HP DP Concept

download HP DP Concept

of 462

description

HP Data Protector Concept

Transcript of HP DP Concept

  • HP Data Protector 6.20

    guide conceptuel

    Rfrence:Premire dition: Mars 2011

  • Informations juridiques

    Copyright 1999, 2011 Hewlett-Packard Development Company, L.P.

    Logiciel informatique confidentiel. Licence HP valide requise pour la possession, l'utilisation ou la copie.Conformment aux directives FAR 12.211 et 12.212, les logiciels informatiques commerciaux, ainsi quela documentation et les donnes techniques associes, sont concds l'Administration amricaine dansle cadre de la licence commerciale standard du fournisseur.

    Les informations fournies dans le prsent document sont susceptibles d'tre modifies sans pravis. Lesseules garanties applicables aux produits et services HP sont nonces dans les dclarations de garantieexpresse accompagnant lesdits produits et services. Aucune information du prsent document ne sauraittre considre comme constituant une garantie supplmentaire. HP ne saurait tre tenue pour responsabledes ventuelles omissions ou erreurs techniques et ditoriales figurant dans le prsent document.

    Intel, Itanium, Pentium, Intel Inside et le logo Intel Inside sont des marques commerciales ou desmarques dposes d'Intel Corporation ou de ses filiales aux Etats-Unis et dans d'autres pays.

    Microsoft, Windows, Windows XP et Windows NT sont des marques dposes de MicrosoftCorporation aux Etats-Unis.

    Adobe et Acrobat sont des marques commerciales d'Adobe Systems Incorporated.

    Java est une marque commerciale de Sun Microsystems, Inc. aux Etats-Unis.

    Oracle est une marque dpose aux Etats-Unis d'Oracle Corporation, Redwood City, Californie.

    UNIX est une marque dpose de The Open Group.

  • Sommaire

    Historique des publications .................................................. 19A propos de ce manuel ....................................................... 21

    Public vis ........................................................................................................ 21Documentation .................................................................................................. 21

    Guides ...................................................................................................... 21Aide en ligne ............................................................................................. 25Organisation de la documentation ................................................................ 25

    Abrviations ........................................................................................ 25Organisation ....................................................................................... 27Intgrations ......................................................................................... 27

    Conventions typographiques et symboles .............................................................. 29Interface utilisateur graphique de Data Protector .................................................... 30Informations gnrales ....................................................................................... 30Assistance technique HP .................................................................................... 31Service d'enregistrement ..................................................................................... 31Sites Web HP : ................................................................................................. 31Vos commentaires sur la documentation ............................................................... 31

    1 A propos de la sauvegarde et de Data Protector ................. 33Dans ce chapitre ............................................................................................... 33A propos de Data Protector ................................................................................ 33Prsentation des sauvegardes et des restaurations .................................................. 37

    Qu'est-ce qu'une sauvegarde ? ..................................................................... 37Qu'est-ce qu'une restauration ? ..................................................................... 38Sauvegarde d'un environnement rseau ......................................................... 38

    Architecture de Data Protector ............................................................................. 39Oprations effectues dans la cellule ............................................................. 41Sessions de sauvegarde ............................................................................... 42Sessions de restauration .............................................................................. 43

    Environnements d'entreprise ................................................................................ 44Sparation d'un environnement en plusieurs cellules ........................................ 45

    Gestion des supports ......................................................................................... 48

    guide conceptuel 3

  • Priphriques de sauvegarde .............................................................................. 49Interfaces utilisateur ........................................................................................... 50

    Interface utilisateur graphique de Data Protector ............................................. 51Interface graphique Java de Data Protector .............................................. 52

    Prsentation des tches ncessaires la configuration de Data Protector .................. 55

    2 Planification de la stratgie de sauvegarde ......................... 57Dans ce chapitre ............................................................................................... 57Planification d'une stratgie de sauvegarde .......................................................... 58

    Dfinition des besoins relatifs une stratgie de sauvegarde ............................ 58Facteurs influant sur votre stratgie de sauvegarde .......................................... 61Prparation d'un plan de stratgie de sauvegarde .......................................... 61

    Planification de cellules ...................................................................................... 63Une ou plusieurs cellules ? ........................................................................... 63Installation et maintenance des systmes client ................................................ 65Cration de cellules dans l'environnement UNIX ............................................. 66Cration de cellules dans l'environnement Windows ....................................... 66

    Domaines Windows ............................................................................. 66Groupes de travail Windows ................................................................. 67

    Cration de cellules dans un environnement mixte ........................................... 67Cellules distantes gographiquement ............................................................. 68

    Analyse et planification des performances ............................................................ 69Infrastructure .............................................................................................. 69

    Sauvegarde locale ou rseau ................................................................. 69Priphriques ....................................................................................... 69Matriel hautes performances autre que les priphriques ......................... 70Configuration hautes performances avance ............................................ 70Utilisation en parallle du matriel .......................................................... 71

    Configuration des sauvegardes et des restaurations ......................................... 72Compression logicielle .......................................................................... 72Compression matrielle ......................................................................... 72Sauvegardes compltes et incrmentales ................................................. 72Sauvegarde d'image disque ou sauvegarde de systme de fichiers ............. 73Distribution des objets sur les supports .................................................... 73

    Performances des disques ............................................................................ 74Performances SAN ...................................................................................... 75Performances des applications de base de donnes en ligne ............................ 75

    Planification de la scurit .................................................................................. 76Cellules ..................................................................................................... 76Comptes utilisateur Data Protector ................................................................. 77Groupes d'utilisateurs Data Protector ............................................................. 77Droits utilisateur Data Protector ..................................................................... 78

    4

  • Visibilit des donnes sauvegardes .............................................................. 78Qu'est-ce que la proprit de sauvegarde ? ................................................... 79Cryptage des donnes ................................................................................ 79

    Fonctionnement du cryptage AES 256 bits de Data Protector ..................... 80Fonctionnement du cryptage sur lecteur de Data Protector .......................... 81Restauration partir de sauvegardes cryptes .......................................... 82

    Communications de contrle cryptes ............................................................ 82Fonctionnement des communications de contrle cryptes dans DataProtector ............................................................................................. 83

    Cryptage des donnes et communications de contrle cryptes ........................ 84Gestion de clusters ............................................................................................ 85

    Concepts rattachs aux clusters ..................................................................... 85Support de clusters ...................................................................................... 88Exemples d'environnements de clusters .......................................................... 89

    Gestionnaire de cellule install hors d'un cluster ....................................... 89Gestionnaire de cellule install hors d'un cluster, priphriques connectsaux nuds de cluster ............................................................................ 91Gestionnaire de cellule install dans un cluster, priphriques connects auxnuds de cluster .................................................................................. 94

    Sauvegardes compltes et incrmentales .............................................................. 98Sauvegardes compltes ............................................................................... 99

    Sauvegarde synthtique ........................................................................ 99Sauvegardes incrmentales .......................................................................... 99

    Sauvegarde incrmentale classique ........................................................ 99Sauvegarde incrmentale avance ....................................................... 100Sauvegarde incrmentale au moyen du module fournisseur d'informationssur les modifications ........................................................................... 100Types de sauvegardes incrmentales ..................................................... 101

    Observations relatives la restauration ........................................................ 103Conservation des donnes sauvegardes et des informations sur les donnes .......... 106

    Protection des donnes .............................................................................. 107Protection de catalogue ............................................................................. 107Niveau de journalisation ........................................................................... 108Exploration des fichiers restaurer .............................................................. 108

    Activation de l'exploration des fichiers et de la restauration rapide ............ 108Activation de la restauration des fichiers, sans l'exploration ...................... 109Ecrasement des fichiers sauvegards par de nouvelles donnes ................ 109Exportation de supports d'une cellule .................................................... 109

    Sauvegarde de donnes ................................................................................... 110Cration d'une spcification de sauvegarde ................................................. 111Slection d'objets sauvegarde ................................................................... 111Sessions de sauvegarde ............................................................................. 113Miroirs d'objet .......................................................................................... 113

    guide conceptuel 5

  • Jeux de supports ....................................................................................... 114Types de sauvegarde et sauvegardes planifies ............................................ 114Planification, configurations et sessions de sauvegarde .................................. 114Planification - Conseils et piges viter ...................................................... 115

    Quand planifier des sauvegardes ? ...................................................... 115Planification chelonne de sauvegardes compltes ................................ 116Optimisation de la restauration ............................................................ 116

    Opration automatise ou sans surveillance ........................................................ 119A propos des sauvegardes sans surveillance ............................................... 120

    Duplication de donnes sauvegardes ............................................................... 121Copie d'objets .......................................................................................... 123

    Pourquoi utiliser la fonction de copie d'objet ? ....................................... 126Mise en miroir d'objets .............................................................................. 130Copie de supports .................................................................................... 133

    Copie automatise des supports ........................................................... 135Copie intelligente de supports avec VLS ................................................ 135

    Vrification des supports et des objets de sauvegarde .......................................... 136Qu'est-ce que la vrification de support ? .................................................... 136Que vous apporte la vrification de supports ? ............................................. 137Qu'est-ce que la vrification d'objets ? ........................................................ 137Que vous apporte la vrification d'objets ? .................................................. 137

    Restauration des donnes ................................................................................. 138Dure de la restauration ............................................................................ 138Slection du jeu de supports ....................................................................... 139Slection des priphriques ........................................................................ 140Oprateurs autoriss restaurer les donnes ............................................... 141Utilisateurs finaux autoriss restaurer les donnes ....................................... 142

    Rcupration aprs sinistre ............................................................................... 143Mthodes de rcupration aprs sinistre ...................................................... 144

    Autres mthodes de rcupration aprs sinistre ...................................... 145

    3 Gestion des supports et priphriques .............................. 147Dans ce chapitre ............................................................................................. 147Gestion des supports ....................................................................................... 147Cycle de vie des supports ................................................................................. 149Pools de supports ............................................................................................ 150

    Pools libres ............................................................................................... 152Pools de supports, exemples d'utilisation ...................................................... 155Mise en uvre d'une stratgie de rotation des supports ................................. 158

    Rotation des supports et Data Protector .................................................. 159Supports requis pour la rotation ........................................................... 159

    Gestion des supports avant le dbut des sauvegardes .......................................... 160

    6

  • Initialisation ou formatage des supports ....................................................... 160Etiquetage des supports Data Protector ........................................................ 161Champ Emplacement ................................................................................ 161

    Gestion des supports pendant une session de sauvegarde .................................... 162Slection des supports utiliss pour la sauvegarde ........................................ 163Ajout de donnes aux supports pendant des sessions de sauvegarde ............... 163Ecriture de donnes sur plusieurs jeux de supports pendant la sauvegarde ....... 166Dtermination de l'tat des supports ............................................................ 166

    Gestion des supports aprs une session de sauvegarde ........................................ 167Mise au coffre .......................................................................................... 168Restauration partir de supports stocks dans un coffre ................................. 169

    Priphriques .................................................................................................. 170Listes de priphriques et partage de charge ................................................ 172

    Fonctionnement du partage de charge .................................................. 173Priphrique en mode continu et simultanit ............................................... 173Taille de segment ...................................................................................... 175Taille de bloc ........................................................................................... 176Nombre de mmoires tampon utilises par les Agents de disque ..................... 176Verrouillage de priphrique et noms de verrouillage .................................... 177

    Priphriques autonomes .................................................................................. 178Petits priphriques de magasin ........................................................................ 179Grandes bibliothques ..................................................................................... 179

    Gestion des supports ................................................................................. 180Taille d'une bibliothque ............................................................................ 180Partage d'une bibliothque avec d'autres applications ................................... 181Logements d'insertion/d'jection ................................................................. 181Prise en charge des codes-barres ................................................................ 181Prise en charge des bandes nettoyantes ....................................................... 182Partage d'une bibliothque entre plusieurs systmes ...................................... 183

    Data Protector et rseaux SAN .......................................................................... 189Storage Area Networks ............................................................................. 189Fibre Channel .......................................................................................... 190

    Topologie point point ....................................................................... 191Topologie en boucle ........................................................................... 191Topologie commute ........................................................................... 192

    Partage de priphriques dans un SAN ....................................................... 193Configuration de plusieurs chemins vers des priphriques physiques ........ 193Verrouillage de priphrique ............................................................... 195

    Accs direct et indirect la bibliothque ...................................................... 196Accs indirect la bibliothque ........................................................... 196Accs direct la bibliothque .............................................................. 197

    Partage de priphriques dans les clusters .................................................... 198Lecteurs statiques ................................................................................ 198

    guide conceptuel 7

  • Lecteurs flottants ................................................................................. 199

    4 Utilisateurs et groupes d'utilisateurs .................................. 201Dans ce chapitre ............................................................................................. 201Scurit renforce pour les utilisateurs Data Protector ........................................... 201

    Accs des donnes sauvegardes ............................................................ 201Utilisateurs et groupes d'utilisateurs .................................................................... 202

    Utilisation des groupes d'utilisateurs prdfinis ............................................. 203Droits utilisateur Data Protector ................................................................... 204

    5 Base de donnes interne de Data Protector ....................... 205Dans ce chapitre ............................................................................................. 205A propos de la base de donnes IDB ................................................................. 205

    Base de donnes IDB dans le Gestionnaire de cellule Windows ...................... 206Base de donnes IDB dans le Gestionnaire de cellule UNIX ........................... 207Base de donnes IDB dans un environnement Manager-of-Managers ............... 207

    Architecture de la base de donnes IDB ............................................................. 207Base de donnes de gestion des supports (MMDB) ....................................... 209Base de donnes catalogue (CDB) .............................................................. 210Fichiers binaires de catalogue des dtails (DCBF) .......................................... 211Fichiers binaires de messages de session (SMBF) .......................................... 212Fichiers binaires d'intgrations sans serveur (SIBF) ......................................... 213Banque de cls de cryptage et fichiers catalogue .......................................... 214

    Fonctionnement de la base de donnes IDB ........................................................ 215Pendant la sauvegarde .............................................................................. 215Pendant la restauration ............................................................................. 215Pendant la copie ou la consolidation d'objets ............................................... 216Pendant la vrification d'objet .................................................................... 216Exportation de supports ............................................................................. 217Suppression du catalogue des dtails ......................................................... 217Purge des noms de fichier .......................................................................... 218Purge des versions de fichier ...................................................................... 218

    Prsentation de la gestion de la base de donnes IDB .......................................... 218Croissance et performances de la base de donnes IDB ....................................... 219

    Facteurs cls des performances et de la croissance de l'IDB ............................ 219Croissance et performances de la base de donnes IDB : paramtres clsrglables ................................................................................................. 220

    Niveau de journalisation comme paramtre cl rglable de l'IDB ............. 221Protection de catalogue comme paramtre cl rglable de l'IDB ............... 223Utilisation recommande du niveau de journalisation et de la protection decatalogue .......................................................................................... 224

    Estimation de la taille de l'IDB ................................................................... 226

    8

  • 6 Gestion des services ...................................................... 227Dans ce chapitre ............................................................................................. 227Gnralits ..................................................................................................... 227

    Data Protector et la gestion des services ....................................................... 228Fonctionnalit Data Protector native ................................................................... 228

    Application Response Measurement version 2.0 (API ARM 2.0) ....................... 230Intgration avec le logiciel HP Operations Manager ...................................... 231Interruptions SNMP ................................................................................... 231Moniteur .................................................................................................. 232Gnration de rapports et notification ......................................................... 232Journalisation et notification des vnements ................................................ 234

    Fichiers journaux Data Protector ........................................................... 234Journal de l'application Windows ............................................................... 235Rapports Java en ligne .............................................................................. 235Mcanisme de vrification et de maintenance Data Protector .......................... 235Gestion centralise, environnement distribu ................................................. 236Utilisation des donnes fournies par Data Protector ....................................... 236

    7 Fonctionnement de Data Protector .................................... 237Dans ce chapitre ............................................................................................. 237Processus ou services Data Protector .................................................................. 237Sessions de sauvegarde ................................................................................... 239

    Sessions de sauvegarde interactives ou planifies .......................................... 239Flux de donnes et processus d'une session de sauvegarde ............................ 239Commandes pr-excution et post-excution ................................................. 242Mise en attente des sessions de sauvegarde ................................................. 243Demandes de montage au cours d'une session de sauvegarde ....................... 243Sauvegarde en mode dtection de disques .................................................. 244

    Sessions de restauration ................................................................................... 245Flux de donnes et processus d'une session de restauration ............................ 245Mise en attente des sessions de restauration ................................................. 246Demandes de montage au cours d'une session de restauration ....................... 247Restaurations parallles ............................................................................. 247Restauration multiple et rapide de fichier unique ............................................ 248Reprise des sessions de restauration ............................................................ 249

    Session de copie d'objet .................................................................................. 249Sessions de copie d'objet automatique et interactive ...................................... 249Flux de donnes et processus d'une session de copie d'objet .......................... 250Mise en attente des sessions de copie d'objet ............................................... 252Demandes de montage dans une session de copie d'objet ............................. 252

    Sessions de consolidation d'objet ...................................................................... 253Sessions de consolidation d'objet automatique et interactive ........................... 253

    guide conceptuel 9

  • Flux de donnes et processus d'une session de consolidation d'objet ............... 254Mise en attente des sessions de consolidation d'objet .................................... 255Demandes de montage dans une session de consolidation d'objet .................. 255

    Sessions de vrification d'objet ......................................................................... 256Sessions de vrification d'objet automatiques et interactives ............................ 256Flux de donnes et processus d'une session de vrification d'objet .................. 257

    Sessions de gestion des supports ....................................................................... 258Flux de donnes d'une session de gestion des supports .................................. 258

    8 Intgration avec des applications .................................... 261Intgration aux applications de base de donnes ................................................ 261

    Prsentation d'une base de donnes ........................................................... 261Sauvegarde de systmes de fichiers de bases de donnes et d'applications ...... 263Sauvegarde en ligne de bases de donnes et d'applications .......................... 264

    Intgration avec les environnements de virtualisation ............................................ 266Sauvegarde hors ligne du systme de fichiers des machines virtuelles .............. 266Sauvegarde en ligne de machines virtuelles .................................................. 267

    9 Sauvegarde sur disque ................................................... 269Dans ce chapitre ............................................................................................. 269Gnralits ..................................................................................................... 269Avantages de la sauvegarde sur disque ............................................................. 270Priphriques sur disque Data Protector .............................................................. 271

    10 Sauvegarde synthtique ............................................... 275Dans ce chapitre ............................................................................................. 275Gnralits ..................................................................................................... 275Avantages de la sauvegarde synthtique ............................................................ 276Fonctionnement de la sauvegarde synthtique Data Protector ................................ 276

    Sauvegarde synthtique et utilisation d'espace de support .............................. 278Sauvegarde synthtique et restauration ............................................................... 278

    Influence des priodes de protection des donnes sur la restauration partird'une sauvegarde synthtique ..................................................................... 281

    11 Concepts Split Mirror ................................................... 283Dans ce chapitre ............................................................................................. 283Gnralits ..................................................................................................... 283Configurations prises en charge ........................................................................ 287

    Miroir local - hte double ........................................................................... 287Miroir local - hte simple ........................................................................... 289Miroir distant ........................................................................................... 289

    10

  • Combinaison de miroirs local et distant ....................................................... 291Autres configurations ................................................................................. 292

    12 Concepts de snapshot ................................................. 295Dans ce chapitre ............................................................................................. 295Gnralits ..................................................................................................... 295

    Virtualisation du stockage .......................................................................... 295Concepts de snapshot .............................................................................. 296Types de sauvegardes de snapshot .............................................................. 298Restauration instantane ............................................................................ 299Jeu de rpliques et rotation d'un jeu de rpliques .......................................... 299Types de snapshots ................................................................................... 300

    Configurations prises en charge ........................................................................ 301Configuration de base : baie de disques simple - hte double ........................ 301Autres configurations prises en charge ......................................................... 303Autres configurations ................................................................................. 305

    13 Microsoft Volume Shadow Copy Service ......................... 307Dans ce chapitre ............................................................................................. 307Gnralits ..................................................................................................... 307Intgration de Data Protector Volume Shadow Copy Service .............................. 312Sauvegarde et restauration de systme de fichiers VSS ......................................... 313

    A Scnarios de sauvegarde ............................................... 317Dans cette annexe ........................................................................................... 317

    Elments prendre en considration ........................................................... 317Entreprise XYZ ................................................................................................ 319

    Environnement .......................................................................................... 319Besoins relatifs une stratgie de sauvegarde .............................................. 322Solution propose ..................................................................................... 323

    Entreprise ABC ................................................................................................ 335Environnement .......................................................................................... 335Besoins relatifs une stratgie de sauvegarde .............................................. 337Solution propose ..................................................................................... 340

    B Informations complmentaires ......................................... 355Dans cette annexe ........................................................................................... 355Gnrations de sauvegarde ............................................................................. 355Exemples de copie automatise des supports ...................................................... 356

    Exemple 1 : copie automatise des supports de sauvegarde de systmes defichiers .................................................................................................... 357

    guide conceptuel 11

  • Sauvegarde Incr1 ............................................................................... 358Sauvegarde complte ......................................................................... 360

    Exemple 2 : copie automatise des supports de sauvegardes de base de donnesOracle .................................................................................................... 363

    Sauvegarde complte ......................................................................... 364Internationalisation .......................................................................................... 365

    Localisation .............................................................................................. 365Gestion des noms de fichier ....................................................................... 366

    Quelques explications ......................................................................... 366Gestion des noms de fichier lors d'une sauvegarde ................................. 367Exploration des noms de fichier ............................................................ 367Gestion des noms de fichier lors d'une restauration ................................. 368

    Glossaire ........................................................................ 369

    Index .............................................................................. 439

    12

  • Figures

    Interface utilisateur graphique de Data Protector .................................. 301

    Processus de sauvegarde .................................................................. 382

    Processus de restauration .................................................................. 383

    Sauvegarde rseau .......................................................................... 394

    Cellule Data Protector (description physique et logique) ....................... 405

    Opration de sauvegarde ou de restauration ...................................... 426

    Session de sauvegarde ..................................................................... 437

    Session de restauration ..................................................................... 448

    Environnement d'entreprise Data Protector tendu ................................ 459

    Gestion centralise de plusieurs cellules .............................................. 4610

    Environnement Manager-of-Managers ................................................ 4711

    Liens entre les spcifications de sauvegarde, les priphriques et les poolsde supports .................................................................................... 49

    12

    Utilisation de l'interface utilisateur de Data Protector ............................ 5113

    Interface graphique Data Protector d'origine ....................................... 5214

    interface graphique Java de Data Protector ......................................... 5215

    Architecture de l'interface graphique Java de Data Protector ................. 5316

    Session de sauvegarde avec cryptage AES 256 bits ............................. 8117

    Session de sauvegarde avec cryptage AES 256 bits et cryptage surlecteur ............................................................................................ 82

    18

    Communications de contrle cryptes ................................................ 8419

    Communications de contrle cryptes et cryptage des donnes ............. 8520

    Structure d'un cluster type ................................................................. 8621

    Gestionnaire de cellule install hors d'un cluster .................................. 9022

    guide conceptuel 13

  • Gestionnaire de cellule install hors d'un cluster, priphriques connectsaux nuds de cluster ....................................................................... 92

    23

    Gestionnaire de cellule install dans un cluster, priphriques connectsaux nuds de cluster ....................................................................... 95

    24

    Sauvegardes incrmentales ............................................................. 10225

    Sauvegardes incrmentales par niveau ............................................. 10226

    Supports ncessaires la restauration partir de sauvegardesincrmentales simples et par niveau ................................................. 105

    27

    Supports ncessaires la restauration partir de sauvegardesincrmentales par niveau ................................................................ 105

    28

    Session de sauvegarde ................................................................... 11029

    Sauvegarde complte avec des sauvegardes incrmentales simplesquotidiennes ................................................................................. 117

    30

    Sauvegarde complte avec des sauvegardes incrmentales quotidiennesde niveau 1 .................................................................................. 118

    31

    Sauvegarde complte avec des sauvegardes incrmentales mixtes ....... 11932

    Concept de la copie d'objet .......................................................... 12333

    Libration de supports ................................................................... 12734

    Dmultiplexage d'un support .......................................................... 12835

    Concept de sauvegarde de disque en plusieurs tapes ...................... 12936

    Mise en miroir d'objets ................................................................... 13237

    Pools libres ................................................................................... 15338

    Relation simple entre un priphrique et un pool de supports .............. 15539

    Configuration des pools de supports pour les grandes bibliothques .... 15640

    Priphriques multiples, pool de supports unique ............................... 15741

    Priphriques multiples, pools de supports multiples ........................... 15842

    Plusieurs objets et sessions par support, critures squentielles ............. 16443

    Plusieurs objets et sessions par support, critures simultanes ............... 16544

    Plusieurs supports par session et par objet ........................................ 16545

    Chaque objet est crit sur un support spar ..................................... 16646

    Format de donnes ........................................................................ 17547

    14

  • Verrouillage de priphrique et noms de priphrique ........................ 17848

    Connexion de lecteurs plusieurs systmes ....................................... 18349

    Partage d'une bibliothque SCSI (robot reli un systme client DataProtector) ...................................................................................... 186

    50

    Partage d'une bibliothque SCSI (robot reli un serveur NDMP) ........ 18751

    Partage d'une bibliothque ADIC/GRAU ou StorageTek ACS .............. 18852

    Storage Area Network ................................................................... 19053

    Protocole LIP (Loop Initialization Protocol) .......................................... 19254

    Exemple de configuration multichemins ............................................ 19455

    Accs indirect la bibliothque ...................................................... 19756

    Accs direct la bibliothque ......................................................... 19857

    Parties de l'IDB .............................................................................. 20958

    Influence du niveau de journalisation et de la protection de cataloguesur la croissance de la base de donnes IDB ..................................... 221

    59

    Flux de donnes de la session de sauvegarde (1) .............................. 24160

    Flux de donnes d'une session de sauvegarde - sessions multiples ........ 24261

    Flux de donnes d'une session de restauration .................................. 24662

    Flux de session d'une restauration parallle ....................................... 24863

    Flux de donnes d'une session de copie d'objet ............................... 25264

    Base de donnes relationnelle ......................................................... 26265

    Intgration de Data Protector des bases de donnes ........................ 26566

    Sauvegarde synthtique .................................................................. 27767

    La sauvegarde complte virtuelle ..................................................... 27868

    Sauvegardes compltes et incrmentales .......................................... 27969

    Sauvegarde synthtique .................................................................. 27970

    Sauvegarde synthtique rgulire .................................................... 28071

    Sauvegarde synthtique et copie d'objet ........................................... 28072

    Concept de la sauvegarde Split Mirror ............................................. 28473

    Miroir local - hte double (sauvegarde avec performances optimales ettemps d'indisponibilit nul) ............................................................. 288

    74

    guide conceptuel 15

  • Split Mirror - miroir distant (sauvegarde distante indpendante du rseaulocal - donnes haute disponibilit) .................................................. 290

    75

    Combinaison de miroirs local et distant (rcupration aprs sinistreintgre la sauvegarde : service haute disponibilit - HP UXuniquement) .................................................................................. 292

    76

    Sauvegarde de snapshot ................................................................ 29777

    Baie de disques simple - hte double (sauvegarde avec performanceoptimale et temps d'indisponibilit nul) ............................................. 302

    78

    Baies de disques multiples - hte double ........................................... 30379

    Htes d'application multiples - hte de sauvegarde simple .................. 30480

    Baie(s) de disques - hte simple ....................................................... 30581

    Acteurs du modle de sauvegarde traditionnel .................................. 31082

    Acteurs du modle de sauvegarde VSS ............................................ 31083

    Topologie de sauvegarde actuelle de XYZ ........................................ 32184

    Topologie de sauvegarde propose pour XYZ ................................... 32685

    Paramtres d'entre ....................................................................... 32786

    Rsultats ....................................................................................... 32787

    Topologie de sauvegarde actuelle d'ABC Le Cap .............................. 33688

    Environnement d'entreprise d'ABC ................................................... 34089

    Environnement de sauvegarde d'entreprise d'ABC Le Cap .................. 34390

    Paramtres d'entre ....................................................................... 34591

    Rsultats ....................................................................................... 34592

    Gnrations de sauvegarde ........................................................... 35693

    Sauvegarde Incr1 et copie automatise de supports ........................... 36094

    Sauvegarde complte et copie automatise de supports ..................... 36295

    Prsentation des sessions de sauvegarde et de copie automatise dessupports ....................................................................................... 363

    96

    Sauvegarde complte de base de donnes et copie automatise desupports ....................................................................................... 364

    97

    Prsentation des sessions de sauvegarde et de copie automatise dessupports ....................................................................................... 365

    98

    16

  • Tableaux

    Informations sur cette dition ............................................................. 191

    Conventions typographiques ............................................................. 292

    Comportement relatif la sauvegarde ................................................ 913

    Comportement relatif la sauvegarde ................................................ 934

    Comportement relatif la sauvegarde ................................................ 965

    Comparaison entre la sauvegarde complte et la sauvegardeincrmentale ................................................................................... 98

    6

    Rfrences relatives des diffrentes sauvegardes ................................ 1027

    Planification chelonne ................................................................. 1168

    Mthodes de duplication de donnes Data Protector .......................... 1229

    Agent de support Data Protector requis pour le contrle des lecteurs .... 18510

    Agent de support Data Protector requis pour le contrle des robots ...... 18511

    Groupes d'utilisateurs prdfinis Data Protector ................................. 20312

    Fonctionnalit ARM ........................................................................ 23013

    Avantages de l'utilisation de VSS ..................................................... 31114

    Environnement matriel et logiciel de XYZ ......................................... 32015

    Environnement propos .................................................................. 32416

    Planification rpartie ...................................................................... 32917

    Sauvegardes compltes distance vers la bibliothque HP DLT4115 ........................................................................................... 330

    18

    Taille de l'environnement de sauvegarde .......................................... 33519

    Temps d'indisponibilit maximum pour la rcupration ....................... 33820

    Dure de conservation ncessaire des donnes ................................. 33821

    Quantit de donnes sauvegarder ................................................ 33922

    guide conceptuel 17

  • Quantit de donnes sauvegarder dans cinq ans ............................ 33923

    Configuration des cellules d'ABC ..................................................... 34224

    Utilisation des pools de supports d'ABC ........................................... 34925

    Planification rpartie pour ABC Le Cap ............................................ 35026

    Configuration de spcification de sauvegarde pour ABC .................... 35127

    18

  • Historique des publications

    Entre les diffrentes ditions des guides, des mises jour peuvent tre publies pourcorriger des erreurs ou reflter des modifications du produit. Assurez-vous de recevoirles ditions nouvelles ou mises jour en vous abonnant au service support produitcorrespondant. Pour plus d'informations, contactez votre reprsentant HP.

    Tableau 1 Informations sur cette dition

    ProduitEdition du guideRfrence

    Data Protector Version A.06.00Aot 2006B6960-96001

    Data Protector Version A.06.10Novembre 2008B6960-96035

    Data Protector Version A.06.11Septembre 2009B6960-90151

    Data Protector Version A.06.20Mars 2011

    guide conceptuel 19

  • Historique des publications20

  • A propos de ce manuel

    Ce manuel dcrit les concepts de Data Protector. La lecture de ce manuel donne unebonne comprhension des concepts fondamentaux et du modle sur lequel est construitData Protector.

    Public visCe manuel s'adresse aux utilisateurs qui s'intressent aux concepts de fonctionnementde Data Protector et aux personnes responsables de la planification de stratgies desauvegarde pour leur entreprise. Selon le niveau de prcision requis, vous pouvezgalement utiliser ce manuel conjointement l'aide en ligne de Data Protector.

    DocumentationVous pouvez consulter d'autres documents ainsi que l'aide en ligne si vous avezbesoin d'informations connexes.

    GuidesLes guides Data Protector sont disponibles au format PDF. Vous pouvez installer lesfichiers PDF lors de l'installation de Data Protector en slectionnant le composantDocumentation en franais (guides, aide) sous Windows ou lecomposant OB2-DOCS sous UNIX. Les guides sont alors placs dans le rpertoirerpertoire_Data_Protector\docs sous Windows ou /opt/omni/doc/C/sous UNIX.

    Ces documents sont disponibles sur la page Manuals du site Web HP BusinessSupport Center :

    http://www.hp.com/support/manuals

    Dans la section Storage, cliquez sur Storage Software, puis slectionnez votre produit.

    Guide conceptuel HP Data Protector

    guide conceptuel 21

  • Ce guide dcrit les concepts Data Protector et fournit des informations de fondsur le fonctionnement de ce produit. Il est conu pour tre utilis avec l'aide enligne qui se concentre sur les tches du logiciel.

    Guide d'installation et de choix des licences HP Data ProtectorCe guide dcrit la procdure d'installation de Data Protector en fonction de votresystme d'exploitation et de l'architecture de votre environnement. En outre, ilcontient des informations sur les mises niveau de Data Protector et sur l'obtentionde licences correspondant votre environnement.

    Guide de dpannage HP Data ProtectorEnfin, il dcrit comment rsoudre les problmes auxquels vous pouvez treconfront avec Data Protector.

    Guide de rcupration aprs sinistre HP Data ProtectorCe guide explique comment planifier, prparer, tester et excuter une rcuprationaprs sinistre.

    Guide d'intgration HP Data ProtectorLes guides d'intgration expliquent comment configurer et utiliser Data Protectorpour sauvegarder et restaurer diffrentes bases de donnes et applications. Ilss'adressent aux oprateurs ou aux administrateurs de sauvegarde. Il existe sixguides : Guide d'intgration HP Data Protector pour les applications Microsoft : SQL

    Server, SharePoint Portal Server et Exchange ServerCe guide dcrit l'intgration de Data Protector avec les applications Microsoftsuivantes : Microsoft SQL Server, Microsoft SharePoint Server et MicrosoftExchange Server.

    Guide d'intgration HP Data Protector pour Oracle et SAPCe guide dcrit l'intgration de Data Protector avec Oracle Server, SAP R/3et SAP MaxDB.

    Guide d'intgration HP Data Protector pour les applications IBM : Informix,DB2 et Lotus Notes/DominoCe guide dcrit l'intgration de Data Protector avec les applications IBMsuivantes : Informix Server, IBM DB2 UDB et Lotus Notes/Domino Server.

    Guide d'intgration HP Data Protector pour Sybase, Network Node Manageret le serveur NDMP (Network Data Management Protocol)Ce guide dcrit l'intgration de Data Protector avec Sybase Server, HPNetwork Node Manager et le serveur NDMP (Network Data ManagementProtocol).

    Guide d'intgration HP Data Protector pour les environnements de virtualisation

    A propos de ce manuel22

  • Ce guide dcrit l'intgration de Data Protector avec les environnements devirtualisation suivants : infrastructure virtuelle VMware et VMware vSphere,Microsoft Hyper-V et Citrix XEN Server.

    Guide d'intgration HP Data Protector pour Microsoft Volume Shadow CopyServiceCe guide dcrit l'intgration de Data Protector avec Microsoft Volume ShadowCopy Service. Il donne galement des prcisions sur le module d'criture del'application.

    Guide d'intgration HP Data Protector pour HP Operations Manager sous UNIXCe guide dcrit les procdures de surveillance et de gestion de l'tat et desperformances de l'environnement Data Protector avec HP Operations Manageret HP Service Navigator sous UNIX.

    Guide d'intgration HP Data Protector pour HP Operations Manager sousWindowsCe guide dcrit les procdures de surveillance et de gestion de l'tat et desperformances de l'environnement Data Protector avec HP Operations Managersous Windows.

    Guide conceptuel ZDB (sauvegarde avec temps d'indisponibilit nul) HP DataProtectorCe guide dcrit les concepts de sauvegarde avec temps d'indisponibilit nul etde restauration instantane, et fournit des informations de base sur lefonctionnement de Data Protector dans un environnement de sauvegarde avectemps d'indisponibilit nul. Il est destin tre utilis avec le Guide del'administrateur ZDB (sauvegarde avec temps d'indisponibilit nul) HP DataProtector, lequel met l'accent sur les tches du logiciel, et avec le Guided'intgration ZDB (sauvegarde avec temps d'indisponibilit nul) HP Data Protector.

    Guide de l'administrateur ZDB (sauvegarde avec temps d'indisponibilit nul) HPData ProtectorCe guide dcrit la configuration et l'utilisation de l'intgration de Data Protectoravec HP StorageWorks P6000 EVA Disk Array Family, HP StorageWorks P9000XP Disk Array Family, HP StorageWorks P4000 SAN Solutions, EMC SymmetrixRemote Data Facility et TimeFinder. Il s'adresse aux oprateurs ou auxadministrateurs de sauvegarde. Il dcrit la sauvegarde avec temps d'indisponibilitnul, la restauration instantane, ainsi que la restauration de systmes de fichierset d'images disque

    Guide d'intgration ZDB (sauvegarde avec temps d'indisponibilit nul) HP DataProtector

    guide conceptuel 23

  • Ce guide dcrit comment configurer et utiliser Data Protector pour effectuer dessauvegardes avec temps d'indisponibilit nul, des restaurations instantanes ainsique des restaurations standard de bases de donnes Oracle Server, SAP R/3,Microsoft Exchange Server et Microsoft SQL Server.

    Guide d'utilisation de l'extension de restauration granulaire HP Data Protectorpour Microsoft SharePoint ServerCe guide dcrit comment configurer et utiliser l'extension de restauration granulaireData Protector pour Microsoft SharePoint Server. L'extension de restaurationgranulaire Data Protector est intgre l'application Administration centrale deMicrosoft SharePoint Server et vous permet de rcuprer des lments individuels.Ce guide s'adresse aux administrateurs de Microsoft SharePoint Server et auxadministrateurs de sauvegarde Data Protector.

    Guide d'utilisation de l'extension de restauration granulaire HP Data Protectorpour VMware vSphereCe guide dcrit comment configurer et utiliser l'extension de restauration granulaireData Protector pour VMware vSphere. L'extension de restauration granulaireData Protector est intgre VMware vCenter Server et vous permet de rcuprerdes lments individuels. Ce guide s'adresse aux utilisateurs de VMware vCenterServer et aux administrateurs de sauvegarde Data Protector.

    Guide de l'utilisateur HP Data Protector Media OperationsCe guide contient des informations sur le suivi et la gestion des supports destockage hors ligne l'intention des administrateurs rseau chargs de lamaintenance et de la sauvegarde des systmes. Il dcrit l'installation et laconfiguration de l'application, la ralisation des oprations quotidiennes relativesaux supports et la production de rapports.

    Rfrences, notes de publication et annonces produits HP Data ProtectorCe guide fournit une description des nouveauts de HP Data Protector 6.20. Ildonne galement des informations sur les conditions requises pour l'installation,les correctifs requis et les limitations, ainsi que sur les problmes connus et leurssolutions.

    Rfrences, notes de publication et annonces produits HP Data Protector pour lesintgrations avec HP Operations ManagerCe guide remplit une fonction similaire pour l'intgration HP Operations Manager.

    Rfrences, notes de publication et annonces produits HP Data Protector MediaOperationsCe guide remplit une fonction similaire pour Media Operations.

    Guide de rfrence de l'interface de ligne de commande HP Data Protector

    A propos de ce manuel24

  • Ce guide dcrit l'interface de ligne de commande de Data Protector, les optionset la syntaxe des commandes, et fournit quelques exemples de commandessimples.

    Aide en ligneData Protector comporte des rubriques d'aide et une aide contextuelle (F1) pour lesplates-formes Windows et UNIX.

    Vous pouvez accder l'aide en ligne partir du rpertoire de niveau suprieursitu sur le DVD-ROM d'installation sans installer Data Protector :

    Windows : Dcompressez DP_help.zip et ouvrez DP_help.chm. UNIX : Dcompressez le fichier d'archive DP_help.tar.gz et accdez au

    systme d'aide en ligne en cliquant sur DP_help.htm.

    Organisation de la documentation

    AbrviationsLes abrviations utilises dans le tableau dcrivant l'organisation de la documentationsont expliques ci-dessous. Les titres des guides contiennent tous les mots HP DataProtector.

    GuideAbrviation

    Guide de rfrence de l'interface de ligne de commandeCLI

    Guide conceptuelConcepts

    Guide de rcupration aprs sinistreDR

    Guide de dmarrage rapideGS

    Guide d'utilisation de l'extension de restauration granulaire pourMicrosoft SharePoint ServerGRE-SPS

    Guide d'utilisation de l'extension de restauration granulaire pourVMware vSphereGRE-VMware

    Aide en ligneAide

    guide conceptuel 25

  • GuideAbrviation

    Guide d'intgration pour les applications IBM : Informix, DB2 etLotus Notes/Domino

    IG-IBM

    Guide d'intgration pour les applications Microsoft : SQL Server,SharePoint Server et Exchange Server

    IG-MS

    Guide d'intgration pour Oracle et SAPIG-O/S

    Guide d'intgration pour HP Operations Manager sous UNIXIG-OMU

    Guide d'intgration pour HP Operations Manager sous WindowsIG-OMW

    Guide d'intgration pour Sybase, Network Node Manager et leserveur NDMP (Network Data Management Protocol)

    IG-Var

    Guide d'intgration pour les environnements de virtualisation :VMware, Microsoft Hyper-V et Citrix XEN ServerIG-VirtEnv

    Guide d'intgration pour Microsoft Volume Shadow Copy ServiceIG-VSS

    Guide d'installation et de choix des licencesInstall

    Guide de dmarrage Media OperationsMO GS

    Rfrences, notes de publication et annonces produits MediaOperations

    MO RN

    Guide de l'utilisateur Media OperationsMO UG

    Rfrences, notes de publication et annonces produitsPA

    Guide de dpannageDpan.

    Guide de l'administrateur ZDBZDB Admin

    Guide conceptuel ZDBConcept ZDB

    Guide d'intgration ZDBZDB IG

    A propos de ce manuel26

  • OrganisationLe tableau suivant indique o trouver diffrents types d'informations. Les cases grisessignalent des documents consulter en priorit.

    IntgrationsLe tableau ci-dessous vous permet de reprer le guide consulter pour obtenir desdtails sur les intgrations avec les applications logicielles suivantes :

    GuidesApplication logicielle

    IG-VarHP Network Node Manager (NNM)

    IG-OMU, IG-OMWHP Operations Manager

    IG-IBMIBM DB2 UDB

    IG-IBMInformix Server

    IG-IBMLotus Notes/Domino Server

    Utilisateur MOMedia Operations

    IG-MS, ZDB IGMicrosoft Exchange Server

    guide conceptuel 27

  • GuidesApplication logicielle

    IG-VirtEnvMicrosoft Hyper-V

    IG-MS, ZDB IG, GRE-SPSMicrosoft SharePoint Server

    IG-MS, ZDB IGMicrosoft SQL Server

    IG-VSSMicrosoft Volume Shadow Copy Service (VSS)

    IG-VarServeur NDMP (Network Data Management Protocol)

    IG-O/S, ZDB IGOracle Server

    IG-O/SSAP MaxDB

    IG-O/S, ZDB IGSAP R/3

    IG-VarSybase Server

    IG-VirtEnv, GRE-VMwareVMware vSphere

    Le tableau ci-dessous vous permet de reprer le guide consulter pour obtenir desdtails sur les intgrations avec les familles de baies de disques suivantes :

    GuidesFamille de baies de disques

    Tous les guides ZDBEMC Symmetrix

    Guide conceptuel ZDB,Guide de l'administrateurZDB, IG-VSS

    HP StorageWorks P4000 SAN Solutions

    Tous les guides ZDBHP StorageWorks P6000 EVA Disk Array Family

    Tous les guides ZDBHP StorageWorks P9000 XP Disk Array Family

    A propos de ce manuel28

  • Conventions typographiques et symbolesTableau 2 Conventions typographiques

    ElmentConvention

    Renvois et adresses lectroniquesTexte bleu : Tableau 2 la page 29

    Adresses de sites WebTexte soulign en bleu : http://www.hp.com

    Texte mis en videnceTexte italique

    Noms des fichiers et des rpertoires Sortie du systme Code Commandes et leurs arguments, valeurs

    des arguments

    Texte non proportionnel

    Variables de code Variables de commandeTexte non proportionnel, italique

    Texte espacement fixe et mis en videnceTexte non proportionnel, gras

    ATTENTION :Le non-respect de ces instructions prsente des risques, tant pour le matriel quepour les donnes qu'il contient.

    IMPORTANT :Fournit des explications ou des instructions spcifiques.

    REMARQUE :Fournit des informations complmentaires.

    guide conceptuel 29

  • CONSEIL :Propose des conseils utiles et des raccourcis.

    Interface utilisateur graphique de Data ProtectorL'interface utilisateur graphique de

    Data Protector se prsente de la mme faon sous Windows et UNIX. Vous pouvezutiliser l'interface d'origine de Data Protector (sous Windows uniquement) oul'interface Java de Data Protector. Pour en savoir plus sur l'interface utilisateurgraphique de Data Protector, reportez-vous l'aide en ligne.

    Figure 1 Interface utilisateur graphique de Data Protector

    Informations gnralesVous trouverez des informations gnrales sur Data Protector l'adresse http://www.hp.com/go/dataprotector.

    A propos de ce manuel30

  • Assistance technique HP Pour des informations sur l'assistance technique fournie dans les diffrentes rgionsdu monde, consultez le site Web HP l'adresse suivante :

    http://www.hp.com/support

    Avant de contacter HP, assurez-vous de disposer des informations suivantes :

    Nom et numro de modle ou des produits Numro d'enregistrement d'assistance technique (si vous en avez un) Numro de srie du produit Messages d'erreur Type et niveau de rvision du systme d'exploitation Vos questions, aussi dtailles que possible

    Service d'enregistrementHP vous recommande d'enregistrer votre produit sur le site Web Subscriber's Choicefor Business :

    http://www.hp.com/go/e-updates

    Suite l'enregistrement, vous recevrez un e-mail vous informant des amliorationsapportes au produit, des nouvelles versions de pilotes, des mises jour demicroprogrammes et d'autres ressources disponibles pour le produit.

    Sites Web HP :Pour plus d'informations, consultez les sites Web HP suivants :

    http://www.hp.com http://www.hp.com/go/software http://www.hp.com/support/manuals http://h20230.www2.hp.com/selfsolve/manuals http://www.hp.com/support/downloads

    Vos commentaires sur la documentationHP souhaite connatre votre opinion.

    guide conceptuel 31

  • Pour nous faire parvenir vos commentaires et suggestions sur la documentation desproduits, veuillez envoyer un message [email protected]. Toutes lessoumissions deviennent proprit de HP.

    A propos de ce manuel32

  • 1 A propos de la sauvegarde et deData Protector

    Dans ce chapitreCe chapitre propose un tour d'horizon des concepts de sauvegarde et de restauration.Vous y trouverez une prsentation de l'architecture de Data Protector, de la gestionde supports, des interfaces utilisateur, des priphriques de sauvegarde et d'autrescaractristiques. Le chapitre se conclut par une prsentation de la configuration deData Protector et d'autres tches requises pour l'installation de Data Protector.

    Il s'organise comme suit :

    A propos de Data Protector la page 33

    Prsentation des sauvegardes et des restaurations la page 37

    Architecture de Data Protector la page 39

    Environnements d'entreprise la page 44

    Gestion des supports la page 48

    Priphriques de sauvegarde la page 49

    Interfaces utilisateur la page 50

    Prsentation des tches ncessaires la configuration de Data Protector la page55

    A propos de Data ProtectorHP Data Protector est une solution de sauvegarde qui offre une protection fiable desdonnes et une grande facilit d'accs aux donnes de votre entreprise. Data Protectorpropose une fonctionnalit complte de sauvegarde et de restauration spcialementconue pour les environnements l'chelle de l'entreprise et les environnementsdistribus. La liste suivante dcrit les principales caractristiques de Data Protector :

    guide conceptuel 33

  • Architecture volutive et d'une grande flexibilitData Protector peut tre utilis dans des environnements allant d'un simple systme des milliers de systmes dissmins sur plusieurs sites. Grce au concept decomposant rseau de Data Protector, des lments de l'infrastructure desauvegarde peuvent tre intgrs dans la topologie en fonction des besoins del'utilisateur. Les nombreuses options de sauvegarde et possibilits offertes pourconfigurer l'infrastructure de sauvegarde vous permettent de mettre en uvrepratiquement toutes les configurations de votre choix. Data Protector permet enoutre d'utiliser des concepts de sauvegarde avancs tels que la sauvegardesynthtique et la sauvegarde de disque en plusieurs tapes.

    Administration facile et centraliseGrce son interface graphique simple utiliser, Data Protector vous permetd'administrer la totalit de votre environnement de sauvegarde partir d'un seulsystme. Pour en faciliter l'exploitation, l'interface graphique peut tre installesur divers systmes pour permettre plusieurs administrateurs d'accder DataProtector via leurs terminaux installs en local. Il est mme possible de grerplusieurs environnements de sauvegarde partir d'un seul systme. Son interfacede ligne de commande vous permet de grer Data Protector l'aide de scripts.

    Fonction de sauvegarde haute performanceData Protector vous permet d'effectuer des sauvegardes sur plusieurs centainesde priphriques de sauvegarde simultanment. Il prend en charge lespriphriques haut de gamme dans les trs grandes bibliothques. Vous pouvezchoisir parmi un grand nombre de types de sauvegarde afin d'utiliser celui quirpondra le mieux vos besoins : sauvegarde en local, en rseau, en ligne,sauvegarde d'image disque, sauvegarde synthtique, sauvegarde avec mise enmiroir d'objets et prise en charge intgre de flux de donnes parallles.

    Scurit des donnesPour amliorer la scurit de vos donnes, Data Protector vous permet de cryptervos sauvegardes afin de les protger vis vis des autres. Deux techniques decryptage des donnes sont disponibles dans Data Protector : le cryptage surlogiciel et le cryptage sur lecteur.

    Prise en charge des environnements mixtesData Protector prenant en charge des environnements htrognes, la plupartdes caractristiques sont communes aux plates-formes UNIX et Windows. LeGestionnaire de cellule UNIX et Windows peut contrler toutes les plates-formesclient prises en charge (UNIX, Windows et Novell NetWare). L'interface utilisateurde Data Protector permet l'accs l'ensemble de ses fonctionnalits sur toutesles plates-formes.

    Installation facile pour les environnements mixtes

    A propos de la sauvegarde et de Data Protector34

  • Le concept de Serveur d'installation simplifie l'installation et les procdures demise niveau. Pour installer distance des clients UNIX, vous devez disposerd'un Serveur d'installation pour UNIX. Pour installer distance des clientsWindows, vous devez disposer d'un Serveur d'installation pour Windows.L'installation distance peut tre ralise partir de n'importe quel client surlequel est installe l'interface graphique de Data Protector. Pour connatre lesplates-formes prises en charge par le Serveur d'installation, reportez-vous auxRfrences, notes de publication et annonces produits HP Data Protector.

    Haute disponibilit des donnesVos activits commerciales doivent pouvoir se poursuivre 24 heures sur 24. DataProtector vous permet de rpondre cette exigence. Dans l'environnementprofessionnel d'aujourd'hui, partag l'chelle mondiale, les ressourcesd'informations d'une entreprise ainsi que les applications ddies aux servicesclient doivent tre disponibles tout moment. Data Protector vous permet desatisfaire ces exigences de disponibilit grce aux avantages suivants : Intgration avec les clusters pour garantir un fonctionnement scuris et la

    possibilit de sauvegarder des nuds virtuels. Pour obtenir une liste desclusters pris en charge, reportez-vous aux Rfrences, notes de publication etannonces produits HP Data Protector.

    Activation du Gestionnaire de cellule Data Protector lui-mme pour uneexcution sur un cluster.

    Prise en charge des API (interfaces de programmation d'application) de basede donnes en ligne les plus courantes.

    Intgration des solutions avances de haute disponibilit telles que EMCSymmetrix, HP StorageWorks P6000 EVA Disk Array Family, HP StorageWorksP9000 XP Disk Array Family ou HP StorageWorks P4000 SAN Solutions.

    Mise disposition de diverses mthodes de rcupration aprs sinistre pourles plates-formes Windows et UNIX.

    Mise disposition de mthodes de duplication des donnes sauvegardespendant et aprs la sauvegarde en vue d'amliorer la tolrance aux pannesou des fins de redondance.

    Oprations lies aux objets sauvegardeDiffrentes techniques avances permettent d'effectuer des oprations sur desobjets sauvegarde individuels, offrant ainsi la possibilit de choisir la stratgiede sauvegarde et d'archivage approprie. Il s'agit notamment de la copie d'objetsd'un support vers un autre, utile en cas de sauvegarde de disque en plusieurstapes et d'archivage, et de la consolidation, partir de sauvegardesincrmentales, de plusieurs versions d'un objet en une sauvegarde complteunique. Pour complter cette fonctionnalit, il est galement possible de vrifier la fois les objets originaux et les objets copis ou consolids.

    guide conceptuel 35

  • Procdure de restauration facileData Protector comprend une base de donnes qui effectue un suivi des donnes :par exemple, pour chaque fichier, le systme dont il provient et le support prcissur lequel il est stock. Pour restaurer n'importe quelle partie d'un systme, il voussuffit d'explorer les fichiers et les rpertoires. Ceci permet l'utilisateur d'accderrapidement et facilement aux donnes restaurer.

    Opration automatise ou sans surveillanceGrce sa base de donnes interne, Data Protector conserve des informationssur chacun des supports Data Protector et sur les donnes qu'ils hbergent. DataProtector propose une fonctionnalit de pointe en matire de gestion des supports.Par exemple, il enregistre la priode pendant laquelle une sauvegarde donnedoit rester disponible pour la restauration, ainsi que les supports qui peuvent tre(r)utiliss pour les sauvegardes.Cette fonctionnalit est complte par le support de trs grandes bibliothques,ce qui permet une opration sans surveillance sur plusieurs jours ou semaines(rotation automatique des supports). De plus, lorsque vous connectez de nouveauxdisques aux systmes, Data Protector est en mesure de les dtecterautomatiquement (ou de les reconnatre) et de les sauvegarder. Il est donc inutiled'adapter les configurations manuellement.

    Gestion des servicesData Protector est la premire solution de gestion de sauvegarde et de restauration prendre en charge la gestion des services. L'intgration aux solutions de gestiondu temps de rponse des applications (ARM) et d'intgration des sources dedonnes (DSI) contribue efficacement la gestion du niveau de service (SLM) etau respect des accords sur le niveau de service (SLA) en fournissant des donnespertinentes aux systmes de gestion et de planification.L'intgration DSI fournit une srie de scripts et de fichiers de configurationpermettant aux utilisateurs d'ajouter leurs propres requtes l'aide des fonctionsde gnration de rapports de Data Protector.

    Fonctionnalit Contrle, rapports et notificationsLes fonctions Web avances pour la gnration de rapports et la notificationvous permettent d'afficher l'tat des sauvegardes, de contrler les oprations desauvegarde en cours et de personnaliser les rapports en toute simplicit. Lesrapports peuvent tre gnrs au moyen de l'interface Data Protector ou l'aidede la commande omnirpt sur les systmes fonctionnant sous UNIX ou Windows,ainsi que par le biais de rapports Web gnrs en ligne avec Java.Vous pouvez programmer la gnration de rapports un moment dtermin ouen fonction d'une srie d'vnements prdfinis, par exemple la fin d'unesession de sauvegarde ou lorsqu'une requte de montage est mise.

    A propos de la sauvegarde et de Data Protector36

  • Par ailleurs, la fonctionnalit d'audit de Data Protector vous permet de collecterun sous-ensemble d'informations sur la session de sauvegarde et fournit unesynthse des oprations de sauvegarde. Les informations sur la session desauvegarde sont enregistres dans les fichiers journaux d'audit.

    Intgration aux applications en ligneData Protector permet de sauvegarder en ligne des objets de bases de donnesMicrosoft Exchange Server, Microsoft SQL Server, Microsoft SharePoint Server,Oracle, Informix Server, SAP R/3, SAP MaxDB, Lotus Notes/Domino Server, IBMDB2 UDB et Sybase, ainsi que des objets VMware Virtual Infrastructure et Hyper-V. Pour obtenir la liste des versions prises en charge pour un systme d'exploitationparticulier, reportez-vous aux Rfrences, notes de publication et annonces produitsHP Data Protector.

    Intgration d'autres produitsEn outre, Data Protector s'intgre EMC Symmetrix, Microsoft Cluster Server,MC/ServiceGuard et d'autres produits.

    Pour obtenir une documentation dtaille dcrivant les fonctions de Data Protector,y compris les intgrations, ainsi que les informations les plus rcentes en termes deprise en charge des intgrations et des plates-formes, reportez-vous la paged'accueil de HP Data Protector l'adresse http://www.hp.com/support/manuals.

    Prsentation des sauvegardes et des restaurationsVous trouverez dans cette section les principes de base relatifs aux concepts desauvegarde et de restauration.

    Qu'est-ce qu'une sauvegarde ?Une sauvegarde est une opration consistant crer une copie des donnes sur unsupport de stockage. Cette copie est stocke et conserve pour une utilisationultrieure, au cas o l'original serait dtruit ou endommag.

    Pour obtenir une prsentation globale d'une sauvegarde, reportez-vous la Figure2 la page 38 ci-dessous.

    guide conceptuel 37

  • Figure 2 Processus de sauvegarde

    Dans la plupart des cas, la source correspond des donnes enregistres sur undisque, par exemple des fichiers, des rpertoires, des bases de donnes et desapplications. Si la sauvegarde est ralise dans l'optique d'une rcupration aprssinistre, il faut qu'elle soit cohrente.

    Le logiciel qui copie les donnes vers la destination est appel "application desauvegarde". La destination est un priphrique de sauvegarde, tel qu'un lecteur debande (y compris le support sur lequel les donnes sont crites).

    Qu'est-ce qu'une restauration ?Une restauration est une opration consistant recrer des donnes originales partir d'une copie de sauvegarde. Ce concept regroupe la prparation et larestauration proprement dite des donnes, ainsi que certaines actions aprsrestauration qui permettent de rendre les donnes exploitables.

    Figure 3 Processus de restauration

    La source est une copie de sauvegarde. Une application de restauration est un logicielqui crit les donnes dans un emplacement de destination. La destination estgnralement un disque sur lequel les donnes d'origine sont crites.

    Sauvegarde d'un environnement rseauLorsque des sauvegardes sont effectues dans un environnement rseau, les donnessont transfres via le rseau partir des systmes sauvegarder vers des supports,sur des systmes dots de priphriques de sauvegarde, sur lesquels les donnessont stockes.

    A propos de la sauvegarde et de Data Protector38

  • Figure 4 Sauvegarde rseau

    Pour raliser la sauvegarde d'un environnement rseau, vous avez besoin d'uneapplication qui vous permette de :

    raccorder des priphriques de sauvegarde n'importe quel systme du rseauCela permet d'effectuer des sauvegardes locales de systmes prsentant de grosvolumes de donnes et des sauvegardes rseau en vue de rduire les cots lisaux priphriques de sauvegarde.

    diriger le flux des donnes de sauvegarde vers n'importe quel chemin rseau diriger les donnes de sauvegarde hors du rseau LAN et vers un rseau SAN

    lorsque le volume des donnes ou l'encombrement du rseau rendent inefficacele transfert de donnes via le rseau LAN

    grer les oprations de sauvegarde partir de n'importe quel systme raliser l'intgration dans la structure de l'administration informatique prendre en charge la sauvegarde de nombreux types de systmes diffrents

    Architecture de Data ProtectorLa cellule Data Protector, reprsente la Figure 5 la page 40, est un environnementrseau dot d'un Gestionnaire de cellule, de systmes client et de priphriques. LeGestionnaire de cellule constitue le point de contrle central sur lequel le logicielData Protector est install. Aprs avoir install le logiciel Data Protector, vous pouvezajouter des systmes sauvegarder. Ces derniers deviennent des systmes client deData Protector, qui font partie de la cellule. Lorsque Data Protector sauvegarde desfichiers, il les enregistre sur des supports situs dans les priphriques de sauvegarde.

    La base de donnes interne (IDB) de Data Protector assure un suivi des fichiers quevous sauvegardez, de sorte qu'il vous suffit de l'explorer pour rcuprer facilementla totalit du systme ou seulement certains fichiers.

    Data Protector simplifie les tches de sauvegarde et de restauration. Vous pouvezeffectuer une sauvegarde instantane (ou interactive) au moyen de l'interface utilisateur

    guide conceptuel 39

  • de Data Protector. Vous pouvez galement planifier vos sauvegardes pour qu'elless'excutent sans surveillance.

    Figure 5 Cellule Data Protector (description physique et logique)

    REMARQUE :L'interface utilisateur et les systmes Gestionnaire de cellule peuvent s'excuter surdes systmes d'exploitation UNIX et Windows ; il n'est toutefois pas ncessaire qu'ilss'excutent sur le mme systme d'exploitation. Pour obtenir la liste des systmesd'exploitation pris en charge pour un composant Data Protector particulier,reportez-vous aux Rfrences, notes de publication et annonces produits HP DataProtector.

    Gestionnaire de cellule

    Le Gestionnaire de cellule est le systme le plus important de la cellule. Le Gestionnairede cellule :

    gre la cellule partir d'un point central contient la base de donnes IDB

    La base de donnes IDB contient des informations relatives aux sauvegardes,telles que les dures des sauvegardes et les ID des supports et des sessions.

    excute le logiciel Data Protector de base excute les Gestionnaires de session qui dmarrent et arrtent les sessions de

    sauvegarde et de restauration, et enregistrent des informations relatives auxsessions dans la base de donnes IDB.

    A propos de la sauvegarde et de Data Protector40

  • Systmes sauvegarder

    Les systmes client que vous souhaitez sauvegarder doivent disposer d'un Agent dedisque (DA), galement appel Agent de sauvegarde, install. Pour pouvoirsauvegarder les intgrations de bases de donnes en ligne, vous devez installerl'Agent d'application. Dans le reste du guide, le terme "Agent de disque" est utilispour dsigner les deux agents. L'Agent de disque lit ou crit des donnes partird'un disque sur le systme et envoie ou reoit des donnes d'un Agent de support.L'Agent de disque est galement install sur le Gestionnaire de cellule, ce qui vouspermet de sauvegarder des donnes sur le Gestionnaire de cellule, la configurationde Data Protector et la base de donnes IDB.

    Systmes dots de priphriques de sauvegarde

    Les systmes client auxquels sont connects les priphriques de sauvegarde doiventdisposer d'un Agent de support (MA) Data Protector install. Ces systmes client sontgalement appels serveurs de lecteurs. Un priphrique de sauvegarde peut treconnect n'importe quel systme et pas uniquement au Gestionnaire de cellule.Un Agent de support lit ou crit des donnes depuis ou vers un support dupriphrique et envoie ou reoit des donnes de l'Agent de disque.

    Systmes dots d'une interface utilisateur

    Vous pouvez grer Data Protector partir de n'importe quel systme sur le rseausur lequel l'interface utilisateur graphique Data Protector est installe. Le Gestionnairede cellule peut donc tre install dans une salle informatique, tandis que vous grezData Protector partir de votre ordinateur de bureau.

    Serveur d'installation

    Le Serveur d'installation contient un rfrentiel des ensembles de logiciels DataProtector pour une architecture spcifique. Par dfaut, le Gestionnaire de cellule estgalement un Serveur d'installation. Les environnements mixtes requirent au moinsdeux serveurs d'installation : l'un pour les systmes UNIX et l'autre pour les systmesWindows.

    Oprations effectues dans la celluleLe Gestionnaire de cellule Data Protector contrle les sessions de sauvegarde et derestauration, qui effectuent respectivement toutes les actions requises pour unesauvegarde ou une restauration (voir Figure 6 la page 42).

    guide conceptuel 41

  • Figure 6 Opration de sauvegarde ou de restauration

    Sessions de sauvegarde

    Qu'est-ce qu'une session de sauvegarde ?

    Une session de sauvegarde (voir Figure 7 la page 43) est une procdure consistant crer une copie de donnes sur un support de stockage. Son dmarrage peut sefaire de deux manires diffrentes : interactivement par un oprateur ou sanssurveillance l'aide du Planificateur de Data Protector.

    Fonctionnement

    Le Gestionnaire de session de sauvegarde dmarre les Agents de support et lesAgents de disque, contrle la session et stocke les messages gnrs dans la basede donnes IDB. Les donnes sont lues par l'Agent de disque et envoyes un Agentde support, qui les enregistre sur les supports.

    A propos de la sauvegarde et de Data Protector42

  • Figure 7 Session de sauvegarde

    Les sessions de sauvegarde sont gnralement plus complexes que celle montre la Figure 7 la page 43. Plusieurs Agents de disque lisent les donnes de plusieursdisques en parallle et les envoient un ou plusieurs Agents de support. Pour obtenirdes informations complmentaires sur les sessions de sauvegarde complexes,reportez-vous au Chapitre 7 la page 237.

    Sessions de restauration

    Qu'est-ce qu'une session de restauration ?

    Une session de restauration (voir Figure 8 la page 44) est une procdure consistant restaurer vers un disque des donnes pralablement sauvegardes. La session derestauration peut tre lance de faon interactive par un oprateur via l'interfaceutilisateur Data Protector.

    Fonctionnement

    Une fois que vous avez slectionn les fichiers restaurer partir d'une prcdentesauvegarde, vous lancez le processus de restauration proprement dit. Le Gestionnairede session de restauration dmarre les Agents de support et les Agents de disquerequis, contrle la session et stocke les messages gnrs dans la base de donnesIDB. Les donnes sont lues par un Agent de support et envoyes l'Agent de disque,qui les crit sur des disques.

    guide conceptuel 43

  • Figure 8 Session de restauration

    Les sessions de restauration peuvent tre plus complexes que celle montre la Figure8 la page 44. Pour obtenir des informations complmentaires sur les sessions derestauration, reportez-vous au Chapitre 7 la page 237.

    Environnements d'entrepriseQu'est-ce qu'un environnement d'entreprise ?

    Un environnement rseau d'entreprise (voir Figure 9 la page 45) est gnralementcompos d'un certain nombre de systmes provenant de diffrents fournisseurs etdots de diffrents systmes d'exploitation. Les systmes peuvent tre installs dansdes zones gographiques et des fuseaux horaires d