HP Data Protector 6.20 guide conceptuel Référence: Première Édition: Mars 2011
HP Data Protector 6.20 guide conceptuel Référence: Première Édition: Mars 2011 Informations juridiques © Copyright 1999, 2011 Hewlett-Packard Development Company, L.P. Logiciel informatique confidentiel. Licence HP valide requise pour la possession, l'utilisation ou la copie. Conformément aux directives FAR 12.211 et 12.212, les logiciels informatiques commerciaux, ainsi que la documentation et les données techniques associées, sont concédés à l'Administration américaine dans le cadre de la licence commerciale standard du fournisseur. Les informations fournies dans le présent document sont susceptibles d'être modifiées sans préavis. Les seules garanties applicables aux produits et services HP sont énoncées dans les déclarations de garantie expresse accompagnant lesdits produits et services. Aucune information du présent document ne saurait être considérée comme constituant une garantie supplémentaire. HP ne saurait être tenue pour responsable des éventuelles omissions ou erreurs techniques et éditoriales figurant dans le présent document. Intel®, Itanium®, Pentium®, Intel Inside® et le logo Intel Inside sont des marques commerciales ou des marques déposées d'Intel Corporation ou de ses filiales aux Etats-Unis et dans d'autres pays. Microsoft®, Windows®, Windows XP® et Windows NT® sont des marques déposées de Microsoft Corporation aux Etats-Unis. Adobe et Acrobat sont des marques commerciales d'Adobe Systems Incorporated. Java est une marque commerciale de Sun Microsystems, Inc. aux Etats-Unis. Oracle® est une marque déposée aux Etats-Unis d'Oracle Corporation, Redwood City, Californie. UNIX® est une marque déposée de The Open Group. Sommaire Historique des publications .................................................. 19 A propos de ce manuel ....................................................... 21 Public visé ........................................................................................................ 21 Documentation .................................................................................................. 21 Guides ...................................................................................................... 21 Aide en ligne ............................................................................................. 25 Organisation de la documentation ................................................................ 25 Abréviations ........................................................................................ 25 Organisation ....................................................................................... 27 Intégrations ......................................................................................... 27 Conventions typographiques et symboles .............................................................. 29 Interface utilisateur graphique de Data Protector .................................................... 30 Informations générales ....................................................................................... 30 Assistance technique HP .................................................................................... 31 Service d'enregistrement ..................................................................................... 31 Sites Web HP : ................................................................................................. 31 Vos commentaires sur la documentation ............................................................... 31 1 A propos de la sauvegarde et de Data Protector ................. 33 Dans ce chapitre ............................................................................................... 33 A propos de Data Protector ................................................................................ 33 Présentation des sauvegardes et des restaurations .................................................. 37 Qu'est-ce qu'une sauvegarde ? ..................................................................... 37 Qu'est-ce qu'une restauration ? ..................................................................... 38 Sauvegarde d'un environnement réseau ......................................................... 38 Architecture de Data Protector ............................................................................. 39 Opérations effectuées dans la cellule ............................................................. 41 Sessions de sauvegarde ............................................................................... 42 Sessions de restauration .............................................................................. 43 Environnements d'entreprise ................................................................................ 44 Séparation d'un environnement en plusieurs cellules ........................................ 45 Gestion des supports ......................................................................................... 48 guide conceptuel 3 Périphériques de sauvegarde .............................................................................. 49 Interfaces utilisateur ........................................................................................... 50 Interface utilisateur graphique de Data Protector ............................................. 51 Interface graphique Java de Data Protector .............................................. 52 Présentation des tâches nécessaires à la configuration de Data Protector .................. 55 2 Planification de la stratégie de sauvegarde ......................... 57 Dans ce chapitre ............................................................................................... 57 Planification d'une stratégie de sauvegarde .......................................................... 58 Définition des besoins relatifs à une stratégie de sauvegarde ............................ 58 Facteurs influant sur votre stratégie de sauvegarde .......................................... 61 Préparation d'un plan de stratégie de sauvegarde .......................................... 61 Planification de cellules ...................................................................................... 63 Une ou plusieurs cellules ? ........................................................................... 63 Installation et maintenance des systèmes client ................................................ 65 Création de cellules dans l'environnement UNIX ............................................. 66 Création de cellules dans l'environnement Windows ....................................... 66 Domaines Windows ............................................................................. 66 Groupes de travail Windows ................................................................. 67 Création de cellules dans un environnement mixte ........................................... 67 Cellules distantes géographiquement ............................................................. 68 Analyse et planification des performances ............................................................ 69 Infrastructure .............................................................................................. 69 Sauvegarde locale ou réseau ................................................................. 69 Périphériques ....................................................................................... 69 Matériel hautes performances autre que les périphériques ......................... 70 Configuration hautes performances avancée ............................................ 70 Utilisation en parallèle du matériel .......................................................... 71 Configuration des sauvegardes et des restaurations ......................................... 72 Compression logicielle .......................................................................... 72 Compression matérielle ......................................................................... 72 Sauvegardes complètes et incrémentales ................................................. 72 Sauvegarde d'image disque ou sauvegarde de système de fichiers ............. 73 Distribution des objets sur les supports .................................................... 73 Performances des disques ............................................................................ 74 Performances SAN ...................................................................................... 75 Performances des applications de base de données en ligne ............................ 75 Planification de la sécurité .................................................................................. 76 Cellules ..................................................................................................... 76 Comptes utilisateur Data Protector ................................................................. 77 Groupes d'utilisateurs Data Protector ............................................................. 77 Droits utilisateur Data Protector ..................................................................... 78 4 Visibilité des données sauvegardées .............................................................. 78 Qu'est-ce que la propriété de sauvegarde ? ................................................... 79 Cryptage des données ................................................................................ 79 Fonctionnement du cryptage AES 256 bits de Data Protector ..................... 80 Fonctionnement du cryptage sur lecteur de Data Protector .......................... 81 Restauration à partir de sauvegardes cryptées .......................................... 82 Communications de contrôle cryptées ............................................................ 82 Fonctionnement des communications de contrôle cryptées dans Data Protector ............................................................................................. 83 Cryptage des données et communications de contrôle cryptées ........................ 84 Gestion de clusters ............................................................................................ 85 Concepts rattachés aux clusters ..................................................................... 85 Support de clusters ...................................................................................... 88 Exemples d'environnements de clusters .......................................................... 89 Gestionnaire de cellule installé hors d'un cluster ....................................... 89 Gestionnaire de cellule installé hors d'un cluster, périphériques connectés aux nœuds de cluster ............................................................................ 91 Gestionnaire de cellule installé dans un cluster, périphériques connectés aux nœuds de cluster .................................................................................. 94 Sauvegardes complètes et incrémentales .............................................................. 98 Sauvegardes complètes ............................................................................... 99 Sauvegarde synthétique ........................................................................ 99 Sauvegardes incrémentales .......................................................................... 99 Sauvegarde incrémentale classique ........................................................ 99 Sauvegarde incrémentale avancée ....................................................... 100 Sauvegarde incrémentale au moyen du module fournisseur d'informations sur les modifications ........................................................................... 100 Types de sauvegardes incrémentales ..................................................... 101 Observations relatives à la restauration ........................................................ 103 Conservation des données sauvegardées et des informations sur les données .......... 106 Protection des données .............................................................................. 107 Protection de catalogue ............................................................................. 107 Niveau de journalisation ........................................................................... 108 Exploration des fichiers à restaurer .............................................................. 108 Activation de l'exploration des fichiers et de la restauration rapide ............ 108 Activation de la restauration des fichiers, sans l'exploration ...................... 109 Ecrasement des fichiers sauvegardés par de nouvelles données ................ 109 Exportation de supports d'une cellule .................................................... 109 Sauvegarde de données ................................................................................... 110 Création d'une spécification de sauvegarde ................................................. 111 Sélection d'objets sauvegarde ................................................................... 111 Sessions de sauvegarde ............................................................................. 113 Miroirs d'objet .......................................................................................... 113 guide conceptuel 5 Jeux de supports ....................................................................................... 114 Types de sauvegarde et sauvegardes planifiées ............................................ 114 Planification, configurations et sessions de sauvegarde .................................. 114 Planification - Conseils et pièges à éviter ...................................................... 115 Quand planifier des sauvegardes ? ...................................................... 115 Planification échelonnée de sauvegardes complètes ................................ 116 Optimisation de la restauration ............................................................ 116 Opération automatisée ou sans surveillance ........................................................ 119 A propos des sauvegardes sans surveillance ............................................... 120 Duplication de données sauvegardées ............................................................... 121 Copie d'objets .......................................................................................... 123 Pourquoi utiliser la fonction de copie d'objet ? ....................................... 126 Mise en miroir d'objets .............................................................................. 130 Copie de supports .................................................................................... 133 Copie automatisée des supports ........................................................... 135 Copie intelligente de supports avec VLS ................................................ 135 Vérification des supports et des objets de sauvegarde .......................................... 136 Qu'est-ce que la vérification de support ? .................................................... 136 Que vous apporte la vérification de supports ? ............................................. 137 Qu'est-ce que la vérification d'objets ? ........................................................ 137 Que vous apporte la vérification d'objets ? .................................................. 137 Restauration des données ................................................................................. 138 Durée de la restauration ............................................................................ 138 Sélection du jeu de supports ....................................................................... 139 Sélection des périphériques ........................................................................ 140 Opérateurs autorisés à restaurer les données ............................................... 141 Utilisateurs finaux autorisés à restaurer les données ....................................... 142 Récupération après sinistre ............................................................................... 143 Méthodes de récupération après sinistre ...................................................... 144 Autres méthodes de récupération après sinistre ...................................... 145 3 Gestion des supports et périphériques .............................. 147 Dans ce chapitre ............................................................................................. 147 Gestion des supports ....................................................................................... 147 Cycle de vie des supports ................................................................................. 149 Pools de supports ............................................................................................ 150 Pools libres ............................................................................................... 152 Pools de supports, exemples d'utilisation ...................................................... 155 Mise en œuvre d'une stratégie de rotation des supports ................................. 158 Rotation des supports et Data Protector .................................................. 159 Supports requis pour la rotation ........................................................... 159 Gestion des supports avant le début des sauvegardes .......................................... 160 6 Initialisation ou formatage des supports ....................................................... 160 Etiquetage des supports Data Protector ........................................................ 161 Champ Emplacement ................................................................................ 161 Gestion des supports pendant une session de sauvegarde .................................... 162 Sélection des supports utilisés pour la sauvegarde ........................................ 163 Ajout de données aux supports pendant des sessions de sauvegarde ............... 163 Ecriture de données sur plusieurs jeux de supports pendant la sauvegarde ....... 166 Détermination de l'état des supports ............................................................ 166 Gestion des supports après une session de sauvegarde ........................................ 167 Mise au coffre .......................................................................................... 168 Restauration à partir de supports stockés dans un coffre ................................. 169 Périphériques .................................................................................................. 170 Listes de périphériques et partage de charge ................................................ 172 Fonctionnement du partage de charge .................................................. 173 Périphérique en mode continu et simultanéité ............................................... 173 Taille de segment ...................................................................................... 175 Taille de bloc ........................................................................................... 176 Nombre de mémoires tampon utilisées par les Agents de disque ..................... 176 Verrouillage de périphérique et noms de verrouillage .................................... 177 Périphériques autonomes .................................................................................. 178 Petits périphériques de magasin ........................................................................ 179 Grandes bibliothèques ..................................................................................... 179 Gestion des supports ................................................................................. 180 Taille d'une bibliothèque ............................................................................ 180 Partage d'une bibliothèque avec d'autres applications ................................... 181 Logements d'insertion/d'éjection ................................................................. 181 Prise en charge des codes-barres ................................................................ 181 Prise en charge des bandes nettoyantes ....................................................... 182 Partage d'une bibliothèque entre plusieurs systèmes ...................................... 183 Data Protector et réseaux SAN .......................................................................... 189 Storage Area Networks ............................................................................. 189 Fibre Channel .......................................................................................... 190 Topologie point à point ....................................................................... uploads/Management/ hp-dp-concept.pdf
Documents similaires
-
92
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Mai 22, 2021
- Catégorie Management
- Langue French
- Taille du fichier 6.7639MB