▼
Scroll to page 2
of
198
HP Data Protector A.06.10 Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) N/A Référence : N/A Première Édition : Novembre 2008 Informations juridiques © Copyright 2004, 2008 Hewlett-Packard Development Company, L.P. Logiciel informatique confidentiel. Licence HP valide requise pour la possession, l’utilisation ou la copie. En accord avec les articles FAR 12.211 et 12.212, les logiciels informatiques, la documentation des logiciels et les informations techniques commerciales sont concédés au gouvernement américain sous licence commerciale standard du fournisseur. Les informations contenues dans ce document sont sujettes à des modifications sans préavis. Les garanties applicables aux produits et services HP sont décrites dans les documents de garantie accompagnant ces produits et services. Aucune partie du présent document ne saurait être interprétée comme une garantie supplémentaire. HP ne saurait être tenue responsable des éventuelles erreurs techniques ou d’édition contenues dans ce guide, ni des omissions. Intel, Itanium, Pentium, Intel Inside et le logo Intel Inside sont des marques ou des marques déposées d’Intel Corporation ou de ses filiales aux Etats-Unis et dans d’autres pays. Microsoft, Windows, Windows XP et Windows NT sont des marques de Microsoft Corporation déposées aux Etats-Unis. Adobe et Acrobat sont des marques d’Adobe Systems Incorporated. Java est une marque de Sun Microsystems, Inc. aux Etats-Unis. Oracle est une marque déposée aux Etats-Unis d’Oracle Corporation, Redwood City, Californie. UNIX est une marque déposée de The Open Group. Imprimé aux Etats-Unis Sommaire Historique des publications . . . . . . . . . . . . . . . . A propos de ce manuel . . . . . . . . . . . . . . . . . Public visé . . . . . . . . . . . . . . . . Documentation . . . . . . . . . . . . . . Guides . . . . . . . . . . . . . . . . Aide en ligne . . . . . . . . . . . . . Organisation de la documentation . . . . Abréviations . . . . . . . . . . . Tableau de documentation . . . . . Intégrations . . . . . . . . . . . . Conventions typographiques et symboles . . . Interface utilisateur graphique de Data Protector Informations générales . . . . . . . . . . . Assistance technique HP . . . . . . . . . . Support technique par e-mail . . . . . . . . Sites Web HP . . . . . . . . . . . . . . . Vos commentaires sur la documentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Généralités . . . . . . . . . . . . . . . . . . . . . . Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sauvegarde avec temps d’indisponibilité nul . . . . . . . . . . . . . . Création en ligne et hors ligne de répliques . . . . . . . . . . . . Création de répliques . . . . . . . . . . . . . . . . . . . . . Types de sauvegarde ZDB . . . . . . . . . . . . . . . . . . . . Prise en charge sur les baies . . . . . . . . . . . . . . . . . . Restauration instantanée et restauration à partir d’une sauvegarde ZDB . . Restauration instantanée . . . . . . . . . . . . . . . . . . . . Autres méthodes de restauration à partir d’une sauvegarde ZDB . . . Possibilités de restauration pour les différents types de sauvegarde ZDB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 13 . . . . . . . . . . . . . . . . . . . . . . . . . 2 Méthodes de réplication . . . . . . . . . . . . . . . . Notions de base sur les baies de Technologie RAID . . . . Méthodes de réplication . . . Réplication locale . . . . . . Réplication Split Mirror . . disques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 13 13 13 16 16 16 17 18 20 21 21 21 22 22 22 23 23 23 24 25 25 26 27 27 27 28 29 . . . . . 29 29 30 31 32 3 Réplication Snapshot . . . Snapshot standard . . Snapshot vsnap . . . Snapclone . . . . . Réplication locale avec mise Réplication distante . . . . . Réplication Split Mirror . . Réplication distante et locale . Réplication Split Mirror . . Réplication Snapshot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . en miroir LVM HP-UX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 Utilisation de Data Protector pour la sauvegarde avec temps d’indisponibilité nul (ZDB) et la restauration instantanée (IR) . . Cellules Data Protector . . . . . . . . . . . . . Composants de la cellule . . . . . . . . . . Systèmes d’application . . . . . . . . . Système de sauvegarde . . . . . . . . . Base de données ZDB . . . . . . . . . Interfaces utilisateur . . . . . . . . . . . . Interface graphique . . . . . . . . . . Interface de ligne de commande . . . . . Intégrations de baies de disques avec Data Protector HP StorageWorks Disk Array XP . . . . . . . Réplication locale . . . . . . . . . . . Réplication locale avec mise en miroir LVM Réplication distante . . . . . . . . . . Réplication distante et locale . . . . . . EMC Symmetrix . . . . . . . . . . . . . . Réplication locale . . . . . . . . . . . Réplication locale avec mise en miroir LVM Réplication distante . . . . . . . . . . Réplication distante et locale . . . . . . HP StorageWorks Virtual Array . . . . . . . Présentation de stockage VA . . . . . . . Réplication locale . . . . . . . . . . . Réplication locale avec mise en miroir LVM HP StorageWorks Enterprise Virtual Array . . . Présentation de stockage EVA . . . . . . Réplication locale . . . . . . . . . . . Réplication locale avec mise en miroir LVM Réplication distante et locale . . . . . . Intégrations d’applications . . . . . . . . . . . Cohérence des données d’application . . . . Journaux de transactions . . . . . . . . Restauration . . . . . . . . . . . . . . . . 4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 33 35 37 39 40 41 41 42 42 45 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 46 47 47 48 49 49 50 51 51 51 52 53 54 55 56 56 57 58 59 59 60 60 61 61 62 62 63 64 64 65 65 4 Cycle de vie d’une réplique . . . . . . . . . . . . . . . Généralités . . . . . . . . . . Création de répliques . . . . . Jeux de répliques . . . . . Rotation des jeux de répliques Planification d’une réplication Utilisation des répliques . . . . ZDB sur bande . . . . . . ZDB sur disque . . . . . . ZDB sur disque + bande . . Restauration instantanée . . Suppression de répliques . . . . . . . . . . . . . . . 5 Processus d’une session ZDB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Présentation du processus ZDB . . . . . . . . . . . . . Localisation des objets de données . . . . . . . . . . . Arrêt de l’application ou de la base de données . . . . . Création d’une réplique . . . . . . . . . . . . . . . Réplication des objets de données . . . . . . . . . Transfert de la réplique sur bande . . . . . . . . . . . Sauvegarde d’une réplique sur bande . . . . . . . Création de points de montage . . . . . . . . Transfert standard de données sur bande . . . . Sauvegarde ZDB incrémentale . . . . . . . . . Sauvegarde directe . . . . . . . . . . . . . Réplique après la création . . . . . . . . . . . . Enregistrement des informations de session . . . . . . . Enregistrement des informations de session dans la base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . de données interne . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 . . . . . . . . . . . . . . . . . . . . . . . . . 6 Restauration instantanée et autres méthodes de restauration à partir de sessions ZDB . . . . . . . . . . . . . . . . . . Présentation du processus de restauration . . . . Restauration instantanée . . . . . . . . . Restauration Data Protector standard . . . . Restauration Split Mirror . . . . . . . . . Restauration instantanée . . . . . . . . . . . Processus de restauration instantanée . . . . Restauration instantanée et mise en miroir Restauration instantanée dans un cluster . Restauration Split Mirror . . . . . . . . . . . Processus Split Mirror . . . . . . . . . . . 7 Planification . . . . . . . . . . . . LVM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 75 75 76 77 77 77 78 78 78 78 78 78 79 79 81 . . . . . . . . . . Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 67 69 70 70 71 71 71 72 72 73 73 81 81 82 83 83 84 86 86 86 86 89 89 5 Souplesse des restaurations . . . . . . . . . Baies de disques Split Mirror . . . . . . . . . . Baies de disques Snapshot VA et EVA . . . . . . Types de snapshots . . . . . . . . . . . . Snapshots standard . . . . . . . . . . Snapshots vsnap . . . . . . . . . . . . Snapclones . . . . . . . . . . . . . . Autres considérations sur les baies . . . . . . Création d’une réplique sur EVA . . . . . Jeux de répliques sur EVA . . . . . . . . Gestion de la simultanéité . . . . . . . . . . . . Verrouillage . . . . . . . . . . . . . . . . Verrouillage de périphérique de sauvegarde Verrouillage de disque . . . . . . . . . Scénarios de sauvegarde . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . A Configurations prises en charge . . . . . . . . . . . . . Introduction . . . . . . . . . . . . . . . . . . . . . . . Configurations HP StorageWorks Disk Array XP prises en charge Configurations de réplication locale . . . . . . . . . . Configuration à hôte simple (BC1) . . . . . . . . . Configurations en cascade . . . . . . . . . . . . Configurations de réplication locale avec mise en miroir LVM Configurations de réplication distante . . . . . . . . . . Configurations de réplication distante et locale . . . . . . Configurations de cluster . . . . . . . . . . . . . Configurations EMC Symmetrix prises en charge . . . . . . . Configurations de réplication locale . . . . . . . . . . Configurations de réplication locale avec mise en miroir LVM Configurations de réplication distante . . . . . . . . . . Configurations de réplication distante et locale . . . . . . Configurations de cluster . . . . . . . . . . . . . Configurations snapshot prises en charge . . . . . . . . . . Configurations de réplication locale sur VA et EVA . . . . Configurations de réplication locale avec mise en miroir LVM Configurations de réplication locale avec mise en miroir LVM Configurations de réplication distante et locale sur EVA . . Glossaire . . . . . . . . . . . . . . . HP-UX . . . . . . . . . . . . . . . HP-UX . . . . . . . . . . . . . . . HP-UX HP-UX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . sur EVA sur VA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89 89 90 90 90 90 90 91 91 91 91 91 91 92 92 95 . . . . . . . . . . . . . . . . . . . . 95 96 96 98 99 100 103 105 107 108 108 110 113 115 117 118 118 121 125 127 . . . . . . . . . . . . . . . . . . . . . . . 131 Index . . . . . . . . . . . . . . . . . . . . . . . . . 193 6 Figures 1 Interface utilisateur graphique de Data Protector . . . . . . . . . . . . 21 2 Sauvegarde avec temps d’indisponibilité nul et restauration instantanée . . 24 3 Virtualisation de disques . . . . . . . . . . . . . . . . . . . . . . 29 4 Virtualisation de disques avec RAID . . . . . . . . . . . . . . . . . 30 5 Réplication Split Mirror . . . . . . . . . . . . . . . . . . . . . . 32 6 Création d’un snapshot standard . . . . . . . . . . . . . . . . . . 34 7 Création d’un snapshot vsnap . . . . . . . . . . . . . . . . . . . 36 8 Création d’un snapclone . . . . . . . . . . . . . . . . . . . . . . 38 9 Configuration d’une cellule Data Protector pour la sauvegarde avec temps d’indisponibilité nul et la restauration instantanée . . . . . . . . . . . 46 10 Localisation des composants logiciels pour ZDB + IR . . . . . . . . . . 47 11 Interface utilisateur graphique de Data Protector . . . . . . . . . . . . 50 12 Exemple de configuration BC XP . . . . . . . . . . . . . . . . . . 52 13 Exemple de configuration de mise en miroir LVM XP . . . . . . . . . . 53 14 Exemple de configuration CA XP . . . . . . . . . . . . . . . . . . 54 15 Configuration CA + BC dans un cluster . . . . . . . . . . . . . . . 55 . . . . . . . . . . . . . . . . 56 17 Exemple de configuration de mise en miroir LVM EMC . . . . . . . . . 57 18 Exemple de configuration SRDF . . . . . . . . . . . . . . . . . . . 58 19 Exemple de configuration SRDF et TimeFinder dans un cluster . . . . . . 59 20 Exemple de configuration Snapshot BC . . . . . . . . . . . . . . . 60 21 Exemple de configuration de mise en miroir LVM VA . . . . . . . . . . 61 22 Exemple de configuration de mise en miroir LVM EVA . . . . . . . . . 63 23 Exemple de configuration CA + BC EVA . . . . . . . . . . . . . . . 64 24 Cycle de vie d’une réplique 68 16 Exemple de configuration TimeFinder . . . . . . . . . . . . . . . . . . . . Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 7 25 Cycle de vie d’une réplique 8 . . . . . . . . . . . . . . . . . . . . 69 26 Exemple de restauration instantanée . . . . . . . . . . . . . . . . . 84 27 Exemple de restauration Split Mirror . . . . . . . . . . . . . . . . . 87 28 Configuration BC XP 1 . . . . . . . . . . . . . . . . . . . . . . 97 29 Configuration BC XP 2 . . . . . . . . . . . . . . . . . . . . . . 97 30 Configuration BC XP 3 . . . . . . . . . . . . . . . . . . . . . . 98 31 Configuration BC1 XP . . . . . . . . . . . . . . . . . . . . . . . 99 32 Configuration en cascade . . . . . . . . . . . . . . . . . . . . . 100 33 Configuration de mise en miroir LVM 1 . . . . . . . . . . . . . . . . 101 34 Configuration de mise en miroir LVM 2 . . . . . . . . . . . . . . . . 102 35 Configuration de mise en miroir LVM 3 . . . . . . . . . . . . . . . . 102 36 Configuration de mise en miroir LVM 4 . . . . . . . . . . . . . . . . 103 37 Configuration de mise en miroir LVM dans un cluster . . . . . . . . . . 103 38 Configuration CA XP 1 . . . . . . . . . . . . . . . . . . . . . . 104 39 Configuration CA XP 2 . . . . . . . . . . . . . . . . . . . . . . 104 40 Configuration CA XP 3 . . . . . . . . . . . . . . . . . . . . . . 105 41 Configuration CA XP 4 . . . . . . . . . . . . . . . . . . . . . . 105 42 Configuration CA + BC XP 1 . . . . . . . . . . . . . . . . . . . . 106 43 Configuration CA + BC XP 2 . . . . . . . . . . . . . . . . . . . . 106 44 Configuration CA + BC XP 3 . . . . . . . . . . . . . . . . . . . . 107 45 Configuration CA + BC XP 4 . . . . . . . . . . . . . . . . . . . . 107 46 Configuration CA + BC dans un cluster . . . . . . . . . . . . . . . 108 47 Configuration TimeFinder 1 . . . . . . . . . . . . . . . . . . . . 109 48 Configuration TimeFinder 2 . . . . . . . . . . . . . . . . . . . . 109 49 Configuration TimeFinder 3 . . . . . . . . . . . . . . . . . . . . 110 50 Configuration de mise en miroir LVM 1 . . . . . . . . . . . . . . . . 111 51 Configuration de mise en miroir LVM 2 . . . . . . . . . . . . . . . . 111 52 Configuration de mise en miroir LVM 3 . . . . . . . . . . . . . . . . 112 53 Configuration de mise en miroir LVM 4 . . . . . . . . . . . . . . . . 112 54 Configuration de mise en miroir LVM 5 . . . . . . . . . . . . . . . . 113 55 Configuration SRDF 1 . . . . . . . . . . . . . . . . . . . . . . . 113 56 Configuration SRDF 2 . . . . . . . . . . . . . . . . . . . . . . . 114 57 Configuration SRDF 3 . . . . . . . . . . . . . . . . . . . . . . . 114 58 Configuration SRDF 4 . . . . . . . . . . . . . . . . . . . . . . . 115 59 Configuration SRDF + TimeFinder 1 . . . . . . . . . . . . . . . . . 115 60 Configuration SRDF + TimeFinder 2 . . . . . . . . . . . . . . . . . 116 61 Configuration SRDF + TimeFinder 3 . . . . . . . . . . . . . . . . . 116 62 Configuration SRDF + TimeFinder 4 . . . . . . . . . . . . . . . . . 117 63 Configuration SRDF + TimeFinder dans un cluster . . . . . . . . . . . 118 64 Configuration de snapshot BC 1 . . . . . . . . . . . . . . . . . . 119 65 Configuration de snapshot BC 2 . . . . . . . . . . . . . . . . . . 120 66 Configuration de snapshot BC 3 . . . . . . . . . . . . . . . . . . 121 67 Configuration de mise en miroir LVM prise en charge 1 . . . . . . . . . 122 68 Configuration de mise en miroir LVM prise en charge 2 . . . . . . . . . 123 69 Configuration de mise en miroir LVM 3 . . . . . . . . . . . . . . . . 124 70 Configuration de mise en miroir LVM prise en charge 1 . . . . . . . . . 125 71 Configuration de mise en miroir LVM prise en charge 2 . . . . . . . . . 126 72 Configuration de mise en miroir LVM prise en charge 3 . . . . . . . . . 126 73 Configuration de mise en miroir LVM prise en charge 4 . . . . . . . . . 127 74 Configuration de mise en miroir LVM dans un cluster . . . . . . . . . . 127 75 Configuration CA + BC EVA 1 . . . . . . . . . . . . . . . . . . . 128 76 Configuration CA + BC EVA 2 . . . . . . . . . . . . . . . . . . . 128 77 Configuration CA + BC EVA 3 . . . . . . . . . . . . . . . . . . . 129 Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 9 Tableaux 10 1 Informations sur cette édition . . . . . . . . . . . . . . . . . . . . 11 2 Conventions typographiques . . . . . . . . . . . . . . . . . . . . 20 3 Types de sauvegarde ZDB et baies . . . . . . . . . . . . . . . . . 26 4 Types de sauvegarde ZDB et restauration . . . . . . . . . . . . . . . 28 5 Baies de disques s’intégrant à Data Protector . . . . . . . . . . . . . 51 6 Scénarios de sauvegarde . . . . . . . . . . . . . . . . . . . . . 92 7 Baies de disques s’intégrant à Data Protector . . . . . . . . . . . . . 95 Historique des publications Entre les différentes éditions des guides, des mises à jour peuvent être publiées pour corriger des erreurs ou refléter des modifications du produit. Assurez-vous de recevoir les éditions nouvelles ou mises à jour en vous abonnant au service support produit correspondant. Pour plus d’informations, contactez votre représentant HP. Tableau 1 - Informations sur cette édition Référence Edition du guide Produit B6960-90112 Octobre 2004 Data Protector Version A.05.50 B6960-96011 Juillet 2006 Data Protector Version A.06.00 N/A Novembre 2008 Data Protector Version A.06.10 Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 11 12 Historique des publications A propos de ce manuel Ce manuel décrit les concepts de sauvegarde avec temps d’indisponibilité nul et de restauration instantanée ainsi que leur fonctionnement dans Data Protector. Public visé Ce manuel s’adresse aux utilisateurs qui s’intéressent aux concepts de sauvegarde avec temps d’indisponibilité nul et de restauration instantanée de Data Protector et qui souhaitent améliorer les stratégies de sauvegarde de systèmes haute disponibilité. Nous vous recommandons d’utiliser ce manuel avec le Guide conceptuel HP Data Protector, le Guide de l’administrateur ZDB (sauvegarde avec temps d’indisponibilité nul) HP Data Protector et le Guide d’intégration ZDB (sauvegarde avec temps d’indisponibilité nul) HP Data Protector, qui mettent l’accent sur les tâches du logiciel. Documentation Vous pouvez consulter d’autres documents ainsi que l’aide en ligne si vous avez besoin d’informations connexes. Guides Les guides de Data Protector sont disponibles sous forme imprimée et au format PDF. Installez les fichiers PDF lors de la procédure d’installation de Data Protector en sélectionnant le composant Documentation et aide en français sous Windows ou le composant OB2-DOCS sous UNIX. Les guides sont copiés dans le répertoire répertoire_Data_Protector\docs sous Windows et dans le répertoire /opt/omni/doc/C/ sous UNIX. Ces documents sont disponibles sur la page Manuals du site Web HP Business Support Center : http://www.hp.com/support/manuals Dans la section Storage (Stockage), cliquez sur Storage Software (Logiciels de stockage) puis sélectionnez votre produit. • Guide conceptuel HP Data Protector Ce guide décrit les concepts Data Protector et fournit des informations de fond sur le fonctionnement du logiciel. Il est destiné à être utilisé avec l’aide en ligne qui met l’accent sur les tâches que vous devez réaliser. • Guide d’installation et de choix des licences HP Data Protector Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 13 • • • • • 14 Ce guide décrit la procédure d’installation de Data Protector en fonction de votre système d’exploitation et de l’architecture de votre environnement. En outre, il contient des informations sur les mises à niveau de Data Protector et sur l’obtention de licences correspondant à votre environnement. Guide de dépannage HP Data Protector Enfin, il décrit comment résoudre les problèmes auxquels vous pouvez être confronté avec Data Protector. Guide de rcupration aprs sinistre HP Data Protector Vous y trouverez des instructions pour planifier, préparer et tester des procédures de récupération après sinistre. Guides d’intégration du logiciel HP Data Protector Ces guides décrivent la configuration et l’utilisation de Data Protector dans le cadre de la sauvegarde et de la restauration de différentes bases de données et applications. Ils s’adressent aux opérateurs ou aux administrateurs de sauvegarde. Il existe quatre guides : • Guide d’intégration HP Data Protector pour les applications Microsoft : SQL Server, SharePoint Portal Server, Exchange Server et Volume Shadow Copy Service Ce guide décrit l’intégration de Data Protector avec les applications Microsoft suivantes : Microsoft Exchange Server, Microsoft SQL Server et Volume Shadow Copy Service. • Guide d’intégration HP Data Protector pour Oracle et SAP Ce guide décrit l’intégration de Data Protector avec Oracle, SAP R3 et SAP DB/MaxDB. • Guide d’intégration HP Data Protector pour les applications IBM : Informix, DB2 et Lotus Notes/Domino Ce guide décrit l’intégration de Data Protector avec les applications IBM suivantes : Informix Server, IBM DB2 et Lotus Notes/Domino Server. • Guide d’intégration HP Data Protector pour VMware Virtual Infrastructure, Sybase, Network Node Manager et le serveur NDMP (Network Data Management Protocol) Ce guide décrit l’intégration de Data Protector avec VMware Virtual Infrastructure, Sybase, Network Node Manager et le serveur NDMP (Network Data Management Protocol). Guide d’intégration HP Data Protector pour HP Service Information Portal Ce guide décrit l’installation, la configuration et l’utilisation de l’intégration de Data Protector avec HP Service Information Portal. Il est destiné aux administrateurs de sauvegarde. Il traite notamment de l’utilisation de l’application pour la gestion des services Data Protector. Guide d’intégration HP Data Protector pour HP Reporter Ce manuel décrit l’installation, la configuration et l’utilisation de l’intégration de Data Protector avec HP Reporter. Il est destiné aux administrateurs de sauvegarde. Il traite notamment de l’utilisation de l’application pour la gestion des services Data Protector. A propos de ce manuel • Guide d’intégration HP Data Protector pour HP Operations Manager sous UNIX Ce guide décrit les procédures de surveillance et de gestion de l’état et des performances de l’environnement Data Protector avec HP Operations Manager et HP Service Navigator sous UNIX. • Guide d’intégration HP Data Protector pour HP Operations Manager sous Windows Ce guide décrit les procédures de surveillance et de gestion de l’état et des performances de l’environnement Data Protector avec HP Operations Manager et HP Service Navigator sous Windows. • Guide d’intégration de HP Data Protector pour HP Performance Manager et HP Performance Agent Ce guide décrit les procédures de surveillance et de gestion de l’état et des performances de l’environnement Data Protector avec HP Performance Manager (PM) et HP Performance Agent (PA) sous Windows, HP-UX, Solaris et Linux. • Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) HP Data Protector Ce guide décrit les concepts Data Protector de sauvegarde avec temps d’indisponibilité nul et de restauration instantanée et fournit des informations de base sur le fonctionnement de Data Protector dans un environnement de sauvegarde avec temps d’indisponibilité nul. Il est destiné à être utilisé avec le Guide de l’administrateur ZDB (sauvegarde avec temps d’indisponibilité nul) HP Data Protector et le Guide d’intégration ZDB (sauvegarde avec temps d’indisponibilité nul) HP Data Protector. • Guide de l’administrateur ZDB (sauvegarde avec temps d’indisponibilité nul) HP Data Protector Ce guide décrit la configuration et l’utilisation de l’intégration de Data Protector avec HP StorageWorks Virtual Array, HP StorageWorks Enterprise Virtual Array, EMC Symmetrix Remote Data Facility, TimeFinder et HP StorageWorks Disk Array XP. Il s’adresse aux opérateurs ou aux administrateurs de sauvegarde. Il traite de la sauvegarde avec temps d’indisponibilité nul, de la restauration instantanée et de la restauration de systèmes de fichiers et d’images disque. • Guide d’intégration ZDB (sauvegarde avec temps d’indisponibilité nul) HP Data Protector Ce guide décrit la configuration et l’utilisation de Data Protector pour effectuer une sauvegarde avec temps d’indisponibilité nul, une restauration instantanée, ainsi qu’une restauration standard d’Oracle, de SAP R/3, de Microsoft Exchange Server et d’applications de bases de données Microsoft SQL Server. Ce guide décrit également la configuration et l’utilisation de Data Protector pour effectuer une sauvegarde et une restauration avec Microsoft Volume Shadow Copy Service. • Guide de l’utilisateur MPE/iX System HP Data Protector Ce guide décrit la configuration des clients MPE/iX, ainsi que la sauvegarde et la restauration des données MPE/iX. • Guide de l’utilisateur Media Operations HP Data Protector Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 15 Ce guide vous indique comment procéder au suivi et à la gestion des supports de stockage hors ligne. Il décrit l’installation et la configuration de l’application, la réalisation des opérations quotidiennes relatives aux supports et la production de rapports. • Références, notes de publication et annonces produits HP Data Protector Ce guide fournit une description des nouveautés de HP Data Protector A.06.10. Il fournit également des informations sur les configurations prises en charge (périphériques, plates-formes et intégrations de bases de données en ligne, SAN et ZDB), les correctifs requis, les limites, ainsi que les problèmes connus et leurs solutions. Une version mise à jour des configurations prises en charge est disponible à l’adresse suivante : http://www.hp.com/support/manuals • Références, notes de publication et annonces produits HP Data Protector pour les intégrations HP Operations Manager, HP Reporter, HP Performance Manager, HP Performance Agent et HP Service Information Portal Ce guide remplit une fonction similaire pour les intégrations énumérées. • Références, notes de publication et annonces produits HP Data Protector Media Operations Ce guide remplit une fonction similaire pour Media Operations. Aide en ligne Data Protector comporte une aide en ligne contextuelle (F1) et des rubriques d’aide pour les plates-formes Windows et UNIX. Vous pouvez accéder à l’aide en ligne à partir du répertoire de niveau supérieur situé sur le DVD d’installation sans procéder à l’installation de Data Protector : • Windows: Décompressez DP_help.zip et ouvrez DP_help.chm. • UNIX: Décompressez le fichier d’archive DP_help.tar.gz et accédez au système d’aide en ligne à partir de DP_help.htm. Organisation de la documentation Abréviations Les abréviations utilisées dans le tableau décrivant l’organisation de la documentation sont expliquées ci-dessous. Les titres des guides contiennent tous les mots “HP Data Protector”. 16 A propos de ce manuel Abréviation Guide CLI Référence à l’interface de ligne de commande Concepts Guide conceptuel DR Guide de récupération après sinistre GS Guide de démarrage rapide Aide Aide en ligne IG-IBM Guide d’intégration — applications IBM IG-MS Guide d’intégration — applications Microsoft IG-O/S Guide d’intégration — Oracle, SAP R/3 et SAP DB/MaxDB IG-OMU Guide d’intégration — HP Operations Manager, UNIX IG-OMW Guide d’intégration — HP Operations Manager, Windows IG-PM/PA Guide d’intégration — Performance Manager et Performance Agent IG-Report Guide d’intégration — HP Reporter IG-SIP Guide d’intégration — HP Service Information Portal IG-Var Guide d’intégration — VMware, Sybase, Network Node Manager et serveur NDMP Install Guide d’installation et de choix des licences MO GS Guide de démarrage Media Operations MO RN Références, notes de publication et annonces produits Media Operations MO UG Guide de l’utilisateur Media Operations MPE/iX Guide de l’utilisateur MPE/iX System PA Références, notes de publication et annonces produits Dépan. Guide de dépannage ZDB Admin Guide de l’administrateur ZDB Concept ZDB Guide conceptuel ZDB ZDB IG Guide d’intégration ZDB Tableau de documentation Le tableau suivant indique où trouver différents types d’informations. Les cases grisées signalent des documents à consulter en priorité. Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 17 Intégrations Le tableau ci-dessous vous permet de repérer le guide à consulter pour obtenir des détails sur une intégration particulière : 18 A propos de ce manuel Intégration Guide HP Operations Manager pour UNIX/pour Windows IG-OMU, IG-OMW HP Performance Manager IG-PM/PA HP Performance Agent IG-PM/PA HP Reporter IG-R HP Service Information Portal IG-SIP HP StorageWorks Disk Array XP tous les ZDB HP StorageWorks Enterprise Virtual Array (EVA) tous les ZDB HP StorageWorks Virtual Array (VA) tous les ZDB IBM DB2 UDB IG-IBM Informix IG-IBM Lotus Notes/Domino IG-IBM Media Operations Utilisateur MO MPE/iX System MPE/iX Microsoft Exchange Server IG-MS, ZDB IG Boîte aux lettres Microsoft Exchange unique IG-MS Microsoft SQL Server IG-MS, ZDB IG Microsoft Volume Shadow Copy Service (VSS) IG-MS, ZDB IG Serveur NDMP IG-Var Network Node Manager (NNM) IG-Var Oracle IG-O/S Oracle ZDB ZDB IG SAP DB IG-O/S SAP R/3 IG-O/S, ZDB IG Sybase IG-Var Symmetrix (EMC) tous les ZDB VMware IG-Var Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 19 Conventions typographiques et symboles Tableau 2 - Conventions typographiques Convention Elément Texte bleu : Tableau 2 à la page 20 Renvois et adresses électroniques Texte souligné en bleu : http://www.hp.com Adresses de sites Web Italiques Texte mis en évidence Police non proportionnelle Police non proportionnelle + italiques • • • • Noms de fichier et de répertoire Informations affichées par le système Code Commandes et leurs arguments, valeurs des arguments • Variables de code • Variables de commande Texte rédigé avec une police non proportionnelle et mis en évidence ATTENTION : Le non-respect de ces instructions présente des risques, tant pour le matériel que pour les données qu’il contient. IMPORTANT : Explications ou instructions spécifiques. REMARQUE : Informations complémentaires. CONSEIL : Conseils et raccourcis utiles. 20 A propos de ce manuel Interface utilisateur graphique de Data Protector L’interface utilisateur graphique de Data Protector se présente de la même façon sous Windows et UNIX. Vous pouvez utiliser l’interface d’origine de Data Protector (sous Windows uniquement) ou l’interface Java de Data Protector. Pour en savoir plus sur l’interface utilisateur graphique de Data Protector, reportez-vous à l’aide en ligne. Figure 1 - Interface utilisateur graphique de Data Protector Informations générales Vous trouverez des informations générales sur Data Protector à l’adresse suivante : http://www.hp.com/go/dataprotector. Assistance technique HP Pour plus d’informations sur l’assistance technique fournie dans les différentes régions du monde, consultez le site Web HP à l’adresse suivante : http://www.hp.com/support Avant de contacter HP, assurez-vous de disposer des informations suivantes : • Nom et numéro de modèle • Numéro d’enregistrement auprès de l’assistance technique (le cas échéant) Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 21 • • • • Numéro de série du produit Messages d’erreur Type de système d’exploitation et niveau de révision Vos questions, aussi détaillées que possible Support technique par e-mail HP vous recommande d’enregistrer votre produit sur le site Web Subscriber’s Choice for Business : http://www.hp.com/go/e-updates Suite à l’enregistrement, vous recevrez un e-mail vous informant des améliorations apportées au produit, des nouvelles versions de pilotes, des mises à jour de microprogrammes et d’autres ressources disponibles pour le produit. Sites Web HP Pour plus d’informations, consultez les sites Web HP suivants : • • • • • http://www.hp.com http://www.hp.com/go/software http://www.hp.com/service_locator http://www.hp.com/support/manuals http://www.hp.com/support/downloads Vos commentaires sur la documentation HP souhaite connaître votre opinion. Pour nous faire parvenir vos commentaires et suggestions sur la documentation des produits, veuillez envoyer un message à [email protected]. Toutes les soumissions deviennent propriété de HP. 22 A propos de ce manuel 1 Généralités Introduction Les fonctions de sauvegarde avec temps d’indisponibilité nul (ZDB) et de restauration instantanée (IR) présentent deux avantages non négligeables par rapport aux autres méthodes de sauvegarde et de restauration : • Temps d’indisponibilité ou impact minimal sur le système d’application au cours de la sauvegarde • Rapidité des opérations de restauration (se comptent en minutes et non en heures) L’accroissement des besoins de sécurisation des données pour les applications stratégiques et la sophistication des environnements SAN (Storage Area Network) ont rapidement conduit à une utilisation plus répandue des baies de disques de grande capacité mettant en oeuvre la technologie RAID. Celles-ci peuvent héberger des bases de données d’application contenant un volume considérable de données. Grâce aux techniques de virtualisation du stockage, vous pouvez diviser les baies en plusieurs disques virtuels. Ceux-ci peuvent être copiés facilement au sein d’une baie, parfois à de nombreuses reprises selon la technologie de baie et l’espace de stockage disponible. Il est ainsi possible de manipuler les copies de données sans risque pour les données originales. Vous disposez donc de solutions de sauvegarde efficaces pour les applications stratégiques et haute disponibilité. Dans le contexte actuel où les informations doivent être disponibles en permanence, les méthodes classiques de sauvegarde/restauration sur bande ne sont pas assez rapides pour traiter les volumes considérables d’informations que contiennent les bases de données de plusieurs téraoctets utilisées par les entreprises. Ce manuel décrit les fonctions de sauvegarde avec temps d’indisponibilité nul (ZDB) et de restauration instantanée (IR) qui exploitent les atouts des baies de disques afin de rationaliser les procédures de sauvegarde et de restauration. Sauvegarde avec temps d’indisponibilité nul Les méthodes classiques de sauvegarde sur bande ne sont pas adaptées aux applications de base de données de grande capacité ; en effet, la base de données doit être mise hors ligne ou, si l’application le permet, placée en mode de sauvegarde rapide pendant que les données qu’elle contient sont transférées sur une bande. La mise hors ligne peut fortement perturber le fonctionnement de l’application. Quant au mode de sauvegarde rapide, il peut générer un grand nombre de journaux Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 23 de transactions volumineux, ce qui ajoute une charge supplémentaire au système d’application. La sauvegarde avec temps d’indisponibilité nul (ZDB) utilise la technologie des baies de disques pour minimiser les interruptions. De façon très générale, une copie ou réplique des données est créée ou conservée sur une baie de disques. Ce processus est très rapide et a peu d’impact sur les performances du système. La réplique elle-même peut constituer la sauvegarde ou elle peut être transférée sur bande sans que l’utilisation de la base de données source par l’application ne soit interrompue. Selon le matériel et le logiciel avec lesquels elle est créée, la réplique peut être une copie conforme (miroir, snapclone) ou une copie virtuelle (snapshot) des données sauvegardées. Lors de la sauvegarde avec temps d’indisponibilité nul, la réplication (le processus de création ou de conservation d’une réplique) est le principal facteur de la minimisation des interruptions de l’application. Figure 2 - Sauvegarde avec temps d’indisponibilité nul et restauration instantanée Création en ligne et hors ligne de répliques Dans le cas des applications de base de données, vous pouvez effectuer la sauvegarde alors que la base de données est en ligne ou hors ligne. • Sauvegarde en ligne La base de données est placée en mode de sauvegarde rapide tandis que la réplique des sections à sauvegarder est créée. Dans ce mode, toute modification apportée à la base de données est reportée dans des journaux de transactions, et non dans la base de données. Lorsque la base est à nouveau totalement opérationnelle, elle est mise à jour à partir des journaux de transactions. De cette manière, il est possible d’intervenir sur la base de données sans arrêter l’application. • Sauvegarde hors ligne La base de données est simplement arrêtée durant la création d’une réplique et aucune transaction n’est possible pendant ce temps. 24 Généralités Une fois la réplique créée, la base revient en mode de fonctionnement normal. Toutes les opérations de sauvegarde suivantes (transfert des données sur bande, par exemple) sont effectuées sur la réplique, ce qui permet à la base de données de rester opérationnelle. Dans les deux cas, l’effet sur l’application est limité à la période pendant laquelle la réplique est créée ; il est donc moindre par rapport aux méthodes classiques de sauvegarde sur bande. Dans le cas d’une sauvegarde en ligne, la base de données fonctionne en permanence (temps d’indisponibilité nul) et l’impact sur les performances peut être minime ; il se limite surtout aux effets d’un accroissement du nombre de données à enregistrer dans les journaux de transactions. Création de répliques La réplication permet de créer une réplique des données d’application/de système de fichiers à un instant donné. Les volumes contenant les objets de données sources ou d’origine à répliquer sont appelés volumes sources. Ces objets sont répliqués sur un nombre équivalent de volumes cibles. Lorsque le processus de réplication est terminé, les données des volumes cibles constituent la réplique. Il existe actuellement deux méthodes de réplication de base (décrites plus en détail dans le Chapitre 2 à la page 29) : • Split Mirror (copie miroir) Un miroir est une copie dynamique des données sources avec lesquelles il est synchronisé. Toute modification apportée aux données sources est également appliquée à la copie miroir. Cette méthode permet de créer et de conserver une copie des données de l’application/du système de fichiers durant une utilisation normale de l’application. Pour qu’une réplique puisse être créée, le miroir est temporairement séparé de la source. Les données sont sauvegardées à partir du miroir ; celui-ci est ensuite resynchronisé avec la source. • Pour plus d’informations, reportez-vous à la section “Réplication Split Mirror” à la page 32. • Snapshot (instantané) Une réplique snapshot est le résultat de la copie de données à un moment particulier. Le snapshot peut être une copie complète, indépendante du volume source, ou une copie virtuelle qui dépend toujours du volume source. • Pour plus d’informations, reportez-vous à la section “Réplication Snapshot” à la page 33. Types de sauvegarde ZDB Une fois la réplique créée (quelle que soit la méthode utilisée), vous pouvez la sauvegarder. Elle est montée sur un système de sauvegarde connecté à la baie sur laquelle elle a été créée. Pour tirer pleinement parti de la sauvegarde avec temps Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 25 d’indisponibilité nul, vous devez utiliser un système informatique distinct. Il existe trois types de sauvegarde ZDB : • ZDB sur bande — voir “ZDB sur bande” à la page 71 1. Les données de la réplique sont transférées sur bande selon le type de sauvegarde sur bande que vous avez sélectionné (complète, Incr, Incr1-9). 2. Vous pouvez ensuite supprimer la réplique. Vous pouvez restaurer les données de la bande au moyen des méthodes Data Protector standard. • ZDB sur disque — voir “ZDB sur disque” à la page 72 La réplique reste sur la baie et sert de sauvegarde. Vous pouvez utiliser la restauration instantanée (voir “Restauration instantanée” à la page 27) qui récupère l’intégralité de la réplique. • ZDB sur disque + bande — voir “ZDB sur disque + bande” à la page 72 1. Les données de la réplique sont transférées sur bande selon le type de sauvegarde sur bande que vous avez sélectionné (complète, Incr, Incr1-9). 2. La réplique reste sur la baie. Vous pouvez restaurer les données de deux manières, ce qui procure une grande souplesse : • A partir de la bande à l’aide de la procédure de restauration standard de Data Protector (restauration possible d’objets sauvegarde particuliers) • Directement à partir de la réplique via la restauration instantanée (voir “Restauration instantanée” à la page 27) de l’intégralité de la réplique Prise en charge sur les baies Tableau 3 - Types de sauvegarde ZDB et baies Split Mirror (copie miroir) 26 Snapshot (instantané) Méthodes ZDB XP EMC EVA VA ZDB sur bande locale Oui Oui Oui Oui ZDB sur bande distante Oui Oui Non Non ZDB sur bande distante et locale Oui Oui Oui Non ZDB sur disque locale Oui Non Oui Oui ZDB sur disque + bande locale Oui Non Oui Oui Généralités Les termes locale et distante font référence à la baie de disques sur laquelle est créée la réplique : la baie sur laquelle résident les données sources ou une baie distincte sur un site distant. Pour plus d’informations sur ces termes et leurs implications, reportez-vous aux sections suivantes : • “Réplication locale” à la page 31 • “Réplication distante” à la page 40 • “Réplication distante et locale” à la page 41 Restauration instantanée et restauration à partir d’une sauvegarde ZDB Restauration instantanée Il doit exister une réplique sur la baie de disques sur laquelle les données doivent être restaurées. Les systèmes d’application et de sauvegarde sont désactivés et les données de la réplique sont restaurées directement à leur emplacement d’origine (sauf sur EVA où la réplique devient les données d’application). Etant donné que la restauration est exécutée en interne sur la baie, elle est extrêmement rapide. Une fois la restauration terminée, les sections concernées de la base de données/du système de fichiers reviennent à l’état dans lequel elles se trouvaient au moment de la création de la réplique et le système d’application peut être réactivé. Selon l’application/la base de données concernée, aucune autre opération n’est nécessaire. Dans certains cas cependant, une restauration complète peut nécessiter l’application de journaux de transactions archivés qui ont été sauvegardés séparément. Pour plus d’informations, reportez-vous à la section “Restauration instantanée” à la page 83. Autres méthodes de restauration à partir d’une sauvegarde ZDB Les données sauvegardées sur bande peuvent être restaurées à l’aide de la procédure de restauration Data Protector standard. Pour plus d’informations, reportez-vous au Guide conceptuel HP Data Protector. Toutefois, grâce aux baies qui prennent en charge la réplication Split Mirror, il est possible de restaurer d’abord les données à partir d’une bande pour mettre à jour une réplique, puis de restaurer le contenu de la réplique à son emplacement d’origine. Ce processus est appelé restauration Split Mirror. La restauration des données de la réplique à leur emplacement d’origine est un processus similaire à la restauration instantanée. Il faut juste interrompre l’application durant le processus afin de minimiser l’impact sur celle-ci. • Pour plus d’informations, reportez-vous à la section “Restauration Split Mirror” à la page 86. Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 27 REMARQUE : Vous pouvez utiliser les répliques pour d’autres opérations que la sauvegarde avec temps d’indisponibilité nul et la restauration instantanée, pour le data mining par exemple. Bien que Data Protector puisse créer et gérer des répliques pour de telles opérations, il est préférable d’utiliser les répliques dédiées à la restauration instantanée à cette seule fin, de manière à garantir une restauration cohérente des données. Possibilités de restauration pour les différents types de sauvegarde ZDB Tableau 4 - Types de sauvegarde ZDB et restauration Possibilités de restauration 28 Méthodes ZDB Objets individuels Récupération après sinistre Restauration instantanée ZDB sur bande locale Oui Oui Non ZDB sur bande distante Oui Oui Non ZDB sur bande distante et locale Oui Oui Non ZDB sur disque locale Non Non Oui ZDB sur disque + bande locale Oui Oui Oui Généralités 2 Méthodes de réplication Notions de base sur les baies de disques Les méthodes de réplication disponibles dépendent du type de baie de disques et du microprogramme/logiciel installé. Les baies de disques prennent en charge les techniques de virtualisation de disques qui permettent de créer des disques virtuels, des volumes logiques, etc. Figure 3 - Virtualisation de disques Une baie de disques physiques est configurée de telle sorte qu’elle apparaît comme un seul bloc de stockage de données. Celui-ci peut être divisé en plusieurs blocs de stockage virtuels qui sont présentés à l’hôte/au système d’exploitation. Ces blocs peuvent porter des noms différents, mais les techniques utilisées pour leur création sont similaires ; pour des raisons de simplicité, ils sont considérés dans le présent manuel comme des volumes de stockage. Technologie RAID Les baies de disque utilisent la technologie RAID, qui est appliquée au stockage disponible par le système RAID afin de permettre la redondance et une meilleure protection des données. Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 29 Figure 4 - Virtualisation de disques avec RAID Il existe différents niveaux RAID, correspondant à différents niveaux de redondance des données, de taux de transfert et de temps d’accès. Dans certains cas, il est possible de rééquilibrer ces attributs en fonction de la capacité de stockage disponible. Les systèmes RAID répartissent les données sur les disques physiques et présentent ces derniers à l’hôte sous forme d’unités logiques qui peuvent à leur tour être considérées comme les disques physiques pris en compte dans l’illustration précédente sur la virtualisation de disques. Ainsi, ce sont à nouveau des disques virtuels (ou des volumes de stockage) qui sont finalement présentés au système d’exploitation hôte après la virtualisation. Méthodes de réplication Une réplication de base peut se faire dans trois contextes : • Locale (source et cible sur la même baie) • Locale avec mise en miroir LVM HP-UX (source et cible sur la même baie, mais deux baies de disques au moins sont nécessaires) • Distante (source et cible sur des baies différentes) • Distante et locale (réplication distante et locale sur la baie distante) 30 Méthodes de réplication Du point de vue du système d’exploitation, les données d’une réplique d’un volume source particulier sont les mêmes quelle que soit la technique utilisée pour créer la réplique. Toutefois, la méthode utilisée peut avoir une incidence sur les éléments suivants : • • • • Vitesse de réplication Espace de stockage utilisé Impact sur l’application concernée Sécurité des données Les sections ci-dessous traitent des méthodes de réplication dans chacun de ces contextes. Réplication locale Dans le cas d’une réplication locale, les données sont répliquées sur la même baie de disques, c’est-à-dire que le volume source et le volume cible se trouvent sur la même baie. Il existe deux méthodes : • Split Mirror (copie miroir) • Snapshot (instantané) Avantages de la réplication locale • Les processus sont rapides. • Les interruptions de l’application ou du système de fichiers concerné sont réduites. • Tous les types de sauvegarde ZDB (et par conséquent la restauration instantanée) sont pris en charge, ce qui vous permet de choisir librement votre stratégie de sauvegarde. Inconvénients • Les données sources et les répliques sont exposées aux risques de défaillance de la baie ou du système local. Il existe deux types de réplication locale : • réplication Split Mirror • réplication Snapshot Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 31 Réplication Split Mirror Dans le domaine des baies de disques, un miroir est la copie dynamique d’un ou de plusieurs volumes sources. Figure 5 - Réplication Split Mirror Lorsqu’un miroir est créé pour la première fois, les données qu’il contient sont synchronisées jusqu’à ce qu’elles soient identiques à celles des volumes sources. Dans le cadre d’une utilisation normale de l’application, les volumes en miroir sont synchronisés en permanence avec les volumes sources. Toute mise à jour des volumes sources est également appliquée aux volumes en miroir. Lorsqu’une réplique des données à un instant précis est requise pour une tâche administrative (une sauvegarde, par exemple) : 1. La synchronisation entre les volumes en miroir est arrêtée (le miroir est séparé), ce qui donne une réplique indépendante des volumes sources. 2. La réplique est utilisée pour la sauvegarde ou toute autre tâche ; l’application n’est pratiquement pas affectée et fonctionne en utilisant les données sources. 3. Une fois le travail sur la réplique terminé, les deux jeux de données peuvent éventuellement être resynchronisés jusqu’à ce que les données en miroir soient requises pour une nouvelle tâche administrative. Le processus de division est très rapide et a un impact minimal sur le système d’application. 32 Méthodes de réplication Caractéristiques des répliques Split Mirror • Une réplique Split Mirror est une copie conforme (ou un clone) des volumes sources qui, du point de vue de l’hôte/du système d’exploitation, est identique à la source au moment de sa création. Au niveau des disques physiques ou des unités logiques, il existe une copie physique complète du contenu des blocs de stockage sources. • Elle est totalement indépendante de l’original. Etant donné qu’il existe une copie physique séparée des données, la probabilité que ces volumes cibles restent intacts et disponibles en cas de défaillance partielle du matériel de la baie affectant les volumes source est plus élevée. Réplication Snapshot Les répliques Snapshot sont créées à un instant donné et sont immédiatement disponibles. Contrairement aux répliques Split Mirror, aucune donnée n’est copiée au départ, mais une copie du stockage d’origine est créée par virtualisation. A cet instant, la réplique est une copie virtuelle. Les données réelles sont partagées par la source et la réplique. Lorsque les données des volumes sources sont modifiées, les données originales sont d’abord copiées vers le snapshot, puis les données sources sont mises à jour. Au fil du temps, le snapshot fait en partie référence à ses propres données indépendantes et en partie aux données partagées (sous la forme de pointeurs vers les données sources non modifiées). Toutefois, du point de vue de l’hôte ou du système d’exploitation, le snapshot contient toujours une copie intégrale des volumes sources correspondant au moment où il a été créé. Les intégrations de baies prises en charge par Data Protector vous permettent de créer les types de snapshots suivants : • Snapshot standard (également appelé "snapshot préalloué", "snapshot entièrement alloué" ou simplement "snapshot") : lors de la création du snapshot, un espace suffisant est alloué pour permettre de conserver une copie complète de toutes les données sources. • Vsnap (également appelé “snapshot à capacité libre” ou “snapshot alloué à la demande”) : aucun espace n’est préalloué. • Snapclone : commence comme un snapshot standard mais les données sont copiées en arrière-plan jusqu’à ce que le snapclone corresponde à une copie physique complète des volumes sources au moment où il a été créé. Ces types de snapshots sont décrits plus en détail ci-dessous. Snapshot standard Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 33 Figure 6 - Création d’un snapshot standard A l’instant T0, une capacité de stockage égale à celle des volumes sources concernés est allouée sur la baie pour les volumes cibles. Aucune donnée des blocs de stockage sources n’est copiée. Des pointeurs sont affectés aux blocs de stockage détenant les données originales et la copie est entièrement virtuelle. Du point de vue de l’hôte, toutefois, il existe une réplique complète des volumes sources à l’instant T0 sur les volumes cibles, réplique prête à l’emploi. 2. Après la création du snapshot, si une mise à jour des données sources T0 est nécessaire, celles-ci sont d’abord copiées dans les blocs de stockage cibles et les pointeurs du snapshot sont réaffectés à ces copies. C’est seulement à ce moment-là que les données sources sont mises à jour. On parle de "copie par écriture". 3. Le snapshot est en partie réel (là où les données sources ont été copiées) et en partie virtuel. En cas d’accès à la réplique, le système lit toutes les données copiées précédemment à partir des blocs de stockage cibles et les données non copiées à partir des blocs de stockage sources. Du point de vue de l’hôte, il existe donc toujours une réplique complète des données sources à l’instant T0. 1. Caractéristiques des snapshots standard 34 Méthodes de réplication • Le snapshot standard n’est pas une copie indépendante des données originales (il est cependant possible que chaque bloc de stockage du volume source ait été mis à jour et donc copié). • Un espace adéquat est garanti pour le snapshot, même si toutes les données des volumes sources changent. • L’utilisation de l’espace n’est pas optimale. Un espace suffisant est toujours réservé pour toutes les données à modifier, alors qu’il n’est en principe utilisé qu’en partie. Tant que le snapshot est présent, le reste de l’espace réservé ne peut pas être utilisé à d’autres fins. Impact sur les performances de l’application Lorsqu’un système de sauvegarde accède au snapshot, il lit les blocs de disque à partir des volumes sources et de la réplique. Par conséquent, les ressources de l’application et du système de sauvegarde sont utilisées, ce qui peut engendrer une dégradation des performances de l’application lorsque la baie est trop chargée. Snapshot vsnap Avec les snapshots vsnap, aucune capacité de stockage n’est réservée au départ. Cette particularité mise à part, le processus est très similaire à celui du snapshot standard : Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 35 Figure 7 - Création d’un snapshot vsnap 1. A l’instant T0, seuls les pointeurs sont copiés vers la cible (comme pour un snapshot standard), mais aucun espace n’est réservé pour les volumes cibles. Le snapshot n’occupe que l’espace de stockage nécessaire aux pointeurs. 2. Si une mise à jour des données sources T0 est nécessaire après la création du snapshot, le processus de "copie par écriture" est utilisé, comme pour les snapshots standard. Un espace de stockage n’est nécessaire que pour les données modifiées. 3. A l’instar des snapshots standard, le snapshot est en partie réel et en partie virtuel. Caractéristiques des snapshots vsnap • Tout comme les snapshots standard, un snapshot vsnap n’est pas une copie indépendante des données d’origine • Une gestion indépendante de la capacité des disques est nécessaire afin de garantir un espace suffisant en cas de croissance de la réplique. Un espace insuffisant sur la baie entraîne l’échec des mises à jour du snapshot et peut affecter le fonctionnement général de la baie. • L’utilisation de l’espace est optimale. Le snapshot vsnap n’utilise que l’espace dont il a besoin. 36 Méthodes de réplication • Il s’agit d’un élément de courte durée. Etant donné que le besoin de stockage pour les snapshots vsnap est dynamique, la baie de disques peut manquer d’espace si de nombreuses modifications sont apportées aux volumes sources après la création des snapshots. D’autres demandes de stockage sur une baie de disques peuvent également entraîner un manque d’espace sur cette baie. Impact sur les performances de l’application A l’instar des snapshots standard, lorsqu’un système de sauvegarde accède au snapshot, il lit les blocs de disque à partir des volumes sources et de la réplique. Par conséquent, les ressources de l’application et du système de sauvegarde sont utilisées, ce qui peut engendrer une dégradation des performances de l’application lorsque la baie est trop chargée. Snapclone Un snapclone commence comme un snapshot standard et se termine comme une copie conforme (ou un clone), semblable à une réplique Split Mirror : Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 37 Figure 8 - Création d’un snapclone 1. Un snapshot standard est créé, avec l’allocation d’un espace suffisant pour contenir une copie complète. 2. Le système démarre un processus d’arrière-plan pour copier toutes les données non modifiées des blocs de stockage sources dans les blocs de stockage cibles. 3. Si les données sources qui n’ont pas déjà été copiées par le processus d’arrière-plan doivent être mises à jour, elles sont d’abord copiées (copie par écriture) comme dans un snapshot standard. Au cours de ce processus, si le snapshot doit être utilisé, la copie est en partie virtuelle et en partie réelle, tout comme pour un snapshot standard. 38 Méthodes de réplication 4. Lorsque toutes les données ont été copiées vers les blocs de stockage cibles, le système arrête le processus d’arrière-plan et une copie autonome (ou clone) de la source à l’instant T0 est conservée. Caractéristiques des snapclones (une fois la copie terminée) • Un snapclone est une copie conforme des volumes sources qui, du point de vue de l’hôte et du système d’exploitation, est identique à la source au moment de la création de la réplique. Au niveau des disques physiques ou des unités logiques, il existe une copie physique complète du contenu des blocs de stockage sources. • Elle est totalement indépendante de l’original. Etant donné qu’il s’agit d’une copie complète, le contenu des volumes cibles n’est pas affecté par une perte ou une altération des données des volumes sources. • Il s’agit d’un élément de longue durée. Impact sur les performances de l’application • Le processus de copie des données en arrière-plan peut affecter les performances de l’application en raison des exigences en matière de ressources. Il peut prendre beaucoup de temps lors de la création de snapclones de bases de données de grande taille. • Si un système accède à un snapclone avant que le processus de clonage ne soit terminé, il lit les blocs de disque non copiés à partir du volume source Dans le cas d’une sauvegarde ZDB sur bande ou ZDB sur disque + bande, les données sont lues en utilisant les ressources disque des systèmes d’application et de sauvegarde, ce qui peut entraîner une dégradation des performances de l’application. Pour éviter ce problème, Data Protector retarde de 90 minutes au maximum la copie des données du snapclone sur la bande si le processus de clonage est en cours d’exécution. Il s’agit du paramétrage par défaut. Vous pouvez le modifier dans l’interface graphique de Data Protector lors de la configuration d’une spécification de sauvegarde. Réplication locale avec mise en miroir LVM HP-UX La réplication locale avec mise en miroir LVM HP-UX est une intégration spécifique qui réduit le volume de stockage qui doit être répliqué afin d’obtenir une version complète. La mise en miroir LVM peut également fournir une fonctionnalité similaire à celle de CA (Continuous Access) ou EMC SRDF (Symmetrix Remote Data Facility) dans les environnements de réplication distante et locale sur les baies Split Mirror et Snapshot. Avantages de la réplication locale avec mise en miroir LVM • La copie d’une partie des disques utilisés permet de réduire l’utilisation de l’espace disque. • Il peut s’avérer plus simple de configurer et d’administrer un environnement de mise en miroir LVM qu’un environnement CA ou SRDF. Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 39 • Les coûts liés aux environnements de mise en miroir LVM sont moindres que pour les environnements CA ou SRDF car aucune licence CA/SRDF n’est requise. Une licence BC n’est nécessaire que sur le système servant à la création des répliques. Inconvénients • L’installation nécessaire aux configurations de mise en miroir LVM peut être plus complexe et plus exigeante que pour les environnements BC ou TimeFinder. • Les configurations de mise en miroir LVM accroissent la complexité des opérations de restauration instantanée. Sur certaines baies, la restauration instantanée des données sauvegardées dans les configurations de mise en miroir LVM n’est pas prise en charge. Réplication distante Lors d’une réplication distante, les données sont répliquées sur une baie distante distincte. Une fois mises en place, les opérations de réplication distante se poursuivent sans surveillance, ce qui garantit une réplication continue des données à distance et en temps réel. Avantages de la réplication distante • Elle protège contre les défaillances totales, telles que la perte du système de stockage ou du centre informatique entier. • Elle est adaptée à la récupération après sinistre. • Elle garantit la disponibilité permanente des données importantes. Inconvénients • Les taux de transfert liés à la connectivité réseau et Fibre Channel aggravent les effets de la réplication sur les performances de l’application ou de la base de données. • La nécessité d’une transmission synchrone peut affecter les systèmes d’application. • Au moins deux baies de disques sont requises, ainsi que les licences associées, ce qui génère un surcoût. • La nécessité de gérer la synchronisation à distance peut avoir un impact sur les performances et l’application. 40 Méthodes de réplication Réplication Split Mirror Comme pour la mise en miroir locale, une copie des volumes sources est créée et conservée sur les volumes cibles ; dans ce cas en revanche, les volumes cibles se trouvent sur une baie distante. Une fois la synchronisation mise en place, les volumes cibles sont synchronisés en permanence avec les volumes sources sur la baie locale. Lorsqu’une réplique des volumes sources à un instant précis est requise, la synchronisation entre les volumes en miroir est arrêtée. La baie distante contient alors une copie fixe, ou indépendante, des volumes sources de la baie locale. Toutefois, si les baies sont installées sur des sites distincts, la synchronisation continue à distance est susceptible de se faire sur plusieurs kilomètres, ce qui peut avoir un impact négatif sur les performances du système d’application. Pour Data Protector, la connexion au système distant doit être synchrone en général. Avec CA cependant, la communication asynchrone est prise en charge ; Data Protector passe en mode synchrone pour copier les données sur le miroir, puis repasse en mode asynchrone. Vous pouvez choisir cette configuration en vue d’opérations de récupération après sinistre (généralement dans un environnement de cluster) car les avantages potentiels l’emportent sur les inconvénients associés à la gestion de la connexion CA. L’interruption de la connexion en vue d’une sauvegarde réduirait le champ d’application de la récupération après sinistre et rendrait le basculement impossible. Reportez-vous à la section “Réplication distante et locale” à la page 41 pour comparaison. Réplication distante et locale La réplication distante et locale utilise la réplication distante et la réplication locale ; les répliques sont créées sur une baie distante via la réplication distante, puis elles sont utilisées comme volumes sources pour une réplication locale. Cette configuration est généralement employée si le site distant sert de site de récupération après sinistre et si une séparation des paires distantes est impossible. Pour automatiser le basculement, vous pouvez utiliser une application de cluster. Avantages de la réplication distante et locale Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 41 Ce sont les mêmes avantages que pour la réplication distante, auxquels s’ajoutent les avantages suivants : • Vous pouvez créer une sauvegarde sur bande sans que la base de données ou le système d’application n’en soit spécialement affecté. • Le basculement automatisé reste possible. • Sur EVA, vous pouvez personnaliser le comportement de Data Protector dans le cas d’un basculement, ainsi que décider de suivre le sens de la réplication ou de conserver l’emplacement de la réplique. Inconvénients Ce sont les mêmes que pour la réplication distante. Réplication Split Mirror Partie distante de la réplication Les volumes en miroir sont établis en tant que volumes sources et cibles sur des baies de disques distinctes, comme pour la réplication distante. Une fois établis, les volumes en miroir sur la baie distante sont synchronisés en permanence avec les volumes sources. Pour Data Protector, la connexion entre les baies doit être synchrone. Partie locale de la réplication Les volumes cibles de la phase de réplication distante deviennent les volumes sources pour la réplication locale sur la baie distante. Lorsqu’une réplique est requise, le système arrête la synchronisation entre les volumes en miroir au niveau local (le miroir est séparé), mais la synchronisation est maintenue entre les volumes mis en miroir à distance. La réplique locale sur la baie distante (la réplique de la réplique) devient alors une copie fixe, ou indépendante, des volumes sources de la baie locale. Réplication Snapshot Ce type de réplication est pris en charge sur EVA. Partie distante de la réplication Les données sont copiées du système d’application vers les volumes sources d’une baie locale ; elles sont ensuite répliquées sur les volumes cibles d’une baie distante. L’exécution des applications ne s’interrompt pas tandis que la réplication des données se poursuit en arrière-plan. Partie locale de la réplication Les volumes cibles de la phase de réplication distante deviennent les volumes sources pour la réplication locale sur la baie distante. 42 Méthodes de réplication Les répliques Snapshot sont créées à un instant donné et sont immédiatement disponibles. Pour plus de détails, reportez-vous à la section “Réplication Snapshot” à la page 33. REMARQUE : La méthode de réplication distante et locale permet de comprendre et de traiter la création de répliques dans les scénarios de basculement et de non-basculement ; vous pouvez ainsi effectuer une sauvegarde ZDB sur le site d’origine ou de destination. Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 43 44 Méthodes de réplication 3 Utilisation de Data Protector pour la sauvegarde avec temps d’indisponibilité nul (ZDB) et la restauration instantanée (IR) Cellules Data Protector Data Protector utilise le concept de cellule gérée. L’illustration ci-dessous indique la façon de configurer une cellule en vue de la sauvegarde avec temps d’indisponibilité nul (ZDB) et de la restauration instantanée (IR) : Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 45 Figure 9 - Configuration d’une cellule Data Protector pour la sauvegarde avec temps d’indisponibilité nul et la restauration instantanée Pour que l’utilisation des méthodes ZDB et IR soit possible, les données de la base de données d’application ou du système de fichiers à sauvegarder doivent se trouver sur une baie de disques à laquelle les systèmes d’application et de sauvegarde sont directement connectés. L’utilisation d’une bibliothèque de bandes ou de tout autre périphérique à bandes est facultative pour les applications ZDB + IR. Composants de la cellule Dans le cas d’une cellule Data Protector type, les composants logiciels opérationnels doivent être installés sur les équipements de la manière présentée dans l’illustration suivante : 46 Utilisation de Data Protector pour la sauvegarde avec temps d’indisponibilité nul (ZDB) et la restauration instantanée (IR) Figure 10 - Localisation des composants logiciels pour ZDB + IR Systèmes d’application Un client Data Protector doit être installé sur chacun des systèmes d’application pour lesquels des répliques doivent être créées : • Un Agent de baie de disques ou Agent ZDB gérant l’interaction entre le Gestionnaire de cellule Data Protector et la baie sur laquelle le système de fichiers/la base de données d’application est installé. Chaque type de baie pris en charge a un agent qui lui est dédié. • Un Agent d’intégration d’application gérant l’interaction entre le Gestionnaire de cellule Data Protector et l’application. Data Protector requiert que l’agent remplisse des fonctions telles que le contrôle de l’état de la base de données durant les sessions de sauvegarde et de restauration pour les applications de base de données. Système de sauvegarde Il s’agit du système auquel une réplique est présentée après sa création, et donc du système qui permet d’accéder à la réplique pour un traitement ultérieur, que les données Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 47 qu’elle contient doivent être sauvegardées sur bande ou non. Ce système effectue également différents contrôles et remplit diverses fonctions d’administration. Un agent ZDB Data Protector approprié doit être installé sur le système de sauvegarde. Dans certains cas, un Agent d’intégration d’application peut également s’avérer nécessaire. En règle générale, le système de sauvegarde doit être différent du système d’application. Base de données ZDB La base de données ZDB est une extension de la base de données interne (IDB) Data Protector sur le Gestionnaire de cellule. Elle contient des informations propres aux baies concernant les répliques nécessaires à la restauration instantanée. La base de données ZDB comprend une section distincte pour chaque baie qui prend en charge les fonctions ZDB + IR dans Data Protector : • XPDB pour HP StorageWorks Disk Array XP • VADB pour HP StorageWorks Virtual Array • SMISDB pour HP StorageWorks Enterprise Virtual Array En outre, une section disticnte contient les informations relatives au système d’exploitation telles que le système de fichiers ou les configurations de gestion de volume : • SYSDB Les informations exactes stockées dans cette base dépendent de la baie. D’une façon générale, chaque section contient les types d’informations suivants : • Informations sur les répliques conservées sur les baies de disques, notamment : • Informations de configuration supplémentaires telles que les périphériques de commande XP enregistrés (sous XP) et définition de relations de paires de groupes de disques (sous EVA). Ces informations sont enregistrées dans la base de données ZDB quand une réplique est créée ; elles sont effacées de la base lorsque la réplique est supprimée. La base de données ZDB ne stocke que les informations concernant les sessions ZDB pour lesquelles l’option Conserver la réplique après la sauvegarde est sélectionnée dans la spécification de sauvegarde. Les répliques créées lors de sessions ZDB sur bande alors que cette option n’est pas sélectionnée sont supprimées de la base après la sauvegarde. Les informations sur les sessions ZDB sur bande et certaines informations sur les sessions ZDB sur disque + bande sont également stockées dans d’autres sections de la base de données interne. Les sections de la base de données ZDB et leur utilisation sont décrites en détail dans le Guide de l’administrateur ZDB (sauvegarde avec temps d’indisponibilité nul) HP Data Protector. 48 Utilisation de Data Protector pour la sauvegarde avec temps d’indisponibilité nul (ZDB) et la restauration instantanée (IR) Interfaces utilisateur Vous pouvez utiliser l’interface graphique ou l’interface de ligne de commande de Data Protector pour exécuter des opérations ZDB + IR. Interface graphique L’interface graphique vous permet d’administrer votre environnement ZDB à partir d’un seul et même système. Vous pouvez effectuer les tâches suivantes : • Création de spécifications de sauvegarde pour les sauvegardes ZDB, planification et démarrage de sessions ZDB • Surveillance des opérations actives • Utilisation des fonctions de génération de rapports et de notification de Data Protector • Dans le contexte Restauration instantanée, recherche des sessions marquées pour la restauration instantanée, définition des options appropriées et démarrage d’une session de restauration instantanée • Dans le contexte Restauration, recherche des sessions stockées sur un support de sauvegarde, définition des options appropriées et démarrage de la procédure de restauration standard de Data Protector à partir d’une bande Vous trouverez ci-dessous un exemple de fenêtre de l’interface graphique dans laquelle sont définies les options de sauvegarde d’une session ZDB : Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 49 Figure 11 - Interface utilisateur graphique de Data Protector Interface de ligne de commande Vous pouvez utiliser l’interface de ligne de commande pour exécuter la plupart des opérations ZDB + IR disponibles dans l’interface graphique, mais certaines tâches administratives ne peuvent s’effectuer qu’à l’aide de l’interface de ligne de commande : • Interrogation, synchronisation et purge de la base de données ZDB • Vérification de la cohérence de la base de données ZDB • Suppression manuelle d’une réplique ou d’un jeu de répliques devenu inutile, ainsi que des informations correspondantes dans la base de données ZDB 50 Utilisation de Data Protector pour la sauvegarde avec temps d’indisponibilité nul (ZDB) et la restauration instantanée (IR) Pour plus d’informations sur les commandes disponibles, voir Guide de rfrence de l’interface de ligne de commande HP Data Protector. Intégrations de baies de disques avec Data Protector Data Protector prend en charge les baies de disques suivantes permettant de créer des répliques et, dans la plupart des cas, des jeux de répliques : Tableau 5 - Baies de disques s’intégrant à Data Protector Méthodes de réplication Baies de disques prises en charge Abréviations Split Mirror (copie miroir) EMC Symmetrix EMC HP StorageWorks Disk Array XP XP Snapshot (instantané) HP StorageWorks Enterprise Virtual Array EVA HP StorageWorks Virtual Array VA Consultez la page http://www.hp.com/support/manuals pour connaître la liste des configurations actuellement prises en charge. HP StorageWorks Disk Array XP Les configurations possibles grâce à l’intégration XP Data Protector sont les suivantes : • • • • Réplication Réplication Réplication Réplication locale locale avec mise en miroir LVM distante distante et locale (niveau maximal de protection des données) Un système de sauvegarde distinct est connecté à la baie de disques contenant les volumes cibles, tandis que les volumes sources sont connectés au système d’application. Les données sont sont transférées sur bande une fois la paire séparée, de sorte que le système d’application reste en ligne et opérationnel durant la sauvegarde. Réplication locale Dans le cas de la réplication locale, c’est la configuration HP StorageWorks Business Copy (BC) XP qui est utilisée. Vous pouvez ainsi créer trois miroirs de premier niveau en vue de la restauration instantanée, soit une rotation d’un jeu de répliques comprenant jusqu’à trois répliques. Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 51 Figure 12 - Exemple de configuration BC XP Pour obtenir d’autres exemples de configurations XP, reportez-vous à la section “Configurations HP StorageWorks Disk Array XP prises en charge” à la page 96. Réplication locale avec mise en miroir LVM L’intégration XP Data Protector prend en charge la mise en miroir LVM (Logical Volume Manager - gestionnaire de volume logique) HP-UX dans les configurations dans lesquelles un volume logique situé sur un disque physique (LDEV) est mis en miroir sur un volume logique situé sur un autre disque physique (LDEV). 52 Utilisation de Data Protector pour la sauvegarde avec temps d’indisponibilité nul (ZDB) et la restauration instantanée (IR) Figure 13 - Exemple de configuration de mise en miroir LVM XP Réplication distante Dans le cas de la réplication distante, c’est la configuration HP StorageWorks Continuous Access (CA) XP qui est utilisée. Vous pouvez ainsi créer des répliques Split Mirror distantes sur une machine distante située à une distance considérable. Les deux types d’interfaces suivants sont pris en charge pour CA XP : • Extended Serial Adapter (ESCON) pour les longues distances • Fibre Channel (FC) pour les distances de 2 km maximum Vous pouvez accroître la distance Fibre Channel en utilisant des commutateurs FC avec des multiplexeurs à fibre monomode intégrés. Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 53 Figure 14 - Exemple de configuration CA XP Réplication distante et locale Dans le cas de la réplication distante et locale, c’est une combinaison des configurations CA XP et BC XP qui est utilisée. Vous pouvez ainsi créer des répliques Split Mirror sur une machine distante, puis des répliques locales de ces répliques sur la machine distante. Vous avez besoin d’au moins deux baies de disques situées sur des sites distincts. Lorsqu’une réplique est requise, l’intégration sépare la paire BC. Pour garantir la cohérence des données, le système vérifie l’état de la paire CA avant de séparer la paire BC, de manière à s’assurer que toutes les données de l’unité de commande principale sont dans l’unité de télécommande. 54 Utilisation de Data Protector pour la sauvegarde avec temps d’indisponibilité nul (ZDB) et la restauration instantanée (IR) Figure 15 - Configuration CA + BC dans un cluster Pour plus d’informations sur les configurations de cluster, reportez-vous au Guide de l’administrateur ZDB (sauvegarde avec temps d’indisponibilité nul) HP Data Protector. EMC Symmetrix Les configurations possibles grâce à l’intégration EMC Data Protector sont les suivantes : • • • • Réplication Réplication Réplication Réplication locale locale avec mise en miroir LVM distante distante et locale Cette intégration vous permet de créer des répliques Split Mirror uniques qui peuvent être utilisées pour les sauvegardes ZDB sur bande et les restaurations Split Mirror. REMARQUE : La restauration instantanée n’est pas prise en charge. Un système de sauvegarde distinct est connecté à la baie de disques contenant les volumes cibles, tandis que les volumes sources sont connectés au système d’application. Les données de la réplique sont transférées sur bande une fois la paire séparée, de sorte que le système d’application reste en ligne et opérationnel durant la sauvegarde. Pour obtenir d’autres exemples de configurations EMC Symmetrix, reportez-vous à la section “Configurations EMC Symmetrix prises en charge” à la page 108. Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 55 Réplication locale Dans le cas de la réplication locale, c’est la configuration EMC Symmetrix TimeFinder qui est utilisée. Figure 16 - Exemple de configuration TimeFinder Réplication locale avec mise en miroir LVM L’intégration EMC Data Protector prend en charge la mise en miroir LVM dans les configurations dans lesquelles un volume logique situé sur un disque physique est mis en miroir sur un volume logique situé sur un autre disque physique. 56 Utilisation de Data Protector pour la sauvegarde avec temps d’indisponibilité nul (ZDB) et la restauration instantanée (IR) Figure 17 - Exemple de configuration de mise en miroir LVM EMC Réplication distante Dans le cas de la réplication distante, c’est la configuration EMC Symmetrix Remote Data Facility (SRDF) qui est utilisée. Vous pouvez ainsi créer des répliques Split Mirror distantes sur une machine distante. Limites Les configurations de cluster ne sont pas prises en charge dans cet environnement. Pour cette configuration, vous avez besoin d’au moins deux baies de disques situées sur des sites distincts. Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 57 Figure 18 - Exemple de configuration SRDF Réplication distante et locale Dans le cas de la réplication distante et locale, c’est une combinaison des configurations SRDF et TimeFinder qui est utilisée. Vous pouvez ainsi créer des répliques Split Mirror sur une machine distante, puis des répliques locales de ces répliques sur la machine distante. Pour cette configuration, vous avez besoin d’au moins deux baies de disques situées sur des sites distincts. Lorsqu’une réplique est requise, l’intégration sépare la paire TimeFinder. Pour garantir la cohérence des données, le système vérifie l’état de la paire SRDF avant de séparer la paire TimeFinder, de manière à s’assurer que toutes les données de l’unité de commande principale EMC Symmetrix sont dans l’unité de télécommande EMC Symmetrix. Cette configuration est généralement employée si le site distant sert de site de récupération après sinistre et si une séparation des paires SRDF est impossible. 58 Utilisation de Data Protector pour la sauvegarde avec temps d’indisponibilité nul (ZDB) et la restauration instantanée (IR) Figure 19 - Exemple de configuration SRDF et TimeFinder dans un cluster Pour plus d’informations sur les configurations de cluster, reportez-vous au Guide de l’administrateur ZDB (sauvegarde avec temps d’indisponibilité nul) HP Data Protector. HP StorageWorks Virtual Array L’intégration VA Data Protector prend en charge la création de snapshots standard (snapshots préalloués). Les configurations possibles grâce à cette intégration sont les suivantes : • Réplication locale • Réplication locale avec mise en miroir LVM Pour obtenir d’autres exemples de configurations VA, reportez-vous à l’Annexe A à la page 95. Présentation de stockage VA HP StorageWorks Virtual Array (VA) est une baie de disques physiques configurée de telle sorte qu’elle apparaît comme un ou deux grands blocs de stockage de données pouvant être divisés en plusieurs blocs de stockage logiques plus petits, également appelés LUN. Les données écrites sur un LUN sont réparties sur les disques physiques, afin de permettre la redondance et une meilleure protection des données. Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 59 Réplication locale Dans le cas de la réplication locale, c’est la configuration HP StorageWorks Business Copy (BC) VA qui est utilisée. Vous pouvez ainsi créer des répliques à utiliser pour la restauration instantanée. Avec une telle configuration, vous pouvez utiliser des jeux de répliques de grande taille, le nombre de répliques étant principalement limité par l’espace disponible sur la baie. Figure 20 - Exemple de configuration Snapshot BC Réplication locale avec mise en miroir LVM L’intégration VA Data Protector prend en charge la mise en miroir LVM dans les configurations dans lesquelles les volumes sources VA sont mis en miroir par le LVM à partir d’une ou de plusieurs baies VA vers une ou plusieurs autres baies VA. Les volumes sources mis en miroir par le LVM et leurs miroirs LVM appartiennent au même volume logique. Le système d’application doit être connecté aux baies de disques qui contiennent les unités logiques appartenant aux volumes logiques mis en miroir par le LVM. Pour cette configuration, vous avez besoin d’au moins deux baies de disques HP StorageWorks Virtual Array situées sur des sites distincts. REMARQUE : La restauration instantanée n’est pas prise en charge si vous utilisez la mise en miroir LVM. 60 Utilisation de Data Protector pour la sauvegarde avec temps d’indisponibilité nul (ZDB) et la restauration instantanée (IR) Figure 21 - Exemple de configuration de mise en miroir LVM VA HP StorageWorks Enterprise Virtual Array L’intégration EVA Data Protector prend en charge la création de snapshots standard, de snapshots vsnap et de snapclones. Les configurations possibles grâce à l’intégration EVA Data Protector sont les suivantes : • Réplication locale • Réplication locale avec mise en miroir LVM • Réplication distante et locale (niveau maximal de protection des données) Pour obtenir d’autres exemples de configurations EVA, reportez-vous à l’Annexe A à la page 95. Présentation de stockage EVA EVA utilise la technologie de virtualisation qui organise les disques physiques en groupes de disques. Chaque groupe de disques est un pool de stockage à partir duquel des disques virtuels sont alloués. Un disque virtuel est limité au cadre du groupe de disques mais peut s’étendre sur un nombre quelconque de disques physiques au sein d’un même groupe de disques. Vous ne pouvez pas gérer précisément l’allocation des disques virtuels sur les disques physiques ; différentes options de protection vous permettent Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 61 toutefois de définir une orientation. La technologie RAID est utilisée à cet effet ; elle fournit différents niveaux de redondance des données, de taux de transfert et de temps d’accès. Réplication locale Dans le cas de la réplication locale, c’est la configuration HP StorageWorks Business Copy (BC) EVA qui est utilisée. Vous pouvez ainsi créer des répliques à utiliser pour la restauration instantanée (notez que seuls des snapclones peuvent être utilisés pour ce type de restauration). Avec une telle configuration, vous pouvez utiliser des jeux de répliques de grande taille, le nombre de répliques étant principalement limité par l’espace disponible sur la baie. Le nombre maximum de snapshots standard et de vsnaps est limité par le système de stockage EVA. Réplication locale avec mise en miroir LVM L’intégration EVA Data Protector prend en charge la mise en miroir LVM dans les configurations dans lesquelles les groupes de volumes sont mis en miroir par le LVM à partir d’une ou de plusieurs baies EVA vers une ou plusieurs autres baies EVA. Les volumes sources mis en miroir par le LVM et leurs miroirs LVM appartiennent au même volume logique. Pour cette configuration, vous avez besoin d’au moins deux baies de disques situées sur des sites distincts. 62 Utilisation de Data Protector pour la sauvegarde avec temps d’indisponibilité nul (ZDB) et la restauration instantanée (IR) Figure 22 - Exemple de configuration de mise en miroir LVM EVA Réplication distante et locale Dans le cas de la réplication distante et locale, c’est une combinaison des configurations BC EVA et HP StorageWorks Continuous Access (CA) EVA qui est utilisée. Vous pouvez ainsi créer des répliques Split Mirror sur une machine distante, puis des répliques locales de ces répliques sur la machine distante. Pour cette configuration, vous avez besoin d’au moins deux baies de disques situées sur des sites distincts. Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 63 Figure 23 - Exemple de configuration CA + BC EVA Intégrations d’applications Data Protector prend en charge l’intégration des baies de disques avec les applications de base de données et types de réplication (en ligne ou hors ligne) suivants : • • • • Oracle — sauvegarde en ligne et hors ligne SAP R/3 — sauvegarde en ligne et hors ligne Microsoft SQL Server — sauvegarde en ligne Microsoft Exchange Server — sauvegarde hors ligne de système de fichiers Microsoft Exchange Server et Microsoft SQL Server sont également pris en charge par l’intégration VSS. Reportez-vous au Guide d’intégration ZDB (sauvegarde avec temps d’indisponibilité nul) HP Data Protector. Pour plus d’informations sur les sauvegardes en ligne et hors ligne, reportez-vous à la section “Arrêt de l’application ou de la base de données” à la page 76. Toutes les méthodes de réplication (locale, distante, distante et locale) sont disponibles pour toutes les applications de base de données prises en charge par Data Protector. Toutefois, les intégrations d’applications ne sont pas toutes prises en charge pour tous les agents ZDB ou leurs plates-formes. Voir les matrices de support de Data Protector pour des informations actuelles. Cohérence des données d’application Un simple ZDB de volumes ou disques logiques garantit uniquement la cohérence des systèmes de fichiers mais non celle des données d’application. Après la récupération instanée d’une sauvegarde de ce type, il se peut que la base de données ne soit pas restaurée correctement. Pour les intégrations prises en charge, Data Protector s’assure que l’application se trouve en mode de sauvegarde (sauvegarde en ligne) ou qu’elle est fermée (sauvegarde hors ligne), mais vous devez sauvegarder les journaux de transactions séparément. Pour les applications non intégrées, vous devez vous assurer que la sauvegarde est utilisable pour la restauration de la base de données. 64 Utilisation de Data Protector pour la sauvegarde avec temps d’indisponibilité nul (ZDB) et la restauration instantanée (IR) Vous pouvez soit fermer l’application soit l’activer en mode approprié en utilisant des scripts de pre-exécution. Journaux de transactions Lors de la sauvegarde d’applications de base de données en ligne, vous devez sauvegarder séparément tous les journaux de transactions de base de données archivés afin de pouvoir effectuer une restauration complète de la base de données. The logs should not be backed up as part of a replica. Pour ce faire, vous pouvez planifier une sauvegarde Data Protector classique sur bande distincte, mais pas en parallèle avec la session ZDB. Les journaux sont sauvegardés après la session ZDB. Vous pouvez également utiliser l’option de post-exécution de la session pour lancer automatiquement une sauvegarde Data Protector standard sur bande pour les journaux de transactions archivés. Restauration Reportez-vous aux matrices de support Data Protector pour des informations plus détaillées sur les méthodes de restauration disponibles avec les applications de base de données prises en charge. Grâce à la restauration instantanée, vous pouvez restaurer une base de données dans l’état dans lequel elle se trouvait au moment de la création de la réplique. Toutefois, dans la plupart des cas, vous devez ensuite appliquer les journaux de transactions pour effectuer une restauration complète de la base. Ces journaux vous permettent également effectuer un repositionnement de la base de données à un moment donné. Pour des instructions détaillées sur l’utilisation des intégrations de baies Data Protector aux applications de base de données, reportez-vous au Guide d’intégration ZDB (sauvegarde avec temps d’indisponibilité nul) HP Data Protector. Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 65 66 Utilisation de Data Protector pour la sauvegarde avec temps d’indisponibilité nul (ZDB) et la restauration instantanée (IR) 4 Cycle de vie d’une réplique Généralités Ce chapitre décrit le cycle de vie des répliques, résumé dans le diagramme ci-dessous. Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 67 Figure 24 - Cycle de vie d’une réplique 68 Cycle de vie d’une réplique Figure 25 - Cycle de vie d’une réplique Création de répliques Dans le cas des méthodes de réplication Split Mirror et Snapshot, l’idée de base est la même : produire des copies ou images des volumes de stockage (volumes source) contenant les objets de données spécifiés. Ces copies sont créées sur d’autres volumes de stockage de la même baie (volumes cible), qui peuvent ensuite être présentées à un système hôte. Dans tous les cas, seuls les volumes source complets de la baie peuvent être répliqués. Même si les données sélectionnées pour la réplication n’occupent qu’une petite partie d’un volume source, le volume source complet est répliqué. Les sessions ZDB qui créent des répliques sont définies par des spécifications de sauvegarde contenant toutes les informations requises pour l’exécution d’une session ZDB : • Type des données d’application ou de système de fichiers à sauvegarder • Données sources à sauvegarder • Type de réplique (ou de jeu de répliques – voir “Rotation des jeux de répliques” à la page 70) à créer • Type de la baie sur laquelle résident les données • Systèmes d’application et de sauvegarde à utiliser • Options de gestion et de montage de la réplique Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 69 Pour les applications qui ne sont pas totalement intégrées à Data Protector, vous pouvez également définir des options permettant d’arrêter l’application avant la réplication et de la redémarrer ensuite. Une fois que vous avez créé une spécification de sauvegarde, elle est stockée sur le Gestionnaire de cellule ; vous pouvez la consulter ou la mettre à jour à tout moment. Une session de sauvegarde peut être démarrée de façon interactive par un opérateur au moyen de l’interface utilisateur de Data Protector, ou être programmée pour un démarrage à une date et une heure données. REMARQUE : Avec certaines applications de base de données, lorsqu’une session de sauvegarde en ligne est exécutée, il est également nécessaire de sauvegarder le fichier journal actuellement utilisé par la base de données. Pour ce faire, sauvegardez le journal dans un fichier que vous pouvez ensuite transférer sur bande le cas échéant. En règle générale, il est déconseillé d’inclure le fichier journal sur les volumes à répliquer. Avec certains agents d’intégration, cela n’est pas autorisé. Avec d’autres, cela réduit ou limite certains scénarios de restauration. Après une sauvegarde réussie, les détails de la session sont enregistrés dans la base de données interne. Jeux de répliques Un jeu de répliques regroupe plusieurs répliques créées à des moments différents à l’aide de la même spécification de sauvegarde. Les jeux de répliques sont généralement utilisés lors de la création de répliques en vue d’opérations de restauration instantanée. Dans Data Protector, les répliques d’un jeu peuvent faire l’objet d’une rotation, soit interactivement soit à des dates/heures indiquées dans le planificateur. Rotation des jeux de répliques Lorsque vous créez une spécification de sauvegarde pour la sauvegarde avec temps d’indisponibilité nul et la restauration instantanée, vous devez indiquer le nombre de répliques à inclure dans le jeu de répliques. A chaque session de sauvegarde, une nouvelle réplique est créée dans le jeu jusqu’à ce que le nombre indiqué soit atteint. La nouvelle réplique remplace alors la réplique la plus ancienne dans le jeu. Avec certains types de répliques, la réplique existante est écrasée directement ; dans d’autres cas, l’ancienne réplique doit être supprimée avant la création de la nouvelle. Le nombre maximal de répliques que vous pouvez définir dans un jeu dépend du type de baie utilisé. 70 Cycle de vie d’une réplique Planification d’une réplication Pour exécuter automatiquement des sessions de réplication, entrez les dates et heures requises dans le planificateur Data Protector lorsque vous créez ou modifiez la spécification de sauvegarde. Vous pouvez planifier une session unique à une date et heure données, ou des sessions régulières qui se répètent sur plusieurs jours, semaines ou mois. Utilisation des répliques Une fois que vous avez créé des répliques ou des jeux de répliques, leur sort dépend du mode de sauvegarde ZDB utilisé : • ZDB sur bande : les données de la réplique sont transférées sur une bande. La réplique est ensuite supprimée. • ZDB sur disque : la réplique est conservée sur la baie en vue d’une restauration instantanée. • ZDB sur disque + bande : les données de la réplique sont transférées sur une bande et la réplique est conservée sur la baie en vue d’une restauration instantanée. Dans le cas des sauvegardes ZDB sur disque et ZDB sur disque + bande, la réplique est conservée jusqu’à son remplacement dans le jeu de répliques, sa suppression par le biais de l’interface de ligne de commande ou son utilisation pour la restauration instantanée (vous pouvez cependant choisir de la conserver sur les baies XP et VA). ZDB sur bande Dans le cas d’une sauvegarde ZDB sur bande, la réplique est en principe conservée sur une baie de façon temporaire seulement. Elle permet d’effectuer un processus de sauvegarde sur bande en plusieurs étapes. Après sa création, la réplique est montée sur le système de sauvegarde et les objets sauvegarde indiqués dans la spécification de sauvegarde sont transférés sur bande (ou tout autre support de sauvegarde). Une fois la sauvegarde terminée, la réplique n’est plus nécessaire et est donc automatiquement supprimée de la baie. Toutefois, vous pouvez choisir de la conserver afin de réserver un espace sur la baie en vue de sessions ZDB sur bande ultérieures utilisant la même spécification de sauvegarde. De cette manière, vous vous assurez de disposer d’un espace suffisant sur la baie pour votre sauvegarde. IMPORTANT : La réplique n’est pas disponible pour une restauration instantanée. Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 71 Avantages Inconvénients Adaptée à la sauvegarde et à la récupération après sinistre. Dans le cas de la récupération après sinistre, la restauration d’une session complète pour une base de données volumineuse est beaucoup trop longue pour un système haute disponibilité. Vous pouvez restaurer des objets de données particuliers de la sauvegarde sur bande. Par défaut, la réplique est supprimée de la baie, ce qui libère de l’espace. La restauration instantanée est impossible. Grand choix de baies prises en charge. ZDB sur disque Dans le cas de la sauvegarde ZDB sur disque, la réplique est conservée sur la baie et sert de sauvegarde en vue d’une restauration instantanée. Une ou plusieurs répliques peuvent être conservées. Vous pouvez utiliser la rotation du jeu de répliques afin de disposer d’un jeu contenant des répliques créées à différents moments et dans lequel chaque nouvelle réplique remplace la plus ancienne. Avantages Inconvénients Adaptée à la sauvegarde et à la restauration instantanée. Un espace disque est requis en permanence pour les répliques. Choix plus limité de baies prises en charges par rapport à la sauvegarde ZDB sur bande. ZDB sur disque + bande La sauvegarde ZDB sur disque + bande est simplement une combinaison des sauvegardes ZDB sur disque et ZDB sur bande. Une réplique est créée sur le disque, comme pour une sauvegarde ZDB sur disque. Cette réplique est ensuite transférée sur bande ou tout autre support de sauvegarde. Elle est conservée et, contrairement à la sauvegarde ZDB sur bande, elle peut être utilisée pour une restauration instantanée. Les méthodes de réplication et les baies prises en charge sont les mêmes que pour la sauvegarde ZDB sur disque. Il est possible de planifier des sessions ZDB sur disque + bande avec des sessions ZDB sur disque en utilisant la même spécification de sauvegarde. Vous pouvez ainsi mettre en place des procédures de sauvegarde plus complexes. Par exemple, vous pouvez planifier des sessions ZDB sur disque pour les six premiers jours de la semaine et des sessions ZDB sur disque + bande le septième jour. Vous profitez donc d’une plus grande souplesse pour vos procédures de sauvegarde. Notez que le même jeu de répliques est utilisé pour ces deux types de session. 72 Cycle de vie d’une réplique Avantages Inconvénients Adaptée à la sauvegarde et à la restauration instantanée. Un espace disque est requis en permanence pour les répliques. Vous pouvez restaurer des objets de données particuliers de la sauvegarde sur bande. Choix plus limité de baies prises en charges par rapport à la sauvegarde ZDB sur bande. Des combinaisons perfectionnées de sauvegardes ZDB sur disque et ZDB sur disque + bande sont possibles. La rotation du jeu de répliques est disponible, même pour les sauvegardes sur bande. Restauration instantanée Grâce à la réplique sur disque créée lors de sessions ZDB sur disque et ZDB sur disque + bande, la restauration instantanée vous permet de restaurer des objets de données dans l’état dans lequel ils se trouvaient à un instant donné. Pour plus d’informations sur ce processus, reportez-vous à la section “Restauration instantanée” à la page 83. Le sort de la réplique après la restauration dépend de la baie et de la configuration : • XP : la réplique devient un miroir pour la synchronisation avec la source récupérée. Vous pouvez toutefois paramétrer la restauration instantanée de manière à conserver la réplique. • VA : la réplique est supprimée après la restauration, sauf si vous paramétrez la restauration instantanée de manière à conserver la réplique. • EVA : la réplique devient la source récupérée et cesse d’exister en tant que telle. Suppression de répliques Il est possible de supprimer des répliques automatiquement ou manuellement : • Automatiquement : • Lorsqu’une réplique devient l’élément le plus ancien d’un jeu de répliques soumis à rotation, elle est écrasée (ou supprimée) automatiquement dès qu’une nouvelle réplique est créée dans le jeu. Vous pouvez toutefois protéger des répliques sous XP et VA en utilisant une liste d’exclusion. Pour plus d’informations, reportez-vous au Guide de l’administrateur ZDB (sauvegarde avec temps d’indisponibilité nul) HP Data Protector. • Si une réplique est utilisée pour une session ZDB sur bande, elle est supprimée automatiquement une fois la session terminée, sauf paramétrage contraire dans la spécification de sauvegarde. Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 73 • Une réplique est supprimée après la restauration instantanée si vous ne paramétrez pas la restauration de manière à conserver cette réplique. Sur les baies XP, la réplique devient un miroir pour la synchronisation avec la source récupérée. Avec EVA, la réplique devient la source récupérée et cesse d’exister en tant que telle. • Manuellement : lorsque les répliques ne sont plus nécessaires dans Data Protector, vous pouvez les supprimer de la baie au moyen de l’interface de ligne de commande de Data Protector. 74 Cycle de vie d’une réplique 5 Processus d’une session ZDB Présentation du processus ZDB Dans le cas d’une sauvegarde classique sur bande Data Protector, le fonctionnement de l’application est affecté pendant toute la durée de la session de sauvegarde, jusqu’à ce que le transfert des données sur la bande soit terminé. En revanche, avec une sauvegarde ZDB, le fonctionnement de l’application n’est perturbé que le temps de la création d’une réplique. Les principales étapes d’un processus ZDB sont les suivantes : 1. Localisation des objets de données pour la sauvegarde. Voir “Localisation des objets de données” à la page 75. 2. Arrêt de l’application ou de la base de données Reportez-vous à la section “Arrêt de l’application ou de la base de données” à la page 76. 3. Création d’une réplique contenant les objets de données spécifiés. Voir “Création d’une réplique” à la page 77. 4. Si la sauvegarde sur bande est requise, transférez la réplique sur bande. Voir “Transfert de la réplique sur bande” à la page 77. 5. Si la restauration à partir du disque est requise, enregistrez les informations sur la session. Voir “Enregistrement des informations de session” à la page 79. Localisation des objets de données Data Protector lance les processus sur les systèmes d’application et de sauvegarde. 2. Le Gestionnaire de session de sauvegarde lit la spécification de sauvegarde pour la session ZDB et transmet les instructions nécessaires à l’Agent d’intégration d’application et à l’Agent de baie de disques sur le système d’application, ainsi qu’à l’Agent de baie de disques sur le système de sauvegarde. L’agent ZDB sur l’hôte de l’application résout les objets de données au niveau des systèmes de fichiers (s’il en existe), des groupes de volumes (s’il en existe) et des volumes de stockage sous-jacents. Ces objets de données peuvent provenir directement d’une spécification de sauvegarde ou être fournis par l’une des intégrations de bases de données prises en charge. Pour plus d’informations, reportez-vous au Guide conceptuel HP Data Protector. 1. Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 75 3. L’hôte de l’application prépare les données afin d’en assurer la cohérence. Dans le cas d’une sauvegarde en ligne, la base de données est mise en attente. Pour une sauvegarde hors ligne, la base de données est mise hors ligne. Si l’option ZDB Démonter le système d’application est activée, les systèmes de fichiers concernés sont démontés. Arrêt de l’application ou de la base de données Lors de la création d’une réplique, il est nécessaire d’arrêter l’application ou la section de la base de données concernée. L’Agent d’intégration d’application place la base de données d’application ou le système de fichiers dans l’état requis. Il peut s’agir d’une interruption de toutes les mises à jour pour une réplication hors ligne, ou d’un réacheminement des mises à jour vers des fichiers journaux dans le cas d’une réplication en ligne. • Dans le cas de la réplication hors ligne, la base de données est mise hors ligne de sorte qu’il n’y ait plus aucune entrée/sortie de fichiers pendant la création de la réplique. En règle générale, elle est placée dans un état cohérent en appliquant, par exemple, tous les journaux de rétablissement qui n’ont pas encore été appliqués. Bien que le processus de création d’une réplique soit rapide, l’application est hors ligne pendant une courte période ; cette méthode est donc moins adaptée aux applications haute disponibilité. • Dans le cas de la réplication en ligne, la base de données est placée en mode de sauvegarde rapide pendant que la réplique est créée. Dans ce mode, la base de données reste en ligne, mais toutes les entrées/sorties de données de la base de données sont redirigées vers des journaux de transactions et aucune mise à jour de la base n’est effectuée. Une fois la réplique créée, les journaux de transactions sont appliqués à la base pour la mettre à jour. Cette méthode de réplication permet de minimiser l’impact sur l’application ; elle est donc adaptée aux opérations ne pouvant pas être interrompues. Les étapes impliquées dans ces opérations peuvent être contrôlées automatiquement lors de la sauvegarde d’applications de base de données prises en charge par Data Protector. Toutefois, il est également possible de paramétrer un comportement similaire lors de la sauvegarde d’autres applications ou systèmes de fichiers ; les options de pré-exécution et post-exécution vous permettent de spécifier des scripts à exécuter avant ou après la réplication. Dans les deux cas, l’effet du processus de sauvegarde sur l’application est limité à la période pendant laquelle la réplique est créée. Dans le cas d’une sauvegarde en ligne, la base de données fonctionne en permanence (temps d’indisponibilité nul) et l’impact sur les performances est minime ; il se limite surtout aux effets d’un accroissement du nombre de données à enregistrer dans les journaux de transactions. Les sauvegardes en ligne et hors ligne sont également disponibles dans Data Protector sans qu’il soit nécessaire d’utiliser les méthodes de réplication ZDB. Toutefois, l’impact 76 Processus d’une session ZDB sur le fonctionnement de l’application/la base de données est plus grand car, lors d’une sauvegarde sur bande classique, une base de données doit être placée en mode de sauvegarde rapide ou mise hors ligne pendant toute la durée de la session de sauvegarde. Création d’une réplique 1. Une réplique est créée. 2. L’hôte de l’application est rétabli. Tout système de fichiers démonté est remonté. Dans le cas d’une sauvegarde hors ligne, la base de données peut être remise en ligne et reprendre une activité normale. Dans le cas d’une sauvegarde en ligne, les fichiers journaux de transactions et les données mises en cache provenant de la période de création de la réplique sont appliqués à la base de données. 3. L’environnement de l’hôte de sauvegarde est prêt à recevoir les disques et données de la réplique. Les nouveaux périphériques sont détectés par la fonction d’analyse. Tous les groupes de volumes sont importés et activés. Les systèmes de fichiers sont montés. Réplication des objets de données Lorsque la base de données/le système de fichiers est dans l’état requis, les Agents de baie de disques installés sur le système d’application et le système de sauvegarde sont lancés en vue de l’exécution de la réplication. Ces deux agents agissent de paire : • Sur le système d’application, l’agent résout les données indiquées au niveau des volumes concernés. • Sur le système de sauvegarde, l’agent alloue les volumes requis pour la réplique. La baie crée ensuite la réplique sur la baie. La méthode de réplication dépend du type de la baie de disques utilisée, du type de réplication - locale ou distante - requis, etc. Pour plus d’informations sur l’exécution d’une réplication Split Mirror ou Snapshot, reportez-vous au Chapitre 2 à la page 29. Transfert de la réplique sur bande 1. Lors de sessions ZDB sur bande et ZDB sur disque + bande, la réplique est transférée sur une bande. 2. Les données de l’hôte de sauvegarde sont effacées. Les systèmes de fichiers sont démontés. Les nouveaux systèmes de gestion de volumes sont désactivés et retirés. Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 77 Sauvegarde d’une réplique sur bande Création de points de montage Pour que les données puissent être déplacées de la réplique vers la bande ou tout autre support de sauvegarde, la réplique doit tout d’abord être montée sur le système de sauvegarde. Data Protector crée des points de montage sur le système de sauvegarde et monte dessus les systèmes de fichiers de la réplique. Le processus varie selon qu’il s’agit de sauvegarder une application, une image disque ou un système de fichiers. Transfert standard de données sur bande Comme l’indique la spécification de sauvegarde, les objets de données sont transférés sur bande à l’aide de l’Agent de support Data Protector. Data Protector écrit les informations sur la bande comme si les objets de données provenaient de leur emplacement d’origine, plutôt que de la réplique, de sorte que les informations de session sur la bande et dans la base de données interne se trouvent dans le même état que si une sauvegarde classique sur bande avait été exécutée. De cette manière, il est possible de restaurer directement sur le système d’application des objets de données à partir de sessions ZDB sur bande et ZDB sur disque + bande au moyen de la procédure de restauration standard. Sauvegarde ZDB incrémentale La sauvegarde ZDB incrémentale est la sauvegarde ZDB d’un système de fichiers sur bande ou sur disque + bande, dans laquelle Data Protector ne transfère sur bande que les fichiers répondant aux critères de sauvegarde incrémentale, c’est-à-dire les critères utilisés pour les sessions de sauvegarde incrémentale non-ZDB. Notez que la création de la réplique se déroule de la même manière pour ces deux types de sauvegarde. Sauvegarde directe Avec certaines versions de HP-UX et sur XP, il est possible d’utiliser la fonctionnalité de sauvegarde directe de Data Protector pour transférer des données directement sur un périphérique de sauvegarde dans un environnement SAN. Pour plus d’informations, reportez-vous au Guide conceptuel HP Data Protector et à l’entrée "environnement de sauvegarde directe" dans l’index de l’aide en ligne. Réplique après la création • Dans le cas des sauvegardes ZDB sur disque et ZDB sur disque + bande, la réplique est conservée sur la baie en vue d’une restauration instantanée. Si elle fait partie d’un jeu de répliques, elle est conservée jusqu’à ce qu’elle devienne la 78 Processus d’une session ZDB plus ancienne du jeu (sauf spécification dans la liste d’exclusion pour XP ou VA). Elle est alors remplacée par la prochaine session ZDB sur disque ou ZDB sur disque + bande exécutée à l’aide de la même spécification de sauvegarde. • A l’issue d’une session ZDB sur bande, la réplique est automatiquement supprimée par défaut lorsque les données ont été sauvegardées sur la bande. Vous pouvez choisir de conserver la réplique sur la baie, mais vous ne pouvez pas l’utiliser pour une restauration instantanée. Pour plus d’informations sur les options ZDB, reportez-vous au Guide de l’administrateur ZDB (sauvegarde avec temps d’indisponibilité nul) HP Data Protector. Enregistrement des informations de session A ce niveau, il est possible de réutiliser les répliques créées pour la session suivante. Si la fonction de restauration instantanée a été activée, les informations supplémentaires de session IR sont stockées dans la base de données interne et les répliques sont conservées au cas où une restauration instantanée serait nécessaire. Enregistrement des informations de session dans la base de données interne Comme dans le cas d’une sauvegarde sur bande Data Protector classique, les informations de session ZDB sont enregistrées dans l’IDB durant toute la session, y compris les informations sur le support de sauvegarde et les objets de données disponibles pour la restauration. • Dans le cas des sauvegardes ZDB sur disque et ZDB sur disque + bande, les informations propres à la baie concernant la réplique sont également stockées dans la base de données ZDB en vue d’une restauration instantanée. • Pour une sauvegarde ZDB sur bande, aucune information de restauration instantanée n’est enregistrée dans la base de données ZDB même si la réplique est conservée sur la baie après une sauvegarde. La base de données ZDB est une extension de la base de données interne sur le Gestionnaire de cellule. Elle comprend des sections distinctes pour chaque baie prenant en charge ZDB + IR dans Data Protector : • XPDB pour XP • VADB pour VA • SMISDB pour EVA Ces informations sont enregistrées dans la base de données ZDB quand une réplique est créée ; elles sont effacées lorsque la réplique est supprimée. Pour plus d’informations sur les sections de la base de données ZDB et leur utilisation, reportez-vous au Guide de l’administrateur ZDB (sauvegarde avec temps d’indisponibilité nul) HP Data Protector. Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 79 80 Processus d’une session ZDB 6 Restauration instantanée et autres méthodes de restauration à partir de sessions ZDB Présentation du processus de restauration Après une session ZDB, vous pouvez afficher les objets et sessionsde restauration associés dans les contextes suivants de l’interface graphique : • Après une session ZDB sur bande ou ZDB sur disque + bande, dans le contexte Restauration, restauration des objets de données à partir d’une bande • Après une session ZDB sur disque ou ZDB sur disque + bande, dans le contexte Restauration instantanée, restauration à partir des répliques Vous pouvez également utiliser l’interface de ligne de commande de Data Protector. Les méthodes de restauration dépendent du type de la session ZDB effectuée et du type de la baie de disques utilisée. Les méthodes suivantes sont disponibles : Restauration instantanée Disponibilité Dans les réplications locales : • A partir d’une sauvegarde ZDB sur disque • A partir d’une sauvegarde ZDB sur disque + bande REMARQUE : La restauration instantanée n’est pas prise en charge sur les baies EMC ; dans ce cas, seule la sauvegarde ZDB sur bande est possible. Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 81 Fonctions Vous pouvez restaurer des répliques complètes très rapidement avec un impact minimal sur le système d’application. Tous les volumes contenant les objets de données indiqués dans la spécification de sauvegarde sont restaurés dans l’état dans lequel ils étaient à un instant donné. Plus d’informations Reportez-vous à la section “Restauration instantanée” à la page 27. En raison des différents types de répliques concernés et des diverses limites de baies, le processus de restauration détaillé diffère selon le type de baie. Pour plus d’informations, reportez-vous au Guide de l’administrateur ZDB (sauvegarde avec temps d’indisponibilité nul) HP Data Protector. Restauration Data Protector standard Disponibilité Dans les réplications locales et distantes : • A partir d’une sauvegarde ZDB sur bande • A partir d’une sauvegarde ZDB sur disque + bande Fonctions Vous pouvez restaurer sur le système d’application des objets sauvegarde individuels directement à partir de la bande. Les éléments disponibles pour la restauration standard dépendent des données réellement transférées sur bande. Et celles-ci dépendent à leur tour du mode de création de la spécification de sauvegarde ZDB sur bande ou ZDB sur disque + bande. Si toutes les données des volumes sources sont sélectionnées dans la spécification de sauvegarde, tous les objets sont transférés sur bande. Dans le cas contraire, seuls les objets sauvegarde sélectionnés sont transférés sur bande, même si toutes les données des volumes sources sont répliquées. Plus d’informations Dans l’index de l’aide en ligne, recherchez : "procédure de restauration standard". 82 Restauration instantanée et autres méthodes de restauration à partir de sessions ZDB Restauration Split Mirror REMARQUE : Avec les lecteurs de bandes ultra-rapides connectés aux réseaux SAN disponibles à l’heure actuelle, il est généralement plus rapide de restaurer directement les données sur l’hôte de l’application que d’utiliser la restauration Split Mirror. Disponibilité Dans les réplications locales sur des baies Split Mirror : • A partir d’une sauvegarde ZDB sur bande • A partir d’une sauvegarde ZDB sur disque + bande Disponible pour les sauvegardes d’images disque, de systèmes de fichiers et d’applications basées sur des systèmes de fichiers. Fonctions Vous pouvez aussi bien restaurer un objet sauvegarde particulier que l’intégralité du contenu de la réplique, et ce avec un impact minimal sur le système d’application. Vous pouvez utiliser la restauration Split Mirror afin de procéder à une restauration à faible impact pour un système partiellement endommagé mais encore opérationnel. A l’instar de la restauration standard ci-dessus, les éléments disponibles pour la restauration Split Mirror dépendent des données réellement transférées sur bande. Plus d’informations Reportez-vous à la section “Restauration Split Mirror” à la page 86. Restauration instantanée Grâce à la restauration instantanée, les données perdues ou corrompues sont remplacées par des données "saines", répliquées au préalable sur d’autres volumes d’une baie. Ces données répliquées précédemment sont gérées au niveau du volume de stockage complet. La suite du processus dépend de l’application à restaurer : • Lorsqu’un système de fichiers a été répliqué, cette étape est la seule nécessaire pour restaurer les données dans l’état dans lequel elles étaient au moment de la création de la réplique. • Dans le cas d’une application de base de données, vous pouvez avoir besoin d’effectuer d’autres opérations pour récupérer l’intégralité de la base après la restauration instantanée, telles que la restauration et l’application de fichiers journaux de transactions. De cette manière, vous pouvez restaurer Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 83 la base dans un état datant d’après la création de la réplique, s’il existe des journaux pour cette date/heure (cette procédure est généralement appelée repositionnement). Dans ce cas, il est en principe nécessaire d’utiliser un autre support ou périphérique de sauvegarde. Pour plus d’informations, reportez-vous au Guide d’intégration ZDB (sauvegarde avec temps d’indisponibilité nul) HP Data Protector. Lors de la restauration instantanée, les données des volumes sources sont remplacées par celles des volumes cibles situés sur la baie, ce qui n’implique aucun autre support ou périphérique de sauvegarde. Le processus de restauration est ainsi très rapide. Même si vous pouvez indiquer des objets sauvegarde individuels dans la spécification de sauvegarde, vous ne pouvez généralement pas restaurer uniquement ces objets. Vous pouvez seulement sélectionner une session complète et donc restaurer la réplique entière. Les objets sauvegarde initialement sélectionnés sont donc restaurés, mais également tout le contenu des groupes de volumes où ils résident. Leur contenu retrouve l’état dans lequel il se trouvait lors de la création de la réplique. Vous ne pouvez pas afficher ou sélectionner directement des répliques dans l’interface graphique de Data Protector, mais vous pouvez le faire pour les sessions qui ont créé des répliques disponibles pour la restauration instantanée. Processus de restauration instantanée Vous trouverez ci-dessous un exemple de restauration instantanée : Figure 26 - Exemple de restauration instantanée 1. Déterminez la réplique à restaurer et sélectionnez la session ZDB qui a permis de la créer. 2. Sélectionnez les options de restauration instantanée fournies principalement pour des raisons de sécurité des données. Selon le type de la baie de disques utilisée, ces options vous permettent d’effectuer les opérations ci-dessous : 84 Restauration instantanée et autres méthodes de restauration à partir de sessions ZDB • LVM sous HP-UX uniquement : contrôle permettant de vérifier si les configurations des groupes de volumes impliqués dans la restauration instantanée n’ont pas changé depuis la création de la réplique à restaurer. Ce contrôle permet également de vérifier que les CRC effectués sur les données de la réplique à restaurer correspondent à ceux produits au moment de la création de la réplique. • XP et VA uniquement : conservation de la réplique sur la baie après la restauration instantanée pour pallier les problèmes potentiels au cours d’une étape de récupération après la restauration. • EVA uniquement : Supprimez la présentation des répliques aux hôtes. 3. Si vous le souhaitez, vous pouvez tester la session de restauration instantanée pour garantir un niveau supplémentaire de sécurité. 4. Lancez la restauration instantanée. Le système Data Protector procède ensuite comme suit : 1. Il lance les processus sur les systèmes d’application et de sauvegarde. 2. Il extrait les informations de session à partir de la base de données interne et les informations propres à la baie associées à la session à partir de la base de données ZDB. 3. Il effectue les contrôles nécessaires afin de vérifier que toutes les conditions requises pour la restauration sont remplies (y compris les options de restauration instantanée indiquées). 4. Il prépare le système d’application en désactivant tous les groupes de volumes sur HP-UX et démonte les systèmes de fichiers associés à la réplique. 5. Il restaure la réplique sur les volumes sources d’origine de la manière suivante : • Sous XP, les volumes sources sont synchronisés avec ceux de la réplique Split Mirror sélectionnée. • Sur VA, toutes les autres répliques du jeu de répliques créé par la spécification de sauvegarde associée sont tout d’abord supprimées et les entrées correspondantes effacées de la base de données ZDB. • Sous EVA, la réplique snapclone sélectionnée est remplacée par les volumes source d’origine qui sont ensuite supprimés, tout comme les entrées correspondantes dans la base de données ZDB. Toutes les présentations d’hôte créées pour les volumes source d’origine sont alors créées pour les volumes snapclones restaurés qui deviennent les nouveaux volumes source. Data Protector supprime la réplique snapclone du jeu de répliques associé. 6. Il réactive tous les groupes de volumes désactivés et remonte les systèmes de fichiers démontés. Après la restauration instantanée, le contenu des volumes sources revient à l’état dans lequel il se trouvait au moment de la création de la réplique. Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 85 Restauration instantanée et mise en miroir LVM La restauration instantanée est prise en charge pour les sessions ZDB exécutées sur les systèmes HP-UX avec la mise en miroir LVM et une configuration BC XP ou BC EVA. Toutefois, il est nécessaire d’exécuter des opérations supplémentaires manuellement. Pour plus d’informations, reportez-vous au Guide de l’administrateur ZDB (sauvegarde avec temps d’indisponibilité nul) HP Data Protector. Restauration instantanée dans un cluster La restauration instantanée est prise en charge pour une application ou un système de fichiers exécuté dans un environnement de cluster sur le système d’application. Toutefois, il est nécessaire d’exécuter des opérations supplémentaires. Pour plus d’informations, reportez-vous au Guide de l’administrateur ZDB (sauvegarde avec temps d’indisponibilité nul) HP Data Protector.. Restauration Split Mirror REMARQUE : Avec les lecteurs de bandes ultra-rapides connectés aux réseaux SAN disponibles à l’heure actuelle, il est généralement plus rapide de restaurer directement les données sur l’hôte de l’application que d’utiliser la restauration Split Mirror. Au cours de la restauration Split Mirror, les objets sauvegarde sont tout d’abord transférés de la bande vers une réplique Split Mirror (existante ou créée à cet effet) sur le système de sauvegarde. La réplique est ensuite resynchronisée avec sa source originale sur le système d’application, remplaçant ainsi le contenu existant du volume source. Vous pouvez l’utiliser pour restaurer des sessions complètes ou des objets sauvegarde individuels. Vous pouvez utiliser cette méthode pour restaurer des données à partir d’un système de fichiers ou d’une image disque générée par des sessions ZDB sur bande ou ZDB sur disque + bande dans les conditions suivantes : • Sur XP, via la configuration Business Copy (BC) XP • Sur EMC, via la configuration Symmetrix TimeFinder, SRDF ou combinée (SRDF + TimeFinder) Processus Split Mirror Vous trouverez ci-dessous un exemple de restauration Split Mirror sur XP : 86 Restauration instantanée et autres méthodes de restauration à partir de sessions ZDB Figure 27 - Exemple de restauration Split Mirror 1. Sélectionnez un miroir à utiliser pour la restauration. S’il est en cours de synchronisation avec les volumes sources, interrompez la connexion. 2. Si la connexion est déjà interrompue, vous pouvez resynchroniser le miroir avec les volumes sources et interrompre à nouveau la connexion afin de générer une réplique Split Mirror à jour. 3. Restaurez sur la réplique Split Mirror les objets requis à partir de la bande via le système de sauvegarde. 4. Synchronisez les volumes sources avec la réplique Split Mirror ; vous remplacez ainsi les volumes sources par la réplique. Après la synchronisation, le contenu du miroir sélectionné remplace celui des volumes sources : • Les objets sauvegarde restaurés de la bande sur la réplique sont restitués dans l’état dans lequel ils se trouvaient au moment de l’exécution de la session ZDB. • Le contenu restant reprend l’état dans lequel il était au moment de la séparation du miroir. Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 87 88 Restauration instantanée et autres méthodes de restauration à partir de sessions ZDB 7 Planification Introduction Pour planifier votre stratégie ZDB, vous devez tenir compte des étapes suivantes : 1. Définition des conditions et contraintes liées aux sauvegardes, par exemple : • A quelle fréquence devez-vous sauvegarder vos données ? • Avez-vous besoin de copies supplémentaires des données sauvegardées sur des jeux de supports supplémentaires ? 2. Compréhension des facteurs influençant les performances de la baie de disques 3. Préparation d’une stratégie de sauvegarde présentant votre concept de sauvegarde et sa mise en oeuvre Ce chapitre fournit des informations et considérations importantes qui vous aideront à planifier votre solution de sauvegarde et à améliorer les performances des sessions ZDB. Souplesse des restaurations Pour une souplesse maximale lors de la restauration de l’état à un instant donné : • Créez des répliques régulièrement et conservez-les sur la baie. • Sauvegardez régulièrement les fichiers journaux. Pour maîtriser l’utilisation de l’espace de stockage sur la baie de disques, utilisez une rotation temporelle du jeu de répliques. Le nombre de répliques comprises dans le jeu dépend de l’espace disponible sur la baie et de la plage horaire requise. Baies de disques Split Mirror Des options permettant de définir votre stratégie de sauvegarde sont fournies par l’intégration HP StorageWorks Disk Array XP et l’intégration EMC Symmetrix, par exemple : • Déplacer la copie miroir des données originales sur une bande • Laisser le miroir séparé ou le resynchroniser • Préparer le prochain disque pour la sauvegarde Reportez-vous au Guide de l’administrateur ZDB (sauvegarde avec temps d’indisponibilité nul) HP Data Protector pour obtenir des exemples de stratégies de sauvegarde. Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 89 Vous trouverez ci-dessous des limitations et recommandations générales sur les performances des baies Split Mirror. Baies de disques Snapshot VA et EVA Si vous utilisez les intégrations VA ou EVA Data Protector, vous devez tenir compte des éléments suivants lors de la planification de la stratégie de sauvegarde : • Type de snapshot (standard, vsnap ou snapclone) — voir ci-dessous • Stratégie de snapshot (stricte ou souple) — reportez-vous au Guide de l’administrateur ZDB (sauvegarde avec temps d’indisponibilité nul) HP Data Protector • Considérations propres à la baie de disques — voir “Autres considérations sur les baies” à la page 91 • Restauration instantanée — reportez-vous au Guide de l’administrateur ZDB (sauvegarde avec temps d’indisponibilité nul) HP Data Protector Types de snapshots Reportez-vous à la section “Réplication Snapshot” à la page 33 pour connaître les considérations générales. Snapshots standard VA Seuls les snapshots standard sont pris en charge ; vous devez donc les utiliser pour tous les types de sauvegarde ZDB. La préallocation du stockage permet d’éviter tout manque d’espace. Important : étant donné que les données sources sont généralement partagées par la réplique et la source, une perte ou une altération du volume source risque de rendre la réplique inutilisable lorsque vous créez initialement le snapshot. EVA Les snapshots standard sont généralement de courte durée. Vous ne pouvez les utiliser que pour des sessions ZDB sur bande car la restauration instantanée n’est pas prise en charge dans ce cas. Snapshots vsnap Les snapshots vsnap ne sont pris en charge que sur EVA. Vous ne pouvez les utiliser que pour des sessions ZDB sur bande car la restauration instantanée n’est pas prise en charge dans ce cas. Snapclones Les snapclones ne sont pris en charge que sur EVA. C’est le seul type de snapshot que vous pouvez utiliser pour la restauration instantanée. 90 Planification Autres considérations sur les baies Création d’une réplique sur EVA Un second snapclone ne peut être créé pour un volume source que si le premier est terminé. Si tel n’est pas le cas, Data Protector répète automatiquement l’opération en fonction du nombre de tentatives et des intervalles que vous avez définis. Reportez-vous au Guide de l’administrateur ZDB (sauvegarde avec temps d’indisponibilité nul) HP Data Protector pour plus de détails. Jeux de répliques sur EVA • Une réplique ne peut pas être réutilisée dans les cas suivants : • Un snapshot est associé à l’un des volumes dans le snapclone. • L’un des volumes cibles à réutiliser est présenté à un système. Dans de tels cas, l’agent EVA abandonne la session. Avec EVA, le terme "réutiliser" signifie que le snapshot est supprimé dans le jeu de répliques et qu’un nouveau est créé. C’est ce qui arrive généralement à la réplique la plus ancienne lorsque le nombre maximal de répliques indiqué pour le jeu de répliques est atteint et qu’une nouvelle réplique est requise. • Si une réplique à réutiliser est en cours d’utilisation et donc verrouillée par une autre session, Data Protector réutilise la deuxième réplique la plus ancienne. Gestion de la simultanéité Verrouillage Verrouillage de périphérique de sauvegarde Lors des sessions Data Protector standard (non-ZDB) de sauvegarde et de restauration, le système verrouille le périphérique à bandes utilisé au début de la session et le déverrouille à la fin de la session. Le verrouillage de périphérique à bandes Data Protector est décrit en détail dans l’aide en ligne. Avec les intégrations ZDB, ce verrouillage est modifié de sorte qu’un périphérique ne soit verrouillé que pendant le temps nécessaire au transfert des données vers/depuis un périphérique à bandes : • Lors d’une session ZDB sur bande ou ZDB sur disque + bande, le verrouillage se produit après la création de la réplique mais avant le transfert des données répliquées sur bande. • Au cours d’une session de restauration Split Mirror (prise en charge sur les baies de disques Split Mirror), le verrouillage a lieu après la préparation de la copie miroir (après l’interruption de la connexion entre les disques en miroir), mais Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 91 avant le transfert des données en miroir d’un périphérique à bandes vers la copie miroir. Le périphérique est déverrouillé lorsque le transfert des données est terminé. Durant une session ZDB sur disque ou de restauration instantanée, aucun périphérique à bandes n’est utilisé ; par conséquent, aucun verrouillage ne se produit avec ces deux types d’opérations. Verrouillage de disque Pour empêcher une session ZDB ou de restauration instantanée d’accéder à des volumes de stockage en cours d’utilisation par une autre session, un mécanisme de verrouillage de disque interne est introduit par Data Protector. Grâce à un tel mécanisme, les volumes de stockage sont verrouillés tant qu’ils sont utilisés par une autre opération. Le système Data Protector affiche un message d’avertissement et abandonne une session s’il ne peut pas verrouiller les volumes de stockage nécessaires à l’opération requise (car ils sont déjà verrouillés par un autre processus). Scénarios de sauvegarde Votre stratégie de sauvegarde peut se composer de sauvegardes complètes et incrémentales. Ces sessions ne sont pas nécessairement des sessions ZDB ou non-ZDB exclusivement. Vous pouvez les combiner de différentes façons. Les combinaisons prises en charge sont les suivantes : Tableau 6 - Scénarios de sauvegarde 92 Sauvegarde complète Sauvegardes incrémentales ZDB ZDB ZDB non-ZDB ZDB non-ZDB et ZDB non-ZDB ZDB non-ZDB ZDB et non-ZDB Planification REMARQUE : Si vous souhaitez sauvegarder les mêmes objets dans des sessions ZDB et non-ZDB, créez des spécifications de sauvegarde distinctes pour chaque type de sauvegarde, par exemple, une pour la session ZDB sur disque + bande, une pour la session ZDB sur bande et une pour la session non-ZDB. Assurez-vous que les objets sélectionnés dans les spécifications de sauvegarde correspondent (mêmes client, point de montage et description). Dans le cas contraire, il est impossible d’inclure les sauvegardes incrémentales et complètes sur bande dans la même chaîne de restauration car Data Protector les traite comme des objets distincts. Voici les principaux avantages que présentent les sessions ZDB incrémentales : • Bonne granularité de la restauration instantanée (à condition que vous ayez sélectionné l’option Suivre la réplique pour la restauration instantanée dans la spécification de sauvegarde) • Faible impact sur les performances du système d’application pendant la sauvegarde • Volume des données transférées sur bande réduit Exemple Afin d’obtenir une bonne granularité de la restauration instantanée par la création de répliques tous les 2 ou 3 jours que vous conservez en vue d’une restauration instantanée et afin de réduire le volume de données transférées sur bande, vous pouvez opter pour la stratégie de sauvegarde ci-dessous : • Sessions de sauvegarde complète ZDB sur disque + bande tous les dimanches • Sessions de sauvegarde incrémentale ZDB sur disque + bande tous les mardis et jeudis • Sessions de sauvegarde incrémentale ZDB sur bande les autres jours de la semaine Dans ce scénario, configurez les sauvegardes comme suit : • Créez une spécification de sauvegarde ZDB sur disque + bande et planifiez des sauvegardes complètes tous les dimanches et des sauvegardes incrémentales tous les mardis et jeudis. • Créez une spécification de sauvegarde ZDB sur bande et planifiez des sauvegardes incrémentales tous les lundis, mercredis, vendredis et samedis. Pour restaurer vos données, vous pouvez ainsi utiliser soit les répliques (restauration rapide) soit les sauvegardes sur bande. Vous pouvez également combiner ces deux types de restauration en restaurant d’abord des répliques, puis des fichiers distincts à partir d’une sauvegarde spécifique sur bande. Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 93 94 Planification A Configurations prises en charge Introduction Cette annexe vous présente les configurations prises en charge sur différentes baies de disques. Data Protector prend en charge les baies de disques suivantes qui permettent de créer des répliques et, dans la plupart des cas, des jeux de répliques : Tableau 7 - Baies de disques s’intégrant à Data Protector Méthode de réplication Baies de disques prises en charge Abréviation Split Mirror (copie miroir) HP StorageWorks Disk Array XP XP EMC Symmetrix EMC HP StorageWorks Enterprise Virtual Array EVA HP StorageWorks Virtual Array VA Snapshot (instantané) Les configurations décrites sont prises en charge par Hewlett-Packard. Pour la liste actualisée des configurations prises en charge, consultez les dernières matrices de support à l’adresse http://www.hp.com/support/manuals. Si la configuration dans laquelle vous souhaitez effectuer une sauvegarde n’est pas répertoriée dans la liste, cela ne signifie pas qu’elle ne peut pas être prise en charge. Contactez votre représentant HP local ou votre consultant HP pour connaître les configurations supplémentaires prises en charge. Pour toutes les configurations prises en charge, et dans le cas d’une session ZDB, une spécification de sauvegarde ne peut couvrir qu’un seul système d’application et un seul système de sauvegarde. Toutefois, vous pouvez avoir plusieurs spécifications de sauvegarde pour chaque système d’application et vous pouvez les utiliser pour sauvegarder simultanément le même système d’application sur différents systèmes de fichiers.Pour plus d’informations sur les configurations avec plusieurs systèmes d’application, voir “Création de points de montage” à la page 78. Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 95 Les configurations à hôte simple, dans lesquelles un seul et même système est utilisé en tant que système d’application et de sauvegarde, ne sont pas recommandées en raison de problèmes de performances. Seules les sauvegardes d’images disque et de systèmes de fichiers sont possibles avec la configuration à hôte simple. Pour obtenir la liste des configurations à hôte simple prises en charge, reportez-vous aux matrices de support de baies de disques dans le document Références, notes de publication et annonces produits HP Data Protector. Dans toutes les configurations, les données d’application et de sauvegarde peuvent être réparties sur plusieurs baies de disques de même type. Notez que chaque configuration est associée à un modèle de comportement spécifique représentant des exigences particulières auxquelles les fonctions de contrôle doivent obéir afin de garantir la sauvegarde et la récupération. Configurations HP StorageWorks Disk Array XP prises en charge Configurations de réplication locale Les schémas Figure 28 à la page 97 à Figure 30 à la page 98 sont des exemples de configurations de réplication locale prises en charge sur XP. 96 Configurations prises en charge Figure 28 - Configuration BC XP 1 Figure 29 - Configuration BC XP 2 Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 97 Figure 30 - Configuration BC XP 3 Configuration à hôte simple (BC1) Le schéma ci-dessous présente une configuration à hôte simple, également appelée configuration BC1 : 98 Configurations prises en charge Figure 31 - Configuration BC1 XP Configurations en cascade Disk Array XP permet de configurer deux copies supplémentaires pour chaque miroir de premier niveau. C’est ce qu’on appelle une configuration en cascade. Toutefois, Data Protector prend uniquement en charge les miroirs de premier niveau pour les sessions de sauvegarde avec temps d’indisponibilité nul et de restauration instantanée (trois au maximum). Les miroirs de second niveau supplémentaires (jusqu’à six) ne seront pas utilisés par Data Protector. Le schéma ci-dessous est un exemple de configuration en cascade dans laquelle MU:0, MU:1 et MU:2 sont des miroirs de premier niveau pris en charge par Data Protector, et les six miroirs situés au-dessous sont des miroirs de second niveau : Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 99 Figure 32 - Configuration en cascade Configurations de réplication locale avec mise en miroir LVM HP-UX Les schémas Figure 33 à la page 101 à Figure 37 à la page 103 sont des exemples de configurations de mise en miroir LVM prises en charge sur XP : 100 Configurations prises en charge Figure 33 - Configuration de mise en miroir LVM 1 REMARQUE : La conception de Data Protector exige que tous les périphériques dans les colonnes PV1 ou que tous ceux dans les colonnes PV2 aient un miroir XP. Les miroirs d’un volume logique doivent résider entièrement dans des volumes physiques appartenant au même groupe de volumes physiques. Les extensions physiques d’un miroir doivent être complètement allouées à partir des volumes physiques de la même baie. Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 101 Figure 34 - Configuration de mise en miroir LVM 2 Figure 35 - Configuration de mise en miroir LVM 3 102 Configurations prises en charge Figure 36 - Configuration de mise en miroir LVM 4 Figure 37 - Configuration de mise en miroir LVM dans un cluster Configurations de réplication distante Vous pouvez utiliser un système de sauvegarde unique et une baie XP unique pour sauvegarder plusieurs baies de disques principales. Reportez-vous à la Figure 41 à la page 105. Cette approche vous permet de constituer un site de sauvegarde central. Pour Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 103 cette configuration, vous avez besoin d’au moins deux baies de disques situées sur des sites distincts. Les schémas Figure 14 à la page 54 à Figure 41 à la page 105 sont des exemples de configurations de réplication distante prises en charge sur XP : Figure 38 - Configuration CA XP 1 Figure 39 - Configuration CA XP 2 104 Configurations prises en charge Figure 40 - Configuration CA XP 3 Figure 41 - Configuration CA XP 4 Configurations de réplication distante et locale Limites • Sur HP-UX, il est préférable de connecter uniquement le volume BC cible au système de sauvegarde. Si le volume CA cible est également connecté, Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 105 vous devez être particulièrement vigilant. Pour plus d’informations à ce sujet, reportez-vous au Guide de l’administrateur ZDB (sauvegarde avec temps d’indisponibilité nul) HP Data Protector. • La configuration CA asynchrone en tant que partie intégrante de la configuration CA + BC combinée n’est pas prise en charge. Les schémas Figure 42 à la page 106 à Figure 45 à la page 107 sont des exemples de configurations de réplication distante et locale prises en charge sur XP : Figure 42 - Configuration CA + BC XP 1 Figure 43 - Configuration CA + BC XP 2 106 Configurations prises en charge Figure 44 - Configuration CA + BC XP 3 Figure 45 - Configuration CA + BC XP 4 Configurations de cluster Le schéma ci-dessous est un exemple de configuration CA et BC dans un cluster : Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 107 Figure 46 - Configuration CA + BC dans un cluster Pour plus d’informations sur les configurations de cluster, reportez-vous au Guide de l’administrateur ZDB (sauvegarde avec temps d’indisponibilité nul) HP Data Protector. Configurations EMC Symmetrix prises en charge Configurations de réplication locale Dans le cas de la réplication locale, c’est la configuration EMC Symmetrix TimeFinder qui est utilisée. Les schémas Figure 47 à la page 109 à Figure 49 à la page 110 sont des exemples de configurations de réplication locale prises en charge sur EMC : 108 Configurations prises en charge Figure 47 - Configuration TimeFinder 1 Figure 48 - Configuration TimeFinder 2 Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 109 Figure 49 - Configuration TimeFinder 3 Configurations de réplication locale avec mise en miroir LVM HP-UX Les schémas Figure 50 à la page 111 à Figure 54 à la page 113 sont des exemples de configurations de mise en miroir LVM prises en charge sur EMC : 110 Configurations prises en charge Figure 50 - Configuration de mise en miroir LVM 1 Figure 51 - Configuration de mise en miroir LVM 2 Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 111 Figure 52 - Configuration de mise en miroir LVM 3 Figure 53 - Configuration de mise en miroir LVM 4 112 Configurations prises en charge Figure 54 - Configuration de mise en miroir LVM 5 Configurations de réplication distante Les schémas Figure 18 à la page 58 à Figure 58 à la page 115 sont des exemples de configurations de réplication distante prises en charge sur EMC : Figure 55 - Configuration SRDF 1 Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 113 Figure 56 - Configuration SRDF 2 Figure 57 - Configuration SRDF 3 114 Configurations prises en charge Figure 58 - Configuration SRDF 4 Configurations de réplication distante et locale Il est préférable de connecter uniquement le volume TimeFinder cible au système de sauvegarde. Si le volume SRDF cible est également connecté, vous devez être particulièrement vigilant. Pour plus d’informations à ce sujet, reportez-vous au Guide de l’administrateur ZDB (sauvegarde avec temps d’indisponibilité nul) HP Data Protector. Les schémas Figure 59 à la page 115 à Figure 19 à la page 59 sont des exemples de configurations de réplication distante et locale prises en charge sur EMC : Figure 59 - Configuration SRDF + TimeFinder 1 Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 115 Figure 60 - Configuration SRDF + TimeFinder 2 Figure 61 - Configuration SRDF + TimeFinder 3 116 Configurations prises en charge Figure 62 - Configuration SRDF + TimeFinder 4 Configurations de cluster Le schéma ci-dessous est un exemple de configuration SRDF + TimeFinder dans un cluster : Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 117 Figure 63 - Configuration SRDF + TimeFinder dans un cluster Pour plus d’informations sur les configurations de cluster, reportez-vous au Guide de l’administrateur ZDB (sauvegarde avec temps d’indisponibilité nul) HP Data Protector. Configurations snapshot prises en charge Configurations de réplication locale sur VA et EVA Dans le cas de la réplication locale, la configuration BC VA ou BC EVA est utilisée. Un système de sauvegarde distinct doit être connecté à une baie de disques. Une fois les répliques créées, Data Protector recherche les nouveaux disques sur le système de sauvegarde, crée des fichiers de périphérique (sous UNIX) et effectue toutes les autres étapes nécessaires pour monter les systèmes de fichiers sur le système de sauvegarde de manière à pouvoir accéder aux données répliquées. Les données de la réplique sont transférées sur bande , tandis que le système d’application poursuit les opérations. Les schémas Figure 64 à la page 119 à Figure 66 à la page 121 sont des exemples de configurations de réplication locale prises en charge : 118 Configurations prises en charge Figure 64 - Configuration de snapshot BC 1 Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 119 Figure 65 - Configuration de snapshot BC 2 120 Configurations prises en charge Figure 66 - Configuration de snapshot BC 3 Configurations de réplication locale avec mise en miroir LVM HP-UX sur EVA Nous vous recommandons de réunir les volumes physiques d’un groupe de volumes en groupes de volumes physiques (GVP) et d’indiquer la stratégie GVP stricte pour la création des miroirs. Les miroirs d’un même volume logique appartiendront ainsi à des groupes de volumes physiques différents, ce qui permettra d’éviter par exemple la mise en miroir d’un volume logique sur le même disque. Les schémas Figure 67 à la page 122 et Figure 69 à la page 124 sont des exemples de configurations de mise en miroir LVM prises en charge sur EVA : Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 121 Figure 67 - Configuration de mise en miroir LVM prise en charge 1 Tous les volumes logiques d’un groupe de volumes sont désignés comme objets sauvegarde dans une spécification de sauvegarde. Tous ces volumes (avec leurs distributions étendues) se trouvent sur des volumes physiques différents dans un groupe de volumes physiques. Les répliques ne sont créées que pour les volumes de stockage se trouvant dans ce groupe. Ces répliques sont ensuite présentées au système de sauvegarde en vue d’une sauvegarde ultérieure des objets sauvegarde sélectionnés. 122 Configurations prises en charge Les groupes GVP 1 et GVP 2 satisfont tous deux aux règles de sélection des miroirs. Toutefois, étant donné qu’un agent SMI-S tente toujours de sélectionner un miroir secondaire, il choisira GVP 2 pour la réplication des paires BC. Figure 68 - Configuration de mise en miroir LVM prise en charge 2 Seuls les volumes logiques sélectionnés sont inclus dans une spécification de sauvegarde. Le groupe de volumes physiques sélectionné est celui qui regroupe tous les volumes logiques de ce groupe de volumes. Dans cette configuration, seul le groupe GVP 2 peut répondre aux règles de sélection du jeu de miroirs ; il est donc sélectionné pour la réplication des paires BC. Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 123 Figure 69 - Configuration de mise en miroir LVM 3 Certains membres du miroir secondaire sont hébergés par la baie du miroir principal ; ils ne peuvent donc pas être candidats à la réplication. Par conséquent, le jeu de miroirs principal est sélectionné pour la réplication des paires BC. Pour plus d’informations sur la mise en miroir LVM et les règles de sélection de miroirs, reportez-vous au Guide de l’administrateur ZDB (sauvegarde avec temps d’indisponibilité nul) HP Data Protector. 124 Configurations prises en charge Configurations de réplication locale avec mise en miroir LVM HP-UX sur VA Les schémas Figure 21 à la page 61 à Figure 74 à la page 127 sont des exemples de configurations de mise en miroir LVM prises en charge sur VA : Figure 70 - Configuration de mise en miroir LVM prise en charge 1 Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 125 Figure 71 - Configuration de mise en miroir LVM prise en charge 2 Figure 72 - Configuration de mise en miroir LVM prise en charge 3 126 Configurations prises en charge Figure 73 - Configuration de mise en miroir LVM prise en charge 4 Figure 74 - Configuration de mise en miroir LVM dans un cluster Configurations de réplication distante et locale sur EVA Dans le cas de la réplication distante et locale sur EVA, c’est la configuration CA + BC EVA qui est utilisée. Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 127 Les schémas Figure 75 à la page 128 à Figure 77 à la page 129 sont des exemples de configurations de réplication distante et locale prises en charge sur EVA : Figure 75 - Configuration CA + BC EVA 1 Il s’agit de la configuration (sans basculement) idéale. Figure 76 - Configuration CA + BC EVA 2 Il s’agit d’une configuration avec basculement dans laquelle le sens de la réplication est inversé. 128 Configurations prises en charge Figure 77 - Configuration CA + BC EVA 3 Il s’agit d’une configuration avec basculement dans laquelle le lieu de la réplication est maintenu. Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 129 130 Configurations prises en charge Glossaire ACSLS (terme propre à Windows) Le service d’annuaire d’un réseau Windows. Il contient des informations sur les ressources du réseau et les rend accessibles aux utilisateurs et aux applications. Les services d’annuaire permettent de nommer, de décrire, de localiser, de consulter et de gérer les ressources de manière cohérente, quel que soit le système physique sur lequel elles résident. Active Directory Cryptage sur logiciel Data Protector basé sur l’algorithme de cryptage AES-CTR (Advanced Encryption Standard in Counter Mode) qui utilise des clés aléatoires d’une longueur de 256 bits. C’est la même clé qui est utilisée à la fois pour le cryptage et le décryptage. Avec le cryptage AES 256 bits, les données sont cryptées avant d’être transférées sur un réseau et d’être écrites sur un support. adresse IP (terme propre à EMASS/GRAU) Automated Mixed-Media library, bibliothèque de supports mixtes automatisée. affichage de sauvegarde Composant requis sur un client pour sauvegarder ou restaurer des intégrations de bases de données en ligne. Voir aussi Agent de disque. agent d’application (terme propre à ZDB) Système sur lequel tourne l’application ou la base de données. Les données de l’application ou de la base de données sont situées sur les volumes source. Voir aussi système de sauvegarde et volume source. Agent de disque (terme propre à Oracle) Egalement appelé journal de rétablissement hors ligne. Si la base de données Oracle fonctionne en mode ARCHIVELOG, chaque journal de rétablissement en ligne, lorsqu’il est plein, est copié dans un emplacement de destination des journaux archivés. Cette copie est appelée journal de rétablissement archivé. La présence ou l’absence d’un journal de rétablissement archivé est déterminée par le mode que la base de données utilise : • ARCHIVELOG - Les fichiers journaux de rétablissement en ligne pleins sont archivés avant d’être réutilisés. La base de données peut être récupérée en cas de défaillance d’un disque ou d’une instance. Vous ne pouvez effectuer Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 131 de sauvegarde "à chaud" que si la base de données fonctionne dans ce mode. • NOARCHIVELOG - Les fichiers journaux de rétablissement en ligne pleins ne sont pas archivés. Voir aussi journal de rétablissement en ligne. 132 Agent de support (terme propre à Lotus Domino Server) Mode de la base de données Lotus Domino Server avec lequel les fichiers journaux de transactions sont seulement écrasés après avoir été sauvegardés. Agent EMC Symmetrix (SYMA) (terme propre à EMC Symmetrix) Ensemble de fichiers stockés sur plusieurs disquettes, nécessaires pour la reconfiguration appropriée du disque de rechange (partition du disque et configuration des volumes logiques), ainsi que pour la récupération automatique du système d’origine et des données utilisateur sauvegardées lors de la sauvegarde complète du client. Ces fichiers sont stockés comme fichier archive ASR sur le Gestionnaire de cellule (dans répertoire_Data_ProtectorConfig\Server\dr\asr sur un Gestionnaire de cellule Windows ou dans /etc/opt/omni/server/dr/asr/ sur un Gestionnaire de cellule UNIX) ainsi que sur le support de sauvegarde. Le fichier archive ASR est extrait sur trois disquettes sur les systèmes Windows 32 bits, ou sur quatre disquettes sur les systèmes Windows 64 bits lorsqu’un sinistre a eu lieu. Ces disquettes sont nécessaires pour effectuer l’ASR. Agent SMI-S HP StorageWorks EVA Fichiers de données dans lesquels les informations d’audit sont stockées. agent SSE Sortie lisible par l’utilisateur d’informations d’audit créées à partir des données stockées dans les fichiers journaux d’audit. agent Symmetrix (SYMA) Données concernant chaque session de sauvegarde effectuée sur une période étendue et définie par l’utilisateur, sur l’ensemble de la cellule Data Protector. Agents de disque simultanés Voir bibliothèque. AML Voir bibliothèque. analyse (terme propre à Oracle) Il s’agit d’un gestionnaire de systèmes de fichiers et de volumes intégré à Oracle 10g/11g pour les fichiers de base de données Oracle. Il simplifie la gestion des données et des disques et fournit des fonctions de mise en miroir et de répartition sur plusieurs axes pour optimiser les performances. Glossaire analyser (terme propre à VLS) Fonctionnalité qui permet de procéder initialement à la sauvegarde des données sur les bandes virtuelles des VLS, puis de les faire migrer vers des bandes physiques (une bande virtuelle émulant une bande physique) sans utiliser d’application de sauvegarde intermédiaire. Voir aussi Système de bibliothèque virtuelle (VLS) et bande virtuelle. API C Lotus (terme propre à SAP R/3) Par le biais d’une interface ouverte, les programmes de sauvegarde SAP R/3 peuvent appeler l’interface backint Data Protector, laquelle leur permet de communiquer avec le logiciel Data Protector. En ce qui concerne la restauration et la sauvegarde, les programmes SAP R/3 émettent des ordres destinés à l’interface backint Data Protector. API de sauvegarde Programme Oracle servant d’interface entre l’utilitaire de sauvegarde/restauration d’Oracle et la couche de gestion des supports de sauvegarde/restauration. L’interface définit un ensemble de routines afin de permettre la lecture et l’écriture des données sur les supports de sauvegarde, ainsi que la création, la recherche et la suppression des fichiers de sauvegarde. API Sybase Backup Server Voir chaîne de restauration. application compatible cluster Périphérique configuré pour une utilisation avec Data Protector, capable d’écrire et de lire des données sur un support de stockage. Il peut s’agir, par exemple, d’un lecteur DDS/DAT autonome ou d’une bibliothèque. archivage des journaux Une génération de sauvegarde est constituée d’une sauvegarde complète, ainsi que de toutes les sauvegardes incrémentales effectuées jusqu’à la prochaine sauvegarde complète. auto-migration Identificateur d’un objet d’intégration qui correspond à l’ID de session de la sauvegarde de cet objet. L’ID de sauvegarde est conservé quand un objet est copié, exporté ou importé. BACKINT Unité de sauvegarde contenant tous les éléments sauvegardés d’un volume de disque (disque logique ou point de montage). Les éléments sauvegardés peuvent être des fichiers, des répertoires ou l’ensemble du disque ou du point de montage. En outre, un objet sauvegarde peut être une entité de base de données/d’application ou une image disque (rawdisk). Un objet sauvegarde est défini comme suit : Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 133 • Nom de client : nom d’hôte du client Data Protector dans lequel l’objet sauvegarde est hébergé. • Point de montage : pour des objets système de fichiers — point d’accès dans une structure de répertoires (lecteur sous Windows et point de montage sous UNIX) sur le client contenant l’objet sauvegarde. Pour des objets intégration — identificateur du flux de sauvegarde, indiquant les éléments base de données/application sauvegardés. • Description : Pour les objets système de fichiers — définit exclusivement les objets avec un nom de client et un point de montage identiques. Pour les objets d’intégration — affiche le type d’intégration (SAP ou Lotus, par exemple). • Type : Type de l’objet sauvegarde. Pour les objets système de fichiers — type de système de fichiers (WinFS, par exemple). Pour les objets d’intégration — “Bar”. 134 bande virtuelle Chaque objet sauvegarde de l’IDB a un propriétaire. Par défaut, il s’agit de l’utilisateur qui a lancé la session de sauvegarde. banque de boîtes aux lettres Processus consistant à créer une copie des données sur un support de stockage. Les activités sont définies dans une spécification de sauvegarde ou une session interactive. L’ensemble des clients configurés dans une spécification de sauvegarde est sauvegardé lors d’une session de sauvegarde unique, par le biais du même type de sauvegarde (complète ou incrémentale). Le résultat d’une session de sauvegarde est un ensemble de supports sur lesquels des données ont été écrites ; celui-ci est également appelé jeu de sauvegarde ou de supports. Voir aussi spécification de sauvegarde, sauvegarde incrémentale et sauvegarde complète. banque de clés Ensemble complet d’objets d’intégration associés à une sauvegarde. banque de dossiers publics (terme propre à Oracle) Regroupement logique de fichiers sauvegardés qui sont créés à l’aide de la commande de sauvegarde RMAN. Un jeu de sauvegarde est un ensemble complet de fichiers associés à une sauvegarde. Pour améliorer les performances, les fichiers peuvent être multiplexés. Un jeu de sauvegarde contient soit des fichiers de données soit des journaux d’archive, mais non les deux à la fois. banque d’informations Liste d’objets à sauvegarder, accompagnée d’un ensemble de périphériques ou de lecteurs à utiliser, d’options de sauvegarde pour tous les objets spécifiés, ainsi que du jour et de l’heure où les sauvegardes doivent être effectuées. Les objets peuvent être des disques/volumes entiers ou une partie de ceux-ci ; il peut Glossaire s’agir par exemple de fichiers, de répertoires, voire même du registre Windows. L’utilisateur peut définir des listes de sélection de fichiers, telles que les listes d’inclusion ou d’exclusion. basculement (terme propre à ZDB) Système connecté aux volumes cibles d’un ou plusieurs systèmes d’application. Le système de sauvegarde est généralement connecté à un(e) périphérique de sauvegarde pour procéder à la sauvegarde des données dans la réplique. Voir aussi système d’application, volume cible et réplique. basculement Voir sauvegarde incrémentale, sauvegarde différentielle, sauvegarde de transactions, sauvegarde complète et sauvegarde delta. Base de données centralisée de gestion des supports (CMMDB) Sauvegarde de Data Protector vers le dispositif HP IAP (Integrated Archiving Platform). Elle s’appuie sur la capacité d’IAP à éliminer les redondances des données stockées au niveau des blocs (segments) en créant une adresse de contenu unique pour chaque segment de données. Seuls les segments modifiés sont transmis sur le réseau et ajoutés à la banque. base de données cible Data Protector propose plusieurs affichages pour les spécifications de sauvegarde : Par type - en fonction du type de données disponibles pour les sauvegardes ou les modèles. Affichage par défaut. Par groupe - en fonction du groupe auquel les spécifications/modèles de sauvegarde appartiennent. Par nom - en fonction du nom des spécifications/modèles de sauvegarde. Par gestionnaire - si vous utilisez le MoM, vous pouvez également définir l’affichage de sauvegarde en fonction du Gestionnaire de cellule auquel appartiennent les spécifications/modèles de sauvegarde. Base de données de registres COM+ (terme propre à EMC Symmetrix) Business Continuance Procédé permettant aux utilisateurs d’accéder et de gérer des copies instantanées des périphériques standard EMC Symmetrix. Voir aussi BCV. base de données du catalogue de récupération (terme propre à HP StorageWorks Disk Array XP) La fonction Business Copy (BC) XP permet à l’utilisateur de conserver des copies internes des LDEV HP StorageWorks Disk Array XP afin de sauvegarder ou de dupliquer des données par exemple. Les copies (volumes secondaires ou S-VOL) peuvent être séparées des volumes principaux (P-VOL) et connectées à un système différent, à des fins aussi diverses que la sauvegarde ou le développement. Pour la sauvegarde, les P-VOL doivent être Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 135 connectés au système d’application et l’un des jeux de miroirs S-VOL doit être connecté au système de sauvegarde. Voir aussi HP StorageWorks Disk Array XP LDEV, CA, unité de commande principale, système d’application et système de sauvegarde. 136 base de données du gestionnaire de supports amovibles (terme propre à HP StorageWorks EVA) Business Copy EVA est une solution logicielle de réplication locale qui vous permet de créer des copies à un instant donné (répliques) des volumes sources en utilisant les fonctions de snapshot et de clonage du microprogramme EVA. Voir aussi réplique, volume source, snapshot, et CA+BC EVA. base de données ZDB (terme propre à EMC Symmetrix) Solution d’environnement de stockage protégé dans le cadre de laquelle des périphériques EMC Symmetrix ont été spécialement configurés en tant que miroirs ou volumes CB pour protéger les données stockées sur des périphériques EMC Symmetrix standard. Voir aussi BCV. bases de données système (terme propre à HP StorageWorks Virtual Array) Business Copy VA vous permet de conserver des copies internes des LUN HP StorageWorks Virtual Array pour la sauvegarde ou la duplication de données dans une même baie de virtualisation. Les copies (LUN enfants ou Business Copy) peuvent être utilisées à des fins aussi diverses que la sauvegarde, l’analyse de données ou le développement. Lorsqu’ils sont utilisés à des fins de sauvegarde, les LUN d’origine (parents) sont connectés au système d’applications. Les LUN Business Copy (enfants) sont, quant à eux, connectés au système de sauvegarde. Voir aussi LUN HP StorageWorks Virtual Array système d’application et système de sauvegarde. BC (terme propre à EMC Symmetrix)Business Continuance Volumes ou périphériques BCV - il s’agit de SLD dédiés, préconfigurés dans l’ICDA sur lequel l’opération Business Continuance est exécutée. Des adresses SCSI distinctes, lesquelles diffèrent des adresses utilisées par les SLD dont elles sont le miroir, sont attribuées aux périphériques BCV. Ces derniers sont utilisés comme miroirs séparables des SLD EMC Symmetrix principaux devant être protégés. Voir aussi BC et Processus BC. BC Les opérateurs booléens pour la fonction de recherche sur le texte entier du système d’aide en ligne sont AND, OR, NOT et NEAR (ET, OU, NON et PROCHE). Utilisés lors d’une recherche, ils vous permettent de définir précisément votre requête en établissant une relation entre les termes de la recherche. Si vous ne spécifiez aucun opérateur dans une Glossaire recherche comportant plusieurs termes, l’opérateur AND est utilisé par défaut. Par exemple, la requête récupération après sinistre manuelle est équivalente à manuelle AND sinistre AND récupération. BC EVA Volume/disque/partition contenant les fichiers nécessaires à la première étape du processus d’amorçage. La terminologie utilisée par Microsoft définit le volume/disque/partition d’amorçage comme le volume/disque/partition contenant les fichiers du système d’exploitation. BC VA (terme propre à SAP R/3) Outil de sauvegarde SAP R/3 permettant à l’utilisateur d’archiver les fichiers journaux de rétablissement. BRARCHIVE permet également d’enregistrer l’ensemble des journaux et profils du processus d’archivage. Voir aussi BRBACKUP et BRRESTORE. BCV (terme propre à SAP R/3) Outil de sauvegarde SAP R/3 permettant d’effectuer une sauvegarde en ligne ou hors ligne du fichier de contrôle, de fichiers de données distincts ou de l’ensemble des espaces de tables et, le cas échéant, des fichiers journaux de rétablissement en ligne. Voir aussi BRARCHIVE et BRRESTORE. bibliothèque (terme propre à SAP R/3) Outil de sauvegarde SAP R/3 pouvant être utilisé pour restaurer les types de fichiers suivants : • fichiers de données de base de données, fichiers de contrôle et fichiers journaux de rétablissement en ligne sauvegardés avec BRBACKUP • fichiers journaux de rétablissement archivés avec BRARCHIVE • fichiers "non-base de données" sauvegardés avec BRBACKUP Vous pouvez spécifier des fichiers, des espaces de table, des sauvegardes complètes, des numéros de séquence de fichiers journaux de rétablissement ou l’ID de session de la sauvegarde. Voir aussi BRBACKUP et BRARCHIVE. bibliothèque de bandes magnéto-optiques Le Backup Session Manager Data Protector (Gestionnaire de session de sauvegarde) contrôle la session de sauvegarde. Ce processus est toujours exécuté sur le système du Gestionnaire de cellule. bibliothèque de bandes virtuelle (VTL, pour Virtual Tape Library) (terme propre à HP StorageWorks Disk Array XP) La fonction Continuous Access (CA) XP permet à l’utilisateur de créer et de conserver des copies distantes de LDEV HP StorageWorks Disk Array XP pour la duplication ou la sauvegarde de données, ou la récupération après sinistre. Les opérations CA impliquent Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 137 les baies de disques principales et distantes (secondaires). Les premières concernent les volumes principaux CA (P-VOL), contenant les données d’origine, qui sont connectés au système d’application. Les secondes contiennent les volumes secondaires AC (S-VOL) qui sont connectés au système de sauvegarde. Voir aussi BC (terme propre à HP StorageWorks Disk Array XP), unité de commande principale et HP StorageWorks Disk Array XP LDEV. 138 bibliothèque de base de données (terme propre à HP StorageWorks EVA) L’utilisation combinée de Continuous Access (CA) EVA et de Business Copy (BC) EVA vous permet de créer et de conserver des copies (répliques) des volumes sources sur une baie EVA distante, puis d’utiliser ces copies comme source pour une réplication locale sur cette baie distante. Voir aussi BC EVA, réplique et volume source. bibliothèque du Gestionnaire RAID (terme spécifique à StorageTek) Cartridge Access Port port d’accès intégré au panneau porte d’une bibliothèque permettant d’insérer ou d’éjecter les supports. bibliothèque StorageTek ACS Permet de définir la durée pendant laquelle les informations concernant les données sauvegardées (noms et versions de fichiers) sont conservées dans la base de données IDB. Voir aussi protection des données. boîte aux lettres Catalog Database, Base de données du catalogue - Il s’agit d’une partie de la base de données IDB contenant des informations sur les sauvegardes, les copies d’objet, les restaurations, les sessions de gestion de supports, ainsi que sur les données sauvegardées. En fonction du niveau de journalisation sélectionné, la CDB contient également les noms et versions de fichiers. Cette partie de la base de données se trouve toujours dans la cellule locale. Voir aussi MMDB. BRARCHIVE (terme propre à UNIX) Context Dependent File, fichier contextuel - Il s’agit d’un fichier constitué de plusieurs fichiers regroupés sous le même chemin d’accès. Le système sélectionne habituellement l’un des fichiers à l’aide du contexte du processus. Ce mécanisme permet à des exécutables dépendant des machines, à des fichiers de données système et à des fichiers de périphériques de fonctionner correctement depuis l’ensemble des hôtes d’un cluster, tout en utilisant le même chemin d’accès. BRBACKUP Ensemble de systèmes contrôlés par un Gestionnaire de cellule. Une cellule représente habituellement les systèmes d’un site ou Glossaire d’une entité organisationnelle qui sont connectés à un même réseau local. Un contrôle centralisé permet d’administrer les tâches et les stratégies de sauvegarde et de restauration. BRRESTORE Système principal de la cellule dans lequel est installé le logiciel Data Protector central et d’où sont gérées toutes les activités de sauvegarde et de restauration. L’interface graphique utilisée pour les opérations de gestion peut se trouver sur un système différent. Chaque cellule dispose d’un Gestionnaire de cellule. BSM Data Protector permet de configurer une gestion centralisée des licences pour l’ensemble de l’environnement de l’entreprise, constitué de plusieurs cellules. Toutes les licences Data Protector sont installées et conservées dans le système du Gestionnaire de cellule d’entreprise. En fonction de vos besoins, vous pouvez ensuite affecter des licences à des cellules spécifiques. Voir aussi MoM. CA Voir CMMDB. CA+BC EVA (Terme propre à Windows) Fonction du système de fichiers Windows, qui consigne un enregistrement de chaque modification survenant au niveau des fichiers et répertoires d’un volume NTFS local. canal (terme propre à Windows) Module pouvant être interrogé pour déterminer quels objets d’un système de fichiers ont été créés, modifiés ou supprimés. CAP (terme propre à Oracle) Allocation de ressources du Gestionnaire de récupération Oracle. Chaque canal alloué lance un nouveau processus Oracle qui effectue des opérations de sauvegarde, de restauration et de récupération. Le type de canal affecté détermine le type de support utilisé : • type ’disque’ • type ‘sbt_tape’ Si le canal spécifié est de type ‘sbt_tape’ et qu’Oracle est intégré à Data Protector, le processus du serveur essaie de lire les sauvegardes ou d’écrire les fichiers de données sur Data Protector. caractère générique (terme propre à IAP) Processus consistant à diviser les données en blocs (segments), qui reçoivent chacun une adresse de contenu unique. Cette adresse sert ensuite à déterminer si un segment en particulier est déjà sauvegardé sur le dispositif IAP. Si des données dupliquées sont identifiées (deux adresses sont identiques, à savoir que l’adresse est la même que celle d’un autre segment de données déjà stocké dans IAP), elles ne Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 139 sont pas sauvegardées. Ainsi, les données redondantes sont éliminées et le stockage est optimal. Voir aussi sauvegarde sur IAP. 140 Catalogue de récupération (terme propre à Microsoft Exchange Server et Lotus Domino Server) L’enregistrement circulaire est un mode de base de données Microsoft Exchange Server et Lotus Notes/Domino Server, dans lequel le contenu des fichiers journaux de transactions est périodiquement réécrit une fois que les données correspondantes ont été transmises à la base de données. L’enregistrement circulaire réduit les besoins en espace disque. CDB Sauvegarde de tous les systèmes de fichiers montés sur un client. Les systèmes de fichiers montés sur le client une fois la spécification de sauvegarde créée ne sont pas détectés automatiquement. CDF, fichier Sauvegarde de tous les systèmes de fichiers montés sur un client. Lorsque la sauvegarde commence, Data Protector découvre les disques se trouvant sur les clients. La sauvegarde du client avec découverte de disque permet de simplifier la configuration de la sauvegarde et d’améliorer la couverture de sauvegarde des systèmes sur lesquels des disques sont fréquemment montés/démontés. cellule ou système client Tout système configuré avec des fonctions Data Protector et dans une cellule. chaîne de périphériques Application prenant en charge d’API cluster (Application Programming Interface). Chaque application compatible cluster déclare ses propres ressources critiques (volumes de disques (sous Microsoft Cluster Server), groupes de volumes (sous MC/ServiceGuard), services d’application, noms et adresses IP, etc.). chaîne de restauration (terme propre à Microsoft Exchange Server) Cluster Continuous Replication (CCR ou réplication continue en cluster) est une solution de haute disponibilité qui fait appel à des options de gestion des clusters et de basculement pour créer et conserver une copie exacte (copie CCR) d’un groupe de stockage. Un groupe de stockage est répliqué sur un serveur distinct. CCR supprime tous les points de défaillance de vos serveurs de back-end Exchange. Vous pouvez procéder à des sauvegardes à l’aide de VSS sur le noeud Exchange Server passif qui contient une copie CCR, de telle sorte à réduire la charge sur le noeud actif. Les copies CCR servent à des fins de récupération après sinistre, puisqu’il est possible de basculer sur la copie CCR en quelques secondes. Un groupe de stockage répliqué est Glossaire représenté comme une nouvelle instance du module d’écriture Exchange nommé Service de réplication Exchange et peut être sauvegardé (à l’aide de VSS) comme n’importe quel groupe de stockage. Voir aussi Service de réplication Exchange et Local Continuous Replication. chaîne de sauvegarde (terme propre à Informix Server) Script CMD Windows créé dans INFORMIXDIR lorsqu’une base de données Informix Serveur est configurée. Le script CMD est un ensemble de commandes système chargé d’exporter les variables d’environnement pour Informix Server. changeur automatique Centralized Media Management Database, base de données centralisée de gestion des supports - La CMMDB Data Protector résulte de la fusion des bases de données de gestion des supports à partir de plusieurs cellules dans l’environnement MoM. Elle permet à l’utilisateur de partager des supports et périphériques haut de gamme avec plusieurs cellules dans un environnement MoM. Une cellule peut contrôler les systèmes robotiques desservant les périphériques connectés à des systèmes se trouvant dans d’autres cellules. La CMMDB doit résider sur le Gestionnaire MoM. Une connexion réseau fiable entre la cellule MoM et les autres cellules Data Protector est vivement recommandée. Voir aussi MoM. chargeur automatique (terme propre à Windows) La base de données de registres COM+ et le registre Windows stockent les attributs d’applications, de classes et de matériels COM+. Elles garantissent ainsi la cohérence entre ces attributs et assurent un fonctionnement courant pour gérer ces derniers. chargeurs Ensemble de commandes de type DOS et UNIX qui peuvent être utilisées dans les scripts shell pour effectuer des tâches de configuration, de sauvegarde restauration, et de gestiondans Data Protector. clé de session (terme propre à HP StorageWorks EVA) Interface utilisateur permettant de configurer, d’administrer et de surveiller votre système de stockage HP StorageWorks EVA. Elle est utilisée pour effectuer diverses tâches de gestion du stockage, par exemple, la création de familles de disques virtuels, la gestion du matériel de stockage et la création de snapclones et de snapshots de disques virtuels. Le logiciel Command View EVA s’exécute sur le système de gestion du stockage HP. Il est accessible via un navigateur Web. Voir aussi Agent SMI-S HP StorageWorks EVA et fournisseur HP StorageWorks SMI-S EVA. Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 141 142 client (terme propre à VLS) Interface utilisateur graphique sur le Web servant à configurer, à gérer et à surveiller le VLS sur un réseau local. Voir aussi VLS (Virtual Library System - Système de bibliothèques virtuelles). client de gestion VMware Voir simultanéité de l’Agent de disque. client dynamique (terme propre à Oracle et SAP R/3) Fichier de données Oracle contenant des entrées spécifiant la structure physique de la base de données. Il fournit des informations sur la cohérence de la base de données utilisées pour la récupération. Cluster Continuous Replication (terme propre à HP StorageWorks EVA) Paire formée par des volumes sources sur un EVA local et leurs répliques sur un EVA distant. Voir aussi volume source, réplique et CA+BC EVA CMMDB Processus (service) CRS (Cell Request Server ou serveur des requêtes de cellule) qui s’exécute sur le Gestionnaire de cellule de Data Protector, et lance et contrôle les sessions de sauvegarde et de restauration. Le processus démarre dès que Data Protector est installé sur le Gestionnaire de cellule. Sur les systèmes Windows, le CRS s’exécute sous le compte de l’utilisateur spécifié lors de l’installation. Sur les systèmes UNIX, il s’exécute sous le compte root. Command View (CV) EVA Le Gestionnaire de session de copie et de consolidation (Copy and Consolidation Session Manager) Data Protector contrôle les sessions de copie et de consolidation d’objets et s’exécute sur le système du Gestionnaire de cellule. Command View VLS (terme propre à Oracle et SAP R/3) Fichier physique créé par Oracle et contenant des structures de données telles que les tables et index. Un fichier de données ne peut appartenir qu’à une seule base de données Oracle. commandes de pré- et post-exécution Permet de définir le délai de protection des données sauvegardées sur un support, c’est-à-dire la durée pendant laquelle Data Protector ne peut les écraser. Une fois ce délai expiré, Data Protector peut réutiliser le support lors d’une prochaine session de sauvegarde. Voir aussi protection de catalogue. compte utilisateur (compte utilisateur Data Protector) Séquence de données transférées via le canal de communication. Glossaire consolidation d’objet Sous Windows Vista et Windows Server 2008, il s’agit du répertoire contenant les fichiers de programme Data Protector. Sur les autres systèmes Windows, c’est le répertoire contenant les fichiers de données et de programme Data Protector. Le chemin par défaut est %ProgramFiles%\OmniBack, mais vous pouvez le modifier dans l’assistant d’installation de Data Protector au moment de l’installation. Voir aussi donnes_ programme_ Data_Protector. conteneur Sous Windows Vista et Windows Server 2008, il s’agit du répertoire contenant les fichiers de données Data Protector. Le chemin par défaut est %ProgramData%\OmniBack, mais vous pouvez le modifier dans l’assistant d’installation de Data Protector au moment de l’installation. Voir aussi répertoire_Data_Protector. contrôleur de domaine Ensemble de routines Data Protector permettant le transfert de données entre Data Protector et le serveur d’une intégration de base de données en ligne (serveur Oracle par exemple). copie d’objet Plusieurs bases de données sont sauvegardées simultanément si le nombre de périphériques disponibles permet d’effectuer des sauvegardes en parallèle. copie d’objet (terme propre à HP StorageWorks EVA) Regroupement logique de disques virtuels EVA. Ce groupe peut contenir jusqu’à huit jeux de copies à condition qu’ils aient des caractéristiques communes et partagent un journal CA EVA commun. Voir aussi jeu de copies. copie intelligente Ordinateur sur lequel est stockée une base de données volumineuse, une base de données SAP R/3 ou Microsoft SQL, par exemple. Une base de données stockée sur un serveur est accessible aux clients. copie miroir (terme propre à Informix Server) Objet base de données physique Informix Server. Il peut s’agir d’un blobspace, d’un dbspace ou d’un fichier journal logique. création de snapshot Le répertoire de catalogue des détails (DC) contient des fichiers binaires DC où sont stockées les informations relatives aux versions de fichier. Il constitue la partie DCBF de la base de données IDB, dont il occupe environ 80 %. Le répertoire DC par défaut est intitulé dcbf et se trouve sur le Gestionnaire de cellule, dans le répertoire donnes_programme_Data_Protector\db40 (Windows Server 2008), répertoire_Data_Protector\db40 (autres systèmes Windows) ou /var/opt/omni/server/ db40 (systèmes UNIX). Vous pouvez cependant en créer Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 143 davantage et utiliser un emplacement de votre choix. Chaque cellule peut gérer jusqu’à 10 répertoires DC. Par défaut, la taille maximale d’un répertoire DC est de 16 Go. 144 création de split mirror La partie DCBF (Detail Catalog Binary Files) de la base de données IDB stocke des informations sur les versions et les attributs des fichiers. Cette partie occupe 80 % de la base IDB. Un fichier binaire DC est créé par support Data Protector utilisé pour la sauvegarde. Sa taille maximale est limitée par les paramètres de système de fichiers. CRS Sauvegarde contenant toutes les modifications apportées à la base de données depuis la dernière sauvegarde, quel qu’en soit le type. Voir aussi types de sauvegarde. Cryptage AES 256 bits Unité physique contenant soit un lecteur, soit une unité plus complexe (une bibliothèque par exemple). cryptage sur lecteur Série de périphériques autonomes configurés pour une utilisation séquentielle. Lorsqu’un support contenu dans un périphérique est saturé, la sauvegarde se poursuit automatiquement sur le support du périphérique suivant dans la chaîne de périphériques. CSM (terme propre à EMC Symmetrix) Unité logique représentant plusieurs périphériques EMC Symmetrix. Un même périphérique ne peut appartenir à plus d’un groupe de périphériques. Tous les périphériques d’un groupe doivent se trouver sur la même unité EMC Symmetrix. Les groupes de périphériques vous permettent d’identifier et d’utiliser un sous-ensemble de périphériques EMC Symmetrix disponibles. Dbobject On dit qu’un périphérique fonctionne en mode continu s’il peut fournir un volume de données suffisant au support pour que celui-ci avance en continu. Dans le cas contraire, l’avancement de la bande doit être interrompu, le périphérique attend d’avoir reçu d’autres données, fait légèrement reculer la bande, puis reprend l’écriture des données, et ainsi de suite. En d’autres termes, si le taux auquel les données sont écrites sur la bande est inférieur ou égal à celui auquel elles sont fournies au périphérique par le système informatique, le périphérique fonctionne en mode continu. Ce procédé améliore considérablement les performances du périphérique et la gestion de l’espace de stockage. DCBF Système sur lequel s’exécute le protocole DHCP (Dynamic Host Configuration Protocol), permettant l’affectation dynamique des adresses IP et la configuration réseau pour les clients DHCP. Glossaire découverte des disques Procédé de sauvegarde incrémentale consistant à ne sauvegarder que les modifications réalisées depuis la dernière sauvegarde complète. Pour réaliser ce type de sauvegarde, spécifiez le type de sauvegarde Incr1. Voir aussi sauvegarde incrémentale. demande de montage (terme propre à Microsoft SQL Server) Sauvegarde de base de données au cours de laquelle ne sont sauvegardées que les modifications intervenues après la dernière sauvegarde complète de la base. Voir aussi types de sauvegarde. dépôt de fichier Sauvegarde de base de données au cours de laquelle seules les modifications intervenues après la dernière sauvegarde complète de la base sont sauvegardées. disque virtuel Solution de sauvegarde SAN au sein de laquelle la transmission directe des données entre le disque et la bande (ou un autre périphérique de stockage secondaire) est facilitée par la commande SCSI Extended Copy (Xcopy). La sauvegarde directe permet de réduire le nombre d’E/S sur les systèmes dans un environnement SAN. La commande SCSI Extended Copy (XCopy) facilite la transmission directe des données entre le disque et la bande (ou un autre périphérique de stockage secondaire). Cette commande est fournie par un élément de l’infrastructure comprenant les ponts, les commutateurs, les bibliothèques de bandes et les sous-systèmes de disques. Voir aussi moteur XCopy. disques partagés (terme propre à Windows) Les jonctions de répertoires utilisent le concept de point d’analyse de Windows. Une jonction de répertoire NTFS 5 permet à l’utilisateur de rediriger une requête de répertoire/fichier vers un autre emplacement. DMZ Processus permettant de restaurer le disque du système principal d’un client dans un état proche de celui dans lequel il se trouvait après une sauvegarde complète. données sauvegardées publiques/privées Composant devant être installé sur un client pour que ce dernier puisse être sauvegardé et restauré. L’Agent de disque contrôle la lecture et l’écriture de données sur un disque. Pendant une session de sauvegarde, l’Agent de disque lit les données stockées sur un disque et les envoie à l’Agent de support qui les déplace ensuite vers le périphérique. Pendant une session de restauration, l’Agent de disque reçoit des données de l’Agent de support et les écrit sur le disque. Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 145 146 données_ programme_ Data_Protector Nombre d’Agents de disque autorisés à envoyer des données simultanément à un Agent de support. DR OS Détection des disques au cours de la sauvegarde d’un client avec découverte des disques. Lors de cette sauvegarde, Data Protector découvre (détecte) les disques présents sur le client (même s’ils ne l’étaient pas lors de la configuration de la sauvegarde) et les sauvegarde. Ce type de sauvegarde est très utile dans les environnements dynamiques où les configurations changent rapidement. Une fois les disques développés, chacun d’entre eux hérite de toutes les options de son objet client principal. Même des commandes de pré- ou post-exécution sont spécifiées une fois, elles sont lancées de nombreuses fois, une fois par objet. droits d’accès (terme propre à Veritas Volume Manager) Unité de base de stockage des données dans un système VxVM. Un groupe de disques peut être constitué d’un ou de plusieurs volumes physiques. Le système peut contenir plusieurs groupes de disques. droits utilisateur Sauvegarde ultra-rapide au cours de laquelle Data Protector sauvegarde les fichiers en tant qu’images bitmap. Ce type de sauvegarde (rawdisk) ne suit pas la structure des fichiers et des répertoires stockés sur le disque ; elle stocke la structure de l’image disque au niveau des octets. Vous pouvez effectuer une sauvegarde d’image disque de certaines sections du disque ou de sa totalité. échangeur Concept permettant de gérer l’utilisation de l’espace disque pour l’ensemble des utilisateurs ou pour certains d’entre eux sur un système informatique. Plusieurs plates-formes de système d’exploitation utilisent ce concept. emplacement Le processus de sauvegarde des données en plusieurs étapes permet d’améliorer les performances des sauvegardes et des restaurations, de réduire les coûts de stockage des données sauvegardées et d’améliorer la disponibilité et l’accessibilité des données pour restauration. Les étapes de sauvegarde consistent à sauvegarder d’abord les données sur un type de support (par exemple un disque) puis ultérieurement les copier sur un type de support différent (par exemple sur bande). emplacement(s) de supports Format de support, disponible avec la bibliothèque de fichiers, qui prend en charge une variante optimisée de la sauvegarde synthétique : la sauvegarde complète virtuelle. L’utilisation de ce format est un prérequis à la sauvegarde complète virtuelle. Glossaire Voir aussi sauvegarde complète virtuelle. enregistrement circulaire Service reliant les partages de fichiers dans un seul espace de noms. Ces partages peuvent résider sur le même ordinateur ou sur des ordinateurs différents. Le DFS permet à un client d’accéder aux ressources de manière transparente. environnement de sauvegarde d’entreprise La zone démilitarisée (DMZ) est un réseau inséré en tant que "zone neutre" entre le réseau privé d’une société (intranet) et le réseau public extérieur (Internet). Elle empêche les utilisateurs externes d’accéder directement aux serveurs de la société sur l’intranet de celle-ci. espace de table Dans le modèle client-serveur DNS, il s’agit du serveur contenant les informations relatives à une partie de la base de données DNS et rendant les noms des ordinateurs accessibles aux programmes de résolution client en faisant une demande de résolution de noms via Internet. établissement (rétablissement) incrémental Serveur d’un réseau responsable de la sécurité de l’utilisateur et de la vérification des mots de passe dans un groupe d’autres serveurs. état de paire Données requises pour l’installation et la configuration temporaires du système d’exploitation pour récupération après sinistre (DR OS). état des supports Un système d’exploitation de récupération après sinistre (DR OS) est un environnement de système d’exploitation permettant d’exécuter la récupération après sinistre. Il fournit à Data Protector un environnement d’exécution de base (accès au disque, au réseau, à la bande et au système de fichiers). Le système d’exploitation doit être installé et configuré pour que la récupération après sinistre Data Protector puisse être effectuée. Le système d’exploitation de récupération après sinistre héberge non seulement le processus de récupération après sinistre Data Protector, mais fait également partie du système restauré car il remplace ses propres données de configuration par les données de configuration d’origine. Etat système Unité physique recevant des données provenant d’un système informatique et capable de les écrire sur un support magnétique (généralement un lecteur de bande). Un lecteur peut également lire les données du support et les envoyer au système informatique. Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 147 148 étiquette de supports Le cryptage sur lecteur Data Protector utilise la fonctionnalité de cryptage du lecteur. Au cours de la sauvegarde, le lecteur crypte les données et les métadonnées qui sont écrites sur le support. exportation de supports Numéro permettant d’identifier la position mécanique d’un lecteur au sein d’un périphérique de bibliothèque. Le contrôle robotique utilise ce numéro pour accéder à un lecteur. facteurs d’état des supports Voir sauvegarde client avec découverte des disques. Fibre Channel Voir Agent Symmetrix (SYMA). fichier d’amorçage d’urgence (terme propre à Informix Server) Le fichier de configuration Informix Server ixbar.id_serveur qui se trouve dans le répertoire INFORMIXDIR/etc (sous Windows) ou INFORMIXDIR\etc (sous UNIX). INFORMIXDIR est le répertoire de base d’Informix Server et ID_serveur la valeur du paramètre de configuration SERVERNUM. Chaque ligne du fichier d’amorçage d’urgence correspond à un objet sauvegarde. fichier de contrôle Une sauvegarde incrémentale classique inclut les fichiers modifiés depuis une sauvegarde précédente, mais présente certaines limites en matière de détection des modifications. Une sauvegarde incrémentale avancée détecte et sauvegarde de manière fiable les fichiers renommés et déplacés, ainsi que ceux dont les attributs ont été modifiés. fichier de données Plusieurs cellules peuvent être regroupées et gérées depuis une cellule centrale. L’environnement de sauvegarde d’entreprise comprend tous les clients répartis entre plusieurs cellules Data Protector, lesquelles sont gérées et administrées à partir d’une cellule centrale utilisant le concept Manager-of-Managers. Voir aussi MoM. Fichier de récupération de l’IDB Référentiel central de l’ensemble des notifications ayant trait à Data Protector. Par défaut, toutes les notifications sont envoyées au journal d’événements. Le journal d’événements n’est accessible qu’aux utilisateurs Data Protector appartenant au groupe Admin et à ceux qui disposent des droits d’utilisateur portant sur les rapports et notifications. Vous pouvez afficher ou supprimer l’ensemble des événements du journal. Fichier des jours chômés (terme propre à Windows) Fichiers dans lesquels Windows consigne tous les événements, tels que le démarrage ou l’arrêt des services et les connexions et déconnexions des utilisateurs. Glossaire Data Protector peut sauvegarder les journaux d’événements Windows dans le cadre de la sauvegarde de la configuration Windows. fichier d’options globales (terme propre à Microsoft Exchange Server) Service de Microsoft Exchange Server représentant les groupes de stockage répliqués au moyen de la technologie LCR (Local Continuous Replication) ou CCR (Cluster Continuous Replication). Voir aussi Cluster Continuous Replication et Local Continuous Replication. fichier DRS Egalement appelé échangeur SCSI. Voir aussi bibliothèque. fichier épars Processus consistant à supprimer de l’IDB (base de données interne) toutes les données relatives aux sessions de sauvegarde (comme les systèmes, objets et noms des fichiers) qui résident sur les supports. Les informations relatives aux supports et à leur relation par rapport à un pool sont également supprimées de la base de données IDB. Toutefois, les données enregistrées sur les supports restent inchangées. Voir aussi importation de supports. fichier sqlhosts (terme propre à Microsoft Exchange Server) Technologie de base de données servant de système de stockage pour les échanges d’informations dans Microsoft Exchange Server. fichier sst.conf Transfert des données de cluster les plus importantes, également appelées groupe (Windows) ou package (Unix), d’un nœud de cluster à un autre. Un basculement peut se produire en raison de défaillances logicielles ou matérielles, ou d’opérations de maintenance au niveau du nœud primaire. fichier st.conf (terme propre à HP StorageWorks EVA) Opération qui renverse les rôles entre source et destination dans les configurations CA + BC EVA. Voir aussi CA + BC EVA. fichier TSANDS.CFG Voir passerelle Fibre Channel. fichiers de récupération Norme ANSI pour l’interconnexion informatique à grande vitesse. Utilisant des câbles à fibre optique ou en cuivre, cette technologie permet la transmission bidirectionnelle ultra-rapide de fichiers de données volumineux, et peut être déployée entre des sites distants de plusieurs kilomètres. La technologie Fibre Channel relie les noeuds au moyen de trois Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 149 topologies physiques différentes : point à point, en boucle et par commutation. 150 fichiers journaux de transaction Une passerelle ou multiplexeur Fibre Channel permet de réaliser une migration des périphériques SCSI parallèles existants, tels que les baies de disques RAID, les disques SSD et les bibliothèques de bandes vers un environnement Fibre Channel. Une interface Fibre Channel se trouve à une extrémité de la passerelle. Des ports SCSI parallèles se trouvent à l’autre extrémité. La passerelle ou multiplexeur permet de déplacer les paquets SCSI entre les périphériques Fibre Channel et SCSI parallèles. fichiers journaux logiques Fichier contenant les données d’une sauvegarde vers un périphérique de bibliothèque de fichiers. flux de données Périphérique résidant sur un disque et constitué de plusieurs emplacements utilisés pour le stockage de fichiers. fnames.dat Périphérique résidant sur un disque qui fonctionne comme une bibliothèque avec plusieurs supports et contient donc plusieurs fichiers appelés dépôts de fichier. format de support de fichiers distribués Service Windows dupliquant les stratégies de groupe et les scripts d’ouverture de session de la banque du contrôleur de domaine. Ce service duplique également les partages de système de fichiers distribués (DFS) entre des systèmes et permet à tout serveur d’effectuer une opération de réplication. formatage (terme propre à Windows) Processus consistant à parcourir un système de fichiers pour déterminer quels objets ont été créés, modifiés ou supprimés. fournisseur de copie miroir Un même fichier peut être sauvegardé plusieurs fois lors des sauvegardes complètes et incrémentales (si des modifications ont été apportées au fichier). Si le niveau de journalisation sélectionné pour la sauvegarde est TOUT, Data Protector conserve dans la base de données IDB une entrée pour le nom de fichier lui-même et une pour chaque version (date/heure) du fichier. fournisseur HP StorageWorks SMI-S EVA Organisation des fichiers sur un disque dur. Un système de fichiers est enregistré pour que les attributs et le contenu des fichiers soient stockés sur le support de sauvegarde. fusion (terme propre à HP StorageWorks Disk Array XP) HP StorageWorks Disk Array XP peut comporter jusqu’à trois copies miroir d’un volume principal, chacune d’entre elles pouvant également posséder deux copies supplémentaires. Les trois copies miroir sont appelées miroirs de premier niveau. Glossaire Voir aussi volume principal et numéro de MU. génération de sauvegarde (terme propre à Oracle) La zone de récupération flash est un groupe de disques de gestion de stockage automatique, de système de fichiers ou de répertoires gérés Oracle 10g/11g qui sert de zone de stockage centralisé pour des fichiers liés à la sauvegarde et la restauration (fichiers de récupération). Voir aussi fichiers de récupération. Gestionnaire de cellule Voir droits utilisateur. gestion centralisée des licences Les fichiers fnames.dat de la base de données IDB contiennent des informations sur les noms des fichiers sauvegardés. Ces fichiers occupent généralement 20 % environ de la base de données IDB si des noms de fichiers sont stockés. Gestion de stockage automatique Processus consistant à effacer toutes les données contenues sur un support et à préparer ce dernier pour l’utiliser avec Data Protector. Les informations relatives au support (ID du support, description et emplacement) sont enregistrées dans la base IDB ainsi que sur les supports concernés (en en-tête de ces derniers). Les supports Data Protector comportant des données protégées ne sont pas formatés tant que la protection n’a pas expiré ou que la protection du support n’est pas retirée ou le support recyclé. Gestion de stockage hiérarchique (HSM, pour Hierarchical Storage Management) Source auxiliaire de supports utilisée par les pools n’ayant plus aucun support disponible. Les pools de supports doivent être configurés pour l’utilisation de pools libres. Gestionnaire de récupération (RMAN) Sauvegarde au cours de laquelle tous les objets sélectionnés sont sauvegardés, qu’ils aient été ou non modifiés récemment. Voir aussi types de sauvegarde. Gestionnaire RAID XP Sauvegarde de toutes les données d’une base de données, non limitée aux seules données modifiées après la dernière sauvegarde (complète ou incrémentale) de la base de données. Une sauvegarde de base de données complète ne dépend d’aucune autre sauvegarde. groupe Sauvegarde de tout le contenu d’une boîte aux lettres. groupe de disques Session de sauvegarde ZDB sur bande ou ZDB sur disque + bande au cours de laquelle tous les objets sélectionnés sont Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 151 copiés sur la bande, même si aucune modification n’a eu lieu depuis la dernière sauvegarde. Voir aussi sauvegarde ZDB incrémentale. 152 groupe de périphériques Fichier permettant à l’utilisateur de personnaliser Data Protector. Ce fichier fournit des informations sur les options globales, lesquelles concernent différents aspects de Data Protector, généralement les délais d’attente et les limites, et affectent la cellule Data Protector entière. Le fichier est situé sur le Gestionnaire de cellule, dans le répertoire donnes_programme_Data_Protector\Config\Server\Options (Windows Server 2008), répertoire_Data_Protector\Config\Server\Options (autres systèmes Windows) ou /etc/opt/omni/server/options (systèmes HP-UX ou Solaris). groupe de réplication de données (terme propre à Microsoft Cluster Server) Ensemble de ressources (par exemple, volumes de disque, services d’applications, noms et adresses IP) nécessaires à l’exécution d’applications compatibles cluster spécifiques. groupe de stockage Interface utilisateur graphique fournie par Data Protector pour faciliter l’accès à l’ensemble des tâches de configuration, d’administration et d’utilisation. En plus de son interface utilisateur graphique d’origine sous Windows, Data Protector fournit également une interface Java d’apparence et de fonctionnalités similaires pour bon nombre d’autres plates-formes. groupe de volumes (terme propre à Microsoft Exchange Server) Récupération de base de données Microsoft Exchange Server qui est effectuée après une restauration par le moteur de base de données, à l’aide de fichiers journaux de transactions. groupe d’utilisateurs Jeu de données de cluster comportant un horodatage, destiné à fournir des informations sur le statut opérationnel d’un noeud de cluster spécifique. Cet ensemble de données est distribué à tous les nœuds de cluster. HP ITO Méthode visant à optimiser l’utilisation de l’espace disque pour le stockage des données et consistant à faire migrer les données les moins souvent utilisées vers des disques optiques moins coûteux. Lorsque cela est nécessaire, les données migrent de nouveau sur le disque dur. Cette méthode permet de trouver un équilibre entre le besoin d’extraire rapidement les données du disque dur et l’utilisation de disques optiques moins coûteux. HP ITO Fichier contenant des informations sur les jours chômés. Vous pouvez définir des jours chômés différents en modifiant Glossaire le fichier Jours chômés sur le Gestionnaire de cellule, dans le répertoire donnes_programme_Data_Protector\Config\Server\holidays (Windows Server 2008), répertoire_Data_Protector\Config\Server\holidays (autres systèmes Windows ou /etc/opt/omni/server/Holidays (systèmes UNIX). HP OM Voir sauvegarde de client avec découverte de disques. HP Operation Manager SMART Plug-In (SPI) Client Data Protector actif utilisé pour la récupération après sinistre avec restitution de disque, sur lequel est installé un Agent de disque Data Protector. HP StorageWorks Disk Array XP LDEV Voir OM. HP VPO Voir OM. ICDA Solution prête à l’emploi et entièrement intégrée constituant un complément du logiciel HP Operations Manager et permettant d’étendre le domaine géré. Grâce à l’intégration Data Protector, mise en oeuvre sous la forme d’un module HP Operations Manager SMART Plug-In, un utilisateur peut mettre en place la surveillance d’un nombre arbitraire de Gestionnaires de cellule Data Protector en tant qu’extension du logiciel HP Operations Manager (OM). ID de connexion Voir OM ID de sauvegarde Partition logique d’un disque physique dans une baie de disques HP StorageWorks Disk Array XP. Les LDEV sont des entités qui peuvent être dupliquées dans les configurations Continuous Access XP (CA) et Business Copy XP (BC) ou bien utilisées en tant qu’entités autonomes. Voir aussi BC, CA (terme propre à HP StorageWorks Disk Array XP), et réplique. ID de session Logiciel de Data Protector qui exécute toutes les tâches nécessaires à l’intégration de HP StorageWorks Enterprise Virtual Array. Avec l’Agent SMI-S EVA, le contrôle sur la baie est assuré par le fournisseur HP StorageWorks SMI-S EVA qui dirige la communication entre les demandes entrantes et CV EVA. Voir aussi Command View (CV) EVA et fournisseur HP StorageWorks SMI-S EVA. ID de support Interface permettant de contrôler HP StorageWorks Enterprise Virtual Array. Le fournisseur SMI-S EVA s’exécute en tant Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 153 que service distinct sur le système de gestion du stockage HP et agit comme passerelle entre les requêtes entrantes et Command View EVA. Avec l’intégration de Data Protector HP StorageWorks EVA, le fournisseur SMI-S EVA accepte les requêtes standardisées de l’Agent SMI-S EVA, communique avec Command View EVA pour l’appel d’informations ou de méthodes et renvoie des réponses standardisées. Voir aussi Agent SMI-S HP StorageWorks EVA et Command View (CV) EVA. 154 ID d’objet Partition logique d’un disque physique dans une baie de disques HP StorageWorks Virtual Array. Les LUN sont des entités qui peuvent être répliquées dans la configuration Business Copy VA de HP StorageWorks ou qui peuvent être utilisées comme des entités autonomes. Voir aussi BC VA et réplique. IDB (Base de données interne) Voir OM. image DR (terme propre à EMC Symmetrix) ICDA (Integrated Cached Disk Arrays) d’EMC est un périphérique à baie de disques combinant un ensemble de disques physiques, un certain nombre de canaux FWD SCSI, une mémoire cache interne et un logiciel de contrôle et de diagnostic communément appelé "microcode". importation de supports La base de données interne de Data Protector, située sur le Gestionnaire de cellule, permet d’identifier les données sauvegardées, le type de support utilisé, la façon dont les sessions de sauvegarde et de restauration doivent se dérouler , ainsi que les périphériques et bibliothèques configurés. index de lecteur Fichier de l’IDB (obrindex.dat) contenant des informations sur les sauvegardes IDB, les périphériques et les supports utilisés pour la sauvegarde. Ces données peuvent simplifier considérablement la récupération de la base de données IDB. Il est recommandé de déplacer le fichier, ainsi que les journaux de transactions de la base de données interne, sur un disque physique distinct des autres répertoires de la base, ainsi que de faire une copie du fichier. Inet Processus consistant à relire dans l’IDB (base de données interne) l’ensemble des données relatives aux sessions de sauvegarde qui se trouvent sur le support. Ceci permet ensuite à l’utilisateur d’accéder rapidement et facilement aux données stockées sur les supports. Voir aussi exportation de supports. Glossaire Informations d’audit Procédé consistant à ne sauvegarder que les fichiers auxquels des modifications ont été apportées depuis la dernière sauvegarde. Plusieurs niveaux de sauvegarde incrémentale sont disponibles, ce qui permet de contrôler en détail la longueur de la chaîne de restauration. Voir aussi types de sauvegarde. informations de connexion à la base de données catalogue de récupération (terme propre à Microsoft Exchange Server) Sauvegarde des données Microsoft Exchange Server qui ont été modifiées depuis la dernière sauvegarde complète ou incrémentale. Avec la sauvegarde incrémentale, seuls les fichiers de journal des transactions sont sauvegardés. Voir aussi types de sauvegarde. informations de connexion à la base de données cible Oracle Une sauvegarde incrémentale de boîte aux lettres consiste à sauvegarder toutes les modifications apportées à la boîte aux lettres depuis la dernière sauvegarde, quel qu’en soit le type. initialisation Une sauvegarde incrémentale1 de boîte aux lettres consiste à sauvegarder toutes les modifications apportées à la boîte aux lettres depuis la dernière sauvegarde complète. instance Oracle (terme propre à EMC Symmetrix) Opération de contrôle BCV ou SRDF. Dans les opérations de contrôle BCV, un établissement incrémental entraîne la synchronisation incrémentale du périphérique BCV et son fonctionnement en tant que support en miroir EMC Symmetrix. Des paires doivent avoir été préalablement définies entre les périphériques EMC Symmetrix. Dans les opérations de contrôle SRDF, un établissement incrémental entraîne la synchronisation incrémentale du périphérique (R2) cible et son fonctionnement en tant que support en miroir EMC Symmetrix. Des paires doivent avoir été préalablement définies entre les périphériques EMC Symmetrix. instanciation unique (terme propre à EMC Symmetrix) Opération de contrôle BCV ou SRDF. Dans les opérations de contrôle BCV, une restauration incrémentale réaffecte un périphérique BCV comme miroir disponible suivant du périphérique standard de la paire. Cependant, les périphériques standard sont mis à jour uniquement avec les données écrites sur le périphérique BCV au cours de la séparation des paires d’origine ; les données écrites sur le périphérique standard au cours de la séparation sont écrasées par les données du miroir BCV. Dans les opérations de contrôle SRDF, une restauration incrémentale réaffecte un périphérique (R2) cible comme miroir disponible suivant du périphérique (R1) source de la paire. Cependant, les périphériques (R1) sources sont mis à jour uniquement avec les données écrites sur le périphérique (R2) cible au cours de Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 155 la séparation des paires d’origine ; les données écrites sur le périphérique (R1) source au cours de la séparation sont écrasées par les données du miroir (R2) cible. 156 interface de ligne de commande (CLI) Session de sauvegarde de système de fichiers ZDB (avec temps d’indisponibilité nul) sur bande ou sur disque + bande qui ne copie sur le support que les modifications effectuées depuis la dernière sauvegarde protégée (complète ou incrémentale). Voir aussi sauvegarde ZDB complète. interface de périphérique virtuel Processus s’exécutant sur chaque système UNIX ou service s’exécutant sur chaque système Windows dans la cellule Data Protector. Il est responsable de la communication entre les systèmes de la cellule et du lancement des processus requis pour la sauvegarde et la restauration. Le service Inet est lancé dès que Data Protector est installé sur un système. Le processus Inet est démarré par le démon inetd. Interface utilisateur graphique (GUI) (terme propre à Microsoft Exchange Server) Service de Microsoft Exchange Server chargé de la gestion du stockage. La banque d’informations de Microsoft Exchange Server gère deux types de banques : les boîtes aux lettres et les dossiers publics. Une banque de boîtes aux lettres est constituée de boîtes aux lettres appartenant à des utilisateurs individuels. Une banque d’informations publiques contient des dossiers et des messages publics partagés entre plusieurs utilisateurs. Voir aussi service Gestionnaire de clés et service de réplication de sites. interface XBSA (terme propre à Informix Server) Ce terme désigne la solution Informix Dynamic Server. Internet Information Services (IIS) Voir formatage. ISQL Système informatique contenant un référentiel des packages logiciels Data Protector pour une architecture spécifique. Le Serveur d’installation permet l’installation à distance des clients Data Protector. Dans les environnements mixtes, deux serveurs d’installation au moins sont nécessaires : un pour les systèmes UNIX et un pour les systèmes Windows. ITO (terme propre à la sauvegarde ZDB) Processus qui utilise une réplique, générée par une session ZDB sur disque ou ZDB sur disque + bande, pour restaurer le contenu des volumes sources dans l’état dans lequel ils étaient au moment de la création de la réplique. Cela évite d’avoir à exécuter une restauration à partir d’une bande.. Suivant l’application/la Glossaire base de données concernée, cela peut suffire. Dans d’autres cas, des étapes supplémentaires peuvent être requises en vue d’une récupération complète, l’application de journaux de transaction par exemple. Voir aussi réplique, sauvegarde avec temps d’indisponibilité nul (ZDB), sauvegarde ZDB sur disque et sauvegarde ZDB sur disque+bande. Jeu ASR Objet sauvegarde d’une intégration de Data Protector, telle que Oracle ou SAP DB. jeu de copies (terme propre à Windows) Microsoft Internet Information Services est un serveur d’applications et de fichiers réseau qui prend en charge de nombreux protocoles. La fonction principale d’IIS consiste à transmettre les informations des pages HTML (Hypertext Markup Language) à l’aide du protocole HTTP (Hypertext Transport Protocol). jeu de copies miroir L’adresse IP (Internet Protocol) correspond à l’adresse numérique d’un système et permet de l’identifier de manière unique sur le réseau. L’adresse IP est constituée de quatre groupes de chiffres séparés par des points. jeu de répliques (terme propre à Sybase) Utilitaire Sybase utilisé pour exécuter des tâches d’administration système sur Sybase SQL Server. jeu de sauvegarde Voir OM. jeu de sauvegarde Le client de l’interface Java est un composant de l’interface utilisateur graphique Java qui contient uniquement les fonctionnalités liées à l’interface utilisateur et qui doit être relié au serveur de l’interface Java pour fonctionner. jeu de supports Le serveur de l’interface Java est un composant de l’interface utilisateur graphique Java qui est installé sur le système Gestionnaire de cellule Data Protector. Le serveur de l’interface Java reçoit des requêtes du client de l’interface Java, les traite et renvoie les réponses au client de l’interface Java. Les données sont échangées via le protocole HTTP (Hypertext Transfer Protocol) sur le port 5556. jonction de répertoire Voir bibliothèque. journal de rétablissement Périphérique constitué de plusieurs emplacements utilisés pour le stockage de bandes magnéto-optiques ou de fichiers. Lorsqu’il est utilisé pour le stockage de fichiers, le périphérique de bibliothèque de stockage est appelé “périphérique de bibliothèque de stockage de fichiers”. Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 157 158 journal de rétablissement archivé Outil évitant d’avoir à fournir manuellement une phrase passe pour décrypter la clé privée. Vous devez l’installer et le configurer sur le Serveur d’installation si vous exécutez une installation à distance via un shell sécurisé. journal de rétablissement en ligne (terme propre à Microsoft Exchange Server) Service Microsoft Exchange Server qui fournit une fonction de cryptage pour une meilleure sécurité. Voir aussi banque d’informations et service de réplication de sites. journal de rétablissement hors ligne Le serveur gestionnaire de clé (KMS - Key Management Server) est un service centralisé qui s’exécute sur le Gestionnaire de cellule et assure la gestion des clés pour la fonctionnalité de cryptage Data Protector. Ce service démarre dès que Data Protector est installé sur le Gestionnaire de cellule. Journal des modifications Toutes les clés de cryptage sont stockées de manière centralisée dans la banque de clés sur le Gestionnaire de cellule et sont gérées par le serveur gestionnaire de clés (KMS). journal d’événements (Journal d’événements Data Protector) (terme propre à EMC Symmetrix) Un objet sauvegarde logique (LBO, pour Logical Backup Object) est un objet de stockage/récupération de données dans l’environnement EMC Symmetrix. Il est stocké/récupéré par EMC Symmetrix comme une entité unique et ne peut être restauré que dans son intégralité. Journaux d’audit Egalement appelée "changeur automatique", "bibliothèque de bandes magnéto-optiques", "chargeur automatique" ou "échangeur". Une bibliothèque contient des supports stockés dans des emplacements de référentiel. Chaque emplacement contient un support (par exemple, DDS/DAT). Les supports sont déplacés entre les emplacements et les lecteurs par un mécanisme robotique permettant un accès aléatoire aux supports. Une bibliothèque peut contenir plusieurs lecteurs. journaux de transactions ou opération sans surveillance Sauvegarde ou restauration ayant lieu en dehors des heures de fonctionnement normales, ce qui signifie qu’aucun opérateur n’est présent pour utiliser l’application de sauvegarde ou les demandes de montage de service, par exemple. journaux d’événements (terme propre à Oracle) Fichier de configuration Oracle décrivant un ou plusieurs listeners TNS (Transparent Network Substrate) sur un serveur. keychain Par défaut, Data Protector équilibre automatiquement l’utilisation des périphériques sélectionnés pour la sauvegarde, Glossaire de manière à ce qu’ils soient exploités de façon égale. Ce procédé permet d’optimiser l’utilisation des périphériques en équilibrant le nombre d’objets écrits sur chacun. Cette opération s’effectuant automatiquement pendant la sauvegarde, l’utilisateur n’a pas besoin de gérer la sauvegarde des données ; il lui suffit de spécifier les périphériques à utiliser. Si vous ne souhaitez pas utiliser le partage de charge, vous pouvez sélectionner le périphérique à utiliser avec chaque objet dans le spécification de sauvegarde. Data Protector accèdera aux périphériques dans l’ordre spécifié. KMS La récupération à distance peut être exécutée si tous les hôtes d’Agents de support spécifiés dans le fichier DRS sont accessibles. Si l’un d’entre eux échoue, le processus de récupération après sinistre bascule du mode distant au mode local. Dans ce cas, une recherche est exécutée sur les périphériques connectés en local au système cible. Si la recherche ne renvoie qu’un seul périphérique, celui-ci sera automatiquement utilisé. Dans le cas contraire, Data Protector vous invitera à sélectionner le périphérique à utiliser pour la restauration. LBO (terme propre à Microsoft Exchange Server) Local Continuous Replication (LCR ou réplication continue locale) est une solution sur serveur unique qui crée et conserve une copie exacte (copie LCR) d’un groupe de stockage. Une copie LCR réside sur le même serveur que le groupe de stockage d’origine. Suite à sa création, une copie LCR est maintenue à jour par le biais de la technologie de propagation des modifications (réexécution des journaux). La fonction de réplication de LCR garantit que les journaux qui n’ont pas été répliqués ne sont pas supprimés. En conséquence de ce fonctionnement, l’exécution de sauvegardes dans un mode qui supprime les journaux risque de ne pas libérer d’espace si la réplication est suffisamment loin derrière en matière de copie des journaux. Les copies LCR servent à des fins de récupération après sinistre, puisqu’il est possible de basculer sur la copie LCR en quelques secondes. Si une copie LCR servant à la sauvegarde est située sur un disque différent de celui des données d’origine, la charge des E/S sur une base de données de production s’avère alors minimale. Un groupe de stockage répliqué est représenté comme une nouvelle instance du module d’écriture Exchange nommé Service de réplication Exchange et peut être sauvegardé (à l’aide de VSS) comme n’importe quel groupe de stockage. Voir aussi Cluster Continuous Replication et Service de réplication Exchange. Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 159 160 lecteur Vous pouvez configurer plusieurs fois un même périphérique physique avec des caractéristiques différentes en utilisant des noms de périphérique différents. Le nom de verrouillage est une chaîne spécifiée par l’utilisateur servant à verrouiller toute configuration de périphérique de ce type afin d’empêcher un conflit si plusieurs de ces périphériques (noms de périphériques) sont utilisés simultanément. Utilisez un nom de verrouillage identique pour toutes les définitions de périphérique s’appuyant sur le même périphérique physique. liste de préallocation (terme propre à Informix Server UNIX) Script fourni par ON-Bar et que l’utilisateur peut utiliser pour lancer la sauvegarde des fichiers journaux logiques lorsque Informix Server émet une alarme de saturation de journal. Le paramètre de configuration ALARMPROGRAM Informix Server sélectionné par défaut est REP_INFORMIX/etc/log_full.sh, où REP_INFORMIX est le répertoire de base d’Informix Server. Si vous ne souhaitez pas que les journaux logiques soient sauvegardés en continu, attribuez la valeur INFORMIXDIR/etc/no_log.sh au paramètre de configuration ALARMPROGRAM. LISTENER.ORA Le niveau de journalisation détermine la quantité de détails sur les fichiers et répertoires enregistrés dans l’IDB (base de données interne) pendant la sauvegarde, la copie d’objets ou la consolidation d’objet. Vous pouvez toujours restaurer vos données, sans tenir compte du niveau de journalisation utilisé pendant la sauvegarde. Data Protector propose quatre niveaux de journalisation : Journaliser tout, Journaliser répertoires, Journaliser fichiers, Pas de journalisation. Les différents paramètres de niveau de journalisation influencent la croissance de la base de données IDB, la vitesse de sauvegarde et la facilité d’exploration des données à restaurer. Local Continuous Replication Concerne la sauvegarde de base de données en ligne. Les fichiers journaux logiques sont des fichiers dans lesquels les données modifiées sont stockées avant d’être transférées au disque. En cas de panne, les fichiers journaux logiques permettent de repositionner toutes les transactions qui ont été transférées et d’annuler toutes celles qui ne l’ont pas encore été. LUN HP StorageWorks Virtual Array (terme propre à Microsoft SQL Server) Nom sous lequel un utilisateur se connecte à Microsoft SQL Server. Pour qu’un ID de connexion soit reconnu, une entrée doit avoir été créée pour l’utilisateur associé dans la table système syslogin de Microsoft SQL Server. Glossaire LVM (terme propre à Oracle et SAP R/3) Le format des informations de connexion est le suivant : nom_utilisateur/mot de passe@service, où : • nom_utilisateur est le nom sous lequel un utilisateur est reconnu par le serveur Oracle et par les autres utilisateurs. Chaque nom d’utilisateur est associé à un mot de passe ; l’utilisateur doit les entrer tous les deux pour pouvoir se connecter à une base de données cible Oracle. Il doit également disposer de droits SYSDBA ou SYSOPER Oracle. • mot de passe doit correspondre à celui figurant dans le fichier de mots de passe Oracle (orapwd) ; ce fichier permet d’authentifier les utilisateurs chargés de l’administration de la base de données. • serviceest le nom servant à identifier un processus du serveur SQL*Net pour la base de données cible. make_net_recovery (terme propre à Oracle) Le format des informations de connexion à la base de données du catalogue de récupération (Oracle) est le suivant :nom_utilisateur/mot_de_passe@service, où la description du nom d’utilisateur, du mot de passe et du nom du service est la même que celle qui figure dans les informations de connexion SQL*Net V2 à la base de données cible Oracle. Dans ce cas, le service correspond au nom du service de la base de données catalogue de récupération et non à la base de données cible Oracle. Notez que l’utilisateur Oracle spécifié doit être le propriétaire du catalogue de récupération Oracle. make_tape_ recovery (terme propre à Lotus Domino Server) Interface destinée à l’échange de données de sauvegarde et de récupération entre Lotus Domino Server et une solution de sauvegarde comme Data Protector. Manager-ofManagers(MoM) Un LVM (Logical Volume Manager), ou gestionnaire de volume logique, est un sous-système permettant de structurer l’espace disque physique et de le mettre en correspondance avec les volumes logiques sur les systèmes UNIX. Un système LVM est constitué de plusieurs groupes de volumes, comportant chacun plusieurs volumes. MAPI Voir Wake ONLAN. MCU (terme propre à Microsoft Exchange Server) Emplacement où sont livrés les messages électroniques. Cet emplacement est défini par l’administrateur pour chaque utilisateur. Si un ensemble de dossiers personnels est désigné comme emplacement de distribution du courrier électronique, les Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 161 messages sont acheminés de la boîte aux lettres vers cet emplacement. 162 Microsoft Exchange Server (terme propre à Microsoft Exchange Server) Partie de la banque d’informations conservant les informations se trouvant dans les boîtes aux lettres des utilisateurs. Une banque de boîtes aux lettres est constituée d’un fichier binaire RTF .edb et d’un fichier de contenu Internet natif continu .stm. Microsoft Management Console (MMC) (terme propre à HP StorageWorks Disk Array XP) Baie de disques HP StorageWorks XP contenant les volumes principaux pour les configurations CA et BC et agissant comme périphérique maître. Voir aussi BC (terme propre à HP StorageWorks Disk Array XP), CA (terme spécifique à HP StorageWorks Disk Array XP), et HP StorageWorks Disk Array XP LDEV. Microsoft SQL Server Voir MoM. Microsoft Volume Shadow Copy Service (VSS) make_net_recovery est une commande Ignite-UX qui permet de créer des archives de récupération via le réseau sur le serveur Ignite-UX ou tout autre système spécifié. Le système cible peut être récupéré via les sous-réseaux après démarrage à l’aide d’une bande amorçable créée par la commande Ignite-UX make_boot_tape ou lorsque le système démarre directement à partir du serveur Ignite-UX. Vous pouvez automatiser le démarrage direct à partir du serveur Ignite-UX au moyen de la commande Ignite-UX bootsys ou le spécifier en mode interactif sur la console d’amorçage. miroir de premier niveau make_tape_recovery est une commande Ignite-UX qui permet de créer une bande (d’installation) de récupération amorçable adaptée au système et de mettre en oeuvre la récupération après sinistre sans surveillance en connectant le périphérique de sauvegarde directement au système cible et en démarrant le système cible à partir de la bande de récupération amorçable. Le périphérique de sauvegarde doit être connecté au client en local durant la création des archives et la récupération du client. miroir d’objet (terme propre à Microsoft Exchange server) L’interface MAPI (Messaging Application Programming Interface) est l’interface de programmation qui permet aux applications et aux clients de messagerie communiquer avec les systèmes de messagerie et d’information. Glossaire miroir (terme propre à EMC Symmetrix et HP StorageWorks Disk Array XP) Voir Unité de commande principale (MCU, pour Main Control Unit). mise au coffre des supports Processus contrôlant la lecture et l’écriture de données sur un périphérique qui lui-même lit ou écrit des données sur un support (généralement une bande). Pendant une session de sauvegarde, un Agent de support reçoit des données de l’Agent de disque et les envoie au périphérique qui les écrit ensuite sur le support. Pendant une session de restauration, un Agent de support localise les données stockées sur le support de sauvegarde et les envoie à l’Agent de disque qui les écrit ensuite sur le disque. Un Agent de support gère également le contrôle robotique d’une bibliothèque. mise en miroir d’objet Procédé permettant de déterminer l’ordre d’utilisation des supports pour la sauvegarde. Dans le cas d’une stratégie d’allocation stricte, Data Protector demande un support spécifique. Dans le cas d’une stratégie souple, Data Protector demande tout support approprié. Dans le cas d’une stratégie de priorité aux supports formatés, Data Protector préfère utiliser les supports inconnus, même si des supports non protégés sont disponibles dans la bibliothèque. MMD Qualité des supports telle qu’elle est reflétée par les facteurs d’état des supports. Plus l’âge et l’utilisation faite des supports sont importants, plus les risques d’erreurs de lecture et d’écriture sont élevés sur les supports à bande. Un support doit être remplacé lorsque son état est MEDIOCRE. MMDB Limites d’âge et de réécriture définies par l’utilisateur pour déterminer l’état d’un support. mode compatible VSS Identificateur unique attribué à un support par Data Protector. mode resynchronisation Identificateur défini par l’utilisateur et servant à décrire un support. module d’écriture Emplacement physique d’un support défini par l’utilisateur, par exemple, "bâtiment 4" ou "stockage hors-site". Module fournisseur d’informations sur les modifications Session servant à exécuter une action sur un support, telle que l’initialisation, l’analyse du contenu, la vérification des données stockées sur le support, ou la copie de ce dernier. Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 163 164 MoM Ensemble de supports du même type (DDS par exemple) utilisé et suivi comme un groupe. Les supports sont formatés et affectés à un pool de supports. moteur de stockage extensible (ESE, pour Extensible Storage Engine) Une session de sauvegarde a pour résultat le stockage de données sur un groupe de supports appelé "jeu de supports". Selon la stratégie d’utilisation des supports, plusieurs sessions peuvent se partager les mêmes supports. moteur XCopy Type physique d’un support, comme DDS ou DLT. MSM La stratégie d’utilisation des supports permet de contrôler la manière dont les nouvelles sauvegardes sont ajoutées aux supports déjà utilisés. Ses options sont les suivantes : Ajout possible, Sans possibilité d’ajout et Ajout possible aux incrémentales uniquement. niveau de journalisation La fusion correspond à un mode de résolution des conflits de fichiers au cours d’une restauration. Si le fichier à restaurer se trouve déjà à l’emplacement de destination, c’est celui dont la date de modification est la plus récente qui est conservé. Les fichiers qui ne sont pas présents sur le disque sont toujours restaurés. Voir aussi réécriture. nom de verrouillage Système de messagerie "client-serveur" et de groupes de travail fournissant une connexion transparente à de nombreux systèmes de communication différents. Il offre aux utilisateurs un système de messagerie électronique, une solution de planification de groupe et individuelle, des formulaires en ligne et des outils d’automatisation du flux de travail. Il fournit également au développeur une plate-forme sur laquelle il peut élaborer des applications personnalisées de partage d’informations et de service de messagerie. Numéro de MU (terme propre à Windows) Modèle d’administration pour environnements Windows. Cette console met à votre disposition une interface utilisateur d’administration simple, cohérente et intégrée permettant de gérer de nombreuses applications à partir d’une seule et même interface, à condition toutefois que les applications soient compatibles avec le modèle MMC. obdrindex.dat Système de gestion de base de données conçu pour répondre aux besoins du traitement distribué "client-serveur". objet Service logiciel offrant une interface de communication unifiée destinée à coordonner la sauvegarde et la restauration d’une application VSS, quelles que soient les fonctions de Glossaire cette dernière. Ce service collabore avec l’application de sauvegarde, les modules d’écriture, fournisseurs de copies miroir et le noyau du système d’exploitation pour mettre en oeuvre la gestion des copies miroir des volumes et des jeux de copies miroir. Voir aussi copie miroir, fournisseur de copie miroir, réplique et module d’écriture. objet de sauvegarde Voir volume cible. objet d’intégration Voir rotation de jeux de répliques. OM Le processus (service) MMD (Media Management Daemon), démon de gestion des supports, s’exécute sur le Gestionnaire de cellule Data Protector et contrôle les opérations des périphériques et la gestion des supports. Le processus démarre dès que Data Protector est installé sur le Gestionnaire de cellule. On-Bar La base de données de gestion des supports (MMDB) fait partie de la base de données IDB, laquelle contient les informations concernant les supports, les pools de supports, les périphériques, les bibliothèques, les lecteurs de bibliothèques et les emplacements configurés dans la cellule, ainsi que les supports Data Protector utilisés pour la sauvegarde. Dans un environnement de sauvegarde d’entreprise, cette partie de la base de données peut être commune à toutes les cellules. Voir aussi CMMDB, CDB. ONCONFIG Plusieurs cellules peuvent être regroupées et gérées depuis une cellule centrale. Le système de gestion de la cellule centrale est le Manager-of-Managers (MoM). Les cellules sont appelées clients MoM. Vous pouvez ainsi configurer et gérer plusieurs cellules à partir d’un point central. OpC Message apparaissant à l’écran et invitant l’utilisateur à insérer un support spécifique dans un périphérique. Lorsque vous avez répondu à la demande de montage en fournissant le support requis et en confirmant, la session se poursuit. OpenSSH Point d’accès à un disque ou à un volume logique dans une structure de répertoires, par exemple /opt ou d:. Sous UNIX, les points de montage sont accessibles au moyen de la commande bdf ou df. Opérateurs booléens Le Gestionnaire de session de supports (MSM, pour Media Session Manager) de Data Protector s’exécute sur le Gestionnaire de cellule et régit les sessions de supports, telles que la copie de supports. Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 165 166 opération hors contrôle (terme propre à HP StorageWorks Disk Array XP) Numéro d’unité miroir. Nombre entier (0, 1 ou 2) servant à indiquer un miroir de premier niveau. Voir aussi miroir de premier niveau. opération sans surveillance Licence permettant à l’utilisateur d’exécuter un nombre illimité d’Agents de support sur un même système. Cette licence, liée à l’adresse IP du Gestionnaire de cellule, n’est plus disponible. Oracle Data Guard Voir fichier de récupération de l’IDB. ORACLE_SID Périphérique pouvant émuler un lecteur de CD-ROM. Chargé à l’aide d’un disque amorçable, il peut être utilisé en tant que périphérique de sauvegarde ou d’amorçage dans le cadre de la récupération après sinistre. P1S file Voir objet sauvegarde. package Processus consistant à fusionner une chaîne de restauration d’un objet sauvegarde, constituée d’une sauvegarde complète et d’au moins une sauvegarde incrémentale, en une nouvelle version consolidée de cet objet. Ce processus fait partie de la procédure de sauvegarde synthétique. Le résultat est une sauvegarde complète synthétique de l’objet sauvegarde spécifié. Paquet magique Processus consistant à fusionner une chaîne de restauration d’un objet sauvegarde, constituée d’une sauvegarde complète et d’au moins une sauvegarde incrémentale, en une nouvelle version consolidée de cet objet. parallélisme Copie d’une version spécifique d’un objet créée au cours d’une session de copie ou de sauvegarde avec la fonction de mise en miroir d’objets. parallélisme de bases de données Un processus qui crée une copie supplémentaire des données sauvegardées sur un jeu de supports. Pendant une session de copie d’objet, les objets sauvegardés sélectionnés sont copiés à partir de la source vers le support cible. parcours de l’arborescence de fichiers Processus de copie de versions d’objet sélectionnées sur un jeu de supports spécifique. Vous pouvez sélectionner pour la copie des versions d’objet d’une ou de plusieurs sessions de sauvegarde. partage de charge (terme propre à Windows) Les ID d’objet (OID) permettent d’accéder aux fichiers NTFS 5, quel que soit l’emplacement de ces derniers au sein du système. Data Protector considère les OID comme des flux de fichiers. Glossaire passage Copie d’un objet sauvegarde créée via une mise en miroir de cet objet. Les miroirs d’objet sont souvent appelés copies d’objet. passerelle FC Processus consistant à écrire les mêmes données sur plusieurs jeux de supports au cours d’une session de sauvegarde. Data Protector vous permet de mettre en miroir tous les objets sauvegarde ou certains seulement sur un ou plusieurs jeux de supports. passerelle Fibre Channel Sauvegarde au cours de laquelle la base de données d’une application ne peut pas être utilisée par l’application. • Pour les méthodes de sauvegarde simples (non ZDB), la base de données est généralement mise en veille, afin de permettre une utilisation par le système de sauvegarde et non par l’application, pendant toute la période de sauvegarde (plusieurs minutes ou heures). Par exemple, pour les sauvegardes sur bande, jusqu’à ce que le flux de données vers la bande soit terminé. • Pour les méthodes ZDB, la base de données est également mise en veille, mais uniquement pendant le processus de duplication des données (plusieurs secondes). Le fonctionnement normal de la base de données peut alors être rétabli pour le reste du processus de sauvegarde. Voir aussi sauvegarde avec temps d’indisponibilité nul (ZDB) et sauvegarde en ligne. périphérique Ce type de récupération est exécuté si le Gestionnaire de cellule est inaccessible, en raison de problèmes réseau, par exemple. Seuls les périphériques autonomes et les périphériques de bibliothèque SCSI peuvent être utilisés pour une récupération hors ligne. La récupération du Gestionnaire de cellule s’effectue toujours hors ligne. périphérique cible (R2) Voir journal de rétablissement archivé. périphérique compatible OBDR (terme propre à Informix Server) Système de sauvegarde et de restauration pour Informix Server. ON-Bar vous permet de créer une copie des données Informix Server et de les restaurer ultérieurement. Le système de sauvegarde et de restauration ON-Bar nécessite l’intervention des composants suivants : • la commande onbar • Data Protector en tant que solution de sauvegarde • l’interface XBSA Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 167 • les tables de catalogue ON-Bar qui servent à sauvegarder les dbobjects et à effectuer le suivi des instances de dbobjects dans plusieurs sauvegardes. 168 périphérique de bibliothèque de fichiers (terme propre à Informix Server) Variable d’environnement spécifiant le nom du fichier de configuration ONCONFIG actif. En cas d’absence de la variable d’environnement ONCONFIG, Informix Server utilise les valeurs de configuration du fichier onconfig dans le répertoire INFORMIXDIR\etc (sous Windows) ou INFORMIXDIR/etc/ (sous UNIX). périphérique de bibliothèque de stockage Sauvegarde exécutée alors qu’une application de base de données reste disponible et utilisable. La base de données passe dans un mode de sauvegarde particulier et y reste tant que l’application de sauvegarde a besoin d’accéder aux objets de données d’origine. Pendant ce laps de temps, la base de donnée est entièrement opérationnelle ; toutefois ses performances peuvent être légèrement réduites et la taille des fichiers journaux peut augmenter très rapidement. • Pour les méthodes de sauvegarde simples (non ZDB), le mode de sauvegarde est requis pendant toute la durée de la sauvegarde (plusieurs minutes ou heures). Par exemple, pour les sauvegardes sur bande, jusqu’à ce que le flux de données vers la bande soit terminé. • Pour les méthodes ZDB, le mode de sauvegarde est requis uniquement pendant le processus de duplication des données (plusieurs secondes). Le fonctionnement normal de la base de données peut alors être rétabli pour le reste du processus de sauvegarde. Dans certains cas, les journaux de transactions doivent également être sauvegardés pour permettre la restauration d’une base de données cohérente. Voir aussi sauvegarde avec temps d’indisponibilité nul (ZDB) et sauvegarde hors ligne. périphérique de bibliothèque de stockage de fichiers (terme propre à Oracle) Journaux de rétablissement qui n’ont pas été archivés, mais qui sont à la disposition de l’instance à des fins d’enregistrement de la base de données ou qui sont pleins et attendent d’être archivés ou réutilisés. Voir aussi journal de rétablissement archivé. périphérique de fichier autonome Voir OM. périphérique de sauvegarde Ensemble d’outils de connexion réseau permettant d’accéder à des machines distantes en toute sécurité grâce à une variété de méthodes d’authentification et de cryptage. Vous devez Glossaire l’installer et le configurer sur le Serveur d’installation et le client si vous exécutez une installation à distance via un shell sécurisé. périphérique en mode continu (terme propre à Oracle) Oracle Data Guard est la principale solution de récupération après sinistre d’Oracle. Oracle Data Guard peut gérer jusqu’à neuf bases de données en attente (auxiliaires), chacune constituant une copie en temps réel de la base de données de production (principale), pour protéger contre les altérations, les corruptions de données, les erreurs humaines et les sinistres. En cas de problème de la base de données de production, le basculement sur l’une des bases de données en attente est possible, celle-ci devenant alors la nouvelle base de données principale. En outre, le temps d’indisponibilité prévu pour la maintenance peut être réduit, car il est possible de faire rapidement basculer le traitement de production de la base de données principale actuelle sur une base de données en attente, et inversement ensuite. périphérique physique (terme propre à Oracle) Chaque installation d’une base de données Oracle sur un ou plusieurs systèmes. Plusieurs instances de base de données peuvent s’exécuter sur un même système informatique. périphérique source (R1) (terme propre à Oracle) Nom unique pour une instance de serveur Oracle. Pour passer d’un serveur Oracle à un autre, spécifiez le ORACLE_SID voulu. ORACLE_SID est inséré dans les parties CONNECT DATA du descripteur de connexion dans un fichier TNSNAMES.ORA et dans la définition du listener TNS dans le fichier LISTENER.ORA. planificateur Configuration système sauvegardée par Data Protector avant qu’un sinistre ne frappe le système. point d’analyse Option définissant un mode de résolution des conflits de fichiers au cours d’une restauration. Tous les fichiers sauvegardés sont restaurés, même s’ils sont plus anciens que les fichiers existants. Voir aussi fusion. point de montage HP Operations Manager pour Unix offre des fonctions puissantes pour gérer les opérations d’un grand nombre de systèmes et d’applications à l’intérieur d’un réseau. Data Protector fournit une intégration avec ce produit de gestion. Cette intégration est mise en œuvre sous la forme d’un module SMART Plug-In pour les serveurs de gestion OM sous HP-UX, Solaris et Linux. Les versions antérieures d’OM se nommaient IT/Operation, Operations Center et Vantage Point Operations. Voir aussi fusion. Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 169 170 point de montage de volume La propriété d’une sauvegarde détermine qui est autorisé à restaurer des fichiers à partir de la sauvegarde. Le propriétaire de la session est la personne qui démarre la sauvegarde interactive. Si un utilisateur démarre une spécification de sauvegarde existante sans la modifier, la session n’est pas considérée comme interactive. Dans ce cas, si le propriétaire de la sauvegarde a été défini dans la spécification de la sauvegarde, celui-ci reste le propriétaire de la session. Dans le cas contraire, le propriétaire de la session est l’utilisateur qui a démarré la sauvegarde concernée. Pour les sauvegardes planifiées, le propriétaire par défaut de la session pour le Gestionnaire de cellule Unix est root.sys@Gestionnaire de cellule. Pour le Gestionnaire de cellule Windows, il s’agira de l’utilisateur indiqué pendant l’installation du Gestionnaire de cellule. Il est possible de modifier la propriété de manière à ce qu’un utilisateur spécifique devienne le propriétaire de la session. pool de supports Le fichier P1S contient des informations sur le formatage et le partitionnement de tous les disques installés sur un système lors d’une récupération après sinistre automatisée évoluée (EADR). Il est créé lors d’une sauvegarde complète et enregistré sur un support de sauvegarde et sur le Gestionnaire de cellule dans le répertoirerépertoire_Data_ Protector\Config\Se ver\dr\p1s d’un Gestionnaire de cellule Windows ou le répertoire /etc/opt/omni/server/dr/p1s d’un Gestionnaire de cellule UNIX, sous le nom recovery.p1s. pool libre (terme propre à MC/ServiceGuard et Veritas Cluster) Ensemble de ressources (par exemple, groupes de volumes, services d’applications, noms et adresses IP) nécessaires à l’exécution d’une application compatible cluster spécifique. pool smart copy (terme propre à HP StorageWorks Disk Array XP) Une paire de disques miroir peut avoir différentes valeurs d’état selon l’action effectuée. Les trois valeurs d’état les plus importantes sont les suivantes : • COPY - La paire mise en miroir est en cours de resynchronisation. Les données sont transférées d’un disque à l’autre. Les disques ne contiennent pas les mêmes données. • PAIR - La paire mise en miroir est complètement synchronisée et les données stockées sur les deux disques (le volume principal et le volume miroir) sont identiques. • SUSPENDED - Le lien entre les disques miroir est suspendu. Cela signifie qu’il est possible d’accéder aux disques et de les mettre à jour indépendamment. Toutefois, la relation Glossaire de miroir est maintenue et la paire de disques peut être resynchronisée sans pour autant effectuer un transfert complet du contenu du disque. post-exec Procédé consistant à restaurer simultanément (c’est-à-dire en parallèle) des données sauvegardées vers plusieurs disques, en exécutant pour cela plusieurs Agents de disque qui reçoivent des données d’un Agent de support. Pour que la restauration parallèle fonctionne, les données sélectionnées doivent se trouver sur des disques ou volumes logiques différents, et lors de la sauvegarde, les données provenant des différents objets doivent avoir été envoyées au même périphérique avec deux Agents de disque ou plus. Pendant une restauration parallèle, les données concernant les différents objets à restaurer sont lues simultanément sur les supports, améliorant ainsi les performances du système. pré-exécution Concept consistant à lire plusieurs flux de données depuis une base de données en ligne. Processus BC Unité physique contenant soit un lecteur, soit une unité plus complexe (une bibliothèque, par exemple). profil utilisateur Option de sauvegarde permettant d’exécuter une commande ou un script après la sauvegarde d’un objet ou une fois la session de sauvegarde terminée. Les commandes post-exécution ne sont pas fournies avec Data Protector. L’utilisateur doit les créer lui-même. Elles peuvent être rédigées sous la forme de programmes exécutables ou de fichiers séquentiels sous Windows, ou bien de scripts shell sous UNIX. Voir aussi pré-exécution. propriétaire de la sauvegarde Les commandes pré- et post-exécution servent à réaliser des actions supplémentaires avant et après une sauvegarde ou une restauration. Elles ne sont pas fournies avec Data Protector. L’utilisateur doit les créer lui-même. Ils peuvent être écrits sous forme d’exécutables ou de fichiers de commandes sous Windows, ou de scripts shell sous UNIX. propriété Dans un pool de supports, sous-ensemble de supports définissant l’ordre dans lequel les supports sont utilisés pour la sauvegarde. protection Option de sauvegarde permettant d’exécuter une commande ou un script avant la sauvegarde d’un objet ou le lancement de la session de sauvegarde. Les commandes pré-exécution ne sont pas fournies avec Data Protector. L’utilisateur doit les créer lui-même. Elles peuvent être rédigées sous la forme Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 171 de programmes exécutables ou de fichiers séquentiels sous Windows, ou bien de scripts shell sous UNIX. Voir aussi post-exécution. 172 protection de catalogue (terme propre à HP StorageWorks Disk Array XP) Il s’agit de LDEV HP StorageWorks Disk Array XP standard agissant comme volume principal pour les configurations CA et BC. Le P-VOL est situé dans le MCU. Voir aussi volume secondaire (S-VOL) et unité de commande principale (MCU). protection des données Voir protection des données, ainsi que protection de catalogue. pulsation (terme propre à Microsoft Exchange Server) Partie de la banque d’informations conservant les informations se trouvant dans les dossiers publics. Une banque de dossiers publics est constituée d’un fichier binaire RTF .edb et d’un fichier de contenu Internet natif continu .stm. quota de disque Lors de la configuration d’une sauvegarde, l’utilisateur peut indiquer si les données sauvegardées seront : • publiques, c’est-à-dire visibles (et accessibles pour la restauration) par tous les utilisateurs de Data Protector • privées, c’est-à-dire visibles (et accessibles pour la restauration) uniquement par la propriétaire de la sauvegarde et les administrateurs quotas de disque utilisateur Redundant Array of Inexpensive Disks, baie de disques durs redondants bon marché. RAID (terme propre à HP StorageWorks Disk Array XP) Bibliothèque utilisée en interne par Data Protector sur les systèmes Solaris pour permettre l’accès aux données de configuration, d’état et de performances de HP StorageWorks Disk Array XP, ainsi qu’aux fonctions clé de HP StorageWorks Disk Array XP, au moyen d’appels de fonction convertis en une séquence de commandes SCSI de bas niveau. Rapport d’audit (terme propre à HP StorageWorks Disk Array XP) L’application Gestionnaire RAID XP met à disposition de l’utilisateur une liste complète de commandes permettant d’établir des rapports et de contrôler le statut des applications CA et BC. Ces commandes communiquent avec l’unité de commande de disque HP StorageWorks Disk Array XP par le biais d’une instance du Gestionnaire RAID. Cette instance convertit les commandes en une séquence de commandes SCSI de bas niveau. Glossaire RCU Voir sauvegarde d’image disque. RDF1/RDF2 Voir Unité de télécommande (RCU, pour Remote Control Unit). RDS Système de gestion de base de données relationnelle. RecoveryInfo (Infos de récupération) (terme propre à EMC Symmetrix) Type de groupe de périphériques SRDF. Seuls les périphériques RDF peuvent être attribués à un groupe RDF. Le type de groupe RDF1 contient des périphériques sources (R1) et le type de groupe RDF2 des périphériques cibles (R2). récupération après sinistre Le processus RDS (Raima Database Server) s’exécute sur le Gestionnaire de cellule Data Protector et gère la base de données IDB. Le processus démarre dès que Data Protector est installé sur le Gestionnaire de cellule. récupération hors ligne (terme propre à Oracle) Ensemble de tables et de vues Oracle permettant au Gestionnaire de récupération de stocker des informations sur les bases de données Oracle. Grâce à ces informations, le Gestionnaire de récupération peut gérer la sauvegarde, la restauration et la récupération des bases de données Oracle. Le catalogue de récupération contient des informations sur : • le schéma physique de la base de données cible Oracle, • les jeux de sauvegarde de fichiers de données et de journaux d’archive • les copies de fichiers de données, • les journaux de rétablissement archivés • les scripts stockés récupération locale et distante (terme propre à Oracle) Base de données Oracle contenant un schéma de catalogue de récupération. Ne stockez pas le catalogue de récupération dans votre base de données cible. récupération matérielle (terme propre à Oracle) Les fichiers de récupération sont des fichiers propres à Oracle 10g/11g qui résident dans la zone de récupération flash : fichier de contrôle actuel, journaux de rétablissement en ligne, journaux de rétablissement archivés, journaux de flashback, sauvegardes automatiques de fichier de contrôle, copies de fichier de données et éléments de sauvegarde. Voir aussi zone de récupération flash. recyclage Lors de la sauvegarde de fichiers de configuration Windows, Data Protector collecte les informations sur la configuration système actuelle (volume, configuration disque et réseau). Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 173 Ces informations sont nécessaires pour la récupération après sinistre. 174 réécriture (terme spécifique à Oracle) Interface de ligne de commande Oracle contrôlant un processus du serveur Oracle pour la sauvegarde, la restauration ou la récupération de la base de données à laquelle il est connecté. RMAN stocke les informations sur les sauvegardes dans le catalogue de récupération ou dans le fichier de contrôle. Ces informations peuvent être utilisées lors de sessions de restauration ultérieures. Registre Windows Processus consistant à supprimer la protection de toutes les données sauvegardées se trouvant sur le support, autorisant ainsi Data Protector à les écraser au cours de l’une des sauvegardes ultérieures. Les données provenant de la même session, mais se trouvant sur d’autres supports, ne sont plus protégées non plus. Le recyclage ne modifie pas les données qui se trouvent sur le support. Répertoire de catalogue des détails (DC) (terme propre à Oracle) Chaque base de données Oracle dispose d’un ensemble de plusieurs fichiers journaux de rétablissement. Cet ensemble est appelé "journal de rétablissement de la base de données". Oracle y consigne toutes les modifications apportées aux données. répertoire_Data_ Protector (terme propre à HP StorageWorks Disk Array XP) Unité agissant comme esclave d’une MCU dans une configuration CA. Dans les configurations bidirectionnelles, la RCU peut également agir comme une MCU. réplique (terme propre à Windows) Service Windows pour la gestion de supports amovibles (tels que des bandes et des disques) et de périphériques de stockage (bibliothèques). Le stockage sur périphériques amovibles permet aux applications d’accéder aux mêmes ressources et de les partager. restauration incrémentale (terme propre à Windows) Attribut contrôlé par le système et pouvant être associé à tout répertoire ou fichier. La valeur d’un attribut d’analyse peut comporter des données définies par l’utilisateur. Le format des données est reconnu par l’application sur laquelle elles étaient stockées et par un filtre de système de fichiers installé dans le but de permettre l’interprétation des données et le traitement des fichiers. Chaque fois que le système de fichiers rencontre un fichier comportant un point d’analyse, il essaie de trouver le filtre de système de fichiers associé au format de données. restauration instantanée (terme propre à ZDB) Image, à un instant donné, des données stockées sur les volumes sources qui contiennent Glossaire des objets sauvegarde propres à l’utilisateur. En fonction du matériel/logiciel avec lequel elle est créée, l’image peut être un doublon exact indépendant (clone) des blocs de stockage au niveau du disque physique (split mirror, par exemple) ou bien une copie virtuelle (par exemple, un snapshot). Du point de vue d’un système d’exploitation de base, le disque physique contenant les objets sauvegarde est répliqué dans son intégralité. Toutefois, si un gestionnaire de volume est utilisé sur UNIX, le groupe entier de volumes ou de disques contenant un objet sauvegarde (volume logique) est dupliqué. Si des partitions sont utilisées sous Windows, c’est l’ensemble du volume physique contenant la partition sélectionnée qui est répliqué. Voir aussi snapshot, création de snapshot, split mirror et création de split mirror. restauration parallèle (terme propre à la sauvegarde ZDB) Groupe de répliques créées à l’aide de la même spécification de sauvegarde. Voir aussi réplique et rotation de jeu de répliques. restauration split mirror (terme propre à ZDB) Utilisation d’un jeu de répliques pour la création régulière de sauvegardes : Chaque fois qu’une même spécification de sauvegarde requérant l’utilisation d’un jeu de répliques est exécutée, une nouvelle réplique est créée et ajoutée au jeu, jusqu’à obtention du nombre maximal de répliques pour le jeu. La réplique la plus ancienne du jeu est alors remplacée et le nombre maximal de répliques du jeu conservé. Voir aussi réplique et jeu de répliques. RMAN (terme propre à Oracle) Toutes les sauvegardes nécessaires à la restauration d’un objet sauvegarde à un point donné dans le temps. Une chaîne de restauration consiste en une sauvegarde complète de l’objet et un certain nombre de sauvegardes incrémentales liées. rotation de jeu de répliques Procédé consistant à copier les données d’un support de sauvegarde vers un système client. rotation des miroirs (terme propre à HP StorageWorks Disk Array XP) (terme propre au fournisseur VSS HP StorageWorks Disk Array XP) L’un des deux modes de fonctionnement du fournisseur matériel VSS XP. Quand le fournisseur XP est en mode de resynchronisation, le volume source (P-VOL) et sa réplique (S-VOL) sont en relation de miroir suspendu après une sauvegarde. Le nombre maximum de répliques (S-VOL par P-VOL) faisant l’objet d’une rotation est de trois, à condition que la plage de MU soit de 0-2 ou de 0, 1, 2. La restauration d’une sauvegarde dans ce type de configuration est seulement possible par le biais d’une resynchronisation d’un S-VOL avec son P-VOL. Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 175 Voir aussi mode compatible VSS, volume source, volume principal (P-VOL), réplique, volume secondaire (S-VOL), numéro de MU et jeu de répliques. 176 RSM Voir gestionnaire de récupération. RSM Le Restore Session Manager Data Protector (Gestionnaire de session de restauration) contrôle la session de restauration. Ce processus est toujours exécuté sur le système du Gestionnaire de cellule. sauvegarde avec temps d’indisponibilité nul (ZDB, pour zero downtime backup) (terme propre à Windows) Le RSM (Removable Storage Manager), ou Gestionnaire de supports amovibles, comprend un service de gestion des supports facilitant la communication entre les applications, les changeurs robotiques et les bibliothèques de supports. Il permet à plusieurs applications de partager des bibliothèques de supports robotiques locales et des lecteurs de disques ou de bandes, et de gérer les supports amovibles. sauvegarde complète Fonction permettant d’identifier les supports contenus dans un périphérique. Cette fonction synchronise la MMDB avec les supports qui se trouvent aux positions sélectionnées (emplacements d’une bibliothèque, par exemple). sauvegarde complète de boîte aux lettres Fonction permettant d’identifier les supports contenus dans un périphérique. Cette fonction synchronise la MMDB avec les supports se trouvant aux emplacements sélectionnés (les logements d’une bibliothèque, par exemple). Elle est utile pour analyser et vérifier le support effectivement présent dans le périphérique lorsque quelqu’un a manipulé le support manuellement sans utiliser Data Protector pour l’éjecter ou l’insérer, par exemple. sauvegarde complète synthétique Fonction permettant de contrôler le moment et la fréquence des sauvegardes automatiques. En définissant un calendrier, l’utilisateur peut automatiser le lancement des sauvegardes. sauvegarde complète virtuelle (terme propre à HP StorageWorks Disk Array XP) LDEV XP agissant comme miroir CA ou BC secondaire d’un autre LDEV (P-VOL). Dans le cas d’un CA, les S-VOL peuvent être utilisés comme périphériques de secours dans une configuration MetroCluster. Des adresses SCSI distinctes, différentes des adresses utilisées par les P-VOL, sont attribuées aux S-VOL. Voir aussi volume principal (P-VOL) and unité de commande principale (MCU) sauvegarde de client Voir session de sauvegarde,session de gestion des supports et session de restauration. Glossaire sauvegarde de client avec découverte de disques Identificateur d’une session de sauvegarde, de restauration, de copie d’objets, de consolidation d’objet ou de gestion de supports, qui est constitué de la date d’exécution de la session et d’un numéro unique. sauvegarde de disque en plusieurs étapes Cette variable d’environnement pour les scripts de pré-exécution et de post-exécution constitue une identification unique de session dans Data Protector, y compris pour les sessions de test. La clé de session n’est pas enregistrée dans la base de données ; elle permet de spécifier les options relatives aux commandes omnimnt, omnistat, et omniabort. sauvegarde de la base de données complète (terme propre à Microsoft VSS) Volume représentant un doublon du volume d’origine à un moment donné. La sauvegarde de données s’effectue alors depuis la copie miroir, et non depuis le volume d’origine. Le volume d’origine change à mesure que le processus de sauvegarde se poursuit ; la copie miroir, en revanche, demeure identique. Voir aussi Microsoft Volume Shadow Copy Service et réplique. sauvegarde de la (terme propre à Microsoft VSS) Entité qui effectue le travail de CONFIGURATION création et de représentation des copies miroir de volumes. Windows Les fournisseurs possèdent les données des copies miroir et exposent les copies miroir. Les fournisseurs peuvent être de type logiciel (par exemple les fournisseurs système) ou matériel (disques locaux, baies de disques). Voir aussi copie miroir. sauvegarde de snapshot (terme propre à HP StorageWorks VA et HP StorageWorks EVA) (terme propre à Microsoft VSS) Ensemble de copies miroir créées au même moment. Voir aussi copie miroir et jeu de répliques. sauvegarde de transaction Disque Windows situé sur un autre système et mis à la disposition d’autres utilisateurs sur le réseau. Les systèmes dotés de disques partagés peuvent être sauvegardés, même en l’absence d’un Agent de disque Data Protector. sauvegarde de transactions Les fichiers SIBF (Serverless Integrations Binary Files), ou fichiers binaires d’intégrations sans serveur, représentent la partie de la base de données IDB stockant les métadonnées brutes NDMP. Ces données sont nécessaires à la restauration des objets NDMP. sauvegarde delta (terme propre à IAP) Processus de reconnaissance de la redondance des données, au niveau objet et au niveau Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 177 segment. Il calcule un hachage puissant pour chaque segment de données et s’en sert comme adresse de contenu unique pour déterminer si des tentatives de stockage de doublons sont effectuées. Voir aussi sauvegarde sur IAP 178 sauvegarde d’hôte (terme propre à Microsoft Exchange Server) Service Microsoft Exchange Server 2000/2003 qui offre une compatibilité avec Microsoft Exchange Server 5.5 par l’émulation du service d’annuaire Exchange Server 5.5. Voir aussi banque d’informations et service gestionnaire de clés. sauvegarde différentielle Position mécanique d’un élément dans une bibliothèque. Chaque emplacement peut contenir un support, comme une bande DLT. Data Protector attribue un numéro à chaque emplacement. Pour être lu, un support est déplacé par un mécanisme robotique de son emplacement dans le lecteur. sauvegarde différentielle Voir sauvegarde split miror (split mirror backup). sauvegarde différentielle de base de données (terme propre à VLS) Copie des données sauvegardées créée entre la bande virtuelle et la bibliothèque de bandes physiques. Le processus smart copy (copie intelligente) permet à Data Protector d’établir une distinction entre les supports source et cible, et ainsi de gérer les supports. Voir aussi VLS (Virtual Library System - système de bibliothèques virtuelles). sauvegarde d’image disque (rawdisk) (terme propre à VLS) Pool définissant quels emplacement de la bibliothèque de destination sont disponibles au titre de cibles Smart Copy pour une bibliothèque virtuelle source spécifiée. Voir aussi Système de bibliothèque virtuelle (VLS) et copie intelligente. sauvegarde directe Session Messages Binary Files - Les fichiers binaires de messages de session (SMBF), un élément de la base de données interne, contiennent les messages générés lors des sessions de sauvegarde, de restauration, de copie d’objets, de consolidation d’objet et de gestion des supports. Chaque session génère un fichier binaire. Les fichiers sont regroupés par année et mois. sauvegarde du journal des transactions (terme propre à HP StorageWorks VA et HP StorageWorks EVA) Il s’agit d’un type de réplique générée à l’aide de techniques de création de snapshot. Plusieurs types de snapshot sont disponibles, présentant des caractéristiques différentes en fonction des baies/techniques utilisées. Ces répliques sont Glossaire dynamiques et peuvent être des copies virtuelles basées sur le contenu des volumes source ou des doublons exacts indépendants (clones), en fonction du type de snapshot et du temps écoulé depuis la création. Voir aussi réplique et création de snapshot. sauvegarde en ligne Voir sauvegarde ZDB sur bande, sauvegarde ZDB sur disque et sauvegarde ZDB sur disque+bande. sauvegarde hors ligne (terme propre à HP StorageWorks VA et HP StorageWorks EVA) Il s’agit d’une technique de création de réplique permettant de générer des copies de volumes sources via la technologie de virtualisation du stockage. Les répliques sont considérées comme créées à un instant donné bien précis, sans pré-configuration, et sont immédiatement disponibles. Cependant, les processus de copie en arrière-plan se poursuivent après la création. Voir aussi snapshot. sauvegarde incrémentale (terme propre à EMC Symmetrix) Périphérique EMC Symmetrix prenant part aux opérations SRDF avec un périphérique cible (R2). Toutes les données écrites sur ce périphérique sont mises en miroir sur un périphérique cible (R2) situé sur une unité EMC Symmetrix distante. Tout périphérique R1 doit être attribué à un type de groupe RDF1. Voir aussi target (R2) device. sauvegarde incrémentale (terme propre à la sauvegarde ZDB) Volume de stockage contenant les données à répliquer. sauvegarde incrémentale avancée Fichier contenant des données avec des parties de bloc vides. Exemples : matrice dont une partie ou la plupart des données contient des zéros, fichiers provenant d’applications de visualisation d’images, bases de données rapides. Si l’option de traitement des fichiers épars n’est pas activée pendant la restauration, il se peut que la restauration soit impossible. sauvegarde incrémentale de la boîte aux lettres (terme propre à EMC Symmetrix et HP StorageWorks Disk Array XP) Réplique générée à l’aide de techniques Split Mirror. Cette réplique fournit un doublon exact indépendant ou un clone du contenu des volumes source. Voir aussi réplique et création de split mirror. sauvegarde incrémentale1 de la boîte aux lettres Voir sauvegarde ZDB sur bande. sauvegarde rawdisk Voir sauvegarde ZDB sur bande, sauvegarde ZDB sur disque et sauvegarde ZDB sur disque+bande. Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 179 180 sauvegarde sans bande(terme propre à la sauvegarde ZDB) (terme propre à EMC Symmetrix et HP StorageWorks Disk Array XP) Technique de création de réplique qui synchronise un groupe préconfiguré de volumes cibles (un miroir) avec un groupe de volumes sources jusqu’à ce qu’une réplique du contenu des volumes sources soit requise. La synchronisation est ensuite interrompue (le miroir est divisé) et une réplique split mirror des volumes source au moment de la division reste dans les volumes cible. Voir aussi split mirror. sauvegarde split mirror (terme propre à HP StorageWorks Disk Array XP) (terme propre à EMC Symmetrix et HP StorageWorks Disk Array XP) Processus par lequel les données sauvegardées lors d’une session ZDB sur bande ou ZDB sur disque + bande sont restaurées à partir de supports à bandes vers une réplique Split Mirror, qui est ensuite synchronisée avec les volumes sources. Les objets sauvegarde individuels ou les sessions complètes peuvent être restauré(e)s à l’aide de cette méthode. Voir aussi sauvegarde ZDB sur bande, sauvegarde ZDB sur disque+bande et réplique. sauvegarde split mirror(terme propre à EMC Symmetrix) (terme propre à Informix Server) Fichier d’informations de connectivité Informix Server (sous UNIX) ou registre (sous Windows) contenant les noms de tous les serveurs de base de données, ainsi que tous les alias auxquels les clients d’un ordinateur hôte peuvent se connecter. sauvegarde sur IAP Le fichier de données de récupération système (DRS) Data Protector contient les informations système requises pour l’installation et la configuration du système d’exploitation en cas de sinistre. Il s’agit d’un fichier ASCII généré lorsque la sauvegarde de la CONFIGURATION est effectuée sur un client Windows, puis stockée sur le Gestionnaire de cellule. sauvegarde synthétique (terme propre à EMC Symmetrix) L’utilitaire SRDF (Symmetrix Remote Data Facility), ou utilitaire de gestion des données distantes Symmetrix, est un processus de continuité des activités permettant de dupliquer efficacement et en temps réel les données des SLD entre plusieurs environnements de traitement séparés. Ces environnements peuvent se trouver au sein d’un même ordinateur ou être séparés par de grandes distances. sauvegarde système sur bande (terme propre à HP StorageWorks Disk Array XP ) Module logiciel Data Protector exécutant toutes les tâches nécessaires à une intégration de sauvegarde Split Mirror. Il communique avec le système de stockage HP StorageWorks Disk Array XP à l’aide de l’utilitaire du Gestionnaire RAID XP (pour les systèmes HP-UX et Windows) ou de la bibliothèque du Gestionnaire RAID (pour les systèmes Solaris). Glossaire sauvegarde ZDB Le fichier /usr/kernel/drv/sst.conf doit être présent sur chaque client Solaris Data Protector auquel un périphérique de bibliothèque multi-lecteurs est connecté. Il doit contenir une entrée pour l’adresse SCSI du mécanisme robotique de chaque périphérique de bibliothèque connecté au client. sauvegarde ZDB complète Le fichier /kernel/drv/st.conf doit être présent sur chaque client Solaris Data Protector auquel un périphérique de sauvegarde est connecté. Il doit contenir des informations sur le périphérique et une adresse SCSI pour chaque lecteur de sauvegarde connecté au client. Une seule entrée SCSI est requise pour un périphérique à lecteur unique, tandis qu’il en faut plusieurs pour un périphérique de bibliothèque multi-lecteurs. sauvegarde ZDB incrémentale Périphériques possédant plusieurs emplacements destinés au stockage des supports et disposant généralement d’un seul lecteur. Un chargeur sélectionne les supports dans une pile de manière séquentielle. Une bibliothèque, en revanche, peut sélectionner les supports de manière aléatoire depuis son référentiel. sauvegarde ZDB sur bande Un périphérique de fichier est un fichier dans un répertoire désigné vers lequel vous sauvegardez des données. sauvegarde ZDB sur disque (terme propre à Microsoft Exchange Server) Regroupement de banques de boîtes aux lettres et de dossiers publics se partageant un ensemble de fichiers journaux de transactions. Exchange Server gère chaque groupe de stockage au moyen d’un processus de serveur distinct. sauvegarde ZDB sur disque+bande (terme propre à StorageTek) Système de bibliothèque (également connu sous le nom de "Silo") constitué d’une unité de gestion de bibliothèque (LMU) et d’un à vingt-quatre modules de stockage en bibliothèque (LSM) connectés à l’unité. Script CMD pour Informix Server (terme propre à la sauvegarde ZDB)Un volume de stockage représente un objet qui peut être transféré sur un système d’exploitation ou toute autre entité (un mécanisme de virtualisation, par exemple) et sur lequel peuvent résider des systèmes de gestion de volume, des systèmes de fichiers ou d’autres objets. Les systèmes de gestion de volumes et les systèmes de fichiers sont basés sur ce type de stockage. Habituellement, ils peuvent être créés ou existent déjà dans un système de stockage tel qu’une baie de disques. script shell log_full Voir basculement. Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 181 182 segmentation (terme propre à Sybase) Interface destinée à l’échange de données de sauvegarde et de récupération entre un serveur SQL Sybase et une solution de sauvegarde comme Data Protector. Serveur d’installation (terme propre à StorageTek) Automated Cartridge System Library Server (ACSLS), serveur de bibliothèque à système de cartouche automatisé - logiciel chargé de la gestion du système de cartouche automatisé (ACS). serveur de bases de données (terme propre à Sybase) Le serveur d’une architecture “client-serveur” Sybase. Le serveur Sybase SQL gère plusieurs bases de données et utilisateurs, assure le suivi des positions physiques des données sur les disques, établit le mappage entre la description logique des données et leur stockage physique et maintient les caches de données et de procédures en mémoire. serveur de lecteurs multiples (terme propre à EMC Symmetrix) Module logiciel Data Protector qui prépare l’environnement EMC Symmetrix aux opérations de sauvegarde et de restauration. serveur de l’interface Java Méthode qui produit une sauvegarde complète synthétique, équivalente à une sauvegarde complète classique en termes de données, sans perturber les serveurs de production ou le réseau. Une sauvegarde complète synthétique est créée à partir d’une sauvegarde complète précédente et d’un certain nombre de sauvegardes incrémentales. Serveur DHCP Résultat d’une opération de consolidation d’objet, au cours de laquelle une chaîne de restauration d’un objet sauvegarde est fusionnée en une nouvelle version complète synthétique de cet objet. En termes de vitesse de restauration, une telle sauvegarde est équivalente à une sauvegarde complète classique. serveur DNS (terme propre à Oracle) Interface Oracle chargée d’exécuter les actions nécessaires au chargement, à l’étiquetage et au déchargement des périphériques de sauvegarde appropriés lorsqu’Oracle émet des demandes de sauvegarde ou de restauration. serveur Informix (terme propre à Sybase) Les quatre bases de données système d’un serveur Sybase SQL nouvellement installé sont les suivantes : • base de données principale (master) • base de données temporaire (tempdb) • base de données de procédures système (sybsystemprocs) • base de données modèle (model). Glossaire serveur virtuel (terme propre à Windows) Les données d’état système comprennent le registre, la base de données d’enregistrement de classe COM+, les fichiers de démarrage système et la base de données de services de certificats (à condition que le serveur soit du type "certificate server"). Si le serveur correspond à un contrôleur de domaine, les données d’état du système contiennent également les services Active Directory et le répertoire SYSVOL. Si le serveur exécute le service de cluster, les données d’état système comprennent également les points de contrôle du registre de ressource et le journal de récupération de ressource quorum, qui contient les informations les plus récentes concernant la base de données de clusters. serveur WINS Volume, disque ou partition contenant les fichiers du système d’exploitation. La terminologie utilisée par Microsoft définit ces éléments comme ceux contenant les fichiers nécessaires pour assurer les premières étapes du processus d’amorçage. service de réplication de fichiers (FRS, pour File Replication Service) (terme propre à Windows) Répertoire partagé contenant la copie des fichiers publics du domaine sur le serveur. Ces fichiers sont reproduits sur tous les contrôleurs du domaine. Service de réplication Exchange Partie de la structure d’une base de données. Chaque base de données est divisée de manière logique en un ou plusieurs espaces de table. Chaque espace de table contient des fichiers de données ou des volumes bruts qui lui sont exclusivement associés. service Gestionnaire de clés Voir sauvegarde ZDB sur disque. service Réplication de site (terme propre à Oracle) Terme utilisé dans le contexte du Gestionnaire de récupération (RMAN). La base de données cible est celle qui est sauvegardée ou restaurée. session (terme propre à EMC Symmetrix) Périphérique EMC Symmetrix prenant part aux opérations SRDF avec un périphérique source (R1). Il réside sur l’unité EMC Symmetrix distante. Il est apparié à un périphérique source (R1) dans l’unité EMC Symmetrix locale et reçoit toutes les données écrites sur le périphérique dont il est le miroir. Pendant les opérations d’E/S courantes, les applications utilisateur ne peuvent accéder à ce périphérique cible. Tout périphérique R2 doit être affecté à un type de groupe RDF2. Voir aussi périphérique source (R1). Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 183 184 session de consolidation d’objet (terme propre à la récupération après sinistre) Système après la survenue d’un sinistre. Le système cible est généralement non amorçable et l’objet de la récupération après sinistre consiste justement à redonner à ce système sa configuration initiale. La différence entre un système endommagé et un système cible réside dans le fait que, pour le système cible, le matériel défaillant a été remplacé. session de copie d’objet (terme propre à la sauvegarde ZDB) Volume de stockage sur lequel les données sont dupliquées. session de gestion de supports (terme propre à Windows) Les services Terminal Server de Windows fournissent un environnement multi-sessions permettant aux clients d’accéder à des sessions Windows virtuelles ainsi qu’à des applications Windows exécutées sur le serveur. session de restauration (terme propre à Microsoft SQL Server) Entité exécutable appartenant à un seul processus. Elle comprend un compteur de programme, une pile en mode utilisateur, une pile en mode kernel et un ensemble de valeurs de registre. Plusieurs threads peuvent être exécutés en même temps dans un même processus. session de sauvegarde (terme propre à EMC Symmetrix) Processus Business Continuance permettant de créer une copie instantanée d’un ou plusieurs périphériques logiques Symmetrix (SLD). Cette copie est créée sur des SLD préconfigurés spécialement et appelés BCV ; elle est accessible via une adresse de périphérique distincte. SGBDR Tape Library Unit ou unité de bibliothèque de bandes. SIBF (terme propre à Oracle et SAP R/3) Fichier de configuration réseau contenant des descripteurs de connexion mappés à des noms de services. La maintenance du fichier peut s’effectuer au niveau central ou au niveau local, afin d’être accessible à tous les clients ou à chacun d’entre eux individuellement. simultanéité Mécanisme destiné à s’assurer qu’un ensemble d’actions est considéré comme une seule unité de travail. Les bases de données utilisent les transactions pour effectuer un suivi des modifications. SMB Les sauvegardes de transaction nécessitent généralement moins de ressources que les sauvegardes de base de données ; elles peuvent donc être effectuées plus souvent que les sauvegardes de base de données. En effectuant des sauvegardes de transaction, l’utilisateur peut récupérer la base de données telle Glossaire qu’elle était à un moment précis précédant la survenue d’un problème. SMBF (terme propre à Sybase et SQL) Sauvegarde du journal de transactions contenant un enregistrement des modifications effectuées depuis la dernière sauvegarde complète ou la dernière sauvegarde de transactions. snapshot Les sauvegardes de journal de transactions nécessitent généralement moins de ressources que les sauvegardes de base de données ; elles peuvent donc être effectuées plus souvent que les sauvegardes de base de données. En effectuant des sauvegardes des journaux de transactions, l’utilisateur peut récupérer la base de données telle qu’elle était à un moment précis. snapshot transportable Fichiers qui enregistrent les transactions relatives aux modifications de la base de données, et assurent la tolérance aux pannes en cas de sinistre de la base de données. spécification de sauvegarde (terme propre à Data Protector) Assurent le suivi des modifications de la base de données IDB. Il est recommandé d’activer l’archivage des journaux de transactions pour éviter de perdre les fichiers journaux créés après la dernière sauvegarde de la base de données IDB et nécessaires à sa récupération. split mirror (terme propre à Sybase) Table système où sont enregistrées automatiquement toutes les modifications apportées à la base de données. SRDF (terme propre à Microsoft VSS) Copie miroir créée sur le système d’application et pouvant être présentée au système de sauvegarde où est effectuée une sauvegarde. Voir aussi Microsoft Volume Shadow Copy Service (VSS). stratégie d’allocation de supports (terme propre à Novell NetWare)Fichier permettant à l’utilisateur de spécifier les noms des conteneurs à partir desquels les sauvegardes doivent commencer. Il s’agit d’un fichier texte situé dans le répertoire SYS:SYSTEM\TSA du serveur où est chargé TSANDS.NLM. stratégie d’utilisation des supports Le serveur d’interface utilisateur graphique Java (le service UIProxy) s’exécute sur le Gestionnaire de cellule Data Protector. Il est chargé de la communication entre le client de l’interface Java et le Gestionnaire de cellule. De plus, il effectue des opérations logiques et envoie uniquement les informations importantes au client. Le processus démarre dès que Data Protector est installé sur le Gestionnaire de cellule. Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 185 186 Sybase SQL Server Voir opération hors contrôle. système cible Vous ne pouvez utiliser Data Protector que si vous disposez d’un compte utilisateur Data Protector, lequel limite l’accès non autorisé à Data Protector et aux données sauvegardées. Les administrateurs Data Protector créent ce compte en spécifiant un nom d’utilisateur, les systèmes à partir desquels l’utilisateur peut se connecter et le groupe d’utilisateurs Data Protector auquel il sera affecté. Ces éléments sont vérifiés chaque fois que l’utilisateur démarre l’interface utilisateur de Data Protector ou effectue certaines tâches. système d’application (contrôle des comptes utilisateur) Composant de sécurité des systèmes Windows Vista et Windows Server 2008 qui limite les logiciels d’application aux privilèges utilisateur standard jusqu’à ce qu’un administrateur autorise une augmentation du niveau de privilèges. Système de bibliothèques virtuelles (VLS, pour Virtual Library System) La prise en charge de la gestion de quota NTFS permet d’optimiser le suivi et le contrôle de l’utilisation de l’espace disque sur les volumes de stockage partagés. Data Protector sauvegarde simultanément les quotas de disque utilisateur sur l’ensemble du système et pour tous les utilisateurs configurés. système de fichiers Chaque utilisateur de Data Protector est membre d’un groupe d’utilisateurs et chaque utilisateur faisant partie d’un groupe d’utilisateurs reçoit les mêmes droits. Le nombre de groupes d’utilisateurs et leurs droits utilisateur peuvent être définis librement. Dans Data Protector, on distingue trois groupes d’utilisateurs par défaut : Administrateur, Opérateur et Utilisateur. système de fichiers distribués (DFS) (terme propre à Windows) nformations de configuration définies pour chaque utilisateur. Ces informations comprennent la configuration du bureau, les couleurs d’écran sélectionnées, les connexions réseau, etc. Lorsqu’un utilisateur se connecte, le système charge son profil et l’environnement Windows le prend en compte. système de sauvegarde Les droits utilisateur ou droits d’accès correspondent aux autorisations nécessaires pour exécuter certaines tâches dans Data Protector. telles que la configuration d’une sauvegarde, le démarrage d’une session de sauvegarde ou le lancement d’une session de restauration. Les utilisateurs disposent des droits d’accès du groupe d’utilisateurs auquel ils appartiennent. Glossaire système d’hébergement ou système hôte Procédé consistant à stocker des supports dans un emplacement sécurisé et distant. Les supports sont retournés au "centre de données" lorsqu’une restauration de données est nécessaire ou lorsqu’ils sont prêts à être réutilisés pour d’autres sauvegardes. La façon dont la mise au coffre est réalisée dépend de la stratégie de sauvegarde adoptée par votre entreprise et de sa politique de protection et de fiabilité de données. système d’origine Fonction permettant à l’utilisateur de contrôler si les données Data Protector stockées sur un support spécifique sont lisibles. En outre, si l’option CRC (contrôle de redondance cyclique) était activée lors de la sauvegarde, vous pouvez contrôler la cohérence de chaque bloc. SysVol (terme propre à HP StorageWorks EVA) Micrologiciel gérant tous les aspects du fonctionnement du système de stockage, dont les communications avec Command View EVA via les contrôleurs HSV. Voir aussi Command View (CV) EVA. table des journaux de transactions (terme propre à Microsoft SQL Server) Interface de programmation de Microsoft SQL Server permettant de sauvegarder et de restaurer rapidement des bases de données volumineuses. Terminal Services (terme propre à HP StorageWorks EVA) Unité de stockage attribuée à partir d’un pool de disques HP StorageWorks Enterprise Virtual Array. Les disques virtuels sont les entités dupliquées à l’aide de la fonctionnalité Snapshot de HP StorageWorks Enterprise Virtual Array. Voir aussi volume source et volume cible. thread Type de sauvegarde synthétique efficace au cours de laquelle les données sont consolidées à l’aide de pointeurs au lieu d’être copiées. Elle est réalisée si toutes les sauvegardes (la sauvegarde complète, les sauvegardes incrémentales et la sauvegarde complète virtuelle résultante) sont écrites dans une seule bibliothèque de fichiers qui utilise le format de support de fichiers distribués. TimeFinder Périphérique de stockage de données sur disque hébergeant une ou plusieurs bibliothèques de bandes virtuelles (VTL). TLU Machine virtuelle dans un environnement de clusters définie sur un domaine par un nom et une adresse IP réseau. Son adresse est mise en cache par le service de cluster et mappée au nœud cluster qui exécute les ressources du serveur virtuel. De cette façon, toutes les demandes concernant un serveur virtuel donné sont mises en cache par un noeud de cluster spécifique. Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 187 188 TNSNAMES.ORA (terme propre à VLS) Technologie d’archivage qui sauvegarde les données sur des lecteurs de disques de la même façon que si elles étaient stockées sur bande. Les systèmes de bandes virtuelles permettent d’accélérer les processus de sauvegarde et de restauration et de réduire les coûts de fonctionnement. Voir aussi système de bibliothèques virtuelles (VLS) et bibliothèque de bandes virtuelle. transaction (terme propre à VLS) Emulation de bibliothèque de bandes fournissant les mêmes fonctionnalités qu’un stockage sur bandes traditionnel. Voir aussi Système de bibliothèques virtuelles (VLS). type de support (terme propre à l’intégration VMware) Client utilisé par Data Protector pour communiquer avec VMware Virtual Infrastructure. Il peut s’agir d’un système VirtualCenter Server (environnement VirtualCenter) ou d’un système ESX Server (environnement ESX Server autonome). types de sauvegarde (terme propre à ADIC et STK) Un volser (VOLume SERial number - numéro de série de volume) est une étiquette située sur le support qui permet d’identifier la bande physique dans les très grandes bibliothèques. Il s’agit d’une appellation spécifique aux périphériques ADIC/GRAU et StorageTek. UIProxy Unité de stockage des données dans un système LVM. Un groupe de volumes peut être constitué d’un ou plusieurs volumes physiques. Le système peut contenir plusieurs groupes de volumes. unité de commande principale (MCU, pour Main Control Unit) (terme propre à Windows) Répertoire vide sur un volume pouvant être utilisé pour le montage d’un autre volume. Le point de montage de volume sert de passerelle vers le volume cible. Une fois le volume monté, les utilisateurs et les applications peuvent consulter les données stockées sur celui-ci par le chemin d’accès au système de fichiers complet (fusionné), comme si les deux volumes ne faisaient qu’un. unité de télécommande (RCU) Voir Microsoft Volume Shadow Copy Service. User Account Control (UAC) Voir OM. volser Le gestionnaire de volume Veritas est un système permettant de gérer l’espace disque sur les plates-formes Solaris. Un système VxVM est constitué de groupes arbitraires d’un ou plusieurs volumes physiques organisés en groupes de disques logiques. Glossaire volume cible Fonction de mise en marche à distance pour les systèmes s’exécutant en mode d’économie d’énergie à partir d’un autre système se trouvant sur le même réseau local. volume de stockage Fonction Data Protector permettant à l’utilisateur d’afficher des rapports sur l’état de la sauvegarde, de la consolidation et de la copie d’objet, ainsi que sur la configuration Data Protector à l’aide de l’interface Web. volume principal (P-VOL) Caractère pouvant être utilisé pour représenter un ou plusieurs caractères. Par exemple, l’astérisque (*) représente généralement un ou plusieurs caractères et le point d’interrogation (?) un seul caractère. Les caractères génériques sont souvent utilisés avec les systèmes d’exploitation pour spécifier plusieurs fichiers par nom. volume secondaire (S-VOL) Data Protector permet de sauvegarder la CONFIGURATION Windows, y compris le registre Windows, les profils utilisateur, les journaux d’événements et les données des serveurs WINS et DHCP (s’ils sont configurés) en une seule étape. Volume Shadow Copy Service Base de données centralisée utilisée par Windows pour stocker les informations relatives à la configuration du système d’exploitation et des applications installées. volume source Système sur lequel s’exécute le logiciel Windows Internet Name Service chargé de la résolution des noms des ordinateurs du réseau Windows en adresses IP. Data Protector peut sauvegarder les données du serveur WINS dans le cadre de la configuration Windows. volume/disque/ partition d’amorçage (terme propre à Microsoft VSS) Processus initiant la modification des données sur le volume d’origine. Les modules d’écriture sont généralement des applications ou des services système écrivant des informations permanentes sur un volume. Ils participent également au processus de synchronisation des copies miroir en assurant la cohérence des données. volume/disque/ partition système (terme propre à Informix Server) L’utilitaire ON-Bar et Data Protector communiquent par le biais de l’interface de programmation XBSA (X/Open Backup Services Application). VPO (terme propre à la sauvegarde directe) Commande SCSI-3 permettant de copier des données d’un périphérique de stockage doté d’une adresse SCSI source vers un périphérique de stockage doté d’une adresse SCSI cible, autorisant ainsi une sauvegarde directe. Les données transitent du périphérique source (en bloc ou en continu, c’est-à-dire sur disque ou sur bande) vers le périphérique cible (en bloc ou en continu) Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 189 via XCopy. Ainsi, le serveur de contrôle n’a plus besoin de transférer les données du périphérique de stockage vers la mémoire ni de les écrire sur le périphérique cible. Voir aussi sauvegarde directe. 190 VSS Voir sauvegarde avec temps d’indisponibilité nul (zero downtime backup). VxFS (terme propre à la sauvegarde ZDB) Partie de la base de données IDB stockant des informations relatives à ZDB telles que les volumes source, les répliques et des informations relatives à la sécurité. La base de données ZDB est utilisée pour la sauvegarde avec temps d’indisponibilité nul, la restauration instantanée et la restauration split mirror. Voir aussi sauvegarde avec temps d’indisponibilité nul (ZDB, pour zero downtime backup). VxVM (Veritas Volume Manager) (terme propre à la sauvegarde ZDB) Type de sauvegarde avec temps d’indisponibilité nul caractérisé par le fait que la réplique créée est conservée sur la baie de disques en tant que sauvegarde des volumes source à un instant donné. Il est possible de conserver plusieurs répliques, générées avec la même spécification de sauvegarde à des instants différents, dans un jeu de répliques. Une réplique effectuée à partir d’une sauvegarde ZDB sur disque peut être restaurée via le processus de restauration instantanée. Voir aussi sauvegarde avec temps d’indisponibilité nul (ZDB, pour zero downtime backup), sauvegarde ZDB sur bande, sauvegarde ZDB sur disque+bande, restauration instantanée et rotation de jeu de répliques. Wake ONLAN (terme propre à la sauvegarde ZDB) Type de sauvegarde avec temps d’indisponibilité nul au cours de laquelle la réplique créée est conservée sur la baie de disques en tant que sauvegarde des volumes sources à un instant précis, de la même façon que lors d’une session ZDB sur disque. Toutefois, les données de la réplique sont également transférées sur un support de sauvegarde, comme lors du processus ZDB sur bande. Si cette méthode de sauvegarde est utilisée, les données sauvegardées dans la même session peuvent être restaurées via le processus de restauration instantanée, la restauration Data Protector standard à partir d’une bande ou sur des baies Split Mirror, via la restauration Split Mirror. Voir aussi sauvegarde avec temps d’indisponibilité nul (ZDB, pour zero downtime backup), sauvegarde ZDB sur disque, sauvegarde ZDB sur bande, restauration instantanée, réplique et rotation de jeu de répliques. Glossaire Web reporting (terme propre à la sauvegarde ZDB) Type de sauvegarde avec temps d’indisponibilité nul caractérisé par le fait que la réplique créée est copiée en continu sur un support de sauvegarde, généralement une bande. La restauration instantanée étant impossible avec ce type de sauvegarde, la réplique ne doit pas être conservée sur la baie de disques après la sauvegarde. Les données sauvegardées peuvent être restaurées à l’aide de la restauration Data Protector standard à partir d’une bande. Sur les baies split mirror, la restauration split mirror peut également être utilisée. Voir aussi sauvegarde avec temps d’indisponibilité nul (ZDB, pour zero downtime backup), sauvegarde ZDB sur disque, restauration instantanée, sauvegarde ZDB sur disque+bande et réplique. zone de récupération flash Mode de sauvegarde utilisant des techniques de réplication de données, fournies par une baie de disques, pour réduire l’impact des opérations de sauvegarde sur un système d’application. Une réplique des données à sauvegarder est tout d’abord créée. Toutes les opérations de sauvegarde suivantes sont effectuées au niveau des données répliquées plutôt que les données d’origine, le système d’application pouvant retourner en mode de fonctionnement normal. Voir aussi sauvegarde ZDB sur disque, sauvegarde ZDB sur bande, sauvegarde ZDB sur disque+bande et récupération instantanée. Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 191 192 Glossaire Index A Agent de baie de disques, 47 Agent d’intégration d’application, 47 Agent ZDB, 47 aide obtention, 21 applications de base de données, 64 - 65 applications de base de données prises en charge, 64 Microsoft SQL Server, 64 MS Exchange Server, 64 Oracle, 64 restauration, 65 SAP R/3, 64 sauvegarde de journaux de transactions, 65 sauvegarde en ligne, 24, 76 sauvegarde hors ligne, 24, 76 applications de base de données prises en charge, 64 B baies de disques prises en charge, 26, 95 configurations, 95 - 129 baies de disques, configurations prises en charge, 51 - 64 EMC, 55, 108 EVA, 61, 118 VA, 59, 118 XP, 51, 96 baies de disques, introduction, 29 - 30 technologie RAID, 29 virtualisation de disques, 29 volumes de stockage, 29 baies de disques, méthodes ZDB prises en charge, 26, 95 base de données ZDB, 48, 79 C cellule Data Protector, 45 - 51 base de données ZDB, 48 composants, 46 systèmes de sauvegarde, 47 systèmes d’application, 47 clusters restauration instantanée, 86 CA + BC XP, 107 mise en miroir LVM EMC, 113 mise en miroir LVM VA, 127 mise en miroir LVM XP, 103 SRDF + TimeFinder EMC, 117 configuration à hôte simple, 96, 98 configuration BC EVA, 62, 118 VA, 60, 118 XP, 51, 97 configuration BC1 XP, 98 configuration Business Copy (BC) Voir BC configuration CA XP, 53, 104 configuration CA + BC EVA, 63, 127 XP, 54, 105 configuration Continuous Access Voir CA configuration Data Facility Voir RDF configuration en cascade XP, 99 configuration Remote Data Facility Voir SRDF configuration SRDF EMC, 57, 58, 113 configuration SRDF+TimeFinder EMC, 115 Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 193 configuration TimeFinder EMC, 56, 58, 108 configurations BC, EVA, 118 BC, VA, 118 BC, XP, 97 BC1, XP, 98 CA + BC, EVA, 127 CA + BC, XP, 105 CA, XP, 104 en cascade, XP, 99 mise en miroir LVM, EMC, 110 mise en miroir LVM, EVA, 121 mise en miroir LVM, VA, 125 mise en miroir LVM, XP, 100 SRDF + TimeFinder, EMC, 115 SRDF, EMC, 113 TimeFinder, EMC, 108 conventions typographie, 20 création de répliques, 25, 69, 77 D Disk Array XP Voir XP document conventions, 20 documentation connexe, 13 documentation commentaires, 22 site Web de HP, 13 documentation connexe, 13 E EMC Symmetrix Voir EMC EMC, configurations mise en miroir LVM, 110 SRDF, 57, 58, 113 SRDF + TimeFinder, 115 TimeFinder, 56, 58, 108 EMC, restauration restauration Split Mirror, 86 194 EMC, sauvegarde réplication distante, 57, 113 - 115 réplication locale, 56, 108 - 110 réplication locale à l’aide de la mise en miroir LVM, 110 - 113 réplication locale avec mise en miroir LVM, 56 réplication locale et distante, 58, 115 - 118 Enterprise Virtual Array Voir EVA EVA, configurations BC, 62, 118 CA + BC, 63, 127 mise en miroir LVM, 121 EVA, introduction, 61 EVA, restauration restauration instantanée, 73, 83 EVA, sauvegarde planification d’une stratégie ZDB, 90 réplication distante et locale à l’aide de la mise en miroir LVM, 121 réplication locale, 62, 118 réplication locale avec mise en miroir LVM, 62 réplication locale et distante, 63, 127 G gestion de la simultanéité verrouillage de disque, 92 verrouillage de périphérique, 91 H HP support technique, 21 HP StorageWorks Disk Array XP Voir XP HP StorageWorks Enterprise Virtual Array Voir EVA HP StorageWorks Virtual Array Voir VA I public, 13 intégration MS Exchange Server, 64 intégration MS SQL Server, 64 intégration Oracle, 64 intégration SAP R/3, 64 interfaces utilisateur, 49 interface de ligne de commande de Data Protector, 50 interface utilisateur graphique de Data Protector, 49 IR Voir restauration instantanée J jeux de répliques, 70 rotation, 70 journaux de transactions, 23, 24, 27, 65 M miroirs, 32 mise en miroir Logical Volume Manager Voir mise en miroir LVM mise en miroir LVM EMC, 56, 110 EVA, 62, 121 réplication locale, 39 restauration instantanée, 86 VA, 60, 125 XP, 52, 100 mode de sauvegarde rapide, 23, 24, 76 P planification d’une réplication, 71 planification d’une stratégie ZDB, 89 - 93 baies de disques Snapshot, 90 baies de disques Split Mirror, 89 gestion de la simultanéité, 91 introduction, 89 scénarios de sauvegarde, 92 souplesse des restaurations, 89 R réplication distante, 40 - 41 distante et locale, 41 - 43 locale, 31 - 39 méthodes, 30 planification, 71 réplication distante, 40 - 41 avantages, 40 inconvénients, 40 réplication Split Mirror, 41 réplication distante et locale, 41 - 43 réplication locale, 31 - 39 avec mise en miroir LVM, 39 avantages, 31 inconvénients, 31 réplication Snapshot, 33 réplication Split Mirror, 32 réplication locale à l’aide de la mise en miroir LVM, 60 réplication locale et distante avantages, 41 inconvénients, 42 réplication Snapshot, 42 réplication Split Mirror, 42 réplication Snapshot locale, 33 - 39 locale et distante, 42 - 43 planification, 90 réplication Split Mirror distante, 41 - 41 distante et locale, 42 - 42 locale, 32 - 33 miroirs, 32 planification, 89 répliques création, 25, 69, 77 cycle de vie, 67 introduction, 25 suppression, 73 transfert sur bande, 77 utilisation, 71, 78 repositionnement, 65, 84 Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 195 restauration à partir d’une sauvegarde ZDB, 28, 81 - 87 restauration Data Protector standard, 27, 82 restauration instantanée, 27, 83 - 86 restauration Split Mirror, 27, 86 - 87 restauration Data Protector standard présentation, 82 restauration instantanée, 73, 83 - 86 avantages, 23 clusters, 86 introduction, 27 mise en miroir LVM, 86 présentation, 81 processus, 84 restauration Split Mirror, 86 - 87 présentation, 83 processus, 86 S sauvegarde avec temps d’indisponibilité nul ZDB;, 23 sauvegarde directe, XP, 78 sauvegarde en ligne, 24, 76 mode de sauvegarde rapide, 24, 76 sauvegarde hors ligne, 24, 76 sauvegarde ZDB complète, 92 sauvegarde ZDB incrémentale, 78, 92 scénarios de sauvegarde, 92 sites Web HP , 22 HP Subscriber’s Choice for Business, 22 manuels produits, 13 snapclones, 33, 37, 90 snapshots préalloués Voir snapshots standard snapshots standard, réplication Snapshot, 33, 33 snapshots vsnap, 33, 35, 90 snapshots VSNAP (sans préallocation d’espace disque) Voir snapshots vsnap ; spécifications de sauvegarde, 69 Subscriber’s Choice, HP, 22 196 support technique HP, 21 localisateur de services, site Web, 22 suppression de répliques, 73 systèmes de sauvegarde, 47 systèmes d’application, 47 T technologie RAID, 29 types de sauvegarde, 25 sauvegarde ZDB incrémentale, 78 sauvegarde ZDB sur bande, 71 sauvegarde ZDB sur disque, 72 sauvegarde ZDB sur disque + bande, 72 ZDB sur bande, 26 ZDB sur disque, 26 ZDB sur disque + bande, 26 types de snapshots snapclones, 33, 37 snapshots standard, 33, 33 snapshots vsnap, 33, 35 V VA, configurations BC, 60, 118 mise en miroir LVM, 125 VA, introduction, 59 VA, restauration restauration instantanée, 73, 83 VA, sauvegarde, 59 - 61 planification d’une stratégie ZDB, 90 réplication distante et locale à l’aide de la mise en miroir LVM, 125 réplication locale, 60, 118 réplication locale avec mise en miroir LVM, 60 verrouillage disques, 92 périphériques, 91 verrouillage de disque, 92 verrouillage de périphérique, 91 Virtual Array Voir VA virtualisation, 23, 29 virtualisation de disques, 23, 29 volumes cibles, 25 volumes de stockage, 29 volumes sources, 25 X XP, configurations BC, 51, 97 BC1, 98 CA, 53, 104 CA + BC, 54, 105 en cascade, 99 mise en miroir LVM, 100 XP, restauration restauration instantanée, 73, 83 restauration Split Mirror, 86 XP, sauvegarde, 51 - 55 réplication distante, 53, 103 - 105 réplication distante et locale, 54 réplication locale, 51, 96 - 100 réplication locale à l’aide de la mise en miroir LVM, 100 - 103 réplication locale avec mise en miroir LVM, 52 réplication locale et distante, 105 108 Z ZDB sur bande, 71 ZDB sur disque, 72 ZDB sur disque + bande, 72 ZDB, introduction, 23 - 28 avantages, 23 concepts, 23 réplication, 24 répliques, 24 sauvegarde de snapshot, 25 sauvegarde d’applications de base de données, 24 sauvegarde Split Mirror, 25 types de sauvegarde, 25 volumes cibles, 25 volumes sources, 25 ZDB, planification d’une stratégie de sauvegarde, 89 - 93 baies de disques Snapshot, 90 baies de disques Split Mirror, 89 gestion de la simultanéité, 91 introduction, 89 scénarios de sauvegarde, 92 souplesse des restaurations, 89 ZDB, processus de sauvegarde, 75 - 79 arrêt des applications de base de données, 76 création de répliques, 77 enregistrement des informations de session, 79 localisation des objets de données, 75 présentation, 75 transfert de répliques sur bande, 77 ZDB, types de sauvegarde, 25 sauvegarde ZDB sur disque, 72 ZDB incrémentale, 78 ZDB sur bande, 26, 71 ZDB sur disque, 26 ZDB sur disque + bande, 26, 72 Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) 197 198