Avant de commencer la procédure d’installation, choisissez les composants à installer sur le système client. Pour consulter la liste des composants logiciels de Data Protector et leurs descriptions, reportez-vous à la section “Composants Data Protector” à la page 73. Configuration système requise • Pour connaître la configuration système requise, l’espace disque requis, les plates-formes et composants Data Protector pris en charge, reportez-vous aux Références, notes de publication et annonces produits HP Data Protector. • A ce stade de la procédure, le Gestionnaire de cellule et le Serveur d’installation pour UNIX doivent être installés sur votre réseau. Reportez-vous à la section “Installation du Gestionnaire de cellule (CM) et du Serveur d’installation (IS) de Data Protector” à la page 42 pour obtenir des instructions. • Pour installer un client Solaris, vous devez disposer soit d’un accès root, soit d’un compte doté des droits root. Guide d’installation et de choix des licences 97 • Pour le client d’interface utilisateur graphique Java, vous devez installer Java Runtime Environment (JRE) 1.5.0_06 ou toute version supérieure (version 1.5.0_07), par exemple. Installation en local Si aucun Serveur d’installation pour UNIX n’est installé dans votre environnement, vous devez procéder à une installation en local à partir du DVD-ROM d’installation pour UNIX. Reportez-vous à la section “Installation locale de clients UNIX” à la page 142 pour obtenir des instructions. Installation distante Vous devez installer le logiciel client à partir du Serveur d’installation pour UNIX sur les systèmes clients utilisant l’interface graphique utilisateur Data Protector. Pour connaître la procédure détaillée pour installer le logiciel à distance, reportez-vous à la section “Installation distante de clients Data Protector” à la page 78. REMARQUE : Si vous installez le composant Interface utilisateur (comprenant l’interface graphique utilisateur et l’interface de ligne de commande), il faut au préalable mettre à jour les variables de votre environnement. Pour plus d’informations, reportez-vous à la section “Configuration des variables d’environnement” à la page 51. Si vous installez l’interface utilisateur sur un client Solaris 2.6, seule l’interface de ligne de commande sera disponible. Dès que les composants client sont installés, le système cible devient automatiquement un élément de la cellule Data Protector. IMPORTANT : Si vous souhaitez installer Data Protector sur des répertoires liés, par exemple : /opt/omni/ -> /préfixe/opt/omni/ /etc/opt/omni/ -> /préfixe/etc/opt/omni/ /var/opt/omni/ -> /préfixe/var/opt/omni/ Vous devez créer les liens avant l’installation et vous assurer que les répertoires cible existent. Clients compatibles cluster D’autres conditions sont requises pour l’installation de clients compatibles cluster. Pour plus de détails, reportez-vous à la section “Installation d’un client” à la page 200. 98 Installation de Data Protector sur votre réseau Configuration post-installation Fichiers de configuration Une fois qu’un composant Agent de support est installé sur le système client, vous devez vérifier les fichiers de configuration (/kernel/drv/st.conf) selon le type de périphérique que vous allez utiliser. • Pour un périphérique Exabyte (8 mm), aucune modification du fichier /kernel/drv/st.conf n’est requise. • Pour un périphérique HP DAT (4 mm), ajoutez les lignes suivantes au fichier /kernel/drv/st.conf : tape-config-list = "HP HP35470A", "HP DDS 4mm DAT", "HP-data1", "HP HP35480A", "HP DDS-DC 4mm DAT", "HP-data1", "HP C1533A", "HP DDS2 4mm DAT", "HP-data2", "HP C1537A", "HP DDS3 4mm DAT", "HP-data3", "HP C1553A", "HP DDS2 4mm DATloader", "HP-data2", "HP C1557A", "HP DDS3 4mm DATloader", "HP-data3" ; HP-data1 = 1,0x34,0,0x8019,3,0x00,0x13,0x03,2; HP-data2 = 1,0x34,0,0x8239,4,0x0,0x13,0x24,0x3,3; HP-data3 = 1,0x34,0,0x8239,4,0x0,0x13,0x24,0x3,3 ; IMPORTANT : Ces entrées HP data sont différentes des entrées par défaut généralement proposées par l’assistance HP. Saisissez ces caractères avec précision ; dans le cas contraire, Data Protector ne pourra pas utiliser votre lecteur. • Pour les périphériques DLT, DLT1, SuperDLT, LTO1, LTO2 et STK9840, ajoutez les lignes suivantes au fichier /kernel/drv/st.conf : tape-config-list = "HP Ultrium 1-SCSI", "HP Ultrium 1-SCSI", "LTO-data", "HP Ultrium 2-SCSI", "HP_LTO", "HP-LTO2", "DEC DLT2000", "Digital DLT2000", "DLT2k-data", "Quantum DLT4000","Quantum DLT4000", "DLT4k-data", "QUANTUM DLT7000", "Quantum DLT7000", "DLT7k-data", "QUANTUM DLT8000", "Quantum DLT8000", "DLT8k-data", "HP C9264CB-VS80","HP DLT vs80 DLTloader","HP_data1" "QUANTUM SuperDLT1", "QUANTUM SuperDLT", "SDLT-data", "TANDBERGSuperDLT1", "TANDBERG SuperDLT", "SDL-data", "STK 9840", "STK 9840", "CLASS_9840"; DLT2k-data DLT4k-data DLT7k-data DLT8k-data = = = = 1,0x38,0,0x8639,4,0x17,0x18,0x80,0x81,3; 1,0x38,0,0x8639,4,0x17,0x18,0x80,0x81,3; 1,0x38,0,0x8639,4,0x82,0x83,0x84,0x85,3; 1,0x77,0,0x1D639,4,0x84,0x85,0x88,0x89,3; Guide d’installation et de choix des licences 99 HP_data1 = 1,0x3a,0,0x8639,4,0x40,0x86,0x87,0x7f,0; LTO-data = 1,0x7a,0,0x1d679,4,0x00,0x00,0x00,0x40,3; HP-LTO2 = 1,0x7a,0,0xd639,4,0x00,0x00,0x00,0x42,3; SDLT-data = 1,0x79,0,0x8639,4,0x90,0x91,0x90,0x91,3; CLASS_9840 = 1,0x78,0,0x1d679,1,0x00,0; • Pour un système de chargement automatique HP StorageWorks 12000e (48AL) (HP C1553A), ajoutez les entrées suivantes en plus des entrées HP dans le fichier /kernel/drv/st.conf : name="st" class="scsi" target=ID lun=0; name="st" class="scsi" target=ID lun=1; Remplacez l’ID par l’adresse SCSI du chargeur automatique et définissez le numéro de l’option sur 5 (le commutateur se trouve au niveau du panneau arrière du périphérique) et le paramètre du commutateur DIP du lecteur sur 11111001 (les commutateurs sont accessibles par le dessous du chargeur automatique). REMARQUE : La bibliothèque HP StorageWorks 12000e ne possède pas d’ID SCSI dédié pour le périphérique sélectionneur, mais les commandes d’accès au lecteur de données et les commandes sélectionneur sont acceptées pour le même ID SCSI. Les commandes d’accès au lecteur de données doivent toutefois être dirigées vers SCSI lun=0 et les commandes sélectionneur doivent être définies sur SCSI lun=1. Pour tous les autres périphériques, consultez le modèle st.conf.templ (situé dans le répertoire /opt/omni/spt) pour connaître les entrées requises dans le fichier st.conf. Il ne s’agit que d’un fichier modèle, qui n’est pas conçu pour remplacer le fichier st.conf. • Pour les périphériques échangeurs SCSI sous Solaris utilisant le pilote de passage SCSI, vous devez installer ce pilote en premier, puis le périphérique SCSI. Pour installer le pilote de passage SCSI, procédez comme suit : 1. Copiez le module sst dans le répertoire /usr/kernel/drv/sparcv9 et le fichier de configuration sst.conf dans le répertoire /usr/kernel/drv : Systèmes Solaris 32 bits : $cp /opt/omni/spt/sst /usr/kernel/drv/sst $cp /opt/omni/spt/sst.conf /usr/kernel/drv/sst.conf Systèmes Solaris 64 bits : $cp /opt/omni/spt/sst.64bit /usr/kernel/drv/sparcv9 /sst $cp /opt/omni/spt/sst.conf /usr/kernel/drv/sst.conf 100 Installation de Data Protector sur votre réseau 2. Ajoutez la ligne suivante au fichier /etc/devlink.tab : IMPORTANT : N’insérez pas de caractère [espace] lorsque vous modifiez le fichier /etc/devlink.tab. Utilisez uniquement des tabulations. “type=ddi_pseudo;name=sst;minor=character rsst\A1” Des devlinks (1M) créent alors un/des lien(s) vers les périphériques dont le nom est de type /dev/rsstX, où X représente le numéro de cible SCSI. 3. Installez le pilote sur le système en entrant la commande suivante : add_drv sst 4. A ce niveau de la procédure, vous êtes prêt à installer le périphérique SCSI. Mais avant l’installation, vous devez attribuer l’adresse SCSI appropriée à chaque lecteur et au robot (sélectionneur) du périphérique échangeur. Les adresses choisies ne doivent être utilisées par aucun autre périphérique du système. Pour vérifier la configuration SCSI, arrêtez le système en tapant la commande suivante : shutdown -i0 Exécutez ensuite la commande probe-scsi-all à l’invite ok pour vérifier les adresses attribuées : ok probe-scsi-all Lorsque vous avez terminé, relancez le système avec : ok boot -r Pour installer le périphérique SCSI, procédez comme suit : a. Editez le fichier /kernel/drv/st.conf pour configurer les paramètres de lecteur du périphérique afin d’utiliser les ports SCSI attribués (reportez-vous à la documentation du périphérique approprié). L’exemple suivant présente l’installation du périphérique ADIC-VLS DLT, le port SCSI 5 étant attribué au lecteur de bande SCSI et le port SCSI 4 étant attribué au périphérique de contrôle (sélectionneur) ADIC SCSI : Exemple tape-config-list =“DEC DLT2000", "ADIC DLTDlib”, "ADIC2000-data"; ADIC2000-data = 1,0x38,0,0x8639,4,0x17,0x18,0x80,0x81,3; name=”st”class= “scsi” target=5 lun=0; name=”st” class= “scsi” Guide d’installation et de choix des licences 101 target=4 lun=0; Les données de l’exemple ci-dessus doivent se trouver dans le fichier /kernel/drv/st.conf. b. Editez le fichier /usr/kernel/drv/sst.conf pour configurer le périphérique de contrôle ADIC SCSI afin d’utiliser le port SCSI 4 qui lui est attribué. Ajoutez les données suivantes pour le lecteur ADIC au fichier /usr/kernel/drv/sst.conf : name=”sst” class= “scsi” target=4 lun=0; Une fois que vous avez modifié les fichiers /kernel/drv/st.conf et /usr/kernel/drv/sst.conf, vous pouvez relier physiquement le périphérique de sauvegarde au système. Connexion d’un périphérique de sauvegarde à un système Solaris Procédez comme suit pour connecter un périphérique de sauvegarde à un système Solaris : 1. Créez un fichier reconfigure : touch /reconfigure 2. Arrêtez le système en entrant la commande $shutdown -i0 et éteignez l’ordinateur, puis connectez physiquement le périphérique au bus SCSI. Vérifiez qu’aucun autre périphérique n’utilise l’adresse SCSI que vous avez sélectionnée. Pour plus d’information sur les périphériques pris en charge, reportez-vous au site http://www.hp.com/support/manuals. REMARQUE : Data Protector ne reconnaît pas automatiquement les bandes nettoyantes sur un système Solaris. Si Data Protector détecte et insère la bande nettoyante utilisée dans le périphérique StorageWorks 12000e (48AL), le pilote de bandes prend un état non défini et peut vous demander de réamorcer le système. Chargez manuellement une bande nettoyante lorsque Data Protector en fait la demande. 3. Rallumez l’ordinateur et suspendez le processus d’amorçage en appuyant sur la touche Stop-A. Vérifiez que le nouveau périphérique est bien reconnu en entrant la commande probe-scsi-all à l’invite ok : ok > probe-scsi-all puis entrez : ok > go pour continuer. 102 Installation de Data Protector sur votre réseau 4. A ce niveau de la procédure, le périphérique doit fonctionner correctement. Les fichiers de périphérique doivent se trouver dans le répertoire /dev/rmt pour les lecteurs, et dans le répertoire /dev pour le périphérique de contrôle (sélectionneur) SCSI. REMARQUE : Sur les systèmes Solaris (en particulier dans le cas de Solaris 64 bits), les liens vers le périphérique de contrôle SCSI (sélectionneur) ne sont pas toujours créés automatiquement. Dans ce cas, créez des liens symboliques. Par exemple : ln -s /devices/pci@1f,4000/scsi@3,1/sst@4,1:character /dev/rsst4 Vous pouvez vérifier le périphérique à l’aide de l’utilitaire uma de Data Protector. Pour vérifier le sélectionneur du périphérique échangeur SCSI à partir de l’exemple précédent (avec le port SCSI 4), entrez : echo “inq”|/opt/omni/lbin/uma -ioctl /dev/rsst4 Ce dernier doit s’identifier comme une bibliothèque de périphérique SCSI-2. Vous pouvez vérifier la bibliothèque en la forçant à s’initialiser. La commande est la suivante : echo “init”|/opt/omni/lbin/uma -ioctl /dev/rsst4 Vérifiez que vous utilisez bien des fichiers de périphérique de style Berkeley, dans ce cas /dev/rmt/ohb (et non /dev/rmt/0h) pour le lecteur échangeur, et /dev/rsst4 pour le périphérique de contrôle (sélectionneur) SCSI. Etape suivante Lorsque vous avez terminé l’installation et connecté correctement les périphériques de sauvegarde au client Solaris, reportez-vous à l’index de l’aide en ligne (rubrique "configuration, périphériques de sauvegarde") pour obtenir plus d’informations sur la configuration des périphériques de sauvegarde et des pools de supports, ou sur d’autres tâches de configuration. Installation de clients Linux Les clients Linux peuvent être installés en local à partir du DVD-ROM d’installation UNIX ou à distance à l’aide du Serveur d’installation pour UNIX. Avant de commencer la procédure d’installation, choisissez les composants à installer sur le système client. Pour consulter la liste des composants logiciels de Data Protector et leurs descriptions, reportez-vous à la section “Composants Data Protector” à la page 73. Guide d’installation et de choix des licences 103 Configuration système requise • Pour connaître la configuration système requise, l’espace disque requis, les plates-formes et composants Data Protector pris en charge, reportez-vous aux Références, notes de publication et annonces produits HP Data Protector. • A ce stade de la procédure, le Gestionnaire de cellule et le Serveur d’installation pour UNIX doivent être installés sur votre réseau. Reportez-vous à la section “Installation du Gestionnaire de cellule (CM) et du Serveur d’installation (IS) de Data Protector” à la page 42 pour de plus amples informations. • L’utilitaire rpm doit être installé et configuré. Les autres systèmes de gestion de packages (tels que deb) ne sont pas pris en charge. • Pour le client d’interface utilisateur graphique Java, vous devez installer Java Runtime Environment (JRE) 1.5.0_06 ou toute version supérieure (version 1.5.0_07), par exemple. REMARQUE : Sur les plates-formes Gestionnaire de cellule qui ne prennent pas en charge l’interface utilisateur graphique d’origine de Data Protector, vous pouvez utiliser l’interface utilisateur graphique Java de Data Protector ou installer l’interface utilisateur graphique d’origine de Data Protector sur un système qui la prend en charge. Utilisez la commande omniusers pour créer un compte utilisateur distant sur le nouveau Gestionnaire de cellule. Vous pouvez alors utiliser ce compte utilisateur avec l’interface graphique utilisateur de Data Protector installée pour lancer l’interface et vous connecter au nouveau Gestionnaire de cellule. Reportez-vous à la page omniusers du manuel. REMARQUE : Data Protector utilise le numéro de port par défaut 5555. Ce numéro de port particulier ne doit donc pas être utilisé par un autre programme. Certaines versions de Linux utilisent ce numéro à d’autres fins. Si ce numéro de port est déjà utilisé, vous devez le rendre disponible pour Data Protector ou remplacer cette valeur par défaut par le numéro d’un port non utilisé. Reportez-vous à la section “Modification du numéro de port par défaut de Data Protector” à la page 398. Cluster MC/ServiceGuard Pour les clusters MC/ServiceGuard, il faut installer séparément les agents Data Protector (de disque ou de support) sur chaque nœud de cluster (disque local) et pas sur le disque partagé. Une fois l’installation terminée, vous devez importer l’hôte virtuel (package d’application) dans la cellule sous forme de client. Le package d’application (par exemple Oracle) 104 Installation de Data Protector sur votre réseau doit donc fonctionner sur le cluster avec son adresse IP de serveur virtuel. Utilisez la commande cmviewcl -v pour le vérifier avant d’importer le client. Novell Open Enterprise Server (OES) Sur les systèmes Novell OES, Data Protector installe automatiquement l’agent de disque compatible OES. Les systèmes Novell OES présentent cependant des spécificités : • Si vous installez Novell OES sur un serveur SUSE Linux Enterprise Server 9.0 (SLES) 32 bits après avoir installé un client Linux Data Protector sur un système, vous devez également mettre à niveau le client Data Protector. Notez que le nouvel agent de disque compatible Novell OES sera chargé sur le système client au cours de cette mise à niveau. • Si vous supprimez le composant Novell OES du SLES, vous devez réinstaller le client Data Protector. Installation en local Si aucun Serveur d’installation pour UNIX n’est installé dans votre environnement, vous devez procéder à une installation en local à partir du DVD-ROM d’installation pour UNIX. Reportez-vous à la section “Installation locale de clients UNIX” à la page 142 pour de plus amples informations. Installation distante Vous pouvez installer à distance un système client Linux en distribuant les composants Data Protector à partir du Serveur d’installation pour UNIX sur le système Linux, à l’aide de l’interface graphique utilisateur de Data Protector. Pour connaître la procédure détaillée de cette opération, reportez-vous à la section “Installation distante de clients Data Protector” à la page 78. Dès que les composants client sont installés, le système cible devient automatiquement un élément de la cellule Data Protector. Dépannage Si un problème survient lors de l’installation à distance sur un système client Linux, vérifiez que le compte root dispose de droits d’accès au système, en utilisant soit le service exec, soit le service shell. Pour effectuer cette opération, procédez comme suit : Guide d’installation et de choix des licences 105 1. Editez le fichier /etc/xinetd.conf. Recherchez les définitions des services exec et shell et ajoutez-leur la ligne suivante : server_args = -h Par exemple : service shell { socket_type = stream protocol = tcp wait = no user = root server = /usr/sbin/in.rshd server_args = -L -h } service exec { socket_type = stream protocol = tcp wait = no user = root server = /usr/sbin/in.rexecd server_args = -h } REMARQUE : Dans certaines distributions Linux, ces services sont configurés dans des fichiers distincts situés dans le répertoire /etc/xinetd.d. Dans ce cas, localisez le fichier approprié (/etc/xinetd.d/rexec et /etc/xinetd.d/rsh) et modifiez-le comme décrit ci-dessus. 2. Arrêtez le processus inetd avec le signal HUP : kill -HUP $(ps ax|grep inet|grep -v grep|cut -c1-6) 3. Créez un fichier ~root/.rhosts avec l’entrée : mon_serveur_installation root Cette opération permettra l’accès d’administration à partir du Serveur d’installation. Après avoir installé Data Protector, vous pouvez supprimer l’entrée du fichier -root/.rhosts, l’indicateur -h du fichier /etc/xinetd.conf (/etc/inetd.conf pour Red Hat Enterprise Linux). Répétez ensuite la commande kill décrite à l’Étape 2 à la page 106. Pour obtenir plus d’informations, reportez-vous à la page du manuel rexecd(8), rexec(3), rshd(8), rsh(1) ou pam(8). En cas d’échec, reportez-vous à la section “Installation locale de clients UNIX” à la page 142. 106 Installation de Data Protector sur votre réseau Configuration du noyau Vous trouverez ci-après la procédure à suivre pour vérifier et créer la configuration de votre noyau : 1. Connectez-vous en tant qu’utilisateur root, puis, dans le répertoire /usr/src/linux, exécutez la commande make menuconfig. 2. Sélectionnez Prise en charge SCSI et appuyez sur Entrée. Sélectionnez ensuite les options suivantes : Prise en charge SCSI, Prise en charge de bandes SCSI, Prise en charge générique SCSI et éventuellement Explorer tous les LUNS de chaque périphérique SCSI. Si ces éléments sont déjà inclus dans le noyau, quittez le programme sans enregistrer les modifications. Vous pouvez poursuivre en connectant un périphérique de sauvegarde à votre système. Reportez-vous à la section “Connexion d’un périphérique de sauvegarde à un système Linux” à la page 108. 3. Si vous avez effectué des modifications, enregistrez la configuration et procédez comme suit : a. Exécutez la commande make dep. Cette commande génère l’arborescence des dépendances dans les sources du noyau. Ces dépendances peuvent être affectées par les options que vous avez choisies lors de la configuration du noyau. b. Exécutez la commande make clean pour purger les fichiers restants des créations antérieures du noyau. c. Exécutez la commande make bzImage. Une fois qu’elle est terminée, exécutez la commande make modules. Guide d’installation et de choix des licences 107 4. Pour installer le noyau dans le répertoire /boot sur un système Intel, copiez le nouveau fichier bzImage dans le répertoire /boot en procédant comme suit : a. Exécutez la commande suivante : cp /usr/src/linux/arch/i386/ boot/bzImage /boot/newkernel b. Exécutez la commande make modules_install pour installer les modules dans le répertoire /lib/modules. c. Modifiez /etc/lilo.conf et ajoutez les informations suivantes : image = /boot/newkernel label = new read-only d. Exécutez la commande /sbin/lilo pour mettre à jour LILO. Au redémarrage suivant, sélectionnez le noyau (kernel) ’new’ dans LILO : cette opération chargera le nouveau noyau. Si tout fonctionne correctement, placez-le en première position dans le fichier lilo.conf afin qu’il s’amorce systématiquement par défaut. Pour plus d’informations sur le noyau et la configuration SCSI, reportez-vous au répertoire source du noyau, /usr/src/linux/Documentation/. Connexion d’un périphérique de sauvegarde à un système Linux Lorsqu’un composant Agent de support est installé sur le client Linux, procédez comme suit pour relier un périphérique de sauvegarde au système : 1. Exécutez la commande cat /proc/scsi/scsi pour déterminer les adresses SCSI disponibles pour les lecteurs et le périphérique de contrôle (robot). 2. Définissez l’adresse SCSI sur le périphérique. En fonction du type de périphérique, vous pouvez effectuer cette opération à l’aide des commutateurs du périphérique. Pour obtenir des informations détaillées, consultez la documentation fournie avec le périphérique. Pour plus d’information sur les périphériques pris en charge, reportez-vous au site http://www.hp.com/support/manuals. 3. Connectez le périphérique au système, allumez le périphérique, puis l’ordinateur et attendez que le processus d’amorçage soit terminé. Les fichiers du périphérique sont créés au cours de ce processus. (sur RedHat Linux, une application, Kudzu, est lancée lors du processus d’amorçage lorsqu’un nouveau périphérique est connecté au système. Appuyez sur n’importe quelle touche pour lancer l’application, puis cliquez sur le bouton Configurer). 108 Installation de Data Protector sur votre réseau 4. Pour vous assurer que le système reconnaît votre nouveau périphérique de sauvegarde, exécutez la commande cat /proc/scsi/scsi, puis la commande dmesg |grep scsi. Les fichiers du périphérique sont répertoriés pour chaque périphérique de sauvegarde connecté. Exemples En ce qui concerne le robot, la commande dmesg |grep scsi produit le résultat suivant : Detected scsi generic sg2 at scsi2, channel 0, id 4, lun 0, type 8 En ce qui concerne les lecteurs, cette commande produit le résultat suivant : Detected scsi tape st0 at scsi2, channel 0, id 5, lun 0 5. Les fichiers du périphérique sont créés dans le répertoire /dev. Pour vous assurer que les liens vers les fichiers du périphérique ont été créés, exécutez la commande : ll /dev | grep fichier_périphérique Par exemple : ll /dev | grep sg2 Le résultat de cette commande est le suivant : lrwxrwxrwx 1 root root 3 Nov 27 2001 sg2 -> sgc où /dev/sg2 est un lien vers le fichier de périphérique /dev/sgc. Cela signifie que les fichiers de périphérique à utiliser par Data Protector sont /dev/sgc pour le robot et /dev/st0 pour le lecteur. Les fichiers de périphérique destinés au robot sont sga, sgb, sgc,… sgh ; ceux qui sont destinés aux lecteurs sont st0, st1, ... st7. Etape suivante Lorsque vous avez terminé l’installation et connecté correctement les périphériques de sauvegarde au système client Linux, reportez-vous à l’index de l’aide en ligne (rubrique "configuration, périphériques de sauvegarde") pour obtenir plus d’informations sur la configuration des périphériques et des pools de supports, ou sur d’autres tâches de configuration. Installation des clients ESX Server ESX Server est un système d’exploitation Linux modifié. Pour plus d’informations sur l’installation des composants Data Protector sur des systèmes ESX Server, reportez-vous à la section “Installation de clients Linux” à la page 103. Guide d’installation et de choix des licences 109 Installation de clients AIX Les clients AIX peuvent être installés en local à partir du DVD-ROM d’installation UNIX ou à distance à l’aide du Serveur d’installation pour UNIX. Avant de commencer la procédure d’installation, choisissez les composants à installer sur le système client. Pour consulter la liste des composants logiciels de Data Protector et leurs descriptions, reportez-vous à la section “Composants Data Protector” à la page 73. Configuration système requise • Pour connaître la configuration système requise, l’espace disque requis, les plates-formes et composants Data Protector pris en charge, reportez-vous aux Références, notes de publication et annonces produits HP Data Protector. • A ce stade de la procédure, le Gestionnaire de cellule et le Serveur d’installation pour UNIX doivent être installés sur votre réseau. Reportez-vous à la section “Installation du Gestionnaire de cellule (CM) et du Serveur d’installation (IS) de Data Protector” à la page 42 pour obtenir des instructions. IMPORTANT : Avant d’installer le composant Agent de disque sur un système AIX, vérifiez que le portmapper est en cours d’exécution. La ligne permettant de lancer le portmapper doit se trouver dans le fichier /etc/rc.tcpip : start /usr/sbin/portmap “$src_running” L’indicateur src_running est défini sur 1 si le démon srcmstr est en cours d’exécution. Ce dernier est le Contrôleur des ressources système (SRC). Il génère et contrôle les sous-systèmes, gère les demandes courtes d’état de sous-système, transfère des demandes à un sous-système et gère des notifications d’erreur. Cluster IBM HACMP Dans l’environnement IBM HACMP (High Availability Cluster Multi-Processing) pour AIX, installez le composant Agent de disqueData Protector sur tous les noeuds du cluster. Pour plus d’informations sur l’installation de Data Protector dans un environnement de cluster comprenant une application de base de données compatible cluster, reportez-vous à la section “Installation des clients d’intégration Data Protector” à la page 145. Après l’installation, importez les nœuds du cluster et le serveur virtuel (adresse IP du package de l’environnement virtuel) dans la cellule Data Protector. Installation en local Si aucun Serveur d’installation pour UNIX n’est installé dans votre environnement, vous devez procéder à une installation en local à partir du DVD-ROM d’installation pour 110 Installation de Data Protector sur votre réseau UNIX. Reportez-vous à la section “Installation locale de clients UNIX” à la page 142 pour obtenir des instructions. Installation distante Vous devez installer le logiciel client AIX à partir du Serveur d’installation pour UNIX sur les systèmes clients utilisant l’interface graphique utilisateur Data Protector. Pour connaître la procédure détaillée pour installer le logiciel à distance, reportez-vous à la section “Installation distante de clients Data Protector” à la page 78. Dès que les composants client sont installés, le système cible devient automatiquement un élément de la cellule Data Protector. Connexion d’un périphérique de sauvegarde à un client AIX Lorsqu’un composant Agent de support est installé sur un système client AIX, procédez comme suit: 1. Eteignez l’ordinateur et reliez le périphérique de sauvegarde au bus SCSI. Vérifiez qu’aucun autre périphérique n’utilise la même adresse SCSI que celle qui a été sélectionnée pour le périphérique de sauvegarde à relier. Pour plus d’information sur les périphériques pris en charge, reportez-vous au site http://www.hp.com/support/manuals. 2. Allumez l’ordinateur et attendez que le processus d’amorçage soit terminé. Lancez l’outil de gestion smit du système AIX et vérifiez que ce dernier reconnaît bien le nouveau périphérique de sauvegarde. IMPORTANT : Utilisez l’outil smit pour donner à la taille de bloc du périphérique la valeur par défaut 0 (taille de bloc variable). 3. Sélectionnez les fichiers de périphérique appropriés dans le répertoire /dev et configurez le périphérique de sauvegarde Data Protector. IMPORTANT : Utilisez uniquement des fichiers de périphérique du type sans rembobinage. Par exemple, sélectionnez /dev/rmt0.1 au lieu de /dev/rmt0. Etape suivante Lorsque vous avez terminé l’installation et connecté correctement les périphériques de sauvegarde au système, reportez-vous à l’index de l’aide en ligne (rubrique "configuration, périphériques de sauvegarde") pour obtenir plus d’informations sur la Guide d’installation et de choix des licences 111 configuration des périphériques et des pools de supports, ou sur d’autres tâches de configuration de Data Protector. Installation de clients Siemens Sinix Les clients Siemens Sinix peuvent être installés en local à partir du DVD-ROM d’installation UNIX ou à distance à l’aide du Serveur d’installation pour UNIX. Avant de commencer la procédure d’installation, choisissez les composants à installer sur le système client. Pour consulter la liste des composants logiciels de Data Protector et leurs descriptions, reportez-vous à la section “Composants Data Protector” à la page 73. Configuration système requise • Pour connaître la configuration système requise, l’espace disque requis, les plates-formes et composants Data Protector pris en charge, reportez-vous aux Références, notes de publication et annonces produits HP Data Protector. • A ce stade de la procédure, le Gestionnaire de cellule et le Serveur d’installation pour UNIX doivent être installés sur votre réseau. Reportez-vous à la section “Installation du Gestionnaire de cellule (CM) et du Serveur d’installation (IS) de Data Protector” à la page 42 pour de plus amples informations. Installation en local Si aucun Serveur d’installation pour UNIX n’est installé dans votre environnement, vous devez procéder à une installation en local à partir du DVD-ROM d’installation pour UNIX. Reportez-vous à la section “Installation locale de clients UNIX” à la page 142 pour de plus amples informations. Installation distante Vous devez installer le logiciel client Sinix à partir du Serveur d’installation pour UNIX sur les systèmes clients utilisant l’interface graphique utilisateur Data Protector. Pour connaître la procédure détaillée pour installer le logiciel à distance, reportez-vous à la section “Installation distante de clients Data Protector” à la page 78. Dès que les composants client sont installés, le système cible devient automatiquement un élément de la cellule Data Protector. Connexion d’un périphérique de sauvegarde à un système Siemens Sinix Lorsqu’un composant Agent de support est installé sur un système client Siemens Sinix, procédez comme suit pour connecter un périphérique de sauvegarde au système: 112 Installation de Data Protector sur votre réseau 1. Eteignez votre ordinateur et connectez le périphérique de sauvegarde au bus SCSI. Pour plus d’information sur les périphériques pris en charge, reportez-vous au site http://www.hp.com/support/manuals et à la documentation fournie avec chaque périphérique. Vérifiez qu’aucun autre périphérique n’utilise la même adresse SCSI que celle que vous avez sélectionnée pour le périphérique de sauvegarde à relier. 2. Rallumez l’ordinateur et attendez que le processus d’amorçage soit terminé. 3. Sélectionnez le fichier de périphérique approprié dans le répertoire /dev. Vous pouvez obtenir la liste des périphériques avec la commande autoconf -l. Utilisez le périphérique à bande (ios0/stape006 par exemple) indiqué dans le résultat de cette commande pour connaître le nom du fichier du périphérique spécial qui peut être utilisé par Data Protector (par exemple, /dev/ios0/rstape006nv). REMARQUE : Les fichiers de périphérique spéciaux se trouvent dans le répertoire /dev. Vous devez donc ajouter le chemin d’accès /dev devant le nom du périphérique. Data Protector ne pouvant utiliser qu’un périphérique type caractère, la lettre r est ajoutée devant stape006. Data Protector peut gérer un périphérique à bandes s’il est ouvert comme un périphérique non rembobinable et avec une taille de bloc variable ; vous devez donc ajouter les lettres n et v comme suffixes. Le nom de fichier de périphérique /dev/ios0/rstape006nv est expliqué à la Figure 22 à la page 114. Guide d’installation et de choix des licences 113 Figure 22 - Format de nom de fichier de périphérique Etape suivante Lorsque vous avez terminé l’installation et connecté correctement les périphériques de sauvegarde au système client Siemens Sinix, reportez-vous à l’index de l’aide en ligne (rubrique "configuration, périphériques de sauvegarde") pour obtenir plus d’informations sur la configuration des périphériques et des pools de supports, ou sur d’autres tâches de configuration. Installation de clients Tru64 Les clients Tru64 peuvent être installés en local à partir du DVD-ROM d’installation UNIX ou à distance à l’aide du Serveur d’installation pour UNIX. Avant de commencer la procédure d’installation, choisissez les composants à installer sur le système client. Pour consulter la liste des composants logiciels de Data Protector et leurs descriptions, reportez-vous à la section “Composants Data Protector” à la page 73. Configuration système requise • Pour connaître la configuration système requise, l’espace disque requis, les plates-formes et composants Data Protector pris en charge, reportez-vous aux Références, notes de publication et annonces produits HP Data Protector. • A ce stade de la procédure, le Gestionnaire de cellule et le Serveur d’installation pour UNIX doivent être installés sur votre réseau. Reportez-vous à la section “Installation du Gestionnaire de cellule (CM) et du Serveur d’installation (IS) de Data Protector” à la page 42 pour de plus amples informations. 114 Installation de Data Protector sur votre réseau Installation en local Si aucun Serveur d’installation pour UNIX n’est installé dans votre environnement, vous devez procéder à une installation en local à partir du DVD-ROM d’installation pour UNIX. Reportez-vous à la section “Installation locale de clients UNIX” à la page 142 pour de plus amples informations. Installation distante Vous devez installer le logiciel client Tru64 à partir du Serveur d’installation pour UNIX sur les systèmes clients utilisant l’interface graphique utilisateur Data Protector. Pour connaître la procédure détaillée pour installer le logiciel à distance, reportez-vous à la section “Installation distante de clients Data Protector” à la page 78. Dès que les composants client sont installés, le système cible devient automatiquement un élément de la cellule Data Protector. Cluster Tru64 Vous devez disposer d’autorisations de root sur chaque système cible. Data Protector doit être installé en local ou à distance sur le disque partagé du cluster Tru64. Utilisez l’un des nœuds du cluster pour effectuer une installation. Après l’installation, il faut importer le nom d’hôte virtuel du cluster et les différents nœuds dans la cellule Data Protector. Pour connaître la procédure, reportez-vous à la section “Importation d’un client compatible cluster dans une cellule” à la page 208 Connexion d’un périphérique de sauvegarde à un client Tru64 Lorsqu’un composant Agent de support est installé sur un système client Tru64, procédez comme suit: 1. Eteignez votre ordinateur et connectez le périphérique de sauvegarde au bus SCSI. REMARQUE : Il est déconseillé de connecter le périphérique de sauvegarde sur le même bus SCSI que le disque dur. Vérifiez qu’aucun autre périphérique n’utilise la même adresse SCSI que celle que vous avez sélectionnée pour le périphérique de sauvegarde. Pour plus d’information sur les périphériques pris en charge, reportez-vous au site http://www.hp.com/support/manuals. 2. Allumez l’ordinateur et attendez que le processus d’amorçage soit terminé. Vérifiez que le système reconnaît bien le nouveau périphérique de sauvegarde. Guide d’installation et de choix des licences 115 Etape suivante Lorsque vous avez terminé l’installation et connecté correctement les périphériques de sauvegarde au système Tru64, reportez-vous à l’index de l’aide en ligne (rubrique "configuration, périphériques de sauvegarde") pour obtenir plus d’informations sur la configuration des périphériques et des pools de supports, ou sur d’autres tâches de configuration de Data Protector. Installation de clients SCO Les clients SCO peuvent être installés en local à partir du DVD-ROM d’installation UNIX ou à distance à l’aide du Serveur d’installation pour UNIX. Notez que l’installation à distance du système UnixWare n’est pas disponible. Avant de commencer la procédure d’installation, choisissez les composants à installer sur le système client. Pour consulter la liste des composants logiciels de Data Protector et leurs descriptions, reportez-vous à la section “Composants Data Protector” à la page 73. Configuration système requise • Pour connaître la configuration système requise, l’espace disque requis, les plates-formes et composants Data Protector pris en charge, reportez-vous aux Références, notes de publication et annonces produits HP Data Protector. • A ce stade de la procédure, le Gestionnaire de cellule et le Serveur d’installation pour UNIX doivent être installés sur votre réseau. Reportez-vous à la section “Installation du Gestionnaire de cellule (CM) et du Serveur d’installation (IS) de Data Protector” à la page 42 pour de plus amples informations. Installation en local Si aucun Serveur d’installation pour UNIX n’est installé dans votre environnement, vous devez procéder à une installation en local à partir du DVD-ROM d’installation pour UNIX. Reportez-vous à la section “Installation locale de clients UNIX” à la page 142 pour de plus amples informations. Installation distante Vous devez installer le logiciel client SCO à partir du Serveur d’installation pour UNIX sur les systèmes clients utilisant l’interface graphique utilisateur Data Protector. Pour connaître la procédure détaillée pour installer le logiciel à distance, reportez-vous à la section “Installation distante de clients Data Protector” à la page 78. Dès que les composants client sont installés, le système cible devient automatiquement un élément de la cellule Data Protector. 116 Installation de Data Protector sur votre réseau Connexion d’un périphérique de sauvegarde à un système SCO Lorsqu’un composant Agent de support est installé sur le système client SCO, procédez comme suit pour relier un périphérique de sauvegarde au système : 1. Recherchez les adresses SCSI encore disponibles en consultant le fichier /etc/conf/cf.d/mscsi. Les périphériques SCSI actuellement reliés y sont indiqués. Pour plus d’information sur les périphériques pris en charge, reportez-vous au site http://www.hp.com/support/manuals et à la documentation fournie avec chaque périphérique. 2. Eteignez votre ordinateur et connectez le périphérique de sauvegarde au bus SCSI. 3. Redémarrez votre ordinateur. 4. Configurez le périphérique à l’aide de la commande mkdev tape. Dans la liste des types de lecteurs de bande, sélectionnez le lecteur de bande SCSI-1 / SCSI-2 générique. REMARQUE : Notez l’ID d’unité, qui s’affiche lorsque vous exécutez la commande mkdev tape. Vous en aurez besoin pour reconnaître le nom de fichier du périphérique. 5. Après avoir configuré le périphérique et relancé le système, vous pouvez vérifier, dans le fichier /etc/conf/cf.d/mscsi, si le périphérique a été connecté correctement. 6. Sélectionnez le nom de fichier du périphérique approprié dans le répertoire /dev. Utilisez le nom nrStp#, dans lequel # représente l’ID D’UNITE du périphérique. L’ID D’UNITE du périphérique est définie à l’Étape 4 à la page 117. Le nom de fichier de périphérique /dev/nrStp# est expliqué à la Figure 23 à la page 118. ATTENTION : Utilisez uniquement des fichiers de périphérique du type sans rembobinage avec une taille de bloc variable. Vérifiez si cette taille est variable à l’aide de la commande tape -s getblk /dev/nrStp#. La valeur de la taille de bloc variable doit être 0. Si ce n’est pas le cas, utilisez la commande tape -a 0 setblk /dev/nrStp# pour définir cette valeur à 0. Guide d’installation et de choix des licences 117 Figure 23 - Format de nom de fichier de périphérique Etape suivante Lorsque vous avez terminé l’installation et connecté correctement les périphériques de sauvegarde au système client SCO, reportez-vous à l’index de l’aide en ligne (rubrique "configuration, périphériques de sauvegarde") pour obtenir plus d’informations sur la configuration des périphériques et des pools de supports, ou sur d’autres tâches de configuration. Installation d’un Agent de support pour l’utilisation de la bibliothèque ADIC/GRAU ou de la bibliothèque StorageTek Data Protector fournit des stratégies dédiées une bibliothèque ADIC/GRAU ou ACS StorageTek pour configurer une bibliothèque ADIC/GRAU ou une bibliothèque ACS StorageTrek en tant que support de sauvegarde Data Protector. Vous devez installer un Agent de support Data Protector (l’Agent général de support ou l’Agent de support NDMP) sur chaque système qui sera connecté physiquement à un lecteur dans la bibliothèque ADIC/GRAU ou StorageTek. De même, dans le cas de configurations multihôtes, vous devez installer un Agent de support Data Protector sur les systèmes qui commandent le robot de bibliothèque ADIC/GRAU ou StorageTek. Notez que la configuration multihôte est une configuration où bibliothèque et lecteur ne sont pas reliés au même ordinateur. Pour la bibliothèque ADIC/GRAU, chaque système sur lequel vous installez un Agent de support et qui accède au robot de bibliothèque via le serveur DAS GRAU/ADIC est appelé client DASPour l’intégration STK ACS, chaque système sur lequel vous installez un Agent de support et qui accède au robot de bibliothèque via le serveur STK ACS est appelé client ACS. 118 Installation de Data Protector sur votre réseau REMARQUE : Vous devez disposer de licences spéciales, qui sont fonction du nombre de lecteurs et d’emplacements utilisés dans la bibliothèque StorageTek. Pour plus d’informations, reportez-vous au Chapitre 5 à la page 307. Connexion de lecteurs de bibliothèque Reliez physiquement les lecteurs de bibliothèque aux systèmes sur lesquels vous allez installer un logiciel Agent de support. Pour plus d’information sur les bibliothèques ADIC/GRAU ou STK prises en charge, reportez-vous au site http://www.hp.com/support/manuals. Reportez-vous à la section “Installation de clients HP-UX” à la page 94 pour savoir comment connecter physiquement un périphérique de sauvegarde au système. Consultez également la documentation fournie avec la bibliothèque ADIC/GRAU ou StorageTek. Reportez-vous à la section “Installation de clients Windows” à la page 87 pour savoir comment connecter physiquement un périphérique de sauvegarde à un système Windows pris en charge. Consultez également la documentation fournie avec la bibliothèque ADIC/GRAU ou StorageTek. Préparation des clients Data Protector à l’utilisation des bibliothèques ADIC/GRAU La procédure suivante concerne la configuration d’une bibliothèque ADIC/GRAU. Vous devez suivre cette procédure avant d’installer le logiciel Agent de support : 1. Si un serveur DAS est basé sur OS/2, avant de configurer un périphérique de sauvegarde Data Protector ADIC/GRAU, vous devez créer/mettre à jour le fichier C:\DAS\ETC\CONFIG sur l’ordinateur serveur DAS. Une liste de tous les clients DAS doit être définie dans ce fichier. Pour Data Protector, cela signifie que chaque client Data Protector autorisé à contrôler le robot doit être défini dans le fichier. Chaque client DAS est identifié avec un nom de client unique (sans espace), par exemple DP_C1. Dans cet exemple, le contenu du fichier C:\DAS\ETC\CONFIG doit ressembler à ceci : client client_name = DP_C1, # hostname = AMU,"client1" ip_address = 19.18.17.15, requests = complete, options = (avc,dismount), volumes = ((ALL)), drives = ((ALL)), inserts = ((ALL)), ejects = ((ALL)), scratchpools = ((ALL)) Guide d’installation et de choix des licences 119 2. Sur chaque client Data Protector doté d’un Agent de support Data Protector installé devant accéder aux robots de bibliothèque DAS ADIC/GRAU, modifiez le fichier omnirc (fichiers répertoire_Data_Protector\omnirc sous Windows, /opt/omni/.omnirc sous HP-UX et Solaris ou /usr/omni/omnirc sur AIX) et définissez les variables suivantes : DAS_CLIENT Un nom unique de client GRAU défini sur le serveur DAS. Par exemple, si le nom du client est "DP_C1", la ligne correspondante dans le fichier omnirc est DAS_CLIENT=DP_C1. DAS_SERVER Le nom du serveur DAS. 3. Vous devez savoir comment votre stratégie d’allocation d’emplacement de bibliothèque ADIC/GRAU a été configurée : de manière statique ou dynamique. Reportez-vous au document AMU Reference Manual pour savoir comment vérifier le type de stratégie d’allocation que vous utilisez. Dans le cadre de la stratégie statique, un emplacement est déterminé pour chaque volser, alors que dans le cadre de la stratégie dynamique, les emplacements sont attribués de manière aléatoire. Vous devez configurer Data Protector en fonction de la stratégie qui a été définie. S’il s’agit d’une stratégie d’allocation statique, vous devez ajouter la variable omnirc suivante au système contrôlant le robot de la bibliothèque : OB2_ACIEJECTTOTAL = 0 REMARQUE : Cette opération s’applique aux systèmes HP-UX et Windows. Si vous avez d’autres questions sur la configuration de votre bibliothèque ADIC/GRAU, contactez votre support ADIC/GRAU local ou consultez la documentation ADIC/GRAU. Installation d’un Agent de support pour l’utilisation de la bibliothèque ADIC/GRAU Configuration système requise Les conditions préalables à l’installation de l’Agent de support sur un système sont les suivantes : • La bibliothèque ADIC/GRAU doit être configurée et fonctionner. Consultez la documentation fournie avec la bibliothèque ADIC/GRAU pour en savoir plus à ce sujet. 120 Installation de Data Protector sur votre réseau • Data Protector doit être installé et configuré. Pour connaître la procédure à suivre, reportez-vous à la section “Installation du Gestionnaire de cellule (CM) et du Serveur d’installation (IS) de Data Protector” à la page 42 de ce chapitre. • Le serveur DAS doit être en cours d’exécution. Le logiciel DAS est requis pour contrôler la bibliothèque ADIC/GRAU. Chaque client DAS doit être doté d’un logiciel client DAS installé. Chaque action relative aux supports et aux périphériques lancée par Data Protector est d’abord transférée du client DAS au serveur DAS. Elle est ensuite transmise au module interne (AMU - Unité de gestion de l’AML) de la bibliothèque ADIC/GRAU qui contrôle le robot et déplace ou charge les supports. Lorsqu’une action est terminée, le serveur DAS répond au client DAS. Consultez la documentation fournie avec la bibliothèque ADIC/GRAU pour en savoir plus à ce sujet. • Vous devez obtenir les informations suivantes avant d’installer l’Agent de support : • Le nom d’hôte du serveur DAS (application exécutée sur l’hôte OS/2). • La liste des lecteurs disponibles et de leurs noms DAS correspondants. Les noms des lecteurs obtenus doivent être utilisés dans la configuration des lecteurs ADIC/GRAU dans Data Protector. Si vous avez défini les clients DAS pour votre système ADIC/GRAU, vous pouvez obtenir cette liste avec les commandes dasadmin suivantes : dasadmin listd2 client dasadmin listd client où client représente le client DAS pour lequel les lecteurs réservés doivent être affichés. Vous pouvez appeler la commande dasadmin depuis le répertoire C:\DAS\BIN sur l’hôte OS/2 ou, dans le cas d’une installation sur d’autres systèmes, depuis le répertoire dans lequel le logiciel client DAS a été installé. Sur un système client UNIX, ce répertoire est généralement le répertoire système /usr/local/aci/bin. • La liste des zones d’insertion/éjection disponibles avec les spécifications de format correspondantes. Vous pouvez obtenir la liste de ces zones dans la configuration graphique de l’AMS (Logiciel de gestion de l’AML) d’un hôte OS/2 : 1. Lancez cette configuration à partir du menu Admin > Configuration. Guide d’installation et de choix des licences 121 2. Ouvrez la fenêtre Configuration-EIF en cliquant deux fois sur l’icône de l’unité d’E/S, puis cliquez sur le champ Plages logiques. Les zones d’insertion/éjection disponibles sont énumérées dans la zone de texte. REMARQUE : Un périphérique de bibliothèque Data Protector ne peut gérer qu’un seul type de support. Il est important de se rappeler quel type de support appartient à chacune des zones d’insertion et d’éjection spécifiées, car vous aurez par la suite besoin de ces données pour configurer les zones d’insertion/éjection de la bibliothèque Data Protector. • Une liste de fichiers de périphérique UNIX pour les lecteurs, si vous souhaitez installer l’Agent de support sur un système UNIX. Exécutez la commande système ioscan -fn sur votre système pour afficher les informations requises. Pour obtenir plus d’informations sur les fichiers de périphérique UNIX, reportez-vous à la section “Connexion d’un périphérique de sauvegarde aux systèmes HP-UX” à la page 96. • Une liste d’adresses SCSI pour les lecteurs, si vous souhaitez installer l’Agent de support sur un système Windows. Par exemple, scsi4:0:1:0. Pour obtenir plus d’informations sur les adresses SCSI, reportez-vous à la section “Connexion d’un périphérique de sauvegarde aux systèmes Windows” à la page 92. Installation La procédure d’installation est la suivante : 1. Distribuez le composant Agent de support aux clients à l’aide de l’interface graphique utilisateur Data Protector et du Serveur d’installation. Pour connaître la procédure à suivre, reportez-vous à la section “Installation distante de clients Data Protector” à la page 78 de ce chapitre. 2. Installez la bibliothèque ADIC/GRAU : • Avec un système Windows, procédez comme suit : a. Copiez les bibliothèques aci.dll, winrpc32.dll et ezrpc32.dll dans le répertoire répertoire_Data_Protector\bin. (Ces trois bibliothèques font partie du logiciel client DAS livré avec la bibliothèque ADIC/GRAU ; vous pouvez les trouver sur le support d’installation ou dans le répertoire C:\DAS\AMU\ de l’AMU-PC). b. Copiez également ces trois fichiers dans le répertoire %SystemRoot%\system32. 122 Installation de Data Protector sur votre réseau c. Copiez Portinst et le service Portmapper dans le client DAS (ces éléments font partie du logiciel client DAS livré avec la bibliothèque ADIC/GRAU ; vous les trouverez sur le support d’installation). d. Dans le Panneau de configuration, ouvrez Outils d’administration, Services et lancez portinst pour installer portmapper. Vous devez relancer le client DAS pour exécuter le service portmapper. e. Après avoir réamorcé le système, vérifiez que portmapper et les deux services rpc sont exécutés (dans le Panneau de configuration, ouvrez Outils d’administration, Services et vérifiez l’état des services). • Sur un système HP-UX, copiez la bibliothèque partagée libaci.sl dans le répertoire /opt/omni/lib. Vous devez avoir les autorisations nécessaires pour accéder à ce répertoire. Vérifiez que la bibliothèque partagée dispose bien des autorisations de lecture et d’exécution pour tout le monde (root, groupe et autre). La bibliothèque partagée libaci.sl fait partie du logiciel client DAS livré avec la bibliothèque ADIC/GRAU ; vous la trouverez sur le support d’installation. • Sur un système AIX, copiez la bibliothèque partagée libaci.sl dans le répertoire /usr/omni/lib. Vous devez avoir les autorisations nécessaires pour accéder à ce répertoire. Vérifiez que la bibliothèque partagée dispose bien des autorisations de lecture et d’exécution pour tout le monde (root, groupe et autre). La bibliothèque partagée libaci.o fait partie du logiciel client DAS livré avec la bibliothèque ADIC/GRAU ; vous la trouverez sur le support d’installation. A ce stade de la procédure, votre matériel doit être relié et le logiciel DAS doit être installé correctement. Exécutez la commande suivante pour savoir si les lecteurs de bibliothèque sont reliés correctement à votre ordinateur : • Sous Windows : répertoire_Data_Protector\bin\devbra -dev • Sous HP-UX : /opt/omni/lbin/devbra -dev • Sous AIX : /opt/omni/lbin/devbra -dev Vous devez voir dans la liste les lecteurs de bibliothèque et leurs fichiers de périphérique correspondants. Etape suivante Une fois un Agent de support installé et la bibliothèque ADIC/GRAU connectée physiquement au système, reportez-vous à l’index de l’aide en ligne (rubrique "configuration, périphériques de sauvegarde") pour obtenir des informations sur d’autres tâches de configuration, telles que la configuration des périphériques de sauvegarde et des pools de supports. Guide d’installation et de choix des licences 123 Préparation des clients Data Protector à l’utilisation des bibliothèques StorageTek Les conditions préalables requises pour l’installation d’un Agent de support sont les suivantes : • La bibliothèque StorageTek doit être configurée et en cours d’exécution. Consultez la documentation fournie avec cette bibliothèque. • Data Protector doit être installé et configuré. Reportez-vous à la section “Installation du Gestionnaire de cellule (CM) et du Serveur d’installation (IS) de Data Protector” à la page 42. • Vous devez obtenir les informations suivantes avant de commencer à installer un logiciel Agent de support : • Le nom de l’hôte sur lequel ACSLS est en cours d’exécution. • Une liste d’ID de lecteurs ACS que vous souhaitez utiliser avec Data Protector. Les ID des lecteurs obtenus doivent être utilisés dans la configuration des lecteurs StorageTek dans Data Protector. Pour afficher cette liste, connectez-vous à l’hôte où ACSLS est en cours d’exécution, puis exécutez la commande suivante : rlogin “ACSLS hostname” -l acssa Vous devrez entrer le type du terminal et attendre l’invite de commande. A l’invite ACSSA, entrez la commande suivante : ACSSA&gt; query drive all La spécification de format d’un lecteur ACS doit être la suivante : ACS DRIVE: ID:#,#,#,# - (ACS num, LSM num, PANEL, DRIVE) • Une liste d’ID DE CAP ACS disponibles avec leur spécification de format. Pour afficher cette liste, connectez-vous à l’hôte où ACSLS est en cours d’exécution, puis exécutez la commande suivante : rlogin “ACSLS hostname” -l acssa Vous devrez entrer le type du terminal et attendre l’invite de commande. A l’invite ACSSA, entrez la commande suivante : ACSSA&gt; query cap all La spécification de format de CAP ACS doit être la suivante : ACS CAP: ID:#,#,# - (ACS num, LSM num, CAP num) • Une liste de fichiers de périphérique UNIX pour les lecteurs, si vous souhaitez installer l’Agent de support sur un système UNIX. Exécutez la commande système ioscan -fn sur votre système pour afficher les informations requises. Pour obtenir plus d’informations sur les fichiers de périphérique UNIX, reportez-vous à la section “Connexion d’un périphérique de sauvegarde aux systèmes HP-UX” à la page 96. • Une liste d’adresses SCSI pour les lecteurs, si vous souhaitez installer l’Agent de support sur un système Windows. Par exemple, scsi4:0:1:0. 124 Installation de Data Protector sur votre réseau Pour obtenir plus d’informations sur les adresses SCSI, reportez-vous à la section “Connexion d’un périphérique de sauvegarde aux systèmes Windows” à la page 92. • Vérifiez que les lecteurs qui vont être utilisés pour Data Protector sont bien à l’état en ligne. Si un lecteur n’est pas en ligne, changez l’état à l’aide de la commande suivante sur l’hôte ACSLS : vary drive id_lecteur online • Vérifiez que les CAP qui seront utilisés pour Data Protector sont à l’état en ligne et en mode de fonctionnement manuel. Si un CAP n’est pas dans l’état en ligne, changez l’état avec la commande suivante : vary cap id_cap online Si un CAP n’est pas en mode de fonctionnement manuel, changez le mode avec la commande suivante : set cap manual id_cap Installation d’un Agent de support pour l’utilisation de la bibliothèque StorageTek La procédure d’installation est la suivante : 1. Distribuez le composant Agent de support aux clients à l’aide de l’interface graphique utilisateur Data Protector et du Serveur d’installation pour UNIX. Pour connaître la procédure à suivre, reportez-vous à la section “Installation distante de clients Data Protector” à la page 78 de ce chapitre. 2. Exécutez le démon ACS ssi pour chaque client ACS : • Sur des clients HP-UX, Solaris et Linux, exécutez la commande suivante : /opt/omni/acs/ssi.sh start nom_hôte_LS_ACS • Sur des clients ACS Windows, installez le service LibAttach. Pour plus de détails à ce sujet, reportez-vous à la documentation ACS. Vérifiez que le nom d’hôte d’ACSLS approprié est entré pendant la configuration du service LibAttach. Au terme d’une configuration réussie, les services LibAttach sont lancés automatiquement. Ils seront également lancés automatiquement après chaque réamorçage. • Sur des clients ACS AIX, exécutez la commande suivante : /usr/omni/acs/ssi.sh start nom_hôte_LS_ACS REMARQUE : Après avoir installé le service LibAttach, vérifiez si le répertoire libattach\bin a été ajouté automatiquement au chemin d’accès du système. Si ce n’est pas le cas, ajoutez-le manuellement. Pour plus d’informations sur le service LibAttach, consultez la documentation fournie avec la bibliothèque StorageTek. Guide d’installation et de choix des licences 125 3. Exécutez la commande suivante pour vérifier si les lecteurs de bibliothèque sont reliés correctement à votre ordinateur : • Sur un client HP-UX, Solaris et Linux : /opt/omni/lbin/devbra -dev • Sur un clien A t CS Windows : répertoire_Data_Protector\bin\devbra -dev • Sur un client ACS AIX : /opt/omni/lbin/devbra -dev Vous devez voir apparaître dans la liste les lecteurs de bibliothèque et leurs fichiers de périphérique/adresses SCSI correspondant(e)s. Etape suivante Une fois un Agent de support installé et la bibliothèque StorageTek connectée physiquement au système, reportez-vous à l’index de l’aide en ligne (rubrique "configuration, périphériques de sauvegarde") pour obtenir des informations sur d’autres tâches de configuration, telles que la configuration des périphériques de sauvegarde et des pools de supports. Installation locale de clients Novell NetWare Vous devez effectuer l’installation du système client Novell NetWare à partir d’un système Windows pris en charge et connecté au réseau Novell. Vous pouvez installer l’Agent de disque et l’Agent général de support Data Protector sur les systèmes exécutant Novell NetWare. Pour obtenir des informations sur les composants Data Protector, reportez-vous à la section “Composants Data Protector” à la page 73. Pour des détails sur les périphériques pris en charge et les versions de plate-forme Novell NetWare, ainsi que sur les problèmes connus et leurs solutions, consultez les Références, notes de publication et annonces produits HP Data Protector. Configuration système requise Avant d’installer Data Protector sur la plate-forme Novell NetWare, vérifiez les éléments suivants : • Pour connaître la configuration système requise, l’espace disque requis, les plates-formes et composants Data Protector pris en charge, reportez-vous aux Références, notes de publication et annonces produits HP Data Protector. • Le protocole de transport TCP/IP doit être installé et en état de fonctionnement. • Assurez-vous que l’un des services suivants est en cours d’exécution sur le système Windows : • Service passerelle pour Novell NetWare. Ce service doit s’exécuter sur Windows lorsqu’une installation est exécutée à partir du serveur Windows. • Client Novell pour Windows ou service client Microsoft pour NetWare. 126 Installation de Data Protector sur votre réseau Ce service doit s’exécuter sur Windows lorsqu’une installation est exécutée à partir de la station de travail Windows. • Connectez-vous au serveur NetWare cible (ou à l’arborescence NDS/eDirectory appropriée) à partir du système Windows. • Vérifiez que vous disposez bien des droits de superviseur pour le volume SYS : sur le serveur NetWare cible. • Assurez-vous qu’au moins un nom de périphérique local est libre sur le système Windows. Clients compatibles cluster D’autres conditions sont requises pour l’installation de clients compatibles cluster. Pour plus de détails, reportez-vous à la section “Installation d’un client” à la page 201. Installation La procédure d’installation peut s’effectuer à partir du DVD-ROM Windows de Data Protector. Notez que l’installation de Novell NetWare ne fait pas partie des fonctionnalités du Serveur d’installation. Procédez comme suit pour installer Data Protector sur le serveur Novell NetWare : 1. Exécutez une invite de commande sur votre système Windows et indiquez comme chemin d’accès le répertoire racine du DVD-ROM. 2. Exécutez le script d’installation. Pour installer le client Novell NetWare Data Protector, modifiez le chemin d’accès au répertoire NetWare et tapez : NWInstall nom du serveur cible ALL|DA|MA numéro_port Le deuxième paramètre permet de déterminer la partie du client Novell de Data Protector qui va être installée : • Tapez ALL pour installer l’intégralité des fonctionnalités du client Novell NetWare Data Protector. • Tapez DA pour installer l’Agent de disque Data Protector pour Novell NetWare uniquement. • Tapez MA pour installer l’Agent général de support Data Protector pour Novell NetWare uniquement. REMARQUE : Pour l’installation de Data Protector sur chaque version de Novell NetWare, le numéro de port est facultatif. Si vous ne le spécifiez pas, le numéro de port par défaut qui sera utilisé est 5555. Guide d’installation et de choix des licences 127 Si la version de votre système d’exploitation Novell NetWare n’est pas prise en charge par Data Protector, l’installation est toujours possible mais vous recevez un avertissement en conséquence. Une vérification est maintenant effectuée pour déterminer si les fichiers Data Protector sont déjà sur le serveur cible. Si c’est le cas, l’installation précédente de Data Protector sera déplacée vers le répertoire SYS:\usr\Omni.old. En fonction de la version de client NetWare installée, vérifiez si OMNIINET.NLM, HPINET.NLM ou HPBRAND.NLM est en cours d’exécution sur le serveur. Si l’un de ces programmes est en cours d’exécution, déchargez-le en tapant la commande suivante au niveau de la console Novell NetWare : UNLOAD HPINET (UNLOAD OMNIINET / UNLOAD HPBRAND) L’installation crée automatiquement une structure de répertoires Data Protector et copie tous les fichiers Data Protector sur le serveur cible. 3. Avant de continuer, assurez-vous que les modules suivants sont chargés sur votre système : • NETDB.NLM • TSAFS.NLM • TSANDS.NLM Vous permettez ainsi au chargeur de résoudre les symboles publics tout en essayant de charger HPINET.NLM. Si vous avez configuré Novell NetWare Cluster Services sur votre système Novell NetWare 6.x, vérifiez que vous avez chargé le module NCSSDK.NLM. 4. Pour charger HPINET.NLM, tapez la commande suivante sur la console Novell NetWare : SEARCH ADD SYS:USR\OMNI\BIN LOAD HPINET.NLM REMARQUE : Si vous n’utilisez pas le port par défaut 5555, spécifiez le numéro de port en ajoutant l’option -port numéro_port à la commande LOAD. Par exemple : LOAD HPINET.NLM -port numéro_port Pour activer la reconnaissance automatique du Gestionnaire de cellule Data Protector par le serveur Novell NetWare, l’installation ajoutera automatiquement les commandes de la console au fichier AUTOEXEC.NCF, afin que le fichier HPINET.NLM soit toujours chargé et prêt à se connecter au Gestionnaire de cellule Data Protector. 128 Installation de Data Protector sur votre réseau REMARQUE : Vérifiez le fichier AUTOEXEC.NCF une fois l’installation terminée. Si les commandes console nécessaires n’ont pas été ajoutées à ce fichier durant l’installation, vous devez les ajouter manuellement. Pour permettre la sauvegarde et la restauration de la base de données NDS/eDirectory, suivez les étapes ci-dessous : 1. Définissez le compte d’utilisateur à utiliser lors de la sauvegarde ou de la restauration de NDS/eDirectory. 2. A partir de la console Novell NetWare, chargez le module HPLOGIN.NLM : LOAD HPLOGIN.NLM 3. Fournissez les informations utilisateur suivantes au fichier HPLOGIN.NLM pour réussir la connexion à la base de données NDS/eDirectory : • Contexte NDS/eDirectory : Ce contexte décrit le conteneur où résident les objets utilisateur. La syntaxe du nom de ce conteneur doit être une syntaxe de nom unique. Par exemple : OU=SDM.0=HSL • Nom d’objet NDS/eDirectory : Il s’agit du nom commun de l’objet utilisateur qui sera utilisé comme utilisateur NDS/eDirectory valide pour la connexion à la base de données NDS/eDirectory lorsque l’Agent de disque Data Protector effectue une sauvegarde ou une restauration des NDS/eDirectory. L’utilisateur sélectionné doit se trouver dans le contexte appliqué précédemment. Par exemple : CN=MarcJ si le nom unique de l’utilisateur sélectionné a pour syntaxe .CN=MarcJ.OU=SDM.O=HSL. • Mot de passe d’objet NDS/eDirectory : Il s’agit d’un mot de passe utilisateur valide utilisé avec le nom d’utilisateur pour la connexion à la base de données NDS/eDirectory lorsqu’une sauvegarde ou une restauration de cette dernière est lancée. Les informations utilisateur saisies dans le module HPLOGIN sont encodées et stockées dans le répertoire SYS:SYSTEM. Il est également utilisé en association avec les modules Novell NetWare SMS qui doivent être chargés et qui doivent fonctionner. REMARQUE : Le compte utilisateur sélectionné dans le module HPLOGIN doit disposer des droits d’exécution de sauvegarde et de restauration de la base de données NDS/eDirectory. Si certaines modifications sont apportées à l’objet NDS/eDirectory utilisé (déplacement vers un autre conteneur, suppression, attribution Guide d’installation et de choix des licences 129 d’un nouveau nom, changement de mot de passe), les informations encodées dans le répertoire SYS:SYSTEM doivent être mises à jour dans le module HPLOGIN. 4. Pour sauvegarder et restaurer NDS/eDirectory auprès des services Novell NetWare de gestion du stockage (SMS), les modules SMDR.NLM et TSANDS.NLM doivent être chargés sur au moins un serveur de l’arborescence NDS/eDirectory. Vous pouvez télécharger les dernières versions de TSANDS.NLM et SMDR.NLM à partir du Web à l’adresse http://support.novell.com/filefinder/. La ligne LOAD TSANDS.NLM est ajoutée automatiquement au fichier AUTOEXEC.NCF , ce qui permet au serveur Novell NetWare de reconnaître immédiatement TSANDS.NLM. Le module Novell NetWare SMS SMDR.NLM est chargé dès que TSANDS.NLM est chargé. REMARQUE : Si, au cours de l’installation, les commandes console n’ont pas été ajoutées au fichier AUTOEXEC.NCF, vous devez les ajouter manuellement. CONSEIL : Pour réduire au minimum le trafic réseau pendant le processus de sauvegarde, chargez les modules sur le serveur contenant une réplique de la plus grande partition NDS/eDirectory. Vous avez maintenant terminé les opérations nécessaires à la sauvegarde et la restauration des NDS/eDirectory. Reportez-vous à l’index de l’aide en ligne (rubrique "configuration") pour obtenir des instructions sur les autres tâches de configuration. Configuration de l’Agent de support A ce stade de la procédure, tous les composants Data Protector sont déjà installés. Toutefois, si vous avez sélectionné ALL ou le paramètre MA au début de la procédure d’installation, vous devez effectuer quelques opérations de configuration supplémentaires pour permettre à l’Agent général de support de Data Protector d’utiliser les périphériques de sauvegarde connectés au serveur Novell NetWare. Data Protector prend en charge l’adaptateur hôte SCSI Adaptec et le pilote .HAM correspondant. L’agent de support Data Protector peut communiquer directement avec le pilote .HAM afin d’accéder à l’adaptateur hôte SCSI. Par conséquent, vous devez installer le pilote de l’adaptateur hôte SCSI. Vous pouvez télécharger les dernières versions des pilotes Adaptec à partir du site Web http://www.adaptec.com. Le pilote peut être chargé automatiquement lorsque vous redémarrez le serveur si vous ajoutez une commande LOAD au fichier STARTUP.NCF. La commande doit préciser la situation du pilote, toutes les options disponibles et le numéro d’emplacement. 130 Installation de Data Protector sur votre réseau Reportez-vous au document Adaptec Driver User’s Guide d’Adaptec pour obtenir la liste des options disponibles et déterminer les numéros d’emplacement. Exemple Pour charger automatiquement le pilote AHA-2940 Adaptec sur le serveur Novell NetWare 6.x chaque fois que celui-ci est redémarré, ajoutez les lignes suivantes au fichier STARTUP.NCF : SET RESERVED BUFFERS BELOW 16 MEG=200 LOAD AHA2940.HAM SLOT=4 lun_enable=03 où SLOT représente l’emplacement de l’adaptateur de périphérique sur le système hôte et lun_enable est un masque permettant l’analyse de LUN (Numéros d’unité logique) spécifiques sur toutes les cibles. Pour toutes les adresses SCSI, une analyse de chaque LUN est activée ; le bit à la position correspondante est à 1. Par exemple, lun_enable=03 permet l’analyse de LUN 0 et 1 sur toutes les cibles. REMARQUE : lun_enable ne doit être spécifié que si vous utilisez des périphériques ayant des LUN SCSI supérieurs à 0 ; lorsque vous configurez le périphérique de bibliothèque HP StorageWorks Tape 12000e, par exemple. CONSEIL : Pour rechercher automatiquement tous les périphériques connectés au serveur Novell NetWare et leurs LUN associés à chaque redémarrage du serveur, ajoutez les lignes suivantes au fichier AUTOEXEC.NCF : SCAN FOR NEW DEVICES SCAN ALL LUNS La configuration de l’Agent général de support est maintenant terminée. Etape suivante Une fois que le logiciel Agent général de support Data Protector est installé correctement sur la plate-forme Novell NetWare, il est conseillé de vérifier son installation. Reportez-vous à la section “Vérification de l’installation de l’Agent général de support sous Novell NetWare” à la page 436. Après avoir vérifié l’installation, vous pouvez importer le client Novell NetWare dans la cellule Data Protector à l’aide de l’interface graphique utilisateur Data Protector. Guide d’installation et de choix des licences 131 Reportez-vous à l’index de l’aide en ligne (rubrique "Novell NetWare") pour plus d’informations sur les autres tâches de configuration. Installation locale de clients HP OpenVMS La procédure d’installation des clients OpenVMS doit être exécutée en local sur un système OpenVMS pris en charge. L’installation à distance n’est pas prise en charge. Vous pouvez installer l’Agent de disque, l’Agent général de support et l’interface utilisateur (interface de ligne de commande uniquement) de Data Protector sur des systèmes OpenVMS 7.3-2/IA64 8.2-1. Vous pouvez également installer le composant Intégration Oracle sur des systèmes utilisant OpenVMS I64 version 7.3-1 ou supérieure. Pour obtenir des informations sur les composants Data Protector, reportez-vous à la section “Composants Data Protector” à la page 73. Pour obtenir des informations sur les périphériques pris en charge et les versions de plate-forme OpenVMS, ainsi que sur les limites, les problèmes connus et leurs solutions, consultez les Références, notes de publication et annonces produits HP Data Protector . Pour des informations plus précises sur OpenVMS, consultez le document OpenVMS Release Notes disponible dans le répertoire des documents d’aide par défaut sous OpenVMS, par exemple : SYS$COMMON:[SYSHLP]DPA0610.RELEASE_NOTES. Configuration système requise Avant d’installer un client Data Protector sur la plate-forme OpenVMS, vérifiez les éléments suivants : • Le protocole de transport HP TCP/IP doit être installé et actif. • Définissez les caractéristiques TIMEZONE de votre système en exécutant la commande SYS$MANAGER:UTC$TIME_SETUP.COM. • Connectez-vous au compte SYSTEM du système OpenVMS. Notez que vous devez disposer des autorisations appropriées. • Vérifiez que vous avez accès au DVD-ROM d’installation de Data Protector contenant le package d’installation du client OpenVMS. Installation La procédure d’installation peut s’effectuer à partir du DVD-ROM d’installation Windows de Data Protector. Notez que l’installation de OpenVMS ne fait pas partie des fonctionnalités du Serveur d’installation. Pour installer un client Data Protector sur un système OpenVMS, procédez comme suit : 1. 132 Si vous disposez déjà d’un fichier d’installation PCSI, passez à l’Étape 2 à la page 133. Pour obtenir le fichier d’installation PCSI, montez le DVD-ROM d’installation sur un système OpenVMS Server et copiez le fichier à l’endroit désiré. Vous pouvez également utiliser FTP pour récupérer le fichier PCSI à partir d’un système Windows. Installation de Data Protector sur votre réseau 2. Exécutez la commande suivante : $ PRODUCT INSTALL DP /SOURCE=unité:[répertoire] où unité:[répertoire] est l’emplacement du fichier d’installation .PCSI. 3. Vérifiez la version du kit en répondant YES à l’invite : The following product has been selected: HP AXPVMS DP A06.10-xx Layered Product Do you want to continue? [YES] 4. Sélectionnez les composants logiciels à installer. Si vous choisissez l’installation par défaut, l’Agent de disque, l’Agent général de support et l’Interface utilisateur seront installés. Vous pouvez également sélectionner chaque composant séparément. Vous devrez choisir les options (le cas échéant) pour chaque produit sélectionné et pour tout produit pouvant être installé afin de satisfaire aux exigences en matière de dépendance des logiciels. Exemple HP IA64VMS DP A6.10-xx: HP OpenVMS IA64 Data Protector V6.10 COPYRIGHT HEWLETT-PACKARD COMPANY 2007 Do you want the defaults for all options? [YES] NO Do you wish to install Disk Agent for this client node? [YES] YES Do you wish to install Media Agent for this client node? [YES] YES Do you wish to install Command Language Interface for this client node? [YES] YES Do you wish to install Oracle Integration Agent for this client node? [YES] YES Do you want to review the options? [NO] YES HP IA64VMS DP A6.10-xx: HP OpenVMS IA64 Data Protector V6.10 [Installed] Do you wish to install Disk Agent for this client node? YES Guide d’installation et de choix des licences 133 Do you wish to install Media Agent for this client node? YES Do you wish to install Command Language Interface for this client node? YES Do you wish to install Oracle Integration Agent for this client node? [YES] YES Are you satisfied with these options? [YES] YES L’emplacement par défaut des répertoires et fichiers de Data Protector est le suivant : SYS$SYSDEVICE:[VMS$COMMON.OMNI] La structure de répertoires sera créée automatiquement et les fichiers placés dans cette arborescence. Les procédures liées aux commandes de démarrage et d’arrêt de Data Protector seront placées dans SYS$SYSDEVICE:[VMS$COMMON.SYS$STARTUP] Pour un client OpenVMS, il existe toujours quatre fichiers ; il existera un cinquième fichier uniquement si vous choisissez l’option CLI. Il s’agit des cinq fichiers suivants : • SYS$STARTUP:OMNI$STARTUP.COM Procédure de commande qui démarre Data Protector sur ce nœud. • SYS$STARTUP:OMNI$SYSTARTUP.COM Procédure de commande qui définit le nom logique OMNI$ROOT. Les autres noms logiques requis par ce client peuvent être ajoutés à cette procédure de commande. • SYS$STARTUP:OMNI$SHUTDOWN.COM Procédure de commande qui arrête Data Protector sur ce nœud. • OMNI$ROOT:[BIN]OMNI$STARTUP_INET.COM Procédure de commande utilisée pour démarrer le processus TCP/IP INET, qui exécute ensuite les commandes envoyées par le Gestionnaire de cellule. • OMNI$ROOT:[BIN]OMNI$CLI_SETUP.COM Procédure de commande qui définit les symboles nécessaires pour appeler l’interface de ligne de commande (CLI) de Data Protector. Elle ne sera disponible sur le système que si vous avez choisi l’option CLI pendant l’installation. Exécutez cette procédure de commande à partir des procédures login.com pour tous les utilisateurs qui utiliseront l’interface de ligne de commande. Plusieurs noms logiques sont définis dans cette procédure ; ils sont nécessaires pour l’exécution correcte des commandes CLI. 134 Installation de Data Protector sur votre réseau 5. Insérez la ligne suivante dans SYS$MANAGER:SYSTARTUP_VMS.COM : @sys$startup:omni$startup.com 6. Insérez la ligne suivante dans SYS$MANAGER:SYSHUTDWN.COM : @sys$startup:omni$shutdown.com 7. Vérifiez que vous pouvez vous connecter depuis le client OpenVMS à tous les alias TCP/IP possibles pour le Gestionnaire de cellule. 8. Importez le client OpenVMS dans la cellule Data Protector en utilisant l’interface graphique utilisateur de Data Protector comme indiqué dans la section “Importation de clients dans une cellule” à la page 205. Un compte portant le nom OMNIADMIN est créé au cours de l’installation. Le service OMNI s’exécute sous ce compte. Le répertoire de connexion pour ce compte est OMNI$ROOT:[LOG] et il contient le fichier journal OMNI$STARTUP_INET.LOG pour chaque démarrage d’un composant Data Protector. Ce fichier journal contient le nom du processus exécutant la requête, le nom de l’image de Data Protector utilisée et les options de la requête. Toutes les erreurs inattendues sont consignées dans le fichier DEBUG.LOG de ce répertoire. REMARQUE : Sous OpenVMS 8.3 (et versions supérieures), le programme d’installation de Data Protector affiche le message suivant : %PCSI-I-CANNOTVAL, cannot validate [PATH]HP-AXPVMS-DP-A0610XXX-1.PCSI;1 -PCSI-I-NOTSIGNED, product kit is not signed and therefore has no manifest file Pour éviter ce message, exécutez la commande d’installation du produit avec/OPTION=NOVALIDATE_KIT. Installation dans un environnement de cluster Si vous utilisez un disque système commun, il suffit d’installer une seule fois le logiciel client. Toutefois, la procédure OMNI$STARTUP.COM doit être exécutée pour chaque nœud pour être utilisable comme client Data Protector. Si vous n’utilisez pas de disque système commun, le logiciel client doit être installé sur chaque client. Si vous utilisez un nom d’alias TCP/IP pour le cluster, vous pouvez également définir un client pour le nom d’alias si vous utilisez un disque système commun pour le cluster. Lorsque le client alias est défini, il n’est plus nécessaire de configurer individuellement chaque nœud client. Vous avez alors le choix entre la définition du client et la définition de l’alias pour exécuter les sauvegardes et restaurations dans un cluster. Selon votre Guide d’installation et de choix des licences 135 configuration, la sauvegarde ou la restauration peuvent ou non utiliser un chemin d’accès direct vers votre lecteur de bande ou votre bibliothèque de bandes. Configuration de l’Agent de disque L’Agent de disque Data Protector pour OpenVMS prend en charge les volumes de disque FILES-11 ODS-2 et ODS-5 montés. Il n’est pas nécessaire de configurer l’Agent de disque OpenVMS. Il faut cependant avoir à l’esprit certains points lorsque vous configurez une spécification de sauvegarde qui l’utilisera. Ceux-ci sont décrits ci-dessous : • Les spécifications de fichier saisies dans l’interface graphique utilisateur ou transmis à l’interface de ligne de commande doivent être énoncées dans une syntaxe de type UNIX, comme par exemple : /disque/répertoire1/répertoire2/.../nomfichier.ext.n • La chaîne doit commencer par une barre de fraction, suivie du lecteur, des noms de répertoire et du nom de fichier, séparés par des barres de fraction. • Le nom du lecteur ne doit pas être suivi d’un deux-points. • Utilisez un point devant le numéro de version plutôt qu’un point-virgule. • Les spécifications de fichier pour les fichiers OpenVMS ne sont pas sensibles à la casse, excepté pour les fichiers résidant sur les disques ODS-5. Exemple Une spécification de fichier OpenVMS : $1$DGA100:[USERS.DOE]LOGIN.COM;1 doit être spécifiée à Data Protector sous la forme : /$1$DGA100/USERS/DOE/LOGIN.COM.1 REMARQUE : Il n’existe pas de numéro de version implicite. Vous devez toujours spécifier un numéro de version et seule la version de fichier spécifiée pour la sauvegarde sera sauvegardée. Pour certaines options, qui autorisent l’emploi des caractères génériques, le numéro de version peut être remplacé par un astérisque "*". Si vous souhaitez inclure toutes les versions du fichier dans une sauvegarde, vous devez les sélectionner toutes dans l’interface graphique utilisateur ou dans l’interface de ligne de commande. Ajoutez les spécifications de fichier sous l’option -only, en utilisant des caractères génériques pour le numéro de version, comme suit : /DKA1/rep1/nomfichier.txt.* 136 Installation de Data Protector sur votre réseau Configuration de l’Agent de support Vous devez configurer les périphériques sur votre système OpenVMS en prenant pour guide la documentation OpenVMS et celle relative au matériel. Les pseudo-périphériques pour la bibliothèque de bandes doivent être créés en premier à l’aide de SYSMAN, comme suit : $ RUN SYS$SYSTEM:SYSMAN SYSMAN&gt; IO CONNECT gcan/NOADAPTER/DRIVER=SYS$GcDRIVER où : • c = K pour les bibliothèques de bandes SCSI à connexion directe. • a = A,B,C, …lettre de l’adaptateur pour le contrôleur SCSI. • n = numéro d’unité du robot de la bibliothèque de bandes. REMARQUE : Cette séquence de commandes doit être exécutée après le redémarrage du système. Pour les bibliothèques de bandes reliées à un réseau SAN, les lecteurs de bande et le nom du robot s’affichent automatiquement sous OpenVMS une fois que les périphériques SAN ont été configurés conformément aux instructions SAN. Si vous installez des bibliothèques de bandes magnéto-optiques pour les utiliser avec Data Protector, vous devez vérifier que ce matériel fonctionne correctement avant de le configurer dans Data Protector. Pour vérifier le matériel, vous pouvez utiliser l’utilitaire MRU (Media Robot Utility), fourni par Hewlett-Packard. REMARQUE : Vous pouvez généralement utiliser l’interface graphique utilisateur de Data Protector pour configurer manuellement ou auto-configurer ces périphériques. Certaines bibliothèques de bandes plus anciennes ainsi que toutes les bibliothèques de bandes connectées aux contrôleurs HSx ne peuvent toutefois pas être auto-configurées. Utilisez les méthodes de configuration manuelle pour ajouter ces périphériques à Data Protector. Agent de support sur un cluster Avec les périphériques reliés aux systèmes de cluster : 1. Configurez chaque lecteur et bibliothèque de bande pour qu’il puisse être accessible à partir de tous les nœuds. 2. Ajoutez le nom du nœud à la fin du nom du périphérique pour le différencier. Guide d’installation et de choix des licences 137 3. Pour les périphériques à bande, définissez un nom de verrouillage de périphérique dans Devices/Properties/Settings/Advanced/Other. Exemple Dans un cluster comportant les nœuds A et B, un TZ89 est connecté au nœud A et relié comme serveur au nœud B par protocole MSCP. Configurez un périphérique nommé TZ89_A, avec le nœud A comme client et configurez un périphérique nommé TZ89_B, avec le nœud B comme client. Les deux périphériques obtiennent le nom de verrouillage de périphérique commun TZ89. Data Protector peut alors utiliser les périphériques par chacun des chemins d’accès, tout en les reconnaissant comme un périphérique unique. Si vous exécutez une sauvegarde sur le noeud B avec TZ89_A, Data Protector transfère les données du noeud B au périphérique sur le noeud A. Si vous exécutez une sauvegarde sur le noeud B avec TZ89_B, le serveur MSCP OpenVMS transfère au périphérique sur le noeud A les données du noeud B. REMARQUE : Pour les périphériques à bande reliés à un serveur par MSCP ou connectés via un contrôleur HSx ou via Fibre Channel, suivez les instructions relatives aux configurations SAN indiquées dans l’index de l’aide en ligne (rubrique "SAN, configuration de périphériques"). Interface de ligne de commande Avant de pouvoir utiliser l’interface de ligne de commande de Data Protector sous OpenVMS, vous devez exécuter la procédure d’installation de la commande CLI, comme suit : $ @OMNI$ROOT:[BIN]OMNI$CLI_SETUP.COM Pour une description des commandes CLI disponibles, reportez-vous au Guide de rfrence de l’interface de ligne de commande HP Data Protector. Intégration Oracle Après avoir installé l’intégration Oracle et l’avoir configurée comme décrit dans le Guide d’intégration HP Data Protector pour Oracle et SAP, vérifiez que l’entrée -key Oracle8 figure dans le fichier OMNI$ROOT:[CONFIG.CLIENT]omni_info, par exemple : -key oracle8 -desc “Oracle Integration” -nlsset 159 -nlsId 12172 -flags 0x7 -ntpath ““ -uxpath ““ -version A.06.10 Si l’entrée est absente, copiez-la dans le fichier OMNI$ROOT:[CONFIG.CLIENT]omni_format. Sinon, l’installation de l’intégration Oracle ne sera pas indiquée sur le client OpenVMS. 138 Installation de Data Protector sur votre réseau Etape suivante Reportez-vous à l’index de l’aide en ligne (rubrique "HP OpenVMS") pour plus d’informations sur les autres tâches de configuration. Installation de clients MPE/iX Reportez-vous au Guide de l’utilisateur MPE/iX System HP Data Protector pour obtenir des informations détaillées. Si la documentation est installée sur votre système (sous HP-UX, Solaris ou Windows), le guide est disponible sous le nom MPE_user.pdf dans répertoire_Data_Protector\Docs (sous Windows), /opt/omni/doc/C/ (sous UNIX) ou sur le DVD-ROM d’installation Windows de Data Protector dans le répertoire docs. Avant de commencer la procédure d’installation, choisissez les composants à installer sur le système client. Pour consulter la liste des composants logiciels de Data Protector et leurs descriptions, reportez-vous à la section “Composants Data Protector” à la page 73. Pour obtenir des informations sur les périphériques, les versions de la plate-forme MPE/iX et les composants Data Protector pris en charge, reportez-vous au document Références, notes de publication et annonces produits HP Data Protector. Configuration système requise Avant d’installer Data Protector sur la plate-forme MPE/iX, vérifiez les éléments suivants : • TurboSTORE/iX ou TurboSTORE/iX 7x24 True-Online doit être installé sur votre ordinateur. • Le protocole TCP/IP doit être installé et configuré. • Le mécanisme de résolution de nom (DNS de fichiers d’hôtes) doit être activé. • Pour connaître l’espace disque nécessaire, reportez-vous aux Références, notes de publication et annonces produits HP Data Protector. Installation Procédez comme suit pour installer Data Protector sur le serveur MPE/iX : Guide d’installation et de choix des licences 139 1. Déplacez le script installDP6.10_MPE.sh et le package DP61_MPE6.5.tar ou DP61_MPE7.0.tar (selon la version du système MPE/iX) vers le répertoire /tmp à l’aide de l’utilitaire ftp. Reportez-vous à la section Exemple 1 à la page 140. Vous devez impérativement déplacer le fichier installDP6.10_MPE.sh avec les caractéristiques suivantes : • Taille de l’enregistrement : -150 • Facteur de bloc : -empty • Longueur variable des enregistrements du fichier : V • Type des enregistrements codés : ASCII Exemple 1 - Transfert du script d’installation DP6.10_MPE.sh et du package DP61_MPE6.5.tar 2. Connectez-vous au système cible, puis démarrez le processus de décompactage, comme indiqué dans l’exemple ci-dessous : 140 Installation de Data Protector sur votre réseau Exemple 2 - Processus de décompactage sur le système cible Après cette opération, tous les fichiers se retrouvent dans le répertoire /usr/omni. REMARQUE : Utilisez EDIT/3000 (appelé avec la commande editor) pour modifier les fichiers ci-dessous. Pour obtenir plus d’informations, reportez-vous au document EDIT/3000 Reference Manual. 3. Ajoutez la ligne suivante au fichier DCNF.NET.SYS : omni stream tcp nowait MANAGER.SYS /usr/omni/bin/inet inet -log /tmp/inet.log 4. Ajoutez la ligne suivante au fichier SERVICES.NET.SYS : omni 5555/tcp #Data Protector inet 5. Relancez inetd pour mettre à jour la configuration avec les nouveaux paramètres. Pour en savoir plus, reportez-vous au document Configuring and Managing MPE/iX Internet Services. Guide d’installation et de choix des licences 141 6. Pour savoir si Data Protector Inet est en cours d’exécution, utilisez telnet vers le port 5555 à partir d’un système différent : telnet nom_hôte 5555 Vous recevrez un message de Data Protector. S’il n’y a aucune réponse après 10 secondes, vérifiez les fichiers INETDCNF.NET.SYS et SERVICES.NET.SYS. 7. Importez le système dans la cellule Data Protector. Pour connaître la procédure à suivre, reportez-vous à la section “Importation de clients dans une cellule” à la page 205. 8. Une fois le système client importé, ajoutez l’utilisateur MANAGER.SYS au groupe d’utilisateurs Admin de Data Protector. Pour plus d’informations sur les clients MPE/iX, reportez-vous au Guide de l’utilisateur MPE/iX System HP Data Protector, qui figure sur le DVD-ROM d’installation Windows sous le nom \Docs\MPE_user.pdf. Installation locale de clients UNIX Si vous ne disposez pas d’un Serveur d’installation pour UNIX sur votre réseau, ou que, pour une raison quelconque, vous ne parvenez pas à installer un système client à distance, il est possible d’installer les clients Data Protector en local à partir du DVD-ROM d’installation UNIX. Avant de commencer la procédure d’installation, choisissez les composants à installer sur le système client. Pour consulter la liste des composants logiciels de Data Protector et leurs descriptions, reportez-vous à la section “Composants Data Protector” à la page 73. Configuration système requise • Pour connaître la configuration système requise, l’espace disque requis, les plates-formes, processeurs et composants Data Protector pris en charge, reportez-vous aux Références, notes de publication et annonces produits HP Data Protector. • Vous devez disposer d’autorisations de root sur chaque système cible. Le shell POSIX (sh) doit être installé. REMARQUE : Vous pouvez également utiliser la procédure suivante pour mettre à niveau les clients UNIX localement. Le script détecte une version déjà installée et vous invite à effectuer la mise à niveau. Procédure Procédez comme suit pour installer localement les clients UNIX : 142 Installation de Data Protector sur votre réseau 1. Insérez et montez le DVD-ROM d’installation UNIX. 2. A partir de Point_de_montage/LOCAL_INSTALL, exécutez la commande omnisetup.sh. La syntaxe de la commande est la suivante : omnisetup.sh [-source répertoire] [-server nom] [-install liste_composants] où : • répertoire est l’emplacement où le DVD-ROM d’installation est monté. S’il n’est pas spécifié, le répertoire en cours est utilisé. • nom est un nom d’hôte complet du Gestionnaire de cellule de la cellule sur laquelle vous souhaitez installer le client. S’il n’est pas spécifié, le client ne sera pas automatiquement importé dans la cellule. REMARQUE : Si vous mettez à niveau le client qui ne réside pas sur le Gestionnaire de cellule, il n’est pas nécessaire de spécifier -install liste_composants. Dans ce cas, le programme d’installation sélectionnera sans émettre d’invite les mêmes composants que ceux déjà installés sur le système. Toutefois, pour mettre à niveau les composants du client se trouvant dans le Gestionnaire de cellule, exécutez la commande omnisetup.sh avec le paramètre -install liste_composants une fois la mise à niveau de Gestionnaire de cellule terminée. • liste_composants est une liste séparée par des virgules des codes composants à installer. L’utilisation d’espaces n’est pas autorisée. Si le paramètre -install n’est pas spécifié, le processus d’installation vous invite à installer séparément tous les composants disponibles sur le système. REMARQUE : Dans le cas d’une mise à niveau du client, si vous ne spécifiez pas le paramètre -install, le processus d’installation sélectionnera, sans émettre d’invite, les composants qui étaient installés sur le système avant le début de la mise à niveau. La liste des composants est présentée dans le tableau ci-dessous. La liste exacte des composants dépend de leur disponibilité sur ce système particulier. Les composants sont décrits à la section “Composants Data Protector” à la page 73. Guide d’installation et de choix des licences 143 Tableau 7 - Codes des composants Data Protector Code composant Composant cc Interface utilisateur da Agent de disque ma Agent de support général ndmp Agent de support NDMP informix Intégration Informix lotus Intégration Lotus oracle Intégration Oracle vmware Intégration VMware ov HP Network Node Manager sybase Intégration Sybase sap Intégration SAP R/3 sapdb Intégration SAP DB db2 Intégration DB2 emc Agent EMC Symmetrix ssea Agent HP StorageWorks Disk Array XP snapa Agent HP StorageWorks VA smisa Agent HP StorageWorks EVA SMI-S vls_am Auto-migration VLS docs Documentation et aide en ligne en français javagui Interface graphique utilisateur Java fra_ls Support de langue français jpn_ls Support de langue japonais Exemple L’exemple ci-dessous présente l’installation des composants Agent de disque, Agent général de support, Interface utilisateur et Informix sur un client qui sera automatiquement importé dans la cellule avec le Gestionnaire de cellule anapola.company.com: 144 Installation de Data Protector sur votre réseau ./omnisetup.sh -server anapola.company.com -install da,ma,cc,informix 3. Le processus d’installation vous indique si l’installation est terminée et si le client a été importé dans la cellule Data Protector. Le composant CORE est installé la première fois qu’un composant logiciel est sélectionné pour l’installation. Le composant CORE-INTEG est installé la première fois qu’un composant du logiciel d’intégration est sélectionné pour l’installation ou la réinstallation. Exécution de l’installation à partir du disque dur Si vous souhaitez copier le DVD-ROM sur votre ordinateur et exécuter l’installation/la mise à niveau des clients UNIX clients à partir du disque dur, copiez au moins le répertoire DP_DEPOT et la commande LOCAL_INSTALL/omnisetup.sh. Par exemple, si vous copiez les packages d’installation vers /var/dp61, DP_DEPOT doit être un sous-répertoire de /var/dp61 : # pwd /var/dp61 # ls DP_DEPOT omnisetup.sh Après avoir copié ceci sur le disque dur, vous pouvez exécuter : omnisetup.sh -source répertoire [-server nom] [-install liste_composants] Notez que l’option -source est obligatoire. Par exemple : ./omnisetup.sh -source /var/dp61 Etape suivante Si au cours de l’installation, vous n’avez pas spécifié le nom du Gestionnaire de cellule, le client ne sera pas importé dans la cellule. Dans ce cas, vous devez l’importer à l’aide de l’interface graphique utilisateur de Data Protector. Pour connaître la procédure à suivre, reportez-vous à la section “Importation de clients dans une cellule” à la page 205. Pour plus d’informations sur les tâches de configuration supplémentaires, reportez-vous à l’aide en ligne. Installation des clients d’intégration Data Protector Les intégrations Data Protector sont des composants logiciels permettant d’exécuter une sauvegarde en ligne des applications de bases de données, telles qu’Oracle ou Guide d’installation et de choix des licences 145 Microsoft Exchange, avec Data Protector. Les intégrations ZDB Data Protector sont des composants logiciels permettant d’exécuter une sauvegarde ZDB à l’aide de baies de disques ZDB, telles que HP StorageWorks Enterprise Virtual Array. Les systèmes exécutant des applications de base de données sont appelés clients d’intégration ; les systèmes utilisant les baies de disques ZDB pour la sauvegarde et la restauration des données sont appelés clients d’intégration ZDB. Ces clients sont installés à l’aide de la même procédure que tout autre client sous Windows ou UNIX, à condition que le composant logiciel approprié ait été sélectionné (par exemple, le composant Intégration MS Exchange pour la sauvegarde d’une base de données MS Exchange, le composant Agent HP StorageWorks EVA SMI-S pour une sauvegarde avec temps d’indisponibilité nul sur HP StorageWorks Enterprise Virtual Array, etc.). Configuration système requise • Pour connaître la configuration système requise, l’espace disque requis, les plates-formes, processeurs et composants Data Protector pris en charge, reportez-vous aux Références, notes de publication et annonces produits HP Data Protector. • Une licence est nécessaire pour utiliser l’intégration Data Protector avec une application de base de données (à l’exception de l’intégration VSS). Pour plus d’informations sur l’attribution des licences, consultez la section “Extensions fonctionnelles” à la page 354. • A ce stade de la procédure, le Gestionnaire de cellule et le Serveur d’installation (éventuellement pour une installation distante) doivent être installés sur votre réseau. Reportez-vous à la section “Installation du Gestionnaire de cellule (CM) et du Serveur d’installation (IS) de Data Protector” à la page 42 pour de plus amples informations. Avant de lancer la procédure d’installation, choisissez les autres composants logiciels Data Protector à installer sur le client avec un composant d’intégration. Pour consulter la liste des composants logiciels de Data Protector et leurs descriptions, reportez-vous à la section “Composants Data Protector” à la page 73. Notez que dans les situations exposées ci-dessous, vous devez installer les composants Data Protector suivants : • Le composant Agent de disque pour pouvoir sauvegarder des données de système de fichiers avec Data Protector. Vous pouvez utiliser l’Agent de disque dans les cas suivants : • Pour exécuter une sauvegarde du système de fichiers de données importantes pour lesquelles la sauvegarde de l’application de base de données ne peut pas être utilisée. • Pour exécuter un essai de sauvegarde du système de fichiers d’un serveur d’application de base de données (serveur Oracle ou MS SQL Server, par exemple). Vous devez procéder à un essai de sauvegarde de système de fichier avant de configurer l’intégration Data Protector avec une 146 Installation de Data Protector sur votre réseau application de base de données et résoudre les problèmes - notamment de communication - liés à l’application et à Data Protector. • Pour exécuter une image disque et un client ZDB de système de fichiers. • Pour effectuer une restauration à partir d’un support de sauvegarde vers le système d’application sur le réseau LAN dans le cas d’intégrations ZDB SAP R/3. • Le composant Interface utilisateur pour obtenir l’accès à l’interface graphique utilisateur et à l’interface de ligne de commande de Data Protector sur le client d’intégration de Data Protector. • Le composant Agent général de support si des périphériques de sauvegarde sont connectés au client d’intégration Data Protector. Sur les clients Data Protector utilisés pour accéder à un lecteur dédié NDMP via le serveur NDMP, l’Agent de support NDMP est requis. Les clients d’intégration peuvent être installés en local à partir du DVD-ROM d’installation du Serveur d’installation pour Windows ou UNIX ou à distance à l’aide du Serveur d’installation pour Windows ou UNIX. Pour plus d’informations sur des clients d’intégration spécifiques, reportez-vous aux paragraphes correspondants ci-après : • • • • • • • • • • • • • • • • • • • • “Clients Microsoft Exchange Server” à la page 149 “Clients Microsoft SQL Server” à la page 149 “Clients Microsoft SharePoint Portal Server” à la page 150 “Clients Sybase” à la page 150 “Clients Informix Server” à la page 150 “Clients SAP R/3” à la page 151 “Clients SAP DB/MaxDB” à la page 151 “Clients Oracle” à la page 152 “Clients VMware Virtual Infrastructure” à la page 152 “Clients DB2” à la page 153 “Clients NNM” à la page 153 “Clients NDMP” à la page 153 “Clients Microsoft Volume Shadow Copy Service” à la page 153 “Clients Lotus Notes/Domino Server” à la page 154 “Intégration EMC Symmetrix” à la page 154 “Intégration HP StorageWorks Disk Array XP” à la page 159 “Intégration HP StorageWorks Virtual Array” à la page 165 “Intégration HP StorageWorks Enterprise Virtual Array” à la page 171 “Clients IAP” à la page 178 “Clients d’auto-migration VLS” à la page 179 Guide d’installation et de choix des licences 147 Une fois que vous avez terminé l’installation du logiciel d’intégration Data Protector sur les clients d’intégration Data Protector comme la décrivent les sections indiquées, reportez-vous au Guide d’intégration HP Data Protector, au Guide de l’administrateur ZDB (sauvegarde avec temps d’indisponibilité nul) HP Data Protector ou au Guide d’intégration ZDB (sauvegarde avec temps d’indisponibilité nul) HP Data Protector pour configurer les clients d’intégration Data Protector. Installation en local Si vous ne disposez pas d’un Serveur d’installation pour le système d’exploitation installé dans votre environnement, vous devez procéder à une installation en local à partir du DVD-ROM d’installation Windows ou UNIX, selon la plate-forme sur laquelle vous installez un client. Reportez-vous à la section “Installation de clients Windows” à la page 87 ou “Installation locale de clients UNIX” à la page 142 pour connaître la procédure de cette installation. Si vous ne choisissez pas de Gestionnaire de cellule pendant l’installation, le système du client doit être importé manuellement dans la cellule après l’installation en local. Reportez-vous également à la section “Importation de clients dans une cellule” à la page 205. Installation distante Vous devez installer le logiciel client à partir du Serveur d’installation pour UNIX sur les systèmes clients utilisant l’interface graphique utilisateur Data Protector. Pour connaître la procédure détaillée pour installer le logiciel à distance, reportez-vous à la section “Installation distante de clients Data Protector” à la page 78. Une fois l’installation à distance terminée, le système client devient automatiquement membre de la cellule Data Protector. Installation des intégrations compatibles cluster Les clients d’intégration Data Protector compatibles cluster doivent être installés localement, à partir du DVD-ROM, sur chaque nœud cluster. Lors de la configuration locale du client, installez les composants logiciels d’intégration appropriés (tels que Intégration Oracle ou Agent HP StorageWorks EVA SMI-S) en plus des autres composants logiciels client. Vous pouvez également installer une application de base de données compatible cluster et un Agent ZDB sur le Gestionnaire de cellule Data Protector. Sélectionnez le composant logiciel d’intégration approprié lors de la configuration du Gestionnaire de cellule. La procédure d’installation dépend de l’environnement de cluster dans lequel vous installez votre client d’intégration. Consultez les paragraphes relatifs à la gestion de clusters correspondant à votre système d’exploitation : • “Installation de Data Protector sur MC/ServiceGuard” à la page 186. 148 Installation de Data Protector sur votre réseau • “Installation de Data Protector sur Microsoft Cluster Server” à la page 187. • “Installation de clients Data Protector sur un cluster Veritas” à la page 200. • “Installation de clients Data Protector sur un cluster Novell NetWare” à la page 201. • “Installation de Data Protector sur un cluster IBM HACMP” à la page 203. Pour plus d’informations sur la gestion de clusters, reportez-vous à l’index de l’aide en ligne (rubrique "cluster, MC/ServiceGuard") et au Guide conceptuel HP Data Protector. Etape suivante Une fois l’installation terminée, reportez-vous au Guide d’intégration HP Data Protector approprié pour obtenir des informations sur la configuration de l’intégration. Clients Microsoft Exchange Server Votre serveur Microsoft Exchange est supposé sous tension et en cours de fonctionnement. Pour pouvoir sauvegarder la base de données Microsoft Exchange Server, vous devez sélectionner le composant Intégration MS Exchange lors de la procédure d’installation. L’agent d’intégration Boîte aux lettres unique de Microsoft Exchange sera installé en tant que partie du package d’intégration Microsoft Exchange Server de Data Protector. Sur des systèmes Microsoft Exchange Server 2007, vous devez installer un autre package pour permettre la fonctionnalité de l’intégration Microsoft Exchange Single Mailbox Data Protector. Ce package s’appelle Microsoft Exchange Server MAPI Client and Collaboration Data Objects (ExchangeMapiCdo.EXE) et vous pouvez le télécharger gratuitement à partir du site Web de Microsoft à l’adresse http://www.microsoft.com/downloads/Search.aspx?DisplayLang=en. Clients Microsoft SQL Server Votre serveur Microsoft SQL Server est supposé sous tension et en cours de fonctionnement. Pour pouvoir sauvegarder la base de données Microsoft SQL Server, vous devez sélectionner le composant Intégration MS SQL lors de la procédure d’installation. Sur les systèmes Microsoft SQL Server 2005, vous devez installer un package spécifique pour permettre le fonctionnement normal de l’intégration Data Protector, et ce avant le composant Intégration MS SQL Server. Vous pouvez installer le package de l’une des façons suivantes : • Dans l’assistant d’installation de Microsoft SQL Server 2005, dans la fenêtre de sélection des fonctions, développez Client Components (Composants client) et sélectionnez Legacy Components (Composants existants). Suivez les instructions de l’assistant pour finaliser l’installation. Guide d’installation et de choix des licences 149 • Accédez au site Web de Microsoft http://www.microsoft.com/ downloads/details.aspx?familyid=D09C1D60-A13C-4479-9B919E8B9D835CDC&DisplayLang=en. Téléchargez le package Microsoft SQL Server 2005 Backward Compatibility Components et installez-le. Clients Microsoft SharePoint Portal Server Les instances de Microsoft SharePoint Portal Server et de Microsoft SQL Server sont supposées en cours de fonctionnement. Pour pouvoir sauvegarder des objets Microsoft SharePoint Portal Server, installez les composants Data Protector suivants : • Intégration MS SharePoint - sur des systèmes Microsoft SharePoint Portal Server • Intégration MS SQL - sur des systèmes Microsoft SQL Server Clients Sybase Votre serveur Sybase Backup Server est supposé sous tension et en cours de fonctionnement. Pour sauvegarder la base de données Sybase, vous devez sélectionner les composants Data Protector suivants lors de la procédure d’installation : • Intégration Sybase - pour la sauvegarde d’une base de données Sybase ; • Agent de disque - installez l’Agent de disque pour deux raisons : • Pour exécuter une sauvegarde du système de fichiers de Sybase Backup Server. Effectuez cette sauvegarde avant de configurer votre intégration Data Protector Sybase et résolvez tous les problèmes liés à Sybase Backup Server et à Data Protector. • Pour exécuter une sauvegarde du système de fichiers de données importantes pour lesquelles Sybase Backup Server ne peut pas être utilisé. Clients Informix Server Votre serveur Informix Server est supposé sous tension et en cours de fonctionnement. Pour sauvegarder la base de données Informix Server, vous devez sélectionner les composants Data Protector suivants lors de la procédure d’installation : • Intégration Informix - pour la sauvegarde d’une base de données Informix Server ; • Agent de disque - installez l’Agent de disque pour deux raisons : • Pour exécuter une sauvegarde du système de fichiers Informix Server. Effectuez cette sauvegarde avant de configurer votre intégration Data Protector Informix Server et résolvez tous les problèmes liés à Informix Server et à Data Protector. 150 Installation de Data Protector sur votre réseau • Pour exécuter une sauvegarde du système de fichiers pour les données Informix Server importantes (telles que le fichier ONCONFIG, le fichier sqlhosts, le fichier d’amorçage de secours ON-Bar, oncfg_INFORMIXSERVER.SERVERNUM, les fichiers de configuration, etc.) qui ne peuvent pas être sauvegardés avec ON-Bar. IBM HACMP Cluster Si Informix Server est installé dans l’environnement de cluster IBM HACMP, installez le composant Intégration Informix sur tous les noeuds du cluster. Clients SAP R/3 Configuration système requise • Vérifiez que les logiciels Oracle suivants sont installés et configurés : • Oracle Enterprise Server (RDBMS) ; • logiciel Oracle Net8 ; • SQL*Plus. • Votre serveur SAP R/3 Database est supposé sous tension et en cours de fonctionnement. REMARQUE : Les spécifications de sauvegarde de l’intégration SAP R/3 Data Protector sont entièrement compatibles avec la version antérieure de Data Protector. Data Protector exécute toutes les spécifications de sauvegarde créées par les versions antérieures. En revanche, vous ne pouvez pas utiliser sur une version antérieure de Data Protector les spécifications de sauvegarde créées avec la version actuelle. Pour pouvoir sauvegarder la base de données SAP R/3, sélectionnez les composants suivants lors de la procédure d’installation : • Intégration SAP R/3 • Agent de disque Data Protector requiert l’installation d’un Agent de disque sur les serveurs de sauvegarde (clients comportant des données de système de fichiers à sauvegarder). Clients SAP DB/MaxDB Votre serveur SAP DB/MaxDB est supposé sous tension et en cours de fonctionnement. Pour pouvoir sauvegarder la base de données SAP DB/MaxDB, vous devez sélectionner les composants Data Protector suivants lors de la procédure d’installation : Guide d’installation et de choix des licences 151 • Intégration SAP DB - pour pouvoir exécuter une sauvegarde en ligne intégrée d’une base de données SAP DB/MaxDB • Agent de disque - pour pouvoir exécuter une sauvegarde hors ligne non intégrée d’une base de données SAP DB/MaxDB Clients Oracle Votre serveur Oracle est supposé sous tension et en cours de fonctionnement. Pour pouvoir sauvegarder la base de données Oracle, vous devez sélectionner le composant Intégration Oracle lors de la procédure d’installation. HP OpenVMS Sous OpenVMS, après avoir installé l’intégration Oracle et l’avoir configurée selon les indications du Guide d’intégration HP Data Protector pour Oracle et SAP, vérifiez que l’entrée -key Oracle8 figure dans OMNI$ROOT:[CONFIG.CLIENT]omni_info, par exemple : -key oracle8 -desc “Oracle Integration” -nlsset 159 -nlsId 12172 -flags 0x7 -ntpath ““ -uxpath ““ -version A.06.10 Si l’entrée est absente, copiez-la dans le fichier OMNI$ROOT:[CONFIG.CLIENT]omni_format. Sinon, l’installation de l’intégration Oracle ne sera pas indiquée sur le client OpenVMS. Clients VMware Virtual Infrastructure Les systèmes VirtualCenter et ESX Server sont supposés en cours de fonctionnement. Pour pouvoir installer les clients VMware à distance, vous devez d’abord définir OpenSSH. Pour plus d’informations, recherchez l’entrée suivante dans l’index de l’aide en ligne : "installation, systèmes client". Installez le composant Intégration VMware Data Protector sur les clients suivants : • Tous les systèmes ESX Server à partir desquels vous prévoyez de sauvegarder des machines virtuelles • Systèmes VirtualCenter (le cas échéant) • Systèmes de sauvegarde proxy (si vous envisagez d’utiliser les méthodes de sauvegarde VCBfile et VCBimage) • Systèmes Windows (physiques ou virtuels) sur lesquels vous prévoyez de restaurer des systèmes de fichiers de machines virtuelles Clusters Installez le composant Intégration VMware sur les deux noeuds de cluster, quels que soient les systèmes qui figurent dans un cluster (ESX Server ou VirtualCenter). 152 Installation de Data Protector sur votre réseau Clients DB2 Votre serveur DB2 est supposé sous tension et en cours de fonctionnement. Pour pouvoir sauvegarder la base de données DB2, vous devez sélectionner les composants Intégration DB2 et Agent de disque lors de la procédure d’installation. Dans un environnement à partition physique, installez les composants Intégration DB2 et Agent de disque sur chaque nœud physique (système) sur lequel réside la base de données. REMARQUE : Connectez-vous comme utilisateur root pour effectuer l’installation. Clients NNM Votre système NNM est supposé sous tension et en cours de fonctionnement. Pour pouvoir sauvegarder la base de données NNM, vous devez sélectionner les composants Intégration de sauvegarde HP NNM et Agent de disque lors de la procédure d’installation. Vous aurez besoin de l’Agent de disque pour exécuter les scripts antérieurs et postérieurs à la sauvegarde utilisés pour les opérations de sauvegarde. Clients NDMP Votre serveur NDMP est supposé sous tension et en cours de fonctionnement. Au cours de la procédure d’installation, sélectionnez l’agent de support NDMP et installez-le sur tous les clients Data Protector ayant accès aux lecteurs NDMP dédiés. REMARQUE : Dans le cas où un client Data Protector ne doit pas être utilisé pour accéder à un lecteur NDMP dédié par le serveur NDMP et sera uniquement utilisé pour commander le robot de la bibliothèque, on peut installer sur ce client soit l’Agent de support NDMP, soit l’Agent général de support. Notez que seul un Agent de support peut être installé sur un client Data Protector. Clients Microsoft Volume Shadow Copy Service Pour effectuer des sauvegardes des modules d’écriture VSS (Microsoft Exchange Server et Microsoft SQL Server) ou uniquement du système de fichiers avec VSS, installez Guide d’installation et de choix des licences 153 les composants logiciels Data Protector suivants sur les systèmes d’application et de sauvegarde, ou en cas de sauvegarde locale, uniquement sur le système d’application : • l’Intégration MS Volume Shadow Copy. • l’Agent HP StorageWorks XP ou l’Agent HP StorageWorks EVA SMI-S (selon la baie de disques utilisée), • Agent de support général Clients Lotus Notes/Domino Server Votre serveur Lotus Notes/Domino Server est supposé sous tension et en cours de fonctionnement. Pour pouvoir sauvegarder la base de données Lotus Notes/Domino Server, vous devez sélectionner les composants Intégration Lotus et Agent de disque lors de la procédure d’installation. Vous avez besoin du composant Agent de disque pour pouvoir sauvegarder les données du système de fichiers avec Data Protector pour les tâches suivantes : • Sauvegarde des données importantes qui ne peuvent être sauvegardées avec l’agent d’intégration Lotus. Il s’agit de fichiers "non-bases de données", qui doivent être sauvegardés pour fournir une solution complète de protection des données pour un serveur Lotus Domino R5, par exemple notes.ini, desktop.dsk et tous les fichiers *.id. • Essai de sauvegarde du système de fichiers pour résoudre les problèmes notamment de communication - liés à l’application et à Data Protector. Cluster Lotus Domino Installez les composants Intégration Lotus et Agent de disque sur les serveurs Domino qui seront utilisés pour la sauvegarde et, si vous envisagez de restaurer des bases de données Domino sur d’autres serveurs Domino contenant des répliques de ces bases, installez également les composants sur ces serveurs. Intégration EMC Symmetrix Pour intégrer EMC Symmetrix à Data Protector, installez les composants logiciels Data Protector suivants sur les systèmes d’application et de sauvegarde : • Agent EMC Symmetrix (SYMA) • Agent général de support Installez le composant Agent général de support sur le système de sauvegarde pour sauvegarder les données en bloc. Installez-le sur le système d’application pour sauvegarder les journaux d’archive ou pour restaurer le système. • Agent de disque 154 Installation de Data Protector sur votre réseau Installez le composant Agent de disque sur les systèmes d’application et de sauvegarde pour exécuter des sauvegardes ZDB d’image disque et de système de fichiers. Les clients sans Agent de disque ne sont pas répertoriés dans les listes déroulantes Système d’application et Système de sauvegarde lors de la création d’une spécification ZDB. Installation sur un cluster Vous pouvez installer l’intégration EMC Symmetrix dans un environnement de cluster. Pour connaître les configurations de clusters prises en charge et la configuration requise pour l’installation, reportez-vous au Guide de l’administrateur ZDB (sauvegarde avec temps d’indisponibilité nul) HP Data Protector. Intégration à d’autres applications Si vous souhaitez installer l’intégration EMC Symmetrix avec une application de base de données, installez le composant Data Protector spécifique à l’intégration de cette application sur les systèmes d’application et de sauvegarde, et effectuez les tâches spécifiques à cette intégration. Vous pouvez installer l’intégration EMC Symmetrix avec Oracle et SAP R/3. Intégration EMC Symmetrix avec Oracle Configuration système requise • Les logiciels suivants doivent être installés sur le système d’application : • Oracle Enterprise Server (RDBMS) ; • Services Oracle Net ; • SQL*Plus. • Les fichiers de la base de données Oracle utilisés par le système d’application doivent être installés sur des périphériques EMC Symmetrix qui sont mis en miroir sur le système de sauvegarde. La base de données peut être installée sur des images disque, des volumes logiques ou des systèmes de fichiers. Les fichiers Oracle suivants doivent être mis en miroir : • fichiers de données ; • fichier de contrôle ; • fichiers journaux de rétablissement en ligne. Les fichiers journaux de rétablissement archivés doivent résider sur des disques qui ne sont pas en miroir. Procédure d’installation Procédez aux tâches d’installation suivantes : Guide d’installation et de choix des licences 155 1. Installez la base de données du catalogue de récupération Oracle. De préférence, installez-la sur un autre système, sur des disques qui ne sont pas en miroir. Laissez le catalogue de récupération non enregistré. Pour plus d’informations sur l’installation de la base de données, reportez-vous à la documentation Oracle. 2. Installez les composants logiciels Data Protector suivants : • Agent EMC Symmetrix - sur le système d’application et le système de sauvegarde ; • Intégration Oracle - sur le système d’application et le système de sauvegarde. REMARQUE : • Le composant Intégration Oracle Data Protector sur le système de sauvegarde n’est nécessaire que pour la méthode de jeu de sauvegarde ZDB. Il n’est pas nécessaire pour la méthode proxy-copy ZDB. • Dans un environnement de cluster RAC, plusieurs instances Oracle accèdent à la base de données d’application Oracle. Par conséquent, installez les composants Intégration Oracle et Agent EMC Symmetrix Data Protector sur tous les systèmes sur lesquels s’exécutent les instances Oracle. • Si vous avez installé la base de données du catalogue de récupération Oracle sur un autre système, il n’est pas nécessaire d’y installer des composants logiciels Data Protector. Intégration EMC Symmetrix avec SAP R/3 Configuration système requise • Les logiciels Oracle suivants doivent être installés sur le système d’application : • Oracle Enterprise Server (RDBMS) ; • logiciel Oracle Net8 ; • SQL*Plus. • Si vous envisagez d’exécuter des sessions ZDB compatibles SAP (BRBACKUP démarré sur le système de sauvegarde et non sur le système d’application), le système de sauvegarde doit être configuré. Pour plus de détails, reportez-vous au guide de la base de données SAP pour Oracle (sauvegarde split mirror, configuration du logiciel). • La base de données du système d’application peut être installée sur des images disque, des volumes logiques ou des systèmes de fichiers. • Les fichiers de données Oracle doivent résider sur une baie de disques. 156 Installation de Data Protector sur votre réseau • Pour la sauvegarde en ligne, le fichier de contrôle et les journaux de rétablissement en ligne ne doivent pas nécessairement résider sur une baie de disques. En revanche, pour les sessions ZDB en ligne compatibles SAP, les fichiers de contrôle doivent résider sur une baie de disques. • Pour la sauvegarde hors ligne, le fichier de contrôle et les journaux de rétablissement en ligne doivent résider sur une baie de disques. • Les fichiers journaux de rétablissement archivés ne doivent pas nécessairement résider sur une baie de disques. REMARQUE : Si certains des fichiers de données Oracle sont installés sur des liens symboliques, créez les liens également sur le système de sauvegarde. UNIX seulement : si la base de données Oracle est installée sur des partitions brutes (image disque ou volumes logiques bruts), vérifiez que les noms de volume/groupe de disques sont identiques sur le système d’application et le système de sauvegarde. • Sous UNIX, vérifiez que les utilisateurs suivants sont définis sur le système d’application : • oraORACLE_SID dans le groupe principal dba • ORACLE_SIDadm dans le groupe UNIX sapsys • Le logiciel SAP R/3 doit être correctement installé sur le système d’application. Les répertoires standard suivants doivent être installés sur le système d’application après l’installation de SAP R/3 : REMARQUE : L’emplacement des répertoires dépend des variables d’environnement. Reportez-vous à la documentation SAP R/3 pour plus d’informations. • ORACLE_HOME/dbs - les profils Oracle et SAP R/3 • ORACLE_HOME/bin - les fichiers binaires Oracle • SAPDATA_HOME/sapbackup - le répertoire SAPBACKUP contenant les fichiers journaux BRBACKUP • SAPDATA_HOME/sapbackup - le répertoire SAPARCH contenant les fichiers journaux BRARCHIVE • SAPDATA_HOME/sapreorg • SAPDATA_HOME/sapcheck • SAPDATA_HOME/saptrace • /usr/sap/ORACLE_SID/SYS/exe/run Guide d’installation et de choix des licences 157 REMARQUE : Si vous envisagez d’effectuer une restauration instantanée, vérifiez que les répertoires sapbackup, saparch et sapreorg figurent sur d’autres volumes source que les fichiers de données Oracle. Si les six derniers répertoires ne sont pas aux emplacements indiqués ci-dessus, créez les liens appropriés vers eux. Le propriétaire du répertoire /usr/sap/ORACLE_SID/SYS/exe/run doit être l’utilisateur UNIX oraORACLE_SID. Le propriétaire des fichiers SAP R/3 doit être l’utilisateur UNIX oraORACLE_SID et le groupe UNIX dba avec le bit setuid à 1 (chmod 4755 ...). L’exception est le fichier BRRESTORE, dont le propriétaire doit être l’utilisateur UNIX ORACLE_SIDadm. Exemple Si ORACLE_SID est PRO, les droits à l’intérieur du répertoire /usr/sap/PRO/SYS/exe/run doivent ressembler à ce qui suit : -rwsr-xr-x -rwsr-xr-x -rwsr-xr-x -rwsr-xr-x -rwsr-xr-x 1 1 1 1 1 orapro orapro orapro proadm orapro dba 4598276 Apr 17 1998 brarchive dba 4750020 Apr 17 1998 brbackup dba 4286707 Apr 17 1998 brconnect sapsys 430467 Apr 17 1998 brrestore dba 188629 Apr 17 1998 brtools Procédure d’installation 1. Installez SAP R/3 BRTOOLS sur le système d’application. 2. Installez les composants logiciels Data Protector suivants sur le système d’application et le système de sauvegarde : • Agent EMC Symmetrix • Intégration SAP R/3 • Agent de disque REMARQUE : Il n’est pas nécessaire d’installer Intégration SAP R/3 sur le système de sauvegarde si vous envisagez d’exécuter des sessions ZDB compatibles SAP lors desquelles BRBACKUP est démarré sur ce système. 158 Installation de Data Protector sur votre réseau Intégration d’EMC Symmetrix avec Microsoft SQL Server Conditions préalables Microsoft SQL Server doit être installé sur le système d’application. Les bases de données utilisateur doivent se trouver sur les volumes source de la baie de disques, tandis que les bases de données système peuvent être installées n’importe où. Cependant, si les bases de données système sont elles aussi installées sur la baie de disques, elles doivent l’être sur des volumes source différents de ceux des bases de données utilisateur. Procédure d’installation Installez les composants logiciels Data Protector suivants sur le système d’application et le système de sauvegarde : • Agent EMC Symmetrix • Intégration MS SQL Intégration HP StorageWorks Disk Array XP Pour intégrer HP StorageWorks Disk Array XP à Data Protector, installez les composants logiciels Data Protector suivants sur les systèmes d’application et de sauvegarde : • Agent HP StorageWorks XP • Agent général de support Installez le composant Agent général de support sur le système de sauvegarde pour sauvegarder les données en bloc. Installez-le sur le système d’application pour sauvegarder les journaux d’archive ou pour restaurer le système. • Agent de disque Installez le composant Agent de disque sur les systèmes d’application et de sauvegarde pour exécuter des sauvegardes ZDB d’image disque et de système de fichiers. Les clients sans Agent de disque ne sont pas répertoriés dans les listes déroulantes Système d’application et Système de sauvegarde lors de la création d’une spécification ZDB. Installation sur un cluster Vous pouvez installer l’intégration HP StorageWorks Disk Array XP dans un environnement de cluster. Pour connaître les configurations de clusters prises en charge et la configuration requise pour l’installation, reportez-vous au Guide de l’administrateur ZDB (sauvegarde avec temps d’indisponibilité nul) HP Data Protector. Intégration à d’autres applications Si vous souhaitez installer l’intégration HP StorageWorks XP avec une application de base de données, installez le composant Data Protector spécifique à l’intégration de Guide d’installation et de choix des licences 159 cette application sur les systèmes d’application et de sauvegarde, et effectuez les tâches spécifiques à cette intégration. Vous pouvez installer l’intégration HP StorageWorks Disk Array XP avec Oracle, SAP R/3, Microsoft Exchange Server, Microsoft SQL Server et Microsoft VSS. Intégration HP StorageWorks Disk Array XP avec Oracle Configuration système requise • Les logiciels suivants doivent être installés et configurés sur le système d’application et sur le système de sauvegarde pour la méthode de jeu de sauvegarde ZDB : • Oracle Enterprise Server (RDBMS) ; • Services Oracle Net ; • SQL*Plus. Le logiciel Oracle installé sur le système de sauvegarde doit l’être dans le même répertoire que sur le système d’application. Les binaires doivent être identiques à ceux du système d’application. Vous pouvez y parvenir en copiant les fichiers et l’environnement système du système d’application vers le système de sauvegarde ou par une installation "propre" des binaires Oracle sur le système de sauvegarde avec les mêmes paramètres d’installation que sur le système d’application. • Les fichiers de données Oracle sur le système d’application doivent être installés sur des périphériques logiques HP StorageWorks Disk Array XP qui sont mis en miroir sur le système de sauvegarde. Dans le cas de la méthode de jeu de sauvegarde, si certains des fichiers de données Oracle sont installés sur des liens symboliques, créez ces liens également sur le système de sauvegarde. Selon l’emplacement du fichier de contrôle Oracle, des fichiers journaux de rétablissement en ligne et du fichier SPFILE, les deux options suivantes sont possibles : • Le fichier de contrôle Oracle, les fichiers journaux de rétablissement en ligne et le fichier SPFILE résident sur un groupe de volumes (si LVM est utilisé) ou un volume source différent des fichiers de données Oracle. La restauration instantanée est activée par défaut dans ce type de configuration. • Le fichier de contrôle Oracle, les fichiers journaux de rétablissement en ligne et le fichier SPFILE résident sur le même groupe de volumes (si LVM est utilisé) ou volume source que les fichiers de données Oracle. Par défaut, la restauration instantanée n’est pas activée dans ce type de configuration. Vous pouvez l’activer en définissant les variables omnirc ZDB_ORA_INCLUDE_CF_OLF, ZDB_ORA_INCLUDE_SPF et ZDB_ORA_NO_CHECKCONF_IR. Pour plus d’informations, reportez-vous au Guide d’intégration ZDB (sauvegarde avec temps d’indisponibilité nul) HP Data Protector. 160 Installation de Data Protector sur votre réseau Les fichiers journaux de rétablissement archivés Oracle ne doivent pas nécessairement résider sur des volumes source. Procédure d’installation Procédez aux tâches d’installation suivantes : 1. Installez la base de données du catalogue de récupération Oracle. De préférence, installez-la sur un autre système, sur des disques qui ne sont pas en miroir. Laissez le catalogue de récupération non enregistré. Pour plus d’informations sur l’installation de la base de données, reportez-vous à la documentation Oracle. 2. Installez les composants logiciels Data Protector suivants : • Agent HP StorageWorks XP - sur le système d’application et le système de sauvegarde ; • Intégration Oracle - sur le système d’application et le système de sauvegarde. REMARQUE : • Le composant Intégration Oracle Data Protector sur le système de sauvegarde n’est nécessaire que pour la méthode de jeu de sauvegarde ZDB. Il n’est pas nécessaire pour la méthode proxy-copy ZDB. • Dans un environnement de cluster RAC, plusieurs instances Oracle accèdent à la base de données d’application Oracle. Par conséquent, installez les composants Intégration Oracle et Agent HP StorageWorks XP Data Protector sur tous les systèmes sur lesquels s’exécutent les instances Oracle. • Si vous avez installé la base de données du catalogue de récupération Oracle sur un autre système, il n’est pas nécessaire d’y installer des composants logiciels Data Protector. Intégration de HP StorageWorks Disk Array XP avec SAP R/3 Configuration système requise • Les logiciels Oracle suivants doivent être installés sur le système d’application : • Oracle Enterprise Server (RDBMS) ; • Services Oracle Net ; • SQL*Plus. • Si vous envisagez d’exécuter des sessions ZDB compatibles SAP (BRBACKUP démarré sur le système de sauvegarde et non sur le système d’application), le Guide d’installation et de choix des licences 161 système de sauvegarde doit être configuré. Pour plus de détails, reportez-vous au guide de la base de données SAP pour Oracle (sauvegarde split mirror, configuration du logiciel). • La base de données du système d’application peut être installée sur des images disque, des volumes logiques ou des systèmes de fichiers. • Les fichiers de données Oracle doivent résider sur une baie de disques. • Pour la sauvegarde en ligne, le fichier de contrôle et les journaux de rétablissement en ligne ne doivent pas nécessairement résider sur une baie de disques. En revanche, pour les sessions ZDB en ligne compatibles SAP, les fichiers de contrôle doivent résider sur une baie de disques. • Pour la sauvegarde hors ligne, le fichier de contrôle et les journaux de rétablissement en ligne doivent résider sur une baie de disques. • Les fichiers journaux de rétablissement archivés ne doivent pas nécessairement résider sur une baie de disques. Si le fichier de contrôle Oracle, les journaux de rétablissement en ligne et le fichier SPFILE Oracle résident sur le même groupe de volume LVM ou volume source que les fichiers de données Oracle, définissez les variables ZDB_ORA_NO_CHECKCONF_IR, ZDB_ORA_INCLUDE_CF_OLF et ZDB_ORA_INCLUDE_SPF de la commande Data Protector omnirc Data Protector. Sinon, vous ne pourrez pas exécuter de sessions de sauvegarde ZDB sur disque et ZDB sur disque + bande. Pour plus d’informations, reportez-vous au Guide d’intégration ZDB (sauvegarde avec temps d’indisponibilité nul) HP Data Protector. REMARQUE : Si certains des fichiers de données Oracle sont installés sur des liens symboliques, créez les liens également sur le système de sauvegarde. UNIX seulement : si la base de données Oracle est installée sur des partitions brutes (image disque ou volumes logiques bruts), vérifiez que les noms de volume/groupe de disques sont identiques sur le système d’application et le système de sauvegarde. • Sous UNIX, vérifiez que les utilisateurs suivants sont définis sur le système d’application : • oraORACLE_SID dans le groupe principal dba • ORACLE_SIDadm dans le groupe UNIX sapsys • Le logiciel SAP R/3 doit être correctement installé sur le système d’application. Les répertoires standard suivants doivent être installés sur le système d’application après l’installation de SAP R/3 : 162 Installation de Data Protector sur votre réseau REMARQUE : L’emplacement des répertoires dépend des variables d’environnement (systèmes UNIX) ou de registre (systèmes Windows). Reportez-vous à la documentation SAP R/3 pour plus d’informations. • ORACLE_HOME/dbs (systèmes UNIX) ORACLE_HOME\database (systèmes Windows - les profils Oracle et SAP R/3) • ORACLE_HOME/bin ou (systèmes UNIX) ORACLE_HOME\bin (systèmes Windows) - les fichiers binaires Oracle • SAPDATA_HOME/sapbackup (systèmes UNIX) SAPDATA_HOME\sapbackup (systèmes Windows) - le répertoire SAPBACKUP des fichiers journaux BRBACKUP • SAPDATA_HOME/saparch (systèmes UNIX) SAPDATA_HOME\saparch (systèmes Windows) - le répertoire SAPARCH des fichiers journaux BRARCHIVE • SAPDATA_HOME/sapreorg (systèmes UNIX) SAPDATA_HOME\sapreorg (systèmes Windows) • SAPDATA_HOME/sapcheck (systèmes UNIX) SAPDATA_HOME\sapcheck (systèmes Windows) • SAPDATA_HOME/saptrace (systèmes UNIX) SAPDATA_HOME\saptrace (systèmes Windows) • /usr/sap/ORACLE_SID/SYS/exe/run (systèmes UNIX) c:\Oracle\ORACLE_SID\sys\exe\run (systèmes Windows) REMARQUE : Si vous envisagez d’effectuer une restauration instantanée, vérifiez que les répertoires sapbackup, saparch et sapreorg figurent sur d’autres volumes source que les fichiers de données Oracle. Systèmes UNIX Sur les systèmes UNIX, si les six derniers répertoires ne sont pas aux emplacements indiqués ci-dessus, créez les liens appropriés vers eux. Sur les systèmes UNIX, le propriétaire du répertoire /usr/sap/ORACLE_SID/ SYS/exe/run doit être l’utilisateur UNIX oraORACLE_SID. Le propriétaire des fichiers SAP R/3 doit être l’utilisateur UNIX oraORACLE_SID et le groupe UNIX dba avec le bit setuid à 1 (chmod 4755 ...). L’exception est le fichier BRRESTORE, dont le propriétaire doit être l’utilisateur UNIX ORACLE_SIDadm. Guide d’installation et de choix des licences 163 Exemple UNIX Si ORACLE_SID est PRO, les droits à l’intérieur du répertoire /usr/sap/PRO/SYS/exe/run doivent ressembler à ce qui suit : -rwsr-xr-x -rwsr-xr-x -rwsr-xr-x -rwsr-xr-x 1 1 1 1 orapro orapro orapro proadm brrestore -rwsr-xr-x dba 4598276 Apr 17 2007 brarchive dba 4750020 Apr 17 2007 brbackup dba 4286707 Apr 17 2007 brconnect sapsys 430467 Apr 17 2007 1 orapro dba 188629 Apr 17 2007 brtools Procédure d’installation 1. Installez SAP R/3 BRTOOLS sur le système d’application. 2. Installez les composants logiciels Data Protector suivants sur le système d’application et le système de sauvegarde : • Agent HP StorageWorks XP • Intégration SAP R/3 • Agent de disque REMARQUE : Il n’est pas nécessaire d’installer Intégration SAP R/3 sur le système de sauvegarde si vous envisagez d’exécuter des sessions ZDB compatibles SAP lors desquelles BRBACKUP est démarré sur ce système. Sur les systèmes Windows, les composants logiciels de Data Protector doivent être installés avec le compte administrateur SAP R/3, et ce groupe doit être inclus dans le groupe local ORA_DBA ou ORA_SID_DBA sur le système où l’instance SAP R/3 est exécutée. Intégration HP StorageWorks Disk Array XP avec Microsoft Exchange Server Condition préalable La base de données Microsoft Exchange Server doit être installée sur le système d’application, sur les volumes (périphériques logiques) HP StorageWorks Disk Array XP qui sont mis en miroir sur le système de sauvegarde. La mise en miroir peut être BC ou CA et la base de données est installée sur un système de fichiers. Les objets suivants doivent être présents sur les volumes en miroir : • Banque d’informations Microsoft (MIS) • Service gestionnaire de clés (KMS, facultatif) • Service de réplication de sites (SRS, facultatif) 164 Installation de Data Protector sur votre réseau Pour pouvoir sauvegarder des journaux de transactions, désactivez l’enregistrement circulaire sur le serveur Microsoft Exchange. Procédure d’installation Installez les composants logiciels Data Protector suivants : • Agent HP StorageWorks XP - sur le système d’application et le système de sauvegarde • Intégration MS Exchange - sur le système d’application uniquement Intégration de HP StorageWorks Disk Array XP avec Microsoft SQL Server Condition préalable Microsoft SQL Server doit être installé sur le système d’application. Les bases de données utilisateur doivent se trouver sur les volumes source en baie de disques, tandis que les bases de données système peuvent être installées n’importe où. Cependant, si les bases de données système sont elles aussi installées sur la baie de disques, elles doivent l’être sur des volumes source différents de ceux des bases de données utilisateur. Procédure d’installation Installez les composants logiciels Data Protector suivants sur le système d’application et le système de sauvegarde : • Agent HP StorageWorks XP • Intégration MS SQL Intégration HP StorageWorks Virtual Array Pour intégrer HP StorageWorks VA à Data Protector, installez les composants logiciels Data Protector suivants sur le système d’application et le système de sauvegarde : • Agent HP StorageWorks VA • Agent général de support Installez le composant Agent général de support sur le système de sauvegarde pour sauvegarder les données en bloc. Installez-le sur le système d’application pour sauvegarder les journaux d’archive ou pour restaurer le système. • Agent de disque Installez le composant Agent de disque sur les systèmes d’application et de sauvegarde pour exécuter des sauvegardes ZDB d’image disque et de système de fichiers. Les clients sans Agent de disque ne sont pas répertoriés dans les listes déroulantes Système d’application et Système de sauvegarde lors de la création d’une spécification ZDB. Guide d’installation et de choix des licences 165 Installation sur un cluster Vous pouvez installer l’intégration HP StorageWorks VA dans un environnement de cluster. Pour connaître les configurations de clusters prises en charge et la configuration requise pour l’installation, reportez-vous au Guide de l’administrateur ZDB (sauvegarde avec temps d’indisponibilité nul) HP Data Protector. Intégration à d’autres applications Si vous souhaitez installer l’intégration HP StorageWorks VA avec une application de base de données, installez le composant Data Protector spécifique à l’intégration de cette application sur les systèmes d’application et de sauvegarde, et effectuez les tâches spécifiques à cette intégration. Vous pouvez installer l’intégration HP StorageWorks VA avec Oracle, SAP R/3, Microsoft Exchange Server et Microsoft SQL Server. Intégration de HP StorageWorks VA avec Oracle Configuration système requise • Les logiciels suivants doivent être installés et configurés sur le système d’application et sur le système de sauvegarde pour la méthode de jeu de sauvegarde ZDB : • Oracle Enterprise Server (RDBMS) ; • Services Oracle Net ; • SQL*Plus. Le logiciel Oracle installé sur le système de sauvegarde doit l’être dans le même répertoire que sur le système d’application. Les binaires doivent être identiques à ceux du système d’application. Vous pouvez y parvenir en copiant les fichiers et l’environnement système du système d’application vers le système de sauvegarde ou par une installation "propre" des binaires Oracle sur le système de sauvegarde avec les mêmes paramètres d’installation que sur le système d’application. • Les fichiers de base de données Oracle utilisés par le système d’application doivent être installés sur les volumes source qui seront dupliquées à l’aide de l’Agent VA (SNAPA). Selon l’emplacement du fichier de contrôle Oracle, des fichiers journaux de rétablissement en ligne et du fichier SPFILE, les deux options suivantes sont possibles : • Le fichier de contrôle Oracle, les fichiers journaux de rétablissement en ligne et le fichier SPFILE résident sur un groupe de volumes (si LVM est utilisé) ou un volume source différent des fichiers de données Oracle. La restauration instantanée est activée par défaut dans ce type de configuration. 166 Installation de Data Protector sur votre réseau • Le fichier de contrôle Oracle, les fichiers journaux de rétablissement en ligne et le fichier SPFILE résident sur le même groupe de volumes (si LVM est utilisé) ou volume source que les fichiers de données Oracle. Par défaut, la restauration instantanée n’est pas activée dans ce type de configuration. Vous pouvez l’activer en définissant les variables ZDB_ORA_INCLUDE_CF_OLF, ZDB_ORA_INCLUDE_SPF_OLF et ZDB_ORA_NO_CHECKCONF_IR de la commande omnirc. Pour plus d’informations, reportez-vous au Guide d’intégration ZDB (sauvegarde avec temps d’indisponibilité nul) HP Data Protector. Les fichiers journaux de rétablissement archivés Oracle ne doivent pas nécessairement résider sur des volumes source. Procédure d’installation Procédez aux tâches d’installation suivantes : 1. Installez la base de données du catalogue de récupération Oracle. De préférence, installez-la sur un autre système, sur des disques qui ne sont pas en miroir. Laissez le catalogue de récupération non enregistré. Pour plus d’informations sur l’installation de la base de données, reportez-vous à la documentation Oracle. 2. Installez les composants logiciels Data Protector suivants : • Agent HP StorageWorks VA - sur le système d’application et le système de sauvegarde ; • Intégration Oracle - sur le système d’application et le système de sauvegarde. REMARQUE : • Le composant Intégration Oracle Data Protector sur le système de sauvegarde n’est nécessaire que pour la méthode de jeu de sauvegarde ZDB. Il n’est pas nécessaire pour la méthode proxy-copy ZDB. • Dans un environnement de cluster RAC, plusieurs instances Oracle accèdent à la base de données d’application Oracle. Par conséquent, installez les composants Intégration Oracle et Agent HP StorageWorks VA Data Protector sur tous les systèmes sur lesquels s’exécutent les instances Oracle. • Si vous avez installé la base de données du catalogue de récupération Oracle sur un autre système, il n’est pas nécessaire d’y installer des composants logiciels Data Protector. Guide d’installation et de choix des licences 167 Intégration de HP StorageWorks VA avec SAP R/3 Configuration système requise • Les logiciels Oracle suivants doivent être installés sur le système d’application : • Oracle Enterprise Server (RDBMS) ; • Services Oracle Net ; • SQL*Plus. • Si vous envisagez d’exécuter des sessions ZDB compatibles SAP (BRBACKUP démarré sur le système de sauvegarde et non sur le système d’application), le système de sauvegarde doit être configuré. Pour plus de détails, reportez-vous au guide de la base de données SAP pour Oracle (sauvegarde split mirror, configuration du logiciel). • La base de données du système d’application peut être installée sur des images disque, des volumes logiques ou des systèmes de fichiers. • Les fichiers de données Oracle doivent résider sur une baie de disques. • Pour la sauvegarde en ligne, le fichier de contrôle et les journaux de rétablissement en ligne ne doivent pas nécessairement résider sur une baie de disques. En revanche, pour les sessions ZDB en ligne compatibles SAP, les fichiers de contrôle doivent résider sur une baie de disques. • Pour la sauvegarde hors ligne, le fichier de contrôle et les journaux de rétablissement en ligne doivent résider sur une baie de disques. • Les fichiers journaux de rétablissement archivés ne doivent pas nécessairement résider sur une baie de disques. Si le fichier de contrôle Oracle, les journaux de rétablissement en ligne et le fichier SPFILE Oracle résident sur le même groupe de volume LVM ou volume source que les fichiers de données Oracle, définissez les variables ZDB_ORA_NO_CHECKCONF_IR, ZDB_ORA_INCLUDE_CF_OLF et ZDB_ORA_INCLUDE_SPF de la commande Data Protector omnirc Data Protector. Sinon, vous ne pourrez pas exécuter de sessions de sauvegarde ZDB sur disque et ZDB sur disque + bande. Pour plus d’informations, reportez-vous au Guide d’intégration ZDB (sauvegarde avec temps d’indisponibilité nul) HP Data Protector. REMARQUE : Si certains des fichiers de données Oracle sont installés sur des liens symboliques, créez les liens également sur le système de sauvegarde. UNIX seulement : si la base de données Oracle est installée sur des partitions brutes (image disque ou volumes logiques bruts), vérifiez que les noms de volume/groupe de disques sont identiques sur le système d’application et le système de sauvegarde. 168 Installation de Data Protector sur votre réseau • Sous UNIX, vérifiez que les utilisateurs suivants sont définis sur le système d’application : • oraORACLE_SID dans le groupe principal dba • ORACLE_SIDadm dans le groupe UNIX sapsys • Le logiciel SAP R/3 doit être correctement installé sur le système d’application. Les répertoires standard suivants doivent être installés sur le système d’application après l’installation de SAP R/3 : REMARQUE : L’emplacement des répertoires dépend des variables d’environnement (systèmes UNIX) ou de registre (systèmes Windows). Reportez-vous à la documentation SAP R/3 pour plus d’informations. • ORACLE_HOME/dbs (systèmes UNIX) ORACLE_HOME\database (systèmes Windows) - les profils Oracle et SAP) • ORACLE_HOME/bin (systèmes UNIX) ORACLE_HOME\bin (systèmes Windows) - les fichiers binaires Oracle • SAPDATA_HOME/sapbackup (systèmes UNIX) SAPDATA_HOME\sapbackup (systèmes Windows) - le répertoire SAPBACKUP des fichiers journaux BRBACKUP • SAPDATA_HOME/saparch (systèmes UNIX) SAPDATA_HOME\saparch (systèmes Windows) - le répertoire SAPARCH contenant les fichiers journaux BRARCHIVE • SAPDATA_HOME/sapreorg (systèmes UNIX) SAPDATA_HOME\sapreorg (systèmes Windows) • SAPDATA_HOME/sapcheck (systèmes UNIX) SAPDATA_HOME\sapcheck (systèmes Windows) • SAPDATA_HOME/saptrace (systèmes UNIX) SAPDATA_HOME\saptrace (systèmes Windows) • /usr/sap/ORACLE_SID/SYS/exe/run (systèmes UNIX) BRTOOLS (systèmes Windows) REMARQUE : Si vous envisagez d’effectuer une restauration instantanée, vérifiez que les répertoires sapbackup, saparch et sapreorg figurent sur d’autres volumes source que les fichiers de données Oracle. Guide d’installation et de choix des licences 169 Systèmes UNIX Sur les systèmes UNIX, si les six derniers répertoires ne sont pas aux emplacements indiqués ci-dessus, créez les liens appropriés vers eux. Sur les systèmes UNIX, le propriétaire du répertoire /usr/sap/ORACLE_SID/ SYS/exe/run doit être l’utilisateur UNIX oraORACLE_SID. Le propriétaire des fichiers SAP R/3 doit être l’utilisateur UNIX oraORACLE_SID et le groupe UNIX dba avec le bit setuid à 1 (chmod 4755 ...). L’exception est le fichier BRRESTORE, dont le propriétaire doit être l’utilisateur UNIX ORACLE_SIDadm. Exemple UNIX Si ORACLE_SID est PRO, les droits à l’intérieur du répertoire /usr/sap/ORACLE_SID/SYS/exe/run doivent ressembler à ce qui suit : -rwsr-xr-x -rwsr-xr-x -rwsr-xr-x -rwsr-xr-x 1 1 1 1 orapro orapro orapro proadm dba 4598276 Apr 17 1998 brarchive dba 4750020 Apr 17 1998 brbackup dba 4286707 Apr 17 1998 brconnect sapsys 430467 Apr 17 1998 brrestore -rwsr-xr-x 1 orapro dba 188629 Apr 17 1998 brtools Procédure d’installation 1. Installez SAP R/3 BRTOOLS sur le système d’application. 2. Installez les composants logiciels Data Protector suivants sur le système d’application et le système de sauvegarde : • Agent HP StorageWorks VA • Intégration SAP R/3 • Agent de disque REMARQUE : Il n’est pas nécessaire d’installer Intégration SAP R/3 sur le système de sauvegarde si vous envisagez d’exécuter des sessions ZDB compatibles SAP lors desquelles BRBACKUP est démarré sur ce système. Sur les systèmes Windows, les composants logiciels de Data Protector doivent être installés avec le compte administrateur SAP R/3, et ce groupe doit être inclus dans le groupe local ORA_DBA ou ORA_SID_DBA sur le système où l’instance SAP R/3 est exécutée. 170 Installation de Data Protector sur votre réseau Intégration HP StorageWorks VA avec Microsoft Exchange Server Condition préalable La base de données Microsoft Exchange Server doit être installée sur les volumes source du système d’application. Les objets suivants doivent se trouver sur les volumes source : • Banque d’informations Microsoft (MIS) • Service gestionnaire de clés (KMS, facultatif) • Service de réplication de sites (SRS, facultatif) Pour pouvoir sauvegarder des journaux de transactions, désactivez l’enregistrement circulaire sur le serveur Microsoft Exchange. Procédure d’installation Installez les composants logiciels Data Protector suivants : • Agent HP StorageWorks VA - sur le système d’application et le système de sauvegarde • Intégration MS Exchange - sur le système d’application uniquement Intégration de HP StorageWorks VA avec Microsoft SQL Server Condition préalable Microsoft SQL Server doit être installé sur le système d’application. Les bases de données utilisateur doivent se trouver sur les volumes source en baie de disques, tandis que les bases de données système peuvent être installées n’importe où. Cependant, si les bases de données système sont elles aussi installées sur la baie de disques, elles doivent l’être sur des volumes source différents de ceux des bases de données utilisateur. Procédure d’installation Installez les composants logiciels Data Protector suivants sur le système d’application et le système de sauvegarde : • Agent HP StorageWorks VA • Intégration MS SQL Intégration HP StorageWorks Enterprise Virtual Array Pour intégrer HP StorageWorks EVA à Data Protector, installez les composants logiciels Data Protector suivants sur les systèmes d’application et de sauvegarde : • Agent HP StorageWorks EVA SMI-S • Agent général de support Guide d’installation et de choix des licences 171 Installez le composant Agent général de support sur le système de sauvegarde pour sauvegarder les données en bloc. Installez-le sur le système d’application pour sauvegarder les journaux d’archive ou pour restaurer le système. • Agent de disque Installez le composant Agent de disque sur les systèmes d’application et de sauvegarde pour exécuter des sauvegardes ZDB d’image disque et de système de fichiers. Les clients sans Agent de disque ne sont pas répertoriés dans les listes déroulantes Système d’application et Système de sauvegarde lors de la création d’une spécification ZDB. Installation sur un cluster Vous pouvez installer l’intégration HP StorageWorks EVA dans un environnement de cluster. Pour connaître les configurations de clusters prises en charge et la configuration requise pour l’installation, reportez-vous au Guide de l’administrateur ZDB (sauvegarde avec temps d’indisponibilité nul) HP Data Protector. Intégration à d’autres applications Pour installer l’intégration HP StorageWorks EVA avec une application de base de données, installez le composant Data Protector spécifique à l’intégration de cette application sur les systèmes d’application et de sauvegarde, et effectuez les tâches spécifiques à cette intégration. Vous pouvez installer l’intégration HP StorageWorks EVA avec Oracle, SAP R/3, Microsoft Exchange Server et Microsoft SQL Server et Microsoft VSS. Intégration de HP StorageWorks EVA avec Oracle Configuration système requise • Les logiciels suivants doivent être installés et configurés sur le système d’application et sur le système de sauvegarde pour la méthode de jeu de sauvegarde ZDB : • Oracle Enterprise Server (RDBMS) ; • Services Oracle Net ; • SQL*Plus. Le logiciel Oracle installé sur le système de sauvegarde doit l’être dans le même répertoire que sur le système d’application. Les binaires doivent être identiques à ceux du système d’application. Vous pouvez y parvenir en copiant les fichiers et l’environnement système du système d’application vers le système de sauvegarde ou par une installation "propre" des binaires Oracle sur le système de sauvegarde avec les mêmes paramètres d’installation que sur le système d’application. 172 Installation de Data Protector sur votre réseau • Les fichiers de base de données Oracle du système d’application doivent être installés sur les volumes source qui seront dupliqués à l’aide de l’agent SMI-S que vous avez installé. Selon l’emplacement du fichier de contrôle Oracle, des fichiers journaux de rétablissement en ligne et du fichier SPFILE, les deux options suivantes sont possibles : • Le fichier de contrôle Oracle, les fichiers journaux de rétablissement en ligne et le fichier SPFILE résident sur un groupe de volumes (si LVM est utilisé) ou un volume source différent des fichiers de données Oracle. La restauration instantanée est activée par défaut dans ce type de configuration. • Le fichier de contrôle Oracle, les fichiers journaux de rétablissement en ligne et le fichier SPFILE résident sur le même groupe de volumes (si LVM est utilisé) ou volume source que les fichiers de données Oracle. Par défaut, la restauration instantanée n’est pas activée dans ce type de configuration. Vous pouvez l’activer en définissant les variables omnirc ZDB_ORA_INCLUDE_CF_OLF, ZDB_ORA_INCLUDE_SPF et ZDB_ORA_NO_CHECKCONF_IR. Pour plus d’informations, reportez-vous au Guide d’intégration ZDB (sauvegarde avec temps d’indisponibilité nul) HP Data Protector. Les fichiers journaux de rétablissement archivés Oracle ne doivent pas nécessairement résider sur des volumes source. Si certains des fichiers de données Oracle sont installés sur des liens symboliques, vous devez créer ces liens également sur le système de sauvegarde. Procédure d’installation Procédez aux tâches d’installation suivantes : 1. Installez la base de données du catalogue de récupération Oracle. De préférence, installez-la sur un autre système, sur des disques qui ne sont pas en miroir. Laissez le catalogue de récupération non enregistré. Pour plus d’informations sur l’installation de la base de données, reportez-vous à la documentation Oracle. 2. Installez les composants logiciels Data Protector suivants : • Agent HP StorageWorks EVA SMI-S - à la fois sur le système d’application et le système de sauvegarde ; • Intégration Oracle - sur le système d’application et le système de sauvegarde. REMARQUE : • Le composant Intégration Oracle Data Protector sur le système de sauvegarde n’est nécessaire que pour la méthode de jeu de sauvegarde ZDB. Il n’est pas nécessaire pour la méthode proxy-copy ZDB. Guide d’installation et de choix des licences 173 • Dans un environnement de cluster RAC, plusieurs instances Oracle accèdent à la base de données d’application Oracle. Par conséquent, installez les composants Intégration Oracle et Agent HP StorageWorks EVA SMI-S Data Protector sur tous les systèmes sur lesquels s’exécutent les instances Oracle. • Si vous avez installé la base de données du catalogue de récupération Oracle sur un autre système, il n’est pas nécessaire d’y installer des composants logiciels Data Protector. Intégration de HP StorageWorks EVA avec SAP R/3 Configuration système requise • Les logiciels Oracle suivants doivent être installés sur le système d’application. • Oracle Enterprise Server (RDBMS) ; • Services Oracle Net ; • SQL*Plus. • Si vous envisagez d’exécuter des sessions ZDB compatibles SAP (BRBACKUP démarré sur le système de sauvegarde et non sur le système d’application), le système de sauvegarde doit être configuré. Pour plus de détails, reportez-vous au guide de la base de données SAP pour Oracle (sauvegarde split mirror, configuration du logiciel). • La base de données du système d’application peut être installée sur des images disque, des volumes logiques ou des systèmes de fichiers. • Les fichiers de données Oracle doivent résider sur une baie de disques. • Pour la sauvegarde en ligne, le fichier de contrôle et les journaux de rétablissement en ligne ne doivent pas nécessairement résider sur une baie de disques. En revanche, pour les sessions ZDB en ligne compatibles SAP, les fichiers de contrôle doivent résider sur une baie de disques. • Pour la sauvegarde hors ligne, le fichier de contrôle et les journaux de rétablissement en ligne doivent résider sur une baie de disques. • Les fichiers journaux de rétablissement archivés ne doivent pas nécessairement résider sur une baie de disques. Si le fichier de contrôle Oracle, les journaux de rétablissement en ligne et le fichier SPFILE Oracle résident sur le même groupe de volume LVM ou volume source que les fichiers de données Oracle, définissez les variables ZDB_ORA_NO_CHECKCONF_IR, ZDB_ORA_INCLUDE_CF_OLF et ZDB_ORA_INCLUDE_SPF de la commande Data Protector omnirc Data Protector. Sinon, vous ne pourrez pas exécuter de sessions de sauvegarde ZDB sur disque et ZDB sur disque + bande. Pour plus d’informations, reportez-vous 174 Installation de Data Protector sur votre réseau au Guide d’intégration ZDB (sauvegarde avec temps d’indisponibilité nul) HP Data Protector. REMARQUE : Si certains des fichiers de données Oracle sont installés sur des liens symboliques, créez les liens également sur le système de sauvegarde. UNIX seulement : si la base de données Oracle est installée sur des partitions brutes (image disque ou volumes logiques bruts), vérifiez que les noms de volume/groupe de disques sont identiques sur le système d’application et le système de sauvegarde. • Sous UNIX, vérifiez que les utilisateurs suivants sont définis sur le système d’application : • oraORACLE_SID dans le groupe principal dba • ORACLE_SIDadm dans le groupe UNIX sapsys • Le logiciel SAP R/3 doit être correctement installé sur le système d’application. Les répertoires standard suivants doivent être installés sur le système d’application après l’installation de SAP R/3 : REMARQUE : L’emplacement des répertoires dépend des variables d’environnement (systèmes UNIX) ou de registre (systèmes Windows). Reportez-vous à la documentation SAP R/3 pour plus d’informations. • ORACLE_HOME/dbs (systèmes UNIX) ORACLE_HOME\database (systèmes Windows) - les profils Oracle et SAP) • ORACLE_HOME/bin (systèmes UNIX) ORACLE_HOME\bin (systèmes Windows) - les fichiers binaires Oracle • SAPDATA_HOME/sapbackup (systèmes UNIX) SAPDATA_HOME\sapbackup (systèmes Windows) - le répertoire SAPBACKUP avec fichiers journaux BRBACKUP • SAPDATA_HOME/sapbarch (systèmes UNIX) SAPDATA_HOME\sapbarch (systèmes Windows) - le répertoire SAPARCH avec fichiers journaux BRARCHIVE • SAPDATA_HOME/sapreorg (systèmes UNIX) SAPDATA_HOME\sapreorg (systèmes Windows) • SAPDATA_HOME/sapcheck (systèmes UNIX) SAPDATA_HOME\sapcheck (systèmes Windows) • SAPDATA_HOME/saptrace (systèmes UNIX) SAPDATA_HOME\saptrace (systèmes Windows) • /usr/sap/ORACLE_SID/SYS/exe/run (systèmes UNIX) c:\Oracle\ORACLE_SID\sys\exe\run (systèmes Windows) Guide d’installation et de choix des licences 175 REMARQUE : Si vous envisagez d’effectuer une restauration instantanée, vérifiez que les répertoires sapbackup, saparch et sapreorg figurent sur d’autres volumes source que les fichiers de données Oracle. Systèmes UNIX Sur les systèmes UNIX, si les six derniers répertoires ne sont pas aux emplacements indiqués ci-dessus, créez les liens appropriés vers eux. Sur les systèmes UNIX, le propriétaire du répertoire /usr/sap/ORACLE_SID/ SYS/exe/run doit être l’utilisateur UNIX oraORACLE_SID. Le propriétaire des fichiers SAP R/3 doit être l’utilisateur UNIX oraORACLE_SID et le groupe UNIX dba avec le bit setuid à 1 (chmod 4755 ...). L’exception est le fichier BRRESTORE, dont le propriétaire doit être l’utilisateur UNIX ORACLE_SIDadm. Exemple UNIX Si ORACLE_SID est PRO, les droits à l’intérieur du répertoire /usr/sap/PRO/SYS/exe/run doivent ressembler à ce qui suit : -rwsr-xr-x -rwsr-xr-x -rwsr-xr-x -rwsr-xr-x 1 1 1 1 orapro orapro orapro proadm dba 4598276 Apr 17 2007 brarchive dba 4750020 Apr 17 2007 brbackup dba 4286707 Apr 17 2007 brconnect sapsys 430467 Apr 17 2007 brrestore -rwsr-xr-x 1 orapro dba 188629 Apr 17 2007 brtools Procédure d’installation 1. Installez SAP R/3 BRTOOLS sur le système d’application. 2. Installez les composants logiciels Data Protector suivants sur le système d’application et le système de sauvegarde : • Agent HP StorageWorks EVA SMI-S • Intégration SAP R/3 • Agent de disque 176 Installation de Data Protector sur votre réseau REMARQUE : Il n’est pas nécessaire d’installer Intégration SAP R/3 sur le système de sauvegarde si vous envisagez d’exécuter des sessions ZDB compatibles SAP lors desquelles BRBACKUP est démarré sur ce système. Sur les systèmes Windows, les composants logiciels de Data Protector doivent être installés avec le compte administrateur SAP R/3, et ce groupe doit être inclus dans le groupe local ORA_DBA ou ORA_SID_DBA sur le système où l’instance SAP R/3 est exécutée. Intégration HP StorageWorks EVA avec Microsoft Exchange Server Condition préalable La base de données Microsoft Exchange Server doit être installée sur les volumes source du système d’application. Les objets suivants doivent se trouver sur les volumes source : • Banque d’informations Microsoft (MIS) • Service gestionnaire de clés (KMS, facultatif) • Service de réplication de sites (SRS, facultatif) Pour pouvoir sauvegarder des journaux de transactions, désactivez l’enregistrement circulaire sur le serveur Microsoft Exchange. Procédure d’installation Installez les composants logiciels Data Protector suivants : • Agent HP StorageWorks EVA SMI-S à la fois sur le système d’application et le système de sauvegarde • Intégration MS Exchange - sur le système d’application uniquement Intégration de HP StorageWorks EVA avec MS SQL Condition préalable Microsoft SQL Server doit être installé sur le système d’application. Les bases de données utilisateur doivent se trouver sur les volumes source en baie de disques, tandis que les bases de données système peuvent être installées n’importe où. Cependant, si les bases de données système sont elles aussi installées sur la baie de disques, elles doivent l’être sur des volumes sources différents de ceux des bases de données utilisateur. Procédure d’installation Installez les composants logiciels Data Protector suivants sur le système d’application et le système de sauvegarde : Guide d’installation et de choix des licences 177 • Agent HP StorageWorks EVA SMI-S à la fois sur le système d’application et le système de sauvegarde • Intégration MS SQL Clients IAP L’intégration de Data Protector avec HP Integrated Archive Platform (IAP) permet de sauvegarder les données directement dans le système IAP. Cette solution tire le meilleur parti des puissantes fonctionnalités d’IAP, telles que la capacité de contenir plusieurs téraoctets de données, l’élimination des redondances dans les données stockées, des outils de recherche perfectionnés et des restaurations ponctuelles de fichiers individuels fiables et rapides. Pour intégrer IAP avec Data Protector, installez les composants logiciels Data Protector suivants sur le système client : • Extension de l’agent de disque IAP • Agent de déduplication IAP Configuration requise Avant de lancer l’installation, effectuez les opérations suivantes dans l’IAP : 1. Configurez la DAS (Domain Account Synchronization) pour connecter l’IAP à Microsoft Active Directory. Importez dans l’IAP un sous-ensemble d’utilisateurs de domaine qui pourront alors accéder à l’IAP. Pour plus d’informations, voir la documentation de HP File Gateway et IAP. 2. Ajoutez l’utilisateur qui exécutera les sauvegardes IAP au groupe d’utilisateurs de l’application dans l’IAP : /opt/fg/fgcreate appuser nom_du_compte [-d | --description description] mot_de_passe Pour vérifier si un utilisateur donné fait partie du groupe d’utilisateurs de l’application, exécutez la commande : /opt/fg/fglist appusers 178 Installation de Data Protector sur votre réseau 3. Enregistrez le système à utiliser pour les sauvegardes. Pour les sauvegardes avec Data Protector, cela implique l’importation du serveur IAP dans la cellule. Avant cette opération, une règle d’enregistrement doit être définie, c’est-à-dire un modèle correspondant au système enregistré. Pour cela, exécutez la commande : /opt/fg/fgcreate regrule nom_de_la_règle [-h | --hostdns dns-regex] [-n | --network adresse_réseau] nom_du_domaine_iap, par exemple : /opt/fg/fgcreate regrule testRule -h test.*\.mydomain\.com$ iap L’exemple ci-dessus permet d’enregistrer les systèmes dont les noms commencent par test et qui se trouvent dans mydomain.com. Le système est enregistré et l’AIP lui attribue un ID client. Si le système n’est pas enregistré, les sauvegardes avec Data Protector échoueront. Pour vérifier que la règle d’enregistrement est créée, exécutez la commande : /opt/fg/fglist regrules Pour plus d’informations, voir le guide utilisateur de HP File Gateway. En outre, téléchargez le certificat d’accès au système IAP dans le Gestionnaire de cellule et importez au moins un serveur IAP dans la cellule Data Protector. Clients d’auto-migration VLS La fonction de copie de supports de Data Protector vous permet de copier des supports après une sauvegarde. L’intégration avec HP StorageWorks Virtual Library System (VLS) améliore cette fonctionnalité en offrant une solution qui associe les fonctions de copie internes de VLS aux fonctions de gestion et de suivi des supports de Data Protector. Pour intégrer Data Protector avec l’auto-migration VLS pour réaliser des copies de supports intelligentes, installez les composants logiciels d’auto-migration VLS Data Protector. Configuration requise Effectuez les opérations suivantes : 1. Configurez le stockage virtuel VLS selon la configuration requise en utilisant Command View VLS. Pour plus d’informations, voir la documentation de VLS. 2. Connectez une ou plusieurs bibliothèques physiques au VLS. 3. Importez le client VLS dans la cellule Data Protector. Guide d’installation et de choix des licences 179 Installation de l’interface utilisateur localisée de Data Protector Data Protector A.06.10 dispose d’une interface graphique utilisateur localisée de Data Protector sur les systèmes Windows et UNIX. Elle se compose de l’interface graphique utilisateur et de l’interface de ligne de commande de Data Protector localisées. L’aide en ligne et la documentation papier sont également disponibles en version localisée. Pour savoir quels sont les manuels Data Protector localisés, reportez-vous aux Références, notes de publication et annonces produits HP Data Protector. REMARQUE : Le support de langue anglais est installé par défaut pendant l’installation de Data Protector. Lorsque vous installez un support de langue supplémentaire, l’interface utilisateur localisée de Data Protector démarre en fonction de l’environnement local paramétré sur le système. Installation de l’interface utilisateur localisée de Data Protector sur les systèmes Windows Installation en local Pour installer l’interface utilisateur localisée de Data Protector sur des systèmes Windows, sélectionnez le support de langue approprié (français ou japonais) dans la page Installation personnalisée de l’assistant d’installation, comme indiqué à la Figure 24 à la page 181. Pour connaître la procédure d’installation en local, reportez-vous à la section “Installation du Gestionnaire de cellule (CM) et du Serveur d’installation (IS) de Data Protector” à la page 42. 180 Installation de Data Protector sur votre réseau Figure 24 - Sélection du support de langue lors de l’installation Installation distante Lors de la distribution à distance du support de langue de Data Protector à l’aide du Serveur d’installation, sélectionnez le support de langue approprié dans la page Sélection des composants de l’assistant Ajouter composants, comme indiqué à la Figure 25 à la page 182. Pour connaître la procédure pour ajouter à distance des composants logiciels Data Protector à des clients, reportez-vous à la section “Installation distante de clients Data Protector” à la page 78. Guide d’installation et de choix des licences 181 Figure 25 - Installation à distance du support de langue Installation de l’interface utilisateur localisée de Data Protector sur les systèmes UNIX Installation en local Vous pouvez installer en local le support de langue japonais ou français uniquement sur un client Data Protector à l’aide de la commande omnisetup.sh. Spécifiez le composant logiciel jpn_ls ou fra_ls, en fonction du support de langue dont vous avez besoin. Pour connaître la procédure détaillée, reportez-vous à la section “Installation locale de clients UNIX” à la page 142. Si vous utilisez l’utilitaire swinstall, pkgadd ou rpm pour installer le Gestionnaire de cellule ou le Serveur d’installation de Data Protector, vous ne pouvez installer que le support de langue anglais. Si vous souhaitez que l’interface utilisateur localisée de Data Protector réside sur le même système que le Gestionnaire de cellule ou le Serveur d’installation, vous devez installer le support de langue supplémentaire à distance. 182 Installation de Data Protector sur votre réseau Installation distante Lors de la distribution à distance du support de langue de Data Protector à l’aide du Serveur d’installation, sélectionnez le support de langue approprié dans la page Sélection des composants de l’assistant Ajouter composants, comme indiqué à la Figure 25 à la page 182. Pour connaître la procédure pour ajouter à distance des composants logiciels Data Protector à des clients, reportez-vous à la section “Installation distante de clients Data Protector” à la page 78. Dépannage Si la version anglaise de l’interface utilisateur d’origine de Data Protector démarre après que vous avez installé un support de langue différent, effectuez les vérifications suivantes : 1. Assurez-vous que les fichiers suivants existent : Pour le support de langue français : • Sous Windows : répertoire_Data_Protector\bin\OmniFra.dll • Sous HP-UX : /opt/omni/lib/nls/fr.iso88591/omni.cat • Sous Solaris : /opt/omni/lib/nls/fr.ISO8859-1/omni.cat Pour le support de langue japonais : • Sous Windows : répertoire_Data_Protector\bin\OmniJpn.dll • Sous HP-UX : /opt/omni/lib/nls/ja.eucJP/omni.cat et /opt/omni/lib/nls/ja.SJIS/omni.cat • Sous Solaris : /opt/omni/lib/nls/ja.eucJP/omni.cat et /opt/omni/lib/nls/ja.PCK/omni.cat 2. Vérifiez les paramètres régionaux sur votre système : • Sous Windows : dans le Panneau de configuration de Windows, cliquez sur Options régionales et vérifiez que la langue sélectionnée dans les paramètres régionaux et de langue est appropriée. • Sous UNIX : exécutez la commande suivante pour configurer les paramètres régionaux : export LANG=langue locale où langue représente le paramètre régional dans le format suivant : langue[_région].jeu de code. Par exemple, ja_JP.eucJP, ja_JP.SJIS ou ja_JP.PCK pour le paramètre régional japonais et fr_FR.iso88591 pour le paramètre régional français. Notez que la partie jeu de code de la variable LANG est obligatoire et doit correspondre à la partie jeu de code du nom du répertoire apparenté. Guide d’installation et de choix des licences 183 Installation de l’Edition serveur unique de Data Protector L’Edition serveur unique (SSE) de Data Protector est conçue pour les environnements restreints dans lesquels les sauvegardes s’exécutent sur un seul périphérique connecté à un Gestionnaire de cellule. Elle est disponible pour les plates-formes Windows prises en charge ainsi que pour les plates-formes HP-UX et Solaris. Pour installer le Gestionnaire de cellule et (le cas échéant) le Serveur d’installation, suivez les instructions figurant dans la section “Installation du Gestionnaire de cellule (CM) et du Serveur d’installation (IS) de Data Protector” à la page 42. Limites Lorsque vous examinez la licence de l’Edition serveur unique, tenez compte des limites suivantes : Limites de l’Edition serveur unique pour Windows • L’Edition serveur unique prend en charge les sauvegardes vers un seul périphérique à la fois, lequel est connecté à un seul Gestionnaire de cellule. • Elle ne prend en charge qu’un changeur automatique DDS à 10 emplacements. • Elle ne prend en charge ni les clients, ni les serveurs UNIX (et HP-UX). Si vous essayez d’effectuer une sauvegarde sur une machine UNIX, la session est abandonnée. • Si une cellule contient un Gestionnaire de cellule Windows, vous ne pouvez sauvegarder que des clients Windows. L’Edition serveur unique ne prend pas en charge la sauvegarde vers les clients Novell NetWare. • L’ajout de produits d’extension n’est pas pris en charge par l’Edition serveur unique. • La gestion de clusters n’est pas prise en charge par l’Edition serveur unique. • La récupération après sinistre n’est pas prise en charge. Le nombre de clients Windows n’est pas limité. Pour connaître les périphériques pris en charge, reportez-vous aux Références, notes de publication et annonces produits HP Data Protector. Limites de l’Edition serveur unique pour HP-UX et Solaris • L’Edition serveur unique prend en charge les sauvegardes vers un seul périphérique à la fois, lequel est connecté à un seul Gestionnaire de cellule. • Elle ne prend en charge qu’un changeur automatique DDS à 10 emplacements. 184 Installation de Data Protector sur votre réseau • Sur un Gestionnaire de cellule UNIX, vous ne pouvez pas sauvegarder des serveurs, mais seulement des clients UNIX, des clients Windows, des clients Solaris et des clients Novell NetWare. • L’ajout de produits d’extension n’est pas pris en charge par l’Edition serveur unique. • La gestion de clusters n’est pas prise en charge par l’Edition serveur unique. Le nombre de clients (UNIX, Windows) n’est pas limité. Pour connaître les périphériques pris en charge, reportez-vous aux Références, notes de publication et annonces produits HP Data Protector. Installation d’un mot de passe Pour obtenir des instructions détaillées sur l’installation d’un mot de passe sur le Gestionnaire de cellule, reportez-vous à la section “Mots de passe Data Protector” à la page 321. Installation des Rapports Web de Data Protector Le composant Rapports Web de Data Protector est installé par défaut avec d’autres composants Data Protector et à ce titre, vous pouvez l’utiliser en local à partir de votre système. Vous pouvez également l’installer sur un serveur Web et ainsi le rendre disponible sur les autres systèmes, sur lesquels l’installation des composants logiciels Data Protector n’est pas obligatoire. Configuration système requise Pour utiliser la génération de rapports Web de Data Protector sur votre système, reportez-vous aux Références, notes de publication et annonces produits HP Data Protector pour connaître la configuration requise et les limites. Installation Procédez comme suit pour installer le composant Rapports Web Data Protector sur un serveur Web : 1. Copiez les fichiers de rapport Java Data Protector suivants sur le serveur. Il n’est pas nécessaire que le serveur soit un client Data Protector. • Sur les systèmes Windows disposant de l’interface utilisateur Data Protector, les fichiers se trouvent dans le répertoire suivant : répertoire_Data_Protector\java\bin • Sur un système UNIX disposant de l’interface utilisateur Data Protector, les fichiers se trouvent dans le répertoire suivant : /opt/omni/java/bin Guide d’installation et de choix des licences 185 2. Ouvrez le fichier WebReporting.html dans votre navigateur pour accéder aux Rapports Web de Data Protector. Vous devez rendre le fichier disponible aux utilisateurs des Rapports Web sous forme d’URL complète. Par exemple, vous pouvez placer un lien vers ce fichier à partir de votre site Intranet. CONSEIL : Aucun mot de passe n’est requis par défaut pour utiliser les Rapports Web Data Protector. Vous pouvez cependant en indiquer un et restreindre ainsi l’accès aux Rapports Web. Pour connaître la procédure à suivre, reportez-vous à l’index de l’aide en ligne (rubrique "rapports Web, restriction d’accès"). Etape suivante Une fois l’installation terminée, reportez-vous à l’index de l’aide en ligne (rubrique "interface de génération de rapports Web, configuration de notifications") pour plus d’informations sur les questions de configuration et la création de rapports personnalisés. Installation de Data Protector sur MC/ServiceGuard Data Protector prend en charge MC/ServiceGuard (MC/SG) pour HP-UX et Linux. Pour obtenir des informations détaillées sur les versions de systèmes d’exploitation prises en charge, reportez-vous aux Références, notes de publication et annonces produits HP Data Protector. Si votre Gestionnaire de cellule doit être compatible cluster, notez que l’adresse IP du serveur virtuel doit être utilisée pour les licences. Installation d’un Gestionnaire de cellule compatible cluster Configuration système requise Avant d’installer un Gestionnaire de cellule Data Protector sur MC/ServiceGuard, vérifiez les éléments suivants : • Décidez quels systèmes seront les Gestionnaires de cellule principal et secondaire. Ils doivent tous être équipés de MC/ServiceGuard et configurés en tant que membres du cluster. • Data Protector Le Gestionnaire de cellule doté des correctifs recommandés, ainsi que tous les autres composants logiciels Data Protector des intégrations que vous souhaitez intégrer au cluster doivent être installés sur le nœud principal et sur chaque nœud secondaire. 186 Installation de Data Protector sur votre réseau La procédure d’installation est la procédure standard d’installation du système du Gestionnaire de cellule. Reportez-vous à la section “Installation du Gestionnaire de cellule (CM) et du Serveur d’installation (IS) de Data Protector” à la page 42. Etape suivante Une fois l’installation terminée, vous devez configurer les Gestionnaires de cellule principal et secondaire, ainsi que le package de Gestionnaire de cellule. Reportez-vous à l’index de l’aide en ligne (rubrique "cluster, MC/ServiceGuard") pour plus d’informations sur la configuration de MC/ServiceGuard avec Data Protector. Installation d’un client compatible cluster IMPORTANT : Les clients Data Protector compatibles cluster doivent être installés sur tous les nœuds de clusters. La procédure d’installation est la procédure standard d’installation de Data Protector sur un client UNIX. Pour connaître la procédure détaillée, reportez-vous aux sections “Installation de clients HP-UX” à la page 94 et “Installation de clients Linux” à la page 103. Etape suivante Lorsque vous avez terminé l’installation, vous devez importer le serveur virtuel (nom d’hôte spécifié dans le package de clusters) dans la cellule Data Protector. Reportez-vous à la section “Importation d’un client compatible cluster dans une cellule” à la page 208. Reportez-vous à l’index de l’aide en ligne (rubrique "configuration") pour plus d’informations sur la configuration de périphériques de sauvegarde ou de pools de supports ou sur toute autre tâche de configuration de Data Protector. Installation de Data Protector sur Microsoft Cluster Server Pour connaître les systèmes d’exploitation pour l’intégration Microsoft Cluster Server, reportez-vous au site http://www.hp.com/support/manuals. Si votre Gestionnaire de cellule doit être compatible cluster, notez que l’adresse IP du serveur virtuel doit être utilisée pour les licences. Guide d’installation et de choix des licences 187 Installation d’un Gestionnaire de cellule compatible cluster Configuration système requise Avant d’installer le Gestionnaire de cellule compatible cluster, assurez-vous qu’il n’y a pas sur le cluster de ressources portant les noms suivants : OBVS_MCRS, OBVS_VELOCIS, OmniBack_Share S’il en existe, et que vous effectuez une nouvelle installation (pas une mise à niveau), vous devez supprimer ou renommer ces ressources car Data Protector utilise ces noms pour le serveur virtuel Data Protector. Pour ce faire, procédez comme suit : 1. Cliquez sur Démarrer > Programmes >Outils d’administration > Administrateur de clusters. 2. Vérifiez la liste des ressources afin de les supprimer ou de les renommer, le cas échéant. Pour installer et configurer correctement Data Protector dans un environnement Microsoft Cluster Server, vous devez fournir un compte disposant des droits utilisateur appropriés : • • • • • • Droits d’administrateur sur le Gestionnaire de cellule Droits administrateur de clusters dans le cluster Le mot de passe n’expire jamais Connexion comme un service L’utilisateur ne peut pas changer de mot de passe Tous les horaires d’accès sont autorisés REMARQUE : Lorsque vous installez un Gestionnaire de cellule Data Protector en tant qu’élément compatible cluster dans un environnement Microsoft Cluster, le compte utilisateur Data Protector doit être un compte d’utilisateur du domaine disposant de tous les droits mentionnés ci-dessus. CONSEIL : Pour installer un serveur de clusters, vous devez disposer d’un compte doté de droits d’administrateur sur tous les systèmes de clusters. Il est recommandé d’utiliser également ce compte pour installer Data Protector. Des droits utilisateur incorrects peuvent entraîner l’exécution de services Data Protector au mode standard au lieu du mode compatible cluster. 188 Installation de Data Protector sur votre réseau Avant d’installer le logiciel du Gestionnaire de cellule sur un cluster, vérifiez les éléments suivants : • Un cluster doit être installé correctement avec la totalité de ses fonctions. Par exemple, vous devez pouvoir déplacer des groupes d’un nœud à l’autre autant de fois que cela est nécessaire, et ce sans aucun problème de disque partagé. • Un groupe au moins du cluster doit disposer d’une ressource de cluster de fichiers définie. Data Protector installera certains de ses fichiers de données dans un dossier particulier de cette ressource de cluster de fichiers. Sous Windows Server 2008, les fichiers de données sont installés dans le dossier de la ressource Serveur de fichiers sélectionné par l’utilisateur lors de l’installation. Sur les autres systèmes Windows, les fichiers de données sont installés dans le dossier de la ressource Partage de fichiers défini lors de la création de la ressource de cluster de fichiers. Reportez-vous à la documentation propre aux clusters pour savoir comment définir une ressource de cluster de fichiers. Notez que le nom de partage de fichiers de cette ressource ne peut pas être OmniBack. • Soit le serveur virtuel n’existe pas dans le même groupe en tant que ressource de cluster de fichiers, soit vous devez créer un serveur virtuel en utilisant une adresse IP libre enregistrée et en lui associant un nom de réseau. • La ressource de cluster de fichiers dans laquelle Data Protector sera installé doit disposer d’une adresse IP, d’un nom de réseau et d’un ensemble de disques physiques parmi ses dépendances. Cela permet l’exécution du groupe de clusters Data Protector sur n’importe quel nœud, indépendamment de tout autre groupe. • Vérifiez que seul l’administrateur de clusters a accès au dossier partagé de la ressource de cluster de fichiers et qu’il dispose d’un accès complet. • L’installation doit être démarrée sous le compte de service cluster sur le système (nœud) sur lequel la ressource de cluster de fichiers est active, afin de permettre un accès direct à son dossier partagé. Le propriétaire de la ressource (le système sur lequel elle est active) peut être déterminé à l’aide de l’Administrateur de clusters. • Chaque système du cluster doit être en cours d’exécution. • Si le logiciel Data Protector est installé sur un système en tant que non compatible cluster, vous devez le désinstaller avant de procéder à l’installation. L’option de mise à niveau n’est prise en charge que si le logiciel Data Protector installé auparavant est le Gestionnaire de cellule compatible cluster. • Data Protector doit être installé au même emplacement (lecteur et chemin d’accès) sur tous les nœuds de cluster. Assurez-vous que ces emplacements sont libres. • Vérifiez qu’aucune autre installation basée sur Microsoft Installer n’est en cours d’exécution sur d’autres nœuds du cluster. Guide d’installation et de choix des licences 189 Installation en local Vous devez installer en local le logiciel du Gestionnaire de cellule Data Protector compatible cluster à partir du DVD-ROM. Pour ce faire, procédez comme suit : 1. Insérez le DVD-ROM d’installation Windows. Sous Windows Server 2008, la fenêtre Contrôle du compte utilisateur s’affiche. Cliquez sur Continuer pour poursuivre l’installation. 2. Dans la fenêtre HP Data Protector, cliquez sur Installer Data Protector pour lancer l’assistant d’installation Data Protector. 3. Suivez les instructions de l’assistant et lisez attentivement le contrat de licence. Si vous en acceptez les termes, cliquez sur Suivant pour continuer. 4. Dans la page Type d’installation, sélectionnez Gestionnaire de cellule, puis cliquez sur Suivant pour installer le Gestionnaire de cellule Data Protector. Figure 26 - Sélection du type d’installation 5. Le processus d’installation détecte automatiquement qu’il fonctionne dans un environnement de clusters. Sélectionnez Install cluster-aware Cell Manager (Installation du Gestionnaire de cellule compatible cluster) pour activer la configuration d’un cluster. Sélectionnez le groupe de clusters, le nom d’hôte virtuel et la ressource de cluster de fichiers sur laquelle résideront les fichiers partagés et la base de données de Data Protector. 190 Installation de Data Protector sur votre réseau REMARQUE : Si vous sélectionnez Install Gestionnaire de cellule on this node only (Installer le Gestionnaire de cellule sur ce noeud uniquement), le Gestionnaire de cellule ne sera pas compatible cluster. Reportez-vous à la section “Installation d’un Gestionnaire de cellule Windows” à la page 52. Figure 27 - Sélection de la ressource de cluster sous Windows Server 2008 Guide d’installation et de choix des licences 191 Figure 28 - Sélection de la ressource de cluster sur les autres systèmes Windows 6. Saisissez le nom d’utilisateur et le mot de passe correspondant au compte qui sera utilisé pour lancer les services Data Protector. 192 Installation de Data Protector sur votre réseau Figure 29 - Saisie des informations relatives au compte 7. Cliquez sur Suivant pour installer Data Protector dans le répertoire par défaut. Sinon, cliquez sur Modifier pour ouvrir la fenêtre Modifier le dossier de destination actuel et entrez un autre chemin. Guide d’installation et de choix des licences 193 8. Dans la fenêtre Sélection des composants, sélectionnez les composants que vous souhaitez installer sur tous les nœuds cluster et les serveurs virtuels cluster. Cliquez sur Suivant. Le composant Prise en charge MS Cluster est automatiquement activé. Les composants sélectionnés seront installés sur tous les noeuds du cluster. Figure 30 - Page de sélection des composants 9. 194 La liste des composants sélectionnés s’affiche. Cliquez sur Installer. Installation de Data Protector sur votre réseau 10. La page Installation setup (Configuration de l’installation) s’affiche. Cliquez sur Suivant. Figure 31 - Page d’état de l’installation 11. Pour commencer à utiliser Data Protector immédiatement après son installation, sélectionnez Start the Data Protector Manager (Lancer l’interface graphique du gestionnaire Data Protector). Pour consulter les Références, notes de publication et annonces produits HP Data Protector, sélectionnez Ouvrir les annonces sur les produits. Pour installer ou mettre à niveau l’utilitaire HP AutoPass, sélectionnez l’option Start AutoPass installation (Démarrer l’installation d’AutoPass) ou Upgrade AutoPass installation (Mettre à niveau l’installation d’AutoPass). Il n’est pas recommandé d’installer l’utilitaire HP AutoPass sur Microsoft Cluster, car il ne serait installé que sur le nœud utilisé pour l’installation. Si vous avez installé AutoPass, vous devez désinstaller Data Protector du même nœud sur lequel il était installé, une fois que vous décidez de supprimer Data Protector du système. AutoPass n’est pas installé sur les systèmes d’exploitation Windows 2000 et 2003 x64, Windows Vista x64 et Windows Server 2008 x64. Cliquez sur Terminer pour terminer l’installation. Guide d’installation et de choix des licences 195 Vérification de l’installation Une fois l’installation terminée, vous pouvez vous assurer que le logiciel Data Protector a été installé correctement. Pour ce faire, procédez comme suit : 1. Vérifiez si le compte de service cluster est affecté au service Inet Data Protector sur chaque nœud du cluster. Vérifiez que le même utilisateur est également ajouté au groupe d’utilisateurs Admin de Data Protector. Le type de compte de connexion défini doit être Ce compte comme illustré dans la Figure 32 à la page 196 et la . Figure 32 - Compte utilisateur Data Protector 2. Basculez vers le répertoire répertoire_Data_Protector\bin et exécutez la commande suivante : omnirsh hôte INFO_CLUS où hôte est le nom du serveur virtuel cluster (sensible à la casse). Le résultat doit contenir la liste des noms des systèmes se trouvant dans le cluster et le nom du serveur virtuel. Si 0 “NONE” est affiché, Data Protector n’est pas installé en mode compatible cluster. 196 Installation de Data Protector sur votre réseau 3. Lancez l’interface graphique utilisateur de Data Protector, sélectionnez le contexte Clients, puis cliquez sur MS Clusters. Les systèmes récemment installés doivent apparaître dans la zone de résultats. Services Inet et CRS de Data Protector Si nécessaire, modifiez les comptes sous lesquels s’exécutent les services Inet et CRS de Data Protector. Installation de clients compatibles cluster Configuration système requise Avant d’installer un client Data Protector compatible cluster, les conditions préalables suivantes doivent être remplies : • Un cluster doit être installé correctement avec la totalité de ses fonctionnalités sur tous les nœuds cluster. Par exemple, vous devez pouvoir déplacer des groupes d’un nœud à l’autre autant de fois que cela est nécessaire, et ce sans aucun problème de disque partagé. • Chaque système du cluster doit être en cours d’exécution. Installation en local Les clients Data Protector compatibles cluster doivent être installés localement, à partir du DVD-ROM, sur chaque nœud cluster. Les nœuds cluster (clients cluster Data Protector) sont importés vers la cellule spécifiée lors du processus d’installation. Vous devrez ensuite importer le nom du serveur virtuel. Les droits administrateur de clusters sont requis pour effectuer l’installation. Hormis cette exigence, la configuration d’un client cluster est la même que celle d’un client Windows. Le composant Intégration de cluster, sélectionné par défaut lors de l’installation, doit être installé en plus des Data Protector composants clients, tels que les Agents de disque et les Agents de support. Reportez-vous à la section “Installation de clients Windows” à la page 87 pour savoir comment installer en local un système client Windows Data Protector. Le processus d’installation de Data Protector signale qu’un cluster a été détecté. Sélectionnez Installer le client en mode compatible cluster. Guide d’installation et de choix des licences 197 Figure 33 - Sélection du mode d’installation compatible cluster Si vous installez l’intégration Data Protector Oracle, la procédure de configuration doit être effectuée sur tous les nœuds du cluster, ainsi que sur le serveur virtuel hébergeant le groupe de ressources Oracle. REMARQUE : Vous pouvez importer un client compatible cluster dans la cellule Data Protector qui est gérée par le Gestionnaire de cellule standard ou par le Gestionnaire de cellule compatible cluster. Vérification de l’installation Une fois l’installation terminée, vous pouvez vous assurer que le logiciel Data Protector a été installé correctement. Pour ce faire, procédez comme suit : 198 Installation de Data Protector sur votre réseau 1. Vérifiez si le compte de service cluster est affecté au service Inet Data Protector sur chaque nœud du cluster. Vérifiez que le même utilisateur est également ajouté au groupe d’utilisateurs Admin de Data Protector. Le type de compte de connexion défini doit être Ce compte comme illustré dans la Figure 34 à la page 199. Figure 34 - Compte utilisateur Data Protector 2. Basculez vers le répertoire répertoire_Data_Protector\bin. 3. Exécutez la commande suivante : omnirsh hôte INFO_CLUS où hôte est le nom du système client cluster. Le nom du système client compatible cluster doit apparaître. Si 0 “NONE” est affiché, Data Protector n’est pas installé en mode compatible cluster. Veritas Volume Manager Si Veritas Volume Manager est installé sur le cluster, des étapes supplémentaires sont requises après l’installation de Data Protector sur Microsoft Cluster Server. Pour connaître les opérations supplémentaires à effectuer, reportez-vous à la section “Installation de Data Protector sur Microsoft Cluster avec Veritas Volume Manager” à la page 441. Guide d’installation et de choix des licences 199 Etape suivante Lorsque vous avez terminé l’installation, vous devez importer le nom d’hôte du serveur virtuel (application compatible cluster) dans la cellule Data Protector. Reportez-vous à la section “Importation d’un client compatible cluster dans une cellule” à la page 208. Reportez-vous à l’index de l’aide en ligne (rubrique "configuration") pour plus d’informations sur la configuration de périphériques de sauvegarde ou de pools de supports ou sur toute autre tâche de configuration Data Protector. Modification des comptes Inet et CRS Si nécessaire, modifiez les comptes sous lesquels s’exécutent les services Inet et CRS de Data Protector. Installation de clients Data Protector sur un cluster Veritas Il est possible d’installer les clients Data Protector sur des nœuds cluster Veritas, à l’aide d’un Gestionnaire de cellule extérieur au cluster. Si vous utilisez cette configuration, la sauvegarde des disques locaux est prise en charge. Notez que si vous souhaitez sauvegarder des disques partagés ou des applications compatibles cluster, il faut utiliser l’adresse IP du serveur virtuel pour les licences. IMPORTANT : Pour Data Protector, les sauvegardes compatibles cluster avec basculement ne sont pas prises en charge. Installation d’un client La procédure d’installation est identique à la procédure d’installation standard de Data Protector sur un système client Solaris. Pour connaître la procédure détaillée, reportez-vous à la section “Installation de clients Solaris” à la page 97. Etape suivante Une fois l’installation terminée : • Si vous souhaitez sauvegarder le serveur virtuel, vous devez l’importer dans la cellule. • Si vous souhaitez sauvegarder les nœuds physiques, vous devez également les importer dans la cellule. Reportez-vous à la section “Importation d’un client compatible cluster dans une cellule” à la page 208. Consultez l’index de l’aide en ligne (rubrique "configuration") 200 Installation de Data Protector sur votre réseau pour plus d’informations sur la configuration de périphériques de sauvegarde ou de pools de supports ou sur toute autre tâche de configuration de Data Protector. Installation de clients Data Protector sur un cluster Novell NetWare Il est possible d’installer les clients Data Protector sur des nœuds cluster Novell NetWare Cluster Services, à l’aide d’un Gestionnaire de cellule extérieur au cluster. Si vous utilisez cette configuration, la sauvegarde des disques locaux, ainsi que la sauvegarde des pools de clusters partagés, sont prises en charge via le serveur virtuel. Pour connaître les systèmes d’exploitation pris en charge pour Microsoft Cluster Server, reportez-vous au document Références, notes de publication et annonces produits HP Data Protector. Notez que si vous souhaitez sauvegarder des disques partagés ou des applications compatibles cluster, il faut utiliser l’adresse IP du serveur virtuel pour les licences. IMPORTANT : Les sauvegardes compatibles cluster avec basculement ne sont pas prises en charge. En cas de basculement, il faut redémarrer manuellement les sessions de sauvegarde ou de restauration. Dans la mesure où les nœuds cluster contrôlent les périphériques, les périphériques de sauvegarde doivent être configurés sur les nœuds cluster et non sur le serveur virtuel. Installation d’un client Avant l’installation Avant d’installer des clients Data Protector sur des nœuds cluster Novell NetWare Cluster Services, il est recommandé de modifier les scripts de déchargement pour chaque serveur virtuel présent dans le cluster, afin que l’adresse IP secondaire reste active pendant la migration du serveur virtuel vers un autre nœud. Vous pouvez modifier les scripts de déchargement à l’aide de l’utilitaire Console One de Novell ou de NetWare Remote Manager, conformément à la documentation Novell NetWare. Exemple Le script de déchargement par défaut pour chaque serveur virtuel est le suivant : del secondary ipaddress 10.81.1.173 CLUSTER CVSBIND DEL TREENW6_CLUSTER_FIRST_SERVER 10.81.1.173 NUDP DEL TREENW6_CLUSTER_FIRST_SERVER 10.81.1.173 nss /pooldeactivate=FIRST /overridetype=question Le script de déchargement modifié pour chaque serveur virtuel est le suivant : Guide d’installation et de choix des licences 201 nss /pooldeactivate=FIRST /overridetype=question del secondary ipaddress 10.81.1.173 CLUSTER CVSBIND DEL TREENW6_CLUSTER_FIRST_SERVER 10.81.1.173 NUDP DEL TREENW6_CLUSTER_FIRST_SERVER 10.81.1.173 Le script de déchargement modifié commence par démonter et désactiver tous les pools de clusters partagés sur le serveur virtuel; alors seulement, il supprime l’adresse IP secondaire. Cela signifie que l’adresse IP secondaire reste active pendant la migration. Pour activer le script de déchargement modifié, mettez le serveur virtuel hors ligne, puis de nouveau en ligne sur le nœud favori. Modification du script smsrun.bas Après avoir modifier le(s) script(s) de déchargement, vous devez modifier le script smsrun.bas afin d’inclure le chargement du module TSA600.NLM (ou TSAFS.NLM - selon le module que vous utilisez) avec le paramètre approprié désactivant la prise en charge du cluster. Pour plus d’informations, consultez la rubrique “Known Backup/Restore Issues for NetWare 6.x” (problèmes de sauvegarde/restauration connus pour NetWare 6.x) de la base de données Novell Support Knowledge. Pour modifier le script smsrun.bas, procédez comme suit : 1. Modifiez la protection en écriture du script SYS:NSN/user/smsrun.bas en le faisant passer de lecture seule à lecture/écriture, puis ouvrez-le dans un éditeur standard de la console. 2. Modifiez la ligne nlmArray = Array(“SMDR”, “TSA600”, “TSAPROXY”) (ou nlmArray = Array(“SMDR”, “TSAFS /NoCluster”)) dans la section Sub Main() en indiquant : • nlmArray = Array(“SMDR”, “TSA600 /cluster=off”, “TSAPROXY”) si TSA600 est installé. • nlmArray = Array(“SMDR”, “TSAFS /NoCluster”) si TSAFS est installé. Enregistrez les modifications. 3. Sur la console du serveur de fichiers, tapez SMSSTOP. 4. Sur la console du serveur de fichiers, tapez SMSSTART. Les volumes partagés du cluster sont désormais visibles pour le module TSA600.NLM(TSAFS.NLM). Installation La procédure est identique à celle utilisée pour l’installation standard locale de Data Protector sur un client Novell NetWare. Pour connaître la procédure détaillée, reportez-vous à la section “Installation locale de clients Novell NetWare” à la page 126. 202 Installation de Data Protector sur votre réseau Etape suivante Une fois l’installation terminée : • Si vous souhaitez sauvegarder les nœuds physiques, vous devez également les importer dans la cellule. • Pour sauvegarder le serveur virtuel (volumes partagés du cluster), vous devez l’importer dans la cellule. Reportez-vous à la section “Importation d’un client compatible cluster dans une cellule” à la page 208. Consultez l’index de l’aide en ligne (rubrique "configuration") pour plus d’informations sur la configuration de périphériques de sauvegarde ou de pools de supports ou sur toute autre tâche de configuration de Data Protector. Installation de Data Protector sur un cluster IBM HACMP Data Protector prend en charge IBM HACMP (High Availability Cluster Multi-Processing) pour AIX. IMPORTANT : Installez le composant Agent de disque Data Protector sur tous les noeuds du cluster. Installation de clients compatibles cluster Pour installer des composants Data Protector sur un noeud du cluster, utilisez la procédure d’installation standard de Data Protector sur des systèmes UNIX. Pour plus d’informations, reportez-vous aux sections “Installation locale de clients UNIX” à la page 142 ou “Installation distante de clients Data Protector” à la page 78. Etape suivante Après l’installation, importez les nœuds du cluster et le serveur virtuel (adresse IP du package de l’environnement virtuel) dans la cellule Data Protector. Reportez-vous à la section “Importation d’un client compatible cluster dans une cellule” à la page 208. Pour plus d’informations sur la configuration de périphériques de sauvegarde ou de pools de supports ou sur toute autre tâche de configuration de Data Protector, recherchez l’entrée suivante dans l’index de l’aide en ligne : configuration. Guide d’installation et de choix des licences 203 204 Installation de Data Protector sur votre réseau 3 Gestion de l’installation Description du chapitre Ce chapitre décrit les procédures les plus utilisées pour modifier la configuration de votre environnement de sauvegarde. Les sections suivantes contiennent des informations relatives aux éléments suivants : • Comment importer des clients dans une cellule à l’aide de l’interface graphique utilisateur. Reportez-vous à la section “Importation de clients dans une cellule” à la page 205. • Comment importer un Serveur d’installation dans une cellule à l’aide de l’interface graphique utilisateur. Reportez-vous à la section “Importation d’un serveur d’installation dans une cellule” à la page 207. • Comment importer des clusters/serveurs virtuels à l’aide de l’interface graphique utilisateur. Reportez-vous à la section “Importation d’un client compatible cluster dans une cellule” à la page 208. • Comment exporter des clients à l’aide de l’interface graphique utilisateur. Reportez-vous à la section “Désinstallation du logiciel Data Protector” à la page 230. • Comment garantir la sécurité à l’aide de l’interface graphique utilisateur. Reportez-vous à la section “Considérations sur la sécurité” à la page 214. • Comment vérifier quels correctifs Data Protector sont installés. Reportez-vous à la section “Contrôle des correctifs Data Protector installés” à la page 228. • Comment désinstaller le logiciel Data Protector. Reportez-vous à la section “Désinstallation du logiciel Data Protector” à la page 230. • Comment ajouter ou supprimer des composants logiciels Data Protector. Reportez-vous à la section “Changement de composants logiciels Data Protector” à la page 242. Importation de clients dans une cellule Lorsque vous distribuez le logiciel Data Protector à des clients à l’aide du Serveur d’installation, les systèmes client sont automatiquement ajoutés à la cellule. Dès que l’installation distante est terminée, le client devient membre de la cellule. Quand faut-il importer ? Certains clients, comme Novell NetWare, HP OpenVMS et Windows XP Edition familiale, doivent être importés dans la cellule après l’installation. Importer signifie Guide d’installation et de choix des licences 205 ajouter manuellement un ordinateur à une cellule une fois le logiciel Data Protector installé. Une fois ajouté à une cellule Data Protector, le système devient un client Data Protector. Dès lors que le système est membre de la cellule, les informations relatives au nouveau client sont écrites dans la base IDB, située dans le Gestionnaire de cellule. Un client ne peut être membre que d’une cellule. Si vous souhaitez déplacer un client vers une autre cellule, vous devez d’abord l’exporter à partir de sa cellule actuelle, puis l’importer dans la nouvelle cellule. Pour connaître la procédure à suivre pour exporter des clients, reportez-vous à la section “Exportation de clients d’une cellule” à la page 211. REMARQUE : Avant d’importer un serveur IAP, vous devez avoir ajouté au Gestionnaire de cellule un fichier de certificat pour l’accès au dispositif IAP. Pour connaître la procédure exacte, recherchez l’entrée suivante dans l’index de l’aide en ligne : "ajout, certificats IAP". IMPORTANT : Après avoir installé les clients Data Protector et les avoir importés dans une cellule, il est vivement recommandé de les protéger afin d’empêcher l’accès d’autorités de cellule non autorisées. Reportez-vous à la section “Sécurisation de clients” à la page 217. Comment importer ? Vous importez un système client à l’aide de l’interface graphique utilisateur en effectuant les opérations suivantes : 1. Dans le menu contextuel, cliquez sur Clients. 2. Dans la fenêtre de navigation, cliquez avec le bouton droit de la souris sur Clients, puis cliquez sur Importer clients. 3. Saisissez le nom du client ou parcourez le réseau pour sélectionner le client (seulement si vous utilisez une interface graphique Windows) à importer. Reportez-vous à la Figure 35 à la page 207. 206 Gestion de l’installation Figure 35 - Importation d’un client vers la cellule Si vous importez un client configuré avec plusieurs cartes réseau LAN, sélectionnez l’option Hôte virtuel. Avec cette option, vous devez importer tous les noms du même système. Si vous importez un client NDMP, sélectionnez l’option Serveur NDMP puis cliquez sur Suivant. Spécifiez les informations relatives au serveur NDMP. Si vous importez un client HP OpenVMS, saisissez son nom TCP/IP dans la zone de texte Nom. Si vous importez un serveur IAP, sélectionnez l’option Serveur IAP puis cliquez sur Suivant. Spécifiez les informations sur le serveur IAP. Si vous importez un périphérique VLS, sélectionnez l’option Périphérique VLS puis cliquez sur Suivant. Spécifiez les informations relatives au périphérique VLS. Cliquez sur Terminer pour importer le client. Le nom du client importé s’affiche dans la zone de résultats. Importation d’un serveur d’installation dans une cellule Quand effectuer l’ajout ? Vous devez installer un Serveur d’installation sur une cellule dans les cas suivants : Guide d’installation et de choix des licences 207 • S’il est installé en tant que Serveur d’installation UNIX indépendant, c’est-à-dire s’il n’est pas installé sur un Gestionnaire de cellule. Dans ce cas, il ne sera pas possible d’installer (charger) des clients dans une cellule avant que le Serveur d’installation n’ait été ajouté à cette cellule. • S’il est installé sur un Gestionnaire de cellule, mais que vous voulez aussi l’utiliser pour effectuer des installations à distance dans une autre cellule. Il doit alors être ajouté dans l’autre cellule (à l’aide de l’interface graphique utilisateur connectée au Gestionnaire de cellule de l’autre cellule). Contrairement à un client, un Serveur d’installation peut appartenir à plusieurs cellules. Par conséquent, il n’est pas nécessaire de le supprimer d’une cellule (exporter) pour pouvoir l’ajouter à une autre cellule (importer). Comment effectuer l’ajout ? Le processus d’importation d’un Serveur d’installation ressemble à celui d’un client. Pour exécuter cette tâche à l’aide de l’interface graphique utilisateur Data Protector (connectée au Gestionnaire de cellule de la cellule à laquelle le Serveur d’installation doit être ajouté), procédez comme suit : 1. Dans la liste de contextes, cliquez sur Clients. 2. Dans la fenêtre de navigation, cliquez avec le bouton droit de la souris sur Serveurs d’installation, puis cliquez sur Importer Serveur d’installation pour lancer l’assistant. Reportez-vous à la Figure 35 à la page 207. 3. Saisissez ou sélectionnez le nom du système que vous souhaitez importer. Cliquez sur Terminer pour importer le Serveur d’installation. Importation d’un client compatible cluster dans une cellule Après avoir installé le logiciel Data Protector en local sur un client compatible cluster, importez le serveur virtuel représentant le client compatible cluster dans la cellule Data Protector. Configuration système requise • Data Protector doit être installé sur tous les nœuds cluster. • Tous les packages cluster doivent s’exécuter au sein du cluster. Microsoft Cluster Server Pour importer un client Microsoft Cluster Server dans la cellule Data Protector, procédez comme suit : 1. 208 Dans Data Protector, affichez le contexte Clients. Gestion de l’installation 2. Dans la fenêtre de navigation, cliquez avec le bouton droit de la souris sur MS Clusters, puis cliquez sur Importer cluster. 3. Saisissez le nom du serveur virtuel qui représente le client cluster à importer ou parcourez le réseau pour sélectionner le serveur virtuel. Reportez-vous à la Figure 36 à la page 209 . Figure 36 - Importation d’un client Microsoft Cluster Server dans une cellule 4. Cliquez sur Terminer pour importer le client cluster. CONSEIL : Pour importer un nœud cluster ou un serveur virtuel spécifique, cliquez avec le bouton droit sur son cluster dans la fenêtre de navigation et cliquez sur Importer nœud cluster ou Importer serveur virtuel cluster. Autres clusters Configuration requise pour les clusters Tru64 Avant d’importer les noms d’hôtes de clusters, assurez-vous que : • Data Protector est installé sur le disque partagé dans le cluster Guide d’installation et de choix des licences 209 • Tous les nœuds cluster Tru64 s’exécutent au sein du cluster • Data Protector Le processus inetd s’exécute sur chaque nœud Procédure Pour importer un client MC/ServiceGuard, Veritas, Tru64 Cluster, IBM HACMP Cluster ou Novell NetWare Cluster Services dans la cellule Data Protector, procédez comme suit : 1. Dans le Gestionnaire Data Protector, basculez vers le contexte Clients. 2. Dans la fenêtre de navigation, cliquez avec le bouton droit de la souris sur Clients, puis cliquez sur Importer clients. 3. Saisissez le nom d’hôte du serveur virtuel tel qu’il est spécifié dans le package de clusters d’applications ou parcourez le réseau pour sélectionner le serveur virtuel (seulement si vous utilisez une interface graphique Windows) à importer. Sélectionnez l’option Hôte virtuel pour indiquer qu’il s’agit d’un serveur virtuel cluster. Reportez-vous à la Figure 37 à la page 211. 4. Cliquez sur Terminer pour importer le serveur virtuel. 210 Gestion de l’installation Figure 37 - Importation d’un client MC/ServiceGuard, Veritas ou Novell NetWare Cluster Services dans une cellule CONSEIL : Pour configurer des sauvegardes de données sur les disques locaux des nœuds cluster, vous devez importer les nœuds cluster représentant les clientsData Protector. Pour connaître la procédure, reportez-vous à la section “Importation de clients dans une cellule” à la page 205 Exportation de clients d’une cellule Exportationd’un client d’une cellule Data Protector revient à supprimer ses références de la base de données IDB sur le Gestionnaire de cellule sans pour autant désinstaller le logiciel du client. Cette procédure peut être réalisée à l’aide de l’interface graphique utilisateur Data Protector. Vous pouvez avoir besoin de la fonction d’exportation dans les cas suivants : • Vous souhaitez déplacer un client vers une autre cellule. • Vous souhaitez supprimer un client des configurations de cellule Data Protector qui ne font plus partie du réseau. Guide d’installation et de choix des licences 211 • Vous souhaitez régler des problèmes dus à des licences insuffisantes. Lorsque vous exportez un client d’une cellule, la licence devient disponible pour un autre système. Configuration système requise Avant d’exporter un client, vérifiez les éléments suivants : • Toutes les occurrences du client sont supprimées des spécifications de sauvegarde. Dans le cas contraire, Data Protector essaiera de sauvegarder des clients inconnus et cette partie de la spécification de sauvegarde échouera. Recherchez l’entrée suivante dans l’index de l’aide en ligne : "modification, spécification de sauvegarde" pour de plus amples informations sur la modification des spécifications de sauvegarde. • Aucun périphérique de sauvegarde n’est connecté au client ni configuré sur ce dernier. Une fois le système exporté, Data Protector ne peut plus utiliser ses périphériques de sauvegarde dans la cellule d’origine. Comment effectuer l’exportation ? Afin d’exporter un client à l’aide de l’interface graphique utilisateur de Data Protector, procédez comme suit :: 1. Dans le menu contextuel, cliquez sur Clients. 2. Dans la fenêtre de navigation, cliquez sur Clients, cliquez avec le bouton droit de la souris sur le système client à exporter, puis cliquez sur Supprimer. Reportez-vous à la Figure 38 à la page 213. 212 Gestion de l’installation Figure 38 - Exportation d’un système client 3. Un message vous demande si vous souhaitez également désinstaller le logiciel Data Protector. Cliquez sur Non pour exporter le client, puis sur Terminer. Le client est supprimé de la liste dans la zone de résultats. REMARQUE : Vous ne pouvez pas exporter ou supprimer un client Data Protector si le Gestionnaire de cellule est installé sur le même système que le client à exporter. Toutefois, vous pouvez exporter les clients à partir des systèmes où seuls le client et le Serveur d’installation sont installés. Dans ce cas, le Serveur d’installation est supprimé de la cellule. Clients Microsoft Cluster Server Pour exporter un client Microsoft Cluster Server à partir de la cellule Data Protector, procédez comme suit : 1. Dans le menu contextuel, cliquez sur Clients. 2. Dans la fenêtre de navigation, développez MS Clusters, cliquez avec le bouton droit de la souris sur le client cluster que vous souhaitez exporter, puis cliquez sur Supprimer. Guide d’installation et de choix des licences 213 3. Un message vous demande si vous souhaitez également désinstaller le logiciel Data Protector. Cliquez sur Non pour uniquement exporter le client cluster. Le client cluster est supprimé de la liste dans la zone de résultats. CONSEIL : Pour exporter un nœud cluster ou un serveur virtuel spécifique, cliquez avec le bouton droit de la souris sur le nœud cluster ou le serveur virtuel dans la fenêtre de navigation et cliquez sur Supprimer. Considérations sur la sécurité Cette section décrit les éléments de sécurité de Data Protector. Elle décrit les paramètres avancés pouvant être utilisés en vue d’améliorer la sécurité de Data Protector en tenant compte des connaissances préalables et des considérations requises. L’amélioration de la sécurité dans un environnement complet étant assez complexe, de nombreuses fonctions de sécurité ne peuvent pas être activées par défaut. Les considérations décrites dans ce chapitre s’appliquent non seulement lorsque des paramètres de sécurité sont modifiés, mais également lors de la configuration de nouveaux utilisateurs, de l’ajout de clients et de la configuration d’Agents d’application (ou toute autre modification à laquelle ces considérations s’appliquent). Toute modification apportée aux paramètres de sécurité peut avoir des répercussions dans la cellule toute entière et doit par conséquent être soigneusement planifiée. Couches de sécurité La sécurité doit être planifiée, testée et mise en oeuvre dans des couches de sécurité critique différentes afin d’assurer le fonctionnement sécurisé de Data Protector. Ces différentes couches correspondent aux clients Data Protector, aux Gestionnaire de cellule et aux utilisateurs. Cette section détaille la procédure de configuration de la sécurité sur chacune de ces couches. Sécurité client Les agents Data Protector installés sur les clients appartenant à la cellule offrent de nombreuses fonctionnalités puissantes, telles que l’accès à l’ensemble des données sur le système. Il est primordial que ces fonctionnalités ne soient disponibles que pour les processus s’exécutant sur les autorités de cellule (Gestionnaire de cellule et Serveur d’installation), et que toutes les autres requêtes soient refusées. Avant de sécuriser les clients, il faut établir une liste d’hôtes fiables. Cette liste doit comprendre : • Gestionnaire de cellule 214 Gestion de l’installation • Serveurs d’installation concernés • Pour certains clients, une liste de clients qui auront accès au robot à distance IMPORTANT : La liste doit contenir tous les noms d’hôte (ou adresses IP) possibles d’où les connexions peuvent provenir. Il est possible que plusieurs noms d’hôte soient nécessaires si l’un des clients mentionnés ci-dessus est multirésident (possède plusieurs cartes réseau et/ou plusieurs adresses IP) ou s’il s’agit d’un cluster. Si la configuration DNS dans la cellule n’est pas uniforme, des considérations supplémentaires peuvent s’appliquer. Pour plus d’informations, reportez-vous à la section “Sécurisation de clients” à la page 217. Même s’il peut ne pas être toujours indispensable de sécuriser chacun des clients contenus dans la cellule, il est important que les ordinateurs auxquels se fient d’autres clients soient eux-mêmes sécurisés : • Gestionnaire de cellule / MoM • Serveurs d’installation • Clients Agent de support (MA) REMARQUE : Les clients de l’interface utilisateur ne doivent pas être nécessairement ajoutés à la liste des clients fiables. En fonction des droits utilisateur, vous pouvez utiliser l’interface graphique utilisateur pour accéder à l’ensemble des fonctionnalités de Data Protector ou pour accéder seulement à des contextes spécifiques. Utilisateurs de Data Protector Pour procéder à la configuration des utilisateurs de Data Protector, vous devez tenir compte des aspects importants énumérés ci-dessous : • Certains droits utilisateur accordent à l’utilisateur un grand pouvoir. Par exemple, les droits utilisateur Configuration utilisateur et Configuration des clients permettent à l’utilisateur de modifier les paramètres de sécurité. Le droit utilisateur Restaurer vers autres clients est également très puissant, en particulier (mais pas exclusivement) s’il est associé à l’un des droits utilisateur suivants : Sauvegarder en tant que root ou Restaurer en tant que root. • Même les droits utilisateur se caractérisant par un pouvoir moins important recèlent certains risques. Il est possible de configurer Data Protector en vue de restreindre certains droits utilisateur dans le but de réduire ces risques. Ces paramétrages sont décrits ultérieurement dans ce chapitre. Reportez-vous Guide d’installation et de choix des licences 215 également à la section “Droit utilisateur de démarrage de spécification de sauvegarde” à la page 225. • Data Protector est fourni seulement avec quelques groupes d’utilisateurs prédéfinis. Il est conseillé de définir des groupes spécifiques pour chaque type d’utilisateur dans l’environnement de Data Protector afin de limiter l’ensemble des droits qui leur sont octroyés. • La configuration des utilisateurs dépend de la validation des utilisateurs (reportez-vous à la section “Vérification stricte du nom d’hôte” à la page 223). La validation renforcée peut s’avérer inutile en l’absence d’une configuration utilisateur détaillée et vice versa : la configuration utilisateur, aussi détaillée soit-elle, pourra être contournée si la validation renforcée n’est pas présente. • Il est important que la liste des utilisateurs de Data Protector ne comporte pas de spécifications utilisateur "faibles". REMARQUE : La partie hôte d’une spécification utilisateur constitue la partie éprouvée (en particulier avec la validation renforcée), alors que les parties utilisateur et groupe ne peuvent pas être vérifiées de manière fiable. Tout utilisateur doté de droits utilisateur puissants doit être configuré en particulier pour le client qu’il utilisera pour l’administration de Data Protector. S’il utilise plusieurs clients, une entrée doit être ajoutée pour chaque client supplémentaire. Evitez de spécifier l’utilisateur ainsi : utilisateur, groupe, <Tout>. L’accès à l’un de ces systèmes doit être interdit aux utilisateurs non fiables. Dans l’index de l’aide en ligne, recherchez : “configuration, utilisateurs” pour plus d’informations sur la configuration des utilisateurs. Sécurité du Gestionnaire de cellule Il est essentiel de garantir la sécurité du Gestionnaire de cellule car ce dernier a accès à l’ensemble des clients et des données de la cellule. La sécurité du Gestionnaire de cellule peut être renforcée via la fonctionnalité de vérification stricte de nom d’hôte. Il est toutefois important de sécuriser le Gestionnaire de cellule en tant que client et de configurer avec attention les utilisateurs de Data Protector. Reportez-vous aux sections “Vérification stricte du nom d’hôte” à la page 223 et “Sécurisation de clients” à la page 217. Autres aspects de la sécurité Vous devez également prendre en compte d’autres aspects liés à la sécurité : • Les utilisateurs ne doivent pas avoir accès aux clients fiables (Gestionnaire de cellule, Serveur d’installation, MA et clients côté robotique). Même le fait 216 Gestion de l’installation d’autoriser une session anonyme ou un accès ftp peut présenter un risque sérieux pour l’ensemble de la sécurité. • Les bibliothèques de supports et de bandes (et les clients qui y sont connectés) doivent être protégées physiquement contre l’accès de toute personne non autorisée ou non fiable. • Pendant les opérations de sauvegarde, , de restauration, de copie d’objets ou de supports, ou encore de consolidation d’objets, les données sont transférées via le réseau. Si la segmentation du réseau ne permet pas d’assurer une indépendance suffisante par rapport au réseau non sécurisé, il convient d’utiliser des périphériques connectés en local ou une bibliothèque de codage personnalisée. Notez qu’il est préférable d’effectuer une sauvegarde complète après la modification de la bibliothèque de codage. Pour obtenir des informations sur les autres aspects liés à la sécurité, reportez-vous également au Guide conceptuel HP Data Protector. Sécurisation de clients Après avoir installé les clients Data Protector et les avoir importés dans une cellule, il est vivement recommandé de les protéger afin d’empêcher l’accès de clients non autorisés. Data Protector vous permet de spécifier les autorités de cellule (Gestionnaire de cellule, MoM et Serveur d’installation) dont un client acceptera les requêtes sur le port Data Protector 5555. Ainsi, les autres ordinateurs ne seront pas en mesure d’accéder à ce client. Reportez-vous également à la section “Sécurité client” à la page 214. REMARQUE : Les clients qui auront accès au robot de bibliothèque doivent être ajoutés à la liste des autorités de cellule destinée aux clients du robot de bibliothèque. Pour les activités telles que la restauration, la sauvegarde, le lancement pré-exécution ou post-exécution, l’importation et l’exportation de clients, le client vérifie si l’ordinateur qui déclenche l’une de ces tâches via le port Data Protector (port par défaut 5555), est autorisé à le faire. Ce mécanisme de sécurité donne l’instruction au client de n’accepter ce genre d’action que de la part des autorités de cellule spécifiées. Situations exceptionnelles Avant de commencer à restreindre l’accès aux clients, prenez en compte les cas suivants, qui peuvent poser des problèmes : • Une autorité de cellule possède plusieurs cartes réseau et plusieurs adresses IP/noms de client. • Le Gestionnaire de cellule est compatible cluster. • Le robot d’une bibliothèque de bandes est configuré sur un système séparé (ou dédié). Guide d’installation et de choix des licences 217 Data Protector vous permet de définir toute une liste de systèmes explicitement autorisés à se connecter au client en tant qu’autorité de cellule. Afin d’éviter tout problème, préparez à l’avance la liste de tous les noms de client valides possibles pour d’autres autorités de cellule. La liste doit contenir : • Tous les noms de client supplémentaires (pour toutes les cartes réseau) de l’autorité de cellule. • Les noms de client de tous les nœuds cluster sur lesquels le Gestionnaire de cellule risque de basculer, ainsi qu’un nom d’hôte de serveur virtuel cluster. • Le nom du système cible vers lequel l’autorité de cellule sera déplacée en cas de panne matérielle totale de l’autorité de cellule. Ce système cible doit être défini dans la stratégie de récupération après sinistre. • Pour les clients autorisés à accéder à un client commandant le robot d’une bibliothèque, tous les clients utilisant les lecteurs de cette dernière. Le concept d’autorisation et de refus d’accès peut s’appliquer à l’ensemble des systèmes sur lesquels Data Protector est installé. Vous pouvez par exemple autoriser ou refuser l’accès d’un Gestionnaire de cellule à un client, d’un Gestionnaire de cellule à un Gestionnaire de cellule, d’un Serveur d’installation à un client ou d’un client à un client. REMARQUE : Si le Serveur d’installation résidant sur un système autre que le Gestionnaire de cellule n’est pas ajouté à la liste des clients autorisés, il n’a pas accès à un client sécurisé. Dans ce cas, les opérations dépendant du Serveur d’installation (vérification de l’installation, ajout de composants et suppression de clients, par exemple) échoueront. Si vous souhaitez que ces opérations soient disponibles sur le client sécurisé, ajoutez le Serveur d’installation à la liste des clients autorisés. Procédure de sécurisation d’un client Pour autoriser la vérification d’une autorité de cellule du côté client (sécuriser un client), effectuez les opérations suivantes dans l’interface graphique utilisateur de Data Protector : 1. Dans le menu contextuel, cliquez sur Clients. 2. Dans la fenêtre de navigation, développez Clients, cliquez avec le bouton droit de la souris sur le ou les clients que vous voulez sécuriser, puis cliquez sur Sécuriser. Reportez-vous à la Figure 39 à la page 219. 218 Gestion de l’installation Figure 39 - Sécurisation d’un client 3. Saisissez les noms des systèmes qui auront accès aux clients sélectionnés ou recherchez ces systèmes en utilisant les onglets Réseau ou Recherche. Cliquez sur Ajouter pour ajouter chaque système à la liste. Reportez-vous à la Figure 40 à la page 220. Guide d’installation et de choix des licences 219 Figure 40 - Activation de la sécurité sur les clients sélectionnés Le Gestionnaire de cellule reçoit automatiquement une autorisation d’accès et il ajouté à la liste des clients fiables. Vous ne pouvez pas exclure le Gestionnaire de cellule de la liste. 4. Cliquez sur Terminer pour ajouter les systèmes sélectionnés au fichier allow_hosts. Que se passe-t-il ? Les clients vérifient la source de chaque requête provenant d’autres clients et n’autorisent que les requêtes reçues des clients sélectionnés dans la fenêtre Activer la sécurité sur le(s) client(s) sélectionné(s). Ces clients sont répertoriés dans le fichier allow_hosts. Si une demande est refusée, l’événement est consigné dans le fichier inet.log dans le répertoire suivant : • Sous Windows Vista, Windows Server 2008 : donnes_programme_Data_Protector\log • Sur les autres systèmes Windows : répertoire_Data_Protector\log • Sous HP-UX, Solaris et Linux : /var/opt/omni/log • Sous les autres systèmes UNIX : /usr/omni/log Pour sécuriser tous les clients de la cellule, procédez comme suit dans l’interface graphique de Data Protector : 1. 220 Dans le menu contextuel, cliquez sur Clients. Gestion de l’installation 2. Saisissez les noms des systèmes qui auront accès à tous les clients dans la cellule ou recherchez ces systèmes en utilisant les onglets Réseau (seulement si vous utilisez une interface graphique Windows) ou Recherche. Cliquez sur Ajouter pour ajouter chaque système à la liste. Reportez-vous à la Figure 41 à la page 221. Figure 41 - Activation de la sécurité pour tous les clients de la cellule 3. Cliquez sur Terminer pour ajouter les systèmes sélectionnés au fichier allow_hosts. Que se passe-t-il ? Les clients vérifient la source de chaque requête provenant d’autres clients et n’autorisent que les requêtes reçues des clients sélectionnés dans la fenêtre Activer la sécurité sur le Gestionnaire de cellule. Ces clients sont répertoriés dans le fichier allow_hosts. Si une demande est refusée, l’événement est consigné dans le fichier inet.log dans le répertoire suivant : • Sous Windows Vista, Windows Server 2008 : donnes_programme_Data_Protector\log • Sur les autres systèmes Windows : répertoire_Data_Protector\log • Sous HP-UX, Solaris et Linux : /var/opt/omni/log Guide d’installation et de choix des licences 221 • Sous les autres systèmes UNIX : /usr/omni/log Lorsque vous sécurisez une cellule entière, tous les clients qui résident dans cette cellule sont sécurisés. Lorsque vous ajoutez un nouveau client à la cellule, sécurisez-le également. Suppression de la sécurité Pour supprimer la sécurité du ou des systèmes sélectionnés, procédez comme suit via l’interface graphique de Data Protector : 1. Dans le menu contextuel, cliquez sur Clients. 2. Dans la fenêtre de navigation, cliquez avec le bouton droit de la souris sur le ou les clients pour lesquels vous voulez supprimer la sécurité, puis cliquez sur Supprimer les sécurités. 3. Cliquez sur Oui pour confirmer que vous autorisez l’accès aux clients sélectionnés. Si vous voulez supprimer la sécurité de tous les clients présents dans la cellule, procédez comme suit: 1. Dans le menu contextuel, cliquez sur Clients. 2. Dans la fenêtre de navigation, cliquez avec le bouton droit de la souris sur Clients, puis cliquez sur Suppression des sécurités de cellule. 3. Cliquez sur Oui pour confirmer que vous autorisez l’accès à tous les clients présents dans votre cellule. Les fichiers allow_hosts et deny_hosts Lorsque vous sécurisez un client, les noms de client des systèmes autorisés à accéder à un client figurent dans le fichier allow_hosts. Vous pouvez aussi refuser explicitement l’accès à un client par certains ordinateurs en ajoutant leurs noms au fichier deny_hosts. Ces fichiers se trouvent dans le répertoire suivant : • Sous Windows Vista, Windows Server 2008 : donnes_programme_Data_Protector\Config\client • Sur les autres systèmes Windows : répertoire_Data_Protector\Config\client • Sur les systèmes HP-UX, Solaris et Linux : /etc/opt/omni/client • Sous les autres systèmes UNIX : /usr/omni/config/client Indiquez un nom de client par ligne distincte. REMARQUE : Si vous verrouillez un client par mégarde, vous pouvez modifier (ou supprimer) manuellement le fichier allow_hosts de ce client. 222 Gestion de l’installation Sur les systèmes Windows, les fichiers sont au format codé sur deux octets (Unicode) ; sur les systèmes HP-UX, Solaris et Linux, en revanche, ils sont au format codé sur un octet ou sur plusieurs octets (Shift-JIS, par exemple). Enregistrement excessif dans le fichier inet.log Si les clients ne sont pas sécurisés et que le Gestionnaire de cellule est configuré dans l’environnement MC/ServiceGuard ou qu’il comporte plusieurs noms ou numéros IP, le fichier inet.log peut contenir plusieurs entrées dont le type est le suivant : Une requête 0 a été émise par l’hôte nom.entreprise.com qui n’est pas un Gestionnaire de cellule de ce client Ces entrées résultent du fait que le client, qui n’est pas sécurisé, ne reconnaît que le nom d’hôte principal du Gestionnaire de cellule. Les demandes provenant de tous les autres clients sont autorisées et enregistrées dans le fichier inet.log. Lorsqu’un client est sécurisé, les demandes provenant des clients répertoriés dans le fichier allow_hosts sont acceptées et ne sont donc pas enregistrées. Les demandes provenant d’autres clients sont refusées. La sécurisation des clients peut être une solution permettant d’éviter les entrées inutiles dans les fichiers inet.log. Néanmoins, il est préférable de répertorier tous les noms de client possibles pour le Gestionnaire de cellule dans le fichier allow_hosts de chaque client. L’accès au client est ainsi garanti, même en cas de basculement. Si cette solution est impossible dans votre environnement pour une raison quelconque, vous pouvez sécuriser les clients et spécifier * comme plage d’adresses IP pour les systèmes auxquels vous souhaitez autoriser l’accès. Cela signifie que vos clients accepteront les requêtes provenant de tous les systèmes (n’importe quelle adresse IP) et ne seront pratiquement pas sécurisés, mais que vous pourrez néanmoins résoudre le problème des connexions excessives. Vérification stricte du nom d’hôte Par défaut, le Gestionnaire de cellule utilise une méthode relativement simple pour valider les utilisateurs. Il utilise le nom d’hôte tel qu’il est connu du client lorsqu’une interface utilisateur ou un agentd’application est démarré. Cette méthode est plus facile à configurer, offre un niveau de sécurité convenable dans les environnements où la sécurité est considérée comme "conseillée" (c’est-à-dire où des attaques malveillantes ne se produisent normalement pas). D’autre part, le paramètre de vérification stricte du nom d’hôte offre une validation renforcée des utilisateurs. Cette validation utilise le nom d’hôte tel qu’il est résolu par le Gestionnaire de cellule à l’aide de la recherche DNS inverse à partir de l’adresse IP obtenue par la connexion. Cela impose les limites et considérations suivantes : Guide d’installation et de choix des licences 223 Limites • La validation des utilisateurs sur la base de l’adresse IP ne peut être qu’équivalente au niveau de protection contre l’usurpation d’adresse sur le réseau. Le concepteur du système de sécurité doit déterminer si le réseau en place offre un degré suffisant de protection contre l’usurpation d’adresse pour ces exigences de sécurité en particulier. La protection contre l’usurpation d’adresse peut être ajoutée en segmentant le réseau à l’aide de pare-feux, de routeurs, de VPN, etc. • La séparation des utilisateurs au sein d’un client donné n’a pas un effet aussi important que la séparation des clients. Dans un environnement hautement sécurisé, il ne faut pas mélanger les utilisateurs courants et les utilisateurs dotés de droits importants au sein du même client. • Les hôtes utilisés dans les spécifications utilisateur ne peuvent pas être configurés pour utiliser DHCP, sauf s’ils sont liés à une adresse IP fixe et configurés dans le DNS. Soyez conscients des limites qui s’appliquent afin d’évaluer correctement le degré de sécurité pouvant être atteint avec la vérification stricte du nom d’hôte. Résolution du nom d’hôte Le nom d’hôte utilisé par Data Protector pour la validation peut varier entre la validation de l’utilisateur par défaut et la vérification stricte du nom d’hôte dans les situations suivantes : • La recherche DNS inverse renvoie un nom d’hôte différent. Ce renvoi peut être volontaire ou peut révéler une mauvaise configuration du client ou de la table de DNS inverse. • Le client est multirésident (possède plusieurs cartes réseau et/ou plusieurs adresses IP). L’application de cette considération à un client multirésident particulier dépend du rôle joué par ce dernier sur le réseau et de la manière dont il est configuré dans le DNS. • Le client est un cluster. En raison de la nature des vérifications pouvant être effectuées avec ce paramétrage, une reconfiguration des utilisateurs de Data Protector peut s’avérer nécessaire. Les spécifications existantes des utilisateurs de Data Protector doivent être vérifiées afin de savoir si elles peuvent être attribuées à l’une des raisons mentionnées ci-dessus. Selon le cas, les spécifications existantes devront éventuellement être modifiées ou de nouvelles spécifications ajoutées pour toutes les adresses IP possibles d’où peuvent provenir des connexions. Notez que les utilisateurs doivent également être reconfigurés lorsque vous revenez à la validation de l’utilisateur par défaut, si vous avez dû modifier les spécifications de l’utilisateur lorsque vous avez activé la vérification stricte du nom d’hôte. Il est par conséquent recommandé de choisir une validation d’utilisateur et de la conserver. 224 Gestion de l’installation Pour que la recherche DNS inverse soit fiable, le serveur DNS doit être sécurisé. Vous devez empêcher l’accès physique et la connexion à l’ensemble du personnel non autorisé. En configurant des utilisateurs avec des adresses IP au lieu de noms d’hôte, vous pouvez éviter certains problèmes de validation liés au DNS ; toutefois, une telle configuration est plus difficile à gérer. Conditions requises La validation renforcée ne donne pas automatiquement accès à certaines connexions internes. Par conséquent, lorsque cette validation est utilisée, un nouvel utilisateur doit être ajouté pour chacun des éléments suivants : • Un Agent d’application (OB2BAR) sur des clients Windows. Pour les clients Windows, il faut ajouter l’utilisateur SYSTEM, NT AUTHORITY, client pour chaque client disposant d’un Agent d’application installé. Remarquez que si Inet sur un client donné est configuré de manière à utiliser un compte spécifique, ce compte doit déjà avoir été paramétré. Pour plus d’informations, recherchez l’entrée suivante dans l’index de l’aide en ligne : "Vérification stricte du nom d’hôte". • Si vous utilisez la fonctionnalité de génération de rapports Web, l’utilisateur java, applet, nom_hôte doit être ajouté pour chaque nom d’hôte à partir duquel la fonctionnalité de génération de rapports Web sera utilisée. Notez que pour bénéficier pleinement de la fonctionnalité de génération de rapports Web, les utilisateurs doivent appartenir au même groupe admin. Par conséquent, ces clients doivent être sécurisés. De même, avant de mettre à disposition des utilisateurs des données ou la fonctionnalité de génération de rapports Web (par exemple, via un serveur Web), tenez compte des implications que la mise à la disposition générale de ce type de données engendre pour la sécurité. Pour obtenir des informations détaillées sur la configuration utilisateur, recherchez l’entrée suivante dans l’index de l’aide en ligne : "configuration, utilisateurs". Activation de la fonction Pour activer la vérification stricte du nom d’hôte, paramétrez l’indicateur StrictSecurityFlags 0x0003 dans le fichier d’options globales. Pour plus d’informations sur le fichier d’options globales, reportez-vous au Guide de dépannage HP Data Protector. Droit utilisateur de démarrage de spécification de sauvegarde Pour obtenir des informations d’ordre général sur les utilisateurs de Data Protector et les droits utilisateur, recherchez l’entrée suivante dans l’index de l’aide en ligne : "utilisateurs". Guide d’installation et de choix des licences 225 Le droit utilisateur Démarrage de spécification de sauvegarde seul ne permet pas à un utilisateur d’utiliser le contexte de sauvegarde dans l’interface graphique utilisateur. L’utilisateur peut démarrer une spécification de sauvegarde à partir de la ligne de commande à l’aide de la commande omnib associée à l’option -datalist. REMARQUE : S’il associe les droits utilisateur Démarrer spécification de sauvegarde et Démarrer la sauvegarde, un utilisateur peut visualiser les spécifications de sauvegarde configurées dans l’interface graphique utilisateur et il est en mesure de démarrer une spécification de sauvegarde ou une sauvegarde interactive. Il n’est pas toujours souhaitable de permettre aux utilisateurs d’effectuer des sauvegardes interactives. Pour autoriser des sauvegardes interactives uniquement aux utilisateurs ayant le droit d’enregistrer une spécification de sauvegarde, paramétrez l’indicateur StrictSecurityFlags 0x0200 dans le fichier d’options globales. Pour plus d’informations sur le fichier d’options globales, reportez-vous au Guide de dépannage HP Data Protector. Masquage du contenu des spécifications de sauvegarde Dans un environnement hautement sécurisé, le contenu des spécifications de sauvegarde enregistrées peut être considéré comme sensible, voire confidentiel. Il est possible de configurer Data Protector pour qu’il dissimule le contenu des spécifications de sauvegarde à tous les utilisateurs, à l’exception de ceux qui disposent des droits d’utilisateur Enregistrer spécification de sauvegarde. Pour ce faire, réglez l’indicateur StrictSecurityFlags sur 0x0400 dans le fichier d’options globales. Pour plus d’informations sur le fichier d’options globales, reportez-vous au Guide de dépannage HP Data Protector. Groupement d’hôtes approuvés La fonctionnalité de groupement d’hôtes approuvés réduit la nécessité d’accorder des droits d’utilisateur Restaurer vers autres clients lorsqu’ils doivent seulement restaurer les données d’un client à un autre parmi un nombre limité de clients. Vous pouvez définir des groupes d’hôtes qui échangeront des données en toute confiance. Les groupements d’hôtes approuvés sont habituellement utilisés dans les situations suivantes : • Pour les clients d’un même cluster (noeuds et serveur virtuel). • Si le nom d’hôte d’un client est modifié et que les données des anciens objets sauvegarde doivent être restaurées. • En cas d’incohérence entre le nom d’hôte du client et les objets sauvegarde en raison de problèmes liés au DNS. 226 Gestion de l’installation • Si un utilisateur détient plusieurs clients et doit restaurer les données d’un client vers un autre. • Lors de la migration de données d’un hôte vers un autre. Configuration Pour configurer les groupements d’hôtes approuvés, sur le Gestionnaire de cellule, créez le fichier donnes_programme_Data_Protector\Config\Server\cell\host_trusts (Windows Server 2008), répertoire_Data_Protector\Config\Server\cell\host_trusts (autres systèmes Windows) ou /etc/opt/omni/server/cell/host_trusts (systèmes UNIX). Les groupes d’hôtes qui se font confiance mutuellement sont définis en tant que listes de noms d’hôtes placées entre crochets. Par exemple : Exemple GROUP="cluster.domain.com" { cluster.domain.com node1.domain.com node2.domain.com } GROUP="Bajo" { computer.domain.com anothercomputer.domain.com } Surveillance des événements de sécurité Si vous rencontrez un problème lors de l’utilisation de Data Protector, vous pouvez consulter les informations des fichiers journaux pour en trouver la cause. Par exemple, les événements consignés pourront vous aider à déterminer les utilisateurs ou clients incorrectement configurés. Evénements de sécurité client Les événements de sécurité client sont journalisés dans le fichier inet.log sur chaque client dans le répertoire de la cellule : • Sous Windows Vista, Windows Server 2008 : donnes_programme_Data_Protector\log • Sur les autres systèmes Windows : répertoire_Data_Protector\log • Sous HP-UX, Solaris et Linux : /var/opt/omni/log • Sous les autres systèmes UNIX : /usr/omni/log Guide d’installation et de choix des licences 227 Evénements de sécurité Gestionnaire de cellule Les événements de sécurité du Gestionnaire de cellule sont consignés dans le fichier security.log qui figure dans le répertoire sur le Gestionnaire de cellule : • Sous Windows Server 2008 : donnes_programme_Data_Protector\log\server • Sur les autres systèmes Windows : répertoire_Data_Protector\log\server • Sur les systèmes UNIX : /var/opt/omni/server/log Contrôle des correctifs Data Protector installés Vous pouvez vérifier quels correctifs Data Protector sont installés sur chaque système de la cellule. Condition préalable Pour utiliser cette fonctionnalité, le composant Interface utilisateur ou le client de l’interface Java doit être installé. REMARQUE : Si vous avez installé un correctif spécifique pour un site par le passé, celui-ci sera toujours répertorié dans le rapport des correctifs, même s’il a été par la suite inclus dans d’autres correctifs. Pour vérifier quels sont les correctifs Data Protector installés sur un système donné dans une cellule, utilisez l’interface graphique utilisateur ou l’interface de ligne de commande Data Protector. Limites Les limites relatives au contrôle des correctifs sont les suivantes : • Le contrôle des correctifs vérifie quels correctifs sont installés uniquement sur les membres de la même cellule. Contrôle des correctifs Data Protector à l’aide de l’interface graphique utilisateur Pour vérifier quels sont les correctifs installés sur un client en particulier à l’aide de l’interface graphique utilisateur de Data Protector, procédez comme suit : 1. 228 Dans le menu contextuel, cliquez sur Clients. Gestion de l’installation 2. Dans la fenêtre de navigation, développez Clients et sélectionnez un système de la cellule pour lequel vous souhaitez contrôler les correctifs installés. 3. Dans la zone de résultats, cliquez sur Correctifs pour ouvrir la fenêtre Correctifs. Figure 42 - Vérification des correctifs installés Si des correctifs sont trouvés sur le système, la procédure de vérification retourne le niveau et la description de chaque chemin, ainsi que le nombre de correctifs installés. S’il n’existe aucun correctif Data Protector sur le système, la procédure de vérification retourne une liste vide. Si le système vérifié n’est pas un membre de la cellule, qu’il n’est pas disponible ou qu’une erreur se produit, la procédure de vérification retourne un message d’erreur. 4. Cliquez sur OK pour fermer la fenêtre. Contrôle des correctifs Data Protector à l’aide de l’interface de ligne de commande Pour vérifier quels sont les correctifs installés sur un client en particulier à l’aide de l’interface graphique utilisateur de Data Protector, exécutez la commande omnicheck -patches -host nom_hôte à partir du répertoire suivant : • Sous Windows : répertoire_Data_Protector\bin • Sous UNIX :/opt/omni/bin où nom_hôte est le nom du système à vérifier. Guide d’installation et de choix des licences 229 Pour en savoir plus sur la commande omnicheck, reportez-vous à la page omnicheck du manuel. Désinstallation du logiciel Data Protector Si la configuration de votre système change, vous souhaiterez peut-être désinstaller Data Protector du système ou retirer certains de ses composants logiciels. La désinstallation consiste à supprimer tous les composants Data Protector du système, dont toutes les références à ce système provenant de la base de données IDB sur l’ordinateur du Gestionnaire de cellule. Cependant, les données de configuration de Data Protector restent sur le système par défaut pour que vous puissiez les utiliser pour la prochaine mise à niveau de Data Protector. Si vous souhaitez supprimer les données de configuration après la désinstallation du logiciel Data Protector, supprimez les répertoires dans lesquels Data Protector a été installé. Si le répertoire dans lequel Data Protector est installé comporte d’autres données, vérifiez que vous les avez copiées dans un autre emplacement avant de procéder à la désinstallation de Data Protector. Dans le cas contraire, elles seront supprimées au moment de la désinstallation. La désinstallation du logiciel Data Protector d’une cellule se déroule comme suit : 1. Désinstallation du logiciel client Data Protector à l’aide de l’interface graphique utilisateur. Reportez-vous à la section “Désinstallation d’un client Data Protector” à la page 231. 2. Désinstallation du Gestionnaire de cellule Data Protector et du Serveur d’installation. Reportez-vous à la section “Désinstallation du Gestionnaire de cellule et du Serveur d’installation” à la page 232. Vous pouvez aussi désinstaller des composants logiciels de Data Protector sans désinstaller le Gestionnaire de cellule ou le client. Reportez-vous à la section “Changement de composants logiciels Data Protector” à la page 242. Sous UNIX, vous pouvez également supprimer manuellement le logiciel Data Protector. Reportez-vous à la section “Suppression manuelle du logiciel Data Protector sous UNIX” à la page 241. Configuration système requise Avant de désinstaller le logiciel Data Protector d’un ordinateur, vérifiez les points suivants : • Vérifiez que toutes les références à l’ordinateur ont été supprimées des spécifications de sauvegarde. Dans le cas contraire, Data Protector essaiera de sauvegarder des systèmes inconnus et cette partie de la spécification de sauvegarde échouera. Recherchez l’entrée suivante dans l’index de l’aide en ligne : "modification, spécification de sauvegarde" pour de plus amples informations sur la modification des spécifications de sauvegarde. 230 Gestion de l’installation • Vérifiez qu’aucun périphérique de sauvegarde n’est connecté ou configuré sur le système que vous voulez désinstaller. Une fois le système exporté, Data Protector ne peut plus utiliser ses périphériques de sauvegarde dans la cellule d’origine. Désinstallation d’un client Data Protector REMARQUE : La procédure de désinstallation à distance nécessite que le Serveur d’installation soit installé pour les plates-formes à partir desquelles vous désinstallez le logiciel de Data Protector. Pour désinstaller un client à distance, procédez comme suit dans l’interface graphique de Data Protector : 1. Dans le menu contextuel, sélectionnez Clients. 2. Dans la fenêtre de navigation, développez Clients, cliquez avec le bouton droit de la souris sur le client à désinstaller, puis cliquez sur Supprimer. Un message vous demande si vous souhaitez également désinstaller le logiciel Data Protector. 3. Cliquez sur Oui pour désinstaller tous les composants logiciels du client, puis sur Terminer. Le client sera supprimé de la liste figurant dans la zone de résultats et le logiciel Data Protector sera supprimé de son disque dur. Notez que les données de configuration de Data Protector restent sur le système client. Si vous souhaitez supprimer les données de configuration, supprimez les répertoires dans lesquels Data Protector a été installé. La désinstallation de Data Protector supprime également le client de l’interface Java. A moins que vous ne décochiez l’option Supprimer définitivement les données de configuration lorsque vous désinstallez Data Protector, les données de configuration de l’interface Java restent sur le système. Clients cluster Si votre environnement Data Protector comprend des clients compatibles cluster dans et que vous souhaitez les désinstaller, vous devez le faire localement. La procédure est la même que pour la désinstallation du Gestionnaire de cellule ou du Serveur d’installation. Reportez-vous à la section “Désinstallation du Gestionnaire de cellule et du Serveur d’installation” à la page 232. Le client cluster sera supprimé de la liste figurant dans la zone de résultats et le logiciel Data Protector sera supprimé de son disque dur. Guide d’installation et de choix des licences 231 TruCluster Pour désinstaller des clients TruCluster, exportez d’abord le noeud virtuel. Désinstallez ensuite les clients Data Protector du (des) noeud(s). Clients HP OpenVMS Un client OpenVMS Data Protector ne peut être supprimé à distance avec un Serveur d’installation. Il doit être désinstallé localement. Pour désinstaller un client Data Protector d’un système OpenVMS, procédez comme suit : 1. Commencez par exporter le client concerné à partir de la cellule Data Protector dans l’interface graphique de ce dernier, comme l’indique la section “Exportation de clients d’une cellule” à la page 211. A la question demandant si vous souhaitez désinstaller également le logiciel Data Protector, répondez Non. 2. Pour supprimer le logiciel client Data Protector, connectez-vous au compte SYSTEM du client OpenVMS et exécutez la commande suivante : $ PRODUCT REMOVE DP. A l’invite, répondez OUI. IMPORTANT : Cette action ferme le service Data Protector et supprime tous les répertoires, fichiers et comptes associés à Data Protector sur le système OpenVMS. Désinstallation du Gestionnaire de cellule et du Serveur d’installation Cette section décrit la procédure permettant de désinstaller le Gestionnaire de cellule et le Serveur d’installation Data Protector des systèmes Windows, HP-UX, Solaris et Linux. Désinstallation dans un système Windows Désinstallation sur un système Microsoft Cluster Server Si vous avez installé l’utilitaire HP AutoPass en même temps que Data Protector sur un noeud Microsoft Cluster Server, vous devez désinstaller Data Protector de ce même noeud ; dans le cas contraire, AutoPass ne sera pas désinstallé. Pour désinstaller le logiciel Data Protector d’un système Windows, procédez comme suit : 1. Assurez-vous que toutes les sessions de Data Protector sont terminées et que vous avez quitté l’interface graphique utilisateur. 2. Dans le Panneau de configuration de Windows, cliquez sur Ajout/Suppression de programmes. 232 Gestion de l’installation 3. Selon que vous ayez installé HP AutoPass ou non et selon que vous souhaitiez supprimer les données de configuration de Data Protector ou non, différentes actions sont possibles. IMPORTANT : Si vous laissez les données de configuration de Data Protector sur le système après la désinstallation et que vous réinstallez plus tard une version antérieure du Gestionnaire de cellule Data Protector à celle qui était installée, notez que les données de configuration ne seront pas compatibles. Pour installer correctement une version antérieure, lors de l’installation, choisissez l’option qui supprime les données de configuration. Pour ce faire, procédez comme suit : • Si l’utilitaire AutoPass a été installé avec Data Protector : sélectionnez HP Data Protector A.06.10 et cliquez sur Changer puis sur Suivant. Dans la boîte de dialogue Maintenance du programme, cliquez sur Supprimer. Pour supprimer définitivement les données de configuration de Data Protector, sélectionnez Supprimer définitivement les données de configuration. Dans le cas contraire, cliquez sur Suivant. Si AutoPass a été installé en même temps que Data Protector et que Data Protector est la seule application qui l’utilise, AutoPass est supprimé. Dans le cas contraire, seul l’enregistrement d’AutoPass auprès de Data Protector est annulé, mais l’utilitaire reste installé. Pour supprimer manuellement AutoPass, exécutez : msiexec.exe /X ID_interface graphique_package /qr INSTALLSTANDALONE=1 Vous trouverez l’ID de l’interface graphique sous l’entrée du registre HKEY_LOCAL_MACHINE\Software\Hewlett-Packard\HpOvLic. • Si AutoPass n’a pas été installé : • Pour désinstaller Data Protector et conserver les données de configuration Data Protector sur le système, sélectionnez HP Data Protector A.06.10 et cliquez sur Supprimer. • Pour désinstaller Data Protector et supprimer ses données de configuration, sélectionnez HP Data Protector A.06.10, cliquez sur Changer puis sur Suivant. Dans la boîte de dialogue Maintenance du programme, cliquez sur Supprimer. Sélectionnez Supprimer définitivement les données de configuration et cliquez sur Suivant. 4. Lorsque la désinstallation est terminée, cliquez sur Terminer pour quitter l’assistant. Si AutoPass est supprimé au cours de la désinstallation du Gestionnaire de cellule, appuyez sur F5dans la fenêtre Ajout/Suppression de programmes pour réactualiser la liste des programmes et composants installés. Guide d’installation et de choix des licences 233 Désinstallation dans un système HP-UX IMPORTANT : Si vous laissez les données de configuration de Data Protector sur le système après la désinstallation et que vous réinstallez plus tard une version antérieure du Gestionnaire de cellule Data Protector à celle qui était installée, notez que les données de configuration ne seront pas compatibles. Pour installer correctement une version antérieure, après la désinstallation, supprimez les répertoires Data Protector de votre système. Avant de commencer à désinstaller le logiciel Data Protector, arrêtez tous les processus Data Protector en cours d’exécution sur le système du Gestionnaire de cellule et/ou du Serveur d’installation : 1. Connectez-vous en tant que root et exécutez la commande omnisv -stop à partir du répertoire /opt/omni/sbin. 2. Entrez la commande ps -ef | grep omni pour vérifier si tous les processus ont bien été arrêtés. Aucun processus Data Protector ne devrait être répertorié sur exécution de la commande ps -ef | grep omni. Si vous avez des processus Data Protector en cours d’exécution, arrêtez-les à l’aide de la commande kill -9 ID_processus avant de procéder à la désinstallation. 3. Exécutez /usr/sbin/swremove DATA-PROTECTOR pour désinstaller le logiciel Data Protector. 4. L’utilitaire HP AutoPass n’est pas supprimé lors de la désinstallation de Data Protector. Vous pouvez le supprimer manuellement en exécutant la commande /usr/sbin/swremove HPOVLIC en tant qu’utilisateur root. Pour supprimer les répertoires restants de Data Protector de votre système, reportez-vous à la section “Suppression manuelle du logiciel Data Protector sous UNIX” à la page 241. Désinstallation du Gestionnaire de cellule et/ou du Serveur d’installation configuré(s) sur MC/ServiceGuard Si votre Gestionnaire de cellule et/ou votre Serveur d’installation sont configurés sur un cluster MC/ServiceGuard, procédez comme suit pour désinstaller le logiciel. Nœud principal Connectez-vous au nœud principal et procédez comme suit : 234 Gestion de l’installation 1. Arrêtez le package Data Protector : cmhaltpkg nom_pkg où nom_pkg correspond au nom du package de clusters. Par exemple : cmhaltpkg ob2cl 2. Désactivez le mode cluster pour le groupe de volumes : vgchange -c n nom_gv (où nom_gv correspond au nom du chemin du groupe de volumes placé dans le sous-répertoire du répertoire /dev). Par exemple : vgchange -c n /dev/vg_ob2cm 3. Activez le groupe de volumes : vgchange -a y -q y nom_gv Par exemple : vgchange -a y -q y /dev/vg_ob2cm 4. Montez le volume logique sur le disque partagé : mount chemin_vl disque_partagé (où chemin_vl correspond au nom de chemin du volume logique et où disque_partagé correspond au point de montage ou répertoire partagé). Par exemple : mount /dev/vg_ob2cm/lv_ob2cm /omni_shared 5. Supprimez Data Protector à l’aide de l’outil swremove. 6. Supprimez les liens programmables : rm /etc/opt/omni rm /var/opt/omni 7. Supprimez les répertoires de sauvegarde : rm -rf /etc/opt/omni.save rm -rf /var/opt/omni.save 8. Supprimez le répertoire Data Protector et son contenu : rm -rf /opt/omni 9. Vous pouvez supprimer l’utilitaire HP AutoPass en exécutant la commande /usr/sbin/swremove HPOVLIC en tant qu’utilisateur root. Guide d’installation et de choix des licences 235 10. Démontez le disque partagé : umount disque_partagé Par exemple : umount /omni_shared 11. Désactivez le groupe de volumes : vgchange -a n nom_gv Par exemple : vgchange -a n /dev/vg_ob2cm Nœud secondaire Connectez-vous au nœud secondaire et procédez comme suit : 1. Activez le groupe de volumes : vgchange -a y nom_gv 2. Montez le disque partagé : mount chemin_vl disque_partagé 3. Supprimez Data Protector à l’aide de l’outil swremove. 4. Supprimez les liens programmables : rm /etc/opt/omni rm /var/opt/omni 5. Supprimez les répertoires de sauvegarde : rm -rf /etc/opt/omni.save rm -rf /var/opt/omni.save 6. Supprimez le répertoire Data Protector et son contenu : rm -rf /opt/omni 7. Supprimez les répertoires du système de fichiers partagé : rm -rf disque_partagé/etc_opt_omni rm -rf disque_partagé/var_opt_omni Par exemple : rm -rf /omni_shared/etc_opt_omni rm -rf /omni_shared/etc_opt_omni 8. Vous pouvez supprimer l’utilitaire HP AutoPass en exécutant la commande /usr/sbin/swremove HPOVLIC en tant qu’utilisateur root. 236 Gestion de l’installation 9. Démontez le disque partagé : umount disque_partagé 10. Désactivez le groupe de volumes : vgchange -a n nom_gv Data Protector est complètement supprimé du système. Désinstallation dans les systèmes Solaris Gestionnaire de cellule Le Gestionnaire de cellule pour Solaris est toujours installé en local, à l’aide de la commande omnisetup.sh. Par conséquent, il doit être désinstallé en local à l’aide de l’utilitaire pkgrm. IMPORTANT : Si vous laissez les données de configuration de Data Protector sur le système après la désinstallation et que vous réinstallez plus tard une version antérieure du Gestionnaire de cellule Data Protector à celle qui était installée, notez que les données de configuration ne seront pas compatibles. Pour installer correctement une version antérieure, après la désinstallation, supprimez les répertoires Data Protector de votre système. Pour désinstaller le Gestionnaire de cellule Data Protector, procédez comme suit : 1. Assurez-vous que vous avez terminé toutes les sessions de Data Protector et quitté l’interface graphique utilisateur. 2. Entrez la commande pkginfo | grep OB2 pour répertorier tous les packages Data Protector installés sur le Gestionnaire de cellule. Les packages associés au Gestionnaire de cellule se répartissent comme suit : OB2-CORE Logiciel central Data Protector OB2-C-IS Logiciel du Serveur d’installation OB2-CS Logiciel du Gestionnaire de cellule OB2-CC Logiciel de la console de cellule, contenant l’interface graphique utilisateur et l’interface de ligne de commande Si des clients Data Protector ou Serveur d’installation sont aussi installés sur le système, les autres packages seront également répertoriés. Guide d’installation et de choix des licences 237 REMARQUE : Si vous souhaitez laisser tout autre composant Data Protector installé, vous devez conserver le package OB2-CORE car il est indispensable au fonctionnement des autres packages. 3. Supprimez dans l’ordre inverse de celui où ils ont été installés les packages mentionnés dans l’étape précédente par la commande pkgrm nom du package et suivez les instructions qui apparaissent sur la ligne de commande. 4. L’utilitaire HP AutoPass n’est pas supprimé lors de la désinstallation de Data Protector. Vous pouvez le supprimer manuellement en exécutant les commandes suivantes en tant qu’utilisateur root : swremove HPOvLic Serveur d’installation Le Serveur d’installation pour UNIX sur Solaris est toujours installé en local à l’aide de la commande omnisetup.sh.. Par conséquent, il doit être désinstallé en local à l’aide de l’utilitaire pkgrm.. Pour désinstaller le Serveur d’installation Data Protector, procédez comme suit : 1. Assurez-vous que toutes les sessions de Data Protector sont terminées et que vous avez quitté l’interface graphique utilisateur. 2. Entrez la commande pkginfo | grep OB2 pour répertorier tous les packages Data Protector installés sur le système du Serveur d’installation. Les packages associés au Serveur d’installation se répartissent comme suit : OB2-CORE Logiciel central Data Protector OB2-C-IS Logiciel central Serveur d’installation OB2-SOLUX Ensembles de l’Agent de disque, de l’Agent de support et de l’interface graphique utilisateur pour les systèmes Solaris distants OB2-OTHUX Ensembles de l’Agent de disque et de l’Agent de support pour systèmes UNIX non-Solaris distants Si d’autres composants Data Protector sont installés sur le système, ils seront également répertoriés. 238 Gestion de l’installation REMARQUE : Si vous souhaitez laisser tout autre composant Data Protector installé, vous devez conserver le package OB2-CORE car il est indispensable au fonctionnement des autres packages. 3. Supprimez dans l’ordre inverse de celui où ils ont été installés les packages mentionnés dans l’étape précédente par la commande pkgrm nom du package et suivez les instructions qui apparaissent sur la ligne de commande. Désinstallation dans les systèmes Linux Gestionnaire de cellule Le Gestionnaire de cellule pour Linux est toujours installé en local, à l’aide de la commande omnisetup.sh. Par conséquent, il doit être désinstallé en local à l’aide de l’utilitaire rpm. IMPORTANT : Si vous laissez les données de configuration de Data Protector sur le système après la désinstallation et que vous réinstallez plus tard une version antérieure du Gestionnaire de cellule Data Protector à celle qui était installée, notez que les données de configuration ne seront pas compatibles. Pour installer correctement une version antérieure, après la désinstallation, supprimez les répertoires Data Protector de votre système. Pour désinstaller le Gestionnaire de cellule Data Protector, procédez comme suit : 1. Assurez-vous que vous avez terminé toutes les sessions de Data Protector et quitté l’interface graphique utilisateur. 2. Entrez la commande rpm -qa | grep OB2 pour répertorier tous les packages Data Protector installés sur le Gestionnaire de cellule. Les packages associés au Gestionnaire de cellule se répartissent comme suit : OB2-CORE Logiciel central Data Protector OB2-CORE-IS Logiciel du Serveur d’installation OB2-CS Logiciel du Gestionnaire de cellule OB2-CC Logiciel de la console de cellule, contenant l’interface de ligne de commande. Guide d’installation et de choix des licences 239 Si des clients Data Protector ou Serveur d’installation sont aussi installés sur le système, les autres packages seront également répertoriés. REMARQUE : Si vous souhaitez laisser tout autre composant Data Protector installé, vous devez conserver le package OB2-CORE car il est indispensable au fonctionnement des autres packages. 3. Supprimez dans l’ordre inverse de celui où il ont été installés les packages mentionnés dans l’étape précédente par la commande rpm -enom du package et suivez les instructions qui apparaissent sur la ligne de commande. Serveur d’installation Le Serveur d’installation pour UNIX sous Linux est toujours installé en local à l’aide de la commande omnisetup.sh. Par conséquent, il doit être désinstallé en local à l’aide de l’utilitaire rpm. Pour désinstaller le Serveur d’installation Data Protector, procédez comme suit : 1. Assurez-vous que toutes les sessions de Data Protector sont terminées et que vous avez quitté l’interface graphique utilisateur. 2. Entrez la commande rpm -qa | grep OB2 pour répertorier tous les packages Data Protector installés sur le Serveur d’installation. Les packages associés au Serveur d’installation se répartissent comme suit : OB2-CORE Logiciel central Data Protector OB2-CORE-IS Logiciel central Serveur d’installation OB2-LINUXP Ensembles de l’Agent de disque, de l’Agent de support et de l’interface graphique utilisateur pour les systèmes Linux distants OB2-OTHUXP Ensembles de l’Agent de disque et de l’Agent de support pour systèmes UNIX non-Linux distants Si d’autres composants Data Protector sont installés sur le système, ils seront également répertoriés. REMARQUE : Si vous souhaitez laisser tout autre composant Data Protector installé, vous devez conserver le package OB2-CORE car il est indispensable au fonctionnement des autres packages. 240 Gestion de l’installation 3. Supprimez dans l’ordre inverse de celui où il ont été installés les packages mentionnés dans l’étape précédente par la commande rpm -enom du package et suivez les instructions qui apparaissent sur la ligne de commande. Suppression manuelle du logiciel Data Protector sous UNIX Avant de désinstaller un client UNIX, vous devez l’exporter de la cellule. Pour connaître la procédure, reportez-vous à la section “Exportation de clients d’une cellule” à la page 211. Systèmes HP-UX Pour supprimer manuellement les fichiers d’un système HP-UX, procédez comme suit : 1. Exécutez /usr/sbin/swremove DATA-PROTECTOR pour supprimer le logiciel Data Protector. 2. Supprimez les répertoires suivants à l’aide de la commande rm : rm -fr /var/opt/omni rm -fr /etc/opt/omni rm -fr /opt/omni A ce stade, les références Data Protector ne figurent plus sur votre système. Systèmes Solaris Pour supprimer manuellement les fichiers d’un système Solaris, supprimez-les des répertoires suivants, puis supprimez les répertoires à l’aide de la commande rm : rm -fr /var/opt/omni rm -fr /etc/opt/omni rm -fr /opt/omni Systèmes Linux Pour supprimer manuellement les fichiers d’un système Linux, supprimez-les des répertoires suivants, puis supprimez les répertoires à l’aide de la commande rm : rm -fr /var/opt/omni rm -fr /etc/opt/omni rm -fr /opt/omni Guide d’installation et de choix des licences 241 Autres systèmes UNIX Supprimez les fichiers du répertoire suivant, puis supprimez le répertoire à l’aide de la commande rm : rm -fr /usr/omni Changement de composants logiciels Data Protector Cette section décrit la procédure de suppression et d’ajout de composants logiciels Data Protector sur les systèmes Windows HP-UX, Solaris et Linux. Pour obtenir la liste des composants Data Protector pris en charge selon les systèmes d’exploitation, reportez-vous aux Références, notes de publication et annonces produits HP Data Protector. Les composants logiciels Data Protector peuvent être ajoutés sur le Gestionnaire de cellule ou sur un client à l’aide de l’interface graphique utilisateur de Data Protector. L’installation à distance de composants sélectionnés s’effectue à l’aide de la fonctionnalité Serveur d’installation. Pour en connaître la procédure détaillée, reportez-vous à la section “Installation distante de clients Data Protector” à la page 78. Les composants Data Protector peuvent être supprimés en local sur le Gestionnaire de cellule ou sur un client. Sur les systèmes Windows Pour ajouter ou supprimer des composants logiciels Data Protector sous Windows, procédez comme suit : 1. Dans le Panneau de configuration de Windows, cliquez sur Ajout/Suppression de programmes. 2. Sélectionnez HP Data Protector A.06.10 et cliquez sur Modifier. 3. Cliquez sur Suivant. 4. Dans la fenêtre Maintenance du programme, cliquez sur Modifier, puis sur Suivant. 5. Dans la fenêtre Installation personnalisée, sélectionnez les composants à ajouter et/ou désélectionnez les composants à supprimer. Cliquez sur Suivant. 6. Cliquez sur Installer pour lancer l’installation ou la suppression des composants logiciels. 7. Lorsque l’installation est terminée, cliquez sur Terminer. Clients compatibles cluster Si vous modifiez les composants logiciels de Data Protector sur les clients compatibles cluster, vous devez le faire localement, à partir du DVD-ROM, sur chaque nœud de cluster. Ensuite, vous devez importer manuellement le nom d’hôte du serveur virtuel dans la cellule Data Protector à l’aide de l’interface utilisateur. 242 Gestion de l’installation Sur les systèmes HP-UX Vous pouvez ajouter de nouveaux composants à l’aide de la fonctionnalité Serveur d’installation. Sur les systèmes HP-UX, certains composants Data Protector dépendent les uns des autres et ne pourront fonctionner correctement si vous supprimez l’un d’entre eux. Le tableau ci-dessous présente les composants et leurs interdépendances : Tableau 8 - Dépendances de composants logiciels Data Protector sous HP-UX Composants dépendent de... OMNI-CC, OMNI-CORE-IS OMNI-CORE OMNI-CS OMNI-CORE, OMNI-CC OMNI-INTEG , OMNI-DA, OMNI-MA, OMNI-VLSAM ou OMNI-NDMP OMNI-CORE OMNI-NDMP-P, OMNI-JGUI-P OMNI-CORE-IS OMNI-INF-P, OMNI-SYB-P, OMNI-ORA-P, OMNI-OR8-P, OMNI-SAP-P, OMNI-SAPDB-P, OMNI-DB2-P, OMNI-EMC-P, OMNI-SSEA-P, OMNI-SNAPA-P, OMNI-SMISA-P OMNI-INTEG, OMNI-CORE-IS OMNI-HPUX-P, OMNI-OTHUX-P, OMNI-OMNIST OMNI-CORE-IS OMNI-LOTUS-P, OMNI-OV-P OMNI-CORE-IS Procédure Pour supprimer des composants logiciels Data Protector, procédez comme suit : 1. Connectez-vous en tant que root, puis exécutez la commande swremove. 2. Cliquez deux fois sur B6960MA, DATA-PROTECTOR, puis sur OB2-CM pour afficher une liste des composants Data Protector. 3. Sélectionnez les composants à supprimer. 4. Dans le menu Actions, cliquez sur Marquer pour suppression pour repérer les composants devant être supprimés. 5. Après avoir marqué les composants à supprimer, cliquez sur Supprimer dans le menu Actions, puis sur OK. Guide d’installation et de choix des licences 243 REMARQUE : Lorsque vous marquez les composants Data Protector à supprimer et que la suppression de ceux-ci risque d’affecter le fonctionnement d’autres composants, la boîte Dépendances apparaît pour vous présenter la liste des composants dépendants. Spécificités d’Oracle Après la désinstallation de l’intégration Oracle Data Protector sur un système de serveur Oracle, le logiciel Oracle Server reste lié à la bibliothèque de base de données Data Protector. Vous devez supprimer ce lien, faute de quoi vous ne pourrez pas démarrer le serveur Oracle après suppression de l’intégration. Reportez-vous à la section "Utilisation d’Oracle après le retrait de l’intégration d’Oracle dans Data Protector" dans le Guide d’intégration HP Data Protector. Sur les systèmes Solaris Vous pouvez ajouter de nouveaux composants à l’aide de la fonctionnalité Serveur d’installation. Sur les systèmes Solaris, certains composants logiciels Data Protector dépendent les uns des autres et ne pourront fonctionner correctement si vous supprimez l’un d’entre eux. Le tableau ci-dessous présente les composants et leurs interdépendances: Tableau 9 - Dépendances des composants logiciels Data Protector sous Solaris Composants dépendent de... OB2-CC, OB2-C-IS OB2-CORE OB2-CS OB2-CORE, OB2-CC OB2-INTGP, OB2-DA, OB2-MA, OB2-VLSAM ou OB2-NDMPP OB2-CORE OB2-SOLUX, OB2-JGUI-P OB2-C-IS OB2-INFP, OB2-SYBP, OB2-OR8P, OB2-SAPP, OB2-SAPDP, OB2-DB2P, OB2-SSEAP, OB2-SMISP OB2-INTGP, OB2-C-IS OB2-OTHUX, OB2-OSTP, OB2-LOTP, OB2-OVP OB2-C-IS Procédure Pour supprimer des composants logiciels Data Protector sur des systèmes Solaris, procédez comme suit : 244 Gestion de l’installation 1. Assurez-vous que toutes les sessions de Data Protector sont terminées et que vous avez quitté l’interface graphique utilisateur. 2. Entrez la commande pkginfo | grep OB2 pour répertorier tous les packages Data Protector installés. 3. Supprimez dans l’ordre inverse de celui où ils ont été installés les packages mentionnés dans l’étape précédente par la commande pkgrm nom du package et suivez les instructions qui apparaissent sur la ligne de commande. Autres systèmes UNIX Lorsque vous supprimez manuellement des composants d’un client Data Protector sur un système UNIX autre que Solaris ou HP-UX, mettez à jour le fichier omni_info dans /usr/omni/bin/install/omni_info. Pour chacun des composants désinstallés, supprimez la chaîne de version du composant associé dans le fichier omni_info. Si vous supprimez simplement des composants d’un client Data Protector et que vous n’avez pas exporté le client à partir de la cellule, vous devrez mettre à jour la configuration de la cellule dans le fichier cell_info (sur le Gestionnaire de cellule). Pour ce faire, utilisez la commande suivante sur un système dans la cellule, avec la console de cellule installée : /opt/omni/bin/omnicc -update_host nom_hôte Guide d’installation et de choix des licences 245 246 Gestion de l’installation 4 Mise à niveau vers Data Protector A.06.10 Description du chapitre Ce chapitre décrit les procédures de mise à niveau et de migration de Data Protector. Présentation de la mise à niveau Avant de commencer Avant de mettre à niveau une version de produit existante vers Data Protector A.06.10, tenez compte des éléments suivants : • Pour en savoir plus sur les plates-formes et versions prises en charge ou non, reportez-vous aux Références, notes de publication et annonces produits HP Data Protector. • Après la mise à niveau, le Gestionnaire de cellule et le Serveur d’installation doivent avoir la même version de Data Protector installée. Pour les clients, il est recommandé d’installer la même version. Les clients Agents de disque et Agents de support sont également pris en charge. • Après la mise à niveau d’un environnement à plusieurs cellules (MoM), la même version de Data Protector doit être installée sur chaque Gestionnaire de cellule. • Si vous avez une licence permanente pour Data Protector A.05.10, Data Protector A.05.50, ou Data Protector A.06.00, elle peut être utilisée avec Data Protector A.06.10. Dans le cas contraire, assurez-vous que vous disposez d’une licence temporaire valable pour une durée de 60 jours à partir de la date d’installation d’origine. Pour plus de détails sur la gestion des licences, reportez-vous au Chapitre 5 à la page 307. Condition préalable • Réalisez une sauvegarde du système de Gestionnaire de cellule existant et de la base de données interne (IDB). • Lorsque vous mettez à niveau le Gestionnaire de cellule à partir d’un système à l’aide de Data Protector A.05.10, A.05.50, ou A.06.00 vers Data Protector A.06.10, vous devez d’abord mettre à jour le Gestionnaire de cellule existant vers Data Protector A.06.10. Guide d’installation et de choix des licences 247 Limites • La mise à niveau de Data Protector A.06.10 est prise en charge uniquement pour Data Protector A.05.10, Data Protector A.05.50 et Data Protector A.06.00. • Avec Data Protector A.06.10, vous ne pouvez pas restaurer une sauvegarde de la base de données interne créée avec des versions précédentes de Data Protector. Une fois le Gestionnaire de cellule mis à niveau, sauvegardez la base de données interne avant de continuer à utiliser Data Protector. • Le changement de plate-forme du Gestionnaire de cellule n’est pas pris en charge dans la version A.06.10 de Data Protector. Les mises à niveau sont prises en charge uniquement sur une même plate-forme de Gestionnaire de cellule (de HP-UX à HP-UX, de Solaris à Solaris etde Windows à Windows). • Si vous effectuez la mise à niveau vers Data Protector A.06.10 sous Windows et si votre version de Microsoft Installer est antérieure à 2.0, le programme d’installation de Data Protector met automatiquement cette dernière à niveau vers la version 2.0. Dans ce cas, Data Protector affichera une remarque à la fin de l’installation, indiquant que MSI a été mis à niveau. Si MSI a été mis à niveau, il est vivement recommandé de redémarrer le système. Consultez le support de Microsoft pour en savoir plus sur les prérequis de MSI 2.0 en fonction des différents systèmes d’exploitation Windows. Pour connaître la version de MSI installée sur votre système, cliquez avec le bouton droit sur c:\winnt\system32\msi.dll dans l’Explorateur et sélectionnez Propriétés. Dans la boîte de dialogue Propriétés, sélectionnez Version. Séquence de mise à niveau Pour mettre à niveau votre cellule des versions précédentes du produit vers Data Protector A.06.10, procédez comme suit : 1. Mettez à niveau le Gestionnaire de cellule et le Serveur d’installation vers Data Protector A.06.10. La procédure est différente pour les plates-formes UNIX et Windows. Notez que vous devez d’abord mettre à niveau le Gestionnaire de cellule dans la cellule actuelle avant de pouvoir mettre à niveau le Serveur d’installation. Pour certaines configurations de cellule spécifiques, les noms de fichiers de la base de données IDB doivent être convertis après la mise à niveau du Gestionnaire de cellule. Dans ce cas, un message vous y invitera. Reportez-vous au Tableau 11 à la page 278 et au Tableau 12 à la page 279. 2. Mettez à niveau les clients de l’interface graphique utilisateur. 3. Mettez à niveau les clients qui ont une intégration d’application en ligne installée, telles qu’Oracle, SAP R/3, Informix Server, Microsoft SQL Server, Microsoft Exchange Server et autres. 248 Mise à niveau vers Data Protector A.06.10 4. Mettez à niveau les clients sur lesquels un Agent de support (MA) est installé. Vous pouvez effectuer des sauvegardes dès que l’Agent de support (MA) est mis à niveau sur tous les clients MA de la même plate-forme que le Gestionnaire de cellule. Pour le client MA Data Protector A.05.10, certaines limites s’appliquent. Reportez-vous au Tableau 11 à la page 278 et au Tableau 12 à la page 279. 5. Il est recommandé de réaliser une mise à niveau des clients sur lesquels l’Agent de disque (DA) du système de fichiers est installé, dans un délai de quinze jours. Pour plus d’informations sur l’impact de la version de l’Agent de disque (DA) sur la sauvegarde et la restauration avant et après la conversion des noms de fichiers de la base de données IDB, reportez-vous à la section “Conversion des noms de fichiers de la base de données IDB” à la page 277. Mise à niveau dans un environnement MoM Pour mettre à niveau votre environnement MoM vers Data Protector A.06.10, vous devez dans un premier temps mettre à niveau le système du Gestionnaire MoM. Cela fait, chaque Gestionnaire de cellule des versions précédentes qui n’aurait pas encore été mis à niveau peut accéder à la MMDB centrale et à l’attribution centralisée des licences, et effectuer des sauvegardes, mais les autres fonctionnalités ne sont pas disponibles. Notez que le partage de périphériques entre la cellule MoM Data Protector A.06.10 et les cellules sur lesquelles d’anciennes versions du produit sont installées n’est pas assuré. Pendant la mise à niveau d’un environnement MoM, aucun des Gestionnaires de cellule de l’environnement MoM ne doit fonctionner. Conversion nécessaire des noms de fichier de la base de données IDB Dans les versions A.05.50, A.06.00 et A.06.10 de Data Protector, la gestion et l’affichage des noms de fichiers créés avec des paramètres régionaux différents sur des plates-formes différentes ont été améliorés. Ceci nécessite la conversion des noms de fichiers existants de la base de données IDB pour certaines configurations de cellule spécifiques si vous effectuez une mise à niveau à partir de Data Protector A.05.10. La conversion est effectuée sur : • le Gestionnaire de cellule UNIX dans le cadre de la sauvegarde post-mise à niveau des clients Windows ; • le Gestionnaire de cellule Windows en processus d’arrière-plan après la mise à niveau du Gestionnaire de cellule. Si nécessaire, un message vous invitera à effectuer la conversion de la base de données IDB. UNIX Sur un Gestionnaire de cellule UNIX, la conversion de la base de données IDB est réalisée dans le cadre des sauvegardes post-mise à niveau des clients Windows Guide d’installation et de choix des licences 249 • jusqu’à l’expiration de la période de conversion ou • jusqu’à ce qu’une sauvegarde complète de tous les clients Windows de la cellule ait été réalisée. Cette étape est très importante et indispensable. Pour obtenir des données chiffrées sur les performances de la conversion des noms de fichiers, reportez-vous aux Références, notes de publication et annonces produits HP Data Protector. Windows Sur un Gestionnaire de cellule Windows, la conversion de la base de données IDB peut être reportée à une date ultérieure. Toutefois, certaines limites s’appliquent jusqu’à ce qu’elle soit réalisée. Vous trouverez des informations plus détaillées concernant la conversion des noms de fichier de la base de données IDB sur les Gestionnaires de cellule Windows et UNIX dans la section “Conversion des noms de fichiers de la base de données IDB” à la page 277. Auto-migration des clés de cryptage Après la mise à niveau du Gestionnaire de cellule, du Serveur d’installation et de tous les clients vers Data Protector A.06.10, la commande omnikeymigrate migre automatiquement tous les fichiers de banque de clés existants à partir de tous les systèmes client dans la cellule et les importe dans le fichier central de banque de clés dans le Gestionnaire de cellule Data Protector A.06.10. Si une clé de cryptage active est migrée du système client spécifié, toutes les spécifications de sauvegarde associées à ce système sont migrées automatiquement avec la clé. Une fois l’importation terminée, toutes les clés de cryptage migrées sont inactives. Si, pour une raison quelconque, l’auto-migration ne fonctionne pas, vous pouvez migrer manuellement les clés de cryptage. Pour plus de détails, reportez-vous à la page omnikeymigrate du manuel ou au Guide de rfrence de l’interface de ligne de commande HP Data Protector. Mise à niveau à partir de Data Protector A.05.10, A.05.50 et A.06.00 Les versions de Data Protector A.05.10, A.05.50 et A.06.00 peuvent être directement mises à niveau vers Data Protector A.06.10 pour les plates-formes UNIX et Windows. Licences Les licences existantes de Data Protector A.05.10, A.05.50 and A.06.00 sont totalement compatibles et valides pour une utilisation avec Data Protector A.06.10. Pour plus de détails sur la gestion des licences, reportez-vous au Chapitre 5 à la page 307. 250 Mise à niveau vers Data Protector A.06.10 Avant de commencer Avant de commencer la mise à niveau, reportez-vous à la section “Présentation de la mise à niveau” à la page 247 pour plus d’informations sur les limites et la séquence de mise à niveau. Mise à niveau du Gestionnaire de cellule et du Serveur d’installation UNIX Configuration requise • Arrêtez tous les services Data Protector en exécutant la commande /opt/omni/sbin/omnisv -stop. • Sur Solaris, si des anciens correctifs sont installés, désinstallez-les avant la mise à niveau. • Le shell POSIX (sh) doit être installé. • Vous devez bénéficier des droits root pour effectuer la mise à niveau. Si le Serveur d’installation HP-UX, Solaris ou Linux est installé conjointement avec le Gestionnaire de cellule, il est mis à niveau automatiquement lorsque la commande omnisetup.sh est exécutée. Si le Serveur d’installation HP-UX, Solaris ou Linux est installé sur un système distinct, reportez-vous à la section “Mise à niveau d’un Serveur d’installation” à la page 254. Mise à niveau d’un Gestionnaire de cellule Le Gestionnaire de cellule HP-UX, Solaris ou Linux est mis à niveau automatiquement lorsque la commande omnisetup.sh est exécutée. Sous HP-UX, cette commande met automatiquement à niveau le package existant à l’aide de l’utilitaire swinstall. Sous Solaris, cette commande supprime l’ensemble des packages existants à l’aide de l’utilitaire pkgrm et installe les nouveaux packages à l’aide de l’utilitaire pkgadd. Sous Linux, cette commande met automatiquement à niveau le package existant à l’aide de l’utilitaire rpm. Si le Serveur d’installation est installé avec des composants client, il sera supprimé par la commande omnisetup.sh. Dans ce cas, installez un nouveau dépôt du Serveur d’installation au moyen de la commande omnisetup.sh -IS, puis réimportez le Serveur d’installation mis à niveau. Pour plus de détails, reportez-vous à la section “Importation d’un serveur d’installation dans une cellule” à la page 207. MC/ServiceGuard La procédure de mise à niveau du Gestionnaire de cellule configuré sur MC/SG est différente de celle effectuée sur un Gestionnaire de cellule ne fonctionnant pas dans l’environnement MC/SG. La procédure détaillée correspondante est décrite à la section Guide d’installation et de choix des licences 251 “Mise à niveau du Gestionnaire de cellule configuré sur MC/ServiceGuard” à la page 298. Définition des paramètres de noyau Sous HP-UX, il est recommandé de régler le paramètre de noyau maxdsiz (taille maximale des segments de données) ou maxdsiz_64 (pour les systèmes 64 bits) sur au moins 134 217 728 octets (128 Mo), et le paramètre de noyau semmnu (nombre de structures Undo de sémaphore) sur au moins 256 Mo. Une fois ces modifications effectuées, recompilez le noyau et redémarrez la machine. Sur les systèmes Solaris, il est recommandé de définir le paramètre de noyau shmsys:shminfo_shmmax (taille maximale des segments de la mémoire partagée (SHMMAX)) situé dans /etc/system sur au moins 67 108 864 octets (64 Mo). Une fois la modification effectuée, redémarrez la machine. Procédure de mise à niveau Procédez comme suit pour mettre à niveau le Gestionnaire de cellule HP-UX, Solaris ou Linux vers Data Protector A.06.10 : 1. Insérez et montez le DVD-ROM d’installation UNIX sur un point de montage. Par exemple : mkdir /dvdrom mount /dev/c0d0t0 /dvdrom Si vous souhaitez installer Data Protector depuis un dépôt sur le disque, procédez comme suit : • Copiez les répertoires DP_DEPOT, LOCAL_INSTALL et AUTOPASS (où se trouvent les fichiers d’installation) : mkdir répertoire cp -r /dvdrom/rép_plateforme/DP_DEPOT répertoire cp -r /dvdrom/rép_plateforme/AUTOPASS répertoire cp -r /dvdrom/LOCAL_INSTALL répertoire Où rép_plateforme est : hpux_ia HP-UX sur systèmes IA-64 hpux_pa HP-UX sur systèmes PA-RISC solaris Systèmes Solaris linux Systèmes Linux • Copiez l’ensemble du DVD-ROM sur votre disque local : cp -r /dvdrom rép_image_dvd 252 Mise à niveau vers Data Protector A.06.10 2. Exécutez la commande omnisetup.sh. Pour lancer cette commande à partir du DVD-ROM, exécutez : cd /dvdrom/LOCAL_INSTALL ./omnisetup.sh Pour lancer l’installation à partir du disque : • Si vous avez copié les répertoires DP_DEPOT, LOCAL_INSTALL et AUTOPASS sur votre disque local sous répertoire, allez sur le répertoire qui contient le fichier omnisetup.sh et exécutez la commande suivante : cd répertoire/LOCAL_INSTALL ./omnisetup.sh • Si vous avez copié l’intégralité du DVD-ROM dans rép_image_dvd, exécutez la commande omnisetup.sh sans paramètres : cd rép_image_dvd/LOCAL_INSTALL ./omnisetup.sh 3. omnisetup.sh vous invite à installer ou à mettre à niveau l’utilitaire HP AutoPass si vous souhaitez télécharger et installer les mots de passe correspondant aux licences achetées directement via Internet à partir du serveur Web du Centre de remise de mot de passe HP. Pour plus d’informations sur l’utilitaire AutoPass, reportez-vous à l’aide en ligne HP AutoPass. L’installation d’AutoPass est recommandée. Si AutoPass est installé sous MC/ServiceGuard, il doit être installé ou mis à niveau sur tous les nœuds. Lorsque vous y êtes invité, appuyez sur Entrée pour installer ou mettre à niveau AutoPass. Si vous ne souhaitez pas installer ou mettre à niveau AutoPass, entrez n. Lorsque la version A.05.10, A.05.50 ou A.06.00 de Data Protector est détectée, la procédure de mise à niveau démarre automatiquement. Si vous souhaitez effectuer une installation propre (la version précédente de la base de données sera effacée), désinstallez l’ancienne version puis redémarrez l’installation. Pour plus de détails sur la gestion des licences, reportez-vous aux sections “Installation d’un Gestionnaire de cellule UNIX” à la page 44 et “Installation des Serveurs d’installation pour UNIX” à la page 62. 4. Si vous réalisez une mise à niveau de Data Protector A.05.10 et que la cellule contient des clients Windows, un message vous informera que la conversion des noms de fichier de la base de données IDB va être réalisée. La conversion de la base de données IDB est nécessaire pour la gestion correcte des noms de fichiers comportant des caractères internationaux. Pour plus de détails, reportez-vous à la section “Conversion des noms de fichiers de la base de données IDB” à la page 277. Dès que la procédure est terminée, vous pouvez utiliser les fonctionnalités de Data Protector. Pour obtenir la description de la commande omnisetup.sh, consultez le fichier LISEZMOI se trouvant dans le répertoire point_de_montage/LOCAL_INSTALL sur le DVD-ROM ou la Guide de rfrence de l’interface de ligne de commande HP Guide d’installation et de choix des licences 253 Data Protector se trouvant dans le répertoire point_de_montage/DOCS/C/MAN sur le DVD-ROM. Etape suivante Une fois que les systèmes du Gestionnaire de cellule et du Serveur d’installation ont été mis à niveau, vérifiez si vous devez appliquer des modifications à vos fichiers de configuration. Reportez-vous à la section “Vérification des changements de configuration” à la page 261. Sous HP-UX 11.23 et 11.31 (Itanium) et sous SuSE Linux (x86-64), la taille maximale des fichiers de base de données peut dépasser la taille maximale par défaut de 2 Go. Par conséquent, lors d’une mise à niveau vers Data Protector A.06.10, un message d’avertissement s’affiche pour inviter à régler la taille maximale des fichiers de base de données. Vous devez effectuer cette opération après la mise à niveau, car elle peut prendre beaucoup de temps, selon la taille de la base de données. Reportez-vous à la section “La taille maximale des fichiers de base de données dépasse 2 Go” à la page . Mise à niveau d’un Serveur d’installation Le Serveur d’installation HP-UX, Solaris ou Linux est mis à niveau automatiquement lorsque la commande omnisetup.sh est exécutée. Sous HP-UX, cette commande met automatiquement à niveau le package existant à l’aide de l’utilitaire swinstall. Sous Solaris, cette commande supprime l’ensemble des packages existants à l’aide de l’utilitaire pkgrm et installe les nouveaux packages à l’aide de l’utilitaire pkgadd. Sous Linux, cette commande met automatiquement à niveau le package existant à l’aide de l’utilitaire rpm. Si le Serveur d’installation est installé avec des composants client, il sera supprimé par la commande omnisetup.sh. Dans ce cas, installez un nouveau dépôt du Serveur d’installation au moyen de la commande omnisetup.sh -IS, puis réimportez le Serveur d’installation mis à niveau. Pour plus de détails, reportez-vous à la section “Importation d’un serveur d’installation dans une cellule” à la page 207. IMPORTANT : Vous ne pouvez pas mettre à niveau le Serveur d’installation si vous n’avez pas au préalable mis à niveau le Gestionnaire de cellule. Procédure de mise à niveau Procédez comme suit pour mettre à niveau le Serveur d’installation HP-UX, Solaris ou Linux vers Data Protector A.06.10 : 254 Mise à niveau vers Data Protector A.06.10 1. Insérez et montez le DVD-ROM d’installation UNIX sur un point de montage. Par exemple : mkdir /dvdrom mount /dev/c0d0t0 /dvdrom Si vous souhaitez installer Data Protector depuis un dépôt sur le disque, procédez comme suit : • Pour copier les répertoires DP_DEPOT et LOCAL_INSTALL (où se trouvent les fichiers d’installation) sur votre disque local, procédez comme suit : mkdir répertoire cp -r /dvdrom/rép_plateforme/DP_DEPOT répertoire cp -r /dvdrom/rép_plateforme/AUTOPASS répertoire cp -r /dvdrom/LOCAL_INSTALL répertoire Où rép_platform dépend du système d’exploitation et de la plate-forme du processeur sur lesquels vous mettez à niveau Data Protector: hpux_ia HP-UX sur systèmes IA-64 hpux_pa HP-UX sur systèmes PA-RISC solaris Systèmes Solaris linux Systèmes Linux • Pour copier l’ensemble du DVD-ROM sur votre disque local, exécutez la commande : cp -r /dvdrom rép_image_dvd 2. Exécutez la commande omnisetup.sh. Pour lancer cette commande à partir du DVD-ROM, exécutez : cd /dvdrom/LOCAL_INSTALL ./omnisetup.sh Pour lancer l’installation à partir du disque, effectuez l’une des étapes suivantes : • Si vous avez copié les répertoires DP_DEPOT et LOCAL_INSTALL sur votre disque local sous répertoire, allez sur le répertoire qui contient le fichier omnisetup.sh et exécutez la commande suivante : cd répertoire/LOCAL_INSTALL ./omnisetup.sh • Si vous avez copié l’intégralité du DVD-ROM dans rép_image_dvd, exécutez la commande omnisetup.sh sans paramètres : cd rép_dvd_image/LOCAL_INSTALL ./omnisetup.sh Dès que la procédure est terminée, vous pouvez utiliser les fonctionnalités de Data Protector. Guide d’installation et de choix des licences 255 Pour obtenir la description de la commande omnisetup.sh, consultez le fichier LISEZMOI se trouvant dans le répertoire point_de_montage/LOCAL_INSTALL sur le DVD-ROM ou la Guide de rfrence de l’interface de ligne de commande HP Data Protector se trouvant dans le répertoire point_de_montage/DOCS/C/MAN sur le DVD-ROM. Etape suivante Une fois que le système du Serveur d’installation a été mis à niveau, vérifiez si vous devez appliquer des modifications à vos fichiers de configuration. Reportez-vous à la section “Vérification des changements de configuration” à la page 261. Mise à niveau du Gestionnaire de cellule et du Serveur d’installation Windows Lorsque la version précédente de Data Protector est détectée, le jeu de composants pris en compte par le système d’exploitation est le même que celui qui est installé (sans les composants obsolètes). Le jeu de packages existant est supprimé et le nouveau jeu de packages est installé comme s’il s’agissait d’une nouvelle installation (propre). Le Serveur d’installation Windows est mis à niveau automatiquement pendant la procédure de mise à niveau s’il est installé sur le même système que le Gestionnaire de cellule. L’ancien dépôt du Serveur d’installation est supprimé et, si le composant Serveur d’installation est sélectionné pendant l’installation, le nouveau dépôt du Serveur d’installation est copié à sa place. Si le Serveur d’installation est installé parallèlement au client Data Protector, et si ce client est mis à niveau à distance (à l’aide de l’interface graphique utilisateur Data Protector), le Serveur d’installation est lui aussi mis à niveau. IMPORTANT : Réimportez le Serveur d’installation mis à niveau une fois la procédure d’installation terminée. Pour plus de détails, reportez-vous à la section “Importation d’un serveur d’installation dans une cellule” à la page 207. REMARQUE : Si vous souhaitez mettre à niveau votre système d’exploitation de Windows NT vers une nouvelle version de Windows, vous devez dans un premier temps mettre à niveau le système d’exploitation, puis la version précédente du produit vers Data Protector A.06.10. Pour plus de détails, reportez-vous à la section “Mise à niveau de Windows NT vers une nouvelle version de Windows” à la page 288. 256 Mise à niveau vers Data Protector A.06.10 Microsoft Cluster Server La procédure de mise à niveau du Gestionnaire de cellule fonctionnant dans un environnement Microsoft Cluster Server est différente de celle d’un Gestionnaire de cellule non configuré pour être utilisé avec Microsoft Cluster Server. La procédure détaillée correspondante est décrite à la section “Mise à niveau du Gestionnaire de cellule configuré sur Microsoft Cluster Server” à la page 302. Procédure de mise à niveau Procédez comme suit pour mettre à niveau le Gestionnaire de cellule et le Serveur d’installation Windows vers Data Protector A.06.10 : 1. Insérez le DVD-ROM d’installation Windows et exécutez la commande setup.exe. Le processus d’installation détecte l’ancienne installation de Data Protector. Cliquez sur Suivant pour démarrer la mise à niveau. 2. Dans la page Sélection des composants, les composants précédemment installés sur le système sont sélectionnés. Notez que vous pouvez modifier le jeu de composants en sélectionnant ou en désélectionnant des composants supplémentaires. Pour obtenir une description des composants sélectionnés, reportez-vous à l’étape suivante de l’assistant. Cliquez sur Suivant. 3. Windows XP et Windows Server 2003 SP1 uniquement : si Data Protector détecte le pare-feu Windows sur votre système, la page Configuration du pare-feu Windows est affichée. Le programme d’installation de Data Protector enregistrera tous les exécutables Data Protector nécessaires. Par défaut, l’option Permettre initialement aux nouveaux fichiers binaires Data Protector enregistrés d’ouvrir des ports le cas échéant est sélectionnée. Si vous ne souhaitez pas activer Data Protector pour les ports ouverts, désélectionnez l’option. Toutefois, notez que les exécutables doivent être activés pour que Data Protector fonctionne correctement. Cliquez sur Suivant. 4. La liste des composants sélectionnés s’affiche. Cliquez sur Installer pour effectuer la mise à niveau. Guide d’installation et de choix des licences 257 Figure 43 - Page de résumé des composants sélectionnés 5. 258 La page d’état de l’installation s’affiche. Cliquez sur Suivant. Mise à niveau vers Data Protector A.06.10 Figure 44 - Page d’état de l’installation 6. Si des clients UNIX sont présents dans la cellule, la page Conversion de l’IDB s’affiche. Reportez-vous à la section “Conversion des noms de fichiers de la base de données IDB” à la page 277. Guide d’installation et de choix des licences 259 7. Cette étape est effectuée uniquement pour une mise à niveau du Gestionnaire de cellule. Si le Serveur d’installation est installé sur un client autre que le Gestionnaire de cellule mis à niveau, cette étape n’apparaît pas. L’assistant d’installation vous permet d’installer ou de mettre à niveau l’utilitaire HP Auto Pass si vous souhaitez télécharger et installer les mots de passe correspondant aux licences achetées directement via Internet à partir du serveur Web du Centre de remise de mot de passe HP. Pour plus d’informations sur l’utilitaire AutoPass, reportez-vous à la section “Obtention et installation de mots de passe permanents à l’aide de l’utilitaire HP AutoPass” à la page 322. Par défaut, l’option Start AutoPass installation (Démarrer l’installation d’AutoPass) ou Upgrade AutoPass installation (Mettre à niveau l’installation d’AutoPass) est sélectionnée. L’installation de l’utilitaire HP AutoPass est recommandée. Si vous ne souhaitez pas installer ou mettre à niveau AutoPass, désélectionnez cette option. Pour commencer à utiliser Data Protector immédiatement après son installation, sélectionnez Start the Data Protector Manager GUI (Lancer l’interface graphique du gestionnaire Data Protector). Pour consulter les Références, notes de publication et annonces produits HP Data Protector, sélectionnez Ouvrir les annonces sur les produits. Figure 45 - Sélection d’AutoPass pour l’installation 8. Cliquez sur Terminer. 260 Mise à niveau vers Data Protector A.06.10 Dès que la procédure est terminée, vous pouvez utiliser les fonctionnalités de Data Protector. Etape suivante Après la mise à niveau des systèmes du Gestionnaire de cellule et du Serveur d’installation : • La base de données IDB Data Protector sera convertie si des clients UNIX se trouvent dans la cellule, afin de permettre la gestion correcte des caractères non-ASCII dans les noms de fichiers de Data Protector. Pour plus d’informations sur la conversion de l’IDB, reportez-vous à la section “Conversion des noms de fichiers de la base de données IDB” à la page 277. • Vérifiez si vous devez appliquer des modifications à vos fichiers de configuration. Reportez-vous à la section “Vérification des changements de configuration” à la page 261. Vérification des changements de configuration Fichier d’options globales Pendant la mise à niveau, le contenu de l’ancien fichier d’options globales, qui se trouve dans le répertoire /etc/opt/omni/server/ options sur le Gestionnaire de cellule UNIX ou dans le répertoire répertoire_Data_Protector\Config\server\Options sous directory sur le Gestionnaire de cellule Windows, est fusionné avec le contenu du nouveau fichier d’options globales (par défaut) sur le Gestionnaire de cellule : • /opt/omni/newconfig/etc/opt/omni/server/options - Gestionnaire de cellule UNIX • répertoire_Data_Protector\NewConfig\Server\Options Gestionnaire de cellule Windows Le fichier fusionné, nommé global, se trouve dans le même répertoire que l’ancien, dans le répertoire /etc/opt/omni/server/options sur le Gestionnaire de cellule UNIX, ou dans le répertoire répertoire_Data_Protector\Config\server\Options sur le Gestionnaire de cellule Windows, et est utilisé par la version mise à niveau du produit. L’ancien fichier d’options globales est renommé en global.1, global.2, etc., selon le nombre de mises à niveau réalisées. Les faits suivants s’appliquent après la création du fichier fusionné : • Les variables du fichier d’options globales qui étaient actives (non mises en commentaires) dans l’ancien fichier restent actives dans le fichier fusionné. Le commentaire suivant, indiquant que la valeur de la variable a été copiée à partir de l’ancien fichier, est ajouté au fichier fusionné : variable=value # Data Protector A.06.10 # This value was automatically copied from previous version. Guide d’installation et de choix des licences 261 • Les variables du fichier d’options globale qui ne sont plus utilisées sont mises en commentaires (rendues inactives) dans le fichier fusionné ; le commentaire suivant, qui indique que la variable n’est plus utilisée, est ajouté : #variable=value # Data Protector A.06.10 # This value is no longer in use. • Les variables dont les valeurs ne sont plus prises en charge sont mises en commentaire (rendues inactives) dans le fichier fusionné. Le commentaire suivant, contenant un modèle (modèle_variable) et indiquant la valeur précédente de la variable, est inséré : # variable=variable_template # Data Protector A.06.10 # This variable cannot be transferred automatically. # The previous setting was: # variable=valeur • Les commentaires ne sont pas transférés dans le nouveau fichier fusionné. Sur les systèmes Windows, le fichier d’options globales est au format UNICODE et peut être modifié avec le Bloc-notes, par exemple. Après avoir modifié ce fichier, veillez à l’enregistrer au format UNICODE. La description des nouvelles options figure dans le fichier d’options globales fusionné : /etc/opt/omni/server/options/global sur un Gestionnaire de cellule UNIX et répertoire_Data_Protector\Config\server\options\global sur un Gestionnaire de cellule Windows. Pour plus d’informations sur les options globales, reportez-vous au Guide de dépannage HP Data Protector. Procédure manuelle La liste ci-dessous récapitule les étapes à réaliser manuellement une fois que la procédure de mise à niveau est terminée : • Omnirc fichier Après la mise à niveau des systèmes du Gestionnaire de cellule et du Serveur d’installation, vous souhaitez peut-être modifier le fichier omnirc. Pour obtenir des informations sur la procédure à suivre, reportez-vous à la section relative à l’utilisation du fichier Omnirc dans le Guide de dépannage HP Data Protector. • Ligne de commande Reportez-vous à la section “Modifications de la ligne de commande après la mise à niveau vers Data Protector A.06.10” à la page 445 pour obtenir une liste des commandes qui ont été modifiées ou fournies avec des fonctionnalités étendues. Vous devez vérifier et modifier les scripts utilisant les anciennes commandes. Reportez-vous aux pages correspondantes du manuel pour un synopsis d’utilisation. • Taille maximale par défaut par répertoire DCBF Les paramètres par défaut des répertoires DCBF existants ne sont pas modifiés après une mise à niveau. Seuls les nouveaux répertoires créés auront une taille maximale par de défaut de 16 Go. Pour modifier manuellement la taille maximale du répertoire DC, exécutez la commande suivante : omnidbutil —modify_dcdir répertoire -maxsize taille_en_Mo 262 Mise à niveau vers Data Protector A.06.10 Vous devez modifier les paramètres lorsque vous utilisez des unités de grande capacité (de type LTO 4, par exemple) et que vous sauvegardez plus de 10 millions de fichiers sur bande. En outre, vérifiez que le système de fichiers où résident les répertoires DC prennent en charge les fichiers volumineux. Etape suivante Une fois que le Gestionnaire de cellule et le Serveur d’installation sont installés et que toutes les modifications requises ont été appliquées, il est recommandé de distribuer le logiciel aux clients. Reportez-vous à la section “Mise à niveau des clients” à la page 263. Mise à niveau des clients Séquence de mise à niveau Pour plus d’informations sur l’ordre dans lequel la mise à niveau du client est effectuée, reportez-vous à la section “Présentation de la mise à niveau” à la page 247. Mise à niveau des clients à distance Pour connaître la procédure de mise à niveau des clients à l’aide du Serveur d’installation, reportez-vous à la section “Installation distante de clients Data Protector” à la page 78. Sur les systèmes UNIX, vous devez mettre à niveau les composants déjà installés avant d’ajouter de nouveaux composants. Après l’ajout de nouveaux composants, Data Protector n’affiche pas les composants des versions précédentes. Dans ce cas, vous devez les réinstaller. Mise à niveau des clients en local Si le Serveur d’installation n’est pas installé sur votre réseau ou si, pour une raison quelconque, vous ne pouvez pas distribuer le logiciel Data Protector à un système client, les clients Data Protector peuvent être mis à niveau en local. Pour mettre à niveau les clients Windows en local, reportez-vous à la section “Installation de clients Windows” à la page 87. Pour mettre à niveau les clients UNIX en local, reportez-vous à la section “Installation locale de clients UNIX” à la page 142. Novell NetWare Après la mise à niveau d’un client Novell NetWare, vous devez effectuer quelques étapes supplémentaires qui vous permettront de réaliser toute sauvegarde ou restauration de la base de données NDS/eDirectory. Pour plus de détails, reportez-vous à la section “Installation locale de clients Novell NetWare” à la page 126. Clients Linux Lors de la mise à niveau de clients Linux A.05.10 et A.05.50, les fichiers binaires et de configuration Data Protector sont déplacés de /usr/omni vers /opt/omni (fichiers Guide d’installation et de choix des licences 263 binaires) ou /etc/opt/omni (fichiers de configuration). Les scripts de pré-exécution et de post-exécution ne sont pas déplacés dans /opt/omni, mais ils sont copiés dans /tmp/usr_omni. Vous devez les copier manuellement dans /opt/omni/lbin. Les clients A.06.00 ne sont pas concernés. Si le service xinetd est utilisé au lieu de inetd, le fichier /etc/xinetd.d/omni n’est pas remplacé et les paramètres demeurent inchangés. Pour vérifier que le service xinetd est exécuté, tapez la commande suivante : ps -e | grep xinetd Pour remplacer vos paramètres par les paramètres par défaut de Data Protector ou pour remplacer un fichier endommagé, retirez le fichier et tout composant logiciel Data Protector de l’interface graphique utilisateur de Data Protector. Le fichier /etc/xinetd.d/omni est alors installé avec les paramètres par défaut. IMPORTANT : Le remplacement du fichier /etc/xinetd.d/omni entraîne la perte de vos modifications. Si vous souhaitez conserver vos modifications, créez une copie de sauvegarde et transférez les paramètres manuellement vers le nouveau fichier. Mise à niveau du client configuré sur MC/ServiceGuard Si vous mettez à niveau le client utilisant MC/ServiceGuard et que le composant d’intégration Data Protector à mettre à niveau est installé sur le même nœud que le Gestionnaire de cellule, mettez à niveau d’abord les nœuds physiques, puis procédez comme suit : 1. Exportez l’hôte virtuel par la commande : omnicc -import_host nom_hôte_virtuel 2. Réimportez l’hôte virtuel en exécutant la commande : omnicc -import_host nom_hôte_virtuel -virtual Mise à niveau de clients avec des intégrations Si vous mettez à niveau le client Data Protector sur lequel l’intégration (par exemple Oracle, SAP R/3, Informix Server, Sybase, Microsoft Exchange Server, HP StorageWorks Disk Array XP, EMC Symmetrix, etc.) est installée, suivez les procédures décrites aux paragraphes ci-dessous : • Pour obtenir des instructions sur la procédure de mise à niveau de l’intégration Oracle, reportez-vous à la section “Mise à niveau de l’intégration Oracle” à la page 265. • Pour obtenir des instructions sur la procédure de mise à niveau de l’intégration SAP R/3, reportez-vous à la section “Mise à niveau de l’intégration SAP R/3” à la page 267. 264 Mise à niveau vers Data Protector A.06.10 • Pour obtenir des instructions sur la procédure de mise à niveau de l’intégration Informix Server, reportez-vous aux sections “Mise à niveau de l’intégration du serveur Informix sur des systèmes UNIX” à la page 268 et “Mise à niveau de l’intégration du serveur Informix sur des systèmes Windows” à la page 269. • Pour obtenir des instructions sur la procédure de mise à niveau de l’intégration Sybase, reportez-vous aux sections “Mise à niveau de l’intégration Sybase sur des systèmes UNIX” à la page 270 et “Mise à niveau de l’intégration Sybase sur des systèmes Windows” à la page 272. • Pour obtenir des instructions sur les procédures de mise à niveau des intégrations Microsoft Exchange, Microsoft SQL, HP StorageWorks Disk Array XP, EMC Symmetrix, etc., reportez-vous à la section “Mise à niveau des autres intégrations” à la page 276. Mise à niveau de l’intégration Oracle Les clients sur lesquels l’intégration Oracle est installée sont mis à niveau soit localement par la commande omnisetup.sh -install oracle8 sur les systèmes UNIX ou setup.exe sur les systèmes Windows, soit à distance en chargeant l’agent d’intégration Oracle sur le client à l’aide de l’interface graphique de Data Protector. Sous UNIX, notez que si vous mettez à niveau le client qui ne réside pas sur le Gestionnaire de cellule, il n’est pas nécessaire de spécifier l’option -install oracle8. Dans ce cas, le programme d’installation sélectionnera sans émettre d’invite les mêmes composants que ceux déjà installés sur le système. MML Data Protector Après avoir mis à niveau un client UNIX, supprimez le lien symbolique renvoyant à la MML Data Protector car il n’est plus utile : 1. Accédez au répertoire ORACLE_HOME/lib. 2. Si le fichier libobk.sl.orig (libobk.so.orig) existe dans le répertoire ORACLE_HOME/lib, exécutez : HP–UX : mv libobk.sl.orig libobk.sl Autre système UNIX : mv libobk.so.orig libobk.so où libobk.sl.orig (libobk.so.orig) est le lien programmable Oracle tel qu’il existait avant la configuration de l’intégration. Nouveaux modèles après la mise à niveau Si vous effectuez une mise à niveau à partir de Data Protector A.05.10, les modèles Oracle sont remplacés par des versions plus récentes. Les nouveaux modèles se trouvent dans le répertoire suivant : /opt/omni/newconfig/etc/opt/omni/server/ dltemplates/lists/oracle8 (sur les systèmes UNIX) ou Guide d’installation et de choix des licences 265 répertoire_Data_Protector\NewConfig\server\dltemplates\lists\oracle8 (sur les systèmes Windows). Pour utiliser les nouveaux modèles, copiez-les après la mise à niveau vers Data Protector A.06.10 dans le répertoire /etc/opt/omni/server/dltemplates/lists\oracle8 (sur les systèmes UNIX) ou répertoire_Data_Protector\Config\server\dltemplates\lists\oracle8 (sur les systèmes Windows). Si vous souhaitez conserver les anciens modèles, enregistrez-les sous un autre nom. Configuration de la méthode ZDB Selon que le fichier de configuration de l’instance Oracle contient ou non le paramètre ORACLE_DBID, le fichier de configuration de méthode ZDB est défini pour Data Protector A.06.10 comme suit : • Si le fichier de configuration de l’instance Oracle contient le paramètre ORACLE_DBID (dans Data Protector A.05.10 ou A.05.50), le fichier de configuration de méthode ZDB est créé pour chaque instance de la base de données pendant la mise à niveau. La méthode ZDB Oracle n’est pas modifiée pendant la mise à niveau. Pour plus d’informations sur la commutation entre les méthodes ZDB de proxy-copy et de jeu de sauvegarde, reportez-vous au Guide d’intégration ZDB (sauvegarde avec temps d’indisponibilité nul) HP Data Protector. Mise à niveau ZDB Oracle Si vous effectuez une mise à niveau à partir de Data Protector A.05.10, les spécifications de sauvegarde ZDB Oracle sont automatiquement mises à niveau à la fin d’une procédure standard de mise à niveau de l’intégration Oracle. Les opérations suivantes sont effectuées au cours d’une mise à niveau des spécifications de sauvegarde : • Les paramètres OB2DMAP et OB2SMB sont ajoutés à la première commande RMAN ALLOCATE CHANNEL. Le paramètre OB2DMAP est configuré en fonction du nombre de canaux alloués avant la mise à niveau. Par exemple, dans le cas d’un script RMAN comprenant 4 canaux alloués, le paramètre OB2DMAP est défini sur 4. • Toutes les commandes ALLOCATE CHANNEL, excepté la première, sont supprimées des scripts. • Si la restauration instantanée est activée, les objets sauvegarde TABLESPACE ou DATAFILES sont changés en DATABASE pour permettre des sauvegardes uniquement de l’intégralité de la base de données. • Si la méthode de sauvegarde proxy-copy a été utilisée, toutes les commandes RELEASE CHANNEL sont supprimées à l’exception de celle qui fait référence à la première commande ALOCATE CHANNEL. 266 Mise à niveau vers Data Protector A.06.10 Pour plus de détails, reportez-vous au Guide d’intégration HP Data Protector pour Oracle et SAP ou au Guide d’intégration ZDB (sauvegarde avec temps d’indisponibilité nul) HP Data Protector. Configuration d’une instance d’Oracle pour la restauration instantanée Si les fichiers de contrôle, les catalogues de récupération ou les journaux de rétablissement archivés se trouvent dans le même groupe de volumes (si LVM est utilisé) ou dans le même volume source que les fichiers de base de données, vous devez reconfigurer l’instance d’Oracle ou définir les variables ZDB_ORA_INCLUDE_CF_OLF, ZDB_ORA_INCLUDE_SPF et ZDB_ORA_NO_CHECKCONF_IR de la commande omnirc. Reportez-vous au Guide d’intégration ZDB (sauvegarde avec temps d’indisponibilité nul) HP Data Protector. Mise à niveau de l’intégration SAP R/3 Les clients sur lesquels l’intégration SAP R/3 est installée sont mis à niveau soit localement par la commande omnisetup.sh -install sap sur les systèmes UNIX ou setup.exe sur les systèmes Windows, soit à distance en chargeant l’agent d’intégration SAP R/3 sur le client à l’aide de l’interface graphique de Data Protector. Sous UNIX, notez que si vous mettez à niveau le client qui ne réside pas sur le Gestionnaire de cellule, il n’est pas nécessaire de spécifier l’option -install sap. Dans ce cas, le programme d’installation sélectionnera sans émettre d’invite les mêmes composants que ceux déjà installés sur le système. MML Data Protector Après avoir mis à niveau un client UNIX SAP R/3, supprimez le lien symbolique renvoyant à la MML Data Protector car il n’est plus utile. Pour plus de détails, reportez-vous à la section “MML Data Protector” à la page 265. Paramètre de configuration ORA_NLS_CHARACTERSET Si vous mettez à niveau un client SAP R/3 Data Protector A.05.10 ou A.05.50 vers Data Protector A.06.10, définissez le paramètre ORA_NLS_CHARACTERSET Data Protector avec le codage utilisé par la base de données Oracle, pour chaque instance SAP R/3 configurée sur ce client. Procédez de l’une des manières suivantes : • Au moyen de l’interface graphique ou de l’interface de ligne de commande de Data Protector, reconfigurez l’instance SAP R/3 en indiquant les mêmes paramètres de configuration. La reconfiguration met automatiquement à jour le fichier de configuration SAP R/3 avec le paramètre requis. Pour plus d’informations, reportez-vous au Guide d’intégration HP Data Protector pour Oracle et SAP. • Au moyen de la commande util_cmd de Data Protector, ajoutez manuellement le paramètre au fichier de configuration : util_cmd –putopt SAP instance_SAP ORA_NLS_CHARACTERSET ’codage_Oracle’ Guide d’installation et de choix des licences 267 Exemple : util_cmd –putopt SAP ICE ORA_NLS_CHARACTERSET ’US7ASCII’ Sessions ZDB compatibles SAP Selon les normes SAP, il est recommandé, lors des sessions ZDB, de démarrer BRBACKUP sur le système de sauvegarde (sessions ZDB compatibles SAP). Data Protector A.06.10 permet de respecter ces normes. Configurez d’abord le système de sauvegarde selon les instructions fournies dans le guide SAP pour Oracle (sauvegarde split mirror, configuration du logiciel), puis installez le composant Data Protector SAP R/3 Integration sur le système de sauvegarde. Pour finir, configurez Data Protector pour des sessions ZDB compatibles SAP comme décrit dans le Guide d’intégration ZDB (sauvegarde avec temps d’indisponibilité nul) HP Data Protector. Configuration d’une instance d’Oracle pour la restauration instantanée Si les fichiers de contrôle, les catalogues de récupération ou les journaux de rétablissement archivés se trouvent dans le même groupe de volumes (si LVM est utilisé) ou dans le même volume source que les fichiers de base de données, vous pouvez : • Reconfigurer l’instance Oracle. • Définir les variables omnirc ZDB_ORA_INCLUDE_CF_OLF, ZDB_ORA_INCLUDE_SPF et ZDB_ORA_NO_CHECKCONF_IR. • Configurer Data Protector pour démarrer BRBACKUP sur le système de sauvegarde (sessions ZDB compatibles SAP). Pour plus d’informations, reportez-vous au Guide d’intégration ZDB (sauvegarde avec temps d’indisponibilité nul) HP Data Protector. Mise à niveau de l’intégration du serveur Informix sur des systèmes UNIX Lorsque vous mettez à niveau l’intégration du serveur Informix de Data Protector A.05.10 vers Data Protector A.06.10, il existe trois procédures de mise à niveau, en fonction de l’environnement : Procédure 1 Si le client du serveur Informix ne se trouve pas sur le même système que le Gestionnaire de cellule et s’il n’est pas configuré comme client Data Protector compatible cluster, les paramètres de configuration du serveur Informix Data Protector sont automatiquement déplacés d’un client du serveur Informix Data Protector vers le Gestionnaire de cellule au cours de la mise à niveau. Aucune reconfiguration des bases de données du serveur Informix n’est nécessaire après la mise à niveau. Mettez le client à niveau, soit localement par la commande omnisetup.sh, soit à distance en chargeant l’agent d’intégration du serveur Informix sur le client avec l’interface graphique de Data Protector. 268 Mise à niveau vers Data Protector A.06.10 Procédure 2 Si le client du serveur Informix ne se trouve pas sur le même système que le Gestionnaire de cellule et s’il est configuré comme client Data Protector compatible cluster, les paramètres de configuration du serveur Informix Data Protector sont automatiquement déplacés du client du serveur Informix Data Protector vers le Gestionnaire de cellule au cours de la mise à niveau. Après la mise à niveau, les bases de données du serveur Informix doivent être reconfigurées. 1. Mettez le client à niveau, soit localement par la commande omnisetup.sh, soit à distance en chargeant l’agent d’intégration du serveur Informix sur le client avec l’interface graphique de Data Protector. 2. Configurez les bases de données du serveur Informix à l’aide de l’interface graphique ou de l’interface de ligne de commande Data Protector selon les indications du Guide d’intégration HP Data Protector. Configurez les bases de données du serveur Informix à l’aide du nom d’hôte virtuel du serveur Informix. Procédure 3 Si le client du serveur Informix se trouve sur le même système qu’un Gestionnaire de cellule compatible cluster et s’il est configuré ou non comme client Data Protector compatible cluster, les paramètres de configuration du serveur Informix Data Protector ne sont pas automatiquement déplacés du client du serveur Informix Data Protector vers le Gestionnaire de cellule pendant la mise à niveau. Après la mise à niveau, les bases de données du serveur Informix doivent être reconfigurées. 1. Mettez le client à niveau, soit localement par la commande omnisetup.sh, soit à distance en chargeant l’agent d’intégration du serveur Informix sur le client avec l’interface graphique de Data Protector. 2. Configurez les bases de données du serveur Informix à l’aide de l’interface graphique ou de l’interface de ligne de commande Data Protector selon les indications du Guide d’intégration HP Data Protector. Mise à niveau de l’intégration du serveur Informix sur des systèmes Windows Lorsque vous mettez à niveau l’intégration du serveur Informix de Data Protector A.05.10 vers Data Protector A.06.10, il existe trois procédures de mise à niveau, en fonction de l’environnement : Procédure 1 Si le client du serveur Informix ne se trouve pas sur le même système que le Gestionnaire de cellule et s’il n’est pas configuré comme client Data Protector compatible cluster, les paramètres de configuration du serveur Informix Data Protector sont automatiquement déplacés du client du serveur Informix Data Protector vers le Gestionnaire de cellule au Guide d’installation et de choix des licences 269 cours de la mise à niveau. Aucune reconfiguration des bases de données du serveur Informix n’est nécessaire après la mise à niveau. Mettez le client à niveau, soit localement par la commande setup.exe, soit à distance en chargeant l’agent d’intégration du serveur Informix sur le client avec l’interface graphique de Data Protector. Procédure 2 Si le client du serveur Informix ne se trouve pas sur le même système que le Gestionnaire de cellule et s’il est configuré comme client Data Protector compatible cluster, les paramètres de configuration du serveur Informix Data Protector sont automatiquement déplacés du client du serveur Informix Data Protector vers le Gestionnaire de cellule au cours de la mise à niveau. Après la mise à niveau, les bases de données du serveur Informix doivent être reconfigurées. 1. Mettez le client à niveau, soit localement par la commande setup.exe, soit à distance en chargeant l’agent d’intégration du serveur Informix sur le client avec l’interface graphique de Data Protector. 2. Configurez les bases de données du serveur Informix à l’aide de l’interface graphique ou de l’interface de ligne de commande Data Protector selon les indications du Guide d’intégration HP Data Protector. Configurez les bases de données du serveur Informix à l’aide du nom d’hôte virtuel du serveur Informix. Procédure 3 Si le client du serveur Informix se trouve sur le même système qu’un Gestionnaire de cellule compatible cluster et s’il est configuré ou non comme client Data Protector compatible cluster, les paramètres de configuration du serveur Informix Data Protector ne sont pas automatiquement déplacés du client du serveur Informix Data Protector vers le Gestionnaire de cellule pendant la mise à niveau. Après la mise à niveau, les bases de données du serveur Informix doivent être reconfigurées. 1. Mettez le client à niveau, soit localement par la commande setup.exe, soit à distance en chargeant l’agent d’intégration du serveur Informix sur le client avec l’interface graphique de Data Protector. 2. Configurez les bases de données du serveur Informix à l’aide de l’interface graphique ou de l’interface de ligne de commande Data Protector selon les indications du Guide d’intégration HP Data Protector. Mise à niveau de l’intégration Sybase sur des systèmes UNIX Lorsque vous mettez à niveau l’intégration Sybase de Data Protector A.05.10 vers Data Protector A.06.10, il existe trois procédures de mise à niveau, en fonction de l’environnement : 270 Mise à niveau vers Data Protector A.06.10 Procédure 1 Si le client Sybase ne se trouve pas sur le même système que le Gestionnaire de cellule et qu’il n’est pas configuré comme client Data Protector compatible cluster, les paramètres de configuration Sybase Data Protector sont automatiquement déplacés du client Sybase Data Protector vers le Gestionnaire de cellule au cours de la mise à niveau. Aucune reconfiguration du serveur Sybase n’est nécessaire après la mise à niveau. Mettez le client à niveau, soit localement par la commande omnisetup.sh, soit à distance en chargeant l’agent d’intégration Sybase sur le client avec l’interface graphique de Data Protector. Procédure 2 Si le client Sybase ne se trouve pas sur le même système que le Gestionnaire de cellule et qu’il est configuré comme client Data Protector compatible cluster, les paramètres de configuration Sybase Data Protector sont automatiquement déplacés du client Sybase Data Protector vers le Gestionnaire de cellule au cours de la mise à niveau. Après la mise à niveau, le serveur Sybase doit être reconfiguré. 1. Mettez le client à niveau, soit localement par la commande omnisetup.sh, soit à distance en chargeant l’agent d’intégration Sybase sur le client avec l’interface graphique de Data Protector. 2. Configurez le client Sybase au moyen de l’interface graphique ou de l’interface de ligne de commande de Data Protector comme expliqué dans le Guide d’intégration HP Data Protector. Configurez le serveur Sybase à l’aide du nom d’hôte virtuel du serveur Sybase. Procédure 3 Si le client Sybase se trouve sur le même système qu’un Gestionnaire de cellule compatible cluster et s’il est configuré ou non comme client Data Protector compatible cluster, les paramètres de configuration du serveur Sybase Data Protector ne sont pas automatiquement déplacés du client Sybase Data Protector vers le Gestionnaire de cellule pendant la mise à niveau. Après la mise à niveau, le serveur Sybase doit être reconfiguré. 1. Mettez le client à niveau, soit localement par la commande omnisetup.sh, soit à distance en chargeant l’agent d’intégration Sybase sur le client avec l’interface graphique de Data Protector. 2. Configurez le serveur Sybase au moyen de l’interface graphique ou de l’interface de ligne de commande de Data Protector comme expliqué dans le Guide d’intégration HP Data Protector. Si le serveur Sybase est configuré comme client Data Protector compatible cluster, configurez-le en utilisant le nom d’hôte virtuel du serveur en ligne. Si le serveur Sybase n’est pas configuré comme client Data Protector compatible cluster, configurez-le en utilisant le nom d’hôte du serveur Sybase. Guide d’installation et de choix des licences 271 Mise à niveau de l’intégration Sybase sur des systèmes Windows Lorsque vous mettez à niveau l’intégration Sybase de Data Protector A.05.10 vers Data Protector A.06.10, il existe trois procédures de mise à niveau, en fonction de l’environnement : Procédure 1 Si le client Sybase ne se trouve pas sur le même système que le Gestionnaire de cellule et qu’il n’est pas configuré comme client Data Protector compatible cluster, les paramètres de configuration Sybase Data Protector sont automatiquement déplacés du client Sybase Data Protector vers le Gestionnaire de cellule au cours de la mise à niveau. Aucune reconfiguration du serveur Sybase n’est nécessaire après la mise à niveau. Mettez le client à niveau, soit localement par la commande setup.exe, soit à distance en chargeant l’agent d’intégration Sybase sur le client avec l’interface graphique de Data Protector. Procédure 2 Si le client Sybase ne se trouve pas sur le même système que le Gestionnaire de cellule et qu’il est configuré comme client Data Protector compatible cluster, les paramètres de configuration Sybase Data Protector sont automatiquement déplacés du client Sybase Data Protector vers le Gestionnaire de cellule au cours de la mise à niveau. Après la mise à niveau, le serveur Sybase doit être reconfiguré. 1. Mettez le client à niveau, soit localement par la commande setup.exe, soit à distance en chargeant l’agent d’intégration Sybase sur le client avec l’interface graphique de Data Protector. 2. Configurez le client Sybase au moyen de l’interface graphique ou de l’interface de ligne de commande de Data Protector comme expliqué dans le Guide d’intégration HP Data Protector. Configurez le serveur Sybase à l’aide du nom d’hôte virtuel du serveur SQL Sybase. Procédure 3 Si le client Sybase se trouve sur le même système qu’un Gestionnaire de cellule compatible cluster et s’il est configuré ou non comme client Data Protector compatible cluster, les paramètres de configuration du serveur Sybase Data Protector ne sont pas automatiquement déplacés du client Sybase Data Protector vers le Gestionnaire de cellule pendant la mise à niveau. Après la mise à niveau, le serveur Sybase doit être reconfiguré. 1. 272 Mettez le client à niveau, soit localement par la commande setup.exe, soit à distance en chargeant l’agent d’intégration Sybase sur le client avec l’interface graphique de Data Protector. Mise à niveau vers Data Protector A.06.10 2. Configurez le client Sybase au moyen de l’interface graphique ou de l’interface de ligne de commande de Data Protector comme expliqué dans le Guide d’intégration HP Data Protector. Si le serveur Sybase est configuré comme client Data Protector compatible cluster, configurez-le en utilisant le nom d’hôte virtuel du serveur en ligne. Si le serveur Sybase n’est pas configuré comme client Data Protector compatible cluster, configurez-le en utilisant le nom d’hôte du serveur Sybase. Mise à niveau de l’intégration de HP StorageWorks EVA La mise à niveau de l’intégration de HP StorageWorks EVA s’effectue à partir de l’Agent HP StorageWorks EVA (hérité) vers l’Agent HP StorageWorks EVA SMI-S. Cette mise à niveau est nécessaire en raison du caractère obsolète de l’agent EVA (hérité). Si la procédure de mise à niveau s’est déroulée correctement, les résultats sont les suivants : • Mise à niveau des spécifications de sauvegarde créées par l’Agent EVA (hérité) • Transfert des informations sur les sessions de sauvegarde de l’EVADB vers la SMISDB afin de permettre leur restauration par l’Agent SMI-S • Transfert des règles de groupes de disques et de connexion définies pour l’Agent EVA (existant) vers la SMISDB Pour obtenir des informations détaillées sur les versions des produits associés prises en charge, ainsi qu’une liste des plates-formes sur lesquelles l’Agent SMI-S est pris en charge, reportez-vous aux Références, notes de publication et annonces produits HP Data Protector. Configuration requise • Veillez à satisfaire les conditions minimales requises pour les systèmes d’exploitation sur lesquels l’agent SMI-S est pris en charge. • Aucune sauvegarde EVA ne doit être en cours d’exécution. La procédure de mise à niveau peut faire échouer la sauvegarde ; dans ce cas, aucune information de session ne s’affichera dans la SMIDB et il sera impossible d’effectuer une restauration à partir de cette session. • Ne lancez la mise à niveau d’un agent qu’une fois la mise à niveau du Gestionnaire de cellule terminée. Procédure de mise à niveau Pour effectuer une mise à niveau de l’Agent HP StorageWorks EVA (hérité) vers l’Agent HP StorageWorks EVA SMI-S, suivez les étapes décrites ci-dessous : Guide d’installation et de choix des licences 273 1. Sur le Gestionnaire de cellule, exécutez la commande upgrade_cm_from_evaa afin de mettre à niveau toutes les entrées EVADB vers les entrées SMISDB. Exécutez cette commande seulement lorsque la mise à niveau du Gestionnaire de cellule est terminée. Les informations suivantes sont transférées : • Spécifications de sauvegarde et sessions de sauvegarde (répliques) créées par l’Agent EVA (hérité) • Entrées de connexion associées au système de gestion EVA Prenez en compte les points suivants : Connexion • Si une entrée de connexion est déjà présente dans la SMISDB, aucune nouvelle entrée n’est créée pour ce système de gestion. • Les nom d’utilisateur et mot de passe de connexion sont supposés être les mêmes pour CV EVA et un fournisseur SMI-S. • L’entrée de connexion SMISDB utilisera toujours le port 5988. Règles de groupes de disques • S’il existe déjà une règle pour un groupe de disques donné dans la SMISDB, aucune mise à jour n’est effectuée. • Toutes les règles de groupes de disques définies pour l’Agent EVA (hérité) sont ajoutées à la suite des règles de groupes de disques SMISDB existantes. Pour plus d’informations su la commande upgrade_cm_from_evaa, reportez-vous au Guide de rfrence de l’interface de ligne de commande HP Data Protector. 2. Sur le système d’application, exécutez la commande omnisetup.sh -install smisa sur les systèmes UNIX ou la commande setup.exe sur les systèmes Windows si vous effectuez une mise à niveau locale. Si vous effectuez une mise à niveau à distance, chargez (push) l’Agent EVA SMI-S sur le client à l’aide de l’assistant Ajouter composants de l’interface graphique et sélectionnez Agent HP StorageWorks EVA SMI-S. Ce script de pré-exécution vérifie si le package EVAA se trouve sur le système. Si le package est détecté, les informations relatives à ce dernier sont supprimées du Gestionnaire de cellule. Parallèlement à la désinstallation du package EVAA, les informations relatives aux sessions de sauvegarde EVA (répliques) créées par l’Agent EVA (hérité) sont transférées de l’EVADB à la SMISDB. Cela signifie qu’après la mise à niveau, vous serez en mesure de restaurer les sessions de sauvegarde créées par l’Agent EVA (hérité) à l’aide de l’Agent SMI-S. 274 Mise à niveau vers Data Protector A.06.10 3. Une fois le système d’application mis à niveau, vous devez également mettre à niveau le système de sauvegarde. Les spécifications de sauvegardes planifiées ne fonctionneront pas tant que les systèmes d’application et les systèmes de sauvegarde n’auront pas été mis à niveau. 4. Vérifiez manuellement le fichier omnirc afin de vous assurer que les variables omnirc ont été correctement mises à niveau. Mise à niveau du module de récupération automatique après sinistre Le module de récupération automatique après sinistre (récupération après sinistre automatisée avancée et récupération automatique après sinistre) de Data Protector A.06.10 n’est pas entièrement compatible avec les anciennes versions du module (A.05.10, A.05.50 ou A.06.00 sans l’installation du correctif DPWIN_002700) : • Sur des systèmes Windows 2000, les sauvegardes créées avant la mise à niveau ne peuvent pas servir à créer des images de récupération après sinistre sur des clients mis à niveau. • L’interface graphique de Data Protector est compatible avec l’ancien module de récupération après sinistre et permet de créer des images de récupération après sinistre sur des clients Windows 2000 avec l’ancien module. Par exemple, vous pouvez gérer à l’aide de la nouvelle interface graphique un système Windows 2000 avec l’ancien module de récupération après sinistre. Dans un tel cas, l’interface crée une image de récupération après sinistre à partir d’une sauvegarde créée avec l’ancien module. • Sur les systèmes Windows 2000, vous devez ajouter le compte DRM$ADMIN au groupe d’utilisateurs Admin de Data Protector au lieu du compte administrateur local du client (utilisé dans Data Protector A.05.10, A.05.50 ou A.06.00 sans le correctif). Le Tableau 10 à la page 276 répertorie toutes les combinaisons et les problèmes de compatibilité. Guide d’installation et de choix des licences 275 Tableau 10 - Compatibilité EADR et OBDR après une mise à niveau Version du client Data Protector Résultat Sauvegarde Création d’image A.05.10, A.05.50 ou A.06.00 (sans le correctif DPWIN_002700) A.05.10, A.05.50 ou A.06.00 (sans le correctif DPWIN_002700) Création d’une image A.05.10, A.05.50 ou A.06.00 (sans le correctif DPWIN_002700) A.06.00 (avec le correctif DPWIN_002700) ou A.06.10 Erreur A.06.00 (avec le correctif DPWIN_002700) ou A.06.10 A.05.10, A.05.50 ou A.06.00 (sans le correctif DPWIN_002700) Erreur A.06.00 (avec le correctif DPWIN_002700) ou A.06.10 A.06.00 (avec le correctif DPWIN_002700) ou A.06.10 Création d’une image Pour plus d’informations sur les modifications des procédures EADR et OBDR, voir le Guide de récupération aprs sinistre HP Data Protector. Mise à niveau des autres intégrations Si une intégration Microsoft Exchange, Microsoft SQL, HP StorageWorks Disk Array XP, EMC Symmetrix, etc. est installée sur le client Data Protector, mettez ce dernier à niveau, soit localement via la commande omnisetup.sh -install liste_composants sur les systèmes UNIX ou setup.exe sur les systèmes Windows, soit à distance avec l’interface graphique de Data Protector. Pour obtenir une liste des codes des composants Data Protector, reportez-vous à la section “Installation locale de clients UNIX” à la page 142. Notez que si vous mettez à niveau le client qui ne réside pas sur le Gestionnaire de cellule, il n’est pas nécessaire de spécifier l’option -install liste_composants. Dans ce cas, le programme d’installation sélectionnera sans émettre d’invite les mêmes composants que ceux déjà installés sur le système. Mise à niveau dans un environnement MoM Vous pouvez mettre à niveau un environnement MoM de manière séquentielle. Toutefois, gardez à l’esprit les limites suivantes : Limites • Après avoir effectué une mise à niveau du Gestionnaire MoM/serveur CMMDB, il n’est pas possible de procéder à la restauration d’un système de fichiers ou d’une intégration Data Protector A.05.10 ou A.05.50 via l’interface graphique utilisateur MoMData Protector A.06.10. Par conséquent, utilisez l’ancienne 276 Mise à niveau vers Data Protector A.06.10 interface graphique utilisateur MoM pour la restauration ou mettez à niveau les clients. Vous pouvez effectuer une sauvegarde de systèmes de fichiers et d’intégrations de clients Data Protector A.05.10 ou A.05.50 via l’interface graphique utilisateur MoM Data Protector A.06.10. • Vous ne pouvez pas utiliser un format de support de fichier distribué avec vos bibliothèques de fichiers tant que tous les Gestionnaires de cellule n’ont pas été mis à niveau vers Data Protector A.06.10. Pour mettre à niveau votre environnement MoM vers Data Protector A.06.10, procédez comme suit : 1. Mettez à niveau le Gestionnaire MoM/serveur CMMDB vers Data Protector A.06.10. Aucun Gestionnaire de cellule de l’environnement MoM ne doit fonctionner pendant la mise à niveau. Après la mise à niveau, le Gestionnaire MoM peut toujours fonctionner avec les anciens Gestionnaires de cellule. 2. Mettez à niveau chaque Gestionnaire de cellule client dans un environnement MoM. Pour connaître la procédure de mise à niveau à suivre, reportez-vous aux sections “Mise à niveau du Gestionnaire de cellule et du Serveur d’installation UNIX” à la page 251 et “Mise à niveau du Gestionnaire de cellule et du Serveur d’installation Windows” à la page 256. 3. Mettez à niveau les clients avec des périphériques configurés. 4. Mettez à niveau les clients avec des intégrations d’applications. Une fois que cette partie de la mise à niveau est effectuée, vous pouvez sauvegarder et restaurer les systèmes de fichiers et les intégrations via l’interface graphique utilisateur MoM Data Protector A.06.10. Conversion des noms de fichiers de la base de données IDB Data Protector A.05.50 et versions ultérieures présentent une amélioration dans la gestion et l’affichage des noms de fichiers créés avec des paramètres régionaux différents sur des plates-formes différentes. Ceci nécessite la conversion des noms de fichiers existants de la base de données IDB pour certaines configurations de cellule spécifiques si vous effectuez une mise à niveau à partir de Data Protector A.05.10. La conversion des noms de fichiers de la base de données IDB doit être effectuée. Dans le cas contraire, la navigation et la sélection pour restauration des noms de fichiers contenant des caractères non-ASCII dépend de nombreux facteurs. La probabilité d’obtenir des résultats indésirables est élevée. La conversion est réalisée : Guide d’installation et de choix des licences 277 • sur le Gestionnaire de cellule UNIX dans le cadre de la sauvegarde post-mise à niveau des clients Windows ; • sur le Gestionnaire de cellule Windows en processus d’arrière-plan après la mise à niveau du Gestionnaire de cellule. Si nécessaire, un message vous invitera à effectuer la conversion de la base de données IDB. Le Tableau 11 à la page 278 (pour le Gestionnaire de cellule Windows) et le Tableau 12 à la page 279 décrivent l’impact de la conversion de noms de fichier sur le Gestionnaire de cellule si vous effectuez une mise à niveau à partir de Data Protector A.05.10. Tableau 11 - Impact de la conversion de noms de fichier sur un Gestionnaire de cellule Windows 278 Clients UNIX et autres Clients Windows Requiert une conversion de l’IDB Oui1 Non Sauvegarde avant la conversion, pas de mise à niveau du client Problématique2 Tout client comportant des caractères non ASCII dans ses spécifications de sauvegarde (arborescences, listes d’exclusion, etc.) doit être mis à niveau vers Data Protector A.06.10. Data Protector consigne tous ces clients dans le Journal d’événements Data Protector pendant la mise à niveau pour vous aider à organiser vos tâches de mise à niveau en fonction de leur priorité. Aucun problème Sauvegarde avant la conversion, mise à niveau du client vers la version A.06.10 Aucun problème Si un client est sauvegardé alors que la conversion est en cours et si des données IDB de ce client sont converties, la sauvegarde bascule en mode Pas de journalisation pour la session concernée. Aucun problème Affichage des fichiers à restaurer avant la conversion, sélection des noms de fichier/arborescences non ASCII à restaurer Problématique3 L’affichage correct (et la sélection destinée à la restauration) de caractères non ASCII dans l’interface graphique utilisateur de Data Protector est impossible tant que les noms de fichier dans l’IDB du client concerné ne sont pas convertis. Aucun problème Mise à niveau vers Data Protector A.06.10 Clients UNIX et autres Clients Windows Sauvegarde après la conversion Aucun problème Le client doit être mis à niveau vers Data Protector A.06.10. Aucun problème Affichage et restauration des fichiers après la conversion Aucun problème Le client doit être mis à niveau vers Data Protector A.06.10. Aucun problème Compatibilité de l’Agent de disque (versions antérieures)4 Data Protector A.05.10 = Non, A.05.50 = OUI4 . Data ProtectorA.05.10 = OUI 4, , A.05.50.= OUI4 Tableau 12 - Impact de la conversion de noms de fichier sur un Gestionnaire de cellule UNIX Clients UNIX et autres Clients Windows Requiert une conversion de l’IDB Non Oui1 Sauvegarde pendant la période de conversion, pas de mise à niveau du client Aucun problème Problématique2 Tout client comportant des caractères non ASCII dans ses spécifications de sauvegarde (arborescences, listes d’exclusion, etc.) doit être mis à niveau vers Data Protector A.06.10. Data Protector consigne tous ces clients dans le Journal d’événements Data Protector pour vous aider à organiser vos tâches de mise à niveau en fonction de leur priorité. Sauvegarde pendant la période de conversion, mise à niveau du client vers la version A.06.10 Aucun problème Aucun problème Notez que la sauvegarde des clients Windows pendant la période de conversion est nécessaire. Les données de l’IDB de chaque client sont automatiquement converties pendant la sauvegarde du client. Vous devez réaliser une sauvegarde complète pour convertir tous les noms de fichier stockés dans l’IDB du client concerné. Affichage des fichiers à restaurer avant la conversion, sélection des noms de fichier/arborescences non ASCII à restaurer Aucun problème Problématique3 L’affichage correct (et la sélection destinée à la restauration) de caractères non ASCII dans l’interface graphique utilisateur de Data Protector est impossible tant qu’une sauvegarde complète n’aura pas été réalisée après la mise à niveau du Gestionnaire de cellule. Guide d’installation et de choix des licences 279 Clients UNIX et autres Clients Windows Sauvegarde après la période de conversion Aucun problème Aucun problème Le client doit être mis à niveau vers Data Protector A.06.10. Affichage et restauration des fichiers après la conversion Aucun problème Aucun problème Le client doit être mis à niveau vers Data Protector A.06.10. Compatibilité de l’Agent de disque (versions antérieures)4 4, Data Protector A.05.10 = Non, A.05.50 = OUI4 A.05.10 = OUI4, , A.05.50.= OUI4 1Si la conversion de noms de fichier n’est pas réalisée, le nombre de noms de fichier de la partie base de données catalogue (CDB) de l’IDB augmente conformément au nombre de noms de fichier contenant des caractères non ASCII dans les fichiers sauvegardés. Les fichiers et répertoires qui requièrent d’être convertis mais qui ne l’ont pas encore été ne peuvent pas être sélectionnés pour la restauration. Le seul moyen de les restaurer consiste à restaurer une arborescence parente contenant uniquement des caractères ASCII dans un emplacement temporaire. 2Les restrictions ne s’appliquent pas si les noms de fichier (arborescences) de la spécification de sauvegarde ne contiennent que des caractères ASCII. Si tel est le cas, tous les fichiers et répertoires d’une arborescence sont sauvegardés et leurs noms stockés correctement dans l’IDB même si les noms de fichier (arborescences) contiennent des caractères non ASCII. 3Les restrictions ne s’appliquent pas si le nom de fichier (arborescence) que vous restaurez ne contient que des caractères ASCII. Dans le cas contraire, vous pouvez le restaurer en restaurant une arborescence parente contenant uniquement des caractères ASCII dans un emplacement temporaire. Tous les fichiers et répertoires de cette arborescence parente seront sauvegardés avec leurs noms de fichier d’origine (même s’ils ne s’affichent pas correctement dans l’interface graphique utilisateur de Data Protector GUI), à condition qu’ils soient restaurés sur leur plate-forme initiale. 4Compatibilité de l’Agent de disque du système de fichiers avec le Gestionnaire de cellule Data Protector A.06.10. La prise en charge de l’Agent de disque émanant de versions antérieures est limitée à deux semaines. Pendant ce délai, vous devez mettre à niveau tous les clients de la cellule. Remarques • Indépendamment des problèmes de gestion de noms de fichiers, lorsqu’un fichier est sauvegardé et restauré, la séquence d’octets d’origine composant le corps du fichier est conservée. • Seuls les noms de fichier composés de caractères ASCII 7 bits sont entièrement pris en charge sur toutes les combinaisons de plates-formes et pour tous les composants (Gestionnaire de cellule, client, interface graphique utilisateur). Pour les noms de fichiers comportant des caractères non-ASCII, une configuration et un paramétrage spécifiques sont requis pour que les noms de fichiers soient correctement gérés. La conversion de la base de données IDB peut demander un certain temps et monopoliser des ressources système, en fonction de la taille de la partie de l’IDB consacrée aux noms de fichier et de la configuration de la cellule. Toutefois, cela n’affecte pas la réussite de vos opérations de sauvegarde ou de restauration. 280 Mise à niveau vers Data Protector A.06.10 Conversion de l’IDB dans un Gestionnaire de cellule sous Windows Introduction Cette section s’applique aux Gestionnaires de cellule sous Windows dont la cellule contient des clients non-Windows et qui font l’objet d’une mise à niveau à partir de Data Protector A.05.10. Si vous effectuez une mise à niveau à partir de A.05.50, aucune conversion n’est requise. La conversion de l’IDB demande un certain temps, selon sa taille et la configuration de votre cellule ; toutefois, cela n’affecte pas la réussite de vos opérations de sauvegarde ou de restauration. La conversion est effectuée en arrière-plan en une seule passe pour tous les clients non-Windows de la cellule, tandis que Data Protector reste totalement opérationnel. L’intégralité des données d’un client est convertie avant le passage aux données du client suivant. Une fois terminée, la conversion de l’IDB est complète et ne doit pas être répétée. Si les noms de fichier ne comprennent pas de caractères non-ASCII, la conversion de l’IDB s’effectue malgré tout, mais rien ne change dans l’IDB. La conversion de l’IDB n’affecte pas la taille de la base IDB. Comment est effectuée la conversion de l’IDB ? Une fois la mise à niveau de Data Protector terminée, l’assistant d’installation de Data Protector vous propose de convertir les noms de fichier dans l’IDB. Guide d’installation et de choix des licences 281 Figure 46 - Conversion de l’IDB après mise à niveau Vous obtenez une estimation approximative de la durée de la conversion de l’IDB. Cette estimation est basée sur le nombre de clients non-Windows présents dans la cellule et sur le nombre de fichiers de ces clients qui sont stockés dans l’IDB. Si vous remettez la conversion à une date ultérieure, vous devrez effectuer manuellement la conversion de l’IDB à l’aide de la commande omnidbupgrade. Pour plus de détails, reportez-vous au Guide de rfrence de l’interface de ligne de commande HP Data Protector. REMARQUE : Il est recommandé de procéder dès que possible à la conversion de l’IDB et à la mise à niveau des Agents de disque sur les clients. Vous pouvez contrôler l’état de la conversion de l’IDB (savoir quels sont les clients dont les données ont déjà été converties) dans le menu contextuel Moniteur de l’interface utilisateur de Data Protector. Sauvegarde pendant la conversion Les sauvegardes pendant la conversion des noms de fichiers de l’IDB sont possibles, car la conversion s’effectue en arrière-plan, et Data Protector reste totalement opérationnel. Si les données du client dans l’IDB sont converties pendant la sauvegarde de ce client, la sauvegarde est réalisée avec l’option Pas de journalisation (par conséquent, 282 Mise à niveau vers Data Protector A.06.10 aucune information relative aux fichiers et répertoires sauvegardés n’est consignée dans l’IDB pour ce client et cette session). Restauration pendant la conversion La restauration pendant la conversion des noms de fichiers est possible. Toutefois, seules les restaurations d’objets entiers ou de sélections de répertoires/fichiers de systèmes non-Windows, composés de caractères ASCII 7 bits, sont fiables. Si des fichiers ou des répertoires sélectionnés pour la restauration d’un client spécifique contiennent des caractères non-ASCII (et proviennent d’une plate-forme non Windows), attendez que la conversion IDB des données de ce client soit terminée. L’Agent de disque de ce client doit être mis à niveau avant la restauration. Sauvegarde et restauration après la conversion de l’IDB Une fois toute la base IDB convertie et tous les Agents de disque sur tous les clients de la cellule mis à niveau vers la version A.06.10, l’opération de sauvegarde et de restauration se déroule normalement. Conversion de l’IDB dans un Gestionnaire de cellule sous UNIX Introduction Cette section s’applique aux Gestionnaires de cellule sous UNIX dont la cellule contient des clients Windows et qui font l’objet d’une mise à niveau à partir de Data Protector A.05.10. Si vous effectuez une mise à niveau à partir de A.05.50, aucune conversion n’est requise. La conversion de l’IDB demande un certain temps, selon sa taille et la configuration de votre cellule ; toutefois, cela n’affecte pas la réussite de vos opérations de sauvegarde ou de restauration. La conversion est réalisée en arrière-plan pendant les sauvegardes des clients Windows de la cellule, pendant une période spécifique. Après une sauvegarde complète de tous les objets sauvegarde de systèmes de fichiers de l’ensemble des clients Windows de la cellule, la conversion IDB est terminée et ne doit pas être effectuée à nouveau. Par défaut, la conversion des noms de fichier dans l’IDB pendant les sauvegardes s’exécute pendant un mois, cette durée étant définie par l’option globale ConvertFilenamesInIDBDuringBackup. Pour plus de détails sur la modification du fichier d’options globales, consultez le Guide de dépannage HP Data Protector. Impact sur les performances La conversion des noms de fichiers de l’IDB a un impact sur les performances. Pendant la conversion (l’option globale ConvertFilenamesInIDBDuringBackup est activée), une sauvegarde d’un client Windows est ralentie jusqu’à ce que la première sauvegarde complète du client soit réalisée. Reportez-vous au document Références, notes de Guide d’installation et de choix des licences 283 publication et annonces produits HP Data Protector pour obtenir des informations détaillées. Limites Tenez compte des limites suivantes : • Il est possible qu’un fichier, sauvegardé avec la version précédente de Data Protector et stocké dans l’IDB à l’aide de l’ancien codage, ait été supprimé du client avant la conversion de l’IDB. Dans ce cas, le nom de fichier n’est pas converti dans l’IDB. La même situation se produit si aucune sauvegarde n’a été effectuée au cours de la période de conversion (définie par l’option globale ConvertFilenamesInIDBDuringBackup). Cela rend la restauration d’un tel fichier plus difficile si des caractères non-ASCII sont utilisés dans le nom de fichier. Pour régler ce problème, reportez-vous au Guide de dépannage HP Data Protector. • Pour connaître les autres restrictions, reportez-vous au Tableau 12 à la page 279. Mise à niveau à partir de l’Edition serveur unique La mise à niveau peut être effectuée à partir des versions suivantes : • Des versions antérieures de l’Edition serveur unique (SSE) vers Data Protector A.06.10 Edition serveur unique. Pour plus de détails, reportez-vous à la section “Mise à niveau des versions antérieures de l’Edition serveur unique (SSE) vers Data Protector A.06.10 Edition serveur unique (SSE)” à la page 284. • De Data Protector A.06.10 Edition serveur unique vers Data Protector A.06.10. Pour plus de détails, reportez-vous à la section “Mise à niveau de Data Protector A.06.10 Edition serveur unique (SSE) vers Data Protector A.06.10” à la page 285. Mise à niveau des versions antérieures de l’Edition serveur unique (SSE) vers Data Protector A.06.10 Edition serveur unique (SSE) La procédure de mise à niveau des versions antérieures de SSE vers Data Protector SSE est identique à celle des versions précédentes de Data Protector vers Data Protector A.06.10. Pour plus d’informations, reportez-vous à la section “Mise à niveau à partir de Data Protector A.05.10, A.05.50 et A.06.00” à la page 250. 284 Mise à niveau vers Data Protector A.06.10 Mise à niveau de Data Protector A.06.10 Edition serveur unique (SSE) vers Data Protector A.06.10 Licences Vous devez posséder une licence pour effectuer la mise à niveau à partir de Data Protector A.06.10 Edition serveur unique vers Data Protector A.06.10. Pour plus de détails sur la gestion des licences, reportez-vous au Chapitre 5 à la page 307. La mise à niveau de l’Edition serveur unique de Data Protector A.06.10 vers Data Protector A.06.10 est proposée dans les deux cas de figure suivants : • L’Edition serveur unique Data Protector est installée sur un système (Gestionnaire de cellule) uniquement. Reportez-vous à la section “Mise à niveau du Gestionnaire de cellule” à la page 285. • L’Edition serveur unique Data Protector est installée sur plusieurs systèmes et vous souhaitez fusionner ces cellules. Reportez-vous à la section “Mise à niveau de plusieurs installations” à la page 285. REMARQUE : Si vous souhaitez effectuer la mise à niveau d’une version précédente de l’Edition serveur unique vers une installation complète de Data Protector, commencez par mettre à niveau votre Edition serveur unique avec l’installation complète du même niveau de version. Ensuite, pour mettre à niveau cette installation complète vers Data Protector A.06.10, reportez-vous à la section “Mise à niveau à partir de Data Protector A.05.10, A.05.50 et A.06.00” à la page 250. Mise à niveau du Gestionnaire de cellule Pour mettre à niveau le Gestionnaire de cellule Edition serveur unique, procédez comme suit : 1. Supprimez la licence Edition serveur unique : • sous Windows : del répertoire_Data_Protector\Config\server\Cell\lic.dat • sous UNIX : rm /etc/opt/omni/server/cell/lic.dat 2. Démarrez l’interface graphique utilisateur de Data Protector et ajoutez un mot de passe permanent. Mise à niveau de plusieurs installations Pour mettre à niveau l’Edition serveur unique de Data Protector installée sur plusieurs systèmes, procédez comme suit : Guide d’installation et de choix des licences 285 1. Désignez parmi les systèmes où l’Edition serveur unique est installée celui qui doit devenir le nouveau Gestionnaire de cellule. Reportez-vous à la section “Choix du système Gestionnaire de cellule” à la page 35. 2. Mettez à niveau le Gestionnaire de cellule sélectionné comme suit : a. Supprimez la licence Edition serveur unique : del répertoire_Data_Protector\Config\server\Cell\lic.dat (sur les systèmes Windows) ou rm /etc/opt/omni/server/cell/lic.dat (sur les systèmes UNIX) b. Démarrez l’interface graphique utilisateur de Data Protector et ajoutez un mot de passe permanent. 3. Dans l’interface graphique, importez comme clients les autres systèmes Edition serveur unique dans le système Gestionnaire de cellule nouvellement créé. 4. Désinstallez l’Edition serveur unique Data Protector des autres systèmes. Reportez-vous à la section “Désinstallation du logiciel Data Protector” à la page 230. 5. Si nécessaire, importez les supports vers le nouveau Gestionnaire de cellule. Réalisez cette étape si vous envisagez de fréquentes restaurations de supports créés sur les autres systèmes Edition serveur unique. Si ces restaurations sont peu probables, vous pouvez utiliser l’option Lister depuis support. Dans l’index de l’aide en ligne, recherchez : “importation, supports” pour obtenir des informations sur l’importation de supports et sur la restauration à l’aide de l’option Lister depuis support. Mise à niveau à partir de HP StorageWorks Application Recovery Manager A.06.00 Présentation Application Recovery Manager est une solution de récupération de logiciels évolutive qui fournit des sauvegardes et des restaurations automatisées de données d’applications Exchange et SQL et qui a été conçue pour améliorer la disponibilité des applications grâce à une restauration très rapide des données. Data Protector A.06.10 prend en charge la mise à niveau à partir de Application Recovery Manager A.06.00 et prend en charge toutes les fonctionnalités de Application Recovery Manager A.06.00. La configuration et la base de données internes sont conservées après la mise à niveau. 286 Mise à niveau vers Data Protector A.06.10 Limites • Le changement de plate-forme du Gestionnaire de cellule n’est pas pris en charge dans la version A.06.10 de Data Protector. Les mises à niveau sont prises en charge uniquement sur une même plate-forme de Gestionnaire de cellule (Windows 32 bits à Windows 32 bits, ou Windows 64 bits à Windows 64 bits). Procédure de mise à niveau Les procédures de mise à niveau à partir de Application Recovery Manager A.06.00 et d’anciennes versions de Data Protector vers Data Protector A.06.10 sont identiques. Reportez-vous aux sections Mise à niveau du Gestionnaire de cellule et Mise à niveau des clients. Sauvegarde de la base de données interne après la mise à niveau Les anciennes sauvegardes de la base de données internes créées avec dbtool.pl ne sont pas utilisables avec Data Protector. Vous devez configurer une nouvelle spécification de sauvegarde pour sauvegarder la base de données interne et la configuration. Dans l’index de l’aide en ligne, recherchez : “IDB, configuration de sauvegardes”. Contrairement à Application Recovery Manager, la sauvegarde de la base IDB dans Data Protector utilise un lecteur de bande et se différencie par les opérations suivantes : • les services Data Protector ne sont pas arrêtés lors de la sauvegarde comme avec dbtool.pl, • la base de données VSS n’est pas sauvegardée. Mise à niveau de spécifications de sauvegarde Dans Application Recovery Manager, une spécification de sauvegarde ne contient aucun lecteur de bande. Une fois la mise à niveau vers Data Protector effectuée, les spécifications de sauvegarde peuvent être utilisées uniquement pour des sauvegardes ZDB sur disque. Pour utiliser la fonctionnalité de bande (ZDB sur disque + bande, ZDB sur bande), vous devez reconfigurer les spécifications de sauvegarde, en indiquant le lecteur de bande. Changements dans l’utilisation de la commande omnib Si aucune option n’est spécifiée, Data Protector utilise l’option ZDB sur disque + bande par défaut. Les sessions de sauvegarde Application Recovery Manager lancées à partir de l’interface de ligne de commande, à l’aide de la commande omnib, échoueront donc du fait de l’absence de lecteurs de bande. Pour conserver vos spécifications de sauvegarde existantes sans les reconfigurer pour des sauvegardes ZDB sur disque + bande, utilisez l’option -disk_only pour exécuter une sauvegarde ZDB sur disque. Guide d’installation et de choix des licences 287 Mise à niveau de Windows NT vers une nouvelle version de Windows Si votre Gestionnaire de cellule est installé sur un système Windows NT, vous devez mettre à niveau le système d’exploitation vers une nouvelle version car Windows NT n’est pas pris en charge par Data Protector A.06.10 en tant que plate-forme de Gestionnaire de cellule. Si vous souhaitez mettre à niveau votre système d’exploitation de Windows NT vers une nouvelle version de Windows, vous devez prendre en compte l’impact de cette mise à niveau sur Data Protector. Si le Gestionnaire de cellule Data Protector A.05.10 est installé sous Windows NT, et si vous souhaitez le mettre à niveau vers Data Protector A.06.10, procédez comme suit : 1. Mettez à niveau le système d’exploitation de Windows NT vers la nouvelle version de Windows. Pour plus d’informations, reportez-vous à la documentation Windows. 2. Mettez à niveau le Gestionnaire de cellule Data Protector A.05.10 vers Data Protector A.06.10. Pour connaître la procédure à suivre, reportez-vous à la section “Mise à niveau à partir de Data Protector A.05.10, A.05.50 et A.06.00” à la page 250. Mise à niveau de Solaris 8 vers Solaris 9 Si l’Agent de disque (DA) Data Protector est installé sous Solaris 8 et si vous voulez mettre à niveau le système d’exploitation vers Solaris 9, prenez en compte l’impact de cette mise à niveau sur Data Protector. Il est recommandé de remplacer l’Agent de disque générique Solaris installé sur le système par l’Agent de disque Solaris 9 pour garantir le bon fonctionnement de Data Protector et activer les options de sauvegarde avancées pour Solaris 9, comme par exemple la sauvegarde d’attributs étendus. Réalisez la mise à niveau comme suit : 1. Mettez à niveau le système d’exploitation de Solaris 8 vers Solaris 9. Pour plus d’informations, reportez-vous à la documentation Solaris. 2. Installez l’Agent de disque à distance sur le système mis à niveau à l’aide d’un Serveur d’installation. L’Agent de disque générique Solaris sera ainsi remplacé par l’Agent de disque Solaris 9. Reportez-vous à la section “Installation distante de clients Data Protector” à la page 78 ou à la page man de ob2install. 288 Mise à niveau vers Data Protector A.06.10 Migration de HP-UX 11.x (PA-RISC) vers HP-UX 11.23/11.31 (IA-64) Cette section décrit la procédure à suivre pour faire migrer votre Gestionnaire de cellule d’un système HP-UX 11.x basé sur une architecture PA-RISC vers un système HP-UX 11.23/11.31 pour l’architecture Intel Itanium 2 (IA-64). Limites Pour plus d’informations sur les versions des systèmes d’exploitation, les plates-formes, les architectures de processeurs et les composantsData Protector pris en charge et pour connaître les correctifs requis, les limites générales et les conditions requises pour l’installation, reportez-vous aux Références, notes de publication et annonces produits HP Data Protector. • La migration est uniquement prise en charge à partir du Gestionnaire de cellule Data Protector A.06.10 sur un système HP-UX 11.x basé sur PA-RISC. • Pour connaître les combinaisons de configurations MoM prises en charge, reportez-vous à la section “Informations spécifiques à MoM” à la page 292. Condition préalable • Avant la migration, le Gestionnaire de cellule Data Protector sur un système HP-UX 11.x basé sur une architecture PA-RISC doit être mis à niveau vers Data Protector A.06.10. Recommandation • Il est recommandé de convertir les noms de fichier dans la base IDB avant la migration. Reportez-vous à la section “Conversion des noms de fichiers de la base de données IDB” à la page 277. Licences Le nouveau Gestionnaire de cellule (système IA-64) aura une adresse IP différente de celle de l’ancien Gestionnaire de cellule; par conséquent, vous devriez demander la migration des licences avant de procéder à la migration du système. Pendant une période limitée, les licences des deux systèmes seront opérationnelles. Si les licences sont basées sur une plage IP et si l’adresse IP du nouveau Gestionnaire de cellule se situe dans cette plage, aucune reconfiguration de licence n’est nécessaire. Pour plus de détails, reportez-vous à la section “Migration de licence vers Data Protector A.06.10” à la page 364. Guide d’installation et de choix des licences 289 REMARQUE : Sur les plates-formes Gestionnaire de cellule qui ne prennent pas en charge l’interface utilisateur graphique d’origine de Data Protector, vous pouvez utiliser l’interface utilisateur graphique Java de Data Protector ou installer l’interface utilisateur graphique d’origine de Data Protector sur un système qui la prend en charge. Utilisez la commande omniusers pour créer un compte utilisateur distant sur le nouveau Gestionnaire de cellule. Vous pouvez alors utiliser ce compte utilisateur avec l’interface graphique utilisateur de Data Protector installée pour lancer l’interface et vous connecter au nouveau Gestionnaire de cellule. Reportez-vous à la page omniusers du manuel. Procédure de migration Réalisez la procédure de migration comme suit : 1. Installez un client Data Protector sur le système IA-64 et importez-le dans la cellule de l’ancien Gestionnaire de cellule. Si vous avez l’intention de configurer Data Protector dans un cluster, installez le client sur le noeud principal. Reportez-vous à la section “Installation de clients HP-UX” à la page 94. 2. Exécutez la commande suivante sur l’ancien Gestionnaire de cellule pour ajouter le nom d’hôte du système IA-64 à la liste des hôtes approuvés sur les clients sécurisés : omnimigrate.pl -prepare_clients Nom_nouveau_GC, où Nom_nouveau_GC correspond au nom de client du système IA-64 de l’étape précédente. Pour plus d’informations sur les groupes d’hôtes approuvés et la sécurisation des clients Data Protector, reportez-vous aux sections “Sécurisation de clients” à la page 217 et “Groupement d’hôtes approuvés” à la page 226. 3. Sauvegardez la base de données IDB. Vérifiez que le support utilisé sera accessible par la suite sur le nouveau système du Gestionnaire de cellule. Reportez-vous au mot clé “Sauvegarde IDB” dans l’index de l’aide en ligne. 4. Restaurez la base IDB dans un emplacement temporaire sur le système IA-64. Reportez-vous au mot clé “Restauration IDB” dans l’index de l’aide en ligne. 5. Désinstallez le client Data Protector du nouveau système IA-64. Reportez-vous à la section “Désinstallation d’un client Data Protector” à la page 231. 6. Installez le Gestionnaire de cellule Data Protector sur le système IA-64. Si vous avez l’intention de configurer Data Protector dans un cluster, installez le Gestionnaire de cellule sur le noeud principal en tant que Gestionnaire de cellule autonome (non compatible avec les clusters). Reportez-vous à la section “Installation du Gestionnaire de cellule (CM) et du Serveur d’installation (IS) de Data Protector” à la page 42. 290 Mise à niveau vers Data Protector A.06.10 7. Si vous avez modifié le port Inet Data Protector par défaut sur l’ancien Gestionnaire de cellule, définissez le même port Inet sur le nouveau Gestionnaire de cellule. Reportez-vous à la section “Modification du numéro de port par défaut de Data Protector” à la page 398. 8. Déplacez la base de données IDB restaurée (résidant dans un emplacement temporaire sur le nouveau Gestionnaire de cellule) et les données de configuration dans le même emplacement sur le nouveau Gestionnaire de cellule que celui qu’elles occupaient sur l’ancien Gestionnaire de cellule. Reportez-vous au mot clé “Restauration IDB” dans l’index de l’aide en ligne. Si l’ancien Gestionnaire de cellule était compatible avec les clusters, commentez les variables SHARED_DISK_ROOT et CS_SERVICE_HOSTNAME dans le fichier /etc/opt/omni/server/sg/sg.conf . Cela est nécessaire même si le nouveau Gestionnaire de cellule est compatible avec les clusters. 9. Pour faire migrer l’IDB et les clients vers le nouveau Gestionnaire de cellule et pour reconfigurer les paramètres du Gestionnaire de cellule, procédez comme suit sur le nouveau Gestionnaire de cellule : • Si vous souhaitez configurer un Gestionnaire de cellule IA-64 autonome, exécutez la commande omnimigrate.pl -configure. Reportez-vous à la page man omnimigrate.pl. • Si vous souhaitez configurer un Gestionnaire de cellule IA-64 compatible cluster : a. Exécutez la commande omnimigrate -configure_idb pour configurer l’IDB de l’ancien Gestionnaire de cellule pour une utilisation avec le nouveau Gestionnaire de cellule. Reportez-vous à la page man omnimigrate.pl. b. Exécutez la commande omnimigrate -configure_cm pour reconfigurer les données de configuration de l’ancien Gestionnaire de cellule pour une utilisation avec le nouveau Gestionnaire de cellule. Reportez-vous à la page man omnimigrate.pl. c. Exportez l’ancien serveur virtuel de la cellule en exécutant la commande omnicc -export_host Nom_ancien_GC. d. Configurez le Gestionnaire de cellule principal et secondaire. Reportez-vous au mot clé “Configuration de l’intégration de MC/ServiceGuard” dans l’index de l’aide en ligne. e. Exécutez la commande omnimigrate -configure_clients pour faire migrer les clients de l’ancien Gestionnaire de cellule vers le nouveau Gestionnaire de cellule. Notez que l’ancien Gestionnaire de cellule conserve les clients dans les fichiers de configuration, mais il ne sera plus leur Gestionnaire de cellule. Guide d’installation et de choix des licences 291 REMARQUE : Si le répertoire /etc/opt/omni/server est situé sur le volume de cluster partagé, les changements de configuration effectués par le script omnimigrate.pl affecteront tous les noeuds du cluster. REMARQUE : L’ancien Gestionnaire de cellule deviendra automatiquement un client dans la nouvelle cellule. Vous pouvez désinstaller le composant Gestionnaire de cellule de l’ancien Gestionnaire de cellule car il n’est plus nécessaire. Reportez-vous à la section “Changement de composants logiciels Data Protector” à la page 242. 10. Configurez les licences sur le nouveau Gestionnaire de cellule. Reportez-vous à la section “Structure de produit et licences de Data Protector A.06.10” à la page 349. 11. Créez un compte utilisateur distant sur le nouveau Gestionnaire de cellule et utilisez-le sur n’importe quel autre système équipé de l’interface graphique utilisateur de Data Protector afin de lancer cette dernière et de vous connecter au Gestionnaire de cellule. Pour plus de détails, reportez-vous à la page omniusers du manuel. 12. Des étapes supplémentaires sont requises dans les situations suivantes : • Votre cellule fait partie d’un environnement MoM. Reportez-vous à la section “Informations spécifiques à MoM” à la page 292. • Votre cellule fonctionne de part et d’autre d’un pare-feu. Reconfigurez tous les paramètres liés au pare-feu sur le nouveau Gestionnaire de cellule. Reportez-vous au mot clé “Environnements pare-feu” dans l’index de l’aide en ligne. • Vous souhaitez disposer d’un Serveur d’installation sur votre nouveau Gestionnaire de cellule. Reportez-vous à la section “Détails relatifs au Serveur d’installation” à la page 293. Informations spécifiques à MoM Si le nouveau Gestionnaire de cellule doit être configuré dans le MoM, des étapes supplémentaires sont requises une fois la procédure de migration de base terminée. Les étapes requises dépendent de la configuration du MoM pour l’ancien et le nouveau Gestionnaire de cellule dans votre environnement. Les combinaisons prises en charge sont les suivantes : • L’ancien Gestionnaire de cellule était un client MoM ; le nouveau Gestionnaire de cellule sera un client MoM du même Gestionnaire MoM. Effectuez les opérations suivantes : 292 Mise à niveau vers Data Protector A.06.10 1. Dans le Gestionnaire MoM, exportez l’ancien Gestionnaire de cellule de la cellule du Gestionnaire MoM et importez le nouveau Gestionnaire de cellule. Reportez-vous au mot clé “Exportation de systèmes client” dans l’index de l’aide en ligne. 2. Ajoutez l’administrateur MoM à la liste des utilisateurs sur le nouveau Gestionnaire de cellule. Reportez-vous au mot clé “Administrateur MoM, ajout”, dans l’index de l’aide en ligne. • L’ancien Gestionnaire de cellule était un Gestionnaire MoM ; le nouveau Gestionnaire de cellule sera un Gestionnaire MoM. Si l’ancien Gestionnaire MoM était le seul client sur le MoM, aucune action n’est nécessaire. Dans le cas contraire, effectuez les opérations suivantes : 1. Dans l’ancien Gestionnaire MoM (l’ancien Gestionnaire de cellule), exportez tous les clients MoM. 2. Dans le nouveau Gestionnaire MoM (le nouveau Gestionnaire de cellule), importez tous les clients MoM. 3. Ajoutez l’administrateur MoM à la liste des utilisateurs sur tous les nouveaux clients MoM. REMARQUE : Sur les plates-formes Gestionnaire de cellule qui ne prennent pas en charge l’interface utilisateur graphique d’origine de Data Protector, vous pouvez utiliser l’interface utilisateur graphique Java de Data Protector ou installer l’interface utilisateur graphique d’origine de Data Protector sur un système qui la prend en charge. Utilisez la commande omniusers pour créer un compte utilisateur distant sur le nouveau Gestionnaire de cellule. Vous pouvez alors utiliser ce compte utilisateur avec l’interface graphique utilisateur de Data Protector installée pour lancer l’interface et vous connecter au nouveau Gestionnaire de cellule. Reportez-vous à la page omniusers du manuel. Détails relatifs au Serveur d’installation La migration du Serveur d’installation ne s’effectue pas dans le cadre de la migration du Gestionnaire de cellule. Si un Serveur d’installation est installé sur votre ancien Gestionnaire de cellule, il ne migrera pas vers le nouveau Gestionnaire de cellule et restera le Serveur d’installation de votre cellule. Si vous souhaitez également utiliser le nouveau Gestionnaire de cellule en tant que Serveur d’installation, installez le composant Serveur d’installation sur le nouveau Gestionnaire de cellule après la migration et importez-le dans la cellule. Reportez-vous au mot clé "Serveur d’installation" dans l’index de l’aide en ligne. Guide d’installation et de choix des licences 293 Migration d’un système Windows 32 bits/64 bits vers un système Windows 64 bits/Windows Server 2008 Cette section décrit la procédure de migration de votre Gestionnaire de cellule existant d’un système Windows 32 bits vers un système Windows 64 bits ou d’un système Windows 64 bits vers un système Windows Server 2008 64 bits. Limites Pour plus d’informations sur les versions des systèmes d’exploitation, les plates-formes, les processeurs et les éléments Data Protector pris en charge et pour connaître les correctifs requis, les limites générales et les conditions requises pour l’installation, reportez-vous aux Références, notes de publication et annonces produits HP Data Protector. Condition préalable • Avant la migration, le Gestionnaire de cellule de Data Protector sur un système Windows 32 bits doit être mis à niveau vers Data Protector A.06.10. Recommandation • Dans le cas d’une mise à niveau à partir de Data Protector A.05.10, nous vous recommandons d’effectuer la conversion des noms de fichiers dans l’IDB avant la migration. Reportez-vous à la section “Conversion des noms de fichiers de la base de données IDB” à la page 277. Licences Le nouveau Gestionnaire de cellule aura une adresse IP différente de celle de l’ancien Gestionnaire de cellule ; par conséquent, vous devriez demander la migration des licences avant de procéder à la migration du système. Pendant une période limitée, les licences des deux systèmes seront opérationnelles. Si les licences sont basées sur une plage IP et si l’adresse IP du nouveau Gestionnaire de cellule se situe dans cette plage, aucune reconfiguration de licence n’est nécessaire. Reportez-vous à la section “Migration de licence vers Data Protector A.06.10” à la page 364 pour plus de détails. Procédure de migration Réalisez la migration comme suit : 1. Installez un client Data Protector sur le système Windows 64 bits ou sur le système Windows Server 2008 64 bits qui deviendra votre nouveau Gestionnaire de cellule. Pour plus de détails, reportez-vous à la section “Installation de clients Windows” à la page 87. 2. Importez le système dans la cellule de l’ancien Gestionnaire de cellule’. 294 Mise à niveau vers Data Protector A.06.10 3. Sur l’ancien Gestionnaire de cellule, ajoutez le nom d’hôte du nouveau Gestionnaire de cellule à la liste des hôtes approuvés sur les clients sécurisés. Dans le répertoire répertoire_Data_Protector\bin, exécutez : perl winomnimigrate.pl -prepare_clients Nom_nouveau_gestionnaire Nom_nouveau_gestionnaire est le nom de client du nouveau Gestionnaire de cellule de l’étape précédente. Pour plus d’informations sur winomnimigrate.pl, reportez-vous au document Guide de rfrence de l’interface de ligne de commande HP Data Protector. Pour plus d’informations sur les hôtes approuvés et la sécurisation des clients Data Protector, reportez-vous aux sections “Sécurisation de clients” à la page 217 et “Groupement d’hôtes approuvés” à la page 226. 4. Sauvegardez la base de données IDB. Vérifiez que le support utilisé sera accessible par la suite sur le nouveau système du Gestionnaire de cellule. Dans l’index de l’aide en ligne, recherchez : "sauvegarde de la base de données interne". 5. Restaurez la base IDB dans un emplacement temporaire sur le nouveau Gestionnaire de cellule. Selon l’option choisie pour la sauvegarde de la base IDB, vous devrez peut-être configurer le périphérique et importer le catalogue à partir du support approprié. Une fois l’objet de sauvegarde IDB dans la base IDB, vous pouvez restaurer l’IDB afin de déplacer les données de configuration vers le nouveau système. Dans l’index de l’aide en ligne, recherchez : "restauration de la base de données interne". 6. Désinstallez le client Data Protector du nouveau Gestionnaire de cellule. Reportez-vous à la section “Désinstallation d’un client Data Protector” à la page 231. 7. Installez le Gestionnaire de cellule Data Protector sur le nouveau Gestionnaire de cellule. Reportez-vous à la section “Installation du Gestionnaire de cellule (CM) et du Serveur d’installation (IS) de Data Protector” à la page 42. 8. Si vous avez modifié le port Inet Data Protector par défaut sur l’ancien Gestionnaire de cellule, définissez le même port Inet sur le nouveau Gestionnaire de cellule. Reportez-vous à la section “Modification du numéro de port par défaut de Data Protector” à la page 398. 9. Déplacez la base de données IDB restaurée (résidant dans un emplacement temporaire sur le nouveau Gestionnaire de cellule) et les données de configuration sur le nouveau Gestionnaire de cellule, dans le même emplacement qu’elles occupaient sur l’ancien Gestionnaire de cellule. Ne redémarrez pas les services Data Protector. Dans l’index de l’aide en ligne, recherchez : "restauration de la base de données interne". Guide d’installation et de choix des licences 295 10. Pour faire migrer l’IDB et les clients vers le nouveau Gestionnaire de cellule et pour reconfigurer les paramètres du Gestionnaire de cellule, procédez comme suit sur le nouveau Gestionnaire de cellule : • Configurez un Gestionnaire de cellule autonome. Dans le répertoire répertoire_Data_Protector\bin, exécutez : perl winomnimigrate.pl -configure Si vous migrez le Gestionnaire de cellule vers un système Windows Server 2008 64 bits, vous pouvez utiliser l’option -keep_dcdirs pour conserver sans condition les références à d’autres répertoires DCBF dans la base de données IDB migrée : perl winomnimigrate.pl -configure -keep_dcdirs • Pour configurer un Gestionnaire de cellule compatible cluster : a. Dans le répertoire répertoire_Data_Protector\bin, exécutez perl winomnimigrate.pl -configure_idb afin de configurer la base de données IDB de l’ancien Gestionnaire de cellule en vue d’une utilisation sur le nouveau Gestionnaire de cellule. Si vous migrez le Gestionnaire de cellule vers un système Windows Server 2008 64 bits, vous pouvez utiliser l’option -keep_dcdirs pour conserver sans condition les références à d’autres répertoires DCBF dans l’IDB migrée : perl winomnimigrate.pl -configure_idb -keep_dcdirs b. Dans le répertoire répertoire_Data_Protector\bin, exécutez perl winomnimigrate.pl -configure_cm afin de reconfigurer les données de configuration transférées de l’ancien Gestionnaire de cellule en vue d’une utilisation sur le nouveau Gestionnaire de cellule. c. Exportez l’ancien serveur virtuel de la cellule en exécutant la commande omnicc -export_host Nom_ancien_gestionnaire. d. Dans le répertoire répertoire_Data_Protector\bin, exécutez perl winomnimigrate.pl -configure_clients pour migrer les clients de l’ancien Gestionnaire de cellule vers le nouveau Gestionnaire de cellule. Notez que l’ancien Gestionnaire de cellule conserve les clients dans les fichiers de configuration, mais il ne sera plus leur Gestionnaire de cellule. REMARQUE : L’ancien Gestionnaire de cellule deviendra automatiquement un client dans la nouvelle cellule. Vous pouvez désinstaller le composant Gestionnaire de cellule de l’ancien Gestionnaire de cellule car il n’est plus nécessaire. Reportez-vous à la section “Changement de composants logiciels Data Protector” à la page 242. 296 Mise à niveau vers Data Protector A.06.10 11. Si vous avez installé le nouveau Gestionnaire de cellule 64 bits dans un autre répertoire que celui où l’ancien Gestionnaire de cellule était installé, les liens internes dans la base IDB seront ajoutés dans les chemins de l’ancien Gestionnaire de cellule. Ajoutez manuellement les nouveaux chemins des répertoires du catalogue de détails sur le nouveau Gestionnaire de cellule à l’aide de l’interface graphique utilisateur de Data Protector. Dans l’index de l’aide en ligne, recherchez : "création de répertoires DC". 12. Configurez les licences sur le nouveau Gestionnaire de cellule. Reportez-vous à la section “Structure de produit et licences de Data Protector A.06.10” à la page 349. 13. Des étapes supplémentaires sont nécessaires dans les cas suivants : • Votre cellule fait partie d’un environnement MoM. Reportez-vous à la section “Informations spécifiques à MoM” à la page 297. • Votre cellule fonctionne de part et d’autre d’un pare-feu. Reconfigurez tous les paramètres liés au pare-feu sur le nouveau Gestionnaire de cellule. Dans l’index de l’aide en ligne, recherchez : "environnements pare-feu". • Vous souhaitez disposer d’un Serveur d’installation sur votre nouveau Gestionnaire de cellule. Reportez-vous à la section “Détails relatifs au Serveur d’installation” à la page 298. Informations spécifiques à MoM Si le nouveau Gestionnaire de cellule doit être configuré dans le MoM, des étapes supplémentaires sont requises une fois la procédure de migration de base terminée. Les étapes requises dépendent de la configuration du MoM pour l’ancien et le nouveau Gestionnaire de cellule dans votre environnement. Les combinaisons prises en charge sont les suivantes : • L’ancien Gestionnaire de cellule était un client MoM ; le nouveau Gestionnaire de cellule sera un client MoM du même Gestionnaire MoM. Effectuez les opérations suivantes : 1. Dans le Gestionnaire MoM, exportez l’ancien Gestionnaire de cellule de la cellule du Gestionnaire MoM et importez le nouveau Gestionnaire de cellule. Dans l’index de l’aide en ligne, recherchez : "systèmes clients, exportation". 2. Ajoutez l’administrateur MoM à la liste des utilisateurs sur le nouveau Gestionnaire de cellule. Dans l’index de l’aide en ligne, recherchez : "administrateur MoM, ajout". • L’ancien Gestionnaire de cellule était un Gestionnaire MoM ; le nouveau Gestionnaire de cellule sera un Gestionnaire MoM. Si l’ancien Gestionnaire MoM était le seul client sur le MoM, aucune action n’est nécessaire. Dans le cas contraire, effectuez les opérations suivantes : 1. Dans l’ancien Gestionnaire MoM (l’ancien Gestionnaire de cellule), exportez tous les clients MoM. Guide d’installation et de choix des licences 297 2. Dans le nouveau Gestionnaire MoM (le nouveau Gestionnaire de cellule), importez tous les clients MoM. 3. Ajoutez l’administrateur MoM à la liste des utilisateurs sur tous les clients MoM. Détails relatifs au Serveur d’installation La migration du Serveur d’installation ne s’effectue pas dans le cadre de la migration du Gestionnaire de cellule. Si un Serveur d’installation est installé sur votre ancien Gestionnaire de cellule, il ne fera pas l’objet d’une migration vers le nouveau Gestionnaire de cellule. Si vous souhaitez également utiliser le nouveau Gestionnaire de cellule en tant que Serveur d’installation, installez le composant Serveur d’installation sur le nouveau Gestionnaire de cellule après la migration et importez-le dans la cellule. Dans l’index de l’aide en ligne, recherchez : “Serveur d’installation”. Mise à niveau du Gestionnaire de cellule configuré sur MC/ServiceGuard Lors d’une mise à niveau, seule la base de données est mise à niveau : l’ancienne version du produit est supprimée. Data Protector A.06.10 est installé avec la sélection d’agents par défaut et les autres agents sont supprimés. Pour obtenir une configuration dont l’état est équivalent à l’état antérieur à la mise à niveau, vous devez sélectionner manuellement les autres agents souhaités pendant la procédure de mise à niveau, ou les réinstaller ensuite sur chacun des nœuds physiques. La procédure de mise à niveau de Data Protector A.05.10, Data Protector A.05.50 ou Data ProtectorA.06.00 consiste à mettre à niveau le nœud principal et les nœuds secondaires. Pour cela, procédez comme suit : Nœud principal Connectez-vous au nœud principal et procédez comme suit : 1. Arrêtez l’ancien package OmniBack/Data Protector en exécutant la commande cmhaltpkg nom_pkg (où nom_pkg correspond au nom du package de clusters). Par exemple : cmhaltpkg ob2cl 2. Activez le groupe de volumes en mode exclusif : vgchange -a e -q y nom_gv Par exemple : vgchange -a e -q y /dev/vg_ob2cm 298 Mise à niveau vers Data Protector A.06.10 3. Montez le volume logique sur le disque partagé : mount chemin_vl disque_partagé Le paramètre chemin_vl correspond au nom de chemin du volume logique et le paramètre disque_partagé au point de montage ou répertoire partagé. Par exemple : mount /dev/vg_ob2cm/lv_ob2cm /omni_shared 4. Mettez à niveau le Gestionnaire de cellule en suivant la procédure décrite dans les paragraphes qui suivent. Notez que certaines étapes sont différentes selon la version du produit que vous mettez à niveau vers Data Protector A.06.10. Reportez-vous à la section “Mise à niveau du Gestionnaire de cellule et du Serveur d’installation UNIX” à la page 251. 5. Arrêtez les services Data Protector s’ils sont en cours d’exécution : /opt/omni/sbin/omnisv -stop 6. Démontez le disque partagé : umount disque_partagé Par exemple : umount /omni_shared 7. Désactivez le groupe de volumes : vgchange -a n nom_gv Par exemple : vgchange -a n /dev/vg_ob2cm Nœud secondaire Connectez-vous au nœud secondaire et procédez comme suit : 1. Activez le groupe de volumes en mode exclusif : vgchange -a e -q y nom_gv 2. Montez le volume logique sur le disque partagé : mount chemin_vl disque_partagé 3. Mettez à niveau le Gestionnaire de cellule. Les étapes sont différentes selon la version du produit que vous mettez à niveau vers Data Protector A.06.10. Suivez les étapes de la procédure décrite à la section “Mise à niveau du Gestionnaire de cellule et du Serveur d’installation UNIX” à la page 251. Guide d’installation et de choix des licences 299 4. Renommez les scripts de démarrage csfailover.sh et mafailover.ksh dans le répertoire /etc/opt/omni/server/sg (en leur donnant par exemple les noms csfailover_DP51.sh et mafailover_DP51.ksh) et copiez les nouveaux scripts csfailover.sh et mafailover.ksh du répertoire /opt/omni/newconfig/etc/opt/omni/server/sg vers le répertoire /etc/opt/omni/server/sg. Si vous avez personnalisé vos anciens scripts de démarrage, implémentez à nouveau les modifications dans les nouveaux scripts de démarrage. REMARQUE : En cas de mise à niveau de Data Protector A.05.10, les chemins par défaut de certains fichiers de configuration, fichiers journaux et de base de données (sous UNIX) ont été modifiés dans Data Protector A.05.50 et versions ultérieures. Certains fichiers figurant dans les répertoires server et client sont désormais divisés. Reportez-vous à la section “Fichiers de configuration sous UNIX” à la page 442. 5. Arrêtez les services Data Protector s’ils sont en cours d’exécution : /opt/omni/sbin/omnisv -stop 6. Démontez le disque partagé : umount disque_partagé 7. Désactivez le groupe de volumes : vgchange -a n nom_gv Nœud principal Reconnectez-vous au nœud principal et procédez comme suit : 1. Redémarrez le package Data Protector : cmrunpkg nom_pkg Assurez-vous que le basculement du package et les options de basculement des nœuds sont activés. 2. Configurez le Gestionnaire de cellule. Veillez à ne pas vous placer dans les répertoires /etc/opt/omni ou /var/opt/omni ou dans leurs sous-répertoires lorsque vous exécutez ce script. Assurez-vous également qu’il n’existe aucun sous-répertoire monté dans /etc/opt/omni ou /var/opt/omni. Exécutez : /opt/omni/sbin/install/omniforsg.ksh -primary -upgrade 3. Arrêtez les services Data Protector s’ils sont en cours d’exécution : /opt/omni/sbin/omnisv -stop 300 Mise à niveau vers Data Protector A.06.10 4. Démontez le disque partagé : umount disque_partagé 5. Désactivez le groupe de volumes : vgchange -a n nom_gv Nœud secondaire Connectez-vous à nouveau au nœud secondaire et procédez comme suit : 1. Redémarrez le package Data Protector : cmrunpkg nom_pkg Assurez-vous que le basculement du package et les options de basculement des nœuds sont activés. 2. Configurez le Gestionnaire de cellule. Veillez à ne pas vous placer dans les répertoires /etc/opt/omni ou /var/opt/omni ou dans leurs sous-répertoires lorsque vous exécutez ce script. Assurez-vous également qu’il n’existe aucun sous-répertoire monté dans /etc/opt/omni ou /var/opt/omni. Exécutez : /opt/omni/sbin/install/omniforsg.ksh -secondary /share -upgrade 3. Arrêtez les services Data Protector s’ils sont en cours d’exécution : /opt/omni/sbin/omnisv -stop 4. Démontez le disque partagé : umount disque_partagé 5. Désactivez le groupe de volumes : vgchange -a n nom_gv Nœud principal Reconnectez-vous au nœud principal et procédez comme suit : 1. Redémarrez le package Data Protector : cmrunpkg nom_pkg Assurez-vous que le basculement du package et les options de basculement des nœuds sont activés. 2. Réimportez l’hôte virtuel : omnicc -import_host nom_hôte_virtuel -virtual 3. Changez le nom du Gestionnaire de cellule dans la base de données IDB : omnidbutil -change_cell_name Guide d’installation et de choix des licences 301 4. Si le Serveur d’installation se trouve dans le même package que le Gestionnaire de cellule, importez le nom d’hôte virtuel du serveur d’installation : omnicc -import_is nom_hôte_virtuel REMARQUE : Toutes les demandes provenant des Gestionnaires de cellule sont enregistrées dans le fichier /var/opt/omni/log/inet.log sur les clients. Pour empêcher l’écriture d’entrées inutiles dans le journal, sécurisez les clients. Pour plus d’informations sur la procédure de sécurisation d’une cellule, reportez-vous à la section “Considérations sur la sécurité” à la page 214. Mise à niveau du Gestionnaire de cellule configuré sur Microsoft Cluster Server La mise à niveau de Data Protector A.05.10, A.05.50 ou A.06.00 Gestionnaire de cellule vers Data Protector A.06.10 sur Microsoft Cluster Server (MSCS) se fait en local, à partir du DVD-ROM d’installation Windows. REMARQUE : Il est recommandé d’installer MSI 2.0 sur tous les nœuds de clusters . Pour effectuer la mise à niveau, procédez comme suit : 1. Insérez le DVD-ROM d’installation Windows et exécutez la commande \WINDOWS_OTHER\i386\setup.exe. Il est recommandé de lancer l’installation sur le noeud de serveur virtuel actuellement actif. Le programme d’installation détecte automatiquement l’ancienne version du produit et vous invite à la mettre à niveau vers Data Protector A.06.10. Cliquez sur Suivant pour continuer. 2. Data Protector sélectionne automatiquement les composants qui ont été installés. 302 Mise à niveau vers Data Protector A.06.10 Figure 47 - Sélection des composants 3. La liste récapitulative des composants sélectionnés s’affiche. Cliquez sur Installer pour effectuer la mise à niveau. Notez qu’à l’issue de la mise à niveau, tous les nœuds disposent du même jeu de composants. Guide d’installation et de choix des licences 303 Figure 48 - Page de résumé des composants sélectionnés 4. La page d’état de l’installation s’affiche. Cliquez sur Suivant. 304 Mise à niveau vers Data Protector A.06.10 Figure 49 - Page d’état de l’installation 5. Si des clients UNIX sont présents dans la cellule, la page Conversion de l’IDB s’affiche. Reportez-vous à la section “Conversion des noms de fichiers de la base de données IDB” à la page 277. 6. Pour commencer à utiliser Data Protector immédiatement après son installation, sélectionnez Start the Data Protector Manager GUI (Lancer l’interface graphique du gestionnaire Data Protector). Pour consulter les Références, notes de publication et annonces produits HP Data Protector, sélectionnez Ouvrir les annonces sur les produits. Il n’est pas recommandé d’installer l’utilitaire HP AutoPass sur Microsoft Cluster Server, car il ne serait installé que sur un seul noeud et non sur tous. Toutefois, si vous installez AutoPass, vous devez désinstaller Data Protector du même noeud sur lequel il était installé, une fois que vous décidez de supprimer Data Protector du système. Cliquez sur Terminer. REMARQUE : Si vous mettez à niveau des clients compatibles cluster, commencez par mettre à niveau séparément chaque nœud de cluster, puis réimportez le serveur virtuel. La mise à niveau à distance n’est pas prise en charge. Guide d’installation et de choix des licences 305 306 Mise à niveau vers Data Protector A.06.10 5 Attribution de licences Data Protector Description du chapitre Ce chapitre contient des informations sur la vérification et le signalement des licences Data Protector ainsi que sur l’obtention et l’installation de mots de passe Data Protector. Introduction La structure Data Protector A.06.10 et de son système d’attribution de licences comprend trois catégories principales : 1. Packs Starter 2. Extensions de lecteur et extensions de bibliothèque 3. Extensions fonctionnelles REMARQUE : Les licences UNIX du produit fonctionnent sur toutes les plates-formes, avec le même niveau de fonctionnalité quelle que soit la plate-forme, tandis que les licences Windows fonctionnent uniquement sur les plates-formes Windows, NetWare et Linux. Liés au Gestionnaire de cellule, les mots de passe sont valides pour l’intégralité de la cellule Data Protector. Les clients ne requièrent aucune licence pour les sauvegardes de système de fichiers ou d’image disque. Vérification et signalement des licences manquantes La présence des licences Data Protector est vérifiée et leur absence éventuelle est signalée lors de diverses opérations de Data Protector, par exemple : • Dans le cadre du mécanisme de vérification et de maintenance de Data Protector, la présence des licences est vérifiée et leur absence éventuelle est consignée dans le journal d’événements de Data Protector. Le journal d’événements de Data Protector se trouve sur le Gestionnaire de cellule dans donnes_programme_Data_Protector\log\server\Ob2EventLog.txt (Windows Server 2008) ou dans répertoire_Data_Protec- Guide d’installation et de choix des licences 307 tor\log\server\Ob2EventLog.txt (autres systèmes Windows). Pour plus d’informations sur le mécanisme de vérification et de maintenance de Data Protector, recherchez l’entrée suivante dans l’index de l’aide en ligne : "journal d’événements, Data Protector". • Si des licences manquantes sont signalées dans le journal des événements de Data Protector au démarrage de l’interface utilisateur de Data Protector, une notification du journal des événements s’affiche. Pour plus d’informations sur le journal d’événements de Data Protector, recherchez l’entrée suivante dans l’index de l’aide en ligne : "journal d’événements, Data Protector". • Au démarrage d’une session Data Protector, la présence des licences est vérifiée et leur absence éventuelle est signalée. Les licences Data Protector sont regroupées comme suit selon leurs caractéristiques : • Licences liées au Gestionnaire de cellule • Licences basées sur les entités • Licences basées sur la capacité Licences liées au Gestionnaire de cellule Les licences liées au Gestionnaire de cellule Data Protector sont : • Packs Starter • Extension Manager-of-Managers • Edition serveur unique Lorsqu’un composant Data Protector donné, tel que le Gestionnaire de cellule (inclus dans le Pack Starter) ou le Manager-of-Managers, est présent dans la cellule, seule la présence des licences de base et spéciales est vérifiée. Licences basées sur les entités Les licences basées sur les entités Data Protector sont : • Extension de bibliothèque pour une bibliothèque de 61 à 250 emplacements et pour une bibliothèque avec un nombre illimité d’emplacements • Extension de lecteur pour UNIX / NAS / SAN et extension de lecteur pour Windows / NetWare / Linux (Intel) • Extension pour sauvegarde en ligne d’un seul système UNIX et extension pour sauvegarde en ligne d’un seul système Windows / Linux • Extension de cryptage Data Protector Lorsque l’un des éléments soumis aux licences basées sur la source est configuré dans la cellule, la présence et le nombre des licences requises basées sur les entités sont vérifiés. 308 Attribution de licences Data Protector Data Protector compare le nombre d’éléments configurés basés sur les entités et le nombre de licences basées sur les entités. S’il y a moins de licences que d’éléments configurés, Data Protector émet une notification. Dans le cas des deux premières licences de la liste ci-dessus, il convient de respecter la règle suivante : Lorsqu’un périphérique de sauvegarde est configuré dans un environnement SAN pour plusieurs clients Data Protector, la fonctionnalité multi-chemins doit être utilisée pour que Data Protector le reconnaisse comme un périphérique de sauvegarde unique. Licences basées sur la capacité Les licences Data Protector basées sur la capacité sont les suivantes : • Sauvegarde avec temps d’indisponibilité nul (ZDB) pour HP StorageWorks XP pour 1 To et 10 To • Sauvegarde avec temps d’indisponibilité nul pour HP StorageWorks Enterprise Virtual Array pour 1 To et 10 To • Sauvegarde avec temps d’indisponibilité nul pour EMC Symmetrix DMX 1 To et 10 To • Restauration instantanée pour HP StorageWorks Enterprise Virtual Array pour 1To et 10 To • Sauvegarde directe pour HP StorageWorks Disk Array XP pour 1 To et 10 To • Sauvegarde directe pour HP StorageWorks Enterprise Virtual Array pour 1 To et 10 To • Sauvegarde directe via NDMP pour 1 To et 10 To • Sauvegarde avancée sur disque pour 1 To, 10 To et 100 To • Extension de sauvegarde sur HP IAP pour 1 To Lorsqu’une licence basée sur la capacité (autre que celle de sauvegarde avancée sur disque) est vérifiée, la quantité totale de l’espace disque des unités logiques sauvegardées est comparée au nombre de licences installées. La vérification des licences est effectuée de façon à vous permettre de réaliser une restauration instantanée ou une sauvegarde même si vous avez atteint la capacité autorisée par la licence. Dans ce cas, un message d’avertissement apparaît au cours de la session de sauvegarde vous informant que vous avez dépassé la capacité autorisée par la licence. La capacité de disque utilisée est calculée d’après les informations d’historique collectées au cours de chaque session de sauvegarde avec temps d’indisponibilité nul ou de sauvegarde directe. L’intervalle de temps retenu est vingt-quatre heures. Data Protector calcule la capacité de disque utilisée en tenant compte des disques ayant été utilisés pendant toutes les sessions au cours des dernières vingt-quatre heures et compare la capacité ainsi obtenue à la capacité autorisée par la licence. Guide d’installation et de choix des licences 309 En cas de violation de licence, un message d’avertissement est émis au cours de la sauvegarde. En outre, l’outil de génération de rapports sur les licences est exécuté quotidiennement et il inscrit une notification dans le journal des événements de Data Protector en cas de dépassement de la capacité autorisée par la licence. Calcul de la capacité utilisée La fonction de calcul de la capacité utilisée évalue la capacité autorisée par la licence pour chaque type de baie de disques ayant été utilisé au cours des dernières vingt-quatre heures. Les disques utilisés deux fois ou plus au cours de l’intervalle de temps spécifié ne sont comptabilisés qu’une seule fois. Chaque baie de disques est identifiée par son numéro d’identification. L’utilisation des numéros d’identification des baies indique si une baie a déjà été comptabilisée. Si une session de sauvegarde avec temps d’indisponibilité nul incluant une restauration instantanée ou une sauvegarde directe a été exécutée, la capacité totale de l’unité d’origine est calculée pour inclure d’une part la capacité utilisée pour la sauvegarde avec temps d’indisponibilité nul par baie de disques et d’autre part la capacité utilisée pour la restauration instantanée ou la sauvegarde directe par baie de disques. Prenons l’exemple d’un scénario avec deux baies de disques EVA. Une baie contient un seul disque (serveur 1) d’une capacité de 200 Go utilisée pour la protection des données. Les sessions de sauvegarde déclenchées trois fois par jourackup session incluent une option de restauration instantanée. Trois snapshots sont conservés simultanément ; ils sont utilisés tour à tour à des fins de restauration instantanée. La deuxième baie de disques comporte deux disques (serveur 2 et serveur 3) dont la capacité est de 150 Go et de 120 Go, respectivement). La sauvegarde est exécutée une fois par jour sur le disque du serveur 2 et le snapshot est supprimé une fois les données copiées sur la bande. Sur le serveur 3, la sauvegarde est exécutée trois fois par jour et cinq snapshots différents sont utilisés tour à tour à des fins de restauration instantanée. Reportez-vous à la Figure 50 à la page 311. 310 Attribution de licences Data Protector Figure 50 - Scénario de calcul de la capacité utilisée Le calcul de la capacité utilisée pour la sauvegarde avec temps d’indisponibilité nul tient compte de tous les disques utilisés lors des sessions de sauvegarde au cours des dernières vingt-quatre heures 200 Go (Serveur 1) + 150 Go (Serveur 2) + 120 Go (Serveur 3) = 470 Go. La fonction de calcul de la capacité utilisée pour la restauration instantanée évalue la capacité source pour les sessions de sauvegarde avec temps d’indisponibilité nul ayant laissé des données à des fins de restauration instantanée. Le même disque n’est pris comptabilisé qu’une fois : 200 Go (Serveur 1) + 120 Go (Serveur 3) = 320 Go. Licence de sauvegarde avancée sur disque La licence de sauvegarde avancée sur disque est requise pour pouvoir réaliser une sauvegarde sur une bibliothèque de fichiers Data Protector. Elle peut également être utilisée pour une bibliothèque de bandes virtuelle à la place des licences de lecteur ou de bibliothèque. Cette licence est requise par capacité native utilisable d’espace de sauvegarde sur disque en teraoctets (To). Guide d’installation et de choix des licences 311 CONSEIL : Des licences supplémentaires pour 10 To et 100 To sont également disponibles. Elles sont plus économiques que 10 licences de 1 To ou 100 licences de 1 To. • La capacité native utilisable d’une bibliothèque de fichiers Data Protector correspond à la taille sur disque de tous les fichiers utilisés pour la bibliothèque de fichiers, telle que l’indique le système de fichiers. • Sauvegarde complète virtuelle et sauvegarde complète synthétique Data Protector : les sauvegardes complètes virtuelles et les sauvegardes incrémentales à consolider en sauvegarde complète synthétique/virtuelle doivent être stockées dans la bibliothèque de fichiers Data Protector qui requiert cette licence. • La capacité native utilisable d’une bibliothèque de bandes virtuelle correspond à la taille sur disque de la bibliothèque de bandes virtuelle utilisée par toutes les sauvegardes Data Protector protégées, telle que l’indique la bibliothèque. • Si la bibliothèque dispose de la fonction intégrée pour migrer des données de sauvegarde du cache de disque vers un disque ou une bande plus économique, la capacité de stockage migrée doit faire l’objet d’une licence complète. Aucune licence de lecteur et de bibliothèque n’est requise pour la bibliothèque de bandes contrôlée exclusivement par la bibliothèque de bandes virtuelle, mais la capacité utilisée de toutes les bandes de la bibliothèque physique doit faire l’objet d’une licence. Dans ces cas, il peut s’avérer plus économique d’adopter le modèle de licence de lecteur de bandes (références B6953AA et B6963AA). Ceci ne s’applique pas si la copie d’objet Data Protector a servi à migrer les données de sauvegarde vers un autre disque ou une autre bande. • Pour chaque bibliothèque de bandes virtuelle, vous pouvez choisir d’utiliser le modèle de licence de sauvegarde sur disque ou sur lecteur de bandes. Les deux modèles ne doivent pas être combinés dans une même bibliothèque. • Par défaut, Data Protector traite les bibliothèques de bandes virtuelles comme des bibliothèques ordinaires (comme les bibliothèques SCSI II par exemple). Pour pouvoir utiliser les licences de sauvegarde avancée sur disque, il faut que le périphérique soit identifié comme bibliothèque de bandes virtuelle lors de sa configuration. Dans l’index de l’aide en ligne, recherchez : “bibliothèque de bandes virtuelle”. • Si la licence a été achetée avant le 1er juillet 2008, HP s’engage à une pleine protection des investissements. En d’autres termes, vous pouvez choisir d’utiliser la licence pour la bibliothèque de bandes virtuelle selon les anciennes conditions : la capacité native utilisable d’une bibliothèque de bandes virtuelle correspond à l’espace occupé par les sauvegardes protégées et les miroirs et copies de sauvegarde protégés selon la base de données interne de Data Protector. Pour que la gestion des licences des bibliothèques de bandes virtuelles reste simple, un taux de compression hypothétique de 2 312 Attribution de licences Data Protector pour 1 est appliqué pour les bibliothèques de ce type sans supplément de prix. Le maintien du modèle précédent n’a de sens que si vous n’utilisez pas une technologie de compression ou de déduplication. Sinon, vous obtenez une solution plus avantageuse en utilisant des licences achetées auparavant selon le nouveau modèle de licence. • Si Data Protector utilise exclusivement la bibliothèque de bandes virtuelle, il est conseillé d’acquérir une licence pour une quantité correspondant à la capacité physique de la bibliothèque de bandes virtuelle. HP parle de "capacité native utilisable" pour désigner la capacité physique de la bibliothèque de bandes virtuelle. D’autres fournisseurs parlent de "capacité brute". • Aucune licence Data Protector supplémentaire n’est requise pour la réplication de la bibliothèque de bandes virtuelle. • Avec ce concept d’attribution de licences en fonction de la taille sur disque, il n’est pas nécessaire de prendre en compte les taux de compression et de déduplication, ni la configuration RAID. • 1 To = 1024 Go, 1 Go = 1024 Mo, 1 Mo = 1024 Ko, 1 Ko = 1024 octets • Dans le cas de la gestion centrale des licences avec le Gestionnaire MoM, au moins 1 To doit être affecté à chaque cellule via la fonctionnalité de sauvegarde avancée sur disque. REMARQUE : Data Protector n’est pas en mesure d’indiquer le nombre requis de licences car les bibliothèques de bandes virtuelles actuelles et certains serveurs de fichiers hébergeant la bibliothèque de fichiers Data Protector ne disposent pas des interfaces et des outils adéquats. L’utilisateur est responsable d’acquérir une licence couvrant la capacité en fonction des définitions de licence. Lorsque vous commandez une nouvelle capacité d’espace de sauvegarde, vérifiez toujours que les licences Data Protector disponibles couvrent la capacité de votre infrastructure de sauvegarde. Exemples : • Une baie de disques de sauvegarde avec une capacité native utilisable totale de 2,5 To, entièrement utilisée pour la sauvegarde avancée sur disque, requiert 3 licences B7038AA. • Une baie de disques de sauvegarde avec une capacité brute totale de 2,5 To, entièrement configurée en RAID 1 (mise en miroir), a seulement une capacité native utilisable de 1,25 To et ne requiert que deux licences B7038AA si elle est entièrement utilisée pour la sauvegarde avancée sur disque. • Deux baies de disques de sauvegarde avec une capacité native utilisable totale de 2,5 To chacune, entièrement utilisées pour la sauvegarde avancée sur disque, nécessitent 5 licences B7038AA. • Dix serveurs lame avec une capacité native utilisable de 0,75 To chacun, entièrement utilisés pour la sauvegarde avancée sur disque, requièrent huit Guide d’installation et de choix des licences 313 licences B7038AA (en fait, il serait plus économique d’acquérir une licence B7038BA (10 To)). • Une bibliothèque de bandes virtuelle avec une capacité de disque utilisable de 10 To et contrôlant 90 To de données de sauvegarde sur bandes requiert une licence B7038CA (100 To). Extension de sauvegarde sur HP IAP Comprend la licence d’utilisation pour 1 To d’espace d’archivage sur disque. Licence requise par capacité native utilisable d’espace d’archivage sur disque en teraoctets (To). • La licence de sauvegarde sur HP IAP est requise pour pouvoir réaliser une sauvegarde sur HP Integrated Archive Platform (IAP). • La capacité native utilisable correspond à l’espace utilisable du système de fichiers selon le système d’exploitation sous-jacent. • La capacité utilisable se distingue de la capacité brute en ce qu’elle exclut le surdébit RAID. Cela signifie qu’il n’est pas nécessaire de prendre en compte la configuration RAID. • Aucune licence d’utilisation de lecteur ou de bibliothèque n’est requise. • Aucun supplément de prix n’est demandé pour la compression au niveau de la capacité native utilisable. La compression peut être assurée par le système d’exploitation sous-jacent. C’est également le cas pour l’instanciation unique. • Aucune licence supplémentaire n’est requise pour la réplication vers une autre plate-forme HP IAP à l’aide de la technologie de réplication intégrée HP IAP. • Dans le cas de la gestion centrale des licences avec le Gestionnaire MoM, au moins 1 To doit être affecté à chaque cellule via la fonctionnalité de sauvegarde sur HP IAP. Exemple : • Une plate-forme HP IAP avec une capacité native utilisable totale de 2,5 To, entièrement utilisée pour la sauvegarde sur HP IAP avec instanciation unique et offrant un stockage de 100 To de données non compressées, requiert trois licences TA030AA. Exemples de licences basées sur la capacité Ce paragraphe fournit des exemples illustrant la manière dont les licences basées sur la capacité sont attribuées. Exemple 1 La Figure 51 à la page 315 montre une situation dans laquelle les données d’une unité logique de 800 Go sont sauvegardées trois fois par jour au cours d’une session de sauvegarde avec temps d’indisponibilité nul sur disque. 314 Attribution de licences Data Protector Figure 51 - Sessions de sauvegarde avec temps d’indisponibilité nul sur disque Trois copies Split mirror ou snapshot (répliques) sont copiées en rotation et conservées à des fins de restauration instantanée. L’attribution de la licence basée sur la capacité est calculée de la manière suivante : Une unité logique de 800 Go est utilisée pour les sessions de sauvegarde avec temps d’indisponibilité nul sur disque : 1 x 800 Go = 0,8 To pour la licence "Sauvegarde avec temps d’indisponibilité nul pour 1 To". Trois copies de la même unité logique de 800 Go sont conservées à des fins de restauration instantanée. Notez que la licence tient compte de la capacité de stockage des volumes source et non de la capacité des répliques : 1 x 800 Go = 0,8 To pour la licence "Restauration instantanée pour 1 To". Une licence "Sauvegarde à temps d’indisponibilité nul pour 1 To" et une licence "Restauration instantanée pour 1 To" suffisent pour le cas illustré. Exemple 2 La Figure 52 à la page 316 montre une situation dans laquelle les données d’une unité logique de 800 Go sont sauvegardées deux fois par jour au cours d’une session de sauvegarde avec temps d’indisponibilité nul sur bande. Par conséquent, les copies Split mirror ou snapshot (répliques) ne sont pas conservées à des fins de restauration instantanée. L’attribution de la licence basée sur la capacité est calculée de la manière suivante : Une unité logique de 800 Go est utilisée pour les sessions de sauvegarde avec temps d’indisponibilité nul sur disque : 1 x 800 Go = 0,8 To pour la licence "Sauvegarde avec temps d’indisponibilité nul pour 1 To". Guide d’installation et de choix des licences 315 La licence "Sauvegarde avec temps d’indisponibilité nul pour 1 To" suffit. Figure 52 - Sessions de sauvegarde avec temps d’indisponibilité nul sur bande Exemple 3 La Figure 53 à la page 317 montre une situation dans laquelle les données d’une unité logique de 800 Go sont sauvegardées trois fois par jour au cours d’une session de sauvegarde avec temps d’indisponibilité nul sur disque + bande. Cinq copies Split mirror ou snapshot (répliques) sont copiées en rotation et conservées à des fins de restauration instantanée. L’attribution de la licence basée sur la capacité est calculée de la manière suivante : Une unité logique de 800 Go est utilisée pour les sessions avec temps d’indisponibilité nul sur disque + bande : 1 x 800 Go = 0,8 To pour la licence "Sauvegarde avec temps d’indisponibilité nul pour 1 To". Cinq copies de la même unité logique de 800 Go sont conservées à des fins de restauration instantanée. Notez que la licence tient compte de la capacité de stockage des volumes source et non de la capacité des répliques : 1 x 800 Go = 0,8 To pour la licence "Restauration instantanée pour 1 To". Une licence “Sauvegarde avec temps d’indisponibilité nul pour 1 To” et une licence “Restauration instantanée pour 1 To” suffisent. 316 Attribution de licences Data Protector Figure 53 - Sessions avec temps d’indisponibilité nul sur disque + bande Exemple 4 La Figure 54 à la page 318 montre une situation dans laquelle les données d’une unité logique de 800 Go sont sauvegardées quatre fois par jour au cours d’une session de sauvegarde directe. Trois copies Split mirror ou snapshot (répliques) créées lors de la session de sauvegarde directe sont copiées en rotation et conservées à des fins de restauration instantanée. L’attribution de la licence basée sur la capacité est calculée de la manière suivante : Une unité logique de 800 Go est utilisée pour les sessions de sauvegarde directe : 1 x 800 Go = 0,8 To pour la licence "Sauvegarde directe pour 1 To". La même unité logique de 800 Go est utilisée pour les sessions de sauvegarde avec temps d’indisponibilité nul sur disque + bande. Elle est donc soumise à une autre licence : 1 x 800 Go = 0,8 To pour la licence "Sauvegarde avec temps d’indisponibilité nul pour 1 To". Trois copies de la même unité logique de 800 Go sont conservées à des fins de restauration instantanée. Notez que la licence tient compte de la capacité de stockage des volumes source et non de la capacité des répliques : 1 x 800 Go = 0,8 To pour la licence "Restauration instantanée pour 1 To". Une licence "Sauvegarde directe pour 1 To", une licence "Sauvegarde avec temps d’indisponibilité nul pour 1 To" et une licence "Restauration instantanée pour 1 To" suffisent pour le cas illustré par la Figure 54 à la page 318. Guide d’installation et de choix des licences 317 Figure 54 - Sessions de sauvegarde directe Exemple 5 Une unité logique de 200 Go, une de 500 Go, une de 120 Go et une de 300 Go sont utilisées dans des sessions de sauvegarde avec temps d’indisponibilité nul : 1 x 200 Go + 1 x 500 Go + 1 x 120 Go + 1 x 300 Go = 1,12 To pour la licence "Sauvegarde avec temps d’indisponibilité nul pour 1 To". Des copies Split Mirror ou snapshot d’unités logiques de respectivement 200 Go, 120 Go et 300 Go sont conservées à des fins de restauration instantanée : 1 x 200 Go + 1 x 120 Go + 1 x 300 Go = 0,62 To pour la licence “Restauration instantanée pour 1 To”. Une unité logique de 300 Go est utilisée dans les sessions de sauvegarde directe : 1 x 300 Go = 0,3 To pour la licence "Sauvegarde avec temps d’indisponibilité nul pour 1 To". Une licence "Sauvegarde directe pour 1 To", deux licences "Sauvegarde avec temps d’indisponibilité nul pour 1 To" et une licence "Restauration instantanée pour 1 To" suffisent si les quatre exemples dans les figures Figure 51 à la page 315 à Figure 55 à la page 320 sont configurés dans une cellule. Production d’un rapport de licences sur demande Pour générer un rapport sur les licences, utilisez la commande omnicc de Data Protector. Saisissez la commande suivante : omnicc -check_licenses [-detail] Si l’option -detail n’est pas spécifiée, les informations renvoyées par la commande indiquent si l’attribution de licences Data Protector est possible ou non. 318 Attribution de licences Data Protector Si l’option -detail est spécifiée, un rapport détaillé est généré. Les informations renvoyées pour chaque licence de la cellule sont les suivantes : nom de licence, licences installées, licences utilisées et licences requises. Pour plus d’informations, reportez-vous à la page omnicc du manuel. Notez que la commande n’indique pas les dates d’expiration des licences. Selon l’environnement et le nombre de licences installées, le rapport peut mettre un certain temps pour se générer. Pour obtenir les dates d’expiration des licences, saisissez la commande suivante : omnicc -password_info IMPORTANT : Dans un environnement MoM dans lequel la base de données CMMDB est configurée, il convient d’exécuter la commande omnicc sur le Gestionnaire de cellule sur lequel la base de données CMMDB est installée lors de la génération d’un rapport sur les licences pour les éléments liés aux bibliothèques et aux lecteurs. Quelles sont les licences disponibles ? Le tableau suivant présente les licences disponibles avec ce produit. Pour obtenir des informations détaillées sur chaque référence produit, reportez-vous à l’Annexe A à la page 349 du présent manuel. Guide d’installation et de choix des licences 319 Figure 55 - Structure du produit HP Data Protector Les nouveaux numéros de produits dans le tableau ci-dessus sont indiqués en rouge. Data Protector utilise les numéros de produits des versions précédentes de Data Protector. C’est la raison pour laquelle les licences Data Protector existantes restent valides après la migration. Pour plus d’informations sur les licences disponibles, reportez-vous à la section “Structure de produit et licences de Data Protector A.06.10” à la page 349. A propos des mots de passe Vous trouverez ci-après des éléments qui vous aideront à déterminer le nombre de mots de passe dont vous avez besoin. • Les mots de passe temporaires sont utilisables sur tout candidat à un Gestionnaire de cellule. En revanche, pour tous les autres types de mots de passe, vous devez déterminer la plate-forme correspondante. Cela s’applique également au Gestionnaire de cellule, qui deviendra le système d’administration central de Data Protector. Il est important d’utiliser des mots de passe temporaires pour appréhender parfaitement les besoins de votre configuration de cellule avant de demander un mot de passe permanent. • Les licences permanentes peuvent être déplacées vers un autre Gestionnaire de cellule. En revanche, vous devez utiliser le ou les formulaires de déplacement de licence et les envoyer au Centre de remise de mots de passe HP (PDC). • Les mots de passe sont installés sur le Gestionnaire de cellule et sont valides pour l’intégralité de la cellule. 320 Attribution de licences Data Protector • La gestion centralisée des licences est assurée par la fonctionnalité Manager-of-Managers (MoM). Si vous achetez plusieurs licences pour différentes cellules, vous pouvez les installer sur le système MoM. • Vous devez disposer d’une licence de Gestionnaire de cellule pour chaque cellule. • Le logiciel vérifie que les licences sont toujours valables chaque fois que vous effectuez une tâche de configuration Data Protector ou que vous démarrez une session de sauvegarde. • Les mots de passe temporaires sont utilisables sur tout système, tandis que les mots de passe d’évaluation et permanents ne sont utilisables que sur le système du Gestionnaire de cellule pour lequel vous avez demandé les licences. • Si le système sur lequel le Gestionnaire de cellule est installé dispose de plusieurs adresses IP (systèmes multirésidents, serveurs RAS, clusters), vous pouvez lier la licence à n’importe laquelle de ces adresses IP. REMARQUE : Si vous avez prévu de modifier l’adresse IP du Gestionnaire de cellule, de déplacer le Gestionnaire de cellule sur un autre système ou de déplacer les licences d’une cellule à une autre (et que vous n’utilisez pas la fonctionnalité MoM), vous devez contacter le Centre de remise de mot de passe HP (PDC) pour mettre vos licences à jour. Consultez la section “Autres moyens d’obtenir et d’installer des mots de passe permanents” à la page 325 pour connaître la procédure à suivre pour contacter le Centre de remise de mot de passe HP. Mots de passe Data Protector Une fois Data Protector installé sur votre réseau, vous pouvez l’utiliser pendant 60 jours. A l’issue de cette période, vous devez installer un mot de passe permanent sur le Gestionnaire de cellule afin d’activer le logiciel. Vous pouvez charger le logiciel sur le Gestionnaire de cellule Data Protector, mais vous ne pouvez pas effectuer de tâches de configuration sans mot de passe permanent, car les licences requises pour cette fonctionnalité Data Protector particulière requièrent ce type de mot de passe. Les licences Data Protector requièrent l’un des mots de passe suivants : • Mot de passe temporaire Un mot de passe temporaire est généré pour le produit lors de sa première installation. Vous pouvez utiliser le logiciel pendant 60 jours à compter de son installation sur tout système pris en charge par Data Protector. Au cours de cette période, vous devez demander un mot de passe permanent au Centre de remise de mot de passe HP (PDC) et l’installer. • Mots de passe permanents Data Protector est livré avec une licence Attestation de droit qui vous donne le droit d’obtenir un mot de passe permanent. Ce mot de passe vous permet de configurer une cellule Data Protector en fonction de votre stratégie de Guide d’installation et de choix des licences 321 sauvegarde, à condition que vous ayez acheté les licences requises. Avant de demander un mot de passe permanent, vous devez déterminer quel système sera utilisé pour le Gestionnaire de cellule et définir la configuration nécessaire. • Mot de passe d’urgence Les mots de passe d’urgence sont disponibles si les mots de passe installés ne correspondent pas à la configuration système en raison d’une urgence. Ils permettront à tout système de fonctionner pendant une période de 120 jours. Les mots de passe d’urgence sont délivrés par l’organisation de support. Ils doivent être demandés par les collaborateurs HP et ne sont remis qu’à ces derniers. Reportez-vous à votre centre de support ou à au centre HP d’attribution des licences à l’adresse : http://webware.hp.com. Les mots de passe d’urgence sont conçus pour permettre des opérations de sauvegarde tandis que la configuration système originale est reconstruite ou jusqu’à ce que l’installation soit déplacée vers un nouvel emplacement permanent. En cas de déplacement des licences, vous devez remplir un formulaire de déplacement de licence et l’adresser au Centre de remise de mot de passe HP (PDC) ou consulter la page Web http://webware.hp.com sur laquelle les mots de passe peuvent être générés, déplacés, etc. Il est recommandé de demander les mots de passe à l’aide de l’utilitaire HP AutoPass, qui peut être installé pendant le processus d’installation du Gestionnaire de cellule. Reportez-vous à la section “Obtention et installation de mots de passe permanents à l’aide de l’utilitaire HP AutoPass” à la page 322 pour connaître les instructions sur l’obtention de mots de passe avec l’utilitaire HP AutoPass une fois ce dernier installé pendant le processus d’installation du Gestionnaire de cellule. Reportez-vous à la section “Autres moyens d’obtenir et d’installer des mots de passe permanents” à la page 325 pour des instructions sur l’obtention et l’installation d’un mot de passe par un autre moyen que via l’utilitaire HP AutoPass. Obtention et installation de mots de passe permanents à l’aide de l’utilitaire HP AutoPass L’utilitaire HP AutoPass permet d’installer directement via Internet des mots de passe pour les licences achetées pour vos produits HP, à partir du serveur Web du Centre de remise de mot de passe HP. Pour plus d’informations sur l’utilitaire HP AutoPass, reportez-vous à l’aide en ligne de HP AutoPass. Configuration système requise Pour obtenir et installer des mots de passe permanents à l’aide de l’utilitaire HP AutoPass, vous devez remplir les conditions suivantes : • Installez l’utilitaire HP AutoPass avec le Gestionnaire de cellule. Si vous n’avez pas installé cet utilitaire sur votre système avant d’installer Data Protector, vous pouvez le faire à l’aide du script omnisetup.sh (systèmes UNIX) ou pendant l’installation du Gestionnaire de cellule (systèmes Windows). 322 Attribution de licences Data Protector • Installez Java Runtime Environment (JRE) 1.5.0_06 ou toute version supérieure sur le Gestionnaire de cellule. • Sur MC/ServiceGuard, l’utilitaire HP AutoPass doit être installé sur tous les noeuds. • Vous devez disposer d’une attestation de droit d’une licence permanente. • Vous devez disposer du numéro de commande HP pour les licences achetées. • Vous avez besoin de l’adresse IP du Gestionnaire de cellule du système Manager-of-Managers. • Avant d’installer AutoPass sur HP-UX 11.23 (Itanium), vérifiez que les correctifs suivants sont installés : • PHSS_36343 1.0 aC++ Runtime (IA : A.06.15, PA : A.0376) • PHSS_37039 1.0 Integrity Unwind Library Limites Les limites suivantes s’appliquent à l’utilitaire HP AutoPass : • L’utilitaire HP AutoPass n’est pas installé sur les systèmes d’exploitation Windows 2003 x64, Windows Vista x64, Windows Server 2008 x64 et Linux. • Il n’est pas recommandé d’installer HP AutoPass sur Microsoft Cluster, car il ne serait installé que sur un seul noeud et non sur tous. • La commande omniinstlic ne fonctionne que si JRE 1.5.0_06 (ou une version supérieure) est installé sur le Gestionnaire de cellule. Pour plus d’informations sur les conditions requises et les limitations, reportez-vous à l’aide en ligne HP AutoPass. Les mots de passe sont installés sur le Gestionnaire de cellule et sont valides pour l’intégralité de la cellule. Procédure Pour obtenir et installer un mot de passe permanent, procédez comme suit : 1. Rassemblez les informations nécessaires à l’obtention d’un mot de passe permanent. Consultez l’aide en ligne HP AutoPass pour connaître les informations requises. Guide d’installation et de choix des licences 323 2. Commandez le mot de passe en ligne à l’aide de l’utilitaire HP AutoPass. Pour lancer l’utilitaire HP AutoPass, exécutez la commande suivante sur le Gestionnaire de cellule : REMARQUE : Dans un environnement Manager-of-Managers (MoM), la commande omniinstlic doit être exécutée soit sur le système MoM (si vous utilisez une attribution centralisée des licences Data Protector), soit sur le Gestionnaire de cellule auquel les mots de passe commandés et installés sont destinés (si vous n’utilisez pas l’attribution centralisée des licences Data Protector). /opt/omni/sbin/omniinstlic (Gestionnaire de cellule UNIX) ou répertoire_Data_Protector\bin\omniinstlic (Gestionnaire de cellule Windows) Reportez-vous à la page man de omniinstlic pour plus d’informations. 3. Suivez les instructions de l’assistant de l’utilitaire HP AutoPass et saisissez les informations requises. 324 Attribution de licences Data Protector Figure 56 - Assistant HP AutoPass A la dernière étape de l’assistant, cliquez sur Obtenir mot de passe pour transférer les mots de passe permanents des licences achetées du Centre de remise de mot de passe HP vers le Gestionnaire de cellule. Cliquez sur Terminer pour installer les mots de passe permanents des licences achetées sur le Gestionnaire de cellule. 4. Pour plus d’informations sur la vérification des mots de passe installés, reportez-vous à la section “Vérification du mot de passe” à la page 328. Autres moyens d’obtenir et d’installer des mots de passe permanents Obtention Pour obtenir des mots de passe permanents, procédez comme suit : 1. Regroupez les informations demandées dans le Formulaire de demande de mot de passe permanent. Reportez-vous à la section “Formulaires d’attribution de licences Data Protector” à la page 369 pour trouver l’emplacement des formulaires et obtenir des instructions pour les remplir. Guide d’installation et de choix des licences 325 2. Pour plus d’informations sur la structure des produits, reportez-vous à la section “Structure de produit et licences de Data Protector A.06.10” à la page 349. Le Centre de remise de mot de passe HP vous enverra un mot de passe permanent en utilisant la méthode dont vous vous êtes servi pour envoyer votre demande. Si vous avez fait votre demande par e-mail, par exemple, vous recevrez votre mot de passe permanent par e-mail. 3. Choisissez l’une des options suivantes : • Consultez le site Web du Centre de remise de mot de passe à l’adresse http://www.webware.hp.com. • Remplissez le Formulaire de demande de mot de passe permanent et adressez-le au Centre de remise de mot de passe HP à l’aide d’une des méthodes suivantes (reportez-vous à l’attestation de droit livrée avec le produit pour connaître les numéros de téléphone et de télécopie, les adresses e-mail et les horaires d’ouverture) : • En envoyant le formulaire par télécopie au Centre de remise de mot de passe HP • En envoyant un e-mail au Centre de remise de mot de passe HP Vous pouvez également utiliser la version électronique des formulaires de licence qui se trouve dans les fichiers suivants sur le Gestionnaire de cellule et les supports de distribution : • Avec le Gestionnaire de cellule Windows : répertoire_Data_Protector\Docs\license_forms.txt • Avec le Gestionnaire de cellule UNIX : /opt/omni/doc/C/ license_forms_UNIX • Sur le DVD-ROM d’installation Windows : Nom_disque:\Docs\license_forms.txt pour "copier" et "coller" votre message au Centre de remise de mot de passe HP (HP PDC). Votre mot de passe permanent vous sera envoyé dans les 24 heures suivant l’envoi du Formulaire de demande de mot de passe permanent. Installation Les paragraphes qui suivent indiquent la procédure à suivre pour installer un mot de passe permanent transmis par le Centre de remise de mot de passe HP (HP PDC) : Condition préalable Le Centre de remise de mot de passe HP doit vous avoir envoyé les mots de passe permanents et l’interface utilisateur Data Protector doit être installée sur le Gestionnaire de cellule. Les mots de passe sont installés sur le Gestionnaire de cellule et sont valides pour l’intégralité de la cellule. 326 Attribution de licences Data Protector Utilisation de l’interface graphique utilisateur Pour installer le mot de passe permanent via l’interface graphique de Data Protector, procédez comme suit : 1. Dans le menu contextuel, cliquez sur Clients. 2. Dans la fenêtre de navigation, cliquez avec le bouton droit de la souris sur Cellule Data Protector, puis sélectionnez Ajouter licence. 3. Vous devez saisir le mot de passe exactement tel qu’il figure dans le Certificat de mot de passe. Un mot de passe se compose de 8 groupes de 4 caractères chacun, séparés par un espace et suivis par une chaîne. Assurez-vous que cette séquence ne contient ni saut de ligne, ni retour chariot. Vous trouverez ci-après un exemple de mot de passe : 2VFF 9WZ2 C34W 43L7 RYY7 HBYZ S9MQ 1LZA JUUQ TA48 EPNB QFRN MR9F 2A2A 7UEG 9QR3 Y3QW LZA9 AZA9 EQ97 "Produit; Gestionnaire de cellule UNIX" Après avoir saisi le mot de passe, effectuez les vérifications suivantes : • Assurez-vous que le mot de passe s’affiche correctement à l’écran. • Vérifiez qu’il n’y a pas d’espace en tête ou à la fin du mot de passe, ni de caractères en trop. • Vérifiez que vous n’avez pas confondu les caractères "1" (le chiffre) et "l" (la lettre). • Vérifiez que vous n’avez pas confondu les caractères "O" (lettre majuscule) et "0" (chiffre). • Vérifiez que vous avez utilisé la bonne casse. Le mot de passe tient compte de la casse. Cliquez sur OK. Le mot de passe est enregistré dans le fichier suivant sur le Gestionnaire de cellule : • Sous Windows Server 2008 : donnes_programme_Data_Protector\Config\server\Cell\lic.dat • Sur les autres systèmes Windows : répertoire_Data_Protector\Config\server\Cell\lic.dat • Sur les systèmes UNIX : /etc/opt/omni/server/cell/lic.dat Utilisation de l’interface de ligne de commande Pour installer le mot de passe permanent via l’interface de ligne de commande (CLI) de Data Protector, procédez comme suit : 1. Connectez-vous au Gestionnaire de cellule. Guide d’installation et de choix des licences 327 2. Exécutez la commande suivante : • Sous Windows : répertoire_Data_Protector\bin\omnicc -install_license mot de passe • Sous UNIX : /opt/omni/bin/omnicc -install_license mot de passe Le mot de passe doit être saisi tel qu’il apparaît dans le Certificat de mot de passe. Il doit figurer sur une seule ligne et ne contenir aucun caractère de retour chariot. Le mot de passe doit être placé entre apostrophes. Si le mot de passe comporte également une description entre apostrophes, ces dernières doivent être précédées d’une barre oblique inverse. Pour plus d’informations et consulter un exemple, reportez-vous à la page omnicc du manuel. Vous pouvez également ajouter le mot de passe dans le fichier suivant sur le Gestionnaire de cellule : • Sous Windows Server 2008 : donnes_programme_Data_Protector\config\server\cell\lic.dat • Sur les autres systèmes Windows : répertoire_Data_Protector\config\server\cell\lic.dat • Sur les systèmes UNIX : /etc/opt/omni/server/cell/lic.dat Si ce fichier n’existe pas, créez-en un avec un éditeur tel que vi ou Bloc-notes. Vous trouverez un exemple de mot de passe à l’Étape 3 à la page 327 de la procédure faisant appel à l’interface graphique utilisateur. Vérification du mot de passe Utilisation de l’interface graphique utilisateur Pour vérifier que le mot de passe pour la licence que vous avez installée est correct, procédez comme suit dans l’interface graphique utilisateur de Data Protector : 1. Dans le menu Aide, cliquez sur A propos de. 2. Cliquez sur l’onglet Licence. Toutes les licences installées s’affichent. Si le mot de passe que vous avez saisi n’est pas correct, il est accompagné de la remarque Impossible de décoder le mot de passe. Utilisation de l’interface de ligne de commande Pour vérifier que le mot de passe pour la licence que vous avez installée est correct, utilisez la commande suivante : • Sous Windows : répertoire_Data_Protector\bin\omnicc -password_info • Sous UNIX : /opt/omni/bin/omnicc -password_info 328 Attribution de licences Data Protector Cette commande affiche toutes les licences installées. Si le mot de passe que vous avez saisi n’est pas correct, il est accompagné de la remarque Impossible de décoder le mot de passe. Recherche du nombre de licences installées Utilisation de l’interface graphique utilisateur Après avoir installé un mot de passe permanent, vous pouvez vérifier le nombre de licences actuellement installées sur le Gestionnaire de cellule : 1. Démarrez le gestionnaire Data Protector. 2. Dans la barre de menus, cliquez sur Aide, puis sur A propos. La fenêtre A propos du Gestionnaire affiche alors les licences installées. Utilisation de l’interface de ligne de commande Si vous utilisez la ligne de commande, procédez comme suit : 1. Connectez-vous au Gestionnaire de cellule. 2. Exécutez la commande suivante : • Sous Windows : répertoire_Data_Protector\bin\omnicc -query • Sous UNIX : /opt/omni/bin/omnicc -query Un tableau contenant les licences installées s’affiche alors. Déplacement des licences vers un autre système Gestionnaire de cellule Vous devez contacter le Centre de remise de mot de passe HP dans les cas suivants : • Lorsque vous souhaitez déplacer le Gestionnaire de cellule vers un autre système. • Lorsque vous prévoyez de déplacer vers une autre cellule Data Protector une licence installée sur un Gestionnaire de cellule qui n’est pas utilisé dans la cellule. REMARQUE : Il est possible de déplacer une licence UNIX vers un autre Gestionnaire de cellule UNIX ou vers un Gestionnaire de cellule Windows ; en revanche, il est impossible de déplacer une licence Windows vers un Gestionnaire de cellule UNIX. Procédez comme suit pour déplacer des licences d’un Gestionnaire de cellule vers un autre : Guide d’installation et de choix des licences 329 1. Remplissez un Formulaire de déplacement de licence pour chaque nouveau Gestionnaire de cellule et envoyez-le au Centre de remise de mot de passe HP. Si vous souhaitez déplacer des licences correspondant à des produits qui ne sont plus en vente, utilisez les formulaires de déplacement de licence fournis avec la version précédente du produit. Reportez-vous à la section “Formulaires d’attribution de licences Data Protector” à la page 369. Dans le formulaire, vous devez spécifier le nombre de licences à déplacer du Gestionnaire de cellule existant. 2. Supprimez le fichier suivant : • Sous Windows Server 2008 : donnes_programme_Data_Protector\config\server\cell\lic.dat • Sur les autres systèmes Windows : répertoire_Data_Protector\config\server\cell\lic.dat • Sur les systèmes UNIX : /etc/opt/omni/server/cell/lic.dat 3. Après avoir rempli le formulaire de déplacement de licence, envoyez-le au Centre de remise de mot de passe HP. Vous êtes dans l’obligation légale de supprimer tous les mots de passe Data Protector du Gestionnaire de cellule courant. 4. Installez les nouveaux mots de passe. Vous recevrez un mot de passe pour chaque nouveau Gestionnaire de cellule. Vous recevrez également un nouveau mot de passe pour le Gestionnaire de cellule courant si des licences sont conservées sur celui-ci. Le nouveau mot de passe remplace le mot de passe utilisé sur le Gestionnaire de cellule courant. Gestion centralisée des licences Data Protector vous permet de configurer la gestion centralisée des licences pour l’environnement multicellules dans son intégralité, ce qui simplifie considérablement la gestion des licences. Toutes les licences sont conservées sur le système Manager-of-Managers (MoM) Manager. Elles sont ensuite allouées aux cellules spécifiques tout en restant configurées sur le Gestionnaire MoM. Pour plus d’informations sur la procédure de configuration des licences, reportez-vous à l’aide en ligne de Data Protector. REMARQUE : Il est possible d’affecter une licence UNIX à un autre Gestionnaire de cellule UNIX ou à un Gestionnaire de cellule Windows ; en revanche, il est impossible d’affecter une licence Windows à un Gestionnaire de cellule UNIX. La fonction MoM vous permet de déplacer (réaffecter) les licences entre les cellules MoM. Pour plus d’informations, recherchez l’entrée suivante dans l’index de l’aide en ligne : "environnement MoM". 330 Attribution de licences Data Protector Si vous installez une nouvelle licence Data Protector, n’oubliez pas de vérifier la fonctionnalité MoM avant de demander des licences. Si vous décidez d’utiliser la gestion centralisée de licences par la suite, vous devrez appliquer la procédure de déplacement des licences dans son intégralité. REMARQUE : La fonction MoM permet de gérer les licences de manière centralisée. Cela signifie que vous pouvez installer toutes les licences sur le Gestionnaire MoM, puis les distribuer aux Gestionnaires de cellule qui appartiennent à la cellule du MoM. Par la suite, les licences peuvent être déplacées (redistribuées) entre les cellules du MoM. Pour plus d’informations, recherchez l’entrée suivante dans l’index de l’aide en ligne : "environnement MoM". Outil de commande Data Protector Data Protector comprend un outil simple permettant de générer automatiquement la liste des numéros de produits Data Protector requis pour votre environnement. Cet outil vous guide tout au long de la procédure : grâce à des questions simples concernant votre configuration système et l’utilisation envisagée, il est en mesure de déterminer la structure de votre cellule en fonction des réponses que vous lui avez données. Une fois que vous avez répondu à toutes les questions, l’outil de commande affiche la liste complète des numéros de produits que vous devez commander pour l’environnement élaboré sur la base de vos réponses. Si vous souhaitez voir un exemple, reportez-vous à la Figure 57 à la page 332. L’outil de commande est disponible sur les DVD Data Protector. Guide d’installation et de choix des licences 331 Figure 57 - Exemple de résultats fournis par l’outil de commande Data Protector 332 Attribution de licences Data Protector 6 Résolution des problèmes d’installation Description du chapitre Ce chapitre contient des informations relatives aux problèmes d’installation. Vous trouverez des informations générales sur la résolution de problèmes dans le Guide de dépannage HP Data Protector. Ce chapitre contient des informations sur les éléments suivants : • “Problèmes de résolution de noms lors de l’installation du Gestionnaire de cellule Windows” à la page 333 • “Vérification des connexions DNS dans la cellule Data Protector” à la page 334 • “Résolution des problèmes d’installation et de mise à niveau de Data Protector” à la page 336 • “Résolution des problèmes d’installation du Gestionnaire de cellule Data Protector sous Solaris” à la page 338 • “Résolution des problèmes d’installation des clients UNIX” à la page 340 • “Vérification de l’installation du client Data Protector” à la page 342 • “Résolution des problèmes de la mise à niveau” à la page 343 • “Utilisation des fichiers journaux” à la page 345 • “Création de traces d’exécution de l’installation” à la page 347 Problèmes de résolution de noms lors de l’installation du Gestionnaire de cellule Windows Au cours de l’installation du Gestionnaire de cellule Data Protector sous Windows, Data Protector détecte toute configuration erronée du DNS ou du fichier LMHOSTS et vous en avertit. De plus, Data Protector vous envoie une notification si le protocole TCP/IP n’est pas installé sur le système. Problème Echec de la résolution de noms avec le DNS ou le fichier LMHOSTS Si la résolution de noms échoue, le message “Erreur lors du développement du nom d’hôte” s’affiche et l’installation est abandonnée. Guide d’installation et de choix des licences 333 • Si un problème de résolution survient lorsque vous utilisez le DNS, un message d’avertissement relatif à votre configuration DNS actuelle s’affiche. • Si un problème de résolution survient lorsque vous utilisez le fichier LMHOSTS, un message d’avertissement s’affiche, vous invitant à vérifier le paramétrage de ce fichier. • Si vous n’avez configuré ni l’un ni l’autre (DNS ou LMHOSTS), un message d’avertissement s’affiche pour activer le DNS ou la résolution LMHOSTS dans la boîte de dialogue des propriétés TCP/IP. Action Vérifiez la configuration du DNS ou du fichier LMHOSTS, ou activez-la. Reportez-vous à la section “Vérification des connexions DNS dans la cellule Data Protector” à la page 334. Problème Le protocole TCP/IP n’est pas installé et configuré sur votre système. Data Protector utilise le protocole TCP/IP pour les communications réseau ; celui-ci doit donc être installé et configuré sur chaque client de la cellule. Dans le cas contraire, l’installation est abandonnée. Action Vérifiez la configuration TCP/IP. Pour plus d’informations, reportez-vous à la section “Modification du numéro de port par défaut de Data Protector” à la page 398. Vérification des connexions DNS dans la cellule Data Protector Le DNS (Domain Name System) est un service de noms pour les hôtes TCP/IP. Le DNS est configuré avec une liste de noms d’hôtes et d’adresses IP, ce qui permet aux utilisateurs de désigner les systèmes distants par des noms d’hôtes plutôt que par des adresses IP. Le DNS garantit le bon fonctionnement des communications entre membres de la cellule Data Protector. Si le DNS n’est pas correctement configuré, des problèmes de résolution de noms peuvent survenir dans la cellule Data Protector et les membres ne seront pas en mesure de communiquer les uns avec les autres. Data Protector fournit la commande omnicheck pour vérifier les connexions DNS entre membres de la cellule Data Protector. Même si cette commande permet de vérifier toutes les connexions possibles dans la cellule, il suffit de vérifier les connexions suivantes, essentielles à la cellule Data Protector : • Du Gestionnaire de cellule vers tout autre membre de la cellule et vice versa 334 Résolution des problèmes d’installation • De l’Agent de support vers tout autre membre de la cellule et vice versa Utilisation de la commande omnicheck Limites • La commande vérifie uniquement les connexions entre membres de la cellule, et non les connexions DNS en général. • Elle ne peut être utilisée que sur les clients Data Protector sur lesquels Data Protector A.05.10 (ou une version ultérieure) est installé. Si la commande rencontre un client disposant d’une version antérieure de Data Protector, elle envoie un message d’erreur et reprend au client suivant. La commande omnicheck réside dans le répertoire suivant du Gestionnaire de cellule : Windows : répertoire_Data_Protector\bin UNIX : /opt/omni/bin Le synopsis de la commande omnicheck est le suivant : omnicheck -dns [-host Client | -full] [-verbose] Les différentes options vous permettent de vérifier les connexions DNS suivantes dans la cellule de Data Protector : • Pour vous assurer que le Gestionnaire de cellule et que chaque Agent de support présent dans la cellule résolve correctement les connexions DNS vers chaque client Data Protector de la cellule et vice versa, exécutez la commande suivante : omnicheck -dns [-verbose] • Pour vérifier qu’un client Data Protector particulier résout correctement les connexions DNS avec chaque client Data Protector de la cellule, exécutez la commande suivante : omnicheck -dns -host client [-verbose] où client est le nom du client Data Protector vérifié. • Pour vérifier toutes les connexions DNS possibles dans la cellule, exécutez la commande suivante : omnicheck -dns -full [-verbose] Lorsque l’option [-verbose] est spécifiée, la commande retourne tous les messages. Si cette option n’est pas définie (réglage par défaut), seuls les messages résultant d’échecs de vérification sont retournés. Pour plus d’informations, reportez-vous à la page omnicheck du manuel. Le Tableau 13 à la page 336 répertorie les messages retournés pour la commande omnicheck. Si le message retourné indique un problème de résolution DNS, reportez-vous au chapitre "Dépannage du réseau et de la communication" dans le Guide de dépannage HP Data Protector. Guide d’installation et de choix des licences 335 Tableau 13 - Messages retournés Message renvoyé Signification client_1 ne peut pas se connecter à client_2 Délai de connexion à client_2 dépassé. client_1 se connecte à client_2, mais le système connecté se présente comme client_3 Le fichier %SystemRoot%\System32\drivers\etc\hosts/etc/ hosts (systèmes UNIX) sur le client_1 n’est pas correctement configuré ou le nom d’hôte du client_2 ne correspond pas à son nom DNS. client_1 n’a pas pu se connecter à client_2 client_2 est inaccessible (c’est-à-dire déconnecté) ou le fichier %SystemRoot%\System32\drivers\etc\hosts (systèmes Windows) ou /etc/hosts (systèmes UNIX) n’est pas correctement configuré sur client_1. vérification de la connexion entre client_1 et client_2 toutes les vérifications se sont terminées correctement. nb_vérifications_non_réussies échecs de vérification. le client n’est pas membre de la cellule. le client a été contacté, mais il s’agit apparemment d’une version antérieure. Le nom d’hôte n’est pas vérifié. Résolution des problèmes d’installation et de mise à niveau de Data Protector Problème L’un des messages d’erreur suivants s’affiche : • Le service Windows Installer est inaccessible. • Cette application doit être installée pour que le programme s’exécute. • Impossible d’ouvrir ce package de correctifs. 336 Résolution des problèmes d’installation • Impossible d’ouvrir le périphérique ou le fichier spécifié. Après l’installation ou la mise à niveau vers Data Protector A.06.10, Windows peut signaler que certaines applications ne sont pas installées ou qu’il est nécessaire de les réinstaller. Ce problème est dû à une erreur de la procédure de mise à niveau de Microsoft Installer. Les données de la version 1.x de Microsoft Installer n’ont pas été transférées vers la version 2.x de Microsoft Installer que Data Protector installe sur l’ordinateur. Action Ce problème est décrit à l’article Q324906 de la base de connaissances Microsoft. Problème Gestionnaire de cellule Echec de l’installation d’un Gestionnaire de cellule sur un système Windows qui ne fait partie d’aucun domaine Windows Le message d’erreur suivant s’affiche : Impossible de faire correspondre le mot de passe et le nom de compte spécifié. Actions Deux solutions possibles : • Associer le système Windows sur lequel vous installez le Gestionnaire de cellule à un domaine. • Utiliser le compte administrateur local pour le service CRS. Problème Le message d’erreur suivant s’affiche : Fichier msvcr71.dll introuvable Impossible de trouver la bibliothèque MSVCR71.dll (en majuscules), car il n’y a que msvcr71.dll (en minuscules) sur le partage réseau. Comme MSVCR71.dll et msvcr71.dll sont traités comme des fichiers différents, setup.exe n’arrive pas à trouver la bonne dll. Action Renommez le fichier msvcr71.dll (minuscules) en MSCVCR71.dll (majuscules) ou reconfigurez le partage réseau de façon à ce qu’il ne soit plus sensible à la casse. Guide d’installation et de choix des licences 337 Problème L’annulation de l’installation ne désinstalle pas des composants déjà installés Si vous annulez l’installation de Data Protector alors que certains composants ont déjà été installés, Data Protector ne les désinstalle pas. L’installation se termine en affichant un message d’erreur. Action Désinstallez manuellement les composants déjà installés après avoir annulé l’installation. Problèmes lors de l’installation à distance des clients Windows Problème Erreur lors du lancement du processus d’installation Lorsque vous utilisez l’installation à distance Data Protector pour mettre à jour les clients Windows, le message d’erreur suivant s’affiche : Erreur au démarrage du processus d’installation, err=[1326] Accès réseau refusé : nom d’utilisateur inconnu ou mauvais mot de passe. Le problème est que le service Inet Data Protector fonctionne sur l’ordinateur distant sous un compte utilisateur qui ne dispose pas d’un accès au partage OmniBack sur l’ordinateur du Serveur d’installation. Il s’agit très probablement d’un utilisateur local. Action Remplacez l’utilisateur pour le service Inet Data Protector par un utilisateur qui puisse accéder au partage Data Protector. Résolution des problèmes d’installation du Gestionnaire de cellule Data Protector sous Solaris Problème Impossible de créer un répertoire temporaire Lors de l’installation de Gestionnaire de cellule sous Solaris, un répertoire temporaire ne peut être créé et l’installation échoue avec le message d’erreur suivant : Processing package instance OB2-CORE from /tmp/ DP_A0510_158_SUN78.pkg pkgadd : ERREUR : unable to make temporary directory //tmp/old//installR.aOj3 338 Résolution des problèmes d’installation Action Créez manuellement le répertoire temporaire manquant à l’emplacement indiqué dans le message d’erreur et redémarrez la procédure d’installation. Par exemple, si vous obtenez le message d’erreur ci-dessus, créez le répertoire suivant : //tmp/old//installR.aOj3. Résolution des problèmes d’installation des clients UNIX Problème Echec de l’installation à distance de clients UNIX L’installation ou la mise à niveau à distance d’un client UNIX échoue avec le message d’erreur suivant : Installation/Upgrade session finished with errors. Lors de l’installation ou de la mise à niveau à distance de clients UNIX, l’espace disque disponible sur un système client dans le dossier /tmp doit atteindre au moins la taille du plus gros package à installer. Sur les systèmes client Solaris, la même quantité d’espace disque doit également être disponible dans le répertoire /var/tmp. Action Vérifiez si vous disposez de suffisamment d’espace disque dans ces répertoires et redémarrez la procédure d’installation ou de mise à niveau. Pour connaître l’espace disque nécessaire, reportez-vous au document Références, notes de publication et annonces produits HP Data Protector. Problème Problèmes d’installation d’un client HP-UX Lorsque vous ajoutez un nouveau client HP-UX à une cellule Data Protector, le message d’erreur suivant s’affiche : /tmp/omni_tmp/packet: vous ne disposez pas des autorisations requises pour exécuter cette fonction SD... Accès refusé à root pour démarrer l’agent sur le dépôt enregistré /tmp/omni_tmp/packet. Insertion non autorisée sur l’hôte. Guide d’installation et de choix des licences 339 Action Arrêtez le démon swagent et relancez-le, soit en supprimant le processus, soit en le redémarrant à l’aide de la commande /opt/omni/sbin/swagentd ou /opt/omni/sbin/swagentd -r. Vérifiez que vous disposez d’une entrée de bouclage local (localhost) dans le fichier hosts (/etc/hosts). Problème Impossible de démarrer Omniinet après l’installation du Gestionnaire de cellule UNIX Au démarrage du Gestionnaire de cellule, le message d’erreur suivant s’affiche : ERREUR : Impossible de démarrer le service "omniinet", erreur système : [1053] erreur inconnue 1053. Action Vérifiez que le service inetd ou xinetd est en cours d’exécution : HP-UX et Solaris: ps -ef | grep inetd Linux : ps -ef | grep xinetd Pour démarrer le service, exécutez : HP-UX : /usr/sbin/inetd Solaris : /usr/sbin/inetd -s Linux : rcxinetd start Résolution des problèmes d’installation des clients Windows XP Problème Echec de l’installation à distance de clients Windows Lorsqu’un système Windows XP est membre d’un groupe de travail et que la stratégie de sécurité Partage de fichiers simple est activée, les utilisateurs qui tentent d’accéder au système par le réseau sont obligés d’utiliser le compte Invité. Lors d’une installation à distance d’un client Data Protector, Data Protector demande à plusieurs reprises un nom d’utilisateur et un mot de passe valides car les droits de l’administrateur sont nécessaires pour l’installation à distance. 340 Résolution des problèmes d’installation Action Désactivez le partage de fichiers simple comme suit : dans Windows XP, ouvrez l’Explorateur Windows ou Poste de travail, sélectionnez le menu Outils, cliquez sur l’option Options des dossiers, puis sur l’onglet Affichage et décochez l’option Utiliser le partage de fichiers simple (recommandé). La stratégie Partage de fichiers simple est ignorée : • lorsque l’ordinateur est membre d’un domaine, • lorsque le paramètre de stratégie de sécurité Accès réseau : modèle de partage et de sécurité pour les comptes locaux a la valeur Classique : les utilisateurs locaux s’identifient eux-mêmes Résolution des problèmes d’installation des clients Windows Vista et Windows Server 2008 Problème Echec de l’installation à distance de clients Windows Echec de l’installation à distance d’un client Data Protector sur un système Windows Vista ou Windows Server 2008 avec le message d’erreur suivant : [Normal] Connexion au client ordinateur.société.com... [Normal] Terminé. [Normal] Installation du service d’amorçage Data Protector sur le client ordinateur.société.com... [Critique] Impossible de se connecter au Gestionnaire de contrôle des services sur le client ordinateur.société.com: [5] Accès refusé. Action Sur le Serveur d’installation, exécutez la commande suivante pour indiquer un compte utilisateur du groupe local Administrateurs du système d’exploitation que le Serveur d’installation doit utiliser lors de l’installation à distance : omniinetpasswd -inst_srv_user utilisateur@domaine Notez que le compte utilisateur doit déjà être ajouté à la configuration Inet locale. Pour plus d’informations, reportez-vous à la description de la commande omniinetpasswd dans le Guide de rfrence de l’interface de ligne de commande HP Data Protector. 2. Relancez l’installation à distance du client Data Protector. 1. Guide d’installation et de choix des licences 341 Vérification de l’installation du client Data Protector La vérification de l’installation du client Data Protector se divise en plusieurs étapes : • Vérification de la configuration DNS des systèmes Gestionnaires de cellule et clients, puis vérification que les résultats de la commande omnicheck -dns du système Gestionnaire de cellule et client correspondent au système spécifié. • Vérification des composants logiciels installés sur le client. • Comparaison de la liste des fichiers requis pour un composant logiciel particulier à installer avec celle des fichiers présents sur le client. • Vérification du total de contrôle pour chaque fichier en lecture seule requis pour un composant logiciel particulier. Condition préalable Un Serveur d’installation doit être disponible pour le type de système client (UNIX, Windows) sélectionné. Limites La procédure de vérification ne s’applique pas aux clients Novell NetWare et MPE. Pour vérifier une installation Data Protector à l’aide de l’interface graphique utilisateur de Data Protector : 1. Dans le menu contextuel, cliquez sur Clients. 2. Dans la fenêtre de navigation, développez Clients, cliquez sur le système du Gestionnaire de cellule avec le bouton droit de la souris, puis cliquez sur Vérifier installation pour lancer l’assistant. 3. Suivez les instructions de l’assistant pour vérifier l’installation des systèmes dans la cellule. La fenêtre Vérifier installation s’affiche avec les résultats de l’installation. Reportez-vous à l’aide en ligne pour plus d’informations. Si votre installation a échoué, reportez-vous à la section “Utilisation des fichiers journaux” à la page 345. Pour plus d’informations sur la vérification de l’installation sur les systèmes UNIX à l’aide de l’interface en ligne de commande de Data Protector, reportez-vous à la page ob2install du manuel. 342 Résolution des problèmes d’installation Résolution des problèmes de la mise à niveau Problème Les fichiers de la base de données IDB et de configuration ne sont plus disponibles après la mise à niveau Après la mise à niveau du Gestionnaire de cellule à partir d’une version précédente, la base IDB ainsi que tous les fichiers de configuration ne sont pas disponibles. Ce problème survient en cas d’interruption de la procédure de mise à niveau, quelle qu’en soit la raison. Action Restaurez Data Protector à partir de la sauvegarde effectuée avant la mise à niveau, éliminez la raison de l’interruption et redémarrez la mise à niveau. Problème Les anciens correctifs Data Protector ne sont pas supprimés après la mise à niveau Les anciens correctifs Data Protector sont répertoriés dans la liste des programmes installés si vous exécutez la commande swlist une fois la mise à niveau Data Protector terminée. Les correctifs ont été supprimés du système au cours de la mise à niveau, mais restent dans la base de données sw. Pour savoir quels correctifs Data Protector sont installés, reportez-vous à la section “Contrôle des correctifs Data Protector installés” à la page 228. Action Pour supprimer les anciens correctifs de la base de données sw, exécutez la commande suivante : swmodify -u correctif.\* correctif Par exemple, pour supprimer le correctif “PHSS_30143” de la base de données sw, exécutez la commande suivante : swmodify -u PHSS_30143.\* PHSS_30143 Problème La taille maximale des fichiers de base de données dépasse 2 Go Sous HP-UX 11.23 et 11.31 (Itanium) et sous SuSE Linux (x86-64), la taille maximale des fichiers de base de données (dirs.dat, fnames.dat, fn?.ext et leurs fichiers d’extension) peut dépasser la taille maximale par défaut de 2 Go. Par conséquent, lors d’une mise à niveau vers Data Protector A.06.10, un message d’avertissement s’affiche pour inviter à régler la taille maximale des fichiers de base de données : Guide d’installation et de choix des licences 343 Exécutez omnidbutil -modifytblspace pour régler la taille maximale des fichiers de base de données. Action Vous devez effectuer cette opération après la mise à niveau, car la procédure de réglage de la taille maximale des fichiers de base de données peut s’avérer gourmande en temps et en espace, selon la taille de la base de données. Tant que le réglage n’est pas effectué, Data Protector A.06.10 signale des tailles d’espace de table incorrectes comme c’est le cas dans la version A.06.00. Toutefois, il reste possible d’exécuter une sauvegarde et une restauration. REMARQUE : Vérifiez que l’espace disque disponible est suffisant avant de lancer le réglage. Vous avez besoin d’un espace disponible supplémentaire au moins égal à la taille actuelle de la base de données que vous allez exporter. Prévoyez un temps suffisant pour l’ensemble de l’opération. L’exportation et l’importation de la base de données peuvent prendre beaucoup de temps (jusqu’à plusieurs jours, selon la complexité et la taille de la base de données) et vous ne pouvez pas effectuer de sauvegarde ou de restauration pendant l’exportation et l’importation. Pour résoudre le problème, procédez comme suit : 1. Effectuez une sauvegarde réussie de l’ensemble de l’IDB. 2. Exportez l’IDB dans un répertoire temporaire existant : omnidbutil -writedb -mmdb répertoireMMDB -cdb répertoireCDB où répertoireCDB et répertoireMMDB sont des répertoires temporaires vers lesquels les éléments CDB et MMDB sont exportés. 3. Initialisez l’IDB : omnidbinit 4. Ajoutez le nombre requis de fichiers d’extension pour le fichier d’espace de table : omnidbutil -extendtblspace nom_fichier_espace_table nom_chemin -maxsize taille_mo Par exemple, si la taille du fichier fnames.dat est de 7 Go, vous devez ajouter trois fichiers d’extension avec une taille maximale de 2047 Mo en exécutant la même commande trois fois : omnidbutil -extendtblspace fnames.dat /var/opt/omni/ server/db40/datafiles/cdb -maxsize 2047 omnidbutil -extendtblspace fnames.dat /var/opt/omni/ server/db40/datafiles/cdb -maxsize 2047 omnidbutil -extendtblspace fnames.dat /var/opt/omni/ server/db40/datafiles/cdb -maxsize 2047 344 Résolution des problèmes d’installation Ces commandes créent trois fichiers d’extension, fnames.dat1, fnames.dat2 et fnames.dat3. 5. Réglez la taille maximale des fichiers de base de données existants : omnidbutil –modifytblspace Suivant l’exemple ci-dessus, fnames.dat, qui atteignait auparavant une taille de 7 Go, est maintenant limité à 2 Go. 6. Importez l’IDB : omnidbutil -readdb -mmdb répertoireMMDB -cdb répertoireCDB Si vous n’avez pas créé un nombre suffisant de fichiers d’extension, la commande omnidbutil se termine avec le message suivant : Mémoire insuffisante pour l’espace de table nom_espace_table. Ajoutez le nombre requis de fichiers d’extension et relancez l’opération d’importation. 7. Une fois le réglage réussi, supprimez les fichiers temporaires. Procédure de mise à niveau manuelle Normalement, vous mettez à niveau les Gestionnaire de cellule et Serveur d’installation Data Protector A.05.10, Data Protector A.05.50 ou Data Protector A.06.00 UNIX en exécutant la commande omnisetup.sh, qui effectue une procédure automatique de mise à niveau. Il est toutefois possible d’effectuer une mise à niveau manuelle. Reportez-vous à la section “Mise à niveau sur des systèmes HP-UX, Solaris et Linux à l’aide d’outils natifs” à la page 388. Utilisation des fichiers journaux Si l’installation de Data Protector pose un problème, vous pouvez consulter l’un des fichiers journaux suivants pour le diagnostiquer : • Journaux d’installation (Windows) • Journaux système (UNIX) • Fichiers journaux Data Protector En cas de problème lors de l’installation, vous devrez consulter les fichiers journaux correspondant à votre type d’installation (en local ou à distance) et au système d’exploitation que vous utilisez. Installation en local Si vous rencontrez des difficultés lors d’une installation en local, reportez-vous aux fichiers journaux suivants : HP-UX Gestionnaire de cellule: Guide d’installation et de choix des licences 345 • /var/adm/sw/swinstall.log • /var/adm/sw/swagent.log (pour plus d’informations) Sur le Gestionnaire de cellule Solaris et Linux : /var/opt/omni/log/debug.log Clients Windows (sur le système sur lequel tourne le programme d’installation) : • Temp\SetupLog.log • Temp\OB2DBG_did__setup_Hôte_num_débogage_setup.txt (pour plus d’informations) où : • did (ID de débogage) est l’ID de processus du premier processus acceptant les paramètres de débogage. Cet ID est également l’ID de la session de débogage. Tous les autres processus utiliseront cet ID. • Hôte est le nom de l’hôte sur lequel le fichier de trace est créé. • num_débogage est un numéro généré par Data Protector. • TEMP\CLUS_DBG_num_débogage.TXT (dans des environnements de clusters) L’emplacement du répertoire Temp est spécifié par la variable d’environnement TEMP. Pour connaître la valeur de cette variable, exécutez la commande set. Installation distante Si vous rencontrez des difficultés lors d’une installation à distance, reportez-vous aux fichiers journaux suivants : UNIX Serveur d’installation: /var/opt/omni/log/IS_install.log Clients Windows (uniquement sur le système client à distance) : • SystemRoot\TEMP\OB2DBG_did_INSTALL_SERVICE_num_débogage_debug.txt • SystemRoot\TEMP\CLUS_DBG_num_débogage.TXT où Temp est un répertoire spécifié dans la variable d’environnement TEMP et SystemRoot est un répertoire spécifié dans la variable d’environnement SystemRoot. Si les fichiers journaux n’ont pas été créés, exécutez l’installation à distance avec l’option de débogage. Reportez-vous à la section “Création de traces d’exécution de l’installation” à la page 347. Fichiers journaux Data Protector Les fichiers journaux Data Protector répertoriés ci-dessous se trouvent dans : Windows Vista, Windows Server 2008 : donnes_programme_Data_Protector\log 346 Résolution des problèmes d’installation Autres systèmes Windows : répertoire_Data_Protector\log HP-UX, Solaris et Linux : /var/opt/omni/log et /var/opt/omni/server/log Autres systèmes UNIX : /usr/omni/log Novell NetWare : SYS:\USR\OMNI\LOG Les fichiers journaux suivants sont importants pour la résolution des problèmes d’installation : debug.log Contient des conditions inattendues. Bien que certaines pourront vous servir, ces informations sont surtout destinées au service de support. inet.log Contient des demandes effectuées auprès du service inet Data Protector. Il peut être utile pour contrôler les dernières activités de Data Protector sur les clients. IS_install.log Contient une trace d’installation à distance et se trouve sur le Serveur d’installation. omnisv.log Contient des informations relatives au démarrage et à l’arrêt des services Data Protector. upgrade.log Ce journal est créé lors de la mise à niveau et contient des messages relatifs à la mise à niveau de la partie centrale (UCP) et à la mise à niveau de la partie concernant les détails (UDP). OB2_Upgrade.log Ce fichier, créé lors de la mise à niveau, contient les traces de la procédure de celle-ci. Pour obtenir des informations sur d’autres fichiers journaux, reportez-vous au Guide de dépannage HP Data Protector. Création de traces d’exécution de l’installation Exécutez l’installation avec l’option debug si le service support clientèle HP vous le demande. Pour plus d’informations sur le débogage, notamment sur les options de débogage ci-dessous, et sur la préparation des données à envoyer au service support clientèle HP, reportez-vous au Guide de dépannage HP Data Protector. Windows : Guide d’installation et de choix des licences 347 Pour déboguer une installation à distance sur un système Windows, exécutez l’interface graphique utilisateur de Data Protector en utilisant l’option de débogage : Manager -debug 1-99 Suffixe_débogage Une fois la session terminée/abandonnée, récupérez les résultats du débogage dans les fichiers suivants : • Sur le système du Serveur d’installation : donnes_programme_Data_Protector\tmp\OB2DBG_did__BM_ NomHôte_NumDébogage_SuffixeDébogage (Windows Server 2008) répertoire_Data_Protector\tmp\OB2DBG_did__BM_ NomHôte_NumDébogage_SuffixeDébogage (autres systèmes Windows) • Sur le système distant : SystemRoot:\Temp\OB2DBG_did__INSTALL_SERVICE_Hôte_num_ débogage_Suffixe_débogage UNIX : Pour procéder au débogage de l’installation sur un système UNIX, exécutez l’interface graphique utilisateur de Data Protector en utilisant l’option de débogage : xomni -debug 1-99 Suffixe_débogage ou xomniadmin -debug 1-99 Suffixe_débogage Une fois la session terminée/abandonnée, récupérez les résultats du débogage dans le répertoire tmp du système Serveur d’installation. 348 Résolution des problèmes d’installation A Annexe A Structure de produit et licences de Data Protector A.06.10 Cette annexe décrit la structure du produit Data Protector en détails afin de faciliter la commande et le repérage des numéros de produit. La structure du produit se divise en différentes sections, comme l’indique la Figure 58 à la page 350. Lorsque vous commandez une solution Data Protector, suivez la procédure suivante : 1. sélectionnez un Pack Starter. Le numéro de produit approprié dépend du système d’exploitation de votre Gestionnaire de cellule. 2. Déterminez le nombre de lecteurs configurés dans votre environnement et les bibliothèques de bandes associées. 3. Identifiez les autres fonctions dont vous avez besoin. Les licences recommandées peuvent concerner aussi bien la fonction de sauvegarde en ligne que . Vous devez au moins vous procurer une licence et des supports Pack Starter. REMARQUE : Les licences fournies pour les produits UNIX peuvent s’appliquer à tous les systèmes d’exploitation. Guide d’installation et de choix des licences 349 Figure 58 - Structure du produit HP Data Protector Les nouveaux numéros de produits dans le tableau ci-dessus sont indiqués en rouge. Packs Starter Le Tableau 14 à la page 350 contient les numéros de licence des Packs Starter Data Protector A.06.10. Tableau 14 - Numéros de licence des Packs Starter HP Data Protector 350 B6951AA DVD et licence d’utilisation pour HP-UX B6951BA Licence d’utilisation uniquement pour HP-UX B6951DA DVD et licence d’utilisation pour Sun Solaris B6951CA Licence d’utilisation uniquement pour Sun Solaris B6961AA DVD et licence d’utilisation pour Windows B6961BA Licence d’utilisation uniquement pour Windows B6961DA DVD et licence d’utilisation pour Linux B6961CA Licence d’utilisation uniquement pour Linux Annexe A B6960MA Kit DVD B6960LA Manuels Pack Starter - imprimés (anglais) B6960LJ Manuels Pack Starter - imprimés (japonais) B6960LF Manuels Pack Starter - imprimés (français) La licence d’utilisation du Pack Starter inclut une licence pour les éléments suivants : • • • • • • • Un Gestionnaire de cellule sur la plate-forme indiquée Un nombre illimité d’Agents de sauvegarde sur n’importe quelle plate-forme Une licence Lecteur (B6951xx contient 1xB6953AA et B6961xx contient 1xB6963AA) La gestion de supports intégrée Les bibliothèques comportant 60 emplacements au maximum Les options de récupération après sinistre La génération avancée de rapports (dans l’interface graphique utilisateur de Data Protector et via le Web) • Le support SAN (avec le Gestionnaire de cellule sous HP-UX ou Solaris) • La gestion centrée service via les intégrations au logiciel HP Supports Data Protector A.06.10 est livré sur deux DVD (UNIX et Windows). Si vous avez besoin de CD, il existe aussi un kit CD (B6960MB) qui contient 15 CD. Il est toutefois recommandé d’utiliser le kit DVD. Manuels Tous les manuels sont disponibles sur les DVD, les CD et sur le site http://www.hp.com/support/manuals. Vous pouvez commander des manuels imprimés avec les deux options suivantes : Pack Starter et Extensions fonctionnelles. Les manuels Pack Starter imprimés comportent : • • • • • Guide conceptuel HP Data Protector Guide d’installation et de choix des licences HP Data Protector Guide de dépannage HP Data Protector Guide de récupération aprs sinistre HP Data Protector Références, notes de publication et annonces produits HP Data Protector Guide d’installation et de choix des licences 351 REMARQUE : Après avoir passé commande en utilisant les numéros de produits correspondant au DVD et à la licence d’utilisation, vous recevez un coffret DVD qui contient les DVD, la licence d’utilisation et le Guide de démarrage rapide HP Data Protector. Cette livraison ne comprend pas d’autres manuels imprimés. Les manuels sont disponibles au format électronique sur le DVD ou à l’adresse http://www.hp.com/support/manuals et peuvent également être commandés séparément. Extensions de lecteur et de bibliothèque Les licences suivantes concernent un seul lecteur. Vous avez besoin d’autant de licences que de lecteurs utilisés à tout moment. Il s’agit généralement du nombre total de lecteurs configurés, ce qui permet une utilisation simultanée de tous les lecteurs. Un lecteur de sauvegarde peut être un lecteur de bande, une unité logique sur disque (sauvegarde sur disque à l’aide d’un périphérique de fichier) ou un lecteur magnéto-optique. Il est possible d’accéder au lecteur et de le gérer en local ou via le réseau à partir d’un système disposant de n’importe quelle licence Data Protector. Les licences de lecteurs ne peuvent pas être partagées entre plusieurs cellules. Pour connaître les lecteurs pris en charge, reportez-vous aux matrices de support Data Protector sous Specifications à l’adresse http://www.hp.com/support/manuals. Le Tableau 15 à la page 352 contient le numéro de licence des extensions de lecteur Data Protector A.06.10 et le Tableau 17 à la page 353 celui des extensions de bibliothèque Data Protector A.06.10. Tableau 15 - Extensions de lecteur HP Data Protector B6953AA pour SAN, UNIX et NAS Comprend la licence d’utilisation (LTU) pour un lecteur de sauvegarde connecté directement à un système UNIX, un périphérique NAS, utilisé dans un environnement SAN ou pour la sauvegarde sans serveur. Les lecteurs connectés aux systèmes MPE et OpenVMS de HP requièrent cette licence. Cette licence d’utilisation est également requise pour les configurations suivantes : Systèmes NAS gérés via NDMP (par exemple, les serveurs de fichiers Network Appliance et EMC Celerra) ou systèmes NAS nécessitant un serveur de périphérique propriétaire Data Protector (Agent de support), HP Storage Works NAS 8000, par exemple. Les systèmes NAS sous Windows, NetWare ou Linux standard pouvant exécuter un serveur de périphérique Data Protector standard (Agent de support) requièrent uniquement des extensions de lecteur Data Protector pour Windows, NetWare et Linux (B6963AA). 352 Annexe A Elle peut aussi être utilisée pour les lecteurs uniques connectés à des systèmes Windows, NetWare et Linux. Toutefois, dans les cas où le lecteur n’est pas utilisé dans un SAN, la licence B6963AA constitue une solution plus économique. Tableau 16 - Extensions de lecteur HP Data Protector B6963AA pour Windows, NetWare et Linux Comprend la licence d’utilisation (LTU) pour un lecteur de sauvegarde supplémentaire connecté directement à un système Windows, NetWare ou Linux (Intel). Cette licence est valable pour les lecteurs connectés à des périphériques NAS sous Windows, NetWare ou Linux qui peuvent exécuter un Agent de support Data Protector standard. Vous avez besoin d’autant de licences que de lecteurs utilisés à tout moment. Il s’agit généralement du nombre total de lecteurs configurés permettant une utilisation simultanée de tous les lecteurs. Pour connaître les lecteurs pris en charge, reportez-vous aux matrices de support Data Protector sous Specifications à l’adresse www.hp.com/go/dataprotector. Tableau 17 - Extensions de bibliothèque HP Data Protector B6957BA pour les bibliothèques de 61 à 250 emplacements B6958BA pour les bibliothèques avec un nombre illimité d’emplacements B6958CA licence de mise à niveau avec nombre illimité d’emplacements La licence d’utilisation des extensions de bibliothèque inclut la licence pour la gestion des bibliothèques de bandes dans une cellule Data Protector. Vous devez disposer d’une licence par bibliothèque. • Les silos StorageTek utilisant les systèmes de bibliothèque ACSLS et GRAU/EMASS et utilisant le DAS requièrent la licence B6958BA. • Dans le cas où plusieurs cellules se partagent une bibliothèque, la licence d’utilisation Manager-of-Managers est requise pour chaque cellule afin qu’une seule licence couvre la bibliothèque sur toutes les cellules. • Cette licence prend en compte les emplacements physiques à l’intérieur de la bibliothèque et non les emplacements logiques. • Les bibliothèques permettant de créer des partitions virtuelles nécessitent également une licence basée sur le nombre d’emplacements physiques disponibles par bibliothèque physique. Exemples : • Une bibliothèque de 120 emplacements utilisée dans une seule cellule divisée en deux bibliothèques de 60 emplacements nécessite une licence B6957BA. Guide d’installation et de choix des licences 353 • Une bibliothèque de 300 emplacements partagée par trois cellules (sans Manager-of-Managers) utilisant chacune 100 emplacements nécessite une licence B6957BA pour chaque cellule. • Une bibliothèque de 300 emplacements partagée par cinq cellules (sans Manager-of-Managers) utilisant chacune 60 emplacements ne nécessite aucune licence de bibliothèque. • Une bibliothèque de 300 emplacements partagée par trois cellules utilisant chacune 100 emplacements et gérées de façon centralisée via Manager-of-Managers avec gestion centrale des supports et des licences, nécessite une licence B6958BA pour toutes les cellules. Pour connaître les lecteurs pris en charge, reportez-vous aux matrices de support Data Protector sous Specifications à l’adresse http://www.hp.com/support/manuals. Extensions fonctionnelles Les tableaux de cette section contiennent les numéros de licence des extensions fonctionnelles Data Protector A.06.10. Tableau 18 - Extension en ligne HP Data Protector B6955BA pour UNIX B6965BA pour Windows ou Linux La licence d’utilisation de l’extension de sauvegarde en ligne inclut la licence nécessaire pour effectuer la sauvegarde en ligne des bases de données et des applications qui s’exécutent sur la plate-forme spécifiée. • Si un système exécute plusieurs partitions, cette licence d’utilisation est requise pour chaque partition. • Dans un environnement de clusters, chaque système participant au cluster doit disposer de cette licence d’utilisation. • Dans une configuration Oracle Real Application Cluster (RAC), une licence en ligne est requise pour chaque noeud de cluster sur lequel un Agent d’application est installé. • Cette licence est requise pour chaque noeud pour lequel une base de données Oracle DataGuard en attente est configurée dans Data Protector. • Les licences de sauvegarde en ligne sont requises pour les sauvegardes avec temps d’indisponibilité nul (ZDB). • Prise en charge de la fonctionnalité d’image instantanée VSS (Volume Shadow copy Service) du système de fichiers Windows 2003 sans supplément de prix. Cependant, les bases de données de sauvegarde, qui ne font pas partie du système d’exploitation, requièrent cette extension de sauvegarde en ligne. La sauvegarde de la configuration système ne requiert pas d’extension de sauvegarde en ligne. 354 Annexe A • Cette licence d’utilisation est requise pour la sauvegarde de la boîte aux lettres unique Microsoft Exchange. • Pour les solutions VMware Consolidated Backup (VCB) et VMware ESX Server, une licence Windows/Linux est requise par serveur ESX, VCB Proxy et VMware Virtual Center participant au processus de sauvegarde et de restauration. Aucune licence de sauvegarde en ligne n’est requise pour la sauvegarde VCB et ESX Server basée sur les scripts. • Cette licence d’utilisation n’est pas requise pour la sauvegarde en ligne HP Network Node Manager. • Cette licence d’utilisation n’est pas requise pour la sauvegarde en ligne HP Systems Insight Manager. Pour connaître les bases de données prises en charge, reportez-vous aux matrices de support Data Protector à l’adresse http://www.hp.com/support/manuals. Tableau 19 - Extension de sauvegarde des fichiers ouverts HP Data Protector BA153AA 1 serveur BA153BA 10 serveurs BA154AA 5 stations de travail BA155AA 1 serveur d’entreprise BA152AA CD La licence d’utilisation de l’extension de sauvegarde des fichiers ouverts inclut la licence pour la sauvegarde de fichiers ouverts d’applications, les bases de données et les fichiers e-mail (par exemple, .pst - fichiers Microsoft Outlook) exécutés sur des serveurs spécifiés qui ne sont pas couverts par les matrices d’intégration et de plates-formes Data Protector. Le CD est inclus dans le Pack Starter Data Protector. Il peut également être commandé séparément via BA152AA (qui inclut le CD de sauvegarde de fichiers ouverts). Pour connaître les configurations prises en charge, reportez-vous aux matrices de support Data Protector à l’adresse http://www.hp.com/support/manuals. Tableau 20 - Extension Manager-of-Managers HP Data Protector B6956AA pour UNIX B6966AA pour Windows ou Linux La licence d’utilisation de l’extension Manager-of-Managers inclut la licence requise pour que chaque serveur de gestion (Gestionnaire de cellule) Data Protector qui s’exécute sur la plate-forme spécifiée s’intègre à un environnement Manager-of-Managers. Guide d’installation et de choix des licences 355 Vous devez disposer de cette licence pour le partage de bibliothèques de bandes entre plusieurs cellules Data Protector. Cette solution est idéale pour la gestion de sauvegarde centralisée de filiales. Le produit B6956AA peut aussi être utilisé pour un Gestionnaire de cellule Windows. Il est toutefois plus économique d’opter pour le produit B6966AA. Tableau 21 - Extension HP Data Protector Media Operations B7100AA Niveau Entrée B7101AA Entreprise B7102AA Illimité B7128AA Manuels B7129AA Supports • Le niveau Entrée inclut la licence d’utilisation pour 2000 supports, un serveur de gestion et un nombre illimité de clients. • Le niveau Entreprise inclut la licence d’utilisation pour 10 000 supports, un serveur de gestion et un nombre illimité de clients. • Le niveau Illimité inclut la licence d’utilisation pour un nombre illimité de supports, un serveur de gestion et un nombre illimité de clients. • Le niveau Supports correspond au nombre total de supports à bande consignés dans la base de données interne Data Protector Media Operations. Vous pouvez utiliser n’importe quelle combinaison de licences des niveaux Entrée et Entreprise afin de correspondre avec le nombre total de bandes à consigner. • Le CD-ROM Data Protector Media Operations est inclus dans le Pack Starter Data Protector, mais peut également être commandé séparément via B7129AA. • Les manuels Data Protector Media Operations sont inclus dans le pack de manuels Extensions fonctionnelles Data Protector, mais peuvent être commandés séparément via B7128AA. Tableau 22 - Extension de sauvegarde avancée sur disque HP Data Protector B7038AA pour 1 To B7038BA pour 10 To B7038CA pour 100 To Comprend la licence d’utilisation pour 1 To d’espace de sauvegarde sur disque. Licence requise par capacité native utilisable d’espace de sauvegarde sur disque en teraoctets (To). • La licence de sauvegarde avancée sur disque est requise pour pouvoir réaliser une sauvegarde sur une bibliothèque de fichiers Data Protector et peut être 356 Annexe A utilisée pour une sauvegarde sur bibliothèque de bandes virtuelle à la place des licences d’utilisation de lecteurs. • La capacité native utilisable d’une bibliothèque de fichiers Data Protector correspond à la taille sur disque de tous les fichiers utilisés pour la bibliothèque de fichiers, telle que l’indique le système de fichiers. • Sauvegarde complète virtuelle et sauvegarde complète synthétique Data Protector : les sauvegardes complètes virtuelles et les sauvegardes incrémentales à consolider en sauvegarde complète synthétique/virtuelle doivent être stockées dans la bibliothèque de fichiers Data Protector qui requiert cette licence. • La capacité native utilisable d’une bibliothèque de bandes virtuelle correspond à la taille sur disque de la bibliothèque de bandes virtuelle utilisée par toutes les sauvegardes Data Protector protégées, telle que l’indique la bibliothèque. • Si la bibliothèque dispose de la fonction intégrée pour migrer des données de sauvegarde du cache de disque vers un disque ou une bande plus économique, la capacité de stockage migrée doit faire l’objet d’une licence complète. Aucune licence de lecteur et de bibliothèque n’est requise pour la bibliothèque de bandes contrôlée exclusivement par la bibliothèque de bandes virtuelle, mais la capacité utilisée de toutes les bandes de la bibliothèque physique doit faire l’objet d’une licence. Dans ces cas, il peut s’avérer plus économique d’adopter le modèle de licence de lecteur de bandes (références B6953AA et B6963AA). Ceci ne s’applique pas si la copie d’objet Data Protector a servi à migrer les données de sauvegarde vers un autre disque ou une autre bande. • Pour chaque bibliothèque de bandes virtuelle, vous pouvez choisir d’utiliser le modèle de licence de sauvegarde sur disque ou sur lecteur de bandes. Les deux modèles ne doivent pas être combinés dans une même bibliothèque. • Par défaut, Data Protector traite les bibliothèques de bandes virtuelles comme des bibliothèques ordinaires (comme les bibliothèques SCSI II par exemple). Pour pouvoir utiliser les licences de sauvegarde avancée sur disque, il faut que le périphérique soit identifié comme bibliothèque de bandes virtuelle lors de sa configuration. Pour plus d’informations, recherchez dans l’index de l’aide en ligne : “bibliothèque de bandes virtuelle”. • Si la licence a été achetée avant le 1er juillet 2008, HP s’engage à une pleine protection des investissements. En d’autres termes, vous pouvez choisir d’utiliser la licence pour la bibliothèque de bandes virtuelle selon les anciennes conditions : la capacité native utilisable d’une bibliothèque de bandes virtuelle correspond à l’espace occupé par les sauvegardes protégées et les miroirs et copies de sauvegarde protégés selon la base de données interne de Data Protector. Pour que la gestion des licences des bibliothèques de bandes virtuelles reste simple, un taux de compression hypothétique de 2 pour 1 est appliqué pour les bibliothèques de ce type sans supplément de prix. Le maintien du modèle précédent n’a de sens que si vous n’utilisez pas une technologie de compression ou de déduplication. Sinon, vous obtenez Guide d’installation et de choix des licences 357 une solution plus avantageuse en utilisant des licences achetées auparavant selon le nouveau modèle de licence. • Si Data Protector utilise exclusivement la bibliothèque de bandes virtuelle, il est conseillé d’acquérir une licence pour une quantité correspondant à la capacité physique de la bibliothèque de bandes virtuelle. HP parle de "capacité native utilisable" pour désigner la capacité physique de la bibliothèque de bandes virtuelle. D’autres fournisseurs parlent de "capacité brute". • Aucune licence Data Protector supplémentaire n’est requise pour la réplication de la bibliothèque de bandes virtuelle. • Avec ce concept d’attribution de licences en fonction de la taille sur disque, il n’est pas nécessaire de prendre en compte les taux de compression et de déduplication, ni la configuration RAID. • 1 To = 1024 Go, 1 Go = 1024 Mo, 1 Mo = 1024 Ko, 1 Ko = 1024 octets • Dans le cas de la gestion centrale des licences avec le Gestionnaire MoM, au moins 1 To doit être affecté à chaque cellule via la fonctionnalité de sauvegarde avancée sur disque. REMARQUE : Data Protector n’est pas en mesure d’indiquer le nombre requis de licences car les bibliothèques de bandes virtuelles actuelles et certains serveurs de fichiers hébergeant la bibliothèque de fichiers Data Protector ne disposent pas des interfaces et des outils adéquats. L’utilisateur est responsable d’acquérir une licence couvrant la capacité en fonction des définitions de licence. Lorsque vous commandez une nouvelle capacité d’espace de sauvegarde, vérifiez toujours que les licences Data Protector disponibles couvrent la capacité de votre infrastructure de sauvegarde. Exemples : • Une baie de disques de sauvegarde avec une capacité native utilisable totale de 2,5 To, entièrement utilisée pour la sauvegarde avancée sur disque, requiert 3 licences B7038AA. • Une baie de disques de sauvegarde avec une capacité brute totale de 2,5 To, entièrement configurée en RAID 1 (mise en miroir), a seulement une capacité native utilisable de 1,25 To et ne requiert que deux licences B7038AA si elle est entièrement utilisée pour la sauvegarde avancée sur disque. • Deux baies de disques de sauvegarde avec une capacité native utilisable totale de 2,5 To chacune, entièrement utilisées pour la sauvegarde avancée sur disque, nécessitent 5 licences B7038AA. • Dix serveurs lame avec une capacité native utilisable de 0,75 To chacun, entièrement utilisés pour la sauvegarde avancée sur disque, requièrent huit licences B7038AA (en fait, il serait plus économique d’acquérir une licence B7038BA (10 To)). 358 Annexe A • Une bibliothèque de bandes virtuelle avec une capacité de disque utilisable de 10 To et contrôlant 90 To de données de sauvegarde sur bandes requiert une licence B7038CA (100 To). Tableau 23 - Extension de sauvegarde sur HP IAP HP Data Protector TA030AA pour 1 To Comprend la licence d’utilisation pour 1 To d’espace d’archivage sur disque. Licence requise par capacité native utilisable d’espace d’archivage sur disque en teraoctets (To). • La licence de sauvegarde sur HP IAP est requise pour pouvoir réaliser une sauvegarde sur HP Integrated Archive Platform (IAP). • La capacité native utilisable correspond à l’espace utilisable du système de fichiers selon le système d’exploitation sous-jacent. • La capacité utilisable se distingue de la capacité brute en ce qu’elle exclut le surdébit RAID. Cela signifie qu’il n’est pas nécessaire de prendre en compte la configuration RAID. • Aucune licence d’utilisation de lecteur ou de bibliothèque n’est requise. • Aucun supplément de prix n’est demandé pour la compression au niveau de la capacité native utilisable. La compression peut être assurée par le système d’exploitation sous-jacent. C’est également le cas pour l’instanciation unique. • Aucune licence supplémentaire n’est requise pour la réplication vers une autre plate-forme HP IAP à l’aide de la technologie de réplication intégrée HP IAP. • Dans le cas de la gestion centrale des licences avec le Gestionnaire MoM, au moins 1 To doit être affecté à chaque cellule via la fonctionnalité de sauvegarde sur HP IAP. Exemple : Une plate-forme HP IAP avec une capacité native utilisable totale de 2,5 To, entièrement utilisée pour la sauvegarde sur HP IAP avec instanciation unique et offrant un stockage de 100 To de données non compressées, requiert trois licences TA030AA. Tableau 24 - Extension de sauvegarde avec temps d’indisponibilité nul (ZDB) HP Data Protector B7023CA pour HP StorageWorks Disk Array XP, 1 To B7023DA pour HP StorageWorks Disk Array XP, 10 To B7025CA pour HP StorageWorks Enterprise Virtual Array, 1 To B7025DA pour HP StorageWorks Enterprise Virtual Array, 10 To B6959CA pour EMC Symmetrix / DMX, 1 To B6959DA pour EMC Symmetrix / DMX, 10 To Guide d’installation et de choix des licences 359 La licence d’utilisation de l’extension de sauvegarde avec temps d’indisponibilité nul inclut la licence pour une capacité correspondant au nombre de téraoctets (To) pour l’espace disque utilisé sur la baie de disques spécifiée protégée par la sauvegarde avec temps d’indisponibilité nul (ZDB) et utilisant : • HP Business Copy XP/EVA et/ou HP Continuous Access XP/EVA ou • EMC TimeFinder et/ou EMC SRDF La capacité d’espace disque utilisée est la capacité cumulée de tous les volumes principaux sur le type de baie de disques utilisé pour la sauvegarde avec temps d’indisponibilité nul ou pour la restauration instantanée. Le terme "principal" désigne les volumes de données de production d’origine. Cette quantité représente la capacité totale utilisable de ces volumes, en fonction de la taille configurée pour leurs LDEV. Data Protector ne requiert pas de licences pour la capacité consommée par les volumes secondaires, les miroirs ou les snapshots utilisés pour la protection des données. • Le surdébit RAID est exclu. Cela signifie qu’il n’est pas nécessaire de prendre en compte la configuration RAID. • Un licence d’utilisation pour la sauvegarde en ligne (B6955BA, B6865BA) est requise pour l’exécution de la sauvegarde avec temps d’indisponibilité nul. • La sauvegarde avec temps d’indisponibilité nul via un fournisseur matériel Microsoft Windows 2003 VSS (Volume Shadow copy Service) requiert une licence avec cette extension ZDB (par exemple, l’image instantanée du système de fichiers, Microsoft Exchange Server ou la sauvegarde Microsoft SQL Server via un fournisseur de baies de disques HP). Tableau 25 - Extension de restauration instantanée HP Data Protector B7026CA pour HP StorageWorks Disk Array XP, 1 To B7026DA pour HP StorageWorks Disk Array XP, 10 To B7028AA pour HP StorageWorks Enterprise Virtual Array, 1 To B7028DA pour HP StorageWorks Enterprise Virtual Array, 10 To La licence d’utilisation de l’extension de restauration instantanée inclut la licence pour une capacité correspondant au nombre de téraoctets (To) spécifiés pour un espace disque utilisé ; cette licence est requise pour la restauration instantanée de la baie de disques avec la fonction Restauration instantanée. La restauration instantanée Data Protector permet de restaurer en quelques minutes des téraoctets de données à partir d’un ou de plusieurs disques de restauration, au lieu d’effectuer la restauration à partir d’une bande, ce qui pourrait demander plusieurs heures. La capacité d’espace disque utilisée est la capacité cumulée de tous les volumes sur les types de baies de disques utilisés pour la sauvegarde avec temps d’indisponibilité nul ou pour la restauration instantanée. Le terme "principal" désigne les volumes de données de production d’origine. Cette quantité représente la capacité totale utilisable de ces volumes, en fonction de la taille configurée pour leurs LDEV. Data Protector ne requiert 360 Annexe A pas de licences pour la capacité consommée par les volumes secondaires, les miroirs ou les snapshots utilisés pour la protection des données. • Le surdébit RAID est exclu. Cela signifie qu’il n’est pas nécessaire de prendre en compte la configuration RAID. • Requiert un nombre équivalent de licences d’utilisation Data Protector ZDB, qui elles-mêmes requièrent une licence d’utilisation en ligne. Tableau 26 - Extension de la sauvegarde directe HP Data Protector B7027AA pour HP StorageWorks Disk Array XP, 1 To B7027DA pour HP StorageWorks Disk Array XP, 10 To La licence d’utilisation de l’extension de sauvegarde directe inclut la licence nécessaire pour effectuer la sauvegarde directe avec HP StorageWorks Disk Array XP, requise pour le nombre de téraoctets (To) spécifiés pour l’espace disque source utilisé nécessaire à la sauvegarde directe (sans serveur). Requiert un nombre équivalent de licences d’utilisation Data Protector ZDB, qui elles-mêmes requièrent une licence d’utilisation en ligne. Tableau 27 - Sauvegarde directe HP Data Protector à l’aide de NDMP B7022BA pour 1 To B7022DA pour 10 To Comprend la licence nécessaire pour effectuer la sauvegarde du nombre de téraoctets (To) spécifié sur un serveur NDMP. Une licence est requise par téraoctet (To) d’espace disque utilisé pour chaque système de fichiers sauvegardé via NDMP (par exemple, les serveurs de fichiers Network Appliance ou EMC Celerra). La capacité de disque utilisée correspond à la capacité totale de l’ensemble des volumes présents dans les fichiers sauvegardés via NDMP. Cette quantité représente la quantité totale utilisable de ces volumes, en fonction de la taille configurée pour leurs LDEV. Tableau 28 - Extension de cryptage HP Data Protector BB618AA pour 1 client BB618BA pour 10 clients Comprend la licence d’utilisation et les supports pour le cryptage de toutes les données d’un poste de travail ou serveur client Data Protector. Licence requise pour chaque client (agent) Data Protector pour lequel le cryptage est configuré. • Dans les environnements de clusters, chaque système participant au cluster doit disposer d’une licence d’utilisation. Guide d’installation et de choix des licences 361 Tableau 29 - Manuels imprimés Extensions fonctionnelles HP Data Protector B6960EA Anglais B6960EJ Japonais Les manuels sont disponibles au format électronique sur les DVD, les CD et sur le site http://www.hp.com/support/manuals. Vous pouvez commander des manuels imprimés avec les deux options suivantes : Pack Starter et Extensions fonctionnelles. Pour connaître la liste des manuels Pack Starter, reportez-vous à la section “Manuels” à la page 364. Les manuels imprimés Extensions fonctionnelles comportent les éléments suivants : • Guide d’intégration HP Data Protector pour les applications Microsoft : SQL Server, SharePoint Portal Server, Exchange Server et Volume Shadow Copy Service • Guide d’intégration HP Data Protector pour Oracle et SAP • Guide d’intégration HP Data Protector pour les applications IBM : Informix, DB2 et Lotus Notes/Domino • Guide d’intégration HP Data Protector pour VMware Virtual Infrastructure, Sybase, Network Node Manager et le serveur NDMP (Network Data Management Protocol) • Guide d’intégration ZDB (sauvegarde avec temps d’indisponibilité nul) HP Data Protector • Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) HP Data Protector • Guide de l’administrateur ZDB (sauvegarde avec temps d’indisponibilité nul) HP Data Protector • Guide d’intégration HP Data Protector pour HP Service Information Portal • Guide d’intégration HP Data Protector pour HP Reporter • Guide d’intégration HP Data Protector pour HP Operations Manager sous UNIX • Guide d’intégration HP Data Protector pour HP Operations Manager sous Windows • Guide d’intégration HP Data Protector pour HP Performance Manager et HP Performance Agent • Références, notes de publication et annonces produits HP Data Protector pour les intégrations à HP Operations Manager, HP Reporter, HP Performance Manager, HP Performance Agent et HP Service Information Portal • Data Protector Guide de l’utilisateur Media Operations • Data Protector Références, notes de publication et annonces produits Media Operations 362 Annexe A Editions serveur unique (SSE) Le Tableau 30 à la page 363 contient les numéros de licence des Packs Starter de l’Edition serveur unique Data Protector A.06.10. Tableau 30 - Numéros de licence des Packs Starter HP Data Protector SSE B7020AA DVD et licence d’utilisation SSE pour HP-UX B7020BA Licence d’utilisation SSE uniquement pour HP-UX B7020DA DVD et licence d’utilisation SSE pour Solaris B7020CA Licence d’utilisation SSE uniquement pour Solaris B7030AA DVD et licence d’utilisation SSE pour Windows B7030BA Licence d’utilisation SSE uniquement pour Windows B7021AA Migration vers la version SSE pour HP-UX B7021DA Migration vers la version SSE pour Solaris B7031AA Migration vers la version SSE pour Windows B6960MA kit DVD B6960LA Manuels SSE - imprimés (anglais) B6960LJ Manuels SSE - imprimés (japonais) B6960LF Manuels SSE - imprimés (français) Licence La licence d’utilisation de l’Edition serveur unique inclut la licence qui permet de sauvegarder un serveur unique sur la plate-forme spécifiée avec un nombre illimité de stations de travail UNIX et/ou Windows et un lecteur de sauvegarde. En outre, cette édition peut gérer un changeur automatique/une bibliothèque comprenant 10 emplacements au maximum. Migration La licence d’utilisation de la migration inclut la licence qui permet d’effectuer une migration depuis SSE ou Data Protector Express vers le Pack Starter Data Protector. Faites migrer l’Edition serveur unique vers le Pack Starter afin de bénéficier des fonctions suivantes : • Clients de sauvegarde supplémentaires (agents) sur toute plate-forme • Lecteurs de sauvegarde supplémentaires Guide d’installation et de choix des licences 363 • Capacité de gérer les chargeurs automatiques/bibliothèques de plus de 10 emplacements • Récupération après sinistre des systèmes • Génération avancée de rapports (dans l’interface graphique utilisateur de Data Protector et via le Web) • Prise en charge SAN (avec le serveur de gestion pour HP-UX, Solaris ou Linux) • Gestion centrée service via les intégrations au logiciel HP Pour commander la licence d’utilisation de la migration, vous devez disposer d’une licence d’utilisation pour Edition serveur unique. Supports Data Protector A.06.10 sera livré avec deux DVD. Si vous avez besoin de CD, il existe aussi un kit CD (B6960MB) qui contient 15 CD. Il est toutefois recommandé d’utiliser le kit DVD. Manuels Tous les manuels sont disponibles au format électronique sur les DVD, les CD et sur le site http://www.hp.com/support/manuals. Vous pouvez commander des manuels imprimés avec les deux options suivantes : Pack Starter et Extensions fonctionnelles. Les manuels Pack Starter imprimés comportent les éléments suivants : • • • • • Guide conceptuel HP Data Protector Guide d’installation et de choix des licences HP Data Protector Guide de dépannage HP Data Protector Guide de récupération aprs sinistre HP Data Protector Références, notes de publication et annonces produits HP Data Protector REMARQUE : L’Edition serveur unique pour Windows ne peut gérer que les stations de travail Windows. Pour connaître la liste des manuels Extensions fonctionnelles, reportez-vous au Tableau 29 à la page 362. Migration de licence vers Data Protector A.06.10 La migration à partir des versions antérieures de Data Protector s’effectue comme suit : 364 Annexe A Data Protector A.05.10, A.05.50 et A.06.00 Migrez directement vers Data Protector A.06.10. Aucune migration de licence ou de toute autre sorte n’est requise. Data Protector Les clients de Data Protector A.05.10, A.05.50 et A.06.00 sous contrat de support recevront gratuitement Data Protector A.06.10. Une fois la mise à niveau de votre environnement vers Data Protector A.06.10 effectuée, la fonctionnalité que vous utilisiez avec la version A.05.10, A.05.50 ou A.06.00 est disponible avec Data Protector A.06.10 sans supplément de prix. Vous devez simplement acquérir de nouvelles licences si vous souhaitez vous procurer les nouvelles extensions fonctionnelles. Présentation de la licence graphique Figure 59 - Pack Starter pour HP-UX Guide d’installation et de choix des licences 365 Figure 60 - Environnement mixte Figure 61 - 61 - 250 emplacements de bibliothèque - exemple 1 366 Annexe A Figure 62 - 61 - 250 emplacements de bibliothèque - exemple 2 Figure 63 - Sauvegarde en ligne Guide d’installation et de choix des licences 367 Figure 64 - Manager-of-Managers Figure 65 - Sauvegarde avancée sur disque 368 Annexe A Figure 66 - Sauvegarde avec temps d’indisponibilité nul Figure 67 - Edition serveur unique Formulaires d’attribution de licences Data Protector Ce chapitre présente les formulaires d’attribution de licence Data Protector. Remplissez-les pour commander des mots de passe permanents à l’aide d’une des méthodes suivantes : • Utilisez l’utilitaire HP AutoPass pour obtenir et installer les nouveaux mots de passe permanents directement via Internet à partir du serveur Web du Centre de remise de mot de passe HP. Pour plus d’informations, reportez-vous à la section Guide d’installation et de choix des licences 369 “Obtention et installation de mots de passe permanents à l’aide de l’utilitaire HP AutoPass” à la page 322. Cette méthode est recommandée. • Imprimez la version électronique de ces formulaires de licence qui se trouve dans les fichiers suivants sur le système Gestionnaire de cellule et les supports de distribution : • HP-UX, Solaris et Linux : /opt/omni/doc/C/license_forms_UNIX • DVD-ROM Windows : Nom_disque:Docs\license_forms.txt ou utilisez les fichiers électroniques pour "copier" et "coller" votre message avant de l’adresser au Centre de remise de mot de passe (PDC). • Commandez des mots de passe permanents via le site Internet du Centre de remise de mot de passe, à l’adresse http://www.webware.hp.com. IMPORTANT : Assurez-vous que vous saisissez clairement les informations et que vous n’oubliez pas de renseigner les champs obligatoires. Vous trouverez ci-après une brève description des champs des formulaires d’attribution de licence que vous devez renseigner : 370 Données personnelles Ce champ contient les informations relatives au client, notamment la personne à laquelle le nouveau mot de passe doit être communiqué. Données d’attribution de licence Ce champ contient les informations d’attribution de licence relatives à votre cellule Data Protector. Courant Gestionnaire de cellule Saisissez les informations requises relatives à votre Gestionnaire de cellule courant. Nouveau Gestionnaire de cellule Saisissez les informations requises relatives à votre nouveau Gestionnaire de cellule. Numéro de commande Saisissez le numéro de commande imprimé sur l’attestation de droit. Le numéro de commande est nécessaire pour vérifier que vous êtes autorisé à demander un mot de passe permanent. Annexe A Adresse IP Ce champ définit le système pour lequel le Centre de remise de mot de passe fournira des mots de passe. Si vous souhaitez utiliser la gestion centralisée des licences (environnements MoM uniquement), ce système doit être le système Gestionnaire MoM. Si le Gestionnaire de cellule est doté de plusieurs cartes réseau, vous pouvez saisir n’importe quelle adresse IP correspondante. Il est recommandé d’utiliser l’adresse IP principale. Si vous utilisez Data Protector dans un environnement MC/Service Guard ou Microsoft Cluster, saisissez l’adresse IP de votre serveur virtuel. Pour plus d’informations sur les clusters, reportez-vous à l’aide en ligne. Centre de remise de mot de passe Numéros de télécopie Pour obtenir les coordonnées, reportez-vous à l’attestation de droit livrée avec votre produit. Type de licence de produit Dans les champs situés en regard des numéros de produit, indiquez le nombre de licences que vous souhaitez installer sur ce Gestionnaire de cellule. Ce nombre doit être égal ou inférieur à la totalité des licences acquises avec le numéro de commande. Guide d’installation et de choix des licences 371 372 Annexe A B Annexe B Dans cette annexe Vous trouverez dans cette annexe des informations supplémentaires relatives aux tâches qui dépassent le cadre de ce document, mais qui sont d’importance pour la procédure d’installation. L’installation et la configuration des systèmes et périphériques pour les systèmes Windows, HP-UX, Solaris et Linux sont illustrées par des exemples. Installation sur des systèmes HP-UX, Solaris et Linux à l’aide d’outils natifs REMARQUE : Les procédures d’installations natives sur HP-UX, Solaris et Linux ne sont documentées que si vous avez l’intention d’installer un Serveur d’installation comportant un nombre limité de packages. Il est recommandé d’installer Data Protector à l’aide de omnisetup.sh. Installation d’un Gestionnaire de cellule sur un système HP-UX à l’aide de swinstall Suivez la procédure ci-dessous pour installer le Gestionnaire de cellule UNIX sur un système HP-UX : 1. Insérez et montez le DVD-ROM d’installation UNIX et exécutez l’utilitaire /usr/sbin/swinstall. 2. Dans la fenêtre Spécifier source, sélectionnez Chemin réseau/CDROM, puis saisissez : • Sur un système PA-RISC sous HP-UX : Point_de_montage/hpux_pa/ DP_DEPOT/DP_A0610_UX11x.sd_depot • Sur un système IA-64 sous HP-UX : Point_de_montage/hpux_ia/ DP_DEPOT/DP_A0610_UXia64.sd_depot dans le Chemin d’accès au dépôt source. Cliquez ensuite sur OK pour ouvrir la fenêtre Installation SD - Sélection de logiciel. Guide d’installation et de choix des licences 373 3. Dans la liste des produits logiciels disponibles pour l’installation, vous trouverez le produit Data Protector sous la référence B6960MA. Cliquez deux fois sur ce dernier pour afficher le produit DATA-PROTECTOR pour UNIX. Cliquez deux fois sur ce dernier pour en afficher le contenu. Ce produit contient les sous-produits suivants : OB2-CM Logiciel du Gestionnaire de cellule OB2DOCS Documentation de Data Protector comprenant les manuels Data Protector au format PDF et l’aide en ligne (WebHelp). OMNIJGUI-P Interface graphique utilisateur compatible Java. Pour installer l’interface de ligne de commande sur un client disposant de l’interface graphique utilisateur Java, vous devez installer le package OB2-CC. 4. Cliquez avec le bouton droit de la souris sur DATA-PROTECTOR, puis cliquez sur Marquer pour l’installation afin d’installer le logiciel dans son intégralité. Si vous n’avez pas besoin de tous les sous-produits, cliquez deux fois sur DATA-PROTECTOR, puis cliquez avec le bouton droit de la souris sur un élément de la liste. Cliquez sur Annuler les marques pour l’installation pour exclure le package, ou sur Marquer pour l’installation pour l’intégrer à l’installation. Assurez-vous que la valeur d’état Marqué ? en regard du package OB2-CM est réglée sur Oui si vous installez le Gestionnaire de cellule pour UNIX sur le système. Reportez-vous à la Figure 68 à la page 375. REMARQUE : Si vous utilisez des ID utilisateur de plus de 32 bits, vous devez installer le composant Interface utilisateur (OMNI-CS) à distance sur le Gestionnaire de cellule après avoir installé le composant logiciel central Gestionnaire de cellule. 5. 374 Dans la liste Actions, cliquez sur Installation (analyse), puis sur OK pour continuer. Si l’opération Installation (analyse) échoue et qu’un message d’erreur s’affiche, cliquez sur Fichier journal pour visualiser ce fichier. Annexe B Figure 68 - Fenêtre Installation SD - Sélection de logiciel REMARQUE : Pour installer des logiciels à partir d’un lecteur de bande via le réseau, vous devez d’abord monter le répertoire source sur votre ordinateur. Installation d’un Gestionnaire de cellule sur des systèmes Solaris à l’aide de pkgadd Pour installer le Gestionnaire de cellule sur un système Solaris, suivez la procédure ci-dessous : 1. Insérez le DVD-ROM d’installation UNIX. 2. Accédez au répertoire principal package_source, c’est-à-dire le répertoire contenant le fichier dépôt d’installation (dans ce cas, Point_de_montage /solaris/DP_DEPOT). Les packages de sous-produits suivants liés à l’installation du Gestionnaire de cellule sont inclus dans le produit : OB2-CORE Logiciel central Data Protector. OB2-CC Logiciel de la Console de cellule. Ce logiciel contient l’interface graphique utilisateur et l’interface de ligne de commande. Guide d’installation et de choix des licences 375 OB2-CS Logiciel du Gestionnaire de cellule. OB2-DA Logiciel Agent de disque. Ce logiciel est requis ; il est indispensable pour sauvegarder la base de données IDB. et (facultatif) : OB2-MA Logiciel Agent général de support. Ce logiciel est requis si vous souhaitez connecter un périphérique de sauvegarde au Gestionnaire de cellule. OB2-DOCS Documentation de Data Protector comprenant les manuels Data Protector au format PDF et l’aide en ligne (WebHelp). OB2-JGUI-P Interface graphique utilisateur compatible Java. Pour installer l’interface de ligne de commande sur un client disposant de l’interface graphique utilisateur Java, vous devez installer le package OB2-CC. 3. Utilisez la fonction pkgadd pour installer les packages ci-dessus. IMPORTANT : Les packages de sous-produits sous Solaris sont interdépendants. Vous devez installer ces packages en respectant l’ordre de la liste ci-dessus. Pour installer chaque package, exécutez la commande suivante : pkgadd -d DP_A0610_SUN8.pkg nom_package 4. Redémarrez les services Data Protector : /opt/omni/sbin/omnisv stop /opt/omni/sbin/omnisv start 376 Annexe B REMARQUE : Si vous avez installé le Gestionnaire de cellule sous Solaris 9 ou Solaris 10, installez l’Agent de disque à distance sur le Serveur d’installation à l’aide d’un Gestionnaire de cellule. L’Agent de disque Solaris générique sera ainsi remplacé par l’Agent de disque Solaris 9 ou Solaris 10. Reportez-vous à la section “Installation distante de clients Data Protector” à la page 78 ou à la page de manuel ob2install. Installation du Gestionnaire de cellule sur des systèmes Linux à l’aide de rpm Pour installer le Gestionnaire de cellule sur un système Linux, suivez la procédure ci-dessous : 1. Insérez et montez le DVD-ROM d’installation UNIX. 2. Procédez à l’extraction des packages individuels : • Utilisez rpm2cpio (recommandé) : Accédez au répertoire temporaire dans lequel extraire les fichiers d’archives et exécutez la commande suivante : rpm2cpio source_package/ DP_A0610_GPLx86_64.rpm | cpio -ivd Où source_package est le répertoire contenant le fichier d’archives d’installation (dans ce cas, Point_montage/linux/DP_DEPOT). • Vous pouvez également utiliser rpm : Accédez au répertoire contenant le fichier d’archives d’installation (dans ce cas, Point_montage/linux/DP_DEPOT, puis exécutez la commande suivante : rpm -i DP_A0610_GPLx86_64.rpm REMARQUE : La commande rpm -i ci-dessus n’installe pas le logiciel. Seuls les packages RPM individuels sont copiés dans /opt/omni. Toutefois, le package principal est toujours enregistré ; vous devez donc supprimer le package OB2-CM une fois l’installation des packages individuels terminée. 3. Accédez au répertoire dans lequel sont extraits les packages individuels : • Si vous avez utilisé rpm2cpio : cd répertoire_temporaire/opt/ omni • Si vous avez utilisé rpm : cd /opt/omni Pour installer un package, exécutez la commande ci-dessous : Guide d’installation et de choix des licences 377 rpm -i nom_package-A.06.10-1.x86_64.rpm où nom_package est le nom du package de sous-produit. Vous devez installer les packages suivants : OB2-CORE Logiciel central Data Protector. OB2-CC Logiciel de la Console de cellule. Ce logiciel contient l’interface de ligne de commande. OB2-CS Logiciel du Gestionnaire de cellule. OB2-DA Logiciel Agent de disque. Ce logiciel est requis ; il est indispensable pour sauvegarder la base de données IDB. Vous pouvez également installer les packages suivants : 378 OB2-MA Logiciel Agent général de support. Ce logiciel est requis si vous souhaitez connecter un périphérique de sauvegarde au Gestionnaire de cellule. OB2-DOCS Documentation de Data Protector comprenant les manuels Data Protector au format PDF et l’aide en ligne (WebHelp). OB2-JGUI-P Interface graphique utilisateur compatible Java. Pour installer l’interface de ligne de commande sur un client disposant de l’interface graphique utilisateur Java, vous devez installer le package OB2-CC. Annexe B IMPORTANT : Les packages de sous-produits sous Linux sont interdépendants. Vous devez installer ces packages en respectant l’ordre de la liste ci-dessus. 4. Redémarrez les services Data Protector : /opt/omni/sbin/omnisv stop /opt/omni/sbin/omnisv start 5. Si vous avez utilisé rpm pour l’extraction du fichier d’archives RPM principal, supprimez le package OB2-CM : rpm -e OB2-CM Installation d’un Serveur d’installation sur un système HP-UX à l’aide de swinstall 1. Insérez et montez le DVD-ROM d’installation UNIX. 2. Dans la ligne de commande, tapez /usr/sbin/swinstall pour exécuter le programme d’installation. 3. Dans la fenêtre Spécifier source, sélectionnez Chemin réseau/CD-ROM, puis dans la zone Chemin d’accès au dépôt source, saisissez : • Sur un système PA-RISC sous HP-UX : Point_de_montage/hpux_pa/DP_DEPOT/DP_A0610_UX11x_IS.sd_depot. • Sur un système IA-64 sous HP-UX : Point_de_montage/hpux_ia/DP_DEPOT/DP_A0610_UXia64_IS.sd_depot. Ouvrez ensuite la fenêtre Installation SD - Sélection de logiciel. 4. Dans cette dernière, cliquez deux fois sur DATA-PROTECTOR pour obtenir la liste des logiciels d’installation. Cliquez avec le bouton droit de la souris sur OB2-IS, puis cliquez sur Marquer pour l’installation. 5. Dans le menu Actions, cliquez sur Installation (analyse). Cliquez sur OK pour continuer. Au terme de l’installation, le dépôt de logiciel pour UNIX réside dans le répertoire /opt/omni/databases/vendor. Guide d’installation et de choix des licences 379 IMPORTANT : Si vous n’installez pas le Serveur d’installation pour UNIX sur votre réseau, vous devrez installer chaque client UNIX en local à partir du DVD-ROM d’installation UNIX. Installation d’un Serveur d’installation sur des systèmes Solaris à l’aide de pkgadd Installation locale sous Solaris Pour installer le Serveur d’installation pour UNIX sur un système Solaris, procédez comme suit : 1. Insérez le DVD-ROM d’installation UNIX. 2. Accédez au répertoire principal package_source, c’est-à-dire au répertoire contenant le fichier dépôt d’installation (dans ce cas, Point_montage/solaris/DP_DEPOT). Les packages de sous-produits suivants liés à l’installation du Serveur d’installation sont inclus dans le produit : OB2CORE Logiciel central Data Protector. Notez que si vous installez le Serveur d’installation sur le Gestionnaire de cellule, le logiciel central est déjà installé. OB2-C-IS Logiciel central Serveur d’installation. OB2SOLUX Paquets push de l’Agent de disque, l’Agent de support et l’interface graphique utilisateur pour les systèmes Solaris distants. OB2OTHUX Paquets push de l’Agent de disque et de l’Agent de support pour systèmes UNIX non-Solaris distants. De plus, si vous configurez un Serveur d’installation indépendant (c’est-à-dire ne figurant pas dans le Gestionnaire de cellule) et souhaitez utiliser l’interface utilisateur : OB2-CC 380 Annexe B Logiciel de la Console de cellule. Ce logiciel contient l’interface graphique utilisateur et l’interface de ligne de commande. 3. Utilisez la fonction pkgadd pour installer les packages ci-dessus. IMPORTANT : Les packages de sous-produits sous Solaris sont interdépendants. Vous devez installer ces packages en respectant l’ordre de la liste ci-dessus. Pour installer chaque package, exécutez la commande suivante : pkgadd -d DP_A0610_SUN8_IS.pkg nom_package REMARQUE : La fonction pkgadd ne peut être exécutée que localement, pas à distance. 4. Une fois ces composants installés, utilisez pkgadd pour installer les paquets push de tous les packages d’intégration que vous souhaiterez installer à distance. Par exemple : OB2-INTGP Logiciel d’intégration central Data Protector. Ce composant est nécessaire pour installer les intégrations. OB2-ORACORE Logiciel d’intégration Core Oracle et SAP R/3 Data Protector. Ce composant est nécessaire pour installer l’intégration SAP R/3 ou Oracle Data Protector. OB2-SAPP Composant d’intégration SAP. OB2-SAPDBP Composant d’intégration SAP DB. OB2-INFP Composant d’intégration Informix. OB2-LOTP Composant d’intégration Lotus Notes/Domino. OB2-SYBP Composant d’intégration Sybase. OB2-OR8P Composant d’intégration Oracle. OB2-DB2P Composant d’intégration DB2. OB2-EMCP Composant d’intégration EMC Symmetrix. Guide d’installation et de choix des licences 381 OB2-SNAPP HP StorageWorks Virtual Array. OB2-SMISAP HP StorageWorks Enterprise Virtual Array. OB2-SSEAP HP StorageWorks Disk Array XP. OB2-NDMPP Logiciel Agent de support NDMP. OB2-OVP Composant d’intégration HP NNM. OB2-FRAP Package de localisation en français. OB2-JPNP Package de localisation en japonais. Au terme de l’installation, le dépôt de logiciel pour UNIX réside dans le répertoire /opt/omni/databases/vendor. IMPORTANT : Si vous n’installez pas un Serveur d’installation pour UNIX sur votre réseau, vous devrez installer chaque client UNIX en local à partir du DVD-ROM d’installation UNIX. IMPORTANT : Si vous souhaitez installer Data Protector sur des répertoires liés, par exemple : /opt/omni/ -> /préfixe/opt/omni/ /etc/opt/omni/ -> /préfixe/etc/opt/omni/ /var/opt/omni/ -> /préfixe/var/opt/omni/ Vous devez créer les liens avant l’installation et vous assurer que les répertoires cible existent. 382 Annexe B REMARQUE : Si vous installez le composant Interface utilisateur (interface graphique utilisateur ou interface de ligne de commande), il faut au préalable mettre à jour les variables d’environnement. Pour plus d’informations, reportez-vous à la section “Configuration des variables d’environnement” à la page 51. Si vous avez l’intention d’utiliser l’interface utilisateur Data Protector pour effectuer des sauvegardes ou des restaurations sur plusieurs plates-formes, reportez-vous aux Références, notes de publication et annonces produits HP Data Protector pour connaître les limites en vigueur. Etape suivante A ce stade de la procédure, les serveurs d’installation pour UNIX doivent être installés sur votre réseau. Vous devez maintenant effectuer les tâches suivantes : 1. Si vous avez configuré un Serveur d’installation indépendant (c’est-à-dire ne figurant pas dans le Gestionnaire de cellule), il faut ajouter (importer) manuellement le système dans la cellule Data Protector. Reportez-vous à la section “Importation d’un serveur d’installation dans une cellule” à la page 207. REMARQUE : Lorsqu’un Serveur d’installation est importé, le fichier /etc/opt/omni/server/cell/installation_servers du Gestionnaire de cellule est mis à jour et répertorie les paquets push installés. Ce fichier peut être utilisé à partir de l’interface de ligne de commande pour vérifier les paquets push disponibles. Pour maintenir ce fichier à jour, vous devrez exporter, puis réimporter un Serveur d’installation à chaque installation ou suppression d’un paquet push. Cette procédure est valable même dans le cas où un Serveur d’installation est installé sur le même système que le Gestionnaire de cellule. 2. Installez le Serveur d’installation pour Windows si vous disposez de systèmes Windows dans votre cellule Data Protector. Reportez-vous à la section Configuration système requise à la page 65. 3. Distribuez le logiciel aux clients. Reportez-vous à la section “Installation des clients Data Protector” à la page 70. Guide d’installation et de choix des licences 383 Installation d’un Serveur d’installation sur des systèmes Linux à l’aide de rpm Installation locale sous Linux Pour installer le Serveur d’installation pour UNIX sur un système Linux, procédez comme suit : 1. Insérez le DVD-ROM d’installation UNIX. 2. Procédez à l’extraction des packages individuels : • Utilisez rpm2cpio (recommandé) : Accédez au répertoire temporaire dans lequel extraire les fichiers d’archives et exécutez la commande suivante : rpm2cpio source_package/ DP_A0610_GPLx86_64.rpm | cpio -ivd Où source_package est le répertoire contenant le fichier d’archives d’installation (dans ce cas, Point_montage/linux/DP_DEPOT). • Vous pouvez également utiliser rpm : Accédez au répertoire contenant le fichier d’archives d’installation (dans ce cas, Point_montage/linux/DP_DEPOT, puis exécutez la commande suivante : rpm -i DP_A0610_GPLx86_64_IS.rpm REMARQUE : La commande rpm -i ci-dessus n’installe pas le logiciel. Seuls les packages RPM individuels sont copiés dans /opt/omni. Toutefois, le package principal est toujours enregistré ; vous devez donc supprimer le package OB2-CM une fois l’installation des packages individuels terminée. 3. Accédez au répertoire dans lequel sont extraits les packages individuels : • Si vous avez utilisé rpm2cpio : cd répertoire_temporaire/opt/ omni • Si vous avez utilisé rpm : cd /opt/omni Pour chaque package, exécutez la commande suivante : rpm -i nom_package-A.06.10-1.x86_64.rpm Les packages de sous-produits suivants (nom_package) liés à l’installation du Serveur d’installation sont inclus dans le produit : 384 Annexe B OB2-CORE Logiciel central Data Protector. Notez que si vous installez le Serveur d’installation sur le Gestionnaire de cellule, le logiciel central est déjà installé. OB2-CORE-IS Logiciel central Serveur d’installation. OB2-LINUXP Paquets push de l’Agent de disque, l’Agent de support et l’interface graphique utilisateur pour les systèmes Linux distants. OB2-OTHUXP Paquets push de l’Agent de disque et de l’Agent de support pour systèmes non-Linux distants. De plus, si vous configurez un Serveur d’installation indépendant (c’est-à-dire ne figurant pas dans le Gestionnaire de cellule) et souhaitez utiliser l’interface utilisateur : OB2-CC Logiciel de la Console de cellule. Ce logiciel contient l’interface de ligne de commande. OB2-DOCS Documentation de Data Protector comprenant les manuels Data Protector au format PDF et l’aide en ligne (WebHelp). OB2-JGUI-P Interface graphique utilisateur compatible Java. Pour installer l’interface de ligne de commande sur un client disposant de l’interface graphique utilisateur Java, vous devez installer le package OB2-CC. 4. Une fois ces composants installés, utilisez rpm pour installer les paquets push de tous les packages d’intégration que vous souhaiterez installer à distance. Par exemple : OB2-INTGP Logiciel d’intégration central Data Protector. Ce composant est nécessaire pour installer les intégrations. OB2-ORACORE Logiciel d’intégration Core Oracle et SAP R/3 Data Protector. Ce composant est nécessaire pour installer l’intégration SAP R/3 ou Oracle Data Protector. OB2-SAPP Composant d’intégration SAP. Guide d’installation et de choix des licences 385 OB2-VMWARE Composant d’intégration VMware. OB2-SAPDBP Composant d’intégration SAP DB. OB2-INFP Composant d’intégration Informix. OB2-LOTP Composant d’intégration Lotus Notes/Domino. OB2-SYBP Composant d’intégration Sybase. OB2-OR8P Composant d’intégration Oracle. OB2-DB2P Composant d’intégration DB2. OB2-EMCP Composant d’intégration EMC Symmetrix. OB2-SNAPP HP StorageWorks Virtual Array. OB2-SMISAP HP StorageWorks Enterprise Virtual Array. OB2-SSEAP HP StorageWorks Disk Array XP. OB2-NDMPP Logiciel Agent de support NDMP. OB2-OVP Composant d’intégration HP NNM. OB2-FRAP Package de localisation en français. OB2-JPNP Package de localisation en japonais. Au terme de l’installation, le dépôt de logiciel pour UNIX réside dans le répertoire /opt/omni/databases/vendor. IMPORTANT : Si vous n’installez pas un Serveur d’installation pour UNIX sur votre réseau, vous devrez installer chaque client UNIX en local à partir du DVD-ROM d’installation UNIX. 5. Si vous avez utilisé rpm pour l’extraction du fichier d’archives RPM principal, supprimez le package OB2-CM : rpm -e OB2-CM 386 Annexe B IMPORTANT : Si vous souhaitez installer Data Protector sur des répertoires liés, par exemple : /opt/omni/ -> /préfixe/opt/omni/ /etc/opt/omni/ -> /préfixe/etc/opt/omni/ /var/opt/omni/ -> /préfixe/var/opt/omni/ Vous devez créer les liens avant l’installation et vous assurer que les répertoires cible existent. Etape suivante A ce stade de la procédure, les serveurs d’installation pour UNIX doivent être installés sur votre réseau. Vous devez maintenant effectuer les tâches suivantes : 1. Si vous avez configuré un Serveur d’installation indépendant (c’est-à-dire ne figurant pas dans le Gestionnaire de cellule), il faut ajouter (importer) manuellement le système dans la cellule Data Protector. Reportez-vous à la section “Importation d’un serveur d’installation dans une cellule” à la page 207. REMARQUE : Lorsqu’un Serveur d’installation est importé, le fichier /etc/opt/omni/server/cell/installation_servers du Gestionnaire de cellule est mis à jour et répertorie les paquets push installés. Ce fichier peut être utilisé à partir de l’interface de ligne de commande pour vérifier les paquets push disponibles. Pour maintenir ce fichier à jour, vous devrez exporter, puis réimporter un Serveur d’installation à chaque installation ou suppression d’un paquet push. Cette procédure est valable même dans le cas où un Serveur d’installation est installé sur le même système que le Gestionnaire de cellule. 2. Installez le Serveur d’installation pour Windows si vous disposez de systèmes Windows dans votre cellule Data Protector. Reportez-vous à la section Configuration système requise à la page 65. 3. Distribuez le logiciel aux clients. Reportez-vous à la section “Installation des clients Data Protector” à la page 70. Installation des clients Les clients ne sont pas installés pendant une installation du Gestionnaire de cellule ou du Serveur d’installation. Les clients doivent être installés soit en utilisant omnisetup.sh, soit en chargeant les composants d’installation à partir de l’interface graphique de Data Guide d’installation et de choix des licences 387 Protector. Pour plus d’informations sur l’installation des clients, reportez-vous à la section “Installation des clients Data Protector” à la page 70. Mise à niveau sur des systèmes HP-UX, Solaris et Linux à l’aide d’outils natifs Mise à niveau de Data Protector sur les systèmes HP-UX à l’aide de swinstall Une mise à niveau du Gestionnaire de cellule doit être réalisée à partir du DVD-ROM d’installation UNIX. Si vous mettez à niveau un Gestionnaire de cellule sur lequel un Serveur d’installation est installé, vous devez d’abord effectuer la mise à niveau du Gestionnaire de cellule, puis celle du Serveur d’installation. Les composants du client installés sur le système Gestionnaire de cellule ne sont pas mis à niveau en même temps que Gestionnaire de cellule ; ils doivent être mis à niveau en chargeant omnisetup.sh ou en chargeant les composants d’installation à partir du Serveur d’installation. Pour plus de détails, reportez-vous à la section “Installation locale de clients UNIX” à la page 142 ou “Installation distante de clients Data Protector” à la page 78. Procédure de mise à niveau Pour mettre à niveau Data Protector A.05.10, A.05.50 ou A.06.00 vers Data Protector A.06.10, à l’aide de swinstall, procédez comme suit : 1. Connectez-vous en tant que root et arrêtez les services Data Protector sur le Gestionnaire de cellule en exécutant la commande /opt/omni/sbin/omnisv -stop. Tapez ps -ef | grep omni pour vérifier si tous les services ont bien été arrêtés. Aucun service Data Protector ne doit être répertorié sur exécution de la commande ps -ef | grep omni. 2. Pour mettre à niveau un Gestionnaire de cellule et/ou un Serveur d’installation, suivez les procédures décrites dans la section “Installation d’un Gestionnaire de cellule sur un système HP-UX à l’aide de swinstall” à la page 373 et/ou la section “Installation d’un Serveur d’installation sur un système HP-UX à l’aide de swinstall” à la page 379. La procédure d’installation détectera automatiquement la version antérieure et mettra à niveau uniquement les composants sélectionnés. Si un composant installé dans la version précédente de Data Protector n’est pas sélectionné, il n’est pas mis à niveau. Par conséquent, vous devez veiller à sélectionner tous les composants à mettre à niveau. 388 Annexe B REMARQUE : L’option Match what target has (Sélectionner les composants de la cible) n’est pas prise en charge si vous mettez à niveau le Gestionnaire de cellule et le Serveur d’installation sur le même système. Mise à niveau de Data Protector sur les systèmes Solaris à l’aide de pkgadd Pour mettre à niveau le Gestionnaire de cellule ou le Serveur d’installation de Solaris, désinstallez l’ancienne version et installez la nouvelle version du produit. Les composants du client installés sur le système Gestionnaire de cellule ne sont pas mis à niveau en même temps que Gestionnaire de cellule ; ils doivent être mis à niveau en chargeant omnisetup.sh ou en chargeant les composants d’installation à partir du Serveur d’installation. Pour plus de détails, reportez-vous à la section “Installation locale de clients UNIX” à la page 142 ou “Installation distante de clients Data Protector” à la page 78. Procédure de mise à niveau Pour mettre à niveau Data Protector A.05.10, A.05.50 ou A.06.00 vers Data Protector A.06.10, à l’aide de pkgadd, procédez comme suit : 1. Connectez-vous en tant que root et arrêtez les services Data Protector sur le Gestionnaire de cellule en exécutant la commande /opt/omni/sbin/omnisv -stop. Tapez ps -ef | grep omni pour vérifier si tous les services ont bien été arrêtés. Aucun service Data Protector ne doit être répertorié sur exécution de la commande ps -ef | grep omni. 2. Désinstallez Data Protector à l’aide de pkgrm. Les fichiers de configuration et la base de données sont préservés durant cette procédure. 3. Exécutez la commande pkginfo pour vérifier que vous avez bien désinstallé l’ancienne version de Data Protector. Les anciennes versions de Data Protector ne doivent pas figurer dans la liste. Assurez-vous que la base de données et les fichiers de configuration sont toujours présents. Les répertoires suivants doivent toujours exister et contenir les fichiers binaires : • /opt/omni • /var/opt/omni • /etc/opt/omni Guide d’installation et de choix des licences 389 4. Si vous mettez à niveau un Gestionnaire de cellule, insérez et montez le DVD-ROM d’installation UNIX et utilisez pkgadd pour installer le Gestionnaire de cellule. Pour obtenir des informations détaillées sur la procédure à suivre, reportez-vous à la section “Installation d’un Gestionnaire de cellule sur des systèmes Solaris à l’aide de pkgadd” à la page 375. Si vous mettez à niveau un Serveur d’installation, insérez et montez le DVD-ROM d’installation UNIX et installez le Serveur d’installation. Pour obtenir des informations détaillées sur la procédure à suivre, reportez-vous à la section “Installation d’un Serveur d’installation sur des systèmes Solaris à l’aide de pkgadd” à la page 380. REMARQUE : Si vous avez mis à niveau le Gestionnaire de cellule sous Solaris 9 ou Solaris 10, installez l’Agent de disque à distance sur le Gestionnaire de cellule après la mise à niveau à l’aide d’un Serveur d’installation. L’Agent de disque générique Solaris sera ainsi remplacé par l’Agent de disque Solaris 9 ou Solaris 10. Reportez-vous à la section “Installation distante de clients Data Protector” à la page 78 ou à la page man de ob2install. Mise à niveau de Data Protector sur des systèmes Linux à l’aide de rpm Pour mettre à niveau le Gestionnaire de cellule ou le Serveur d’installation de Linux, désinstallez l’ancienne version et installez la nouvelle version du produit. Les composants du client installés sur le système Gestionnaire de cellule ne sont pas mis à niveau en même temps que Gestionnaire de cellule ; ils doivent être mis à niveau en chargeant omnisetup.sh ou en chargeant les composants d’installation à partir du Serveur d’installation. Pour plus de détails, reportez-vous à la section “Installation locale de clients UNIX” à la page 142 ou “Installation distante de clients Data Protector” à la page 78. Procédure de mise à niveau Pour mettre à niveau Data Protector A.05.10, A.05.50 ou A.06.00 vers Data Protector A.06.10, à l’aide de rpm, procédez comme suit : 1. Connectez-vous en tant que root et arrêtez les services Data Protector sur le Gestionnaire de cellule en exécutant la commande /opt/omni/sbin/omnisv -stop. Tapez ps -ef | grep omni pour vérifier si tous les services ont bien été arrêtés. Aucun service Data Protector ne doit être répertorié sur exécution de la commande ps -ef | grep omni. 390 Annexe B 2. Désinstallez Data Protector à l’aide de rpm. Les fichiers de configuration et la base de données sont préservés durant cette procédure. 3. Exécutez la commande rpm—q pour vérifier que vous avez bien désinstallé l’ancienne version de Data Protector. Les anciennes versions de Data Protector ne doivent pas figurer dans la liste. Assurez-vous que la base de données et les fichiers de configuration sont toujours présents. Les répertoires suivants doivent toujours exister et contenir les fichiers binaires : • /opt/omni • /var/opt/omni • /etc/opt/omni 4. Si vous mettez à niveau un Gestionnaire de cellule, insérez et montez le DVD-ROM d’installation UNIX et utilisez rpm pour installer le Gestionnaire de cellule. Pour obtenir des informations détaillées sur la procédure à suivre, reportez-vous à la section “Installation du Gestionnaire de cellule sur des systèmes Linux à l’aide de rpm” à la page 377. Si vous mettez à niveau un Serveur d’installation, insérez et montez le DVD-ROM d’installation UNIX et installez le Serveur d’installation. Pour obtenir des informations détaillées sur la procédure à suivre, reportez-vous à la section “Installation d’un Serveur d’installation sur des systèmes Linux à l’aide de rpm” à la page 384. Paramétrage du protocole TCP/IP sur les systèmes Windows IMPORTANT : Seule la mise en œuvre Microsoft du protocole TCP/IP est prise en charge. Data Protector utilise le protocole TCP/IP pour les communications réseau ; celui-ci doit donc être installé et configuré sur chaque client de la cellule. La saisie d’une commande via l’interface utilisateur Data Protector établit une connexion avec le Gestionnaire de cellule par le biais du protocole TCP/IP. Le protocole TCP/IP est un groupe de protocoles et utilitaires reliés entre eux, utilisé pour les communications réseau. Il est constitué des protocoles TCP (Transmission Control Protocol) et IP (Internet Protocol). Le logiciel TCP/IP est installé sur le disque dur et chaque ordinateur utilisant ce protocole doit posséder les adresses suivantes, généralement attribuées par l’administrateur réseau : Guide d’installation et de choix des licences 391 • Adresse IP correspondant à chaque carte réseau installée sur l’ordinateur. Il s’agit d’un numéro à 32 bits, généralement présenté sous la forme de quatre nombres séparés par des points. • Masque de sous-réseau correspondant à chaque carte réseau installée sur l’ordinateur qui, associé à l’adresse IP, identifie l’ID réseau et l’ID hôte. Le masque de sous-réseau se présente dans le même format que l’adresse IP. • L’adresse de la passerelle par défaut est requise pour la passerelle locale par défaut (routeur IP) afin de permettre l’accès Internet. Configuration système requise Avant d’installer le protocole TCP/IP sur un ordinateur équipé de Windows, vous devez prendre connaissance des informations suivantes : • Différentes options de configuration sont disponibles selon le type de logiciel Windows installé sur votre ordinateur. Un système serveur Windows peut être configuré entre autres en tant que serveur DHCP (Dynamic Host Configuration Protocol), WINS (Windows Internet Name Service) ou DNS (Domain Name System). Pour plus de détails, consultez l’aide en ligne de Windows. • Vous pouvez configurer le protocole TCP/IP automatiquement à l’aide du DHCP à condition qu’un serveur DHCP soit installé sur votre réseau. Vous devez configurer le protocole TCP/IP manuellement si vous ne disposez pas d’un serveur DHCP sur votre réseau ou lorsque vous configurez le protocole TCP/IP sur le système serveur DHCP. Pour plus de détails, consultez l’aide en ligne de Windows. • Lorsque vous configurez le protocole TCP/IP manuellement, vérifiez que vous êtes bien connecté en tant que membre du groupe Administrateurs sur l’ordinateur local. Pour éviter d’utiliser deux fois une même adresse, veillez à demander toutes les valeurs à votre administrateur réseau. Outre l’adresse IP, le masque de sous-réseau et la passerelle par défaut mentionnés ci-dessus, vous devez obtenir : • le nom de votre domaine DNS et les adresses IP des serveurs DNS si vous envisagez d’utiliser des services DNS ; • les adresses IP pour les serveurs WINS si des serveurs WINS sont présents sur votre réseau. Installation et configuration du protocole TCP/IP sous Windows Le protocole TCP/IP est installé sur les systèmes Windows au moment de l’installation du système d’exploitation. Pour contrôler les paramètres TCP/IP actuels sur le système Windows 2000, procédez comme suit : 392 Annexe B 1. Dans le Panneau de configuration Windows, cliquez deux fois sur Connexions réseau et accès à distance puis sur Connexion au réseau local. 2. Cliquez sur Propriétés et double-cliquez sur Protocole Internet (TCP/IP). Vous pouvez alors modifier les paramètres IP. Figure 69 - Fenêtre Propriétés TCP/IP sous Windows Pour modifier des paramètres avancés, cliquez sur Avancé. Guide d’installation et de choix des licences 393 Figure 70 - Paramètres TCP/IP avancés sous Windows Suffixe DNS Pour configurer le suffixe DNS sur un système Windows 2000, cliquez avec le bouton droit sur l’icône Poste de travail du bureau, puis cliquez sur Propriétés, Identification réseau, Propriétés, Autres. Les nouveaux paramètres DNS seront pris en compte après le redémarrage du système. 394 Annexe B Figure 71 - Suffixe DNS et nom NetBIOS de l’ordinateur sous Windows Vérification de la configuration TCP/IP La mise en place d’un mécanisme de résolution des noms d’hôte constitue un élément important du processus de configuration du TCP/IP. • S’ils utilisent des fichiers d’hôtes enregistrés dans leur dossier %SystemRoot%\system32\drivers\etc, tous les systèmes de la cellule doivent pouvoir assurer la résolution de l’adresse du Gestionnaire de cellule et de toutes les machines dotées d’Agents de support et de périphériques de sauvegarde. Le Gestionnaire de cellule doit être en mesure de résoudre les noms de tous les systèmes présents dans la cellule. • Si vous utilisez un DNS, assurez-vous que le serveur DNS local est configuré correctement et spécifié dans les paramètres IP pour chaque système de la cellule. Une fois que vous avez installé le protocole TCP/IP, vous pouvez vérifier que sa configuration TCP/IP est correcte à l’aide des utilitaires ping et ipconfig. Si vous avez modifié les paramètres TCP/IP, redémarrez l’ordinateur. 1. Sur la ligne de commande, tapez ipconfig /all pour afficher les informations détaillées sur votre configuration TCP/IP et les adresses qui ont été définies pour votre carte réseau. Assurez-vous que l’adresse IP et le masque de sous-réseau sont définis correctement. 2. Tapez ping votre_adresse_IP pour confirmer l’installation et la configuration du logiciel. Par défaut, vous devez recevoir quatre paquets d’écho. 3. Tapez ping passerelle_par_défaut. La passerelle doit être sur votre sous-réseau. Si vous ne parvenez pas à sonder votre passerelle, vérifiez que l’adresse IP de la passerelle est correcte et que la passerelle est opérationnelle. Guide d’installation et de choix des licences 395 4. Si vous avez suivi toutes les étapes précédentes sans problème, vous pouvez maintenant tester la résolution de nom. Saisissez le nom du système dans la commande ping pour tester le fichier hosts et/ou le DNS. Si le nom de votre machine est par exemple kesukozi et le nom de domaine campo.com, vous devez taper : ping kesukozi.campo.com. Si cela ne donne pas de résultat, reportez-vous à la section “Installation et configuration du protocole TCP/IP sous Windows” à la page 392, pour savoir comment accéder à la fenêtre Propriétés de Protocole Internet (TCP/IP). Vérifiez dans cette fenêtre que le nom de domaine est correct. Contrôlez également le fichier hosts et le DNS. Assurez-vous que la résolution du nom pour le Gestionnaire de cellule et les clients fonctionne dans les deux sens : • Sur le Gestionnaire de cellule, vous devez être en mesure de sonder (faire un ping vers) chaque client. • Sur les clients, vous devez être en mesure de sonder (faire un ping vers) le Gestionnaire de cellule et chaque client doté d’un Agent de support. REMARQUE : Notez que, lors de l’utilisation du fichier de l’hôte pour la résolution du nom, le test ci-dessus ne garantit pas le fonctionnement de la résolution du nom. Dans ce cas, vous voudrez peut-être utiliser l’outil de vérification DNS une fois Data Protector installé. IMPORTANT : Si la résolution du nom, comme spécifiée ci-dessus, ne fonctionne pas, Data Protector ne peut pas être installé correctement. Notez également que les noms de l’ordinateur Windows et de l’hôte doivent être identiques. Dans le cas contraire, Data Protector émet un avertissement. Pour vérifier le nom d’hôte, reportez-vous à la section “Installation et configuration du protocole TCP/IP sous Windows” à la page 392, pour savoir comment accéder à la fenêtre Propriétés de Protocole Internet (TCP/IP). 396 Annexe B 5. Une fois Data Protector installé et une cellule Data Protector créée, vous pouvez utiliser l’outil de vérification DNS pour vérifier que le Gestionnaire de cellule et chaque client sur lequel un Agent de support est installé résolvent correctement les connexions DNS vers tous les autres clients dans la cellule et vice versa. Pour cela, vous devez exécuter la commande omnicheck -dns à partir du répertoire répertoire_Data_Protector\bin. Les échecs des vérifications, ainsi que leur nombre sont répertoriés. Pour plus d’informations, reportez-vous à la section “Vérification des connexions DNS dans la cellule Data Protector” à la page 334. Pour obtenir des informations détaillées sur la commande omnicheck, reportez-vous au Guide de rfrence de l’interface de ligne de commande HP Data Protector. MS Proxy Si MS Proxy est installé, le port 5555 est occupé et les services Data Protector ne fonctionnent pas. Pour résoudre le problème, procédez comme suit : 1. Créez un fichier nommé wspcfg.ini, dans le répertoire répertoire_Data_Protector\bin. 2. Ajoutez au fichier les lignes suivantes : [OmniInet]Disable=1 Modification du nom du Gestionnaire de cellule Lorsque Data Protector est installé, il utilise le nom d’hôte en vigueur pour identifier le Gestionnaire de cellule. Si vous changez le nom d’hôte de votre Gestionnaire de cellule, vous devez mettre à jour les fichiers Data Protector manuellement. IMPORTANT : Il est nécessaire de mettre à jour les informations du client relatives au nom du Gestionnaire de cellule. Avant de modifier le nom d’hôte de votre Gestionnaire de cellule, exportez les clients à partir de la cellule. Pour connaître la procédure à suivre, reportez-vous à la section “Exportation de clients d’une cellule” à la page 211. Une fois que vous avez modifié le nom d’hôte, réimportez les clients dans la cellule. Pour connaître la procédure à suivre, reportez-vous à la section “Importation de clients dans une cellule” à la page 205. REMARQUE : Tous les périphériques et les spécifications de sauvegarde configurés avec l’ancien nom du Gestionnaire de cellule doivent être modifiés en fonction du nouveau nom. Guide d’installation et de choix des licences 397 Sous UNIX Avec un Gestionnaire de cellule UNIX, procédez comme suit : 1. Modifiez les entrées du nom d’hôte du Gestionnaire de cellule dans les fichiers suivants : /etc/opt/omni/client/cell_server /etc/opt/omni/server/cell/cell_info /etc/opt/omni/server/users/UserList 2. Vérifiez que la résolution du nom fonctionne parmi les membres d’une cellule Data Protector. 3. Changez le nom du Gestionnaire de cellule dans la base de données IDB en exécutant la commande suivante : /opt/omni/sbin/omnidbutil -change_cell_name [ancien_hôte] Sous Windows Avec un Gestionnaire de cellule Windows, procédez comme suit : 1. Modifiez les entrées du nom d’hôte du Gestionnaire de cellule dans les fichiers suivants : répertoire_Data_Protector\config\server\cell\cell_info répertoire_Data_Protector\config\server\users\userlist 2. Changez le nom du Gestionnaire de cellule dans la clé de registre suivante : \\HKEY_LOCAL_MACHINE\SOFTWARE\Hewlett-Packard\ OpenView\OmniBack\Site\CellServer Modification du numéro de port par défaut Modification du numéro de port par défaut de Data Protector Le service (processus) Data Protector Inet, lequel lance les autres processus nécessaires pour la sauvegarde et la restauration, doit utiliser le même nombre de ports sur chaque système de la cellule. Par défaut, Data Protector utilise le numéro de port 5555. Pour vérifier que ce numéro de port n’est pas utilisé par un autre programme, vous devez afficher /etc/services pour les systèmes UNIX ou exécuter la commande netstat -a commande sur les systèmes Windows. Si le numéro de port 5555 est déjà utilisé par un autre programme, vous devez modifier cette valeur et la remplacer par un numéro de port encore inutilisé. Si le numéro de port n’est pas disponible sur les systèmes client seulement, vous pouvez le modifier après l’installation du Gestionnaire de cellule. Si le numéro de port n’est pas 398 Annexe B disponible sur le système sur lequel installer le Gestionnaire de cellule, vous devez modifier ce numéro avant l’installation. UNIX Pour modifier le numéro de port sur un système UNIX, procédez comme suit : • Avant d’installer le Gestionnaire de cellule : Créez le fichier /tmp/omni_tmp/socket.dat avec le numéro de port requis. • Une fois le Gestionnaire de cellule installé : 1. Editez le fichier /etc/services. Par défaut, ce fichier doit contenir l’entrée suivante : omni 5555/tcp # DATA-PROTECTOR Remplacez le numéro 5555 par un numéro de port inutilisé. 2. Si les fichiers /etc/opt/omni/client/customize/socket et /opt/omni/newconfog/etc/opt/omni/client/customize/socket figurent sur le système, mettez à jour leur contenu avec le numéro de port requis. 3. Redémarrez le service Inet en terminant le processus concerné à l’aide de la commande kill -HUP inetd_pid. Pour déterminer l’ID de processus (inetd_pid), tapez la commande ps -ef. 4. Dans le fichier d’options globales, redéfinissez la variable Port. 5. Redémarrez les services Data Protector : /opt/omni/sbin/omnisv stop /opt/omni/sbin/omnisv start Windows Pour modifier le numéro de port sur un système Windows, procédez comme suit : • Avant d’installer le Gestionnaire de cellule : 1. Dans la ligne de commande, exécutez regedit pour ouvrir l’Editeur du Registre. 2. Créez l’entrée de registre InetPort sous la clé HKEY_LOCAL_MACHINE\SOFTWARE\Hewlett-Packard\ OpenView\OmniBackII\Common. Nom de l’entrée de registre : InetPort Type de l’entrée de registre : REG_SZ (chaîne) Valeur de l’entrée de registre : numéro_port • Une fois le Gestionnaire de cellule installé : Guide d’installation et de choix des licences 399 1. Dans la ligne de commande, exécutez regedit pour ouvrir l’Editeur du Registre. 2. Développez HKEY_LOCAL_MACHINE, Software, Hewlett-Packard, OpenView, OmniBack et sélectionnez Common. 3. Cliquez deux fois sur InetPort pour ouvrir la fenêtre Modification de la chaîne. Dans le champ Données de la valeur, saisissez un numéro de port non utilisé. Procédez de même dans le sous-dossier Parameters du dossier Common. 4. Dans le panneau de configuration Windows, accédez à Outils d’administration, Services, puis sélectionnez le service Data ProtectorInet et redémarrez le service (cliquez sur l’icône Redémarrer dans la barre d’outils). Novell NetWare Pour modifier le numéro de port sur un système Novell NetWare, procédez comme suit : 1. Assurez-vous qu’aucune session Data Protector n’est en cours d’exécution dans la cellule. 2. A partir de la console Novell NetWare, exécutez la commande UNLOAD HPINET. 3. Ouvrez le fichier AUTOEXEC.NCF et recherchez la ligne suivante : LOAD HPINET.NLM -PORT 5555 Remplacez l’entrée 5555 par un numéro de port inutilisé. 4. Ouvrez le fichier SYS:\ETC\SERVICES et ajoutez la ligne suivante : omni NuméroPort/tcp NuméroPort doit être identique au numéro de port utilisé à l’étape 3 de cette procédure. 5. A partir de la console Novell NetWare, exécutez la commande WS2_32 RELOAD SERVICES pour que le système lise à nouveau le fichier SYS:\ETC\SERVICES. 6. Exécutez la commande LOAD HPINET pour recharger HPINET. Modification du numéro de port par défaut pour l’interface graphique Java Pour modifier le numéro de port du serveur d’interface Java, procédez comme suit : 1. Copiez la variable JGUI_BBC_SERVER_PORT dans le fichier omnirc et attribuez-lui la valeur d’un numéro de port inutilisé. Par exemple : JGUI_BBC_SERVER_PORT=5557 400 Annexe B 2. Redémarrez les services Data Protector : omnisv —stop omnisv —start Un client d’interface Java doit utiliser le même port pour se connecter au service UIProxy. Lors de la connexion au Gestionnaire de cellule, entrez NomGestionnaireCellule:NuméroPort dans la boîte de dialogue Se connecter à un Gestionnaire de cellule et cliquez sur Connecter. Par exemple : mycellmanager:5557 Préparation d’un serveur NIS Cette procédure permet à votre serveur NIS de reconnaître votre Gestionnaire de cellule Data Protector. Pour ajouter les informations sur Data Protector au serveur NIS, procédez comme suit : 1. Connectez-vous comme utilisateur root sur le serveur NIS. 2. Si vous gérez le fichier /etc/services via NIS, ajoutez la ligne suivante au fichier /etc/services : omni 5555/tcp # Data Protector for Data Protector inet server Remplacez 5555 par un autre numéro si ce port n’est pas disponible. Reportez-vous à la section “Modification du numéro de port par défaut de Data Protector” à la page 398. Si vous gérez le fichier /etc/inetd.conf via NIS, ajoutez la ligne suivante au fichier /etc/inetd.conf : #Data Protector omni stream tcp nowait root /opt/omni/lbin/inet -log /var/opt/omni/log/inet.log 3. Exécutez la commande suivante pour que le serveur NIS lise le fichier et mette à jour la configuration. cd /var/yp; make Guide d’installation et de choix des licences 401 REMARQUE : Dans l’environnement NIS, le fichier nsswitch.conf définit l’ordre dans lequel les différents fichiers de configuration seront utilisés. Vous pouvez par exemple définir que le fichier /etc/inetd.conf soit utilisé sur la machine locale ou à partir du serveur NIS. Vous pouvez également ajouter une phrase au fichier indiquant que le fichier nsswitch.conf contrôle l’emplacement où les noms sont conservés. Pour plus de détails, reportez-vous aux pages du manuel correspondantes. Si vous avez déjà installé Data Protector, vous devez préparer le serveur NIS, puis redémarrer le service inet en arrêtant le processus concerné ; pour cela, utilisez la commande kill -HUP pid sur chaque client constituant à la fois un client NIS et un client Data Protector. Dépannage • Si le service Inet Data Protector ne démarre pas après l’installation de Data Protector dans votre environnement NIS, vérifiez le fichier /etc/nsswitch.conf. Si vous trouvez la ligne suivante : services: nis [NOTFOUND=RETURN] files remplacez-la par : services: nis [NOTFOUND=CONTINUE] files Utilisation de pilotes de bandes et de pilotes de robots sous Windows Data Protector prend en charge les pilotes de bandes natifs pour les lecteurs à bandes compatibles rattachés à un système Windows. Les pilotes natifs Windows chargés pour les périphériques changeurs de support (robots) ne sont pas pris en charge par Data Protector. Dans les exemples ci-dessous, un lecteur de bandes HP 4 mm DDS est relié au système Windows. Vous devez désactiver le pilote natif chargé pour les périphériques changeurs de support si le périphérique à bandes HP 4 mm DDS est connecté à un système Windows et configuré pour être utilisé avec Data Protector. Vous trouverez dans la section ci-dessous la description des procédures correspondantes. Lecteurs de bandes Un pilote est généralement fourni avec Windows, si le périphérique est répertorié dans la liste de compatibilité matérielle (HCL). Cette liste regroupe les périphériques supportés par Windows. Vous pouvez la trouver sur Internet, à l’adresse suivante: http://www.microsoft.com/whdc/hcl/default.mspx 402 Annexe B Les pilotes de périphérique sont chargés automatiquement pour tous les périphériques activés une fois que l’ordinateur a été démarré. Il est inutile de charger séparément le pilote de bandes natif, mais vous pouvez le mettre à jour. Pour mettre à jour ou remplacer le pilote de bandes natif sur un système Windows, procédez comme suit : 1. Dans le Panneau de configuration Windows, cliquez deux fois sur Outils d’administration. 2. Dans la fenêtre Outils d’administration, cliquez deux fois sur Gestion de l’ordinateur. Cliquez sur Gestionnaire de périphériques. 3. Développez Lecteurs de bande. Pour savoir quel pilote est actuellement chargé pour le périphérique, cliquez avec le bouton droit de la souris sur le lecteur de bandes, puis sélectionnez Propriétés. 4. Cliquez sur l’onglet Pilote, puis sur Mettre à jour le pilote. Reportez-vous à la Figure 72 à la page 404. Suivez ensuite les instructions de l’assistant. Vous pouvez indiquer si vous souhaitez mettre à jour le pilote de bandes natif actuellement installé ou le remplacer par un autre. 5. Redémarrez le système pour appliquer les modifications. Guide d’installation et de choix des licences 403 Figure 72 - Propriétés du pilote IMPORTANT : Si vous avez déjà configuré un périphérique pour Data Protector sans utiliser le pilote de bandes natif, vous devez renommer les fichiers de périphérique pour tous les périphériques de sauvegarde Data Protector configurés qui font référence au lecteur de bandes en question (par exemple, remplacez scsi1:0:4:0 par tape3:0:4:0). Pour plus de détails, reportez-vous à la section “Création de fichiers de périphérique (adresses SCSI) sous Windows” à la page 406. Pilotes de robots Sous Windows, les pilotes de robots sont automatiquement chargés pour les bibliothèques à bande activées. Pour pouvoir utiliser le robot de bibliothèque avec Data Protector, vous devez désactiver le pilote correspondant. L’exemple ci-dessous présente une bibliothèque de bandes HP 1557A utilisant des bandes DDS 4 mm. Pour désactiver le pilote de robots (ddsmc.sys) chargé automatiquement sur un système Windows, procédez comme suit : 404 Annexe B 1. Dans le Panneau de configuration Windows, cliquez deux fois sur Outils d’administration. 2. Dans la fenêtre Outils d’administration, cliquez deux fois sur Gestion de l’ordinateur. Cliquez sur Gestionnaire de périphériques. 3. Dans la zone de résultats de la fenêtre Gestionnaire de périphériques, développez Changeurs de support. 4. Pour savoir quel pilote est actuellement chargé, cliquez avec le bouton droit de la souris sur Changeur de support DDS 4mm, puis sur Propriétés. Cliquez sur l’onglet Pilote, puis sur Détails du pilote. La fenêtre suivante s’affiche : Figure 73 - Propriétés du changeur de support Pour désactiver le pilote de robots natif, cliquez avec le bouton droit de la souris sur Changeur de support DDS 4mm, puis sélectionnez Désactiver. Guide d’installation et de choix des licences 405 Figure 74 - Désactivation des pilotes de robots 5. Redémarrez le système pour appliquer les modifications. Vous pouvez alors configurer le robot avec Data Protector. Création de fichiers de périphérique (adresses SCSI) sous Windows La syntaxe à utiliser pour le fichier du périphérique à bandes est différente si le pilote de bandes natif a été chargé (tapeN:B:T:L) ou s’il a été déchargé (scsiP:B:T:L) pour un lecteur de bandes. Windows avec le pilote de bandes natif Pour créer un fichier de périphérique pour un lecteur de bande connecté à un système Windows utilisant le pilote de bandes natif, procédez comme suit : 1. Dans le Panneau de configuration Windows, cliquez deux fois sur Outils d’administration. 2. Dans la fenêtre Outils d’administration, cliquez deux fois sur Gestion de l’ordinateur. Développez Supports amovibles, puis Emplacements physiques. Cliquez avec le bouton droit de la souris sur le lecteur de bandes, puis sélectionnez Propriétés. 3. Si le pilote de bandes d’origine est chargé, le nom du fichier du périphérique s’affiche dans la page des propriétés générales. Sinon, vous pouvez trouver les informations utiles dans la page de propriétés Informations sur le périphérique. Reportez-vous à la Figure 75 à la page 407. 406 Annexe B Figure 75 - Propriétés du lecteur de bande Le nom de fichier pour le lecteur de bandes présenté dans la Figure 75 à la page 407 est créé comme suit : Pilote de bandes natif utilisé Tape0 ou Tape0:0:5:0 Pilote de bandes natif NON utilisé scsii1:0:5:0 Périphériques magnéto-optiques Si vous connectez un périphérique magnéto-optique à un système Windows, une lettre de lecteur lui est attribuée après le réamorçage du système. Cette lettre est ensuite utilisée lorsque vous créez le fichier du périphérique. Par exemple, E: est le fichier de périphérique créé pour un lecteur magnéto-optique auquel la lettre de lecteur E a été attribuée. Configuration de robot SCSI sous HP-UX Sur les systèmes HP-UX, un pilote de passage SCSI est utilisé pour gérer le contrôleur SCSI et le périphérique de contrôle (appelé également robot ou sélectionneur) des périphériques de bibliothèque de bandes (tels que HP StorageWorks 12000e). Dans une bibliothèque, le périphérique de contrôle est utilisé pour charger/décharger les supports vers/depuis les lecteurs et importer/exporter les supports vers/depuis un périphérique de ce type. Guide d’installation et de choix des licences 407 Figure 76 - Périphériques SCSI contrôlés Figure 77 - Gestion des périphériques Le type de pilote de robot SCSI utilisé dépend du matériel. Les systèmes équipés du bus GSC/HSC ou PCI sont dotés du pilote de changeur automatique SCSI nommé schgr, tandis que les systèmes équipés du bus EISA possèdent le pilote de passage SCSI nommé sctl, lequel est déjà intégré dans le noyau. En revanche, le pilote de passage 408 Annexe B SCSI utilisé sur les serveurs HP avec un bus NIO est nommé spt. Il est installé sur le système sans être intégré par défaut au noyau. Si le pilote de robot SCSI n’a pas encore été relié à votre noyau actuel, vous devez l’ajouter manuellement et l’attribuer au robot des bibliothèques de bandes connectées. Pour ajouter manuellement le pilote de robot SCSI au noyau et en recréer un autre manuellement, suivez la procédure ci-dessous. CONSEIL : Sur la plate-forme HP-UX, vous pouvez également créer le noyau à l’aide de l’utilitaire HP System Administration Manager (SAM). Reportez-vous à la section “Installation de clients HP-UX” à la page 94 du Chapitre 2. Utilisez la commande /opt/omni/sbin/ioscan -f pour savoir si le pilote de robot SCSI est attribué à la bibliothèque que vous souhaitez configurer. Figure 78 - Etat du pilote de passage SCSI (sctl) La Figure 78 à la page 409 vous indique le pilote de passage SCSI sctl affecté au périphérique de contrôle du périphérique à bandes Exabyte. Le chemin matériel correspondant (H/W Path) est 8/12.2.0. (SCSI=2, LUN=0). Un lecteur de bandes est connecté au même bus SCSI, mais le pilote qui le contrôle est stape. Le chemin de matériel correspondant (H/W Path) est 8/12.1.0. (SCSI=0, LUN=0) Guide d’installation et de choix des licences 409 IMPORTANT : L’adresse SCSI 7 est toujours utilisée par les contrôleurs SCSI, bien que la ligne correspondante n’apparaisse pas forcément dans les résultats de la commande ioscan -f. Dans cet exemple, le contrôleur est géré par sctl. Figure 79 - Etat du pilote de passage SCSI - spt La Figure 79 à la page 410 donne un exemple de périphérique à bandes connecté, avec un robot contrôlé par le pilote de passage SCSI spt. Le périphérique en question est un périphérique de bibliothèque de bandes HP StorageWorks 12000e qui utilise l’adresse SCSI 4 et est connecté au bus SCSI avec le chemin matériel 52. Le chemin matériel correspondant est 52.4.1. Le robot est correctement affecté au pilote de passage SCSI spt. Si le pilote sctl, spt ou schgr n’est pas affecté au robot, vous devez ajouter le chemin matériel du robot à l’instruction du pilote dans le fichier system, puis recréer le noyau. Pour cela, suivez la procédure ci-dessous. Pour ajouter manuellement un pilote de robot SCSI au noyau, l’affecter au robot, puis recréer manuellement un nouveau noyau, procédez comme suit : 1. Connectez-vous comme utilisateur root, puis basculez vers le répertoire build : cd /stand/build 2. Créez un fichier système à partir du noyau existant : /usr/lbin/sysadm/system_prep -s system 410 Annexe B 3. Vérifiez quel pilote de robot SCSI est déjà intégré au kernel en cours. A partir du répertoire /stand, tapez la commande suivante : grep pilote de robot SCSIsystem où pilote de robot SCSI peut être spt, sctl ou schgr. Le système affiche alors la ligne correspondante si le pilote est déjà intégré au noyau en cours. 4. Utilisez un éditeur pour ajouter une instruction de pilote : driver chemin matériel spt au fichier /stand/build/system, où chemin matériel correspond au chemin matériel complet du périphérique. Pour la bibliothèque de bandes HP StorageWorks 12000e de l’exemple précédent, vous auriez saisi : driver 52.4.1 spt Si plusieurs bibliothèques sont connectées au même système, vous devez ajouter une ligne de pilote pour chaque robot de bibliothèque, avec le chemin matériel approprié. Lorsque vous configurez le pilote schgr, ajoutez la ligne suivante à l’instruction de pilote : schgr 5. Tapez la commande mk_kernel -s./system pour construire un nouveau noyau. 6. Enregistrez l’ancien fichier system sous un autre nom et renommez le nouveau fichier system avec le nom initial pour qu’il devienne le fichier en vigueur : mv /stand/system /stand/system.prev mv /stand/build/system /stand/system 7. Enregistrez l’ancien kernel sous un autre nom et renommez le nouveau kernel avec le nom initial pour qu’il deviennent le kernel en vigueur : mv /stand/vmunix /stand/vmunix.prev mv /stand/vmunix_test /stand/vmunix 8. Réamorcez le système à partir du nouveau noyau en tapant la commande suivante: shutdown -r 0 9. Après le réamorçage du système, vérifiez vos modifications à l’aide de la commande /usr/sbin/ioscan -f. Guide d’installation et de choix des licences 411 Création de fichiers de périphérique sous HP-UX Configuration système requise Avant de créer un fichier de périphérique, le périphérique de sauvegarde doit être connecté au système. Utilisez la commande /usr/sbin/ioscan -f. pour vérifier que le périphérique est correctement connecté. Utilisez la commande /usr/sbin/infs -e pour créer automatiquement les fichiers de périphérique pour certains périphériques de sauvegarde. Si les fichiers de périphérique correspondant à un périphérique de sauvegarde particulier n’ont pas été créés lors de l’initialisation du système (processus d’amorçage) ou après exécution de la commande infs -e, vous devez les créer manuellement. Cela concerne notamment les fichiers de périphérique requis pour la gestion du périphérique de contrôle de bibliothèque (robot de bibliothèque). Prenons l’exemple de la création d’un fichier de périphérique pour le robot du périphérique de bibliothèque HP StorageWorks 12000e connecté à un système HP-UX. Le fichier de périphérique correspondant au lecteur de bandes a déjà été créé automatiquement après la réinitialisation du système, tandis que le fichier de périphérique correspondant au périphérique de contrôle doit être créé manuellement. La Figure 79 à la page 410 vous présente les résultats de la commande ioscan -f sur le système HP-UX sélectionné. Figure 80 - Liste des périphériques connectés L’interface du bus SCSI est contrôlée par le pilote système scsi1. Il s’agit d’une interface SCSI NIO. Pour accéder au robot de bibliothèque sur le bus SCSI NIO, il faut utiliser le pilote de passage SCSI spt qui est déjà installé et affecté au robot du périphérique à bandes HP StorageWorks 12000e, lequel utilise le chemin matériel 52.4.1. 412 Annexe B REMARQUE : Si vous n’utilisez pas une interface de bus basée sur SCSI NIO, le pilote spt n’est pas nécessaire, mais le pilote sctl est utilisé à sa place. Pour créer un fichier de périphérique, vous devez connaître le numéro majeur du pilote de passage SCSI et le numéro mineur, qui ne dépend pas du pilote de passage SCSI que vous utilisez. Pour obtenir le numéro majeur correspondant au spt, exécutez la commande suivante : lsdev -d spt Dans notre exemple (voir la Figure 80 à la page 412), la commande renvoie le numéro majeur 75. Pour obtenir le numéro majeur correspondant au sctl, exécutez la commande suivante : lsdev -d sctl Dans notre exemple, la commande renvoie le numéro majeur 203. Le numéro mineur, indépendamment du pilote de passage SCSI utilisé, se présente sous la forme suivante : 0xIITL00 II -> Numéro d’instance de l’interface du bus SCSI (PAS celui du périphérique) consigné dans les résultats de la commande ioscan -f et se trouvant dans la deuxième colonne libellée I. Dans cet exemple, le numéro d’instance est 0, il faut donc entrer deux chiffres hexadécimaux : 00. T -> L’adresse SCSI du robot de bibliothèque. Dans cet exemple, l’adresse SCSI est 4 ; il faut donc entrer 4. L -> Numéro LUN du robot de bibliothèque. Dans cet exemple, le numéro LUN est 1 ; il faut donc entrer 1. 00 -> Deux zéros hexadécimaux. Création du fichier de périphérique Pour créer le fichier de périphérique, utilisez la commande suivante : mknod /dev/spt/nom_fichier_périphérique c Num_majeur Num_mineur Les fichiers de périphérique spt se trouvent généralement dans le répertoire /dev/spt ou /dev/scsi. Dans cet exemple, nous appelons le fichier du périphérique de contrôle /dev/spt/SS12000e. Par conséquent, la commande complète à utiliser pour la création d’un fichier de périphérique nommé SS12000e dans le répertoire /dev/spt est la suivante : Guide d’installation et de choix des licences 413 mknod /dev/spt/SS12000e c 75 0x004100 Pour créer un fichier de périphérique correspondant à sctl, nommé SS12000e et situé dans le répertoire /dev/scsi, la commande complète à utiliser est la suivante : mknod /dev/scsi/SS12000e c 203 0x004100 Configuration des paramètres du contrôleur SCSI Data Protector permet de modifier la taille de bloc du périphérique. Pour ce faire, vous devez procéder à une configuration supplémentaire de certains contrôleurs SCSI : pour permettre l’écriture de tailles de bloc supérieures à 64 Ko, la configuration des paramètres de certains contrôleurs SCSI doit être modifiée. Pour définir les paramètres de contrôleur SCSI sur un système Windows, vous devez modifier la valeur de registre des contrôleurs SCSI Adaptec et de certains contrôleurs dotés de chipsets Adaptec : 1. Définissez la valeur de registre suivante : \\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ Services\aic78xx\Parameters\Device0\MaximumSGList 2. Saisissez une valeur DWORD contenant le nombre de blocs de 4 Ko augmenté de un. MaximumSGList = (OBBlockSize en Ko / 4) + 1 Par exemple, pour permettre l’écriture de blocs dont la taille peut atteindre 260 Ko, MaximumSGList doit être au moins égal à (260 / 4) + 1 = 66. 3. Redémarrez le système. REMARQUE : La valeur de registre définit la limite supérieure de la taille de bloc. Pour configurer la taille de bloc en cours pour un périphérique, vous devez utiliser l’interface graphique utilisateur de Data Protector. Recherche des adresses SCSI non utilisées sous HP-UX Le contrôle et l’accès à un périphérique de sauvegarde connecté à un système HP-UX se font via un fichier de périphérique qui doit se trouver sur chaque périphérique physique. Avant de créer le fichier de périphérique, vous devez rechercher quelles adresses SCSI (ports) restent inutilisées et disponibles pour un nouveau périphérique. Sous HP-UX, utilisez la commande système /usr/sbin/ioscan -f pour afficher la liste des adresses SCSI déjà occupées. Les adresses qui ne figurent pas dans la liste obtenue par la commande /usr/sbin/ioscan -f sont par conséquent inutilisées. 414 Annexe B La Figure 81 à la page 415 présente les résultats de la commande /usr/sbin/ioscan -f sur un système HP-UX 11.x. Figure 81 - Résultats de ioscan -f sur un système HP-UX Seules la troisième (chemin H/W) et la cinquième (état S/W) colonnes sont utiles pour déterminer les adresses SCSI disponibles. Un format de (chemin H/W) démembré se présenterait sous la forme suivante : Chemin_H/W_bus_SCSI.adresse_SCSI.numéro_LUN Dans ce cas particulier, il n’y a qu’un bus SCSI, qui utilise le chemin H/W 52. Pour ce bus, vous pouvez utiliser les adresses SCSI 0 et 3, puisqu’elles ne figurent pas dans la liste. La Figure 81 à la page 415 vous indique quelles sont les adresses du bus SCSI sélectionné qui sont déjà occupées : • • • • • • • L’adresse L’adresse L’adresse L’adresse L’adresse L’adresse L’adresse SCSI SCSI SCSI SCSI SCSI SCSI SCSI 1 est occupée par un disque SCSI. 2 est occupée par un CD-ROM. 4, LUN 0, est occupée par un lecteur de bandes. 4, LUN 1, est occupée par la bibliothèque de bandes. 5 est occupée par un disque SCSI. 6 est occupée par un disque SCSI. 7 est occupée par un contrôleur SCSI. Guide d’installation et de choix des licences 415 REMARQUE : Bien que l’adresse SCSI numéro 7 ne figure pas dans la liste, elle est occupée par défaut par le contrôleur SCSI. Pour tous les périphériques, la valeur Etat S/W est définie à UTILISE (CLAIMED) et la valeur Type H/W est définie à PERIPHERIQUE (H/W DEVICE) ce qui signifie que les périphériques sont actuellement connectés. Si une valeur INUTILISE (UNCLAIMED) figurait dans la colonne Etat S/W ou AUCUN PERIPHERIQUE (NO H/W) dans la colonne Type H/W, cela signifierait que le système ne peut pas accéder au périphérique. L’adresse SCSI 4 est demandée par la bibliothèque de bandes, dotée du lecteur de bandes avec le LUN 0 et du robot avec le LUN 1. Le lecteur est contrôlé par le pilote tape2 et le robot par le pilote de passage SCSI spt. Dans la description, vous pouvez constater que le périphérique est une bibliothèque HP StorageWorks 12000e ; celle-ci est facilement reconnaissable parmi les autres bibliothèques SCSI car elle utilise la même adresse SCSI pour le lecteur de bandes et le robot, mais avec des LUN différents. Tout le bus SCSI est contrôlé par le module d’interface scsi1. Recherche des ID SCSI cibles inutilisés sous Solaris L’accès et le contrôle d’un périphérique de sauvegarde connecté à un système Solaris se fait via un fichier de périphérique. Ce fichier de périphérique est automatiquement créé par le système d’exploitation Solaris dans le répertoire /dev/rmt, au moment de la connexion du périphérique de sauvegarde et de la mise sous tension du système client et du périphérique de sauvegarde. Toutefois, avant de connecter le périphérique de sauvegarde, les adresses SCSI disponibles doivent être vérifiées et l’adresse du périphérique de sauvegarde doit être établie sur une adresse non encore allouée. Pour répertorier les adresses SCSI disponibles sur un système Solaris, procédez comme suit : 1. Arrêtez le système en appuyant sur Stop et A. 2. A l’invite ok, exécutez la commande probe-scsi-all : probe-scsi-all Le système peut vous demander de lancer la commande reset-all avant d’exécuter la commande probe-scsi-all. 3. Pour revenir au fonctionnement normal, tapez go à l’invite ok : go 416 Annexe B Après avoir répertorié les adresses disponibles et choisi celle que vous souhaitez utiliser pour votre périphérique de sauvegarde, vous devez mettre à jour les fichiers de configuration appropriés avant de connecter et de démarrer le périphérique. Reportez-vous à la section suivante pour obtenir des instructions sur la mise à jour des fichiers de configuration. Mise à jour de la configuration des périphériques et pilotes sur un système Solaris Mise à jour des fichiers de configuration Les fichiers de configuration suivants servent à la configuration du périphérique et du lecteur. Ils doivent être vérifiés, et modifiés le cas échéant, avant que les périphériques connectés ne puissent être utilisés : • st.conf • sst.conf st.conf : tous les périphériques Ce fichier est requis sur tout client Solaris Data Protector auquel est connecté un périphérique à bandes. Il doit contenir des informations sur le périphérique et une ou plusieurs adresses SCSI pour chaque périphérique de sauvegarde connecté au client. Une seule entrée SCSI est requise pour un périphérique à lecteur unique, tandis qu’il en faut plusieurs pour un périphérique de bibliothèque multi-lecteurs. 1. Vérifiez quelles sont les adresses SCSI inutilisées sur le client, tel que le décrit la section précédente, et choisissez une adresse pour le périphérique à connecter. 2. Définissez les adresses SCSI choisies sur le périphérique de sauvegarde. 3. Eteignez le système client. 4. Connectez le périphérique de sauvegarde. 5. Remettez le périphérique sous tension, puis le système client. 6. Arrêtez le système en appuyant sur Stop et A. 7. A l’invite ok, tapez la commande probe-scsi-all : probe-scsi-all Cela permet de fournir des informations sur les périphériques SCSI connectés, notamment la chaîne d’identification correcte du périphérique de sauvegarde nouvellement connecté. 8. Revenez en fonctionnement normal : go Guide d’installation et de choix des licences 417 9. Modifiez le fichier /kernel/drv/st.conf. Ce fichier est utilisé par le pilote (bande SCSI) st de Solaris. Il contient une liste des périphériques officiellement pris en charge par Solaris, ainsi qu’un ensemble de saisies de configuration pour des périphériques tiers. Si vous utilisez un périphérique non pris en charge, il devrait être possible de le connecter et de l’utiliser sans configuration supplémentaire. Sinon, vous pouvez ajouter les types d’entrée suivants dans le fichier st.conf : • Une entrée de liste de configuration de bande (plus une définition de variable de données de bandes). Des exemples d’entrées, accompagnés de commentaires, sont fournis dans le fichier. Si l’un d’eux vous convient, vous pouvez l’utiliser ; vous pouvez également les modifier pour les adapter à vos besoins. L’entrée doit venir avant la première entrée name= du fichier et le format requis est le suivant : tape-config-list= "périphérique à bandes", "nom de référence du périphérique à bandes", "données de bandes"; où : périphérique à bande Chaîne d’identification du fournisseur et du produit pour le périphérique à bandes. Celui-ci doit être correctement spécifié, en conformité avec la documentation du constructeur du périphérique. nom de référence du périphérique à bandes Nom que vous choisissez, par lequel le système identifiera le périphérique à bandes. Ce nom ne modifie pas l’identification du produit mais, lorsque le système démarre, c’est le nom de référence qui s’affiche la liste des périphériques reconnus par le système. données de bandes Variable qui fait référence à des éléments supplémentaires de configuration du périphérique à bandes. La définition de la variable doit elle aussi être indiquée correctement, conformément aux dispositions de la documentation du constructeur du périphérique. Par exemple : 418 Annexe B tape-config-list= ““Quantum DLT4000”, “Quantum DLT4000”, “DLT-data”; DLT-data = 1,0x38,0,0xD639,4,0x80,0x81,0x82,0x83,2; Le deuxième paramètre, 0x38, désigne le type de bande DLT comme "autre lecteur SCSI". La valeur spécifiée ici doit être définie dans /usr/include/sys/mtio.h. REMARQUE : Assurez-vous que la dernière entrée de la ligne tape-config-list se termine par un point-virgule (;). • Pour les périphériques multi-lecteurs, ciblez les saisies comme suit : name="st" class="scsi" target=X lun=Y; où : X correspond au port SCSI affecté au lecteur de données (ou mécanisme du robot). Y est la valeur de l’unité logique. Par exemple : name="st" class="scsi" target=1 lun=0; name="st" class="scsi" target=2 lun=0 Normalement, les entrées cibles sont requises dans le fichier st.conf pour les lecteurs uniquement, et non pour le mécanisme du robot, qui est présent sur une autre cible. Elles sont généralement fournies dans le fichier sst.conf (voir ci-dessous). En revanche, il existe certains périphériques, tel que le HP StorageWorks 24x6, qui traitent le mécanisme du robot de la même manière qu’un autre lecteur. Dans ce cas, deux entrées avec la même cible sont requises (l’une pour le lecteur, l’autre pour le robot), mais avec des LUN différents. Par exemple : name="st" class="scsi" target=1 lun=0; name="st" class="scsi" target=1 lun=1 sst.conf : périphériques de bibliothèque Ce fichier requis sur chaque client Solaris Data Protector auquel un périphérique de bibliothèque multi-lecteurs est connecté. D’une manière générale, il requiert une entrée pour l’adresse SCSI du mécanisme de robot de chacun des périphériques de Guide d’installation et de choix des licences 419 bibliothèque connectés au client. Il existe cependant quelques exceptions, à l’instar du HP StorageWorks 24x6 mentionné dans la section précédente. 1. Copiez le pilote (module) sst et le fichier de configuration sst.conf dans le répertoire requis : • Pour $cp $cp • Pour $cp $cp les systèmes d’exploitation 32 bits : /opt/omni/spt/sst /usr/kernel/drv/sst /opt/omni/spt/sst.conf /usr/kernel/drv/sst.conf les systèmes d’exploitation 64 bits : /opt/omni/spt/sst.64bit /usr/kernel/drv/sparcv9 /sst /opt/omni/spt/sst.conf /usr/kernel/drv/sst.conf 2. Modifiez le fichier sst.conf et ajoutez l’entrée suivante : name="sst" class="scsi" target=X lun=Y; où : X correspond à l’adresse SCSI du mécanisme du robot. Y est l’unité logique. Par exemple : name="sst" class="scsi" target=6 lun=0; 3. Ajoutez le pilote au noyau Solaris : add_drv sst Création et vérification de fichiers de périphérique Après avoir défini les fichiers de configuration et installé les pilotes, vous pouvez créer de nouveaux fichiers de périphérique comme suit : 1. Supprimez tous les fichiers de périphérique existants du répertoire /dev/rmt : cd /dev/rmt rm * 2. Tapez la commande suivante pour arrêter le système : shutdown -i0 -g0 420 Annexe B 3. Relancez le système : boot -rv Le commutateur r de la commande boot permet une compilation du noyau et inclut la création de fichiers de périphérique spéciaux utilisés pour la communication avec le périphérique à bandes. Le commutateur v active l’affichage en mode prolixe (verbose) du démarrage du système. Avec le mode prolixe, le système indique que le périphérique est connecté en affichant la chaîne nom de référence du périphérique à bandes que vous avez sélectionnée lors de la phase de l’initialisation relative à la configuration du répertoire /devices. 4. Tapez la commande suivante pour vérifier l’installation : mt -t /dev/rmt/0 status La sortie de cette commande dépend du lecteur configuré. Elle se présente de la manière suivante : Quantum DLT7000 tape drive: sense key(0x6)= Unit Attention residual= 0 retries= 0 file no= 0 block no= 0 5. Une fois que la réinitialisation est terminée, vous pouvez vérifier les fichiers de périphérique qui ont été créés à l’aide de la commande ls -all. Pour un périphérique de bibliothèque, le résultat de cette commande peut être le suivant : /dev/rmt/0hb pour un premier lecteur de bandes /dev/rmt/1hb pour un deuxième lecteur de bandes /dev/rsst6 pour un lecteur de robot Recherche des ID SCSI cibles inutilisés sur un système Windows Pour déterminer quels sont les ID SCSI cibles (adresses SCSI) inutilisés sur un système Windows, procédez comme suit : 1. Dans le Panneau de configuration Windows, cliquez deux fois sur Adaptateurs SCSI. 2. Vérifiez les propriétés de chaque périphérique connecté à une carte SCSI de la liste. Cliquez deux fois sur le nom d’un périphérique, puis sélectionnez Paramètres pour ouvrir sa page de propriétés. Reportez-vous à la Figure 82 à la page 422. Notez les ID SCSI cibles et les LUN (Numéros d’unité logique) affectés au périphérique. Vous pouvez ainsi savoir quels sont les ID SCSI cibles et LUN déjà occupés. Guide d’installation et de choix des licences 421 Figure 82 - Paramètres du périphérique Configuration des ID SCSI sur une bibliothèque HP StorageWorks 330fx Une fois que vous avez choisi les ID SCSI pour le robot et les lecteurs, vous pouvez les vérifier et les configurer à l’aide du panneau de configuration de la bibliothèque. EXEMPLE : si vous disposez d’une bibliothèque HP StorageWorks 330fx, procédez comme suit pour trouver les ID SCSI configurés : 1. Depuis l’état PRET, appuyez sur SUIVANT. ADMIN* apparaît. 2. Appuyez sur ENTREE. Vous êtes invité à saisir le mot de passe. Saisissez le mot de passe. 3. TEST* apparaît ; appuyez sur SUIVANT jusqu’à ce que l’option ID SCSI* apparaisse. 4. Appuyez sur ENTREE. VIEW IDs* apparaît. 5. Appuyez sur ENTREE. JKBX ID 6 LUN 0 s’affiche. 6. Appuyez sur SUIVANT. DRV 1 ID 5 LUN 0 s’affiche. 7. Appuyez sur SUIVANT. DRV 2 ID 4 LUN 0 s’affiche, etc. Vous pouvez revenir à l’état PRET en appuyant sur ANNULER plusieurs fois. 422 Annexe B Connexion de périphériques de sauvegarde Pour connecter un périphérique de sauvegarde à un système HP-UX, Solaris, Linux ou Windows, suivez la procédure générale ci-dessous. 1. Sélectionnez le client auquel vous souhaitez connecter le périphérique de sauvegarde. 2. Installez un Agent de support sur le système sélectionné. Reportez-vous à la section “Installation distante de clients Data Protector” à la page 78. 3. Déterminez l’adresse SCSI non occupée pouvant être utilisée par le périphérique. Pour les systèmes HP-UX, reportez-vous à la section “Recherche des adresses SCSI non utilisées sous HP-UX” à la page 414. Pour les systèmes Solaris, reportez-vous à la section “Recherche des ID SCSI cibles inutilisés sous Solaris” à la page 416. Pour les systèmes Windows, reportez-vous à la section “Recherche des ID SCSI cibles inutilisés sur un système Windows” à la page 421. • Pour la connexion à un système HP-UX, vérifiez que les pilotes requis sont installés et intégrés au noyau en cours. Reportez-vous à la section “Vérification de la configuration du noyau sous HP-UX” à la page 95. Si vous devez configurer un pilote de passage SCSI, reportez-vous à la section “Configuration de robot SCSI sous HP-UX” à la page 407. • Pour la connexion à un système Solaris, vérifiez que les pilotes requis sont installés et que les fichiers de configuration sont à jour pour l’installation du périphérique. Reportez-vous à la section “Mise à jour de la configuration des périphériques et pilotes sur un système Solaris” à la page 417. Celle-ci vous indique également comment mettre à jour le fichier sst.conf si vous devez configurer un pilote de passage SCSI. • Si le périphérique est connecté à un client Windows, le lecteur de bande d’origine peut être chargé ou désactivé, selon la version du système Windows. Reportez-vous à la section “Utilisation de pilotes de bandes et de pilotes de robots sous Windows” à la page 402. Si vous chargez le pilote de bandes natif pour un périphérique déjà configuré dans Data Protector qui n’utilisait pas le pilote de bandes natif, n’oubliez pas de renommer les fichiers de périphérique pour tous les périphériques logiques Data Protector configurés qui se rapportent au périphérique en question (par exemple, remplacez scsi1:0:4:0 par tape3:0:4:0). Pour plus d’informations concernant l’attribution d’un nom de fichier de périphérique correct, reportez-vous à la section “Création de fichiers de périphérique (adresses SCSI) sous Windows” à la page 406. Guide d’installation et de choix des licences 423 4. Définissez les adresses SCSI (ID) sur le périphérique. En fonction du type de périphérique, vous pouvez généralement effectuer cette opération avec les commutateurs du périphérique. Pour obtenir des informations détaillées, consultez la documentation fournie avec le périphérique. Si vous souhaitez voir un exemple, reportez-vous à la section “Configuration des ID SCSI sur une bibliothèque HP StorageWorks 330fx” à la page 422. Pour obtenir des informations détaillées sur les périphériques pris en charge, reportez-vous à la page http://www.hp.com/support/manuals. REMARQUE : Sur un système Windows NT doté d’une carte SCSI Adaptec et auquel est connecté un périphérique SCSI, vous devez activer l’option Carte hôte BIOS afin que le système n’ait pas de problème pour émettre les commandes SCSI. Pour définir l’option Carte hôte BIOS, appuyez sur Ctrl+A pendant l’initialisation du système pour accéder au menu Carte SCSI, puis sélectionnez Configurer/Afficher les paramètres de la carte hôte -> Options de configuration avancées, et enfin activez Carte hôte BIOS. 5. Allumez d’abord le périphérique, puis l’ordinateur, et attendez que le processus d’initialisation soit terminé. Vérifiez que le système reconnaît bien le nouveau périphérique de sauvegarde. • Sur un système HP-UX, servez-vous de l’utilitaire ioscan /usr/sbin/ioscan -fn pour afficher la liste des périphériques connectés, avec les chemins matériels et les fichiers de périphérique correspondants, dans laquelle vous devez trouver le nouveau périphérique connecté avec les adresses SCSI correctes. Si un fichier de périphérique n’a pas été créé automatiquement durant le processus d’initialisation, vous devez le créer manuellement. Reportez-vous à la section “Création de fichiers de périphérique sous HP-UX” à la page 412. • Sur un système Solaris, exécutez l’utilitaire ls -all dans le répertoire /dev/rmt pour afficher la liste des périphériques connectés, avec les chemins matériels et les fichiers de périphérique correspondants, dans laquelle vous devez trouver le nouveau périphérique connecté avec les adresses SCSI correctes. • Sur un système Solaris, exécutez l’utilitaire ls -all dans le répertoire /dev/rmt pour afficher la liste des périphériques connectés, avec les chemins matériels et les fichiers de périphérique correspondants, dans laquelle vous devez trouver le nouveau périphérique connecté avec les adresses SCSI correctes. • Sur un système Windows, vous pouvez vérifier que le système reconnaît correctement le nouveau périphérique de sauvegarde à l’aide de l’utilitaire 424 Annexe B devbra. Dans le répertoire répertoire_Data_Protector\bin, exécutez : devbra -dev Dans les résultats de la commande devbra, vous trouverez pour chaque périphérique connecté et correctement reconnu les lignes suivantes : spécification du périphérique de sauvegarde chemin_matériel type_support ........... Par exemple, les résultats suivants : HP:C1533A tape3:0:4:0 DDS ... ... signifient qu’un périphérique à bandes HP DDS (le pilote de bandes natif étant chargé) a le numéro d’instance du lecteur 3, et est connecté au bus SCSI 0, à l’ID SCSI cible 4 et au numéro LUN 0. Tandis que les résultats suivants : HP:C1533A scsi1:0:4:0 DDS ... ... signifient qu’un périphérique à bandes HP DDS (le pilote de bandes d’origine étant déchargé) est connecté au port SCSI 1, au bus SCSI 0 et que le lecteur de bandes a l’ID SCSI cible 4 et le numéro LUN 0. • Sur un système AIX, servez-vous de l’utilitaire lsdev lsdev -C pour afficher la liste des périphériques connectés et les noms de périphérique correspondants. Compression matérielle La plupart des périphériques de sauvegarde récents proposent une compression matérielle intégrée pouvant être activée lors de la création d’un fichier de périphérique ou d’une adresse SCSI pendant la procédure de configuration du périphérique. Reportez-vous à l’aide en ligne pour connaître la procédure détaillée. La compression matérielle est effectuée par un périphérique qui reçoit les données originales d’un Agent de support et les écrit sur la bande sous forme compressée. Ce procédé permet d’augmenter la vitesse à laquelle un lecteur de bande reçoit les données car le volume de données écrit sur la bande est moins important. Lorsque la compression logicielle est utilisée et la compression matérielle désactivée, les données sont compressées par l’Agent de disque et envoyées sous forme compressée à un Agent de support. L’algorithme de compression peut faire appel à une quantité de Guide d’installation et de choix des licences 425 ressources de l’Agent de disque considérable si la compression logicielle est utilisée, mais cela réduit la charge réseau. Pour activer la compression matérielle sous Windows, ajoutez “C” à la fin des adresses SCSI de périphérique/lecteur, par exemple : scsi:0:3:0C (ou tape2:0:1:0C si le pilote du lecteur de bandes est chargé). Si le périphérique prend en charge la compression matérielle, celle-ci sera utilisée ; sinon, l’option C sera ignorée. Pour désactiver la compression matérielle sous Windows, ajoutez “N” à la fin des adresses SCSI de périphérique/lecteur, par exemple : scsi:0:3:0:N. Pour activer/désactiver la compression matérielle sous UNIX, sélectionnez un fichier de périphérique approprié. Consultez la documentation du périphérique et du système d’exploitation pour plus de détails. Etape suivante A ce stade de la procédure, les périphériques de sauvegarde doivent être connectés afin que vous puissiez les configurer ainsi que les pools de supports. Dans l’index de l’aide en ligne, recherchez : "configuration, périphériques de sauvegarde" pour plus d’informations sur les tâches de configuration supplémentaires. Un Agent de support doit être installé sur votre système. Pour connaître la procédure, reportez-vous à la section “Installation distante de clients Data Protector” à la page 78. Les sections suivantes décrivent la procédure de connexion d’un périphérique à bandes autonome HP StorageWorks 24, d’une bibliothèque HP StorageWorks 12000e et d’une bibliothèque DLT 28/48 logements HP StorageWorks à des systèmes HP-UX et Windows. Connexion d’un périphérique autonome HP StorageWorks 24 Le périphérique de sauvegarde DDS StorageWorks 24 est un lecteur de bandes autonome basé sur la technologie DDS3. Connexion à un système HP-UX Pour connecter un périphérique autonome HP StorageWorks 24 à un système HP-UX, procédez comme suit : 1. Vérifiez que les pilotes nécessaires (stape ou tape2) sont installés et intégrés au noyau actuel. Reportez-vous à la section “Vérification de la configuration du noyau sous HP-UX” à la page 95. 2. Définissez une adresse SCSI non occupée pouvant être utilisée par le lecteur de bandes. Reportez-vous à la section “Recherche des adresses SCSI non utilisées sous HP-UX” à la page 414. 426 Annexe B 3. Définissez les adresses SCSI (ID) sur le périphérique. Utilisez les commutateurs situés à l’arrière du périphérique. Pour obtenir des informations détaillées, consultez la documentation fournie avec le périphérique. 4. Allumez d’abord le périphérique, puis l’ordinateur, et attendez que le processus d’initialisation soit terminé. 5. Vérifiez que le système reconnaît correctement le nouveau lecteur de bandes connecté. Servez-vous de l’utilitaire ioscan : /usr/sbin/ioscan -fn pour afficher la liste des périphériques connectés avec les chemins matériels et les fichiers de périphérique correspondants, dans laquelle vous devez trouver le nouveau lecteur de bandes connecté avec l’adresse SCSI correcte. Le fichier de périphérique du lecteur a été créé lors du processus d’amorçage. Etape suivante Une fois que le périphérique est correctement connecté, recherchez : "configuration, périphériques de sauvegarde" dans l’index de l’aide en ligne pour obtenir des instructions sur la configuration d’un périphérique de sauvegarde Data Protector pour le périphérique que vous venez de connecter. Connexion à un système Windows Pour connecter un périphérique autonome HP StorageWorks 24 à un système Windows, procédez comme suit : 1. Définissez une adresse SCSI (ID cible) non occupée pouvant être utilisée par le lecteur de bandes. Reportez-vous à la section “Recherche des ID SCSI cibles inutilisés sur un système Windows” à la page 421. 2. Définissez les adresses SCSI (ID) sur le périphérique. Utilisez les commutateurs situés à l’arrière du périphérique. Pour obtenir des informations détaillées, consultez la documentation fournie avec le périphérique. 3. Allumez d’abord le périphérique, puis l’ordinateur, et attendez que le processus d’initialisation soit terminé. 4. Vérifiez que le système reconnaît correctement le nouveau lecteur de bandes connecté. Exécutez la commande devbra à partir du répertoire répertoire_Data_Protector\bin. Tapez devbra -dev Dans les résultats de la commande devbra, vous devez trouver le nouveau lecteur de bandes connecté du périphérique autonome HP StorageWorks 24. Guide d’installation et de choix des licences 427 Etape suivante Une fois que le périphérique est correctement connecté, recherchez : "configuration, périphériques de sauvegarde" dans l’index de l’aide en ligne pour obtenir des instructions sur la configuration d’un périphérique de sauvegarde Data Protector pour le périphérique que vous venez de connecter. Connexion d’un chargeur automatique DAT HP StorageWorks Les bibliothèques HP StorageWorks 12000e et StorageWorks DAT 24x6 sont toutes deux dotées d’un logement pour six cartouches, d’un lecteur et d’un bras robotisé utilisé pour déplacer les cartouches du/vers le lecteur. Les deux bibliothèques sont également équipées d’un système de détection de bande encrassée. Connexion à un système HP-UX Pour connecter le périphérique de bibliothèque HP StorageWorks 12000e à un système HP-UX, procédez comme suit : 1. A l’arrière du chargeur automatique, mettez le commutateur de mode sur 6. 2. Vérifiez que les pilotes nécessaires (stape ou tape2) sont installés et intégrés au noyau actuel. Reportez-vous à la section “Vérification de la configuration du noyau sous HP-UX” à la page 95. 3. Vérifiez que les pilotes de passage SCSI (sctl ou spt) sont installés et intégrés au noyau actuel. Reportez-vous à la section “Configuration de robot SCSI sous HP-UX” à la page 407. 4. Déterminez une adresse SCSI non occupée pouvant être utilisée par le lecteur de bandes et le robot. Reportez-vous à la section “Recherche des adresses SCSI non utilisées sous HP-UX” à la page 414. REMARQUE : La bibliothèque HP StorageWorks 12000e utilise la même adresse SCSI pour le lecteur de bandes et le robot, mais avec différents numéros LUN. 5. Définissez les adresses SCSI (ID) sur le périphérique. Pour obtenir des informations détaillées, consultez la documentation fournie avec le périphérique. 6. Allumez d’abord le périphérique, puis l’ordinateur, et attendez que le processus d’initialisation soit terminé. 428 Annexe B 7. Vérifiez que le système reconnaît correctement le nouveau lecteur de bandes connecté. Servez-vous de l’utilitaire ioscan /usr/sbin/ioscan -fn pour afficher la liste des périphériques connectés avec les chemins matériels et les fichiers de périphérique correspondants, dans laquelle vous devez trouver le nouveau lecteur de bandes connecté avec l’adresse SCSI correcte. 8. Le fichier de périphérique du lecteur a été créé lors du processus d’amorçage, mais vous devez créer celui du robot manuellement. Reportez-vous à la section “Création de fichiers de périphérique sous HP-UX” à la page 412. 9. Vérifiez que le système reconnaît correctement le nouveau fichier de périphérique du robot de bibliothèque. Servez-vous de l’utilitaire ioscan : /usr/sbin/ioscan -fn Le nouveau fichier de périphérique doit apparaître dans les résultats de la commande. Etape suivante Une fois que le périphérique de bibliothèque est correctement connecté, recherchez : "configuration, périphériques de sauvegarde" dans l’index de l’aide en ligne pour obtenir des instructions sur la configuration d’un périphérique de sauvegarde Data Protector pour le périphérique que vous venez de connecter. Connexion à un système Windows Pour connecter le périphérique de bibliothèque HP StorageWorks 12000e à un système Windows, procédez comme suit : 1. A l’arrière du chargeur automatique, mettez le commutateur de mode sur 6. 2. Déterminez une adresse SCSI non occupée pouvant être utilisée par le lecteur de bandes et le robot. Reportez-vous à la section “Recherche des ID SCSI cibles inutilisés sur un système Windows” à la page 421. 3. Définissez les adresses SCSI (ID) sur le périphérique. Pour obtenir des informations détaillées, consultez la documentation fournie avec le périphérique. REMARQUE : La bibliothèque HP StorageWorks 12000e utilise la même adresse SCSI pour le lecteur de bandes et le robot, mais avec différents numéros LUN. 4. Allumez d’abord le périphérique, puis l’ordinateur, et attendez que le processus d’initialisation soit terminé. Guide d’installation et de choix des licences 429 5. Vérifiez que le système reconnaît correctement le nouveau lecteur de bandes connecté et le robot. Dans le répertoire répertoire_Data_Protector\bin, exécutez : devbra -dev Dans les résultats de la commande devbra, vous devez trouver le nouveau lecteur de bandes connecté et le robot du périphérique de bibliothèque HP StorageWorks 12000e. Etape suivante Une fois que le périphérique de bibliothèque est correctement connecté, recherchez : "configuration, périphériques de sauvegarde" dans l’index de l’aide en ligne pour obtenir des instructions sur la configuration d’un périphérique de sauvegarde Data Protector pour le périphérique que vous venez de connecter. Connexion d’une bibliothèque DLT 28/48 logements HP StorageWorks La bibliothèque DLT 28/48 logements HP StorageWorks est une bibliothèque multi-lecteurs destinée aux environnements d’entreprise ayant de 80 à 600 Go à sauvegarder. Elle est équipée de quatre lecteurs DLT 4000 ou DLT 7000 dotés de plusieurs canaux de données, d’un logement de bande et d’un lecteur de codes-barres. Connexion à un système HP-UX Pour connecter la bibliothèque DLT 28/48 logements HP StorageWorks à un système HP-UX, procédez comme suit : 1. Vérifiez que les pilotes nécessaires (stape ou tape2) sont installés et intégrés au noyau en cours. Reportez-vous à la section “Vérification de la configuration du noyau sous HP-UX” à la page 95. 2. Vérifiez que les pilotes de passage SCSI (sctl ou spt) sont installés et intégrés au noyau actuel. Reportez-vous à la section “Configuration de robot SCSI sous HP-UX” à la page 407. 430 Annexe B 3. Déterminez une adresse SCSI non occupée pouvant être utilisée par le lecteur de bandes et le robot. Reportez-vous à la section “Recherche des adresses SCSI non utilisées sous HP-UX” à la page 414. REMARQUE : La bibliothèque DLT 28/48 logements HP StorageWorks est dotée de quatre lecteurs de bande et d’un robot, vous devez donc disposer de cinq adresses SCSI inutilisées au cas où tous les lecteurs de bandes devraient être utilisés. Les lecteurs de bandes et le robot doivent utiliser des adresses SCSI différentes. 4. Définissez les adresses SCSI (ID) sur le périphérique. Pour obtenir des informations détaillées, consultez la documentation fournie avec le périphérique. 5. Allumez le périphérique, puis l’ordinateur, et attendez que le processus d’amorçage soit terminé. 6. Vérifiez que le système reconnaît correctement les nouveaux lecteurs de bandes connectés. Servez-vous de l’utilitaire ioscan /usr/sbin/ioscan -fn pour afficher la liste des périphériques connectés avec les chemins matériels et les fichiers de périphérique correspondants, dans laquelle vous devez trouver les nouveaux lecteurs de bandes connectés avec les adresses SCSI correctes. 7. Les fichiers de périphérique des lecteurs ont été créés lors du processus d’initialisation, mais vous devez créer celui du robot manuellement. Reportez-vous à la section “Création de fichiers de périphérique sous HP-UX” à la page 412. 8. Vérifiez que le système reconnaît correctement le nouveau fichier de périphérique du robot de bibliothèque. Servez-vous de l’utilitaire ioscan : /usr/sbin/ioscan -fn Le nouveau fichier de périphérique doit apparaître dans les résultats de la commande. Etape suivante Une fois le périphérique de la bibliothèque DLT 28/48 logements HP StorageWorks correctement connecté, recherchez : "configuration, périphériques de sauvegarde" dans l’index de l’aide en ligne pour obtenir des instructions sur la configuration d’un périphérique de sauvegarde Data Protector pour le périphérique que vous venez de connecter. Guide d’installation et de choix des licences 431 Connexion à un système Solaris Pour configurer le périphérique de bibliothèque HP C5173-7000 sur un système Solaris, exécutez la procédure décrite ci-dessous. Cet exemple suppose que deux lecteurs sont alloués à Data Protector : 1. Copiez le pilote (module) sst et le fichier de configuration sst.conf dans le répertoire requis : • Pour les systèmes d’exploitation 32 bits : $cp /opt/omni/spt/sst /usr/kernel/drv/sst $cp /opt/omni/spt/sst.conf /usr/kernel/drv/sst.conf • Pour les systèmes d’exploitation 64 bits : $cp /opt/omni/spt/sst.64 /usr/kernel/drv/sparcv9 /sst $cp /opt/omni/spt/sst.conf /usr/kernel/drv /sparcv9/sst.conf 2. Ajoutez le pilote au noyau Solaris : add_drv sst 3. Supprimez tous les fichiers de périphérique existants du répertoire /dev/rmt : cd /dev/rmt rm * 4. Arrêtez le système en appuyant sur Stop et A. 5. Exécutez la commande probe-scsi-all à l’invite "ok" pour vérifier quelles sont les adresses SCSI disponibles. ok probe-scsi-all Le système peut vous demander de lancer la commande reset-all avant d’exécuter la commande probe-scsi-all. Dans le cas présent, nous utiliserons le port 6 pour le périphérique de contrôle SCSI, le port 2 pour le premier lecteur et le port 1 pour le deuxième lecteur ; le numéro LUN est 0. 6. Revenez en fonctionnement normal : ok go 7. Copiez le fichier de configuration st.conf dans le répertoire requis : $cp /opt/omni/spt/st.conf /kernel/drv/st.conf Le fichier st.conf est présent sur chaque client Data Protector Solaris et contient les adresses SCSI de chaque périphérique de sauvegarde connecté au client. 432 Annexe B 8. Modifiez le fichier /kernel/drv/st.conf et ajoutez les lignes suivantes : tape-config-list= "QUANTUM DLT7000", "Digital DLT7000", "DLT-data3"; DLT-data3 = 1,0x77,0,0x8639,4,0x82,0x83,0x84,0x85,3; name="st" class="scsi" target=1 lun=0; name="st" class="scsi" target=2 lun=0; name="st" class="scsi" target=6 lun=0; Ces entrées fournissent les adresses SCSI pour le lecteur 1, le lecteur 2 et le robot. 9. Modifiez le fichier sst.conf (que vous avez copié à l’Étape 1 à la page 432) et ajoutez la ligne suivante : name="sst" class="scsi" target=6 lun=0; REMARQUE : Cette entrée doit être identique à celle du robot dans le fichier st.conf. Reportez-vous à l’Étape 8 à la page 433 ci-dessus. 10. Arrêtez le système client et connectez le périphérique de bibliothèque. 11. Remettez le périphérique de bibliothèque sous tension, puis le système client. Le système s’initialise alors et crée automatiquement les fichiers de périphérique pour le robot et les lecteurs de bandes. Vous pouvez répertorier ceux-ci à l’aide de la commande ls -all. Dans le cas présent : /dev/rmt/0hb pour un premier lecteur de bandes /dev/rmt/1hb pour un deuxième lecteur de bandes /dev/rsst6 pour un lecteur de robot Etape suivante Une fois le périphérique de la bibliothèque DLT 28/48 logements HP StorageWorks correctement connecté, recherchez : "configuration, périphériques de sauvegarde" dans l’index de l’aide en ligne pour obtenir des instructions sur la configuration d’un Guide d’installation et de choix des licences 433 périphérique de sauvegarde Data Protector pour le périphérique que vous venez de connecter. Connexion à un système Windows Pour connecter le périphérique de bibliothèque DLT 28/48 logements HP StorageWorks à un système Windows, procédez comme suit : 1. Déterminez les adresses SCSI (ID cibles) non occupées pouvant être utilisées par le lecteur de bandes et le robot. Reportez-vous à la section “Recherche des ID SCSI cibles inutilisés sur un système Windows” à la page 421. 2. Définissez les adresses SCSI (ID cibles) sur le périphérique. Pour obtenir des informations détaillées, consultez la documentation fournie avec le périphérique. REMARQUE : La bibliothèque DLT 28/48 logements HP StorageWorks est dotée de quatre lecteurs de bande et d’un robot, vous devez donc disposer de cinq adresses SCSI inutilisées au cas où tous les lecteurs de bandes devraient être utilisés. Les lecteurs de bande et le robot doivent utiliser des ID SCSI cibles différents. 3. Allumez d’abord le périphérique, puis l’ordinateur, et attendez que le processus d’amorçage soit terminé. 4. Vérifiez que le système reconnaît correctement les nouveaux lecteurs de bandes connectés et le robot. Dans le répertoire répertoire_Data_Protector\bin, exécutez : devbra -dev Dans le résultat de la commande devbra, vous devez trouver les nouveaux lecteurs de bandes connectés et le robot du périphérique de bibliothèque DLT 28/48 logements HP StorageWorks. Etape suivante Une fois le périphérique de la bibliothèque DLT 28/48 logements HP StorageWorks correctement connecté, recherchez : "configuration, périphériques de sauvegarde" dans l’index de l’aide en ligne pour obtenir des instructions sur la configuration d’un périphérique de sauvegarde Data Protector pour le périphérique que vous venez de connecter. Connexion d’un lecteur de bandes Seagate Viper 200 LTO Ultrium Le lecteur de bandes Seagate Viper 200 LTO Ultrium est un périphérique autonome pour les environnements d’entreprise avec 100 à 200 Go à sauvegarder. 434 Annexe B Connexion à un système Solaris Pour configurer le lecteur de bandes Seagate Viper 200 LTO Ultrium sur un système Solaris, procédez comme suit : 1. Déterminez les adresses SCSI non occupées pouvant être utilisées par le lecteur de bandes. Exécutez la commande modinfo ou dmesg pour rechercher les contrôleurs SCSI en cours d’utilisation et les périphériques SCSI cibles installés : dmesg | egrep "target" | sort | uniq Le résultat suivant doit être obtenu : sd32 at ithps0: target 2 lun 0 sd34 at ithps0: target 4 lun 0 st21 at ithps1: target 0 lun 0 st22 at ithps1: target 1 lun 0 REMARQUE : Il est recommandé d’utiliser le contrôleur SCSI glm ou isp lorsque vous connectez un périphérique Viper 200 LTO à un système Solaris. De même, il est préférable d’utiliser les contrôleurs Ultra2 SCSI ou Ultra3 SCSI. 2. Modifiez le fichier /kernel/drv/st.conf et ajoutez les lignes suivantes : tape-config-list = “SEAGATE ULTRIUM06242-XXX” , “SEAGATE LTO” , \ “SEAGATE_LTO”; SEAGATE_LTO = 1, 0x7a, 0, 0x1d679, 4, 0x00, 0x00, 0x00, \ 0x00, 1; 3. Arrêtez le système client et connectez le périphérique. 4. Remettez le périphérique sous tension, puis le système client. Le système s’initialise alors et crée automatiquement les fichiers de périphérique pour le lecteur de bandes. Vous pouvez répertorier ceux-ci à l’aide de la commande ls -all. Etape suivante Une fois le lecteur de bandes Seagate Viper 200 LTO Ultrium correctement connecté, recherchez : "configuration, périphériques de sauvegarde" dans l’index de l’aide en ligne pour obtenir des instructions sur la configuration d’un périphérique de sauvegarde Data Protector pour le périphérique que vous venez de connecter. Guide d’installation et de choix des licences 435 Connexion à un système Windows Pour connecter le lecteur de bandes Seagate Viper200 LTO Ultrium à un système Windows, procédez comme suit : 1. Déterminez les adresses SCSI (ID cibles) non occupées pouvant être utilisées par le lecteur de bandes. Reportez-vous à la section “Recherche des ID SCSI cibles inutilisés sur un système Windows” à la page 421. 2. Définissez les adresses SCSI (ID cibles) sur le périphérique. Pour obtenir des informations détaillées, consultez la documentation fournie avec le périphérique. 1. Allumez d’abord le périphérique, puis l’ordinateur, et attendez que le processus d’amorçage soit terminé. 2. Vérifiez que le système reconnaît correctement les nouveaux lecteurs de bandes connectés et le robot. Dans le répertoire répertoire_Data_Protector\bin, exécutez : devbra -dev Dans les résultats de la commande devbra, vous devez trouver le nouveau lecteur de bandes connecté du lecteur de bandes Seagate Viper 200 LTO Ultrium. Etape suivante Une fois le lecteur de bandes Seagate Viper 200 LTO Ultrium correctement connecté, recherchez : "configuration, périphériques de sauvegarde" dans l’index de l’aide en ligne pour obtenir des instructions sur la configuration d’un périphérique de sauvegarde Data Protector pour le périphérique que vous venez de connecter. REMARQUE : Lorsque vous configurez le lecteur de bandes Seagate Viper 200 LTO Ultrium avec Data Protector, assurez-vous que le mode de compression est activé. Pour cela, spécifiez le paramètre C après l’adresse SCSI du lecteur, par exemple : scsi2:0:0:0C Vérification de l’installation de l’Agent général de support sous Novell NetWare Après avoir effectué l’installation de l’Agent général de support sur la plateforme Novell NetWare, vous devez la contrôler en procédant comme suit : • Identifiez le périphérique de stockage. • Testez le démarrage de l’Agent général de support sur la console du serveur Novell NetWare. 436 Annexe B • Testez le démarrage de HPUMA.NLM et de HPDEVBRA.NLM sur la console du serveur Novell NetWare. Identification du périphérique de stockage Utilisez la convention suivante pour identifier un périphérique de stockage dans l’environnement Novell NetWare : numéro d’identification de la carte: numéro d’identification cible: numéro d’unité logiquecompression Par exemple, la chaîne “0:2:0N” identifie un périphérique de stockage avec comme ID de carte 0, comme ID cible 2, un numéro d’unité logique (LUN) 0 et aucune compression. Autre exemple : la chaîne “1:1:0C” identifie un périphérique de stockage avec comme ID de carte 1, comme ID cible 1, un numéro d’unité logique (LUN) 0 et la compression activée. Test de démarrage de l’Agent général de support Une fois l’Agent général de support installé sur le système Novell NetWare, vous pouvez tester le démarrage d’un Agent de support de sauvegarde HPBMA.NLM sur la console du serveur Novell NetWare. Dans l’exemple ci-après, la carte bus hôte Adaptec, AHA-2940, est utilisée pour accéder au périphérique à bandes échangeur de la bibliothèque de bandes HP StorageWorks 12000e. Avant de démarrer tout composant *.NLM de Data Protector, vous devez satisfaire aux conditions suivantes : • HPINET doit être en cours d’exécution. • Le pilote de carte hôte SCSI Adaptec doit être en cours d’exécution. • Le logiciel de l’Agent général de support doit se trouver dans le répertoire SYS:USR\OMNI\BIN. • Le périphérique de stockage doit être correctement installé et connecté. • La carte bus hôte Adaptec et le protocole de communication TCP/IP doivent être correctement installés et en cours d’exécution. Une fois ces conditions remplies, procédez comme suit : 1. Pour charger HPBMA.NLM, tapez : LOAD HPBMA -name testbma -type numéro_type -policy numéro_mode -ioctl périphérique_contrôle -dev périphérique_données -tty numéro_port_TCP L’option type numéro_type correspond au type de périphérique Data Protector. Les valeurs possibles pour numéro_type sont les suivantes : • 1=DAT/DDS Guide d’installation et de choix des licences 437 • • • • 2 = QIC (cartouche d’un quart de pouce) 3 = Exabyte 8mm 9 = périphérique générique à bandes magnétiques 10 = bande linéaire numérique (DLT) L’option policy numéro_mode correspond au mode d’utilisation du périphérique par Data Protector. Les valeurs possibles sont les suivantes : • 1= périphérique autonome • 10= bibliothèque SCSI - II L’option ioctl périphérique_contrôle définit l’adresse SCSI du contrôle du robot. Elle se présente sous la forme suivante : numéro_identification_adaptateur:numéro_identification_cible: numéro_unité_logique Par exemple : • 0:1:1 =>Le périphérique de contrôle (robot) utilise la carte SCSI 0, possède l’adresse SCSI 1 et le LUN 1. L’option dev périphérique_données définit l’adresse SCSI du contrôle du robot. Elle se présente sous la forme suivante : numéro_identification_adaptateur:numéro_identification_cible: numéro_unité_logiquecompression Par exemple : • 0:1:1C =>Le périphérique de contrôle (robot) utilise la carte SCSI 0, possède l’adresse SCSI 1 et le LUN 1. La compression de données est activée. L’option -tty numéro_port_TCP correspond au numéro de port du protocole de communication TCP/IP. L’Agent de support de la console, HPCONMA.NLM, démarre et l’écran suivant s’affiche : *** MA listening on port : numéro SLOT: [Load(2), Peek(2), Stop(0), Abort(0)] SLOT: _ Les commandes actuellement disponibles sont les suivantes : Load(2) - Cette commande permet de charger la bande dans le lecteur et requiert deux arguments : Load numéro d’emplacementindicateur de permutation L’indicateur de permutation peut être défini soit à 0 soit à 1, ce qui signifie que le support ne permute pas si la valeur est 0 ou qu’il permute si la valeur est 1. 438 Annexe B Stop(0) - Termine normalement la session en cours. Abort(0) - Abandonne la session en cours. Dans cet exemple, vous chargez la bande à partir de l’emplacement 3 (SLOT 3) sans permutation du support. 2. Tapez la commande permettant de charger la bande à partir de l’emplacement 3 (SLOT 3) sans permutation du support. SLOT:LOAD 3 0 Une fois la bande chargée dans le lecteur, le message suivant s’affiche : CHECK: [Deny(0), Init(1), Seek(2), Abort(0)] CHECK: _ Les commandes disponibles sont les suivantes : Deny(0)- Refuse l’action en cours. Init(1)- Initialise la bande chargée et requiert un paramètre : Init(1) ID_support Seek(2)- Effectue une recherche à la position requise. La chaîne d’arguments est la suivante : Seeknuméro_segmentnuméro de bloc Abort(0) - Abandonne la session en cours. 3. Pour initialiser la bande, tapez CHECK: Init test 4. Basculez de l’écran de l’Agent général de support de sauvegarde à la console Novell NetWare et démarrez la session de sauvegarde à l’aide de la commande d’action/de requête de l’Agent de support. REMARQUE : Vous devez démarrer l’Agent de disque Data Protector sur l’hôte sélectionné en entrant load -ma hôte port pour permettre une communication correcte entre l’Agent général de support et l’Agent de disque et afficher le bon numéro de port des opérations de la session de sauvegarde lorsque HPCONMA.NLM démarre. Une fois la session de sauvegarde terminée correctement, un message s’affiche. Guide d’installation et de choix des licences 439 5. Pour quitter correctement l’Agent de support de sauvegarde, appuyez sur CTRL-C lorsque l’écran de l’Agent de support de sauvegarde s’affiche. L’invite Requête d’intervention sur la console s’affiche au bout de quelques secondes : ATT:[Stop(0), Abort(0), Disconnect(1)] Exécutez la commande Stop pour terminer la session. Test du démarrage de HPUMA.NLM et de HPDEVBRA.NLM Le chargement de HPUMA.NLM sur la console du serveur permet de tester manuellement les commandes SCSI. Chargez HPUMA.NLM à l’aide de la commande suivante : LOAD HPUMA.NLM -ioctl périphérique_contrôle -dev périphérique_données -tty L’option ioctl périphérique_contrôle définit l’adresse SCSI du contrôle du robot. Elle se présente sous la forme suivante : numéro_identification_adaptateur:numéro_identification_cible: numéro_unité_logique Par exemple : • 0:1:1 =>Le périphérique de contrôle (robot) utilise la carte SCSI 0, possède l’adresse SCSI 1 et utilise le LUN 1. L’option dev périphérique_données définit l’adresse SCSI du contrôle du robot. Elle se présente sous la forme : numéro_identification_adaptateur:numéro_identification_cible: numéro_unité_logique:compression Par exemple : • 0:1:1C =>Le périphérique de contrôle (robot) utilise la carte SCSI 0, possède l’adresse SCSI 1 et le LUN 1. La compression de données est activée. L’option -tty est nécessaire pour interagir avec la console du serveur Novell NetWare. HPUMA démarre et l’écran suivant s’affiche : prompt où "prompt" se présente sous la forme suivante : numéro_identification_adaptateur :numéro_identification_cible : numéro_unité_logique Par exemple, 0:2:1 440 Annexe B Pour afficher les commandes actuellement disponibles, tapez la commande HELP dans l’écran HPUMA. Par exemple, tapez STAT à l’invite pour voir si les logements et le ou les lecteurs sont occupés ou vides. Lorsque vous avez terminé, tapez BYE pour fermer l’écran HPUMA. Le chargement de HPDEVBRA.NLM vous permet localement d’obtenir des informations sur les périphériques à la fois installés et détectés sur le serveur Novell NetWare. Pour charger HPDEVBRA.NLM sur la console du serveur, entrez la commande suivante : LOAD HPDEVBRA.NLM -dev où l’option -dev est nécessaire pour répertorier tous les périphériques associés au serveur Novell NetWare. Pour afficher les commandes disponibles, chargez HPDEVBRA.NLM avec l’option HELP : LOAD HPDEVBRA -HELP Installation de Data Protector sur Microsoft Cluster avec Veritas Volume Manager Pour installer Data Protector sur Microsoft Cluster Server (MSCS) avec Veritas Volume Manager, commencez par suivre la procédure d’installation de Data Protector sur MSCS. Reportez-vous à la section “Installation de Data Protector sur Microsoft Cluster Server” à la page 187. Une fois que vous avez terminé l’installation, certaines étapes supplémentaires sont requises pour activer le service Data ProtectorInet Data Protector permettant de distinguer, entre les ressources disque de cluster et les ressources disque locales, celles qui utilisent leurs propres ressources et non le pilote de ressources Microsoft : 1. Exécutez la commande omnisv -stop sur le Gestionnaire de cellule pour arrêter les services et processus Data Protector :répertoire_Data_Protector\bin\omnisv -stop Guide d’installation et de choix des licences 441 2. Définissez une nouvelle variable d’environnement système OB2CLUSTERDISKTYPES avec Volume Manager Disk Group en tant que valeur, ou définissez la variable omnirc sur les deux nœuds de cluster comme suit : OB2CLUSTERDISKTYPES=Volume Manager Disk Group Si vous souhaitez spécifier des ressources disque propriétaires supplémentaires, telles qu’un disque NetRAID4, ajoutez simplement le nom du type de la ressource à la valeur de la variable d’environnement OB2CLUSTERDISKTYPES : OB2CLUSTERDISKTYPES=Volume Manager Disk Group;NETRaid4M Diskset Pour plus d’informations sur l’utilisation des variables de fichier omnirc, reportez-vous au Guide de dépannage HP Data Protector. 3. Exécutez la commande omnisv -start pour démarrer les services/processus : répertoire_Data_Protector\bin\omnisv -start Modification du chemin des fichiers de configuration dans Data Protector A.06.10 Les chemins par défaut de certains fichiers de configuration, fichiers journaux et de base de données (sous UNIX) ont été modifiés dans Data Protector A.05.50 et versions ultérieures. Certains fichiers figurant dans les répertoires server et client sont désormais divisés. Si vous effectuez une mise à niveau à partir de Data Protector A.05.10, consultez les tableaux suivants pour prendre connaissance des changements et modifiez les chemins, le cas échéant. Fichiers de configuration sous UNIX Fichiers de configuration client Le tableau suivant indique les fichiers et le répertoire qui ont été déplacés du répertoire /etc/opt/omni au répertoire /etc/opt/omni/client pendant la mise à niveau. 442 Annexe B Tableau 31 - Contenu du nouveau répertoire /etc/opt/omni/client Ancien chemin Chemin actuel /etc/opt/omni/cell/ cell_server /etc/opt/omni/client/cell_server /etc/opt/omni/cell/ omni_format /etc/opt/omni/client/omni_format /etc/opt/omni/cell/omni_info /etc/opt/omni/client/omni_info /etc/opt/omni/cell/ allow_hosts /etc/opt/omni/client/allow_hosts /etc/opt/omni/cell/ deny_hosts /etc/opt/omni/client/deny_hosts /etc/opt/omni/customize /etc/opt/omni/client/customize Fichiers de configuration et fichiers journaux du Gestionnaire de cellule Le reste du contenu du répertoire /etc/opt/omni a été déplacé vers le répertoire /etc/opt/omni/server. Par exemple, le fichier /etc/opt/omni/cell/cell_info se trouve désormais dans le répertoire /etc/opt/omni/server/cell. Le tableau suivant indique les fichiers et le répertoire qui ont été déplacés du répertoire /var/opt/omni vers le répertoire /var/opt/omni/server pendant la mise à niveau. Tableau 32 - Contenu du nouveau répertoire /var/opt/omni/server Ancien chemin Chemin actuel /var/opt/omni/db40 /var/opt/omni/server/db40 /var/opt/omni/sessions /var/opt/omni/server/sessions /var/opt/omni/log/log_file /var/opt/omni/server/log/ fichier_journal où fichier_journal représente n’importe lequel des fichiers suivants : HealthCheck.log, Check_*.txt, Ob2Event*, lic.log, omnisv.log, media.log, sm.log, crsevents.log, security.log, purge.log, readascii.log, cleaning.log, upgrade.log, trace.log et cluster.log. Tous les autres répertoires (par exemple, /var/opt/omni/tmp, /var/opt/omni/ windu ou /var/opt/omni/emc) ainsi que les fichiers journaux (par exemple, /var/opt/omni/log/debug.log) n’ont pas été déplacés. Guide d’installation et de choix des licences 443 Fichiers de configuration sous Windows Fichiers de configuration client Le tableau suivant représente les fichiers et répertoires qui ont été déplacés du répertoire répertoire_Data_Protector\Config vers les répertoires répertoire_Data_Protector\Config\client et répertoire_Data_Protector\tmp pendant la mise à niveau. Tableau 33 - Contenu du nouveau répertoire répertoire_Data_Protector\Config\client Ancien chemin Chemin actuel répertoire_Data_Protector\Config\cell\cell_server répertoire_Data_Protector\Config\client\cell_server répertoire_Data_Protector\Config\cell\omni_format répertoire_Data_Protector\Config\client\omni_format répertoire_Data_Protector\Config\cell\omni_info répertoire_Data_Protector\Config\client\omni_info répertoire_Data_Protector\Config\cell\allow_hosts répertoire_Data_Protector\Config\client\allow_hosts répertoire_Data_Protector\Config\cell\deny_hosts répertoire_Data_Protector\Config\client\deny_hosts répertoire_Data_Protector\Config\EMC répertoire_Data_Protector\Config\client\EMC répertoire_Data_Protector\Config\tmp\EMC répertoire_Data_Protector\tmp\EMC Fichiers de configuration Gestionnaire de cellule Le reste du contenu du répertoire répertoire_Data_Protector\Config a été déplacé vers le répertoire répertoire_Data_Protector\Config\Server. Par exemple, le fichier répertoire_Data_Protector\Config\cell\cell_info se trouve désormais dans le répertoire répertoire_Data_Protector\Config\Server\cell. Fichiers journaux Les fichiers suivants ont été déplacés du répertoire répertoire_Data_Protector\log vers le répertoire répertoire_Data_Protector\log\server : HealthCheck.log, Check_*.txt, Ob2Event*, lic.log, omnisv.log, media.log, sm.log, crsevents.log, security.log, purge.log, readascii.log, cleaning.log, upgrade.log, trace.log et cluster.log. 444 Annexe B Tous les autres fichiers journaux (par exemple, répertoire_Data_Protector\log\debug.log) ne sont pas déplacés. Modifications de la ligne de commande après la mise à niveau vers Data Protector A.06.10 Les commandes répertoriées dans ce chapitre ont été modifiées ou proposent des fonctionnalités étendues concernant de nouvelles options dans Data Protector A.06.10. Vérifiez et modifiez les scripts utilisant les anciennes commandes. Pour les synopsis d’utilisation, consultez la Guide de rfrence de l’interface de ligne de commande HP Data Protector ou les pages correspondantes du manuel. Selon la version d’origine de la mise à niveau de votre Gestionnaire de cellule, reportez-vous au tableau correspondant : • Pour la mise à niveau à partir de Data Protector A.05.10, reportez-vous au Tableau 34 à la page 445. • Pour la mise à niveau à partir de Data Protector A.05.50, reportez-vous au Tableau 35 à la page 452. • Pour la mise à niveau à partir de Data Protector A.06.00, reportez-vous au Tableau 36 à la page 457. • Pour la mise à niveau à partir de Application Recovery Manager A.06.00, reportez-vous au Tableau 37 à la page 462. Tableau 34 - Mise à niveau à partir de Data Protector A.05.10 Commande Sous-commande/Option NOUVELLE COMMANDE cjutil ob2install Etat sapdb smisa NOUVEAUX COMPOSANTS LOGICIELS vls_am sps vmware acs das COMPOSANTS OBSOLETES DU LOGICIEL momgui Guide d’installation et de choix des licences 445 Commande Sous-commande/Option Etat omnib -sapdb_list NOUVELLES INTEGRATIONS -mssps_list -vmware_list -vss_list OPTION OBSOLETE -msvssw_list NOUVELLES OPTIONS -share_info -miroir -enh_incr -async -encode aes256 -iap -clp omnicc -check_licenses -detail NOUVELLES OPTIONS -update_all -force_cs -list_trusted_hosts -secure_client -unsecure_client -trusted_hosts –import_vls –import_iap –cert_mode –cert_name –add_certificate –get_certificate –list_certificates –port –user OPTIONS MODIFIEES –passwd omnicjutil 446 Annexe B NOUVELLE COMMANDE Commande Sous-commande/Option Etat omniclus -applid OPTION MODIFIEE omnicreatedl -smis NOUVELLES OPTIONS POUR StorageWorks StorageWorks ENTERPRISE VIRTUAL ARRAY -instant_recovery -snapshots numéro -snapshot_type clone -wait_clonecopy numéro -replica_conf local -replica_conf combined -ca_failover_option follow_replica_direction -ca_faiover_option maintain_replica_location omnidb -sapdb -mssps NOUVELLES INTEGRATIONS -vmware -copyid -listcopies NOUVELLES OPTIONS -auditing -timeframe -keystore omnidbcheck -summary COMMANDE OBSOLETE omnidbeva omnidbrestore NOUVELLES OPTIONS –keyfile NOUVELLE OPTION omnidbupgrade NOUVELLE COMMANDE omnidbvss NOUVELLE COMMANDE Guide d’installation et de choix des licences 447 Commande Sous-commande/Option Etat omnidbutil -extendtblspace NOUVELLES OPTIONS -free_cell_resources -list_large_directories -list_large_mpos -list_mpos_without_overs -readdb OPTION MODIFIEE NOUVELLE COMMANDE omnidlc omniinetpasswd NOUVELLE COMMANDE omnikeymigrate NOUVELLE COMMANDE omnikeytool NOUVELLE COMMANDE NOUVELLE COMMANDE omnimigrate.pl NOUVELLE OPTION omnimcopy –encrypt omniminit -[no]barcode_as_label NOUVELLE OPTION omnimm -[no_]free_pool OPTION MODIFIEE -create_free_pool NOUVELLE OPTION -ams omnimcopy NOUVELLE OPTION -copy -from OPTIONS MODIFIEES -pool 448 omniinstlic NOUVELLE COMMANDE omniiso NOUVELLE COMMANDE omniobjcopy NOUVELLE COMMANDE Annexe B Commande Sous-commande/Option NOUVELLE COMMANDE omniobjconsoli date omnir Etat NOUVELLES INTEGRATIONS -sapdb -mssps -vmware NOUVELLES OPTIONS POUR SAP DB/MaxDB -newinstance -recover -endlogs -time -nochain -destination -from_disk -instance -portal -ssodb -doclib NOUVELLES OPTIONS POUR MS SPS -tohost -instance -as -todir -changemaster -force_prp_replica NOUVELLE OPTION POUR HP StorageWorks ENTERPRISE VIRTUAL ARRAY -instance NomInstanceSource NOUVELLES OPTIONS POUR MS SQL -destinstance NomInstanceDestination -asbase NomNouvelleBDD -file NomFichierLogique -oracle -sap -user NOUVELLES OPTIONS DE RESTAURATION INSTANTANEE ORACLE ET SAP Guide d’installation et de choix des licences 449 Commande Sous-commande/Option Etat -group R/3 -recover -open -resetlogs -paralleism -public -originalfolder -keep_msg -overwrite_msg -folder NOUVELLES OPTIONS POUR MS EXCHANGE SINGLE MAILBOX -exclude -instant_restore -conf_check -no_recovery -use_vds —no_copy_back -copy_back -diskarray_wait -delete_replica -no_diskarray_wait NOUVELLES OPTIONS POUR RESTAURATION VSS -no_retain_source –exch_check -exch_throttle -appsrv -target_tree –exch_RSG -target_dir -copyid -no_auto_dev -omit_unrequired_object_versions 450 Annexe B NOUVELLES OPTIONS Commande Sous-commande/Option Etat -omit_unrequired_object_versions OPTION OBSOLETE Remplacée par -omit_unrequired _object_versions -smtp -copylist_sch -copylist_post -no_copylist NOUVELLES OPTIONS -conslist_sch -conslist_post -no_conslist omnirpt -num_copies obj_copies session_objcopies NOUVEAUX RAPPORTS session_errors session_statistics backup_errors backup_statistics NOUVELLE COMMANDE omniresolve omnisetup.sh RAPPORTS OBSOLETES -CM -IS NOUVELLES OPTIONS -autopass smisa sapdb NOUVEAUX COMPOSANTS LOGICIELS docs javagui vmware vls_am Guide d’installation et de choix des licences 451 Commande Sous-commande/Option Etat acs COMPOSANTS OBSOLETES DU LOGICIEL das momgui omnistoreapputil NOUVELLE COMMANDE omniusers NOUVELLE COMMANDE sanconf -[no_]multipath -remove_hosts NOUVELLES OPTIONS -sanstableaddressing upgrade_cm_from_ evaa NOUVELLE COMMANDE -vls_address -vls_port uma -vls_username NOUVELLES OPTIONS -vls_password NOUVELLE COMMANDE winomnimigrate.pl -vls_address -vls_port uma -vls_username NOUVELLES OPTIONS -vls_password Tableau 35 - Mise à niveau à partir de Data Protector A.05.50 Commande Sous-commande/Option NOUVELLE COMMANDE cjutil sps vmware ob2install vls_am momgui 452 Annexe B Etat NOUVEAU COMPOSANT LOGICIEL COMPOSANT OBSOLETE DU LOGICIEL Commande Sous-commande/Option Etat -mssps_list NOUVELLES INTEGRATIONS -vmware_list NOUVELLES OPTIONS -enh_incr omnib -async -encode aes256 -iap -clp -import_vls -import_iap –cert_mode NOUVELLES OPTIONS –cert_name -add_certificate omnicc -get_certificate -list_certificates -port OPTIONS MODIFIEES -user -passwd NOUVELLE COMMANDE omnicjutil -mssps NOUVELLES INTEGRATIONS -vmware omnidb -auditing NOUVELLES OPTIONS -timeframe -keystore NOUVELLES OPTIONS omnidbcheck -summary omnidbsmis NOUVELLES OPTIONS -ssl -caconf -init –put nom_de_fichier -get nom_de_fichier -list Nom EVA -check Nom groupe RD Guide d’installation et de choix des licences 453 Commande Sous-commande/Option Etat COMMANDE OBSOLETE omnidbeva -add_info -pack omnidlc -no_config NOUVELLES OPTIONS -any -del_tracelog omnicreatedl -replica_conf local -replica_conf combined -ca_failover_option follow_replica_direction NOUVELLES OPTIONS POUR HP StorageWorks ENTERPRISE VIRTUAL ARRAY –ca_faiover_option maintain_replica_location omnidbrestore –keyfile NOUVELLE OPTION omnidbutil -extendtblspace NOUVELLES OPTIONS -free_cell_resources -list_large_directories -list_large_mpos -list_mpos_without_overs -readdb omnidlc -debug_loc –autoinject -waik -inject_drivers NOUVELLES OPTIONS omnikeymigrate NOUVELLE COMMANDE omnikeytool NOUVELLE COMMANDE omnimigrate.pl 454 NOUVELLE OPTION NOUVELLE COMMANDE omniinetpasswd omniiso OPTION MODIFIEE NOUVELLE COMMANDE omnidbvss Annexe B COMMANDE MISE A JOUR Commande Sous-commande/Option —encrypt -ams omnimcopy Etat NOUVELLE OPTION -copy -from OPTIONS MODIFIEES -pool omnimm omniobjcopy -[no_]free_pool OPTION MODIFIEE -create_free_pool NOUVELLE OPTION -mssps -vmware NOUVELLES INTEGRATIONS –encrypt NOUVELLE OPTION NOUVELLE COMMANDE omniobjconsolidate -mssps -vmware NOUVELLES INTEGRATIONS -portal -ssodb -doclib -tohost -instance NOUVELLES OPTIONS POUR MS SPS -as -todir -changemaster omnir -public -originalfolder -keep_msg NOUVELLES OPTIONS POUR MS EXCHANGE SINGLE MAILBOX -overwrite_msg -folder -exclude -instant_restore -conf_check -no_recovery -use_vds NOUVELLES OPTIONS POUR RESTAURATION VSS Guide d’installation et de choix des licences 455 Commande Sous-commande/Option Etat —no_copy_back -copy_back -diskarray_wait -delete_replica -no_diskarray_wait -no_retain_source –exch_check -exch_throttle -appsrv -target_tree –exch_RSG -target_dir -no_auto_dev -omit_unrequired_object_versions -omit_unrequired_incrementals NOUVELLES OPTIONS OPTION OBSOLETE Remplacée par -omit_unrequired _object_versions -smtp -copylist_sch -copylist_post -no_copylist -conslist_sch NOUVELLES OPTIONS -conslist_post -no_conslist -num_copies obj_copies session_objcopies session_errors session_statistics 456 Annexe B NOUVEAUX RAPPORTS Commande Sous-commande/Option Etat session_statistics backup_errors docs NOUVEAUX COMPOSANTS LOGICIELS javagui vmware omnisetup.sh vls_am COMPOSANT OBSOLETE DU LOGICIEL momgui omnistoreapputil NOUVELLE COMMANDE upgrade_cm_from_evaa NOUVELLE COMMANDE upgrade_cfg_from_evaa COMMANDE OBSOLETE winomnimigrate.pl NOUVELLE COMMANDE Tableau 36 - Mise à niveau à partir de Data Protector A.06.00 Commande Sous-commande/Option Etat cjutil backup_statistics NOUVELLE COMMANDE sps vmware ob2install vls_am momgui NOUVEAUX COMPOSANTS LOGICIELS COMPOSANT OBSOLETE DU LOGICIEL Guide d’installation et de choix des licences 457 Commande Sous-commande/Option Etat -mssps_list NOUVELLES INTEGRATIONS -vmware_list -async omnib -encode aes256 -iap NOUVELLES OPTIONS -clp -import_vls -import_iap –cert_mode –cert_name NOUVELLES OPTIONS -add_certificate omnicc -get_certificate -list_certificates -port -user OPTIONS MODIFIEES -passwd NOUVELLE COMMANDE omnicjutil -mssps -vmware omnidb -auditing -timeframe -keystore omnidbcheck -summary omnidbvss 458 Annexe B NOUVELLES INTEGRATIONS NOUVELLES OPTIONS NOUVELLES OPTIONS –init –list session –list disk –get session –get disk –remove session –remove disk NOUVELLES OPTIONS –get table –list table –remove table OPTIONS OBSOLETES Commande Sous-commande/Option Etat omnidbrestore –keyfile NOUVELLE OPTION -free_cell_resources -list_large_directories omnidbutil -list_large_mpos NOUVELLES OPTIONS -list_mpos_without_overs -add_info -pack omnidlc NOUVELLES OPTIONS -no_config –any -del_tracelog NOUVELLE COMMANDE omniinetpasswd omniiso –autoinject -waik -inject_drivers NOUVELLES OPTIONS omnikeymigrate NOUVELLE COMMANDE omnikeytool NOUVELLE COMMANDE –encrypt -ams omnimcopy NOUVELLE OPTION -copy -from OPTIONS MODIFIEES -pool omniobjconsolidate omniobjcopy –encrypt NOUVELLE OPTION –mssps –vmware NOUVELLES INTEGRATIONS –encrypt NOUVELLE OPTION Guide d’installation et de choix des licences 459 Commande Sous-commande/Option Etat -mssps NOUVELLES INTEGRATIONS -vmware -no_auto_dev -omit_unrequired_object_versions -omit_unrequired_incrementals NOUVELLES OPTIONS OPTION OBSOLETE Remplacée par -omit_unrequired _object_versions. -instant_restore -conf_check -no_recovery omnir -use_vds —no_copy_back -copy_back -diskarray_wait -delete_replica -no_diskarray_wait NOUVELLES OPTIONS POUR RESTAURATION VSS -no_retain_source –exch_check -exch_throttle -appsrv -target_tree –exch_RSG -target_dir -delete_current 460 Annexe B OPTION OBSOLETE Commande Sous-commande/Option Etat -copylist_sch -copylist_post NOUVELLES OPTIONS -conslist_sch -conslist_post -num_copies OPTIONS OBSOLETES -copylist omnirpt -conslist obj_copies session_objcopies NOUVEAUX RAPPORTS session_errors session_statistics backup_errors backup_statistics RAPPORTS OBSOLETES docs javagui vmware NOUVEAUX COMPOSANTS LOGICIELS vls_am omnisetup.sh momgui COMPOSANT OBSOLETE DU LOGICIEL -IS1 -IS2 OPTIONS OBSOLETES NOUVELLE COMMANDE omnistoreapputil -vls_address -vls_port uma -vls_username NOUVELLES OPTIONS -vls_password Guide d’installation et de choix des licences 461 Tableau 37 - Mise à niveau à partir de Application Recovery Manager A.06.00 Sous-commande/Option Etat -disk_only NOUVELLE OPTION Nécessaire pour une sauvegarde ZDB sur disque Nouvelles options d’intégrations et de système de fichiers. NOUVELLES OPTIONS omnidb Nouvelles options relatives à la gestion des supports et autre nouvelle fonctionnalité de Data Protector. NOUVELLES OPTIONS omnidbutil Nouvelles options relatives à la gestion des supports et autre nouvelle fonctionnalité de Data Protector. NOUVELLES OPTIONS omnir Nouvelles options d’intégrations et de système de fichiers. Les options d’Application Recovery Manager A.06.00 sont disponibles. L’UTILISATION DE LA COMMANDE EST TRES MODIFIEE Reportez-vous à la section Guide de rfrence de l’interface de ligne de commande HP Data Protector. utild_cmd Nouvelles options d’intégrations et de système de fichiers. NOUVELLES OPTIONS Commande omnib dbtool.pl COMMANDE OBSOLETE Remplacée par la sauvegarde de la base de données interne. REMARQUE : La première partie de la table recense uniquement les modifications apportées aux commandes déjà disponibles dans Application Recovery Manager A.06.00 et qui peuvent affecter vos scripts. Toutes les commandes introduites avec Data Protector sont indiquées ci-dessous comme "NOUVELLE COMMANDE". 462 cjutil NOUVELLE COMMANDE NNMpost NOUVELLE COMMANDE Annexe B Commande Sous-commande/Option Etat NNMpre NOUVELLE COMMANDE NNMscript NOUVELLE COMMANDE ob2install NOUVELLE COMMANDE omniamo NOUVELLE COMMANDE omnicjutil NOUVELLE COMMANDE omnicreatedl NOUVELLE COMMANDE omnidbrestore NOUVELLE COMMANDE omnidbupgrade NOUVELLE COMMANDE omnidbva NOUVELLE COMMANDE omnidbxp NOUVELLE COMMANDE omnidownload NOUVELLE COMMANDE omnidr NOUVELLE COMMANDE omniinetpasswd NOUVELLE COMMANDE omniiso NOUVELLE COMMANDE omnimcopy NOUVELLE COMMANDE omnimigrate.pl NOUVELLE COMMANDE omniminit NOUVELLE COMMANDE omnimlist NOUVELLE COMMANDE Guide d’installation et de choix des licences 463 Commande 464 Sous-commande/Option Etat omnimm NOUVELLE COMMANDE omnimnt NOUVELLE COMMANDE omnimver NOUVELLE COMMANDE omniobjcopy NOUVELLE COMMANDE omniobjconsolidate NOUVELLE COMMANDE omniofflr NOUVELLE COMMANDE omniresolve NOUVELLE COMMANDE omnirpt NOUVELLE COMMANDE omnisetup.sh NOUVELLE COMMANDE omnisrdupdate NOUVELLE COMMANDE omnistat NOUVELLE COMMANDE omnistoreapputil NOUVELLE COMMANDE omniupload NOUVELLE COMMANDE sanconf NOUVELLE COMMANDE syb_tool NOUVELLE COMMANDE uma NOUVELLE COMMANDE Annexe B Commande Sous-commande/Option Etat upgrade_cm_from_ evaa NOUVELLE COMMANDE util_cmd NOUVELLE COMMANDE util_oracle8.pl NOUVELLE COMMANDE Guide d’installation et de choix des licences 465 466 Annexe B Glossaire ACSLS (terme propre à Windows) Le service d’annuaire d’un réseau Windows. Il contient des informations sur les ressources du réseau et les rend accessibles aux utilisateurs et aux applications. Les services d’annuaire permettent de nommer, de décrire, de localiser, de consulter et de gérer les ressources de manière cohérente, quel que soit le système physique sur lequel elles résident. Active Directory Cryptage sur logiciel Data Protector basé sur l’algorithme de cryptage AES-CTR (Advanced Encryption Standard in Counter Mode) qui utilise des clés aléatoires d’une longueur de 256 bits. C’est la même clé qui est utilisée à la fois pour le cryptage et le décryptage. Avec le cryptage AES 256 bits, les données sont cryptées avant d’être transférées sur un réseau et d’être écrites sur un support. adresse IP (terme propre à EMASS/GRAU) Automated Mixed-Media library, bibliothèque de supports mixtes automatisée. affichage de sauvegarde Composant requis sur un client pour sauvegarder ou restaurer des intégrations de bases de données en ligne. Voir aussi Agent de disque. agent d’application (terme propre à ZDB) Système sur lequel tourne l’application ou la base de données. Les données de l’application ou de la base de données sont situées sur les volumes source. Voir aussi système de sauvegarde et volume source. Agent de disque (terme propre à Oracle) Egalement appelé journal de rétablissement hors ligne. Si la base de données Oracle fonctionne en mode ARCHIVELOG, chaque journal de rétablissement en ligne, lorsqu’il est plein, est copié dans un emplacement de destination des journaux archivés. Cette copie est appelée journal de rétablissement archivé. La présence ou l’absence d’un journal de rétablissement archivé est déterminée par le mode que la base de données utilise : • ARCHIVELOG - Les fichiers journaux de rétablissement en ligne pleins sont archivés avant d’être réutilisés. La base de données peut être récupérée en cas de défaillance d’un disque ou d’une instance. Vous ne pouvez effectuer Guide d’installation et de choix des licences 467 de sauvegarde "à chaud" que si la base de données fonctionne dans ce mode. • NOARCHIVELOG - Les fichiers journaux de rétablissement en ligne pleins ne sont pas archivés. Voir aussi journal de rétablissement en ligne. 468 Agent de support (terme propre à Lotus Domino Server) Mode de la base de données Lotus Domino Server avec lequel les fichiers journaux de transactions sont seulement écrasés après avoir été sauvegardés. Agent EMC Symmetrix (SYMA) (terme propre à EMC Symmetrix) Ensemble de fichiers stockés sur plusieurs disquettes, nécessaires pour la reconfiguration appropriée du disque de rechange (partition du disque et configuration des volumes logiques), ainsi que pour la récupération automatique du système d’origine et des données utilisateur sauvegardées lors de la sauvegarde complète du client. Ces fichiers sont stockés comme fichier archive ASR sur le Gestionnaire de cellule (dans répertoire_Data_ProtectorConfig\Server\dr\asr sur un Gestionnaire de cellule Windows ou dans /etc/opt/omni/server/dr/asr/ sur un Gestionnaire de cellule UNIX) ainsi que sur le support de sauvegarde. Le fichier archive ASR est extrait sur trois disquettes sur les systèmes Windows 32 bits, ou sur quatre disquettes sur les systèmes Windows 64 bits lorsqu’un sinistre a eu lieu. Ces disquettes sont nécessaires pour effectuer l’ASR. Agent SMI-S HP StorageWorks EVA Fichiers de données dans lesquels les informations d’audit sont stockées. agent SSE Sortie lisible par l’utilisateur d’informations d’audit créées à partir des données stockées dans les fichiers journaux d’audit. agent Symmetrix (SYMA) Données concernant chaque session de sauvegarde effectuée sur une période étendue et définie par l’utilisateur, sur l’ensemble de la cellule Data Protector. Agents de disque simultanés Voir bibliothèque. AML Voir bibliothèque. analyse (terme propre à Oracle) Il s’agit d’un gestionnaire de systèmes de fichiers et de volumes intégré à Oracle 10g/11g pour les fichiers de base de données Oracle. Il simplifie la gestion des données et des disques et fournit des fonctions de mise en miroir et de répartition sur plusieurs axes pour optimiser les performances. Glossaire analyser (terme propre à VLS) Fonctionnalité qui permet de procéder initialement à la sauvegarde des données sur les bandes virtuelles des VLS, puis de les faire migrer vers des bandes physiques (une bande virtuelle émulant une bande physique) sans utiliser d’application de sauvegarde intermédiaire. Voir aussi Système de bibliothèque virtuelle (VLS) et bande virtuelle. API C Lotus (terme propre à SAP R/3) Par le biais d’une interface ouverte, les programmes de sauvegarde SAP R/3 peuvent appeler l’interface backint Data Protector, laquelle leur permet de communiquer avec le logiciel Data Protector. En ce qui concerne la restauration et la sauvegarde, les programmes SAP R/3 émettent des ordres destinés à l’interface backint Data Protector. API de sauvegarde Programme Oracle servant d’interface entre l’utilitaire de sauvegarde/restauration d’Oracle et la couche de gestion des supports de sauvegarde/restauration. L’interface définit un ensemble de routines afin de permettre la lecture et l’écriture des données sur les supports de sauvegarde, ainsi que la création, la recherche et la suppression des fichiers de sauvegarde. API Sybase Backup Server Voir chaîne de restauration. application compatible cluster Périphérique configuré pour une utilisation avec Data Protector, capable d’écrire et de lire des données sur un support de stockage. Il peut s’agir, par exemple, d’un lecteur DDS/DAT autonome ou d’une bibliothèque. archivage des journaux Une génération de sauvegarde est constituée d’une sauvegarde complète, ainsi que de toutes les sauvegardes incrémentales effectuées jusqu’à la prochaine sauvegarde complète. auto-migration Identificateur d’un objet d’intégration qui correspond à l’ID de session de la sauvegarde de cet objet. L’ID de sauvegarde est conservé quand un objet est copié, exporté ou importé. BACKINT Unité de sauvegarde contenant tous les éléments sauvegardés d’un volume de disque (disque logique ou point de montage). Les éléments sauvegardés peuvent être des fichiers, des répertoires ou l’ensemble du disque ou du point de montage. En outre, un objet sauvegarde peut être une entité de base de données/d’application ou une image disque (rawdisk). Un objet sauvegarde est défini comme suit : Guide d’installation et de choix des licences 469 • Nom de client : nom d’hôte du client Data Protector dans lequel l’objet sauvegarde est hébergé. • Point de montage : pour des objets système de fichiers — point d’accès dans une structure de répertoires (lecteur sous Windows et point de montage sous UNIX) sur le client contenant l’objet sauvegarde. Pour des objets intégration — identificateur du flux de sauvegarde, indiquant les éléments base de données/application sauvegardés. • Description : pour les objets système de fichiers — définit exclusivement les objets avec un nom de client et un point de montage identiques. Pour les objets d’intégration — affiche le type d’intégration (SAP ou Lotus, par exemple). • Type : type de l’objet sauvegarde. Pour les objets système de fichiers — type de système de fichiers (WinFS, par exemple). Pour les objets d’intégration — “Bar”. 470 bande virtuelle Chaque objet sauvegarde de l’IDB a un propriétaire. Par défaut, il s’agit de l’utilisateur qui a lancé la session de sauvegarde. banque de boîtes aux lettres Processus consistant à créer une copie des données sur un support de stockage. Les activités sont définies dans une spécification de sauvegarde ou une session interactive. L’ensemble des clients configurés dans une spécification de sauvegarde est sauvegardé lors d’une session de sauvegarde unique, par le biais du même type de sauvegarde (complète ou incrémentale). Le résultat d’une session de sauvegarde est un ensemble de supports sur lesquels des données ont été écrites ; celui-ci est également appelé jeu de sauvegarde ou de supports. Voir aussi spécification de sauvegarde, sauvegarde incrémentale et sauvegarde complète. banque de clés Ensemble complet d’objets d’intégration associés à une sauvegarde. banque de dossiers publics (terme propre à Oracle) Regroupement logique de fichiers sauvegardés qui sont créés à l’aide de la commande de sauvegarde RMAN. Un jeu de sauvegarde est un ensemble complet de fichiers associés à une sauvegarde. Pour améliorer les performances, les fichiers peuvent être multiplexés. Un jeu de sauvegarde contient soit des fichiers de données soit des journaux d’archive, mais non les deux à la fois. banque d’informations Liste d’objets à sauvegarder, accompagnée d’un ensemble de périphériques ou de lecteurs à utiliser, d’options de sauvegarde pour tous les objets spécifiés, ainsi que du jour et de l’heure où les sauvegardes doivent être effectuées. Les objets peuvent être des disques/volumes entiers ou une partie de ceux-ci ; il peut Glossaire s’agir par exemple de fichiers, de répertoires, voire même du registre Windows. L’utilisateur peut définir des listes de sélection de fichiers, telles que les listes d’inclusion ou d’exclusion. basculement (terme propre à ZDB) Système connecté aux volumes cibles d’un ou plusieurs systèmes d’application. Le système de sauvegarde est généralement connecté à un(e) périphérique de sauvegarde pour procéder à la sauvegarde des données dans la réplique. Voir aussi système d’application, volume cible et réplique. basculement Voir sauvegarde incrémentale, sauvegarde différentielle, sauvegarde de transactions, sauvegarde complète et sauvegarde delta. Base de données centralisée de gestion des supports (CMMDB) Sauvegarde de Data Protector vers le dispositif HP IAP (Integrated Archiving Platform). Elle s’appuie sur la capacité d’IAP à éliminer les redondances des données stockées au niveau des blocs (segments) en créant une adresse de contenu unique pour chaque segment de données. Seuls les segments modifiés sont transmis sur le réseau et ajoutés à la banque. base de données cible Data Protector propose plusieurs affichages pour les spécifications de sauvegarde : Par type - en fonction du type de données disponibles pour les sauvegardes ou les modèles. Affichage par défaut. Par groupe - en fonction du groupe auquel les spécifications/modèles de sauvegarde appartiennent. Par nom - en fonction du nom des spécifications/modèles de sauvegarde. Par gestionnaire - si vous utilisez le MoM, vous pouvez également définir l’affichage de sauvegarde en fonction du Gestionnaire de cellule auquel appartiennent les spécifications/modèles de sauvegarde. Base de données de registres COM+ (terme propre à EMC Symmetrix) Business Continuance Procédé permettant aux utilisateurs d’accéder et de gérer des copies instantanées des périphériques standard EMC Symmetrix. Voir aussi BCV. base de données du catalogue de récupération (terme propre à HP StorageWorks Disk Array XP) La fonction Business Copy (BC) XP permet à l’utilisateur de conserver des copies internes des LDEV HP StorageWorks Disk Array XP afin de sauvegarder ou de dupliquer des données par exemple. Les copies (volumes secondaires ou S-VOL) peuvent être séparées des volumes principaux (P-VOL) et connectées à un système différent, à des fins aussi diverses que la sauvegarde ou le développement. Pour la sauvegarde, les P-VOL doivent être Guide d’installation et de choix des licences 471 connectés au système d’application et l’un des jeux de miroirs S-VOL doit être connecté au système de sauvegarde. Voir aussi HP StorageWorks Disk Array XP LDEV, CA, unité de commande principale, système d’application et système de sauvegarde. 472 base de données du gestionnaire de supports amovibles (terme propre à HP StorageWorks EVA) Business Copy EVA est une solution logicielle de réplication locale qui vous permet de créer des copies à un instant donné (répliques) des volumes sources en utilisant les fonctions de snapshot et de clonage du microprogramme EVA. Voir aussi réplique, volume source, snapshot, et CA+BC EVA. base de données ZDB (terme propre à EMC Symmetrix) Solution d’environnement de stockage protégé dans le cadre de laquelle des périphériques EMC Symmetrix ont été spécialement configurés en tant que miroirs ou volumes CB pour protéger les données stockées sur des périphériques EMC Symmetrix standard. Voir aussi BCV. bases de données système (terme propre à HP StorageWorks Virtual Array) Business Copy VA vous permet de conserver des copies internes des LUN HP StorageWorks Virtual Array pour la sauvegarde ou la duplication de données dans une même baie de virtualisation. Les copies (LUN enfants ou Business Copy) peuvent être utilisées à des fins aussi diverses que la sauvegarde, l’analyse de données ou le développement. Lorsqu’ils sont utilisés à des fins de sauvegarde, les LUN d’origine (parents) sont connectés au système d’applications. Les LUN Business Copy (enfants) sont, quant à eux, connectés au système de sauvegarde. Voir aussi LUN HP StorageWorks Virtual Array système d’application et système de sauvegarde. BC (terme propre à EMC Symmetrix)Business Continuance Volumes ou périphériques BCV - il s’agit de SLD dédiés, préconfigurés dans l’ICDA sur lequel l’opération Business Continuance est exécutée. Des adresses SCSI distinctes, lesquelles diffèrent des adresses utilisées par les SLD dont elles sont le miroir, sont attribuées aux périphériques BCV. Ces derniers sont utilisés comme miroirs séparables des SLD EMC Symmetrix principaux devant être protégés. Voir aussi BC et Processus BC. BC Les opérateurs booléens pour la fonction de recherche sur le texte entier du système d’aide en ligne sont AND, OR, NOT et NEAR (ET, OU, NON et PROCHE). Utilisés lors d’une recherche, ils vous permettent de définir précisément votre requête en établissant une relation entre les termes de la recherche. Si vous ne spécifiez aucun opérateur dans une Glossaire recherche comportant plusieurs termes, l’opérateur AND est utilisé par défaut. Par exemple, la requête récupération après sinistre manuelle est équivalente à manuelle AND sinistre AND récupération. BC EVA Volume/disque/partition contenant les fichiers nécessaires à la première étape du processus d’amorçage. La terminologie utilisée par Microsoft définit le volume/disque/partition d’amorçage comme le volume/disque/partition contenant les fichiers du système d’exploitation. BC VA (terme propre à SAP R/3) Outil de sauvegarde SAP R/3 permettant à l’utilisateur d’archiver les fichiers journaux de rétablissement. BRARCHIVE permet également d’enregistrer l’ensemble des journaux et profils du processus d’archivage. Voir aussi BRBACKUP et BRRESTORE. BCV (terme propre à SAP R/3) Outil de sauvegarde SAP R/3 permettant d’effectuer une sauvegarde en ligne ou hors ligne du fichier de contrôle, de fichiers de données distincts ou de l’ensemble des espaces de tables et, le cas échéant, des fichiers journaux de rétablissement en ligne. Voir aussi BRARCHIVE et BRRESTORE. bibliothèque (terme propre à SAP R/3) Outil de sauvegarde SAP R/3 pouvant être utilisé pour restaurer les types de fichiers suivants : • fichiers de données de base de données, fichiers de contrôle et fichiers journaux de rétablissement en ligne sauvegardés avec BRBACKUP • fichiers journaux de rétablissement archivés avec BRARCHIVE • fichiers "non-base de données" sauvegardés avec BRBACKUP Vous pouvez spécifier des fichiers, des espaces de table, des sauvegardes complètes, des numéros de séquence de fichiers journaux de rétablissement ou l’ID de session de la sauvegarde. Voir aussi BRBACKUP et BRARCHIVE. bibliothèque de bandes magnéto-optiques Le Backup Session Manager Data Protector (Gestionnaire de session de sauvegarde) contrôle la session de sauvegarde. Ce processus est toujours exécuté sur le système du Gestionnaire de cellule. bibliothèque de bandes virtuelle (VTL, pour Virtual Tape Library) (terme propre à HP StorageWorks Disk Array XP) La fonction Continuous Access (CA) XP permet à l’utilisateur de créer et de conserver des copies distantes de LDEV HP StorageWorks Disk Array XP pour la duplication ou la sauvegarde de données, ou la récupération après sinistre. Les opérations CA impliquent Guide d’installation et de choix des licences 473 les baies de disques principales et distantes (secondaires). Les premières concernent les volumes principaux CA (P-VOL), contenant les données d’origine, qui sont connectés au système d’application. Les secondes contiennent les volumes secondaires AC (S-VOL) qui sont connectés au système de sauvegarde. Voir aussi BC (terme propre à HP StorageWorks Disk Array XP), unité de commande principale et HP StorageWorks Disk Array XP LDEV. 474 bibliothèque de base de données (terme propre à HP StorageWorks EVA) L’utilisation combinée de Continuous Access (CA) EVA et de Business Copy (BC) EVA vous permet de créer et de conserver des copies (répliques) des volumes sources sur une baie EVA distante, puis d’utiliser ces copies comme source pour une réplication locale sur cette baie distante. Voir aussi BC EVA, réplique et volume source. bibliothèque du Gestionnaire RAID (terme spécifique à StorageTek) Cartridge Access Port port d’accès intégré au panneau porte d’une bibliothèque permettant d’insérer ou d’éjecter les supports. bibliothèque StorageTek ACS Permet de définir la durée pendant laquelle les informations concernant les données sauvegardées (noms et versions de fichiers) sont conservées dans la base de données IDB. Voir aussi protection des données. boîte aux lettres Catalog Database, Base de données du catalogue - Il s’agit d’une partie de la base de données IDB contenant des informations sur les sauvegardes, les copies d’objet, les restaurations, les sessions de gestion de supports, ainsi que sur les données sauvegardées. En fonction du niveau de journalisation sélectionné, la CDB contient également les noms et versions de fichiers. Cette partie de la base de données se trouve toujours dans la cellule locale. Voir aussi MMDB. BRARCHIVE (terme propre à UNIX) Context Dependent File, fichier contextuel - Il s’agit d’un fichier constitué de plusieurs fichiers regroupés sous le même chemin d’accès. Le système sélectionne habituellement l’un des fichiers à l’aide du contexte du processus. Ce mécanisme permet à des exécutables dépendant des machines, à des fichiers de données système et à des fichiers de périphériques de fonctionner correctement depuis l’ensemble des hôtes d’un cluster, tout en utilisant le même chemin d’accès. BRBACKUP Ensemble de systèmes contrôlés par un Gestionnaire de cellule. Une cellule représente habituellement les systèmes d’un site ou Glossaire d’une entité organisationnelle qui sont connectés à un même réseau local. Un contrôle centralisé permet d’administrer les tâches et les stratégies de sauvegarde et de restauration. BRRESTORE Système principal de la cellule dans lequel est installé le logiciel Data Protector central et d’où sont gérées toutes les activités de sauvegarde et de restauration. L’interface graphique utilisée pour les opérations de gestion peut se trouver sur un système différent. Chaque cellule dispose d’un Gestionnaire de cellule. BSM Data Protector permet de configurer une gestion centralisée des licences pour l’ensemble de l’environnement de l’entreprise, constitué de plusieurs cellules. Toutes les licences Data Protector sont installées et conservées dans le système du Gestionnaire de cellule d’entreprise. En fonction de vos besoins, vous pouvez ensuite affecter des licences à des cellules spécifiques. Voir aussi MoM. CA Voir CMMDB. CA+BC EVA (Terme propre à Windows) Fonction du système de fichiers Windows, qui consigne un enregistrement de chaque modification survenant au niveau des fichiers et répertoires d’un volume NTFS local. canal (terme propre à Windows) Module pouvant être interrogé pour déterminer quels objets d’un système de fichiers ont été créés, modifiés ou supprimés. CAP (terme propre à Oracle) Allocation de ressources du Gestionnaire de récupération Oracle. Chaque canal alloué lance un nouveau processus Oracle qui effectue des opérations de sauvegarde, de restauration et de récupération. Le type de canal affecté détermine le type de support utilisé : • type ’disque’ • type ‘sbt_tape’ Si le canal spécifié est de type ‘sbt_tape’ et qu’Oracle est intégré à Data Protector, le processus du serveur essaie de lire les sauvegardes ou d’écrire les fichiers de données sur Data Protector. caractère générique (terme propre à IAP) Processus consistant à diviser les données en blocs (segments), qui reçoivent chacun une adresse de contenu unique. Cette adresse sert ensuite à déterminer si un segment en particulier est déjà sauvegardé sur le dispositif IAP. Si des données dupliquées sont identifiées (deux adresses sont identiques, à savoir que l’adresse est la même que celle d’un autre segment de données déjà stocké dans IAP), elles ne Guide d’installation et de choix des licences 475 sont pas sauvegardées. Ainsi, les données redondantes sont éliminées et le stockage est optimal. Voir aussi sauvegarde sur IAP. 476 Catalogue de récupération (terme propre à Microsoft Exchange Server et Lotus Domino Server) L’enregistrement circulaire est un mode de base de données Microsoft Exchange Server et Lotus Notes/Domino Server, dans lequel le contenu des fichiers journaux de transactions est périodiquement réécrit une fois que les données correspondantes ont été transmises à la base de données. L’enregistrement circulaire réduit les besoins en espace disque. CDB Sauvegarde de tous les systèmes de fichiers montés sur un client. Les systèmes de fichiers montés sur le client une fois la spécification de sauvegarde créée ne sont pas détectés automatiquement. CDF, fichier Sauvegarde de tous les systèmes de fichiers montés sur un client. Lorsque la sauvegarde commence, Data Protector découvre les disques se trouvant sur les clients. La sauvegarde du client avec découverte de disque permet de simplifier la configuration de la sauvegarde et d’améliorer la couverture de sauvegarde des systèmes sur lesquels des disques sont fréquemment montés/démontés. cellule ou système client Tout système configuré avec des fonctions Data Protector et dans une cellule. chaîne de périphériques Application prenant en charge d’API cluster (Application Programming Interface). Chaque application compatible cluster déclare ses propres ressources critiques (volumes de disques (sous Microsoft Cluster Server), groupes de volumes (sous MC/ServiceGuard), services d’application, noms et adresses IP, etc.). chaîne de restauration (terme propre à Microsoft Exchange Server) Cluster Continuous Replication (CCR ou réplication continue en cluster) est une solution de haute disponibilité qui fait appel à des options de gestion des clusters et de basculement pour créer et conserver une copie exacte (copie CCR) d’un groupe de stockage. Un groupe de stockage est répliqué sur un serveur distinct. CCR supprime tous les points de défaillance de vos serveurs de back-end Exchange. Vous pouvez procéder à des sauvegardes à l’aide de VSS sur le noeud Exchange Server passif qui contient une copie CCR, de telle sorte à réduire la charge sur le noeud actif. Les copies CCR servent à des fins de récupération après sinistre, puisqu’il est possible de basculer sur la copie CCR en quelques secondes. Un groupe de stockage répliqué est Glossaire représenté comme une nouvelle instance du module d’écriture Exchange nommé Service de réplication Exchange et peut être sauvegardé (à l’aide de VSS) comme n’importe quel groupe de stockage. Voir aussi Service de réplication Exchange et Local Continuous Replication. chaîne de sauvegarde (terme propre à Informix Server) Script CMD Windows créé dans INFORMIXDIR lorsqu’une base de données Informix Serveur est configurée. Le script CMD est un ensemble de commandes système chargé d’exporter les variables d’environnement pour Informix Server. changeur automatique Centralized Media Management Database, base de données centralisée de gestion des supports - La CMMDB Data Protector résulte de la fusion des bases de données de gestion des supports à partir de plusieurs cellules dans l’environnement MoM. Elle permet à l’utilisateur de partager des supports et périphériques haut de gamme avec plusieurs cellules dans un environnement MoM. Une cellule peut contrôler les systèmes robotiques desservant les périphériques connectés à des systèmes se trouvant dans d’autres cellules. La CMMDB doit résider sur le Gestionnaire MoM. Une connexion réseau fiable entre la cellule MoM et les autres cellules Data Protector est vivement recommandée. Voir aussi MoM. chargeur automatique (terme propre à Windows) La base de données de registres COM+ et le registre Windows stockent les attributs d’applications, de classes et de matériels COM+. Elles garantissent ainsi la cohérence entre ces attributs et assurent un fonctionnement courant pour gérer ces derniers. chargeurs Ensemble de commandes de type DOS et UNIX qui peuvent être utilisées dans les scripts shell pour effectuer des tâches de configuration, de sauvegarde restauration, et de gestiondans Data Protector. clé de session (terme propre à HP StorageWorks EVA) Interface utilisateur permettant de configurer, d’administrer et de surveiller votre système de stockage HP StorageWorks EVA. Elle est utilisée pour effectuer diverses tâches de gestion du stockage, par exemple, la création de familles de disques virtuels, la gestion du matériel de stockage et la création de snapclones et de snapshots de disques virtuels. Le logiciel Command View EVA s’exécute sur le système de gestion du stockage HP. Il est accessible via un navigateur Web. Voir aussi Agent SMI-S HP StorageWorks EVA et fournisseur HP StorageWorks SMI-S EVA. Guide d’installation et de choix des licences 477 478 client (terme propre à VLS) Interface utilisateur graphique sur le Web servant à configurer, à gérer et à surveiller le VLS sur un réseau local. Voir aussi VLS (Virtual Library System - Système de bibliothèques virtuelles). client de gestion VMware Voir simultanéité de l’Agent de disque. client dynamique (terme propre à Oracle et SAP R/3) Fichier de données Oracle contenant des entrées spécifiant la structure physique de la base de données. Il fournit des informations sur la cohérence de la base de données utilisées pour la récupération. Cluster Continuous Replication (terme propre à HP StorageWorks EVA) Paire formée par des volumes sources sur un EVA local et leurs répliques sur un EVA distant. Voir aussi volume source, réplique et CA+BC EVA CMMDB Processus (service) CRS (Cell Request Server ou serveur des requêtes de cellule) qui s’exécute sur le Gestionnaire de cellule de Data Protector, et lance et contrôle les sessions de sauvegarde et de restauration. Le processus démarre dès que Data Protector est installé sur le Gestionnaire de cellule. Sur les systèmes Windows, le CRS s’exécute sous le compte de l’utilisateur spécifié lors de l’installation. Sur les systèmes UNIX, il s’exécute sous le compte root. Command View (CV) EVA Le Gestionnaire de session de copie et de consolidation (Copy and Consolidation Session Manager) Data Protector contrôle les sessions de copie et de consolidation d’objets et s’exécute sur le système du Gestionnaire de cellule. Command View VLS (terme propre à Oracle et SAP R/3) Fichier physique créé par Oracle et contenant des structures de données telles que les tables et index. Un fichier de données ne peut appartenir qu’à une seule base de données Oracle. commandes de pré- et post-exécution Permet de définir le délai de protection des données sauvegardées sur un support, c’est-à-dire la durée pendant laquelle Data Protector ne peut les écraser. Une fois ce délai expiré, Data Protector peut réutiliser le support lors d’une prochaine session de sauvegarde. Voir aussi protection de catalogue. compte utilisateur (compte utilisateur Data Protector) Séquence de données transférées via le canal de communication. Glossaire consolidation d’objet Sous Windows Vista et Windows Server 2008, il s’agit du répertoire contenant les fichiers de programme Data Protector. Sur les autres systèmes Windows, c’est le répertoire contenant les fichiers de données et de programme Data Protector. Le chemin par défaut est %ProgramFiles%\OmniBack, mais vous pouvez le modifier dans l’assistant d’installation de Data Protector au moment de l’installation. Voir aussi donnes_programme_Data_Protector. conteneur Sous Windows Vista et Windows Server 2008, il s’agit du répertoire contenant les fichiers de données Data Protector. Le chemin par défaut est %ProgramData%\OmniBack, mais vous pouvez le modifier dans l’assistant d’installation de Data Protector au moment de l’installation. Voir aussi répertoire_Data_Protector. contrôleur de domaine Ensemble de routines Data Protector permettant le transfert de données entre Data Protector et le serveur d’une intégration de base de données en ligne (serveur Oracle par exemple). copie d’objet Plusieurs bases de données sont sauvegardées simultanément si le nombre de périphériques disponibles permet d’effectuer des sauvegardes en parallèle. copie d’objet (terme propre à HP StorageWorks EVA) Regroupement logique de disques virtuels EVA. Ce groupe peut contenir jusqu’à huit jeux de copies à condition qu’ils aient des caractéristiques communes et partagent un journal CA EVA commun. Voir aussi jeu de copies. copie intelligente Ordinateur sur lequel est stockée une base de données volumineuse, une base de données SAP R/3 ou Microsoft SQL, par exemple. Une base de données stockée sur un serveur est accessible aux clients. copie miroir (terme propre à Informix Server) Objet base de données physique Informix Server. Il peut s’agir d’un blobspace, d’un dbspace ou d’un fichier journal logique. création de snapshot Le répertoire de catalogue des détails (DC) contient des fichiers binaires DC où sont stockées les informations relatives aux versions de fichier. Il constitue la partie DCBF de la base de données IDB, dont il occupe environ 80 %. Le répertoire DC par défaut est intitulé dcbf et se trouve sur le Gestionnaire de cellule, dans le répertoire donnes_programme_Data_Protector\db40 (Windows Server 2008), répertoire_Data_Protector\db40 (autres systèmes Windows) ou /var/opt/omni/server/ db40 (systèmes UNIX). Vous pouvez cependant en créer Guide d’installation et de choix des licences 479 davantage et utiliser un emplacement de votre choix. Chaque cellule peut gérer jusqu’à 10 répertoires DC. Par défaut, la taille maximale d’un répertoire DC est de 16 Go. 480 création de split mirror La partie DCBF (Detail Catalog Binary Files) de la base de données IDB stocke des informations sur les versions et les attributs des fichiers. Cette partie occupe 80 % de la base IDB. Un fichier binaire DC est créé par support Data Protector utilisé pour la sauvegarde. Sa taille maximale est limitée par les paramètres de système de fichiers. CRS Sauvegarde contenant toutes les modifications apportées à la base de données depuis la dernière sauvegarde, quel qu’en soit le type. Voir aussi types de sauvegarde. Cryptage AES 256 bits Unité physique contenant soit un lecteur, soit une unité plus complexe (une bibliothèque par exemple). cryptage sur lecteur Série de périphériques autonomes configurés pour une utilisation séquentielle. Lorsqu’un support contenu dans un périphérique est saturé, la sauvegarde se poursuit automatiquement sur le support du périphérique suivant dans la chaîne de périphériques. CSM (terme propre à EMC Symmetrix) Unité logique représentant plusieurs périphériques EMC Symmetrix. Un même périphérique ne peut appartenir à plus d’un groupe de périphériques. Tous les périphériques d’un groupe doivent se trouver sur la même unité EMC Symmetrix. Les groupes de périphériques vous permettent d’identifier et d’utiliser un sous-ensemble de périphériques EMC Symmetrix disponibles. Dbobject On dit qu’un périphérique fonctionne en mode continu s’il peut fournir un volume de données suffisant au support pour que celui-ci avance en continu. Dans le cas contraire, l’avancement de la bande doit être interrompu, le périphérique attend d’avoir reçu d’autres données, fait légèrement reculer la bande, puis reprend l’écriture des données, et ainsi de suite. En d’autres termes, si le taux auquel les données sont écrites sur la bande est inférieur ou égal à celui auquel elles sont fournies au périphérique par le système informatique, le périphérique fonctionne en mode continu. Ce procédé améliore considérablement les performances du périphérique et la gestion de l’espace de stockage. DCBF Système sur lequel s’exécute le protocole DHCP (Dynamic Host Configuration Protocol), permettant l’affectation dynamique des adresses IP et la configuration réseau pour les clients DHCP. Glossaire découverte des disques Procédé de sauvegarde incrémentale consistant à ne sauvegarder que les modifications réalisées depuis la dernière sauvegarde complète. Pour réaliser ce type de sauvegarde, spécifiez le type de sauvegarde Incr1. Voir aussi sauvegarde incrémentale. demande de montage (terme propre à Microsoft SQL Server) Sauvegarde de base de données au cours de laquelle ne sont sauvegardées que les modifications intervenues après la dernière sauvegarde complète de la base. Voir aussi types de sauvegarde. dépôt de fichier Sauvegarde de base de données au cours de laquelle seules les modifications intervenues après la dernière sauvegarde complète de la base sont sauvegardées. disque virtuel Solution de sauvegarde SAN au sein de laquelle la transmission directe des données entre le disque et la bande (ou un autre périphérique de stockage secondaire) est facilitée par la commande SCSI Extended Copy (Xcopy). La sauvegarde directe permet de réduire le nombre d’E/S sur les systèmes dans un environnement SAN. La commande SCSI Extended Copy (XCopy) facilite la transmission directe des données entre le disque et la bande (ou un autre périphérique de stockage secondaire). Cette commande est fournie par un élément de l’infrastructure comprenant les ponts, les commutateurs, les bibliothèques de bandes et les sous-systèmes de disques. Voir aussi moteur XCopy. disques partagés (terme propre à Windows) Les jonctions de répertoires utilisent le concept de point d’analyse de Windows. Une jonction de répertoire NTFS 5 permet à l’utilisateur de rediriger une requête de répertoire/fichier vers un autre emplacement. DMZ Processus permettant de restaurer le disque du système principal d’un client dans un état proche de celui dans lequel il se trouvait après une sauvegarde complète. données sauvegardées publiques/privées Composant devant être installé sur un client pour que ce dernier puisse être sauvegardé et restauré. L’Agent de disque contrôle la lecture et l’écriture de données sur un disque. Pendant une session de sauvegarde, l’Agent de disque lit les données stockées sur un disque et les envoie à l’Agent de support qui les déplace ensuite vers le périphérique. Pendant une session de restauration, l’Agent de disque reçoit des données de l’Agent de support et les écrit sur le disque. Guide d’installation et de choix des licences 481 482 données_ programme_ Data_Protector Nombre d’Agents de disque autorisés à envoyer des données simultanément à un Agent de support. DR OS Détection des disques au cours de la sauvegarde d’un client avec découverte des disques. Lors de cette sauvegarde, Data Protector découvre (détecte) les disques présents sur le client (même s’ils ne l’étaient pas lors de la configuration de la sauvegarde) et les sauvegarde. Ce type de sauvegarde est très utile dans les environnements dynamiques où les configurations changent rapidement. Une fois les disques développés, chacun d’entre eux hérite de toutes les options de son objet client principal. Même des commandes de pré- ou post-exécution sont spécifiées une fois, elles sont lancées de nombreuses fois, une fois par objet. droits d’accès (terme propre à Veritas Volume Manager) Unité de base de stockage des données dans un système VxVM. Un groupe de disques peut être constitué d’un ou de plusieurs volumes physiques. Le système peut contenir plusieurs groupes de disques. droits utilisateur Sauvegarde ultra-rapide au cours de laquelle Data Protector sauvegarde les fichiers en tant qu’images bitmap. Ce type de sauvegarde (rawdisk) ne suit pas la structure des fichiers et des répertoires stockés sur le disque ; elle stocke la structure de l’image disque au niveau des octets. Vous pouvez effectuer une sauvegarde d’image disque de certaines sections du disque ou de sa totalité. échangeur Concept permettant de gérer l’utilisation de l’espace disque pour l’ensemble des utilisateurs ou pour certains d’entre eux sur un système informatique. Plusieurs plates-formes de système d’exploitation utilisent ce concept. emplacement Le processus de sauvegarde des données en plusieurs étapes permet d’améliorer les performances des sauvegardes et des restaurations, de réduire les coûts de stockage des données sauvegardées et d’améliorer la disponibilité et l’accessibilité des données pour restauration. Les étapes de sauvegarde consistent à sauvegarder d’abord les données sur un type de support (par exemple un disque) puis ultérieurement les copier sur un type de support différent (par exemple sur bande). emplacement(s) de supports Format de support, disponible avec la bibliothèque de fichiers, qui prend en charge une variante optimisée de la sauvegarde synthétique : la sauvegarde complète virtuelle. L’utilisation de ce format est un prérequis à la sauvegarde complète virtuelle. Glossaire Voir aussi sauvegarde complète virtuelle. enregistrement circulaire Service reliant les partages de fichiers dans un seul espace de noms. Ces partages peuvent résider sur le même ordinateur ou sur des ordinateurs différents. Le DFS permet à un client d’accéder aux ressources de manière transparente. environnement de sauvegarde d’entreprise La zone démilitarisée (DMZ) est un réseau inséré en tant que "zone neutre" entre le réseau privé d’une société (intranet) et le réseau public extérieur (Internet). Elle empêche les utilisateurs externes d’accéder directement aux serveurs de la société sur l’intranet de celle-ci. espace de table Dans le modèle client-serveur DNS, il s’agit du serveur contenant les informations relatives à une partie de la base de données DNS et rendant les noms des ordinateurs accessibles aux programmes de résolution client en faisant une demande de résolution de noms via Internet. établissement (rétablissement) incrémental Serveur d’un réseau responsable de la sécurité de l’utilisateur et de la vérification des mots de passe dans un groupe d’autres serveurs. état de paire Données requises pour l’installation et la configuration temporaires du système d’exploitation pour récupération après sinistre (DR OS). état des supports Un système d’exploitation de récupération après sinistre (DR OS) est un environnement de système d’exploitation permettant d’exécuter la récupération après sinistre. Il fournit à Data Protector un environnement d’exécution de base (accès au disque, au réseau, à la bande et au système de fichiers). Le système d’exploitation doit être installé et configuré pour que la récupération après sinistre Data Protector puisse être effectuée. Le système d’exploitation de récupération après sinistre héberge non seulement le processus de récupération après sinistre Data Protector, mais fait également partie du système restauré car il remplace ses propres données de configuration par les données de configuration d’origine. Etat système Unité physique recevant des données provenant d’un système informatique et capable de les écrire sur un support magnétique (généralement un lecteur de bande). Un lecteur peut également lire les données du support et les envoyer au système informatique. Guide d’installation et de choix des licences 483 484 étiquette de supports Le cryptage sur lecteur Data Protector utilise la fonctionnalité de cryptage du lecteur. Au cours de la sauvegarde, le lecteur crypte les données et les métadonnées qui sont écrites sur le support. exportation de supports Numéro permettant d’identifier la position mécanique d’un lecteur au sein d’un périphérique de bibliothèque. Le contrôle robotique utilise ce numéro pour accéder à un lecteur. facteurs d’état des supports Voir sauvegarde client avec découverte des disques. Fibre Channel Voir Agent Symmetrix (SYMA). fichier d’amorçage d’urgence (terme propre à Informix Server) Le fichier de configuration Informix Server ixbar.id_serveur qui se trouve dans le répertoire INFORMIXDIR/etc (sous Windows) ou INFORMIXDIR\etc (sous UNIX). INFORMIXDIR est le répertoire de base d’Informix Server et ID_serveur la valeur du paramètre de configuration SERVERNUM. Chaque ligne du fichier d’amorçage d’urgence correspond à un objet sauvegarde. fichier de contrôle Une sauvegarde incrémentale classique inclut les fichiers modifiés depuis une sauvegarde précédente, mais présente certaines limites en matière de détection des modifications. Une sauvegarde incrémentale avancée détecte et sauvegarde de manière fiable les fichiers renommés et déplacés, ainsi que ceux dont les attributs ont été modifiés. fichier de données Plusieurs cellules peuvent être regroupées et gérées depuis une cellule centrale. L’environnement de sauvegarde d’entreprise comprend tous les clients répartis entre plusieurs cellules Data Protector, lesquelles sont gérées et administrées à partir d’une cellule centrale utilisant le concept Manager-of-Managers. Voir aussi MoM. Fichier de récupération de l’IDB Référentiel central de l’ensemble des notifications ayant trait à Data Protector. Par défaut, toutes les notifications sont envoyées au journal d’événements. Le journal d’événements n’est accessible qu’aux utilisateurs Data Protector appartenant au groupe Admin et à ceux qui disposent des droits d’utilisateur portant sur les rapports et notifications. Vous pouvez afficher ou supprimer l’ensemble des événements du journal. Fichier des jours chômés (terme propre à Windows) Fichiers dans lesquels Windows consigne tous les événements, tels que le démarrage ou l’arrêt des services et les connexions et déconnexions des utilisateurs. Glossaire Data Protector peut sauvegarder les journaux d’événements Windows dans le cadre de la sauvegarde de la configuration Windows. fichier d’options globales (terme propre à Microsoft Exchange Server) Service de Microsoft Exchange Server représentant les groupes de stockage répliqués au moyen de la technologie LCR (Local Continuous Replication) ou CCR (Cluster Continuous Replication). Voir aussi Cluster Continuous Replication et Local Continuous Replication. fichier DRS Egalement appelé échangeur SCSI. Voir aussi bibliothèque. fichier épars Processus consistant à supprimer de l’IDB (base de données interne) toutes les données relatives aux sessions de sauvegarde (comme les systèmes, objets et noms des fichiers) qui résident sur les supports. Les informations relatives aux supports et à leur relation par rapport à un pool sont également supprimées de la base de données IDB. Toutefois, les données enregistrées sur les supports restent inchangées. Voir aussi importation de supports. fichier sqlhosts (terme propre à Microsoft Exchange Server) Technologie de base de données servant de système de stockage pour les échanges d’informations dans Microsoft Exchange Server. fichier sst.conf Transfert des données de cluster les plus importantes, également appelées groupe (Windows) ou package (Unix), d’un nœud de cluster à un autre. Un basculement peut se produire en raison de défaillances logicielles ou matérielles, ou d’opérations de maintenance au niveau du nœud primaire. fichier st.conf (terme propre à HP StorageWorks EVA) Opération qui renverse les rôles entre source et destination dans les configurations CA + BC EVA. Voir aussi CA + BC EVA. fichier TSANDS.CFG Voir passerelle Fibre Channel. fichiers de récupération Norme ANSI pour l’interconnexion informatique à grande vitesse. Utilisant des câbles à fibre optique ou en cuivre, cette technologie permet la transmission bidirectionnelle ultra-rapide de fichiers de données volumineux, et peut être déployée entre des sites distants de plusieurs kilomètres. La technologie Fibre Channel relie les noeuds au moyen de trois Guide d’installation et de choix des licences 485 topologies physiques différentes : point à point, en boucle et par commutation. 486 fichiers journaux de transaction Une passerelle ou multiplexeur Fibre Channel permet de réaliser une migration des périphériques SCSI parallèles existants, tels que les baies de disques RAID, les disques SSD et les bibliothèques de bandes vers un environnement Fibre Channel. Une interface Fibre Channel se trouve à une extrémité de la passerelle. Des ports SCSI parallèles se trouvent à l’autre extrémité. La passerelle ou multiplexeur permet de déplacer les paquets SCSI entre les périphériques Fibre Channel et SCSI parallèles. fichiers journaux logiques Fichier contenant les données d’une sauvegarde vers un périphérique de bibliothèque de fichiers. flux de données Périphérique résidant sur un disque et constitué de plusieurs emplacements utilisés pour le stockage de fichiers. fnames.dat Périphérique résidant sur un disque qui fonctionne comme une bibliothèque avec plusieurs supports et contient donc plusieurs fichiers appelés dépôts de fichier. format de support de fichiers distribués Service Windows dupliquant les stratégies de groupe et les scripts d’ouverture de session de la banque du contrôleur de domaine. Ce service duplique également les partages de système de fichiers distribués (DFS) entre des systèmes et permet à tout serveur d’effectuer une opération de réplication. formatage (terme propre à Windows) Processus consistant à parcourir un système de fichiers pour déterminer quels objets ont été créés, modifiés ou supprimés. fournisseur de copie miroir Un même fichier peut être sauvegardé plusieurs fois lors des sauvegardes complètes et incrémentales (si des modifications ont été apportées au fichier). Si le niveau de journalisation sélectionné pour la sauvegarde est TOUT, Data Protector conserve dans la base de données IDB une entrée pour le nom de fichier lui-même et une pour chaque version (date/heure) du fichier. fournisseur HP StorageWorks SMI-S EVA Organisation des fichiers sur un disque dur. Un système de fichiers est enregistré pour que les attributs et le contenu des fichiers soient stockés sur le support de sauvegarde. fusion (terme propre à HP StorageWorks Disk Array XP) HP StorageWorks Disk Array XP peut comporter jusqu’à trois copies miroir d’un volume principal, chacune d’entre elles pouvant également posséder deux copies supplémentaires. Les trois copies miroir sont appelées miroirs de premier niveau. Glossaire Voir aussi volume principal et numéro de MU. génération de sauvegarde (terme propre à Oracle) La zone de récupération flash est un groupe de disques de gestion de stockage automatique, de système de fichiers ou de répertoires gérés Oracle 10g/11g qui sert de zone de stockage centralisé pour des fichiers liés à la sauvegarde et la restauration (fichiers de récupération). Voir aussi fichiers de récupération. Gestionnaire de cellule Voir droits utilisateur. gestion centralisée des licences Les fichiers fnames.dat de la base de données IDB contiennent des informations sur les noms des fichiers sauvegardés. Ces fichiers occupent généralement 20 % environ de la base de données IDB si des noms de fichiers sont stockés. Gestion de stockage automatique Processus consistant à effacer toutes les données contenues sur un support et à préparer ce dernier pour l’utiliser avec Data Protector. Les informations relatives au support (ID du support, description et emplacement) sont enregistrées dans la base IDB ainsi que sur les supports concernés (en en-tête de ces derniers). Les supports Data Protector comportant des données protégées ne sont pas formatés tant que la protection n’a pas expiré ou que la protection du support n’est pas retirée ou le support recyclé. Gestion de stockage hiérarchique (HSM, pour Hierarchical Storage Management) Source auxiliaire de supports utilisée par les pools n’ayant plus aucun support disponible. Les pools de supports doivent être configurés pour l’utilisation de pools libres. Gestionnaire de récupération (RMAN) Sauvegarde au cours de laquelle tous les objets sélectionnés sont sauvegardés, qu’ils aient été ou non modifiés récemment. Voir aussi types de sauvegarde. Gestionnaire RAID XP Sauvegarde de toutes les données d’une base de données, non limitée aux seules données modifiées après la dernière sauvegarde (complète ou incrémentale) de la base de données. Une sauvegarde de base de données complète ne dépend d’aucune autre sauvegarde. groupe Sauvegarde de tout le contenu d’une boîte aux lettres. groupe de disques Session de sauvegarde ZDB sur bande ou ZDB sur disque + bande au cours de laquelle tous les objets sélectionnés sont Guide d’installation et de choix des licences 487 copiés sur la bande, même si aucune modification n’a eu lieu depuis la dernière sauvegarde. Voir aussi sauvegarde ZDB incrémentale. 488 groupe de périphériques Fichier permettant à l’utilisateur de personnaliser Data Protector. Ce fichier fournit des informations sur les options globales, lesquelles concernent différents aspects de Data Protector, généralement les délais d’attente et les limites, et affectent la cellule Data Protector entière. Le fichier est situé sur le Gestionnaire de cellule, dans le répertoire donnes_programme_Data_Protector\Config\Server\Options (Windows Server 2008), répertoire_Data_Protector\Config\Server\Options (autres systèmes Windows) ou /etc/opt/omni/server/options (systèmes HP-UX ou Solaris). groupe de réplication de données (terme propre à Microsoft Cluster Server) Ensemble de ressources (par exemple, volumes de disque, services d’applications, noms et adresses IP) nécessaires à l’exécution d’applications compatibles cluster spécifiques. groupe de stockage Interface utilisateur graphique fournie par Data Protector pour faciliter l’accès à l’ensemble des tâches de configuration, d’administration et d’utilisation. En plus de son interface utilisateur graphique d’origine sous Windows, Data Protector fournit également une interface Java d’apparence et de fonctionnalités similaires pour bon nombre d’autres plates-formes. groupe de volumes (terme propre à Microsoft Exchange Server) Récupération de base de données Microsoft Exchange Server qui est effectuée après une restauration par le moteur de base de données, à l’aide de fichiers journaux de transactions. groupe d’utilisateurs Jeu de données de cluster comportant un horodatage, destiné à fournir des informations sur le statut opérationnel d’un noeud de cluster spécifique. Cet ensemble de données est distribué à tous les nœuds de cluster. HP ITO Méthode visant à optimiser l’utilisation de l’espace disque pour le stockage des données et consistant à faire migrer les données les moins souvent utilisées vers des disques optiques moins coûteux. Lorsque cela est nécessaire, les données migrent de nouveau sur le disque dur. Cette méthode permet de trouver un équilibre entre le besoin d’extraire rapidement les données du disque dur et l’utilisation de disques optiques moins coûteux. HP ITO Fichier contenant des informations sur les jours chômés. Vous pouvez définir des jours chômés différents en modifiant Glossaire le fichier Jours chômés sur le Gestionnaire de cellule, dans le répertoire donnes_programme_Data_Protector\Config\Server\holidays (Windows Server 2008), répertoire_Data_Protector\Config\Server\holidays (autres systèmes Windows ou /etc/opt/omni/server/Holidays (systèmes UNIX). HP OM Voir sauvegarde de client avec découverte de disques. HP Operation Manager SMART Plug-In (SPI) Client Data Protector actif utilisé pour la récupération après sinistre avec restitution de disque, sur lequel est installé un Agent de disque Data Protector. HP StorageWorks Disk Array XP LDEV Voir OM. HP VPO Voir OM. ICDA Solution prête à l’emploi et entièrement intégrée constituant un complément du logiciel HP Operations Manager et permettant d’étendre le domaine géré. Grâce à l’intégration Data Protector, mise en oeuvre sous la forme d’un module HP Operations Manager SMART Plug-In, un utilisateur peut mettre en place la surveillance d’un nombre arbitraire de Gestionnaires de cellule Data Protector en tant qu’extension du logiciel HP Operations Manager (OM). ID de connexion Voir OM ID de sauvegarde Partition logique d’un disque physique dans une baie de disques HP StorageWorks Disk Array XP. Les LDEV sont des entités qui peuvent être dupliquées dans les configurations Continuous Access XP (CA) et Business Copy XP (BC) ou bien utilisées en tant qu’entités autonomes. Voir aussi BC, CA (terme propre à HP StorageWorks Disk Array XP), et réplique. ID de session Logiciel de Data Protector qui exécute toutes les tâches nécessaires à l’intégration de HP StorageWorks Enterprise Virtual Array. Avec l’Agent SMI-S EVA, le contrôle sur la baie est assuré par le fournisseur HP StorageWorks SMI-S EVA qui dirige la communication entre les demandes entrantes et CV EVA. Voir aussi Command View (CV) EVA et fournisseur HP StorageWorks SMI-S EVA. ID de support Interface permettant de contrôler HP StorageWorks Enterprise Virtual Array. Le fournisseur SMI-S EVA s’exécute en tant Guide d’installation et de choix des licences 489 que service distinct sur le système de gestion du stockage HP et agit comme passerelle entre les requêtes entrantes et Command View EVA. Avec l’intégration de Data Protector HP StorageWorks EVA, le fournisseur SMI-S EVA accepte les requêtes standardisées de l’Agent SMI-S EVA, communique avec Command View EVA pour l’appel d’informations ou de méthodes et renvoie des réponses standardisées. Voir aussi Agent SMI-S HP StorageWorks EVA et Command View (CV) EVA. 490 ID d’objet Partition logique d’un disque physique dans une baie de disques HP StorageWorks Virtual Array. Les LUN sont des entités qui peuvent être répliquées dans la configuration Business Copy VA de HP StorageWorks ou qui peuvent être utilisées comme des entités autonomes. Voir aussi BC VA et réplique. IDB (Base de données interne) Voir OM. image DR (terme propre à EMC Symmetrix) ICDA (Integrated Cached Disk Arrays) d’EMC est un périphérique à baie de disques combinant un ensemble de disques physiques, un certain nombre de canaux FWD SCSI, une mémoire cache interne et un logiciel de contrôle et de diagnostic communément appelé "microcode". importation de supports La base de données interne de Data Protector, située sur le Gestionnaire de cellule, permet d’identifier les données sauvegardées, le type de support utilisé, la façon dont les sessions de sauvegarde et de restauration doivent se dérouler , ainsi que les périphériques et bibliothèques configurés. index de lecteur Fichier de l’IDB (obrindex.dat) contenant des informations sur les sauvegardes IDB, les périphériques et les supports utilisés pour la sauvegarde. Ces données peuvent simplifier considérablement la récupération de la base de données IDB. Il est recommandé de déplacer le fichier, ainsi que les journaux de transactions de la base de données interne, sur un disque physique distinct des autres répertoires de la base, ainsi que de faire une copie du fichier. Inet Processus consistant à relire dans l’IDB (base de données interne) l’ensemble des données relatives aux sessions de sauvegarde qui se trouvent sur le support. Ceci permet ensuite à l’utilisateur d’accéder rapidement et facilement aux données stockées sur les supports. Voir aussi exportation de supports. Glossaire Informations d’audit Procédé consistant à ne sauvegarder que les fichiers auxquels des modifications ont été apportées depuis la dernière sauvegarde. Plusieurs niveaux de sauvegarde incrémentale sont disponibles, ce qui permet de contrôler en détail la longueur de la chaîne de restauration. Voir aussi types de sauvegarde. informations de connexion à la base de données catalogue de récupération (terme propre à Microsoft Exchange Server) Sauvegarde des données Microsoft Exchange Server qui ont été modifiées depuis la dernière sauvegarde complète ou incrémentale. Avec la sauvegarde incrémentale, seuls les fichiers de journal des transactions sont sauvegardés. Voir aussi types de sauvegarde. informations de connexion à la base de données cible Oracle Une sauvegarde incrémentale de boîte aux lettres consiste à sauvegarder toutes les modifications apportées à la boîte aux lettres depuis la dernière sauvegarde, quel qu’en soit le type. initialisation Une sauvegarde incrémentale1 de boîte aux lettres consiste à sauvegarder toutes les modifications apportées à la boîte aux lettres depuis la dernière sauvegarde complète. instance Oracle (terme propre à EMC Symmetrix) Opération de contrôle BCV ou SRDF. Dans les opérations de contrôle BCV, un établissement incrémental entraîne la synchronisation incrémentale du périphérique BCV et son fonctionnement en tant que support en miroir EMC Symmetrix. Des paires doivent avoir été préalablement définies entre les périphériques EMC Symmetrix. Dans les opérations de contrôle SRDF, un établissement incrémental entraîne la synchronisation incrémentale du périphérique (R2) cible et son fonctionnement en tant que support en miroir EMC Symmetrix. Des paires doivent avoir été préalablement définies entre les périphériques EMC Symmetrix. instanciation unique (terme propre à EMC Symmetrix) Opération de contrôle BCV ou SRDF. Dans les opérations de contrôle BCV, une restauration incrémentale réaffecte un périphérique BCV comme miroir disponible suivant du périphérique standard de la paire. Cependant, les périphériques standard sont mis à jour uniquement avec les données écrites sur le périphérique BCV au cours de la séparation des paires d’origine ; les données écrites sur le périphérique standard au cours de la séparation sont écrasées par les données du miroir BCV. Dans les opérations de contrôle SRDF, une restauration incrémentale réaffecte un périphérique (R2) cible comme miroir disponible suivant du périphérique (R1) source de la paire. Cependant, les périphériques (R1) sources sont mis à jour uniquement avec les données écrites sur le périphérique (R2) cible au cours de Guide d’installation et de choix des licences 491 la séparation des paires d’origine ; les données écrites sur le périphérique (R1) source au cours de la séparation sont écrasées par les données du miroir (R2) cible. 492 interface de ligne de commande (CLI) Session de sauvegarde de système de fichiers ZDB (avec temps d’indisponibilité nul) sur bande ou sur disque + bande qui ne copie sur le support que les modifications effectuées depuis la dernière sauvegarde protégée (complète ou incrémentale). Voir aussi sauvegarde ZDB complète. interface de périphérique virtuel Processus s’exécutant sur chaque système UNIX ou service s’exécutant sur chaque système Windows dans la cellule Data Protector. Il est responsable de la communication entre les systèmes de la cellule et du lancement des processus requis pour la sauvegarde et la restauration. Le service Inet est lancé dès que Data Protector est installé sur un système. Le processus Inet est démarré par le démon inetd. Interface utilisateur graphique (GUI) (terme propre à Microsoft Exchange Server) Service de Microsoft Exchange Server chargé de la gestion du stockage. La banque d’informations de Microsoft Exchange Server gère deux types de banques : les boîtes aux lettres et les dossiers publics. Une banque de boîtes aux lettres est constituée de boîtes aux lettres appartenant à des utilisateurs individuels. Une banque d’informations publiques contient des dossiers et des messages publics partagés entre plusieurs utilisateurs. Voir aussi service Gestionnaire de clés et service de réplication de sites. interface XBSA (terme propre à Informix Server) Ce terme désigne la solution Informix Dynamic Server. Internet Information Services (IIS) Voir formatage. ISQL Système informatique contenant un référentiel des packages logiciels Data Protector pour une architecture spécifique. Le Serveur d’installation permet l’installation à distance des clients Data Protector. Dans les environnements mixtes, deux serveurs d’installation au moins sont nécessaires : un pour les systèmes UNIX et un pour les systèmes Windows. ITO (terme propre à la sauvegarde ZDB) Processus qui utilise une réplique, générée par une session ZDB sur disque ou ZDB sur disque + bande, pour restaurer le contenu des volumes sources dans l’état dans lequel ils étaient au moment de la création de la réplique. Cela évite d’avoir à exécuter une restauration à partir d’une bande.. Suivant l’application/la Glossaire base de données concernée, cela peut suffire. Dans d’autres cas, des étapes supplémentaires peuvent être requises en vue d’une récupération complète, l’application de journaux de transaction par exemple. Voir aussi réplique, sauvegarde avec temps d’indisponibilité nul (ZDB), sauvegarde ZDB sur disque et sauvegarde ZDB sur disque+bande. Jeu ASR Objet sauvegarde d’une intégration de Data Protector, telle que Oracle ou SAP DB. jeu de copies (terme propre à Windows) Microsoft Internet Information Services est un serveur d’applications et de fichiers réseau qui prend en charge de nombreux protocoles. La fonction principale d’IIS consiste à transmettre les informations des pages HTML (Hypertext Markup Language) à l’aide du protocole HTTP (Hypertext Transport Protocol). jeu de copies miroir L’adresse IP (Internet Protocol) correspond à l’adresse numérique d’un système et permet de l’identifier de manière unique sur le réseau. L’adresse IP est constituée de quatre groupes de chiffres séparés par des points. jeu de répliques (terme propre à Sybase) Utilitaire Sybase utilisé pour exécuter des tâches d’administration système sur Sybase SQL Server. jeu de sauvegarde Voir OM. jeu de sauvegarde Le client de l’interface Java est un composant de l’interface utilisateur graphique Java qui contient uniquement les fonctionnalités liées à l’interface utilisateur et qui doit être relié au serveur de l’interface Java pour fonctionner. jeu de supports Le serveur de l’interface Java est un composant de l’interface utilisateur graphique Java qui est installé sur le système Gestionnaire de cellule Data Protector. Le serveur de l’interface Java reçoit des requêtes du client de l’interface Java, les traite et renvoie les réponses au client de l’interface Java. Les données sont échangées via le protocole HTTP (Hypertext Transfer Protocol) sur le port 5556. jonction de répertoire Voir bibliothèque. journal de rétablissement Périphérique constitué de plusieurs emplacements utilisés pour le stockage de bandes magnéto-optiques ou de fichiers. Lorsqu’il est utilisé pour le stockage de fichiers, le périphérique de bibliothèque de stockage est appelé “périphérique de bibliothèque de stockage de fichiers”. Guide d’installation et de choix des licences 493 494 journal de rétablissement archivé Outil évitant d’avoir à fournir manuellement une phrase passe pour décrypter la clé privée. Vous devez l’installer et le configurer sur le Serveur d’installation si vous exécutez une installation à distance via un shell sécurisé. journal de rétablissement en ligne (terme propre à Microsoft Exchange Server) Service Microsoft Exchange Server qui fournit une fonction de cryptage pour une meilleure sécurité. Voir aussi banque d’informations et service de réplication de sites. journal de rétablissement hors ligne Le serveur gestionnaire de clé (KMS - Key Management Server) est un service centralisé qui s’exécute sur le Gestionnaire de cellule et assure la gestion des clés pour la fonctionnalité de cryptage Data Protector. Ce service démarre dès que Data Protector est installé sur le Gestionnaire de cellule. Journal des modifications Toutes les clés de cryptage sont stockées de manière centralisée dans la banque de clés sur le Gestionnaire de cellule et sont gérées par le serveur gestionnaire de clés (KMS). journal d’événements (Journal d’événements Data Protector) (terme propre à EMC Symmetrix) Un objet sauvegarde logique (LBO, pour Logical Backup Object) est un objet de stockage/récupération de données dans l’environnement EMC Symmetrix. Il est stocké/récupéré par EMC Symmetrix comme une entité unique et ne peut être restauré que dans son intégralité. Journaux d’audit Egalement appelée "changeur automatique", "bibliothèque de bandes magnéto-optiques", "chargeur automatique" ou "échangeur". Une bibliothèque contient des supports stockés dans des emplacements de référentiel. Chaque emplacement contient un support (par exemple, DDS/DAT). Les supports sont déplacés entre les emplacements et les lecteurs par un mécanisme robotique permettant un accès aléatoire aux supports. Une bibliothèque peut contenir plusieurs lecteurs. journaux de transactions ou opération sans surveillance Sauvegarde ou restauration ayant lieu en dehors des heures de fonctionnement normales, ce qui signifie qu’aucun opérateur n’est présent pour utiliser l’application de sauvegarde ou les demandes de montage de service, par exemple. journaux d’événements (terme propre à Oracle) Fichier de configuration Oracle décrivant un ou plusieurs listeners TNS (Transparent Network Substrate) sur un serveur. keychain Par défaut, Data Protector équilibre automatiquement l’utilisation des périphériques sélectionnés pour la sauvegarde, Glossaire de manière à ce qu’ils soient exploités de façon égale. Ce procédé permet d’optimiser l’utilisation des périphériques en équilibrant le nombre d’objets écrits sur chacun. Cette opération s’effectuant automatiquement pendant la sauvegarde, l’utilisateur n’a pas besoin de gérer la sauvegarde des données ; il lui suffit de spécifier les périphériques à utiliser. Si vous ne souhaitez pas utiliser le partage de charge, vous pouvez sélectionner le périphérique à utiliser avec chaque objet dans le spécification de sauvegarde. Data Protector accèdera aux périphériques dans l’ordre spécifié. KMS La récupération à distance peut être exécutée si tous les hôtes d’Agents de support spécifiés dans le fichier DRS sont accessibles. Si l’un d’entre eux échoue, le processus de récupération après sinistre bascule du mode distant au mode local. Dans ce cas, une recherche est exécutée sur les périphériques connectés en local au système cible. Si la recherche ne renvoie qu’un seul périphérique, celui-ci sera automatiquement utilisé. Dans le cas contraire, Data Protector vous invitera à sélectionner le périphérique à utiliser pour la restauration. LBO (terme propre à Microsoft Exchange Server) Local Continuous Replication (LCR ou réplication continue locale) est une solution sur serveur unique qui crée et conserve une copie exacte (copie LCR) d’un groupe de stockage. Une copie LCR réside sur le même serveur que le groupe de stockage d’origine. Suite à sa création, une copie LCR est maintenue à jour par le biais de la technologie de propagation des modifications (réexécution des journaux). La fonction de réplication de LCR garantit que les journaux qui n’ont pas été répliqués ne sont pas supprimés. En conséquence de ce fonctionnement, l’exécution de sauvegardes dans un mode qui supprime les journaux risque de ne pas libérer d’espace si la réplication est suffisamment loin derrière en matière de copie des journaux. Les copies LCR servent à des fins de récupération après sinistre, puisqu’il est possible de basculer sur la copie LCR en quelques secondes. Si une copie LCR servant à la sauvegarde est située sur un disque différent de celui des données d’origine, la charge des E/S sur une base de données de production s’avère alors minimale. Un groupe de stockage répliqué est représenté comme une nouvelle instance du module d’écriture Exchange nommé Service de réplication Exchange et peut être sauvegardé (à l’aide de VSS) comme n’importe quel groupe de stockage. Voir aussi Cluster Continuous Replication et Service de réplication Exchange. Guide d’installation et de choix des licences 495 496 lecteur Vous pouvez configurer plusieurs fois un même périphérique physique avec des caractéristiques différentes en utilisant des noms de périphérique différents. Le nom de verrouillage est une chaîne spécifiée par l’utilisateur servant à verrouiller toute configuration de périphérique de ce type afin d’empêcher un conflit si plusieurs de ces périphériques (noms de périphériques) sont utilisés simultanément. Utilisez un nom de verrouillage identique pour toutes les définitions de périphérique s’appuyant sur le même périphérique physique. liste de préallocation (terme propre à Informix Server UNIX) Script fourni par ON-Bar et que l’utilisateur peut utiliser pour lancer la sauvegarde des fichiers journaux logiques lorsque Informix Server émet une alarme de saturation de journal. Le paramètre de configuration ALARMPROGRAM Informix Server sélectionné par défaut est REP_INFORMIX/etc/log_full.sh, où REP_INFORMIX est le répertoire de base d’Informix Server. Si vous ne souhaitez pas que les journaux logiques soient sauvegardés en continu, attribuez la valeur INFORMIXDIR/etc/no_log.sh au paramètre de configuration ALARMPROGRAM. LISTENER.ORA Le niveau de journalisation détermine la quantité de détails sur les fichiers et répertoires enregistrés dans l’IDB (base de données interne) pendant la sauvegarde, la copie d’objets ou la consolidation d’objet. Vous pouvez toujours restaurer vos données, sans tenir compte du niveau de journalisation utilisé pendant la sauvegarde. Data Protector propose quatre niveaux de journalisation : Journaliser tout, Journaliser répertoires, Journaliser fichiers, Pas de journalisation. Les différents paramètres de niveau de journalisation influencent la croissance de la base de données IDB, la vitesse de sauvegarde et la facilité d’exploration des données à restaurer. Local Continuous Replication Concerne la sauvegarde de base de données en ligne. Les fichiers journaux logiques sont des fichiers dans lesquels les données modifiées sont stockées avant d’être transférées au disque. En cas de panne, les fichiers journaux logiques permettent de repositionner toutes les transactions qui ont été transférées et d’annuler toutes celles qui ne l’ont pas encore été. LUN HP StorageWorks Virtual Array (terme propre à Microsoft SQL Server) Nom sous lequel un utilisateur se connecte à Microsoft SQL Server. Pour qu’un ID de connexion soit reconnu, une entrée doit avoir été créée pour l’utilisateur associé dans la table système syslogin de Microsoft SQL Server. Glossaire LVM (terme propre à Oracle et SAP R/3) Le format des informations de connexion est le suivant : nom_utilisateur/mot de passe@service, où : • nom_utilisateur est le nom sous lequel un utilisateur est reconnu par le serveur Oracle et par les autres utilisateurs. Chaque nom d’utilisateur est associé à un mot de passe ; l’utilisateur doit les entrer tous les deux pour pouvoir se connecter à une base de données cible Oracle. Il doit également disposer de droits SYSDBA ou SYSOPER Oracle. • mot de passe doit correspondre à celui figurant dans le fichier de mots de passe Oracle (orapwd) ; ce fichier permet d’authentifier les utilisateurs chargés de l’administration de la base de données. • serviceest le nom servant à identifier un processus du serveur SQL*Net pour la base de données cible. make_net_recovery (terme propre à Oracle) Le format des informations de connexion à la base de données du catalogue de récupération (Oracle) est le suivant :nom_utilisateur/mot_de_passe@service, où la description du nom d’utilisateur, du mot de passe et du nom du service est la même que celle qui figure dans les informations de connexion SQL*Net V2 à la base de données cible Oracle. Dans ce cas, le service correspond au nom du service de la base de données catalogue de récupération et non à la base de données cible Oracle. Notez que l’utilisateur Oracle spécifié doit être le propriétaire du catalogue de récupération Oracle. make_tape_ recovery (terme propre à Lotus Domino Server) Interface destinée à l’échange de données de sauvegarde et de récupération entre Lotus Domino Server et une solution de sauvegarde comme Data Protector. Manager-ofManagers(MoM) Un LVM (Logical Volume Manager), ou gestionnaire de volume logique, est un sous-système permettant de structurer l’espace disque physique et de le mettre en correspondance avec les volumes logiques sur les systèmes UNIX. Un système LVM est constitué de plusieurs groupes de volumes, comportant chacun plusieurs volumes. MAPI Voir Wake ONLAN. MCU (terme propre à Microsoft Exchange Server) Emplacement où sont livrés les messages électroniques. Cet emplacement est défini par l’administrateur pour chaque utilisateur. Si un ensemble de dossiers personnels est désigné comme emplacement de distribution du courrier électronique, les Guide d’installation et de choix des licences 497 messages sont acheminés de la boîte aux lettres vers cet emplacement. 498 Microsoft Exchange Server (terme propre à Microsoft Exchange Server) Partie de la banque d’informations conservant les informations se trouvant dans les boîtes aux lettres des utilisateurs. Une banque de boîtes aux lettres est constituée d’un fichier binaire RTF .edb et d’un fichier de contenu Internet natif continu .stm. Microsoft Management Console (MMC) (terme propre à HP StorageWorks Disk Array XP) Baie de disques HP StorageWorks XP contenant les volumes principaux pour les configurations CA et BC et agissant comme périphérique maître. Voir aussi BC (terme propre à HP StorageWorks Disk Array XP), CA (terme spécifique à HP StorageWorks Disk Array XP), et HP StorageWorks Disk Array XP LDEV. Microsoft SQL Server Voir MoM. Microsoft Volume Shadow Copy Service (VSS) make_net_recovery est une commande Ignite-UX qui permet de créer des archives de récupération via le réseau sur le serveur Ignite-UX ou tout autre système spécifié. Le système cible peut être récupéré via les sous-réseaux après démarrage à l’aide d’une bande amorçable créée par la commande Ignite-UX make_boot_tape ou lorsque le système démarre directement à partir du serveur Ignite-UX. Vous pouvez automatiser le démarrage direct à partir du serveur Ignite-UX au moyen de la commande Ignite-UX bootsys ou le spécifier en mode interactif sur la console d’amorçage. miroir de premier niveau make_tape_recovery est une commande Ignite-UX qui permet de créer une bande (d’installation) de récupération amorçable adaptée au système et de mettre en oeuvre la récupération après sinistre sans surveillance en connectant le périphérique de sauvegarde directement au système cible et en démarrant le système cible à partir de la bande de récupération amorçable. Le périphérique de sauvegarde doit être connecté au client en local durant la création des archives et la récupération du client. miroir d’objet (terme propre à Microsoft Exchange server) L’interface MAPI (Messaging Application Programming Interface) est l’interface de programmation qui permet aux applications et aux clients de messagerie communiquer avec les systèmes de messagerie et d’information. Glossaire miroir (terme propre à EMC Symmetrix et HP StorageWorks Disk Array XP) Voir Unité de commande principale (MCU, pour Main Control Unit). mise au coffre des supports Processus contrôlant la lecture et l’écriture de données sur un périphérique qui lui-même lit ou écrit des données sur un support (généralement une bande). Pendant une session de sauvegarde, un Agent de support reçoit des données de l’Agent de disque et les envoie au périphérique qui les écrit ensuite sur le support. Pendant une session de restauration, un Agent de support localise les données stockées sur le support de sauvegarde et les envoie à l’Agent de disque qui les écrit ensuite sur le disque. Un Agent de support gère également le contrôle robotique d’une bibliothèque. mise en miroir d’objet Procédé permettant de déterminer l’ordre d’utilisation des supports pour la sauvegarde. Dans le cas d’une stratégie d’allocation stricte, Data Protector demande un support spécifique. Dans le cas d’une stratégie souple, Data Protector demande tout support approprié. Dans le cas d’une stratégie de priorité aux supports formatés, Data Protector préfère utiliser les supports inconnus, même si des supports non protégés sont disponibles dans la bibliothèque. MMD Qualité des supports telle qu’elle est reflétée par les facteurs d’état des supports. Plus l’âge et l’utilisation faite des supports sont importants, plus les risques d’erreurs de lecture et d’écriture sont élevés sur les supports à bande. Un support doit être remplacé lorsque son état est MEDIOCRE. MMDB Limites d’âge et de réécriture définies par l’utilisateur pour déterminer l’état d’un support. mode compatible VSS Identificateur unique attribué à un support par Data Protector. mode resynchronisation Identificateur défini par l’utilisateur et servant à décrire un support. module d’écriture Emplacement physique d’un support défini par l’utilisateur, par exemple, "bâtiment 4" ou "stockage hors-site". Module fournisseur d’informations sur les modifications Session servant à exécuter une action sur un support, telle que l’initialisation, l’analyse du contenu, la vérification des données stockées sur le support, ou la copie de ce dernier. Guide d’installation et de choix des licences 499 500 MoM Ensemble de supports du même type (DDS par exemple) utilisé et suivi comme un groupe. Les supports sont formatés et affectés à un pool de supports. moteur de stockage extensible (ESE, pour Extensible Storage Engine) Une session de sauvegarde a pour résultat le stockage de données sur un groupe de supports appelé "jeu de supports". Selon la stratégie d’utilisation des supports, plusieurs sessions peuvent se partager les mêmes supports. moteur XCopy Type physique d’un support, comme DDS ou DLT. MSM La stratégie d’utilisation des supports permet de contrôler la manière dont les nouvelles sauvegardes sont ajoutées aux supports déjà utilisés. Ses options sont les suivantes : Ajout possible, Sans possibilité d’ajout et Ajout possible aux incrémentales uniquement. niveau de journalisation La fusion correspond à un mode de résolution des conflits de fichiers au cours d’une restauration. Si le fichier à restaurer se trouve déjà à l’emplacement de destination, c’est celui dont la date de modification est la plus récente qui est conservé. Les fichiers qui ne sont pas présents sur le disque sont toujours restaurés. Voir aussi réécriture. nom de verrouillage Système de messagerie "client-serveur" et de groupes de travail fournissant une connexion transparente à de nombreux systèmes de communication différents. Il offre aux utilisateurs un système de messagerie électronique, une solution de planification de groupe et individuelle, des formulaires en ligne et des outils d’automatisation du flux de travail. Il fournit également au développeur une plate-forme sur laquelle il peut élaborer des applications personnalisées de partage d’informations et de service de messagerie. Numéro de MU (terme propre à Windows) Modèle d’administration pour environnements Windows. Cette console met à votre disposition une interface utilisateur d’administration simple, cohérente et intégrée permettant de gérer de nombreuses applications à partir d’une seule et même interface, à condition toutefois que les applications soient compatibles avec le modèle MMC. obdrindex.dat Système de gestion de base de données conçu pour répondre aux besoins du traitement distribué "client-serveur". objet Service logiciel offrant une interface de communication unifiée destinée à coordonner la sauvegarde et la restauration d’une application VSS, quelles que soient les fonctions de Glossaire cette dernière. Ce service collabore avec l’application de sauvegarde, les modules d’écriture, fournisseurs de copies miroir et le noyau du système d’exploitation pour mettre en oeuvre la gestion des copies miroir des volumes et des jeux de copies miroir. Voir aussi copie miroir, fournisseur de copie miroir, réplique et module d’écriture. objet de sauvegarde Voir volume cible. objet d’intégration Voir rotation de jeux de répliques. OM Le processus (service) MMD (Media Management Daemon), démon de gestion des supports, s’exécute sur le Gestionnaire de cellule Data Protector et contrôle les opérations des périphériques et la gestion des supports. Le processus démarre dès que Data Protector est installé sur le Gestionnaire de cellule. On-Bar La base de données de gestion des supports (MMDB) fait partie de la base de données IDB, laquelle contient les informations concernant les supports, les pools de supports, les périphériques, les bibliothèques, les lecteurs de bibliothèques et les emplacements configurés dans la cellule, ainsi que les supports Data Protector utilisés pour la sauvegarde. Dans un environnement de sauvegarde d’entreprise, cette partie de la base de données peut être commune à toutes les cellules. Voir aussi CMMDB, CDB. ONCONFIG Plusieurs cellules peuvent être regroupées et gérées depuis une cellule centrale. Le système de gestion de la cellule centrale est le Manager-of-Managers (MoM). Les cellules sont appelées clients MoM. Vous pouvez ainsi configurer et gérer plusieurs cellules à partir d’un point central. OpC Message apparaissant à l’écran et invitant l’utilisateur à insérer un support spécifique dans un périphérique. Lorsque vous avez répondu à la demande de montage en fournissant le support requis et en confirmant, la session se poursuit. OpenSSH Point d’accès à un disque ou à un volume logique dans une structure de répertoires, par exemple /opt ou d:. Sous UNIX, les points de montage sont accessibles au moyen de la commande bdf ou df. Opérateurs booléens Le Gestionnaire de session de supports (MSM, pour Media Session Manager) de Data Protector s’exécute sur le Gestionnaire de cellule et régit les sessions de supports, telles que la copie de supports. Guide d’installation et de choix des licences 501 502 opération hors contrôle (terme propre à HP StorageWorks Disk Array XP) Numéro d’unité miroir. Nombre entier (0, 1 ou 2) servant à indiquer un miroir de premier niveau. Voir aussi miroir de premier niveau. opération sans surveillance Licence permettant à l’utilisateur d’exécuter un nombre illimité d’Agents de support sur un même système. Cette licence, liée à l’adresse IP du Gestionnaire de cellule, n’est plus disponible. Oracle Data Guard Voir fichier de récupération de l’IDB. ORACLE_SID Périphérique pouvant émuler un lecteur de CD-ROM. Chargé à l’aide d’un disque amorçable, il peut être utilisé en tant que périphérique de sauvegarde ou d’amorçage dans le cadre de la récupération après sinistre. P1S file Voir objet sauvegarde. package Processus consistant à fusionner une chaîne de restauration d’un objet sauvegarde, constituée d’une sauvegarde complète et d’au moins une sauvegarde incrémentale, en une nouvelle version consolidée de cet objet. Ce processus fait partie de la procédure de sauvegarde synthétique. Le résultat est une sauvegarde complète synthétique de l’objet sauvegarde spécifié. Paquet magique Processus consistant à fusionner une chaîne de restauration d’un objet sauvegarde, constituée d’une sauvegarde complète et d’au moins une sauvegarde incrémentale, en une nouvelle version consolidée de cet objet. parallélisme Copie d’une version spécifique d’un objet créée au cours d’une session de copie ou de sauvegarde avec la fonction de mise en miroir d’objets. parallélisme de bases de données Un processus qui crée une copie supplémentaire des données sauvegardées sur un jeu de supports. Pendant une session de copie d’objet, les objets sauvegardés sélectionnés sont copiés à partir de la source vers le support cible. parcours de l’arborescence de fichiers Processus de copie de versions d’objet sélectionnées sur un jeu de supports spécifique. Vous pouvez sélectionner pour la copie des versions d’objet d’une ou de plusieurs sessions de sauvegarde. partage de charge (terme propre à Windows) Les ID d’objet (OID) permettent d’accéder aux fichiers NTFS 5, quel que soit l’emplacement de ces derniers au sein du système. Data Protector considère les OID comme des flux de fichiers. Glossaire passage Copie d’un objet sauvegarde créée via une mise en miroir de cet objet. Les miroirs d’objet sont souvent appelés copies d’objet. passerelle FC Processus consistant à écrire les mêmes données sur plusieurs jeux de supports au cours d’une session de sauvegarde. Data Protector vous permet de mettre en miroir tous les objets sauvegarde ou certains seulement sur un ou plusieurs jeux de supports. passerelle Fibre Channel Sauvegarde au cours de laquelle la base de données d’une application ne peut pas être utilisée par l’application. • Pour les méthodes de sauvegarde simples (non ZDB), la base de données est généralement mise en veille, afin de permettre une utilisation par le système de sauvegarde et non par l’application, pendant toute la période de sauvegarde (plusieurs minutes ou heures). Par exemple, pour les sauvegardes sur bande, jusqu’à ce que le flux de données vers la bande soit terminé. • Pour les méthodes ZDB, la base de données est également mise en veille, mais uniquement pendant le processus de duplication des données (plusieurs secondes). Le fonctionnement normal de la base de données peut alors être rétabli pour le reste du processus de sauvegarde. Voir aussi sauvegarde avec temps d’indisponibilité nul (ZDB) et sauvegarde en ligne. périphérique Ce type de récupération est exécuté si le Gestionnaire de cellule est inaccessible, en raison de problèmes réseau, par exemple. Seuls les périphériques autonomes et les périphériques de bibliothèque SCSI peuvent être utilisés pour une récupération hors ligne. La récupération du Gestionnaire de cellule s’effectue toujours hors ligne. périphérique cible (R2) Voir journal de rétablissement archivé. périphérique compatible OBDR (terme propre à Informix Server) Système de sauvegarde et de restauration pour Informix Server. ON-Bar vous permet de créer une copie des données Informix Server et de les restaurer ultérieurement. Le système de sauvegarde et de restauration ON-Bar nécessite l’intervention des composants suivants : • la commande onbar • Data Protector en tant que solution de sauvegarde • l’interface XBSA Guide d’installation et de choix des licences 503 • les tables de catalogue ON-Bar qui servent à sauvegarder les dbobjects et à effectuer le suivi des instances de dbobjects dans plusieurs sauvegardes. 504 périphérique de bibliothèque de fichiers (terme propre à Informix Server) Variable d’environnement spécifiant le nom du fichier de configuration ONCONFIG actif. En cas d’absence de la variable d’environnement ONCONFIG, Informix Server utilise les valeurs de configuration du fichier onconfig dans le répertoire INFORMIXDIR\etc (sous Windows) ou INFORMIXDIR/etc/ (sous UNIX). périphérique de bibliothèque de stockage Sauvegarde exécutée alors qu’une application de base de données reste disponible et utilisable. La base de données passe dans un mode de sauvegarde particulier et y reste tant que l’application de sauvegarde a besoin d’accéder aux objets de données d’origine. Pendant ce laps de temps, la base de donnée est entièrement opérationnelle ; toutefois ses performances peuvent être légèrement réduites et la taille des fichiers journaux peut augmenter très rapidement. • Pour les méthodes de sauvegarde simples (non ZDB), le mode de sauvegarde est requis pendant toute la durée de la sauvegarde (plusieurs minutes ou heures). Par exemple, pour les sauvegardes sur bande, jusqu’à ce que le flux de données vers la bande soit terminé. • Pour les méthodes ZDB, le mode de sauvegarde est requis uniquement pendant le processus de duplication des données (plusieurs secondes). Le fonctionnement normal de la base de données peut alors être rétabli pour le reste du processus de sauvegarde. Dans certains cas, les journaux de transactions doivent également être sauvegardés pour permettre la restauration d’une base de données cohérente. Voir aussi sauvegarde avec temps d’indisponibilité nul (ZDB) et sauvegarde hors ligne. périphérique de bibliothèque de stockage de fichiers (terme propre à Oracle) Journaux de rétablissement qui n’ont pas été archivés, mais qui sont à la disposition de l’instance à des fins d’enregistrement de la base de données ou qui sont pleins et attendent d’être archivés ou réutilisés. Voir aussi journal de rétablissement archivé. périphérique de fichier autonome Voir OM. périphérique de sauvegarde Ensemble d’outils de connexion réseau permettant d’accéder à des machines distantes en toute sécurité grâce à une variété de méthodes d’authentification et de cryptage. Vous devez Glossaire l’installer et le configurer sur le Serveur d’installation et le client si vous exécutez une installation à distance via un shell sécurisé. périphérique en mode continu (terme propre à Oracle) Oracle Data Guard est la principale solution de récupération après sinistre d’Oracle. Oracle Data Guard peut gérer jusqu’à neuf bases de données en attente (auxiliaires), chacune constituant une copie en temps réel de la base de données de production (principale), pour protéger contre les altérations, les corruptions de données, les erreurs humaines et les sinistres. En cas de problème de la base de données de production, le basculement sur l’une des bases de données en attente est possible, celle-ci devenant alors la nouvelle base de données principale. En outre, le temps d’indisponibilité prévu pour la maintenance peut être réduit, car il est possible de faire rapidement basculer le traitement de production de la base de données principale actuelle sur une base de données en attente, et inversement ensuite. périphérique physique (terme propre à Oracle) Chaque installation d’une base de données Oracle sur un ou plusieurs systèmes. Plusieurs instances de base de données peuvent s’exécuter sur un même système informatique. périphérique source (R1) (terme propre à Oracle) Nom unique pour une instance de serveur Oracle. Pour passer d’un serveur Oracle à un autre, spécifiez le ORACLE_SID voulu. ORACLE_SID est inséré dans les parties CONNECT DATA du descripteur de connexion dans un fichier TNSNAMES.ORA et dans la définition du listener TNS dans le fichier LISTENER.ORA. planificateur Configuration système sauvegardée par Data Protector avant qu’un sinistre ne frappe le système. point d’analyse Option définissant un mode de résolution des conflits de fichiers au cours d’une restauration. Tous les fichiers sauvegardés sont restaurés, même s’ils sont plus anciens que les fichiers existants. Voir aussi fusion. point de montage HP Operations Manager pour Unix offre des fonctions puissantes pour gérer les opérations d’un grand nombre de systèmes et d’applications à l’intérieur d’un réseau. Data Protector fournit une intégration avec ce produit de gestion. Cette intégration est mise en œuvre sous la forme d’un module SMART Plug-In pour les serveurs de gestion OM sous HP-UX, Solaris et Linux. Les versions antérieures d’OM se nommaient IT/Operation, Operations Center et Vantage Point Operations. Voir aussi fusion. Guide d’installation et de choix des licences 505 506 point de montage de volume La propriété d’une sauvegarde détermine qui est autorisé à restaurer des fichiers à partir de la sauvegarde. Le propriétaire de la session est la personne qui démarre la sauvegarde interactive. Si un utilisateur démarre une spécification de sauvegarde existante sans la modifier, la session n’est pas considérée comme interactive. Dans ce cas, si le propriétaire de la sauvegarde a été défini dans la spécification de la sauvegarde, celui-ci reste le propriétaire de la session. Dans le cas contraire, le propriétaire de la session est l’utilisateur qui a démarré la sauvegarde concernée. Pour les sauvegardes planifiées, le propriétaire par défaut de la session pour le Gestionnaire de cellule Unix est root.sys@Gestionnaire de cellule. Pour le Gestionnaire de cellule Windows, il s’agira de l’utilisateur indiqué pendant l’installation du Gestionnaire de cellule. Il est possible de modifier la propriété de manière à ce qu’un utilisateur spécifique devienne le propriétaire de la session. pool de supports Le fichier P1S contient des informations sur le formatage et le partitionnement de tous les disques installés sur un système lors d’une récupération après sinistre automatisée évoluée (EADR). Il est créé lors d’une sauvegarde complète et enregistré sur un support de sauvegarde et sur le Gestionnaire de cellule dans le répertoirerépertoire_Data_Protector\Config\Se ver\dr\p1s d’un Gestionnaire de cellule Windows ou le répertoire /etc/opt/omni/server/dr/p1s d’un Gestionnaire de cellule UNIX, sous le nom recovery.p1s. pool libre (terme propre à MC/ServiceGuard et Veritas Cluster) Ensemble de ressources (par exemple, groupes de volumes, services d’applications, noms et adresses IP) nécessaires à l’exécution d’une application compatible cluster spécifique. pool smart copy (terme propre à HP StorageWorks Disk Array XP) Une paire de disques miroir peut avoir différentes valeurs d’état selon l’action effectuée. Les trois valeurs d’état les plus importantes sont les suivantes : • COPY - La paire mise en miroir est en cours de resynchronisation. Les données sont transférées d’un disque à l’autre. Les disques ne contiennent pas les mêmes données. • PAIR - La paire mise en miroir est complètement synchronisée et les données stockées sur les deux disques (le volume principal et le volume miroir) sont identiques. • SUSPENDED - Le lien entre les disques miroir est suspendu. Cela signifie qu’il est possible d’accéder aux disques et de les mettre à jour indépendamment. Toutefois, la relation Glossaire de miroir est maintenue et la paire de disques peut être resynchronisée sans pour autant effectuer un transfert complet du contenu du disque. post-exec Procédé consistant à restaurer simultanément (c’est-à-dire en parallèle) des données sauvegardées vers plusieurs disques, en exécutant pour cela plusieurs Agents de disque qui reçoivent des données d’un Agent de support. Pour que la restauration parallèle fonctionne, les données sélectionnées doivent se trouver sur des disques ou volumes logiques différents, et lors de la sauvegarde, les données provenant des différents objets doivent avoir été envoyées au même périphérique avec deux Agents de disque ou plus. Pendant une restauration parallèle, les données concernant les différents objets à restaurer sont lues simultanément sur les supports, améliorant ainsi les performances du système. pré-exécution Concept consistant à lire plusieurs flux de données depuis une base de données en ligne. Processus BC Unité physique contenant soit un lecteur, soit une unité plus complexe (une bibliothèque, par exemple). profil utilisateur Option de sauvegarde permettant d’exécuter une commande ou un script après la sauvegarde d’un objet ou une fois la session de sauvegarde terminée. Les commandes post-exécution ne sont pas fournies avec Data Protector. L’utilisateur doit les créer lui-même. Elles peuvent être rédigées sous la forme de programmes exécutables ou de fichiers séquentiels sous Windows, ou bien de scripts shell sous UNIX. Voir aussi pré-exécution. propriétaire de la sauvegarde Les commandes pré- et post-exécution servent à réaliser des actions supplémentaires avant et après une sauvegarde ou une restauration. Elles ne sont pas fournies avec Data Protector. L’utilisateur doit les créer lui-même. Ils peuvent être écrits sous forme d’exécutables ou de fichiers de commandes sous Windows, ou de scripts shell sous UNIX. propriété Dans un pool de supports, sous-ensemble de supports définissant l’ordre dans lequel les supports sont utilisés pour la sauvegarde. protection Option de sauvegarde permettant d’exécuter une commande ou un script avant la sauvegarde d’un objet ou le lancement de la session de sauvegarde. Les commandes pré-exécution ne sont pas fournies avec Data Protector. L’utilisateur doit les créer lui-même. Elles peuvent être rédigées sous la forme Guide d’installation et de choix des licences 507 de programmes exécutables ou de fichiers séquentiels sous Windows, ou bien de scripts shell sous UNIX. Voir aussi post-exécution. 508 protection de catalogue (terme propre à HP StorageWorks Disk Array XP) Il s’agit de LDEV HP StorageWorks Disk Array XP standard agissant comme volume principal pour les configurations CA et BC. Le P-VOL est situé dans le MCU. Voir aussi volume secondaire (S-VOL) et unité de commande principale (MCU). protection des données Voir protection des données, ainsi que protection de catalogue. pulsation (terme propre à Microsoft Exchange Server) Partie de la banque d’informations conservant les informations se trouvant dans les dossiers publics. Une banque de dossiers publics est constituée d’un fichier binaire RTF .edb et d’un fichier de contenu Internet natif continu .stm. quota de disque Lors de la configuration d’une sauvegarde, l’utilisateur peut indiquer si les données sauvegardées seront : • publiques, c’est-à-dire visibles (et accessibles pour la restauration) par tous les utilisateurs de Data Protector • privées, c’est-à-dire visibles (et accessibles pour la restauration) uniquement par la propriétaire de la sauvegarde et les administrateurs quotas de disque utilisateur Redundant Array of Inexpensive Disks, baie de disques durs redondants bon marché. RAID (terme propre à HP StorageWorks Disk Array XP) Bibliothèque utilisée en interne par Data Protector sur les systèmes Solaris pour permettre l’accès aux données de configuration, d’état et de performances de HP StorageWorks Disk Array XP, ainsi qu’aux fonctions clé de HP StorageWorks Disk Array XP, au moyen d’appels de fonction convertis en une séquence de commandes SCSI de bas niveau. Rapport d’audit (terme propre à HP StorageWorks Disk Array XP) L’application Gestionnaire RAID XP met à disposition de l’utilisateur une liste complète de commandes permettant d’établir des rapports et de contrôler le statut des applications CA et BC. Ces commandes communiquent avec l’unité de commande de disque HP StorageWorks Disk Array XP par le biais d’une instance du Gestionnaire RAID. Cette instance convertit les commandes en une séquence de commandes SCSI de bas niveau. Glossaire RCU Voir sauvegarde d’image disque. RDF1/RDF2 Voir Unité de télécommande (RCU, pour Remote Control Unit). RDS Système de gestion de base de données relationnelle. RecoveryInfo (Infos de récupération) (terme propre à EMC Symmetrix) Type de groupe de périphériques SRDF. Seuls les périphériques RDF peuvent être attribués à un groupe RDF. Le type de groupe RDF1 contient des périphériques sources (R1) et le type de groupe RDF2 des périphériques cibles (R2). récupération après sinistre Le processus RDS (Raima Database Server) s’exécute sur le Gestionnaire de cellule Data Protector et gère la base de données IDB. Le processus démarre dès que Data Protector est installé sur le Gestionnaire de cellule. récupération hors ligne (terme propre à Oracle) Ensemble de tables et de vues Oracle permettant au Gestionnaire de récupération de stocker des informations sur les bases de données Oracle. Grâce à ces informations, le Gestionnaire de récupération peut gérer la sauvegarde, la restauration et la récupération des bases de données Oracle. Le catalogue de récupération contient des informations sur : • le schéma physique de la base de données cible Oracle, • les jeux de sauvegarde de fichiers de données et de journaux d’archive • les copies de fichiers de données, • les journaux de rétablissement archivés • les scripts stockés récupération locale et distante (terme propre à Oracle) Base de données Oracle contenant un schéma de catalogue de récupération. Ne stockez pas le catalogue de récupération dans votre base de données cible. récupération matérielle (terme propre à Oracle) Les fichiers de récupération sont des fichiers propres à Oracle 10g/11g qui résident dans la zone de récupération flash : fichier de contrôle actuel, journaux de rétablissement en ligne, journaux de rétablissement archivés, journaux de flashback, sauvegardes automatiques de fichier de contrôle, copies de fichier de données et éléments de sauvegarde. Voir aussi zone de récupération flash. recyclage Lors de la sauvegarde de fichiers de configuration Windows, Data Protector collecte les informations sur la configuration système actuelle (volume, configuration disque et réseau). Guide d’installation et de choix des licences 509 Ces informations sont nécessaires pour la récupération après sinistre. 510 réécriture (terme spécifique à Oracle) Interface de ligne de commande Oracle contrôlant un processus du serveur Oracle pour la sauvegarde, la restauration ou la récupération de la base de données à laquelle il est connecté. RMAN stocke les informations sur les sauvegardes dans le catalogue de récupération ou dans le fichier de contrôle. Ces informations peuvent être utilisées lors de sessions de restauration ultérieures. Registre Windows Processus consistant à supprimer la protection de toutes les données sauvegardées se trouvant sur le support, autorisant ainsi Data Protector à les écraser au cours de l’une des sauvegardes ultérieures. Les données provenant de la même session, mais se trouvant sur d’autres supports, ne sont plus protégées non plus. Le recyclage ne modifie pas les données qui se trouvent sur le support. Répertoire de catalogue des détails (DC) (terme propre à Oracle) Chaque base de données Oracle dispose d’un ensemble de plusieurs fichiers journaux de rétablissement. Cet ensemble est appelé "journal de rétablissement de la base de données". Oracle y consigne toutes les modifications apportées aux données. répertoire_Data_ Protector (terme propre à HP StorageWorks Disk Array XP) Unité agissant comme esclave d’une MCU dans une configuration CA. Dans les configurations bidirectionnelles, la RCU peut également agir comme une MCU. réplique (terme propre à Windows) Service Windows pour la gestion de supports amovibles (tels que des bandes et des disques) et de périphériques de stockage (bibliothèques). Le stockage sur périphériques amovibles permet aux applications d’accéder aux mêmes ressources et de les partager. restauration incrémentale (terme propre à Windows) Attribut contrôlé par le système et pouvant être associé à tout répertoire ou fichier. La valeur d’un attribut d’analyse peut comporter des données définies par l’utilisateur. Le format des données est reconnu par l’application sur laquelle elles étaient stockées et par un filtre de système de fichiers installé dans le but de permettre l’interprétation des données et le traitement des fichiers. Chaque fois que le système de fichiers rencontre un fichier comportant un point d’analyse, il essaie de trouver le filtre de système de fichiers associé au format de données. restauration instantanée (terme propre à ZDB) Image, à un instant donné, des données stockées sur les volumes sources qui contiennent Glossaire des objets sauvegarde propres à l’utilisateur. En fonction du matériel/logiciel avec lequel elle est créée, l’image peut être un doublon exact indépendant (clone) des blocs de stockage au niveau du disque physique (split mirror, par exemple) ou bien une copie virtuelle (par exemple, un snapshot). Du point de vue d’un système d’exploitation de base, le disque physique contenant les objets sauvegarde est répliqué dans son intégralité. Toutefois, si un gestionnaire de volume est utilisé sur UNIX, le groupe entier de volumes ou de disques contenant un objet sauvegarde (volume logique) est dupliqué. Si des partitions sont utilisées sous Windows, c’est l’ensemble du volume physique contenant la partition sélectionnée qui est répliqué. Voir aussi snapshot, création de snapshot, split mirror et création de split mirror. restauration parallèle (terme propre à la sauvegarde ZDB) Groupe de répliques créées à l’aide de la même spécification de sauvegarde. Voir aussi réplique et rotation de jeu de répliques. restauration split mirror (terme propre à ZDB) Utilisation d’un jeu de répliques pour la création régulière de sauvegardes : chaque fois qu’une même spécification de sauvegarde requérant l’utilisation d’un jeu de répliques est exécutée, une nouvelle réplique est créée et ajoutée au jeu, jusqu’à obtention du nombre maximal de répliques pour le jeu. La réplique la plus ancienne du jeu est alors remplacée et le nombre maximal de répliques du jeu conservé. Voir aussi réplique et jeu de répliques. RMAN (terme propre à Oracle) Toutes les sauvegardes nécessaires à la restauration d’un objet sauvegarde à un point donné dans le temps. Une chaîne de restauration consiste en une sauvegarde complète de l’objet et un certain nombre de sauvegardes incrémentales liées. rotation de jeu de répliques Procédé consistant à copier les données d’un support de sauvegarde vers un système client. rotation des miroirs (terme propre à HP StorageWorks Disk Array XP) (terme propre au fournisseur VSS HP StorageWorks Disk Array XP) L’un des deux modes de fonctionnement du fournisseur matériel VSS XP. Quand le fournisseur XP est en mode de resynchronisation, le volume source (P-VOL) et sa réplique (S-VOL) sont en relation de miroir suspendu après une sauvegarde. Le nombre maximum de répliques (S-VOL par P-VOL) faisant l’objet d’une rotation est de trois, à condition que la plage de MU soit de 0-2 ou de 0, 1, 2. La restauration d’une sauvegarde dans ce type de configuration est seulement possible par le biais d’une resynchronisation d’un S-VOL avec son P-VOL. Guide d’installation et de choix des licences 511 Voir aussi mode compatible VSS, volume source, volume principal (P-VOL), réplique, volume secondaire (S-VOL), numéro de MU et jeu de répliques. 512 RSM Voir gestionnaire de récupération. RSM Le Restore Session Manager Data Protector (Gestionnaire de session de restauration) contrôle la session de restauration. Ce processus est toujours exécuté sur le système du Gestionnaire de cellule. sauvegarde avec temps d’indisponibilité nul (ZDB, pour zero downtime backup) (terme propre à Windows) Le RSM (Removable Storage Manager), ou Gestionnaire de supports amovibles, comprend un service de gestion des supports facilitant la communication entre les applications, les changeurs robotiques et les bibliothèques de supports. Il permet à plusieurs applications de partager des bibliothèques de supports robotiques locales et des lecteurs de disques ou de bandes, et de gérer les supports amovibles. sauvegarde complète Fonction permettant d’identifier les supports contenus dans un périphérique. Cette fonction synchronise la MMDB avec les supports qui se trouvent aux positions sélectionnées (emplacements d’une bibliothèque, par exemple). sauvegarde complète de boîte aux lettres Fonction permettant d’identifier les supports contenus dans un périphérique. Cette fonction synchronise la MMDB avec les supports se trouvant aux emplacements sélectionnés (les logements d’une bibliothèque, par exemple). Elle est utile pour analyser et vérifier le support effectivement présent dans le périphérique lorsque quelqu’un a manipulé le support manuellement sans utiliser Data Protector pour l’éjecter ou l’insérer, par exemple. sauvegarde complète synthétique Fonction permettant de contrôler le moment et la fréquence des sauvegardes automatiques. En définissant un calendrier, l’utilisateur peut automatiser le lancement des sauvegardes. sauvegarde complète virtuelle (terme propre à HP StorageWorks Disk Array XP) LDEV XP agissant comme miroir CA ou BC secondaire d’un autre LDEV (P-VOL). Dans le cas d’un CA, les S-VOL peuvent être utilisés comme périphériques de secours dans une configuration MetroCluster. Des adresses SCSI distinctes, différentes des adresses utilisées par les P-VOL, sont attribuées aux S-VOL. Voir aussi volume principal (P-VOL) and unité de commande principale (MCU) sauvegarde de client Voir session de sauvegarde,session de gestion des supports et session de restauration. Glossaire sauvegarde de client avec découverte de disques Identificateur d’une session de sauvegarde, de restauration, de copie d’objets, de consolidation d’objet ou de gestion de supports, qui est constitué de la date d’exécution de la session et d’un numéro unique. sauvegarde de disque en plusieurs étapes Cette variable d’environnement pour les scripts de pré-exécution et de post-exécution constitue une identification unique de session dans Data Protector, y compris pour les sessions de test. La clé de session n’est pas enregistrée dans la base de données ; elle permet de spécifier les options relatives aux commandes omnimnt, omnistat, et omniabort. sauvegarde de la base de données complète (terme propre à Microsoft VSS) Volume représentant un doublon du volume d’origine à un moment donné. La sauvegarde de données s’effectue alors depuis la copie miroir, et non depuis le volume d’origine. Le volume d’origine change à mesure que le processus de sauvegarde se poursuit ; la copie miroir, en revanche, demeure identique. Voir aussi Microsoft Volume Shadow Copy Service et réplique. sauvegarde de la (terme propre à Microsoft VSS) Entité qui effectue le travail de CONFIGURATION création et de représentation des copies miroir de volumes. Windows Les fournisseurs possèdent les données des copies miroir et exposent les copies miroir. Les fournisseurs peuvent être de type logiciel (par exemple les fournisseurs système) ou matériel (disques locaux, baies de disques). Voir aussi copie miroir. sauvegarde de snapshot (terme propre à HP StorageWorks VA et HP StorageWorks EVA) (terme propre à Microsoft VSS) Ensemble de copies miroir créées au même moment. Voir aussi copie miroir et jeu de répliques. sauvegarde de transaction Disque Windows situé sur un autre système et mis à la disposition d’autres utilisateurs sur le réseau. Les systèmes dotés de disques partagés peuvent être sauvegardés, même en l’absence d’un Agent de disque Data Protector. sauvegarde de transactions Les fichiers SIBF (Serverless Integrations Binary Files), ou fichiers binaires d’intégrations sans serveur, représentent la partie de la base de données IDB stockant les métadonnées brutes NDMP. Ces données sont nécessaires à la restauration des objets NDMP. sauvegarde delta (terme propre à IAP) Processus de reconnaissance de la redondance des données, au niveau objet et au niveau Guide d’installation et de choix des licences 513 segment. Il calcule un hachage puissant pour chaque segment de données et s’en sert comme adresse de contenu unique pour déterminer si des tentatives de stockage de doublons sont effectuées. Voir aussi sauvegarde sur IAP 514 sauvegarde d’hôte (terme propre à Microsoft Exchange Server) Service Microsoft Exchange Server 2000/2003 qui offre une compatibilité avec Microsoft Exchange Server 5.5 par l’émulation du service d’annuaire Exchange Server 5.5. Voir aussi banque d’informations et service gestionnaire de clés. sauvegarde différentielle Position mécanique d’un élément dans une bibliothèque. Chaque emplacement peut contenir un support, comme une bande DLT. Data Protector attribue un numéro à chaque emplacement. Pour être lu, un support est déplacé par un mécanisme robotique de son emplacement dans le lecteur. sauvegarde différentielle Voir sauvegarde split miror (split mirror backup). sauvegarde différentielle de base de données (terme propre à VLS) Copie des données sauvegardées créée entre la bande virtuelle et la bibliothèque de bandes physiques. Le processus smart copy (copie intelligente) permet à Data Protector d’établir une distinction entre les supports source et cible, et ainsi de gérer les supports. Voir aussi VLS (Virtual Library System - système de bibliothèques virtuelles). sauvegarde d’image disque (rawdisk) (terme propre à VLS) Pool définissant quels emplacement de la bibliothèque de destination sont disponibles au titre de cibles Smart Copy pour une bibliothèque virtuelle source spécifiée. Voir aussi Système de bibliothèque virtuelle (VLS) et copie intelligente. sauvegarde directe Session Messages Binary Files - Les fichiers binaires de messages de session (SMBF), un élément de la base de données interne, contiennent les messages générés lors des sessions de sauvegarde, de restauration, de copie d’objets, de consolidation d’objet et de gestion des supports. Chaque session génère un fichier binaire. Les fichiers sont regroupés par année et mois. sauvegarde du journal des transactions (terme propre à HP StorageWorks VA et HP StorageWorks EVA) Il s’agit d’un type de réplique générée à l’aide de techniques de création de snapshot. Plusieurs types de snapshot sont disponibles, présentant des caractéristiques différentes en fonction des baies/techniques utilisées. Ces répliques sont Glossaire dynamiques et peuvent être des copies virtuelles basées sur le contenu des volumes source ou des doublons exacts indépendants (clones), en fonction du type de snapshot et du temps écoulé depuis la création. Voir aussi réplique et création de snapshot. sauvegarde en ligne Voir sauvegarde ZDB sur bande, sauvegarde ZDB sur disque et sauvegarde ZDB sur disque+bande. sauvegarde hors ligne (terme propre à HP StorageWorks VA et HP StorageWorks EVA) Il s’agit d’une technique de création de réplique permettant de générer des copies de volumes sources via la technologie de virtualisation du stockage. Les répliques sont considérées comme créées à un instant donné bien précis, sans pré-configuration, et sont immédiatement disponibles. Cependant, les processus de copie en arrière-plan se poursuivent après la création. Voir aussi snapshot. sauvegarde incrémentale (terme propre à EMC Symmetrix) Périphérique EMC Symmetrix prenant part aux opérations SRDF avec un périphérique cible (R2). Toutes les données écrites sur ce périphérique sont mises en miroir sur un périphérique cible (R2) situé sur une unité EMC Symmetrix distante. Tout périphérique R1 doit être attribué à un type de groupe RDF1. Voir aussi target (R2) device. sauvegarde incrémentale (terme propre à la sauvegarde ZDB) Volume de stockage contenant les données à répliquer. sauvegarde incrémentale avancée Fichier contenant des données avec des parties de bloc vides. Exemples : matrice dont une partie ou la plupart des données contient des zéros, fichiers provenant d’applications de visualisation d’images, bases de données rapides. Si l’option de traitement des fichiers épars n’est pas activée pendant la restauration, il se peut que la restauration soit impossible. sauvegarde incrémentale de la boîte aux lettres (terme propre à EMC Symmetrix et HP StorageWorks Disk Array XP) Réplique générée à l’aide de techniques Split Mirror. Cette réplique fournit un doublon exact indépendant ou un clone du contenu des volumes source. Voir aussi réplique et création de split mirror. sauvegarde incrémentale1 de la boîte aux lettres Voir sauvegarde ZDB sur bande. sauvegarde rawdisk Voir sauvegarde ZDB sur bande, sauvegarde ZDB sur disque et sauvegarde ZDB sur disque+bande. Guide d’installation et de choix des licences 515 516 sauvegarde sans bande(terme propre à la sauvegarde ZDB) (terme propre à EMC Symmetrix et HP StorageWorks Disk Array XP) Technique de création de réplique qui synchronise un groupe préconfiguré de volumes cibles (un miroir) avec un groupe de volumes sources jusqu’à ce qu’une réplique du contenu des volumes sources soit requise. La synchronisation est ensuite interrompue (le miroir est divisé) et une réplique split mirror des volumes source au moment de la division reste dans les volumes cible. Voir aussi split mirror. sauvegarde split mirror (terme propre à HP StorageWorks Disk Array XP) (terme propre à EMC Symmetrix et HP StorageWorks Disk Array XP) Processus par lequel les données sauvegardées lors d’une session ZDB sur bande ou ZDB sur disque + bande sont restaurées à partir de supports à bandes vers une réplique Split Mirror, qui est ensuite synchronisée avec les volumes sources. Les objets sauvegarde individuels ou les sessions complètes peuvent être restauré(e)s à l’aide de cette méthode. Voir aussi sauvegarde ZDB sur bande, sauvegarde ZDB sur disque+bande et réplique. sauvegarde split mirror(terme propre à EMC Symmetrix) (terme propre à Informix Server) Fichier d’informations de connectivité Informix Server (sous UNIX) ou registre (sous Windows) contenant les noms de tous les serveurs de base de données, ainsi que tous les alias auxquels les clients d’un ordinateur hôte peuvent se connecter. sauvegarde sur IAP Le fichier de données de récupération système (DRS) Data Protector contient les informations système requises pour l’installation et la configuration du système d’exploitation en cas de sinistre. Il s’agit d’un fichier ASCII généré lorsque la sauvegarde de la CONFIGURATION est effectuée sur un client Windows, puis stockée sur le Gestionnaire de cellule. sauvegarde synthétique (terme propre à EMC Symmetrix) L’utilitaire SRDF (Symmetrix Remote Data Facility), ou utilitaire de gestion des données distantes Symmetrix, est un processus de continuité des activités permettant de dupliquer efficacement et en temps réel les données des SLD entre plusieurs environnements de traitement séparés. Ces environnements peuvent se trouver au sein d’un même ordinateur ou être séparés par de grandes distances. sauvegarde système sur bande (terme propre à HP StorageWorks Disk Array XP ) Module logiciel Data Protector exécutant toutes les tâches nécessaires à une intégration de sauvegarde Split Mirror. Il communique avec le système de stockage HP StorageWorks Disk Array XP à l’aide de l’utilitaire du Gestionnaire RAID XP (pour les systèmes HP-UX et Windows) ou de la bibliothèque du Gestionnaire RAID (pour les systèmes Solaris). Glossaire sauvegarde ZDB Le fichier /usr/kernel/drv/sst.conf doit être présent sur chaque client Solaris Data Protector auquel un périphérique de bibliothèque multi-lecteurs est connecté. Il doit contenir une entrée pour l’adresse SCSI du mécanisme robotique de chaque périphérique de bibliothèque connecté au client. sauvegarde ZDB complète Le fichier /kernel/drv/st.conf doit être présent sur chaque client Solaris Data Protector auquel un périphérique de sauvegarde est connecté. Il doit contenir des informations sur le périphérique et une adresse SCSI pour chaque lecteur de sauvegarde connecté au client. Une seule entrée SCSI est requise pour un périphérique à lecteur unique, tandis qu’il en faut plusieurs pour un périphérique de bibliothèque multi-lecteurs. sauvegarde ZDB incrémentale Périphériques possédant plusieurs emplacements destinés au stockage des supports et disposant généralement d’un seul lecteur. Un chargeur sélectionne les supports dans une pile de manière séquentielle. Une bibliothèque, en revanche, peut sélectionner les supports de manière aléatoire depuis son référentiel. sauvegarde ZDB sur bande Un périphérique de fichier est un fichier dans un répertoire désigné vers lequel vous sauvegardez des données. sauvegarde ZDB sur disque (terme propre à Microsoft Exchange Server) Regroupement de banques de boîtes aux lettres et de dossiers publics se partageant un ensemble de fichiers journaux de transactions. Exchange Server gère chaque groupe de stockage au moyen d’un processus de serveur distinct. sauvegarde ZDB sur disque+bande (terme propre à StorageTek) Système de bibliothèque (également connu sous le nom de "Silo") constitué d’une unité de gestion de bibliothèque (LMU) et d’un à vingt-quatre modules de stockage en bibliothèque (LSM) connectés à l’unité. Script CMD pour Informix Server (terme propre à la sauvegarde ZDB)Un volume de stockage représente un objet qui peut être transféré sur un système d’exploitation ou toute autre entité (un mécanisme de virtualisation, par exemple) et sur lequel peuvent résider des systèmes de gestion de volume, des systèmes de fichiers ou d’autres objets. Les systèmes de gestion de volumes et les systèmes de fichiers sont basés sur ce type de stockage. Habituellement, ils peuvent être créés ou existent déjà dans un système de stockage tel qu’une baie de disques. script shell log_full Voir basculement. Guide d’installation et de choix des licences 517 518 segmentation (terme propre à Sybase) Interface destinée à l’échange de données de sauvegarde et de récupération entre un serveur SQL Sybase et une solution de sauvegarde comme Data Protector. Serveur d’installation (terme propre à StorageTek) Automated Cartridge System Library Server (ACSLS), serveur de bibliothèque à système de cartouche automatisé - logiciel chargé de la gestion du système de cartouche automatisé (ACS). serveur de bases de données (terme propre à Sybase) Le serveur d’une architecture “client-serveur” Sybase. Le serveur Sybase SQL gère plusieurs bases de données et utilisateurs, assure le suivi des positions physiques des données sur les disques, établit le mappage entre la description logique des données et leur stockage physique et maintient les caches de données et de procédures en mémoire. serveur de lecteurs multiples (terme propre à EMC Symmetrix) Module logiciel Data Protector qui prépare l’environnement EMC Symmetrix aux opérations de sauvegarde et de restauration. serveur de l’interface Java Méthode qui produit une sauvegarde complète synthétique, équivalente à une sauvegarde complète classique en termes de données, sans perturber les serveurs de production ou le réseau. Une sauvegarde complète synthétique est créée à partir d’une sauvegarde complète précédente et d’un certain nombre de sauvegardes incrémentales. Serveur DHCP Résultat d’une opération de consolidation d’objet, au cours de laquelle une chaîne de restauration d’un objet sauvegarde est fusionnée en une nouvelle version complète synthétique de cet objet. En termes de vitesse de restauration, une telle sauvegarde est équivalente à une sauvegarde complète classique. serveur DNS (terme propre à Oracle) Interface Oracle chargée d’exécuter les actions nécessaires au chargement, à l’étiquetage et au déchargement des périphériques de sauvegarde appropriés lorsqu’Oracle émet des demandes de sauvegarde ou de restauration. serveur Informix (terme propre à Sybase) Les quatre bases de données système d’un serveur Sybase SQL nouvellement installé sont les suivantes : • base de données principale (master) • base de données temporaire (tempdb) • base de données de procédures système (sybsystemprocs) • base de données modèle (model). Glossaire serveur virtuel (terme propre à Windows) Les données d’état système comprennent le registre, la base de données d’enregistrement de classe COM+, les fichiers de démarrage système et la base de données de services de certificats (à condition que le serveur soit du type "certificate server"). Si le serveur correspond à un contrôleur de domaine, les données d’état du système contiennent également les services Active Directory et le répertoire SYSVOL. Si le serveur exécute le service de cluster, les données d’état système comprennent également les points de contrôle du registre de ressource et le journal de récupération de ressource quorum, qui contient les informations les plus récentes concernant la base de données de clusters. serveur WINS Volume, disque ou partition contenant les fichiers du système d’exploitation. La terminologie utilisée par Microsoft définit ces éléments comme ceux contenant les fichiers nécessaires pour assurer les premières étapes du processus d’amorçage. service de réplication de fichiers (FRS, pour File Replication Service) (terme propre à Windows) Répertoire partagé contenant la copie des fichiers publics du domaine sur le serveur. Ces fichiers sont reproduits sur tous les contrôleurs du domaine. Service de réplication Exchange Partie de la structure d’une base de données. Chaque base de données est divisée de manière logique en un ou plusieurs espaces de table. Chaque espace de table contient des fichiers de données ou des volumes bruts qui lui sont exclusivement associés. service Gestionnaire de clés Voir sauvegarde ZDB sur disque. service Réplication de site (terme propre à Oracle) Terme utilisé dans le contexte du Gestionnaire de récupération (RMAN). La base de données cible est celle qui est sauvegardée ou restaurée. session (terme propre à EMC Symmetrix) Périphérique EMC Symmetrix prenant part aux opérations SRDF avec un périphérique source (R1). Il réside sur l’unité EMC Symmetrix distante. Il est apparié à un périphérique source (R1) dans l’unité EMC Symmetrix locale et reçoit toutes les données écrites sur le périphérique dont il est le miroir. Pendant les opérations d’E/S courantes, les applications utilisateur ne peuvent accéder à ce périphérique cible. Tout périphérique R2 doit être affecté à un type de groupe RDF2. Voir aussi périphérique source (R1). Guide d’installation et de choix des licences 519 520 session de consolidation d’objet (terme propre à la récupération après sinistre) Système après la survenue d’un sinistre. Le système cible est généralement non amorçable et l’objet de la récupération après sinistre consiste justement à redonner à ce système sa configuration initiale. La différence entre un système endommagé et un système cible réside dans le fait que, pour le système cible, le matériel défaillant a été remplacé. session de copie d’objet (terme propre à la sauvegarde ZDB) Volume de stockage sur lequel les données sont dupliquées. session de gestion de supports (terme propre à Windows) Les services Terminal Server de Windows fournissent un environnement multi-sessions permettant aux clients d’accéder à des sessions Windows virtuelles ainsi qu’à des applications Windows exécutées sur le serveur. session de restauration (terme propre à Microsoft SQL Server) Entité exécutable appartenant à un seul processus. Elle comprend un compteur de programme, une pile en mode utilisateur, une pile en mode kernel et un ensemble de valeurs de registre. Plusieurs threads peuvent être exécutés en même temps dans un même processus. session de sauvegarde (terme propre à EMC Symmetrix) Processus Business Continuance permettant de créer une copie instantanée d’un ou plusieurs périphériques logiques Symmetrix (SLD). Cette copie est créée sur des SLD préconfigurés spécialement et appelés BCV ; elle est accessible via une adresse de périphérique distincte. SGBDR Tape Library Unit ou unité de bibliothèque de bandes. SIBF (terme propre à Oracle et SAP R/3) Fichier de configuration réseau contenant des descripteurs de connexion mappés à des noms de services. La maintenance du fichier peut s’effectuer au niveau central ou au niveau local, afin d’être accessible à tous les clients ou à chacun d’entre eux individuellement. simultanéité Mécanisme destiné à s’assurer qu’un ensemble d’actions est considéré comme une seule unité de travail. Les bases de données utilisent les transactions pour effectuer un suivi des modifications. SMB Les sauvegardes de transaction nécessitent généralement moins de ressources que les sauvegardes de base de données ; elles peuvent donc être effectuées plus souvent que les sauvegardes de base de données. En effectuant des sauvegardes de transaction, l’utilisateur peut récupérer la base de données telle Glossaire qu’elle était à un moment précis précédant la survenue d’un problème. SMBF (terme propre à Sybase et SQL) Sauvegarde du journal de transactions contenant un enregistrement des modifications effectuées depuis la dernière sauvegarde complète ou la dernière sauvegarde de transactions. snapshot Les sauvegardes de journal de transactions nécessitent généralement moins de ressources que les sauvegardes de base de données ; elles peuvent donc être effectuées plus souvent que les sauvegardes de base de données. En effectuant des sauvegardes des journaux de transactions, l’utilisateur peut récupérer la base de données telle qu’elle était à un moment précis. snapshot transportable Fichiers qui enregistrent les transactions relatives aux modifications de la base de données, et assurent la tolérance aux pannes en cas de sinistre de la base de données. spécification de sauvegarde (terme propre à Data Protector) Assurent le suivi des modifications de la base de données IDB. Il est recommandé d’activer l’archivage des journaux de transactions pour éviter de perdre les fichiers journaux créés après la dernière sauvegarde de la base de données IDB et nécessaires à sa récupération. split mirror (terme propre à Sybase) Table système où sont enregistrées automatiquement toutes les modifications apportées à la base de données. SRDF (terme propre à Microsoft VSS) Copie miroir créée sur le système d’application et pouvant être présentée au système de sauvegarde où est effectuée une sauvegarde. Voir aussi Microsoft Volume Shadow Copy Service (VSS). stratégie d’allocation de supports (terme propre à Novell NetWare)Fichier permettant à l’utilisateur de spécifier les noms des conteneurs à partir desquels les sauvegardes doivent commencer. Il s’agit d’un fichier texte situé dans le répertoire SYS:SYSTEM\TSA du serveur où est chargé TSANDS.NLM. stratégie d’utilisation des supports Le serveur d’interface utilisateur graphique Java (le service UIProxy) s’exécute sur le Gestionnaire de cellule Data Protector. Il est chargé de la communication entre le client de l’interface Java et le Gestionnaire de cellule. De plus, il effectue des opérations logiques et envoie uniquement les informations importantes au client. Le processus démarre dès que Data Protector est installé sur le Gestionnaire de cellule. Guide d’installation et de choix des licences 521 522 Sybase SQL Server Voir opération hors contrôle. système cible Vous ne pouvez utiliser Data Protector que si vous disposez d’un compte utilisateur Data Protector, lequel limite l’accès non autorisé à Data Protector et aux données sauvegardées. Les administrateurs Data Protector créent ce compte en spécifiant un nom d’utilisateur, les systèmes à partir desquels l’utilisateur peut se connecter et le groupe d’utilisateurs Data Protector auquel il sera affecté. Ces éléments sont vérifiés chaque fois que l’utilisateur démarre l’interface utilisateur de Data Protector ou effectue certaines tâches. système d’application (contrôle des comptes utilisateur) Composant de sécurité des systèmes Windows Vista et Windows Server 2008 qui limite les logiciels d’application aux privilèges utilisateur standard jusqu’à ce qu’un administrateur autorise une augmentation du niveau de privilèges. Système de bibliothèques virtuelles (VLS, pour Virtual Library System) La prise en charge de la gestion de quota NTFS permet d’optimiser le suivi et le contrôle de l’utilisation de l’espace disque sur les volumes de stockage partagés. Data Protector sauvegarde simultanément les quotas de disque utilisateur sur l’ensemble du système et pour tous les utilisateurs configurés. système de fichiers Chaque utilisateur de Data Protector est membre d’un groupe d’utilisateurs et chaque utilisateur faisant partie d’un groupe d’utilisateurs reçoit les mêmes droits. Le nombre de groupes d’utilisateurs et leurs droits utilisateur peuvent être définis librement. Dans Data Protector, on distingue trois groupes d’utilisateurs par défaut : administrateur, Opérateur et Utilisateur. système de fichiers distribués (DFS) (terme propre à Windows) nformations de configuration définies pour chaque utilisateur. Ces informations comprennent la configuration du bureau, les couleurs d’écran sélectionnées, les connexions réseau, etc. Lorsqu’un utilisateur se connecte, le système charge son profil et l’environnement Windows le prend en compte. système de sauvegarde Les droits utilisateur ou droits d’accès correspondent aux autorisations nécessaires pour exécuter certaines tâches dans Data Protector. telles que la configuration d’une sauvegarde, le démarrage d’une session de sauvegarde ou le lancement d’une session de restauration. Les utilisateurs disposent des droits d’accès du groupe d’utilisateurs auquel ils appartiennent. Glossaire système d’hébergement ou système hôte Procédé consistant à stocker des supports dans un emplacement sécurisé et distant. Les supports sont retournés au "centre de données" lorsqu’une restauration de données est nécessaire ou lorsqu’ils sont prêts à être réutilisés pour d’autres sauvegardes. La façon dont la mise au coffre est réalisée dépend de la stratégie de sauvegarde adoptée par votre entreprise et de sa politique de protection et de fiabilité de données. système d’origine Fonction permettant à l’utilisateur de contrôler si les données Data Protector stockées sur un support spécifique sont lisibles. En outre, si l’option CRC (contrôle de redondance cyclique) était activée lors de la sauvegarde, vous pouvez contrôler la cohérence de chaque bloc. SysVol (terme propre à HP StorageWorks EVA) Micrologiciel gérant tous les aspects du fonctionnement du système de stockage, dont les communications avec Command View EVA via les contrôleurs HSV. Voir aussi Command View (CV) EVA. table des journaux de transactions (terme propre à Microsoft SQL Server) Interface de programmation de Microsoft SQL Server permettant de sauvegarder et de restaurer rapidement des bases de données volumineuses. Terminal Services (terme propre à HP StorageWorks EVA) Unité de stockage attribuée à partir d’un pool de disques HP StorageWorks Enterprise Virtual Array. Les disques virtuels sont les entités dupliquées à l’aide de la fonctionnalité Snapshot de HP StorageWorks Enterprise Virtual Array. Voir aussi volume source et volume cible. thread Type de sauvegarde synthétique efficace au cours de laquelle les données sont consolidées à l’aide de pointeurs au lieu d’être copiées. Elle est réalisée si toutes les sauvegardes (la sauvegarde complète, les sauvegardes incrémentales et la sauvegarde complète virtuelle résultante) sont écrites dans une seule bibliothèque de fichiers qui utilise le format de support de fichiers distribués. TimeFinder Périphérique de stockage de données sur disque hébergeant une ou plusieurs bibliothèques de bandes virtuelles (VTL). TLU Machine virtuelle dans un environnement de clusters définie sur un domaine par un nom et une adresse IP réseau. Son adresse est mise en cache par le service de cluster et mappée au nœud cluster qui exécute les ressources du serveur virtuel. De cette façon, toutes les demandes concernant un serveur virtuel donné sont mises en cache par un noeud de cluster spécifique. Guide d’installation et de choix des licences 523 524 TNSNAMES.ORA (terme propre à VLS) Technologie d’archivage qui sauvegarde les données sur des lecteurs de disques de la même façon que si elles étaient stockées sur bande. Les systèmes de bandes virtuelles permettent d’accélérer les processus de sauvegarde et de restauration et de réduire les coûts de fonctionnement. Voir aussi système de bibliothèques virtuelles (VLS) et bibliothèque de bandes virtuelle. transaction (terme propre à VLS) Emulation de bibliothèque de bandes fournissant les mêmes fonctionnalités qu’un stockage sur bandes traditionnel. Voir aussi Système de bibliothèques virtuelles (VLS). type de support (terme propre à l’intégration VMware) Client utilisé par Data Protector pour communiquer avec VMware Virtual Infrastructure. Il peut s’agir d’un système VirtualCenter Server (environnement VirtualCenter) ou d’un système ESX Server (environnement ESX Server autonome). types de sauvegarde (terme propre à ADIC et STK) Un volser (VOLume SERial number - numéro de série de volume) est une étiquette située sur le support qui permet d’identifier la bande physique dans les très grandes bibliothèques. Il s’agit d’une appellation spécifique aux périphériques ADIC/GRAU et StorageTek. UIProxy Unité de stockage des données dans un système LVM. Un groupe de volumes peut être constitué d’un ou plusieurs volumes physiques. Le système peut contenir plusieurs groupes de volumes. unité de commande principale (MCU, pour Main Control Unit) (terme propre à Windows) Répertoire vide sur un volume pouvant être utilisé pour le montage d’un autre volume. Le point de montage de volume sert de passerelle vers le volume cible. Une fois le volume monté, les utilisateurs et les applications peuvent consulter les données stockées sur celui-ci par le chemin d’accès au système de fichiers complet (fusionné), comme si les deux volumes ne faisaient qu’un. unité de télécommande (RCU) Voir Microsoft Volume Shadow Copy Service. User Account Control (UAC) Voir OM. volser Le gestionnaire de volume Veritas est un système permettant de gérer l’espace disque sur les plates-formes Solaris. Un système VxVM est constitué de groupes arbitraires d’un ou plusieurs volumes physiques organisés en groupes de disques logiques. Glossaire volume cible Fonction de mise en marche à distance pour les systèmes s’exécutant en mode d’économie d’énergie à partir d’un autre système se trouvant sur le même réseau local. volume de stockage Fonction Data Protector permettant à l’utilisateur d’afficher des rapports sur l’état de la sauvegarde, de la consolidation et de la copie d’objet, ainsi que sur la configuration Data Protector à l’aide de l’interface Web. volume principal (P-VOL) Caractère pouvant être utilisé pour représenter un ou plusieurs caractères. Par exemple, l’astérisque (*) représente généralement un ou plusieurs caractères et le point d’interrogation (?) un seul caractère. Les caractères génériques sont souvent utilisés avec les systèmes d’exploitation pour spécifier plusieurs fichiers par nom. volume secondaire (S-VOL) Data Protector permet de sauvegarder la CONFIGURATION Windows, y compris le registre Windows, les profils utilisateur, les journaux d’événements et les données des serveurs WINS et DHCP (s’ils sont configurés) en une seule étape. Volume Shadow Copy Service Base de données centralisée utilisée par Windows pour stocker les informations relatives à la configuration du système d’exploitation et des applications installées. volume source Système sur lequel s’exécute le logiciel Windows Internet Name Service chargé de la résolution des noms des ordinateurs du réseau Windows en adresses IP. Data Protector peut sauvegarder les données du serveur WINS dans le cadre de la configuration Windows. volume/disque/ partition d’amorçage (terme propre à Microsoft VSS) Processus initiant la modification des données sur le volume d’origine. Les modules d’écriture sont généralement des applications ou des services système écrivant des informations permanentes sur un volume. Ils participent également au processus de synchronisation des copies miroir en assurant la cohérence des données. volume/disque/ partition système (terme propre à Informix Server) L’utilitaire ON-Bar et Data Protector communiquent par le biais de l’interface de programmation XBSA (X/Open Backup Services Application). VPO (terme propre à la sauvegarde directe) Commande SCSI-3 permettant de copier des données d’un périphérique de stockage doté d’une adresse SCSI source vers un périphérique de stockage doté d’une adresse SCSI cible, autorisant ainsi une sauvegarde directe. Les données transitent du périphérique source (en bloc ou en continu, c’est-à-dire sur disque ou sur bande) vers le périphérique cible (en bloc ou en continu) Guide d’installation et de choix des licences 525 via XCopy. Ainsi, le serveur de contrôle n’a plus besoin de transférer les données du périphérique de stockage vers la mémoire ni de les écrire sur le périphérique cible. Voir aussi sauvegarde directe. 526 VSS Voir sauvegarde avec temps d’indisponibilité nul (zero downtime backup). VxFS (terme propre à la sauvegarde ZDB) Partie de la base de données IDB stockant des informations relatives à ZDB telles que les volumes source, les répliques et des informations relatives à la sécurité. La base de données ZDB est utilisée pour la sauvegarde avec temps d’indisponibilité nul, la restauration instantanée et la restauration split mirror. Voir aussi sauvegarde avec temps d’indisponibilité nul (ZDB, pour zero downtime backup). VxVM (Veritas Volume Manager) (terme propre à la sauvegarde ZDB) Type de sauvegarde avec temps d’indisponibilité nul caractérisé par le fait que la réplique créée est conservée sur la baie de disques en tant que sauvegarde des volumes source à un instant donné. Il est possible de conserver plusieurs répliques, générées avec la même spécification de sauvegarde à des instants différents, dans un jeu de répliques. Une réplique effectuée à partir d’une sauvegarde ZDB sur disque peut être restaurée via le processus de restauration instantanée. Voir aussi sauvegarde avec temps d’indisponibilité nul (ZDB, pour zero downtime backup), sauvegarde ZDB sur bande, sauvegarde ZDB sur disque+bande, restauration instantanée et rotation de jeu de répliques. Wake ONLAN (terme propre à la sauvegarde ZDB) Type de sauvegarde avec temps d’indisponibilité nul au cours de laquelle la réplique créée est conservée sur la baie de disques en tant que sauvegarde des volumes sources à un instant précis, de la même façon que lors d’une session ZDB sur disque. Toutefois, les données de la réplique sont également transférées sur un support de sauvegarde, comme lors du processus ZDB sur bande. Si cette méthode de sauvegarde est utilisée, les données sauvegardées dans la même session peuvent être restaurées via le processus de restauration instantanée, la restauration Data Protector standard à partir d’une bande ou sur des baies Split Mirror, via la restauration Split Mirror. Voir aussi sauvegarde avec temps d’indisponibilité nul (ZDB, pour zero downtime backup), sauvegarde ZDB sur disque, sauvegarde ZDB sur bande, restauration instantanée, réplique et rotation de jeu de répliques. Glossaire Web reporting (terme propre à la sauvegarde ZDB) Type de sauvegarde avec temps d’indisponibilité nul caractérisé par le fait que la réplique créée est copiée en continu sur un support de sauvegarde, généralement une bande. La restauration instantanée étant impossible avec ce type de sauvegarde, la réplique ne doit pas être conservée sur la baie de disques après la sauvegarde. Les données sauvegardées peuvent être restaurées à l’aide de la restauration Data Protector standard à partir d’une bande. Sur les baies split mirror, la restauration split mirror peut également être utilisée. Voir aussi sauvegarde avec temps d’indisponibilité nul (ZDB, pour zero downtime backup), sauvegarde ZDB sur disque, restauration instantanée, sauvegarde ZDB sur disque+bande et réplique. zone de récupération flash Mode de sauvegarde utilisant des techniques de réplication de données, fournies par une baie de disques, pour réduire l’impact des opérations de sauvegarde sur un système d’application. Une réplique des données à sauvegarder est tout d’abord créée. Toutes les opérations de sauvegarde suivantes sont effectuées au niveau des données répliquées plutôt que les données d’origine, le système d’application pouvant retourner en mode de fonctionnement normal. Voir aussi sauvegarde ZDB sur disque, sauvegarde ZDB sur bande, sauvegarde ZDB sur disque+bande et récupération instantanée. Guide d’installation et de choix des licences 527 528 Glossaire Index A A.05.10, A.05.50 ou A.06.00 migration de licences, 365 activation de la vérification d’accès pour un client, 218 pour une cellule, 220 adresse IP, TCP/IP, 392 adresses SCSI Voir interface SCSI adresses SCSI non utilisées Voir interface SCSI Agent de disque configuration, sur HP OpenVMS, 136 agent de disque concepts, 30 Agent de support installation pour l’utilisation d’une bibliothèque ADIC/GRAU, 120 agent de support concepts, 30 configuration sous Novell NetWare, 130 configuration, sur HP OpenVMS, 137 installation pour une bibliothèque StorageTek ACS, 125 types, 30 Agent de support NDMP, concepts, 30 Agent général de support vérification de l’installation, sous Novell NetWare, 436 aide obtention, 27 ajout ajout de pilote de robot SCSI au noyau, sous HP-UX, 410 droits d’accès, sous Linux, 105 Ajout de clients à la cellule interface utilisateur graphique de Data Protector, 78 interface graphique Java de Data Protector, 78 ajout de composants logiciels à des systèmes Solaris, 244 à des systèmes Windows, 242 présentation, 242 sur des systèmes HP-UX, 243 Application Recovery Manager mise à niveau, 286 attribution des licences déplacement des licences, 329 détermination des licences installées, 329 détermination des mots de passe requis, 320 Edition serveur unique, 363 extensions de lecteur, 352 Extensions fonctionnelles, 307 extensions fonctionnelles, 354 formulaires d’attribution de licences, 369 gestion centralisée des licences, configuration, 330 Gestionnaire de cellule, 308 licences basées sur la capacité, 309 licences basées sur la capacité, exemples, 314 licences basées sur les entités, 308 licences de lecteur, 307 migration de Data Protector, 365 migration de licence, 364 mise à niveau à partir de Data Protector A.05.10, A.05.50 et A.06.00, 250 mise à niveau à partir de SSE, 285 mots de passe d’urgence, 322 mots de passe permanents, 321 Guide d’installation et de choix des licences 529 mots de passe permanents, obtention et installation, 322, 328 mots de passe temporaires, 321 obtention et installation de mots de passe permanents, 322, 328 Packs Starter, 307 présentation, 319 présentation des attributions de licences des produits, 320 présentation des produits, 350 productions de rapports sur les licences, 318 structure du produit, 307, 349 types de mots de passe, 321 utilisation des licences, après mise à niveau, 250, 285 utilitaire AutoPass, 322 vérification des mots de passe, 328 vérification et signalement des licences manquantes, 307 auto-migration VLS configuration requise, 179 installation, 179 B Bibliothèque ACS StorageTek connexion de lecteurs, 119 bibliothèque ACS StorageTek installation de l’agent de support, 118 préparation des clients, 124 bibliothèque ADIC Voir bibliothèque ADIC/GRAU bibliothèque ADIC/GRAU connexion de lecteurs, 119 installation de l’agent de support, 118 installation d’agents des supports des données sur les clients, 120 préparation des clients, 119 bibliothèque GRAU Voir bibliothèque ADIC/GRAU bibliothèque HP StorageWorks 330fx, définition des ID SCSI, 422 bibliothèque HP StorageWorks DLT 28/48 logements, connexion, 430 530 bibliothèque StorageTek Voir bibliothèque ACS StorageTek bibliothèque StorageTek ACS installation d’agents des supports des données sur les clients, 125 C caractères multi-octets, 277 cellule activation de la sécurité, 220 concepts, 29 exportation de clients, 211 exportation d’un client Microsoft Cluster Server, 213 importation de clients, 205 importation de clusters, 208 importation d’un Serveur d’installation, 207 licences, 307 mise à niveau, présentation, 248 sécurisation de clients, 218 vérification des connexions DNS, 334 cellule licences, 308 chargeur automatique HP Surestore 12000e, connexion, 428 CLI Voir interface de ligne de commande client activation de la vérification d’accès, 218 ajout de droits d’accès root, sous Linux, 105 changement de composants logiciels, 242 compatible cluster, importation dans une cellule, 208 concepts, 29 concepts de sécurité, 214 configuration après installation, sur Solaris, 99 configuration de TCP/IP, sous Windows, 391 configuration du noyau, sous Linux, 107 configuration pour l’utilisation des périphériques de sauvegarde, sous Solaris, 417 configuration pour Veritas Volume Manager, sur Microsoft Cluster Server, 441 création de fichiers de périphérique, sous HP-UX, 412 création de fichiers de périphérique, sous Solaris, 420 désinstallation à distance, 231 exportation d’une cellule, 211 importation dans une cellule, 205 installation des intégrations compatibles cluster, présentation, 148 installation des intégrations, présentation, 145 installation distante, présentation, 78 installation en local sur HP OpenVMS, 132 installation en local, sous Novell NetWare, 126 installation, présentation, 70 Microsoft Cluster Server, exportation d’une cellule, 213 mise à niveau à partir de Data Protector A.05.10, A.05.50 et A.06.00, 263 mise à niveau à partir de Data Protector A.05.10, A.05.50 et A.06.00, sous MC/ServiceGuard, 264 mise à niveau, sur Microsoft Cluster Server, 305 préparation à l’utilisation d’une bibliothèque ADIC/GRAU, 119 préparation pour l’utilisation d’une bibliothèque StorageTek ACS, 124 refus d’accès par des hôtes, 222 résolution des problèmes, 336, 339, 340, 345, 347 sécurisation, 218 suppression de la vérification d’accès, 222 vérification de la configuration TCP/IP, sous Windows, 395 vérification de l’installation, 342 client ACS, 118 client AIX connexion de périphériques de sauvegarde, 111 installation, 110 client cartes LAN multiples, importation, 207 client DAS, 118 client de l’interface Java, 228, 231 client d’intégration, 145 Voir aussi intégrations client d’intégration ZDB, 146 Voir aussi intégrations client ESX Server installation, 109 client HP OpenVMS configuration de l’agent de disque, 136 configuration de l’Agent de support, 137 désinstallation, 232 importation, 207 client HP-UX connexion de périphériques de sauvegarde, 96 installation, 94 résolution des problèmes, 339 Guide d’installation et de choix des licences 531 client Linux configuration du noyau, 107 connexion de périphériques de sauvegarde, 108 installation, 103 résolution des problèmes d’installation à distance, 105 Client Microsoft Terminal Services, 53 client MPE/iX, installation, 139 client NDMP, importation, 207 client Novell NetWare configuration de l’Agent de support, 130 fichier HPDEVBRA.NLM, 440 fichier HPUMA.NLM, 440 installation, 126 minimisation du trafic réseau, 130 vérification de l’installation de l’Agent général de support, 436 client SCO connexion de périphériques de sauvegarde, 117 installation, 116 client Siemens Sinix connexion de périphériques de sauvegarde, 112 installation, 112 client Solaris configuration, après installation, 99 connexion de périphériques de sauvegarde, 102 installation, 97 résolution des problèmes, 339 client sous Windows connexion de périphériques de sauvegarde, 92 désinstallation, 231 installation, 87 résolution des problèmes, 336, 340, 345 Client Terminal Services, 53 client Tru64 connexion de périphériques de sauvegarde, 115 installation, 114 532 client, connexion de périphériques de sauvegarde clients AIX, 111 clients HP-UX, 96 clients Linux, 108 clients SCO, 117 clients Siemens Sinix, 112 clients Solaris, 102 clients sous Windows, 92 clients Tru64, 115 lecteurs de bibliothèque ADIC/GRAU, 119 client, installation agent de support pour bibliothèque ADIC/GRAU, 120 agent de support pour bibliothèque StorageTek ACS, 125 auto-migration VLS, 179 Edition serveur unique, 184 IAP, 178 intégration DB2, 153 intégration de HP StorageWorks EVA, 171 intégration HP StorageWorks Disk Array XP, 159 intégration HP StorageWorks VA, 165 intégration Informix, 150 intégration Lotus, 154 intégration Microsoft Exchange, 149 intégration Microsoft SharePoint Portal Server, 150 intégration Microsoft SQL, 149 intégration Microsoft Volume Shadow Copy, 153 intégration NDMP, 153 intégration NNM, 153 intégration Oracle, 152 intégration SAP DB, 151 intégration SAP R/3, 151 intégration Sybase, 150 Intégration VMware, 152 sur des systèmes de clusters IBM HACMP, 203 sur des systèmes HP-UX, 94 sur des systèmes Novell NetWare Cluster Services, 201 sur des systèmes Siemens Sinix, 112 sur des systèmes Tru64, 114 sur des systèmes Veritas Cluster, 200 sur les systèmes AIX, 110 sur les systèmes ESX Server, 109 sur les systèmes Linux, 103 sur les systèmes MC/ServiceGuard, 187 sur les systèmes Microsoft Cluster Server, 197 sur les systèmes Novell NetWare, 126 sur les systèmes SCO, 116 sur les systèmes Solaris, 97 sur les systèmes UNIX, 142 sur les systèmes Windows, 87 sur systèmes HP OpenVMS, 132 sur systèmes MPE/iX, 139 cluster changement de composants logiciels, 242 désinstallation, 231 importation dans une cellule, 208 installation des clients, 197, 200, 201 installation des intégrations, 148 installation du Gestionnaire de cellule, 188 Microsoft Cluster Server, exportation d’une cellule, 213 cluster IBM HACMP installation des clients, 203 commande, 251, 318, 398 commande infs, 412 commande ioscan, 409, 412, 414 commande omnicheck, 229, 334 commande omnisetup.sh installation, 143, 182 mise à niveau, 251, 254 commande omnisv, 251 commandes infs, 412 ioscan, 409, 412, 414 modifications apportées à l’interface en ligne de commande, après mise à niveau, 445 netstat, 398 omnicc, 318 omnicheck, 229, 334 omnikeymigrate, 250 omnisetup.sh, 143, 182, 251 omnisetup.sh , 254 omnisv, 251 composants d’installation Agent de disque, 30 Agent de support, 30 Agent de support général, 30 Agent de support NDMP, 30 interface utilisateur, 29 Serveur d’installation, 29 composants logiciels ajout, sous HP-UX, 243 ajout, sous Solaris, 244 ajout, sous Windows, 242 changement, présentation, 242 changement, sur des clients cluster, 242 codes composants, 143 dépendances, sous HP-UX, 243 dépendances, sous Solaris, 244 présentation, 73 suppression, sous UNIX, 243 suppression, sous Windows, 242 Guide d’installation et de choix des licences 533 concepts agent de disque, 30 agent de support, 30 Agent de support NDMP, 30 cellule, 29 client, 29 conversion de nom de fichier de l’IDB, 277 environnement de sauvegarde, 29 exportation, 211 Gestionnaire de cellule, 29 importation, 205 installation distante, 32 interface graphique utilisateur (GUI), 37, 38 interface utilisateur, 29 Serveur d’installation, 29 concepts d’environnement de sauvegarde, 29 configuration Agent de disque, sur HP OpenVMS, 136 Agent de support sous Novell NetWare, 130 Agent de support, sur HP OpenVMS, 137 clients avec Veritas Volume Manager, sur Microsoft Cluster Server, 441 clients Solaris, après l’installation, 99 clients Solaris, avant l’utilisation des périphériques de sauvegarde, 417 fichier sst.conf, 419 fichier st.conf, 99, 417 Gestionnaire de cellule avec Veritas Volume Manager, sur MSCS, 441 noyau, sur des clients Linux, 107 robot SCSI, sous HP-UX, 407 TCP/IP, sous Windows, 391 534 configuration requise auto-migration VLS, 179 IAP, 178 installation de Gestionnaire de cellule, sous UNIX, 44 installation de Gestionnaire de cellule, sous Windows, 52 installation de Serveur d’installation, sous UNIX, 62 installation de Serveur d’installation, sous Windows, 65 mise à niveau à partir de Data Protector A.05.10, A.05.50 et A.06.00, 251 connexion de périphériques de sauvegarde bibliothèque HP StorageWorks DLT 28/48 logements, 430 chargeur automatique HP Surestore 12000e, 428 clients AIX, 111 clients HP-UX, 96 clients Linux, 108 clients SCO, 117 clients Siemens Sinix, 112 clients Solaris, 102 clients sous Windows, 92 clients Tru64, 115 lecteur de bande DAT 24 HP StorageWorks, 426 lecteur de bande Seagate Viper 200 LTO, 434 lecteurs de bibliothèque ADIC/GRAU, 119 présentation, 423 contrôleur SCSI Voir interface SCSI conventions typographie, 26 conversion de nom de fichier de l’IDB concepts, 277 conversion des noms de fichier Voir conversion de nom de fichier de l’IDB correctifs commande omnicheck, 229 vérification, 228 création fichiers de périphérique, sous HP-UX, 412 fichiers de périphérique, sous Solaris, 420 fichiers de périphérique, sous Windows, 406 fichiers de trace de l’exécution, installation, 347 croissance de la base de données Voir IDB CRS Voir service Cell Request Server (CRS) cryptage auto-migration des clés de cryptage, 250 D DCBF Voir fichiers binaires de catalogue des détails débogage de l’installation, 348 définition ID SCSI, pour une bibliothèque HP StorageWorks 330fx, 422 paramètres du contrôleur SCSI, sous Windows, 414 variables d’environnement, sous Gestionnaire de cellule UNIX, 51 démarrage GUI, UNIX, 37 démon swagent, 340 dépannage de l’interface utilisateur localisée, 183 déplacement des licences, 329 désactivation des pilotes de robots SCSI, sous Windows, 404 désinstallation clients cluster, 231 clients, à distance, 231 clients, de HP OpenVMS, 232 configuration requise, 230 Gestionnaire de cellule, de MC/ServiceGuard, 234 Gestionnaire de cellule, sous HP-UX, 234 Gestionnaire de cellule, sous Linux, 239 Gestionnaire de cellule, sous Windows, 232, 237 particularités de l’intégration Oracle, 244 présentation, 230 Serveur d’installation, de MC/ServiceGuard, 234 Serveur d’installation, sous HP-UX, 234 Serveur d’installation, sous Linux, 240 Serveur d’installation, sous UNIX, 238 Serveur d’installation, sous Windows, 232 utilitaire AutoPass, sous HP-UX, 234 utilitaire AutoPass, sous Solaris, 238 utilitaire AutoPass, sous Windows, 233 utilitaire pkgrm, 237 utilitaire rpm, 239 détermination adresse SCSI non utilisées, sous HP-UX, 414 adresses SCSI non utilisées, sous Solaris, 416 adresses SCSI non utilisées, sous Windows, 421 licences installées, 329 mots de passe requis pour l’attribution de licences, 320 DNS commande omnicheck, 334 vérification des connexions dans une cellule, 334 Guide d’installation et de choix des licences 535 document conventions, 26 documentation connexe, 19 documentation commentaires, 28 site Web de HP, 19 documentation connexe, 19 droits d’accès ajout au compte root, sous Linux, 105 DVD-ROM liste des DVD-ROM d’installation, 34 E Edition serveur unique installation, 184 limites, 184 mise à niveau de plusieurs installations, 285 mise à niveau vers Data Protector A.06.10, 284, 285 présentation des produits, licences, 350 types de licence, 363 exportation client Microsoft Cluster Server, 213 clients, 212 Extensions fonctionnelles, licences, 307 F fichier allow_hosts, 220, 222 fichier cell_info, 245 fichier de périphérique création, sous HP-UX, 412 création, sous Solaris, 420 création, sous Windows, 406 fichier deny_hosts, 222 fichier global, 261 fichier HPDEVBRA.NLM, 440 fichier HPUMA.NLM, 440 fichier inet.log, 220, 223, 302 fichier installation_servers, 65 fichier nsswitch.conf, 402 fichier omni_info, 245 fichier omnirc, 262 536 fichier services, 398 fichier sst.conf, 419 fichier st.conf, 99, 417 fichiers allow_hosts, 220 HPDEVBRA.NLM, 440 allow_hosts, 221, 222 deny_hosts, 222 HPUMA.NLM, 440 services, 398 fichiers binaires de catalogue des détails modification manuelle de la taille maximale par défaut, 262 fichiers de configuration cell_info, 245 fichier st.conf, 99 fichiers configurés automatiquement, sous Gestionnaire de cellule UNIX, 49 global, 261 inet.conf, 402 installation_servers, 65 modification, installation de clients Solaris, 99 modifications, après mise à niveau, 442 nsswitch.conf, 402 omni_info, 245 omnirc, 262 problèmes de mise à niveau, 343 sst.conf, 419 st.conf, 417 vérification des changements de configuration après mise à niveau à partir de Data Protector A.05.10, A.05.50 et A.06.00, 261 fichiers de trace de l’exécution création, 348 option debug, 347 fichiers de trace. Voir fichiers de trace de l’exécution fichiers journaux description, 347 emplacement, 346 inet.log, 220, 223, 302 vérification de l’installation, 345 formulaires d’attribution de licences, 369 G Génération de rapports Web, installation, 185 Gestionnaire de cellule, 51 changement de composants logiciels, 242 choix du système, 35 concepts, 29 concepts de sécurité, 214 configuration des variables d’environnement, sous UNIX, 51 configuration pour Veritas Volume Manager, sur Microsoft Cluster Server, 441 configuration requise pour l’installation, sous UNIX, 44 configuration requise pour l’installation, sous Windows, 52 désinstallation, de MC/ServiceGuard, 234 désinstallation, de Solaris, 237 désinstallation, sous HP-UX, 234 désinstallation, sous Linux, 239 désinstallation, sous Windows, 232 fichiers configurés automatiquement, sous UNIX, 49 fonctions, 35 installation, sous HP-UX, 46 installation, sous HP-UX, à l’aide d’outils natifs, 373 installation, sous Linux, à l’aide d’outils natifs, 377 installation, sous Solaris, à l’aide d’outils natifs, 375 installation, sous Windows, 52 installation, sur MC/ServiceGuard, 186 installation, sur Microsoft Cluster Server, 188 installation, sur Solaris, 46 mise à niveau à partir de Data Protector A.05.10 et A.05.50, sous HP-UX, 254 mise à niveau à partir de Data Protector A.05.10, A.05.50 et A.06.00, sous HP-UX, 251 mise à niveau à partir de Windows NT vers une nouvelle version de Windows, 288 mise à niveau de l’Edition serveur unique, 285 mise à niveau manuelle, sous UNIX, 345 mise à niveau, sur MC/ServiceGuard, 298 mise à niveau, sur Microsoft Cluster Server, 302 modification du nom, 397 préparation d’un serveur NIS, 401 résolution des problèmes, 336, 338, 343, 345, 347 résolution des problèmes d’installation, sous UNIX, 52 séquence d’installation, 42 serveur gestionnaire de clés (KMS), 51 service Cell Request Server (CRS), 51, 59 service du serveur gestionnaire de clés (KMS), 60 service Media Management Daemon (MMD), 51, 60 service Raima Database Server (RDS), 51, 60 service UIProxy, 60 structure des répertoires, sous UNIX, 48 vérification des changements de configuration, 261 Gestionnaire de cellule résolution des problèmes, 52 Guide d’installation et de choix des licences 537 Gestionnaire de cellule HP-UX configuration des variables d’environnement, 51 configuration requise pour l’installation, 44 désinstallation, 234 fichiers configurés automatiquement, 49 installation, 46 installation, utilisation d’outils natifs, 373 migration de PA-RISC vers IA-64, 289 mise à niveau à partir de Data Protector A.05.10 et A.05.50, 254 mise à niveau à partir de Data Protector A.05.10, A.05.50 et A.06.00, 251 résolution des problèmes, 52, 343, 345 résolution des problèmes d’installation, 52 structure des répertoires, 48 Gestionnaire de cellule Linux configuration des variables d’environnement, 51 configuration requise pour l’installation, 44 désinstallation, 239 fichiers configurés automatiquement, 50 installation, 46 installation, utilisation d’outils natifs, 377 résolution des problèmes, 52 résolution des problèmes d’installation, 52 structure des répertoires, 48 538 Gestionnaire de cellule Solaris configuration des variables d’environnement, 51 configuration requise pour l’installation, 44 désinstallation, 237 fichiers configurés automatiquement, 50 installation, 46 installation, utilisation d’outils natifs, 375 résolution des problèmes, 338, 343, 345 résolution des problèmes d’installation, 52 structure des répertoires, 48 Gestionnaire de cellule Windows configuration requise pour l’installation, 52 désinstallation, 232 installation, 52 migration de 32 bits vers 64 bits, 294 résolution des problèmes, 336, 343 résolution des problèmes d’installation, 61 H HP support technique, 27 I IAP configuration requise, 178 IDB croissance, 36 résolution des problèmes de mise à niveau, 343 importation clients, 205 clients cartes LAN multiples, 207 clients HP OpenVMS, 207 clients NDMP, 207 clusters, 208 périphérique VLS, 207 Serveur d’installation, 207 serveur IAP, 207 inet.conf fichier, 402 installation à distance, concepts, 32 Agent de support pour ACS bibliothèque StorageTek, 118 Agent de support pour bibliothèque ADIC/GRAU, 118 agent de support pour bibliothèque ADIC/GRAU, 120 agent de support pour bibliothèque StorageTek ACS, 125 clients compatibles cluster, 187, 197, 200, 201, 203 clients d’auto-migration VLS, 179 clients en local, 87, 132, 139, 142 clients IAP, 178 codes des composants logiciels, 143 composants Voir composants d’installation composants logiciels, 73 création de fichiers de trace de l’exécution, 348 débogage, 348 dépannage, sous Windows, 336 Edition serveur unique, 184 étapes générales, 31 fichiers journaux, 345 Gestionnaire de cellule compatible cluster, 186, 188 installation des clients, présentation, 70 installation distante, présentation, 78 intégration DB2, 153 intégration de HP StorageWorks EVA, 171 intégration HP StorageWorks Disk Array XP, 159 intégration HP StorageWorks VA, 165 intégration Informix, 150 intégration Lotus, 154 intégration Microsoft Exchange, 149 intégration Microsoft SharePoint Portal Server, 150 intégration Microsoft SQL, 149 intégration Microsoft Volume Shadow Copy, 153 intégration NDMP, 153 intégration NNM, 153 intégration Oracle, 152 intégration SAP DB, 151 intégration SAP R/3, 151 intégration Sybase, 150 Intégration VMware, 152 intégrations, 145 intégrations compatibles cluster, 148 intégrations, présentation, 145 interface utilisateur localisée, 180 mots de passe permanents, 322, 328 omnisetup.sh, 239 présentation, 29 Rapports Web, 185 résolution des problèmes de clients, sous UNIX, 339 résolution des problèmes liés au Gestionnaire de cellule, sous Solaris, 338 résolution des problèmes liés aux clients, sous Windows, 340 utilitaire AutoPass, sous UNIX, 47 utilitaire AutoPass, sous Windows, 58 utilitaire pkgadd, 238 vérification des clients, 342 installation de Gestionnaire de cellule installation, sous HP-UX, à l’aide d’outils natifs, 373 installation de Serveur d’installation système sous HP-UX, à l’aide d’outils natifs, 379 Guide d’installation et de choix des licences 539 installation des clients sur des systèmes de clusters IBM HACMP, 203 sur des systèmes HP-UX, 94 sur des systèmes Novell NetWare Cluster Services, 201 sur des systèmes Siemens Sinix, 112 sur des systèmes Tru64, 114 sur des systèmes Veritas Cluster, 200 sur les systèmes AIX, 110 sur les systèmes ESX Server, 109 sur les systèmes Linux, 103 sur les systèmes MC/ServiceGuard, 187 sur les systèmes Microsoft Cluster Server, 197 sur les systèmes Novell NetWare, 126 sur les systèmes SCO, 116 sur les systèmes Solaris, 97 sur les systèmes UNIX, 142 sur les systèmes Windows, 87 sur système HP OpenVMS, 132 sur systèmes MPE/iX, 139 installation distante clients, 78 intégrations, 148 résolution des problèmes, sous Linux, 105 installation du Gestionnaire de cellule configuration requise, sous UNIX, 44 configuration requise, sous Windows, 52 sur des systèmes HP-UX, 46 sur les systèmes Linux, 46 sur les systèmes MC/ServiceGuard, 186 sur les systèmes Microsoft Cluster Server, 188 sur les systèmes Solaris, 46 sur les systèmes Windows, 52 système sous Linux, à l’aide d’outils natifs, 377 système sous Solaris, à l’aide d’outils natifs, 375 540 installation du Serveur d’installation configuration requise, sous UNIX, 62 configuration requise, sous Windows, 65 présentation, 61 sur les systèmes UNIX, 62 sur les systèmes Windows, 65 système sous Linux, à l’aide d’outils natifs, 384 système sous Solaris, à l’aide d’outils natifs, 380 installation en local, clients, 87, 132, 139, 142 Integrated Archive Platform (IAP) installation, 178 intégration DB2, installation, 153 intégration de HP StorageWorks EVA installation, 171 intégration EVA mise à niveau à partir de Data Protector A.05.10 et A.05.50, 273 intégration HP StorageWorks Disk Array XP installation, 159 intégration HP StorageWorks VA installation, 165 Intégration Informix mise à niveau à partir de Data Protector A.05.10 et A.05.50, sous UNIX, 268 intégration Informix mise à niveau à partir de Data Protector A.05.10 et A.05.50, sous Windows, 269 intégration Informix, installation, 150 intégration Lotus, installation, 154 intégration Microsoft Exchange installation, 149 installation sur systèmes avec HP StorageWorks Disk Array XP, 164 installation sur systèmes avec HP StorageWorks EVA, 177 installation sur systèmes avec HP StorageWorks VA, 171 intégration Microsoft SharePoint Portal Server installation, 150 intégration Microsoft SQL installation, 149 installation sur les systèmes avec baie de disques EMC Symmetrix, 159 installation sur systèmes avec HP StorageWorks Disk Array XP, 165 installation sur systèmes avec HP StorageWorks EVA, 177 installation sur systèmes avec HP StorageWorks VA, 171 intégration Microsoft Volume Shadow Copy, installing, 153 intégration NDMP, installation, 153 intégration NNM, installation, 153 intégration Oracle installation, 152 installation sur les systèmes avec baie de disques EMC Symmetrix, 155 installation sur systèmes avec HP StorageWorks Disk Array XP, 160 installation sur systèmes avec HP StorageWorks EVA, 172 installation sur systèmes avec HP StorageWorks VA, 166 mise à niveau à partir de Data Protector A.05.10 et A.05.50, 265 particularités de la désinstallation, 244 intégration SAP DB, installation, 151 intégration SAP R/3 installation, 151 installation sur les systèmes avec baie de disques EMC Symmetrix, 156 installation sur systèmes avec HP StorageWorks Disk Array XP, 161 installation sur systèmes avec HP StorageWorks EVA, 174 installation sur systèmes avec HP StorageWorks VA, 168 mise à niveau à partir de Data Protector A.05.10 et A.05.50, 267 Intégration Sybase mise à niveau à partir de Data Protector A.05.10 et A.05.50, sous UNIX, 270 intégration Sybase mise à niveau à partir de Data Protector A.05.10 et A.05.50, sous Windows, 272 intégration Sybase, installation, 150 Intégration VMware installation, 152 intégrations EVA, 273 installation compatibles cluster, 148 installation distante, 148 installation en local, 148 mise à niveau de SAP R/3, sous Windows, 267 mise à niveau de Sybase, sous UNIX, 270 mise à niveau de Sybase, sous Windows, 272 mise à niveau d’Informix, sous UNIX, 268 mise à niveau d’Informix, sous Windows, 269 mise à niveau d’Oracle, sous Windows, 265 mise à niveau EVA, 273 Oracle, sous UNIX, 265 présentation, 146 SAP R/3, sous UNIX, 267 Guide d’installation et de choix des licences 541 intégrations, installation intégration DB2, 153 intégration de HP StorageWorks EVA, 171 intégration HP StorageWorks Disk Array XP, 159 intégration HP StorageWorks VA, 165 intégration Informix, 150 intégration Lotus, 154 intégration Microsoft Exchange, 149 intégration Microsoft SharePoint Portal Server, 150 intégration Microsoft SQL, 149 intégration Microsoft Volume Shadow Copy, 153 intégration NDMP, 153 intégration NNM, 153 intégration Oracle, 152 intégration SAP DB, 151 intégration SAP R/3, 151 intégration Sybase, 150 Intégration VMware, 152 interface de ligne de commande (CLI), 29, 37 interface graphique Voir interface graphique utilisateur Interface graphique Java de Data Protector modification du numéro de port par défaut, 400 interface graphique Java de Data Protector ajout de clients à la cellule, 79 interface graphique Java de Data Protector , 104 interface graphique utilisateur (GUI) concepts, 37, 38 démarrage, UNIX , 37 vues, 38 interface SCSI ajout de pilote de robot au noyau, sous HP-UX, 410 configuration de robot SCSI, sous HP-UX, 407 configuration des paramètres du contrôleur, sous Windows, 414 définition ID, pour une bibliothèque HP StorageWorks 330fx, 422 désactivation des pilotes de robots, sous Windows, 404 détermination des adresses non utilisées, sous HP-UX, 414 détermination des adresses non utilisées, sous Solaris, 416 détermination des adresses non utilisées, sous Windows, 421 utilisation de lecteurs de bandes, sous Windows, 402 interface utilisateur Voir interface de ligne de commande (CLI), interface graphique utilisateur (GUI) choix du système, 37 concepts, 29 dépannage de l’installation de l’interface utilisateur localisée, 183 installation de l’interface utilisateur localisée, 180 interface utilisateur graphique (GUI) interface graphique Java de Data Protector, 37 interface graphique Java de Data Protector , 74 interface utilisateur localisée, 180 Voir aussi Interface utilisateur internationalisation, IDB, 277 J journalisation excessive, 223 K KMS Voir service du serveur gestionnaire de clés (KMS) 542 L lecteur de bande DAT 24 HP StorageWorks, connexion, 426 lecteur de bande Seagate Viper 200 LTO, connexion, 434 lecteurs de bandes Voir interface SCSI lecteurs de bandes SCSI. Voir interface SCSI licence d’utilisation., 319 licences, 319 licences A.05.10, A.05.50 ou A.06.00, 365 licences de lecteur, 307 licences d’utilisation, 319 licences liées, 308 limites Edition serveur unique, 184 mise à niveau, 248 mise à niveau de Manager-ofManagers, 249 sur les systèmes Windows, 66, 88 liste de systèmes autorisés, sécurité, 218 M Manager-of-Managers mise à niveau à partir de Data Protector A.05.10 et A.05.50, 276 présentation de la mise à niveau, 249 masque de sous-réseau, TCP/IP, 392 MC/ServiceGuard désinstallation de Gestionnaire de cellule, 234 désinstallation de Serveur d’installation, 234 importation, 210 installation des clients, 187 installation du Gestionnaire de cellule, 186 journalisation excessive dans un fichier inet.log, 223 mise à niveau à partir de Data Protector A.05.10, A.05.50 et A.06.00, 264 mise à niveau du Gestionnaire de cellule, 298 Media Management Daemon (MMD), 60 Microsoft Cluster Server configuration de clients avec Veritas Volume Manager, 441 configuration de Gestionnaire de cellule avec Veritas Volume Manager, 441 exportation, 213 importation, 208 installation des clients, 197 installation du Gestionnaire de cellule, 188 mise à niveau de clients, 305 mise à niveau du Gestionnaire de cellule, 302 Microsoft Installer, 54, 248, 302, 337 migration Gestionnaire de cellule sous HP-UX, PA-RISC vers IA-64, 289 Gestionnaire de cellule sous Windows, 32 bits vers 64 bits, 294 licences, 364 minimisation du trafic réseau sur les clients Novell NetWare, 130 Guide d’installation et de choix des licences 543 mise à niveau Application Recovery Manager, 286 avant la mise à niveau, 247 commande omnisetup.sh, 254 commande omnisv, 251 de Windows NT vers une nouvelle version de Windows, 288 dépannage, sous Windows, 336, 343 fichier global , 261 fichier omnirc, 262 limites, 248 manuelle, sous UNIX, 345 modification des fichiers de configuration, 442 modifications apportées à l’interface en ligne de commande, 445 omnisetup.sh, 251 présentation, 247 résolution des problèmes de la base IDB, 343 résolution des problèmes, sous UNIX, 343 séquence, 248 SSE vers Data Protector A.06.10, 284, 285 mise à niveau à partir de Data Protector, 365 mise à niveau à partir de Data Protector A.05.10 et A.05.50 Gestionnaire de cellule sous HP-UX, 254 Intégration de Sybase, sous UNIX, 270 intégration EVA, 273 Intégration Informix, sous UNIX, 268 Intégration Informix, sous Windows, 269 intégration Oracle, 265 intégration SAP R/3, 267 Intégration Sybase, sous Windows, 272 Manager-of-Managers, 276 544 mise à niveau à partir de Data Protector A.05.10, A.05.50 et A.06.00 clients, 263 clients, sur MC/ServiceGuard, 264 clients, sur Microsoft Cluster Server, 305 commande omnisv, 251 configuration requise, 251 Gestionnaire de cellule sous HP-UX, 251 Gestionnaire de cellule, sur MC/ServiceGuard, 298 Gestionnaire de cellule, sur Microsoft Cluster Server, 302 présentation, 250 Serveur d’installation sous HP-UX, 251 Serveur d’installation sous Windows, 256 vérification des changements de configuration, 261 Mise à niveau vers HP-UX 11.23, 289 MMD Voir service Media Management Daemon (MMD) modification composants logiciels, 242 nom du Gestionnaire de cellule, 397 port par défaut, 398 MSI. Voir Microsoft Installer N netstat, 398 noms de fichier conversion Voir conversion de nom de fichier de l’IDB encodage Voir conversion de nom de fichier de l’IDB Novell NetWare Cluster Services importation, 210 installation des clients, 201 limites, basculement, 201 noyau ajout de pilote de robot SCSI, sous HP-UX, 410 configuration sur des clients Linux, 107 recréation, sous HP-UX, 410 nsswitch.conf fichier, 402 O obtention de mots de passe permanents pour les licences, 322, 328 omnicc, 318 omnisetup.sh, 239 option debug présentation, 347 outil de vérification DNS, 397 P Packs Starter, licence, 307 passerelle par défaut, TCP/IP, 392 périphérique VLS, importation, 207 périphériques de sauvegarde définition d’ID SCSI, pour une bibliothèque HP StorageWorks 330fx, 422 périphériques de sauvegarde, connexion bibliothèque HP StorageWorks DLT 28/48 logements, 430 chargeur automatique HP Surestore 12000e, 428 clients AIX, 111 clients HP-UX, 96 clients Linux, 108 clients SCO, 117 clients Siemens Sinix, 112 clients Solaris, 102 clients sous Windows, 92 clients Tru64, 115 lecteur de bande DAT 24 HP StorageWorks, 426 lecteur de bande Seagate Viper 200 LTO, 434 lecteurs de bibliothèque ADIC/GRAU, 119 présentation, 423 port par défaut, modification, 398 préparation d’un serveur NIS, 401 Guide d’installation et de choix des licences 545 présentation attribution des licences, 319 changement de composants logiciels, 242 composants logiciels, 73 connexion de périphériques de sauvegarde, 423 désinstallation, 230 fichiers de trace de l’exécution, 347 importation de packages de clusters d’applications, 208 importation d’un client compatible cluster, 208 installation de Serveur d’installation, 61 installation des clients, 70 installation des intégrations, 145 installation des intégrations compatibles cluster, 148 installation distante de clients, 78 intégrations, 146 mise à niveau, 247 mise à niveau à partir de Data Protector A.05.10, A.05.50 et A.06.00, 250 option debug, 347 structure du produit, 307 processus Media Management Daemon (MMD), 60 serveur gestionnaire de clés (KMS), 51, 60 service Cell Request Server (CRS), 51, 59 service Inet, 51, 60 service Media Management Daemon (MMD), 51 service Raima Database Server (RDS), 51, 60 service UIProxy, 60 processus omniinet Voir service Inet public, 19 546 R RDS Voir service Raima Database Server (RDS) recréation du noyau, sous HP-UX, 410 refus d’accès par des hôtes, 222 résolution des problèmes de mise à niveau Base IDB non disponible, 343 correctifs Data Protector, 343 fichiers de configuration non disponibles, 343 logiciel Data Protector, sous Windows, 336 problèmes liés à Microsoft Installer, 336 résolution des problèmes d’installation clients, sous HP-UX, 339 commande omnicheck, 334 débogage, 348 démon swagent, 340 fichiers de trace de l’exécution, 347 fichiers journaux, 345 Gestionnaire de cellule, sous Solaris, 338 Gestionnaire de cellule, sous UNIX, 52 Gestionnaire de cellule, sous Windows, 61 installation à distance, sous Linux, 105 installation à distance, sous UNIX, 339 installation à distance, sous Windows, 340 interface utilisateur localisée, 183 logiciel Data Protector, sous Windows, 336 option debug, 347 problèmes liés à Microsoft Installer, 336 robots Voir interface SCSI robots Voir interface SCSI robots SCSI Voir interface SCSI S sécurisation cellule, 220 client, 218 sécurité activation de la sécurité pour un client, 218 activation de la sécurité pour une cellule, 220 fichier allow_hosts, 220, 222 fichier deny_hosts, 222 journalisation excessive dans un fichier inet.log, 223 liste de systèmes autorisés, 218 problèmes potentiels, 217 refus d’accès par des hôtes, 222 suppression de la vérification d’accès sur un client, 222 Serveur d’installation concepts, 29 configuration requise pour l’installation, sous UNIX, 62 configuration requise pour l’installation, sous Windows, 65 désinstallation, de MC/ServiceGuard, 234 désinstallation, sous HP-UX, 234 désinstallation, sous Linux, 240 désinstallation, sous UNIX, 238 désinstallation, sous Windows, 232 importation dans une cellule, 207 installation, sous HP-UX, à l’aide d’outils natifs, 379 installation, sous Linux, à l’aide d’outils natifs, 384 installation, sous Solaris, à l’aide d’outils natifs, 380 installation, sous UNIX, 62 installation, sous Windows, 65 mise à niveau à partir de Data Protector A.05.10, A.05.50 et A.06.00, sous HP-UX, 251 mise à niveau manuelle, sous UNIX, 345 présentation de l’installation, 61 séquence d’installation, 42 structure des répertoires, sous UNIX, 48 Serveur d’installation A.05.10, A.05.50 et A.06.00, sous Windows mise à niveau à partir de Data Protector, 256 Serveur d’installation HP-UX installation, utilisation d’outils natifs, 379 Serveur d’installation Linux installation, utilisation d’outils natifs, 384 Serveur d’installation Solaris installation, utilisation d’outils natifs, 380 serveur d’interface Java, 45, 53, 60 modification du numéro de port, 400 Guide d’installation et de choix des licences 547 serveur gestionnaire de clés (KMS), 51, 60 serveur IAP, importation, 207 serveur NIS, préparation, 401 serveur virtuel, importation dans une cellule, 208 service Cell Request Server (CRS), 51, 59 service Inet, 51, 60 service Media Management Daemon (MMD), 51 service Raima Database Server (RDS), 51, 60 service UIProxy, 60 signalement des licences manquantes, 307 sites Web HP , 28 HP Subscriber’s Choice for Business, 28 manuels produits, 19 SSE, 284 SSE. Voir Edition serveur unique STK ACS Voir bibliothèque ACS StorageTek Subscriber’s Choice, HP, 28 support technique HP, 27 localisateur de services, site Web, 28 suppression composants logiciels, présentation, 242 composants logiciels, sous UNIX, 243 composants logiciels, sous Windows, 242 Data Protector, manuellement, sous UNIX, 241 vérification d’accès sur un client, 222 548 système de noms de domaine Voir DNS système d’exploitation mise à niveau de Windows NT vers une nouvelle version de Windows, 288 T TCP/IP adresse IP, 392 configuration, sous Windows, 391 masque de sous-réseau, 392 passerelle par défaut, 392 vérification de la configuration, sous Windows, 395 U utilisation fichiers journaux, 345 licences, 247, 250 pilotes de bandes SCSI, sous Windows, 402 utilitaire AutoPass attribution des licences, 322 désinstallation, sous HP-UX, 234 désinstallation, sous Solaris, 238 désinstallation, sous Windows, 233 installation, sous UNIX, 47 installation, sous Windows, 58 utilitaire pkgadd, 238 utilitaire pkgrm, 237 utilitaire rpm, 239 V variables d’environnement, configuration sous Gestionnaire de cellule UNIX, 51 vérification configuration TCP/IP, sous Windows, 395 connexions DNS dans une cellule, 334 correctifs, 228 fichiers journaux, installation, 345 installation de l’Agent général de support, sous Novell NetWare, 436 installation des clients, 342 installation sur les clients, 342 licences, 307 mots de passe de licences, 328 Veritas Cluster importation, 210 installation des clients, 200 limites, basculement, 200 Veritas Volume Manager configuration de clients, sur Microsoft Cluster Server, 441 configuration de Gestionnaire de cellule, sur Microsoft Cluster Server, 441 vues, interface graphique utilisateur, 38 W Windows NT, mise à niveau vers une nouvelle version de Windows, 288 Guide d’installation et de choix des licences 549 550