Manuel du propriétaire | HP DATA PROTECTOR V6.0 SOFTWARE Manuel utilisateur

Ajouter à Mes manuels
226 Des pages
Manuel du propriétaire | HP DATA PROTECTOR V6.0 SOFTWARE Manuel utilisateur | Fixfr
Guide conceptuel
HP OpenView Storage Data Protector
de sauvegarde avec temps
d'indisponibilité nul
Date de publication : juillet 2006
Référence constructeur : B6960-92005
Version A.06.00
© Copyright Hewlett-Packard Development Company, L.P.2006.
Informations légales
©Copyright 2006 Hewlett-Packard Development Company, L.P.
La société Hewlett-Packard ne fournit aucune garantie à propos de ce
manuel, y compris, mais non exclusivement en ce qui concerne les
garanties implicites de qualité marchande et d’adaptation pour une
utilisation particulière. Hewlett-Packard n’est pas responsable des
erreurs présentes dans ce manuel ni des dommages fortuits ou
consécutifs résultant de la mise à disposition, des performances ou de
l’utilisation de cette documentation.
Ce document contient des renseignements exclusifs d’intérêt commercial
protégés par copyright. Aucune partie du présent document ne pourra
être photocopiée, reproduite ou traduite dans une autre langue sans
l’accord écrit préalable de la société Hewlett-Packard. Les informations
contenues dans le présent document sont sujettes à modification sans
préavis.
Microsoft®, MS Windows®, Windows® et Windows NT® sont des
marques déposées de Microsoft Corporation aux Etats-Unis.
Oracle® est une marque déposée aux Etats-Unis de Oracle Corporation,
Redwood City, Californie.
UNIX® est une marque déposée de The Open Group.
La société Hewlett-Packard n’est pas responsable des erreurs techniques
ou éditoriales ou des omissions figurant dans le présent document. Les
informations sont fournies en l’état sans aucune garantie et peuvent être
modifiées sans préavis. Les garanties relatives aux produits de la société
Hewlett-Packard sont décrites dans les déclarations de garantie expresse
accompagnant lesdits produits. Aucun élément du présent document ne
saurait être considéré comme une garantie supplémentaire.
ii
Sommaire
1. Présentation
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Sauvegarde avec temps d'indisponibilité nul . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Création en ligne et hors ligne de répliques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Création de répliques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Types de sauvegarde ZDB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Prise en charge sur les baies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Restauration instantanée et restauration à partir d'une sauvegarde ZDB . . . . . . . . . .
Restauration instantanée. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Autres méthodes de restauration à partir d'une sauvegarde ZDB . . . . . . . . . . . . . . .
Possibilités de restauration pour les différents types de sauvegarde ZDB . . . . . . . . .
2
3
4
4
5
6
8
8
8
9
2. Méthodes de réplication
Notions de base sur les baies de disques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Technologie RAID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Méthodes de réplication. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Réplication locale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Réplication Split Mirror . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Réplication Snapshot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Réplication locale avec mise en miroir LVM HP-UX . . . . . . . . . . . . . . . . . . . . . . . . . . .
Réplication distante . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Réplication Split Mirror . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Réplication distante + locale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Réplication Split Mirror . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Réplication Snapshot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
12
12
15
16
16
18
26
27
28
29
29
30
3. Utilisation de Data Protector pour la sauvegarde avec temps d'indisponibilité nul (ZDB) et la restauration instantanée (IR)
Cellules Data Protector . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Composants de la cellule . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Interfaces utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Intégrations de baies de disques avec Data Protector . . . . . . . . . . . . . . . . . . . . . . . . . .
HP StorageWorks Disk Array XP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
EMC Symmetrix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
HP StorageWorks Virtual Array . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
HP StorageWorks Enterprise Virtual Array. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Intégrations d'applications de base de données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Journaux de transactions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
32
33
36
39
39
43
47
49
53
53
iii
Sommaire
Restauration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
4. Cycle de vie d'une réplique
Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Création de répliques. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Jeux de répliques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Rotation du jeu de répliques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Planification d'une réplication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Utilisation des répliques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
ZDB sur bande . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
ZDB sur disque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
ZDB sur disque + bande . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Restauration instantanée. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Suppression de répliques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
56
57
58
58
59
60
60
61
61
62
64
5. Processus d'une session ZDB
Présentation du processus ZDB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Localisation des objets de données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Arrêt de l'application ou de la base de données . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Création d'une réplique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Réplication des objets de données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Transfert de la réplique sur bande . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Sauvegarde d'une réplique sur bande . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Réplique après la création . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Enregistrement des informations de session . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Enregistrement des informations de session dans la base de données interne . . . .
66
67
67
69
69
70
70
71
72
72
6. Restauration instantanée et autres méthodes de restauration à partir de
sessions ZDB
Présentation du processus de restauration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Restauration instantanée. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Restauration Data Protector standard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Restauration Split Mirror . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Restauration instantanée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Processus de restauration instantanée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Restauration Split Mirror . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Processus Split Mirror . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
iv
76
76
77
77
79
80
83
84
Sommaire
7. Planification
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Souplesse des restaurations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Baies de disques Split Mirror . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Baies de disques Snapshot - VA et EVA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Types de snapshots . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Autres considérations sur les baies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Gestion de la simultanéité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verrouillage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Scénarios de sauvegarde . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
86
86
87
88
88
89
90
90
92
A. Configurations prises en charge
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .A-2
Configurations HP StorageWorks Disk Array XP prises en charge . . . . . . . . . . . . . . .A-4
Configurations de réplication locale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .A-4
Configurations de réplication locale avec mise en miroir LVM HP-UX . . . . . . . . . .A-7
Configurations de réplication distante . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .A-10
Configurations de réplication distante + locale. . . . . . . . . . . . . . . . . . . . . . . . . . . . .A-13
Configurations EMC Symmetrix prises en charge. . . . . . . . . . . . . . . . . . . . . . . . . . . .A-17
Configurations de réplication locale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .A-17
Configurations de réplication locale avec mise en miroir LVM HP-UX . . . . . . . . .A-19
Configurations de réplication distante . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .A-22
Configurations de réplication distante + locale. . . . . . . . . . . . . . . . . . . . . . . . . . . . .A-24
Configurations de snapshot prises en charge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .A-27
Configurations de réplication locale sur VA et EVA. . . . . . . . . . . . . . . . . . . . . . . . .A-27
Configurations de réplication locale avec mise en miroir LVM HP-UX sur EVA . .A-30
Configurations de réplication locale avec mise en miroir LVM HP-UX sur VA . . .A-35
Configurations de réplication distante + locale sur EVA . . . . . . . . . . . . . . . . . . . . .A-38
Glossaire
Index
v
Sommaire
vi
Informations sur cette documentation
La version du manuel est indiquée par sa date de publication et sa
référence. La date de publication sera différente pour chaque nouvelle
édition imprimée. Toutefois, des modifications mineures effectuées lors
d'une nouvelle impression pourraient ne pas changer la date de
publication. La référence du manuel changera lors de modifications
importantes du manuel.
Entre les différentes éditions des manuels, des mises à jour pourraient
être publiées pour corriger des erreurs ou refléter des modifications du
produit. Assurez-vous de recevoir les éditions nouvelles ou mises à jour
en vous abonnant au service support produit correspondant. Pour plus
d'informations, contactez votre représentant HP.
Tableau 1
Informations sur cette édition
Référence
Date de
publication
Produit
B6960-90112
Octobre 2004
Data Protector version
A.05.50
B6960-92005
Juillet 2006
Data Protector version
A.06.00
vii
viii
Conventions typographiques
Dans ce manuel, les conventions typographiques suivantes seront
utilisées :
Tableau 2
Convention
Italiques
Gras
Signification
Exemple
Titres de manuels ou
d'autres documents,
titres sur les
différentes pages des
manuels.
Pour plus d'informations,
reportez-vous au Guide
d'intégration HP OpenView
Storage Data Protector.
Fait ressortir le texte.
Vous devez suivre la
procédure décrite.
Indique une variable
que vous devez
fournir lorsque vous
entrez une
commande.
A l'invite, entrez :
rlogin votre_nom en
remplaçant "votre_nom"
par votre nom de connexion.
Termes nouveaux
Le Gestionnaire de
cellule de Data Protector
est l'élément principal...
ix
Tableau 2
Convention
Système
Touches du
clavier
x
Signification
Exemple
Texte et autres
éléments
apparaissant à
l'écran
Le système affiche alors :
Appuyez sur Entrée
Noms de commande
Utilisez la commande grep
pour ...
Noms de fichier et de
répertoire
/usr/bin/X11
Noms de processus
Vérifiez que Data
Protector Inet est en
cours d'exécution.
Noms de fenêtre et de
boîte de dialogue
Dans la boîte de dialogue
Options de sauvegarde,
sélectionnez...
Texte que vous devez
saisir
A l'invite, entrez : ls -l
Touches du clavier
Appuyez sur Entrée.
L'interface graphique utilisateur de Data Protector se présente de la
même façon sous Windows et UNIX. Pour en savoir plus sur l'interface
graphique utilisateur de Data Protector, reportez-vous à l'aide en ligne.
Figure 1
Interface graphique utilisateur de Data Protector
xi
xii
Contacts
Informations
générales
Vous trouverez des informations générales sur Data Protector à l'adresse
suivante :
http://www.hp.com/go/dataprotector
Support technique Vous trouverez des informations sur le support technique dans les
centres de support électronique HP à l'adresse suivante :
http://www.itrc.hp.com
Vous trouverez des informations sur les correctifs Data Protector les plus
récents à l'adresse suivante :
http://www.itrc.hp.com
HP ne fournit pas de support pour les logiciels et matériels tiers. Pour
cela, contactez le fournisseur tiers.
Vos commentaires Afin de mieux connaître vos besoins, nous vous remercions de bien
sur la
vouloir nous faire part de vos commentaires concernant la
documentation
documentation. Pour nous communiquer vos commentaires, utilisez
l'adresse suivante :
storagedocs.feedback@hp.com
Formation
Pour obtenir des informations sur les formations HP OpenView
proposées, consultez le site HP OpenView à l'adresse suivante :
http://www.openview.hp.com/training/
Suivez les liens pour obtenir des informations concernant les cours
programmés, les formations sur site et les inscriptions aux cours.
xiii
xiv
Documentation Data Protector
La documentation de Data Protector se présente sous forme de manuels
imprimés et d'aide en ligne.
Manuels
Les manuels Data Protector sont disponibles au format PDF et en
version imprimée. Vous pouvez installer les fichiers PDF lors de
l'installation de Data Protector en sélectionnant le composant Interface
utilisateur sous Windows ou le composant OB2-DOCS sous UNIX. Les
manuels sont alors placés dans le répertoire
<répertoire_Data_Protector>\docs sous Windows ou
/opt/omni/doc/C/ sous UNIX. Vous pouvez également les consulter au
format PDF à l'adresse suivante : http://www.hp.com/support/manuals
Guide conceptuel HP OpenView Storage Data Protector
Ce manuel décrit les concepts Data Protector et fournit des informations
de fond sur le fonctionnement du logiciel. Il est conçu pour être utilisé
avec l'aide en ligne du qui se concentre sur les tâches du logiciel.
Guide d'installation et de choix des licences HP OpenView
Storage Data Protector
Ce manuel décrit la procédure d'installation de Data Protector en
fonction de votre système d'exploitation et de l'architecture de votre
environnement. En outre, il contient des informations sur les mises à
niveau de Data Protector et sur l'obtention de licences correspondant à
votre environnement.
Guide de dépannage HP OpenView Storage Data Protector
Enfin, il décrit comment résoudre les problèmes auxquels vous pouvez
être confronté avec Data Protector.
Guide de récupération après sinistre HP OpenView Storage Data
Protector
Vous y trouverez des instructions pour planifier, préparer et tester des
procédures de reprise après sinistre.
xv
Guide d'intégration HP OpenView Storage Data Protector
Ce manuel décrit la configuration et l'utilisation de Data Protector dans
le cadre de la sauvegarde et de la restauration de différentes bases de
données et applications. Il s'adresse aux opérateurs ou aux
administrateurs de sauvegarde. Ce manuel existe en quatre versions :
• Guide d'intégration HP OpenView Storage Data Protector pour les
applications Microsoft : SQL Server, Exchange Server et Volume
Shadow Copy Service
Ce manuel décrit les intégrations de Data Protector avec les
applications Microsoft suivantes : Microsoft Exchange Server
2000/2003, Microsoft SQL Server 7/2000/2005 et Volume Shadow
Copy Service.
• Guide d'intégration HP OpenView Storage Data Protector pour Oracle
et SAP
Ce manuel décrit les intégrations de Data Protector pour Oracle, SAP
R3 et SAP DB.
• Guide d'intégration HP OpenView Storage Data Protector pour les
applications IBM : Informix, DB2 et Lotus Notes/Domino
Ce manuel décrit les intégrations de Data Protector avec les
applications IBM suivantes : Informix Server, IBM DB2 et Lotus
Notes/Domino Server.
• Guide d'intégration HP OpenView Storage Data Protector pour
Sybase, Network Node Manager et le protocole NDMP (Network Data
Management Protocol)
Ce manuel décrit les intégrations de Data Protector avec Sybase,
Network Node Manager, Network Data Management Protocol et
VMware.
Guide d'intégration HP OpenView Storage Data Protector pour
HP OpenView
Ce manuel décrit l'installation, la configuration et l'utilisation de
l'intégration de Data Protector avec HP OpenView Service Information
Portal et HP OpenView Reporter. Il est destiné aux administrateurs de
sauvegarde. Il traite notamment de l'utilisation des applications
OpenView pour la gestion des services Data Protector.
xvi
Guide d'intégration HP OpenView Storage Data Protector pour
HP OpenView Operations pour UNIX
Ce manuel décrit la procédure de surveillance et de gestion de l'état et
des performances de l'environnement Data Protector avec HP OpenView
Operations (OVO), HP OpenView Service Navigator et HP OpenView
Performance (OVP) sous UNIX.
Guide d'intégration HP OpenView Storage Data Protector pour
HP OpenView Operations pour Windows
Ce manuel décrit la procédure de surveillance et de gestion de l'état et
des performances de l'environnement Data Protector avec HP OpenView
Operations (OVO), HP OpenView Service Navigator et HP OpenView
Performance (OVP) sous Windows.
Ce manuel existe en deux versions :
• pour OVO 7.1x, 7.2x
• pour OVO 7.5
Guide conceptuel HP OpenView Storage Data Protector de
sauvegarde avec temps d'indisponibilité nul
Ce manuel décrit les concepts Data Protector de sauvegarde avec temps
d'indisponibilité nul et de restauration instantanée et fournit des
informations de base sur le fonctionnement de Data Protector dans un
environnement de sauvegarde avec temps d'indisponibilité nul. Il est
destiné à être utilisé avec le Guide de l'administrateur HP OpenView
Storage Data Protector de sauvegarde avec temps d'indisponibilité nul,
lequel met l'accent sur les tâches du logiciel, et avec le Guide
d'intégration HP OpenView Storage Data Protector de sauvegarde avec
temps d'indisponibilité nul.
Guide de l'administrateur HP OpenView Storage Data Protector
de sauvegarde avec temps d'indisponibilité nul
Ce manuel décrit la configuration et l'utilisation de l'intégration de Data
Protector à HP StorageWorks Virtual Array, HP StorageWorks
Enterprise Virtual Array, EMC Symmetrix Remote Data Facility et
TimeFinder, ainsi que HP StorageWorks Disk Array XP. Il s'adresse aux
opérateurs ou aux administrateurs de sauvegarde. Il décrit la
sauvegarde avec temps d'indisponibilité nul, la restauration instantanée,
ainsi que la restauration de systèmes de fichiers et d'images disque.
xvii
Guide d'intégration HP OpenView Storage Data Protector de
sauvegarde avec temps d'indisponibilité nul
Ce manuel décrit la configuration et l'utilisation de Data Protector en
vue de réaliser une sauvegarde avec temps d'indisponibilité nul, une
restauration instantanée et une restauration standard de bases de
données Oracle, SAP R/3, Microsoft Exchange Server 2000/2003 et
Microsoft SQL Server 2000. Ce manuel indique également comment
configurer et utiliser Data Protector lors d'une sauvegarde ou d'une
restauration à l'aide de Microsoft Volume Shadow Copy Service.
Guide de l'utilisateur HP OpenView Storage Data Protector
MPE/iX System
Ce manuel décrit la configuration des clients MPE/iX, ainsi que la
sauvegarde et la restauration des données MPE/iX.
Guide de l'utilisateur HP OpenView Storage Data Protector
Media Operations
Ce manuel vous indique comment procéder au suivi et à la gestion des
supports de stockage hors ligne. Il s'adresse aux administrateurs réseau
responsables de la maintenance et de la sauvegarde de systèmes. Il
décrit l'installation et la configuration de l'application, la réalisation des
opérations quotidiennes relatives aux supports et la production de
rapports.
Références, notes de publication et annonces produits HP
OpenView Storage Data Protector
Ce manuel fournit une description des nouveautés de HP OpenView
Storage Data Protector A.06.00. Il comporte également des informations
sur les configurations prises en charges (périphériques, plates-formes et
intégrations de bases de données en ligne, SAN et ZDB), des correctifs
requis et des limitations, ainsi que des problèmes connus et de leurs
solutions. Une version mise à jour des configurations prises en charge est
disponible à l'adresse http://www.hp.com/support/manuals.
xviii
Il existe également quatre autres documents Références, notes de
publication et annonces produits qui ont la même utilité pour les
éléments suivants :
• Intégration OVO UNIX
• Intégration OVO 7.1x/7.2x Windows
• Intégration OVO 7.5 Windows
• Media Operations
Aide en ligne
Data Protector comporte une aide en ligne contextuelle (F1) et des
rubriques d'aide pour les plates-formes Windows et UNIX.
xix
Organisation de la documentation
Abréviations
Les abréviations utilisées dans le tableau décrivant l'organisation de la
documentation sont expliquées ci-dessous. Les titres des manuels
contiennent tous les mots "HP OpenView Storage Data Protector".
Abréviation
Manuel
CLI
Guide de référence à l'interface de ligne de commande
Concepts
Guide conceptuel
DR
Guide de récupération après sinistre
GS
Guide de démarrage rapide
Aide
Aide en ligne
IG-IBM
Guide d'intégration—Applications IBM
IG-MS
Guide d'intégration—Applications Microsoft
IG-O/S
Guide d'intégration—Oracle, SAP R/3 et
SAP DB/MaxDB
IG-OV
Guide d'intégration—HP OpenView Service
Information Portal/OpenView Reporter
IG-OVOU
Guide d'intégration—HP OpenView Operations, UNIX
IG-OVOW
Guide d'intégration—HP OpenView Operations 7.1x,
7.2x, Windows
IG-OVOW
Guide d'intégration—HP OpenView Operations 7.5,
Windows
IG-Var
Guide d'intégration—Sybase, Network Node Manager,
NDMP et VMware
Install.
Guide d'installation et de choix des licences
MO GS
Guide de démarrage Media Operations
MO RN
Références, notes de publication et annonces produits
Media Operations
MO UG
Guide de l'utilisateur Media Operations
MPE/iX
Guide de l'utilisateur MPE/iX System
PA
Références, notes de publication et annonces produits
xx
Abréviation
Manuel
Dépan.
Guide de dépannage
ZDB Admin
Guide de l'administrateur ZDB
ZDB Concpt
Guide conceptuel ZDB
ZDB IG
Guide d'intégration ZDB
Tableau de documentation
Le tableau suivant indique où trouver différents types d'informations.
Les cases grisées signalent des documents à consulter en priorité.
ZDB
MO
Aide
GS
Concepts
Install.
Dépan.
DR
PA
MS
O/S
IBM
Var
OV
OVOU
OVOW
Concpt
Admin
IG
GS
Utilisateur
PA
MPE/iX
CLI
Guides
d'intégration
Sauvegarde
X X X
X X X X
X X X
X
CLI
X
Concepts/techniques
X
X
Récupération après sinistre
X
X
Installation/mise à niveau
X X
Restauration instantanée
X
Attribution de licences
X
Limites
X
Nouvelles fonctions
X
Stratégie de planification
X
Procédures/tâches
X
Recommandations
X
X
X X X
X
X X
X
X
X
X
X X X X X
X
X
X
X
X
X
X
X X X
X
X
X X X X X X X
X
X
X X
X
X X X X X
X X X
X
X
X
X X X
X X X X
Matrices de support
X X
X
X
Configurations prises en
charge
Dépannage
X
X X X
X
Besoins
Restauration
X X X X X X X X X X
X
X
X
X X
X X X X X
X X
xxi
Intégrations
Le tableau ci-dessous vous permet de repérer le manuel à consulter pour
obtenir des détails sur une intégration particulière :
Intégration
Guide
HP OpenView Operations (OVO)
IG-OVOU,
IG-OVOW
HP OpenView Reporter (OVR)
IG-OV
HP OpenView Reporter Light
IG-OVOW
HP OpenView Service Information Portal
(OVSIP)
IG-OV
HP StorageWorks Disk Array XP
tous les ZDB
HP StorageWorks Enterprise Virtual Array
(EVA)
tous les ZDB
HP StorageWorks Virtual Array (VA)
tous les ZDB
IBM DB2 UDB
IG-IBM
Informix
IG-IBM
Lotus Notes/Domino
IG-IBM
Media Operations
MO Utilisateur
MPE/iX System
MPE/iX
Microsoft Exchange Servers
IG-MS, ZDB IG
Microsoft Exchange Single Mailbox
IG-MS
Microsoft SQL Server
IG-MS, ZDB IG
Microsoft Volume Shadow Copy Service (VSS)
IG-MS, ZDB IG
NDMP Server
IG-Var
Network Node Manager (NNM)
IG-Var
Oracle
IG-O/S
Oracle ZDB
ZDB IG
SAP DB
IG-O/S
SAP R/3
IG-O/S, ZDB IG
Sybase
IG-Var
xxii
Intégration
Guide
Symmetrix (EMC)
tous les ZDB
VMware
IG-Var
xxiii
xxiv
Contenu des manuels
Le Guide conceptuel HP OpenView Storage Data Protector de sauvegarde
avec temps d'indisponibilité nul décrit les concepts de sauvegarde avec
temps d'indisponibilité nul et de restauration instantanée ainsi que leur
fonctionnement dans Data Protector.
Public
Ce manuel s'adresse aux utilisateurs qui s'intéressent aux concepts de
sauvegarde avec temps d'indisponibilité nul et de restauration
instantanée de Data Protector et qui souhaitent améliorer les stratégies
de sauvegarde de systèmes haute disponibilité. Nous vous
recommandons d'utiliser ce manuel avec le Guide conceptuel HP
OpenView Storage Data Protector, le Guide de l'administrateur HP
OpenView Storage Data Protector de sauvegarde avec temps
d'indisponibilité nul et le Guide d'intégration HP OpenView Storage
Data Protector de sauvegarde avec temps d'indisponibilité nul, qui
mettent l'accent sur les tâches du logiciel.
xxv
Organisation
Le manuel est organisé de la façon suivante :
Chapitre 1
“Présentation” à la page 1.
Chapitre 2
“Méthodes de réplication” à la page 11.
Chapitre 3
“Utilisation de Data Protector pour la sauvegarde avec
temps d'indisponibilité nul (ZDB) et la restauration
instantanée (IR)” à la page 31.
Chapitre 4
“Cycle de vie d'une réplique” à la page 55.
Chapitre 5
“Processus d'une session ZDB” à la page 65.
Chapitre 6
“Restauration instantanée et autres méthodes de
restauration à partir de sessions ZDB” à la page 75.
Chapitre 7
“Planification” à la page 85.
Annexe A
“Configurations prises en charge” à la page A-1.
Glossaire
Définition des termes utilisés dans ce manuel
xxvi
1
Présentation
Chapitre 1
1
Présentation
Introduction
Introduction
Les fonctions de sauvegarde avec temps d'indisponibilité nul (ZDB) et de
restauration instantanée (IR) présentent deux avantages non
négligeables par rapport aux autres méthodes de sauvegarde et de
restauration :
• Temps d'indisponibilité ou impact minimal sur le système
d'application au cours de la sauvegarde
• Rapidité des opérations de restauration (se comptent en minutes et
non en heures)
L'accroissement des besoins de sécurisation des données pour les
applications stratégiques et la sophistication des environnements SAN
(Storage Area Network) ont rapidement conduit à une utilisation plus
répandue des baies de disques de grande capacité mettant en oeuvre la
technologie RAID. Celles-ci peuvent héberger des bases de données
d'application contenant un nombre considérable de données.
Grâce aux techniques de virtualisation du stockage, vous pouvez diviser
les baies en plusieurs disques virtuels. Vous pouvez facilement copier ces
disques sur une même baie, même plusieurs fois si la capacité de la baie
le permet. Il est ainsi possible de manipuler les copies de données sans
risque pour les données originales. Vous disposez donc de solutions de
sauvegarde efficaces pour les applications stratégiques et haute
disponibilité.
Dans le contexte actuel où les informations doivent être disponibles en
permanence, les méthodes classiques de sauvegarde/restauration sur
bande ne sont pas assez rapides pour traiter les volumes considérables
d'informations que contiennent les bases de données de plusieurs
téraoctets utilisées par les entreprises.
Ce manuel décrit les fonctions de sauvegarde avec temps
d'indisponibilité nul (ZDB) et de restauration instantanée (IR) qui
exploitent les atouts des baies de disques afin de rationaliser les
procédures de sauvegarde et de restauration.
2
Chapitre 1
Présentation
Sauvegarde avec temps d'indisponibilité nul
Sauvegarde avec temps d'indisponibilité nul
Les méthodes classiques de sauvegarde sur bande ne sont pas très bien
adaptées aux applications de base de données de grande capacité ; en
effet, la base de données doit être mise hors ligne ou, si l'application le
permet, placée en mode de sauvegarde rapide pendant que les données
qu'elle contient sont transférées sur une bande.
La mise hors ligne peut fortement perturber le fonctionnement de
l'application. Quant au mode de sauvegarde rapide, il peut générer un
grand nombre de journaux de transactions volumineux, ce qui ajoute une
charge supplémentaire au système d'application.
La sauvegarde avec temps d'indisponibilité nul (ZDB) utilise la
technologie des baies de disques pour minimiser les interruptions. De
façon très générale, une copie ou réplique des données est créée ou
conservée sur une baie de disques. Ce processus est très rapide et a peu
d'impact sur les performances du système. La réplique elle-même peut
constituer la sauvegarde ou elle peut être transférée sur bande sans que
l'utilisation de la base de données source par l'application soit
interrompue.
Selon le matériel et le logiciel avec lesquels elle est créée, la réplique
peut être une copie conforme (miroir, snapclone) ou une copie virtuelle
(snapshot) des données sauvegardées.
Lors de la sauvegarde avec temps d'indisponibilité nul, la réplication
(le processus de création ou de conservation d'une réplique) est le
principal facteur de la minimisation des interruptions de l'application.
Figure 1-1
Sauvegarde avec temps d'indisponibilité nul et restauration
instantanée
Chapitre 1
3
Présentation
Sauvegarde avec temps d'indisponibilité nul
Création en ligne et hors ligne de répliques
Dans le cas des applications de base de données, vous pouvez effectuer la
sauvegarde alors que la base de données est en ligne ou hors ligne.
• Sauvegarde en ligne
La base de données est placée en mode de sauvegarde rapide tandis
que la réplique des sections à sauvegarder est créée. Dans ce mode,
toute modification apportée à la base de données est reportée dans
des journaux de transactions, et non dans la base de données
elle-même. Lorsque la base est à nouveau totalement opérationnelle,
elle est mise à jour à partir des journaux de transactions. De cette
manière, il est possible d'intervenir sur la base de données sans
arrêter l'application.
• Sauvegarde hors ligne
La base de données est simplement arrêtée durant la création d'une
réplique et aucune transaction n'est possible pendant ce temps.
Une fois la réplique créée, la base revient en mode de fonctionnement
normal. Toutes les opérations de sauvegarde suivantes (transfert des
données sur bande, par exemple) sont effectuées sur la réplique, ce qui
permet à la base de données de rester opérationnelle.
Dans les deux cas, l'effet sur l'application est limité à la période pendant
laquelle la réplique est créée ; il est donc moindre par rapport aux
méthodes classiques de sauvegarde sur bande. Dans le cas d'une
sauvegarde en ligne, la base de données fonctionne en permanence
(temps d'indisponibilité nul) et l'impact sur les performances peut être
minime ; il se limite surtout aux effets d'un accroissement du nombre de
données à enregistrer dans les journaux de transactions.
Création de répliques
La réplication permet de créer une réplique des données d'application/de
système de fichiers à un instant donné.
Les volumes contenant les objets de données sources ou d'origine à
répliquer sont appelés volumes sources. Ces objets sont répliqués sur
un nombre équivalent de volumes cibles. Lorsque le processus de
réplication est terminé, les données des volumes cibles constituent la
réplique.
4
Chapitre 1
Présentation
Sauvegarde avec temps d'indisponibilité nul
Il existe actuellement deux méthodes de réplication de base (décrites
plus en détail dans le Chapitre 2, “Méthodes de réplication”, page 11) :
• Split Mirror (copie miroir)
Un miroir est une copie dynamique des données sources avec
lesquelles il est synchronisé. Toute modification apportée aux
données sources est également appliquée à la copie miroir.
Cette méthode permet de créer et de conserver une copie des données
de l'application/du système de fichiers durant une utilisation normale
de l'application.
Pour qu'une réplique puisse être créée, le miroir est temporairement
séparé de la source. Les données sont sauvegardées à partir du
miroir ; celui-ci est ensuite resynchronisé avec la source.
— Pour plus d'informations, reportez-vous à la section “Réplication
Split Mirror” à la page 16.
• Snapshot (instantané)
Si aucun miroir n'est conservé dans le système, il est possible de créer
une réplique via un snapshot, qui est une copie instantanée des
données à un instant précis.
— Pour plus d'informations, reportez-vous à la section “Réplication
Snapshot” à la page 18.
Types de sauvegarde ZDB
Une fois la réplique créée (quelle que soit la méthode utilisée), vous
pouvez la sauvegarder. Elle est montée sur un système de sauvegarde
connecté à la baie sur laquelle elle a été créée. Pour tirer pleinement
parti de la sauvegarde avec temps d'indisponibilité nul, vous devez
utiliser un système informatique distinct. Il existe trois types de
sauvegarde ZDB :
• ZDB sur bande — voir page 60
1. Les données de la réplique sont transférées sur bande selon le type
de sauvegarde sur bande que vous avez sélectionné (complète,
Incr, Incr1-9).
2. Vous pouvez ensuite supprimer la réplique.
Chapitre 1
5
Présentation
Sauvegarde avec temps d'indisponibilité nul
Vous pouvez restaurer les données de la bande au moyen des
méthodes Data Protector standard.
• ZDB sur disque — voir page 61
La réplique reste sur la baie et sert de sauvegarde.
Vous pouvez utiliser la restauration instantanée (voir page 8) qui
récupère l'intégralité de la réplique.
• ZDB sur disque + bande — voir page 61
1. Les données de la réplique sont transférées sur bande selon le type
de sauvegarde sur bande que vous avez sélectionné (complète,
Incr, Incr1-9).
2. La réplique reste sur la baie.
Vous pouvez restaurer les données de deux manières, ce qui procure
une grande souplesse :
— A partir de la bande à l'aide de la procédure de restauration
standard de Data Protector (restauration possible d'objets
sauvegarde particuliers)
— Directement à partir de la réplique via la restauration instantanée
(voir page 8) de l'intégralité de la réplique
Prise en charge sur les baies
Tableau 1-1
Types de sauvegarde ZDB et baies
Split Mirror (copie Snapshot
miroir)
(instantané)
Méthodes ZDB
XP
EMC
EVA
VA
ZDB sur bande
locale
Oui
Oui
Oui
Oui
ZDB sur bande
distante
Oui
Oui
Non
Non
ZDB sur bande
distante + locale
Oui
Oui
Oui
Non
ZDB sur disque
locale
Oui
Non
Oui
Oui
6
Chapitre 1
Présentation
Sauvegarde avec temps d'indisponibilité nul
Tableau 1-1
Types de sauvegarde ZDB et baies
Split Mirror (copie Snapshot
miroir)
(instantané)
Méthodes ZDB
XP
EMC
EVA
VA
ZDB sur disque +
bande locale
Oui
Non
Oui
Oui
Les termes locale et distante font référence à la baie de disques sur
laquelle est créée la réplique : la baie sur laquelle résident les données
sources ou une baie distincte sur un site distant. Pour plus
d'informations sur ces termes et leurs implications, reportez-vous aux
sections suivantes :
• “Réplication locale” à la page 16
• “Réplication distante” à la page 27
• “Réplication distante + locale” à la page 29
Chapitre 1
7
Présentation
Restauration instantanée et restauration à partir d'une sauvegarde ZDB
Restauration instantanée et restauration à
partir d'une sauvegarde ZDB
Restauration instantanée
Il doit exister une réplique sur la baie de disques sur laquelle les données
doivent être restaurées. Les systèmes d'application et de sauvegarde
sont désactivés et les données de la réplique sont restaurées directement
à leur emplacement d'origine (sauf sur EVA où la réplique devient les
données d'application). Etant donné que la restauration est exécutée en
interne sur la baie, elle est extrêmement rapide.
Une fois la restauration terminée, les sections concernées de la base de
données/du système de fichiers reviennent à l'état dans lequel elles se
trouvaient au moment de la création de la réplique et le système
d'application peut être réactivé.
Selon l'application/la base de données concernée, aucune autre opération
n'est nécessaire. Dans certains cas cependant, une restauration complète
peut nécessiter l'application de journaux de transactions archivés qui ont
été sauvegardés séparément.
• Pour plus d'informations, reportez-vous à la section “Restauration
instantanée” à la page 79.
Autres méthodes de restauration à partir d'une
sauvegarde ZDB
Les données sauvegardées sur bande sont généralement restaurées à
l'aide de la procédure de restauration Data Protector standard.
• Pour plus d'informations, reportez-vous au Guide conceptuel HP
OpenView Storage Data Protector.
Toutefois, grâce aux baies qui prennent en charge la réplication Split
Mirror, il est possible de restaurer d'abord les données à partir d'une
bande pour mettre à jour une réplique, puis de restaurer le contenu de la
réplique à son emplacement d'origine. Ce processus est appelé
restauration Split Mirror. La restauration des données de la réplique
8
Chapitre 1
Présentation
Restauration instantanée et restauration à partir d'une sauvegarde ZDB
à leur emplacement d'origine est un processus similaire à la restauration
instantanée. Il faut juste interrompre l'application durant le processus
afin de minimiser l'impact sur celle-ci.
• Pour plus d'informations, reportez-vous à la section “Restauration
Split Mirror” à la page 83.
REMARQUE
Vous pouvez utiliser les répliques pour d'autres opérations que la
sauvegarde avec temps d'indisponibilité nul et la restauration
instantanée, pour le data mining par exemple. Bien que Data Protector
puisse créer et gérer des répliques pour de telles opérations, il est
préférable d'utiliser les répliques dédiées à la restauration instantanée à
cette seule fin, de manière à garantir une restauration cohérente des
données.
Possibilités de restauration pour les différents types
de sauvegarde ZDB
Tableau 1-2
Types de sauvegarde ZDB et restauration
Possibilités de restauration
Méthodes ZDB
Objets
Récupéraindividuels tion après
sinistre
Restauration
instantanée
ZDB sur bande
locale
Oui
Oui
Non
ZDB sur bande
distante
Oui
Oui
Non
ZDB sur bande
distante + locale
Oui
Oui
Non
ZDB sur disque
locale
Non
Non
Oui
ZDB sur disque +
bande locale
Oui
Oui
Oui
Chapitre 1
9
Présentation
Restauration instantanée et restauration à partir d'une sauvegarde ZDB
10
Chapitre 1
2
Méthodes de réplication
Chapitre 2
11
Méthodes de réplication
Notions de base sur les baies de disques
Notions de base sur les baies de disques
Les méthodes de réplication disponibles dépendent du type de baie de
disques et du microprogramme/logiciel installé.
Les baies de disques prennent en charge les techniques de virtualisation
de disques qui permettent de créer des disques virtuels, des volumes
logiques, etc.
Figure 2-1
Virtualisation de disques
Une baie de disques physiques est configurée de telle sorte qu'elle
apparaît comme un seul bloc de stockage de données. Celui-ci peut être
divisé en plusieurs blocks de stockage virtuels qui sont présentés à
l'hôte/au système d'exploitation.
Ces blocs peuvent porter des noms différents, mais les techniques
utilisées pour leur création sont similaires ; pour des raisons de
simplicité, ils sont considérés comme des volumes de stockage dans le
présent manuel.
Technologie RAID
Si la baie de disques concernée utilise la technologie RAID, un second
niveau de virtualisation est appliqué au stockage disponible par le
système RAID afin de permettre la redondance et une meilleure
protection des données.
12
Chapitre 2
Méthodes de réplication
Notions de base sur les baies de disques
Figure 2-2
Virtualisation de disques avec RAID
Il existe différents niveaux RAID, correspondant à différents niveaux de
redondance des données, de taux de transfert et de temps d'accès. Dans
certains cas, il est possible de rééquilibrer ces attributs en fonction de la
capacité de stockage disponible.
Les systèmes RAID répartissent les données sur les disques physiques et
présentent ces derniers à l'hôte sous forme d'unités logiques qui peuvent
à leur tour être considérées comme les disques physiques pris en compte
dans l'illustration précédente sur la virtualisation de disques. Ainsi, ce
sont à nouveau des disques virtuels (ou des volumes de stockage) qui
sont finalement présentés au système d'exploitation hôte après la
virtualisation.
Chapitre 2
13
Méthodes de réplication
Notions de base sur les baies de disques
REMARQUE
Data Protector peut opérer au niveau des unités logiques dans les
systèmes Windows, et en plus au niveau des groupes de volumes dans les
systèmes HP-UX ou Solaris (le niveau des groupes de volumes est
disponible dans le cadre de l'utilisation d'un gestionnaire de volume
logique ou Logical Volume Manager).
14
Chapitre 2
Méthodes de réplication
Méthodes de réplication
Méthodes de réplication
Une réplication de base peut se faire dans trois contextes :
• Locale (source et cible sur la même baie)
• Locale avec mise en miroir LVM HP-UX (source et cible sur la même
baie, mais deux baies de disques au moins sont nécessaires)
• Distante (source et cible sur des baies différentes)
• Distante + locale (réplication distante + locale sur la baie distante)
Du point de vue du système d'exploitation, les données d'une réplique
d'un volume source particulier sont les mêmes quelle que soit la méthode
utilisée pour créer la réplique. Toutefois, la méthode utilisée peut avoir
une incidence sur les éléments suivants :
• Vitesse de réplication
• Espace de stockage utilisé
• Impact sur l'application concernée
• Sécurité des données
Les sections ci-dessous traitent des méthodes de réplication dans chacun
de ces contextes.
Chapitre 2
15
Méthodes de réplication
Réplication locale
Réplication locale
Dans le cas d'une réplication locale, les données sont répliquées sur la
même baie de disques, c'est-à-dire que le volume source et le volume cible
se trouvent sur la même baie. Il existe deux méthodes :
• Split Mirror (copie miroir)
• Snapshot (instantané)
Avantages de la réplication locale
• Les processus sont rapides.
• Les interruptions de l'application ou du système de fichiers concerné
sont réduites.
• Tous les types de sauvegarde ZDB (et par conséquent la restauration
instantanée) sont pris en charge, ce qui vous permet de choisir
librement votre stratégie de sauvegarde.
Inconvénients
• Les données sources et les répliques sont exposées aux risques de
défaillance de la baie ou du système local.
Réplication Split Mirror
Dans le domaine des baies de disques, un miroir est la copie dynamique
d'un ou de plusieurs volumes sources.
16
Chapitre 2
Méthodes de réplication
Réplication locale
Figure 2-3
Réplication Split Mirror
Lorsqu'un miroir est créé pour la première fois, les données qu'il contient
sont identiques à celles des volumes sources. Dans le cadre d'une
utilisation normale de l'application, les volumes en miroir sont ensuite
synchronisés en permanence avec les volumes sources. Toute mise à jour
des volumes sources est également appliquée aux volumes en miroir.
Lorsqu'une réplique permanente des données à un instant précis est
requise pour une tâche administrative (une sauvegarde, par exemple) :
1. La synchronisation entre les volumes en miroir est arrêtée (le miroir
est séparé), ce qui donne une réplique indépendante des volumes
sources.
2. La réplique est utilisée pour la sauvegarde ou toute autre tâche ;
l'application n'est pratiquement pas affectée et fonctionne en utilisant
les données sources.
3. Une fois le travail sur la réplique terminé, les deux jeux de données
peuvent éventuellement être resynchronisés jusqu'à ce que les
données en miroir soient requises pour une nouvelle tâche
administrative.
Chapitre 2
17
Méthodes de réplication
Réplication locale
Le processus de division est très rapide et a un impact minimal sur le
système d'application.
Caractéristiques des répliques Split Mirror
• Une réplique Split Mirror est une copie conforme (ou un clone) des
volumes sources qui, du point de vue de l'hôte/du système
d'exploitation, est identique à la source au moment de sa création.
Au niveau des disques physiques ou des unités logiques, il existe une
copie physique complète du contenu des blocs de stockage sources.
• Elle est totalement indépendante de l'original.
Etant donné qu'il s'agit d'une copie complète, le contenu des volumes
cibles n'est pas affecté par une perte ou une corruption des données
des volumes sources ou par une défaillance partielle du matériel de la
baie.
Réplication Snapshot
Les répliques Snapshot sont créées à un instant donné et sont
immédiatement disponibles. Contrairement aux répliques Split Mirror,
aucune donnée n'est copiée au départ ; seule une copie de la table des
pointeurs vers les données originales est réalisée. A cet instant, la
réplique est une copie virtuelle. Les données réelles sont partagées par la
source et la réplique.
Lorsque les données des volumes sources sont modifiées, les données
originales sont d'abord copiées vers le snapshot, puis les données sources
sont mises à jour. Au fil du temps, le snapshot fait en partie référence à
ses propres données indépendantes et en partie aux données partagées
(sous la forme de pointeurs vers les données sources non modifiées).
Toutefois, du point de vue de l'hôte ou du système d'exploitation, le
snapshot contient toujours une copie intégrale des volumes sources
correspondant au moment où il a été créé.
Les intégrations de baies prises en charge par Data Protector vous
permettent de créer les types de snapshots suivants :
• Snapshot standard (également appelé "snapshot préalloué",
"snapshot entièrement alloué" ou simplement "snapshot") : lors de la
création du snapshot, un espace suffisant est alloué pour permettre
de conserver une copie complète de toutes les données sources.
18
Chapitre 2
Méthodes de réplication
Réplication locale
• Vsnap (également appelé "snapshot à capacité libre" ou "snapshot
alloué à la demande") : aucun espace n'est préalloué.
• Snapclone : commence comme un snapshot standard mais les
données sont copiées en arrière-plan jusqu'à ce que le snapclone
corresponde à une copie physique complète des volumes sources au
moment où il a été créé.
Ces types de snapshots sont décrits plus en détail ci-dessous. Les
processus impliqués sont décrits au niveau du stockage physique (disque
physique ou unité logique), et non au niveau des volumes de stockage.
Snapshot standard
Figure 2-4
Création d'un snapshot standard
1. A l'instant T0, une capacité de stockage égale à celle des volumes
sources concernés est allouée sur la baie pour les volumes cibles.
Chapitre 2
19
Méthodes de réplication
Réplication locale
Aucune donnée des blocs de stockage sources n'est copiée. Des
pointeurs sont affectés aux blocs de stockage détenant les données
originales et la copie est entièrement virtuelle. Du point de vue de
l'hôte, toutefois, il existe une réplique complète des volumes sources à
l'instant T0 sur les volumes cibles, réplique prête à l'emploi.
2. Après la création du snapshot, si une mise à jour des données sources
T0 est nécessaire, celles-ci sont d'abord copiées dans les blocs de
stockage cibles et les pointeurs du snapshot sont réaffectés à ces
copies. C'est seulement à ce moment-là que les données sources sont
mises à jour.
On parle de "copie par écriture".
3. Le snapshot est en partie réel (là où les données sources ont été
copiées) et en partie virtuel. En cas d'accès à la réplique, le système
lit toutes les données copiées précédemment à partir des blocs de
stockage cibles et les données non copiées à partir des blocs de
stockage sources. Du point de vue de l'hôte, il existe donc toujours une
réplique complète des données sources à l'instant T0.
Caractéristiques des snapshots standard
• Le snapshot standard n'est pas une copie indépendante des données
originales (il est cependant possible que chaque bloc de stockage du
volume source ait été mis à jour et donc copié).
• Un espace adéquat est garanti pour le snapshot, même si toutes les
données des volumes sources changent.
• L'utilisation de l'espace n'est pas optimale. Un espace suffisant est
toujours réservé pour toutes les données à modifier, alors qu'il n'est
en principe utilisé qu'en partie. Tant que le snapshot est présent, le
reste de l'espace réservé ne peut pas être utilisé à d'autres fins.
• Il s'agit d'un élément de longue durée. La préallocation du stockage
permet d'éviter tout manque d'espace sur la baie.
Impact sur les performances de l'application
Lorsqu'un système de sauvegarde accède au snapshot, il lit les blocs de
disque à partir des volumes sources et de la réplique. Par conséquent, les
ressources de l'application et du système de sauvegarde sont utilisées, ce
qui peut engendrer une dégradation des performances de l'application.
20
Chapitre 2
Méthodes de réplication
Réplication locale
Vsnap
Avec les snapshots vsnap, aucune capacité de stockage n'est réservée au
départ. Cette particularité mise à part, le processus est très similaire à
celui du snapshot standard :
Figure 2-5
Création d'un snapshot vsnap
1. A l'instant T0, seuls les pointeurs sont copiés vers la cible (comme
pour un snapshot standard), mais aucun espace n'est réservé pour les
volumes cibles. Le snapshot n'occupe que l'espace de stockage
nécessaire aux pointeurs.
2. Si une mise à jour des données sources T0 est nécessaire après la
création du snapshot, le processus de "copie par écriture" est utilisé,
comme pour les snapshots standard. Un espace de stockage est
seulement nécessaire pour les données modifiées.
Chapitre 2
21
Méthodes de réplication
Réplication locale
3. A l'instar des snapshots standard, le snapshot est en partie réel et en
partie virtuel.
Caractéristiques des snapshots vsnap
• Tout comme les snapshots standard, un snapshot vsnap n'est pas une
copie indépendante des données d'origine
• Une gestion indépendante de la capacité des disques est nécessaire
afin de garantir un espace suffisant en cas de croissance de la
réplique. Un espace insuffisant sur la baie entraîne l'échec des mises
à jour du snapshot et peut affecter le fonctionnement général de la
baie.
• L'utilisation de l'espace est optimale. Le snapshot vsnap utilise
uniquement l'espace dont il a besoin.
• Il s'agit d'un élément de courte durée. Etant donné que le besoin de
stockage pour les snapshots vsnap est dynamique, la baie de disques
peut manquer d'espace si de nombreuses modifications sont apportées
aux volumes sources après la création des snapshots. D'autres
demandes de stockage sur une baie de disques peuvent également
entraîner un manque d'espace sur cette baie.
Impact sur les performances de l'application
A l'instar des snapshots standard, lorsqu'un système de sauvegarde
accède au snapshot, il lit les blocs de disque à partir des volumes sources
et de la réplique. Par conséquent, les ressources de l'application et du
système de sauvegarde sont utilisées, ce qui peut engendrer une
dégradation des performances de l'application.
22
Chapitre 2
Méthodes de réplication
Réplication locale
Snapclone
Un snapclone commence comme un snapshot standard et se termine
comme une copie conforme (ou un clone), semblable à une réplique Split
Mirror :
Figure 2-6
Création d'un snapclone
Chapitre 2
23
Méthodes de réplication
Réplication locale
1. Un snapshot standard est créé, avec l'allocation d'un espace suffisant
pour contenir une copie complète.
2. Le système démarre un processus d'arrière-plan pour copier toutes
les données non modifiées des blocs de stockage sources dans les blocs
de stockage cibles.
3. Si les données sources qui n'ont pas déjà été copiées par le processus
d'arrière-plan doivent être mises à jour, elles sont d'abord copiées
(copie par écriture) comme dans un snapshot standard.
Au cours de cette opération, si le snapshot doit être utilisé, la copie
est en partie virtuelle et en partie réelle, tout comme pour un
snapshot standard.
4. Lorsque toutes les données ont été copiées vers les blocs de stockage
cibles, le système arrête le processus d'arrière-plan et une copie
autonome (ou clone) de la source à l'instant T0 est conservée.
Caractéristiques des snapclones (une fois la copie terminée)
• Un snapclone est une copie conforme des volumes sources qui, du
point de vue de l'hôte/du système d'exploitation, est identique à la
source au moment de la création de la réplique.
Au niveau des disques physiques ou des unités logiques, il existe une
copie physique complète du contenu des blocs de stockage sources.
• Elle est totalement indépendante de l'original.
Etant donné qu'il s'agit d'une copie complète, le contenu des volumes
cibles n'est pas affecté par une perte ou une corruption des données
des volumes sources.
• Il s'agit d'un élément de longue durée.
Impact sur les performances de l'application
• Le processus de copie des données en arrière-plan peut affecter les
performances de l'application en raison des exigences en matière de
ressources. Il peut prendre beaucoup de temps lors de la création de
snapclones de bases de données de grande taille.
24
Chapitre 2
Méthodes de réplication
Réplication locale
• Si un système accède à un snapclone avant que le processus de
clonage soit terminé, il lit les blocs de disque non copiés à partir du
volume source Dans le cas d'une sauvegarde ZDB sur bande ou ZDB
sur disque + bande, les données sont lues en utilisant les ressources
disque des systèmes d'application et de sauvegarde, ce qui peut
entraîner une détérioration des performances de l'application. Pour
éviter ce problème, Data Protector retarde de 90 minutes au
maximum la copie des données du snapclone sur la bande si le
processus de clonage est en cours d'exécution. Il s'agit du
paramétrage par défaut. Vous pouvez le modifier dans l'interface
graphique de Data Protector lors de la configuration d'une
spécification de sauvegarde.
Chapitre 2
25
Méthodes de réplication
Réplication locale avec mise en miroir LVM HP-UX
Réplication locale avec mise en miroir LVM
HP-UX
La réplication locale avec mise en miroir LVM HP-UX est similaire
à la réplication locale classique car le volume source et le volume cible se
trouvent sur la même baie de disques. Dans le même temps, la mise en
miroir LVM peut fournir des fonctionnalités similaires à celles de CA
(Continuous Access) ou EMC SRDF (Symmetrix Remote Data Facility)
dans les environnements de réplication distante + locale sur les baies
Split Mirror et Snapshot.
Avantages de la réplication locale avec mise en miroir LVM
• Les données sont stockées sur plusieurs disques LVM, ce qui procure
un haut niveau de disponibilité.
• En cas d'échec d'un canal d'E/S, LVM peut récupérer les données à
partir de la source dupliquée.
• La copie d'une partie des disques utilisés permet de réduire
l'utilisation de l'espace disque.
• Il peut s'avérer plus simple de configurer et d'administrer un
environnement de mise en miroir LVM qu'un environnement CA ou
SRDF.
• Les coûts liés aux environnements de mise en miroir LVM sont
moindres que pour les environnements CA ou SRDF car aucune
licence CA/SRDF n'est requise. Une licence BC est nécessaire
uniquement sur le système servant à la création des répliques.
Inconvénients
• L'installation nécessaire aux configurations de mise en miroir LVM
peut être plus complexe et plus exigeante que pour les
environnements BC ou TimeFinder. Par ailleurs, vous avez besoin
d'au moins deux baies de disques situées sur des sites bien distincts.
• Les configurations de mise en miroir LVM accroissent la complexité
des opérations de restauration instantanée. Sur certaines baies, la
restauration instantanée des données sauvegardées dans les
configurations de mise en miroir LVM n'est pas prise en charge.
26
Chapitre 2
Méthodes de réplication
Réplication distante
Réplication distante
Lors d'une réplication distante, les données sont répliquées sur une
baie distante distincte. Une fois mises en place, les opérations de
réplication distante se poursuivent sans surveillance, ce qui garantit une
réplication continue des données à distance et en temps réel.
Avantages de la réplication distante
• Elle protège contre les défaillances totales, telles que la perte du
système de stockage ou du centre informatique entier.
• Elle est adaptée à la récupération après sinistre.
• Elle garantit la disponibilité permanente des données importantes.
Inconvénients
• Les taux de transfert liés à la connectivité réseau et Fibre Channel
aggravent les effets de la réplication sur les performances de
l'application ou de la base de données.
• La nécessité d'une transmission synchrone peut affecter les systèmes
d'application.
• Au moins deux baies de disques sont requises, ainsi que les licences
associées, ce qui génère un surcoût.
• La nécessité de gérer la synchronisation à distance peut avoir un
impact sur les performances et l'application.
Chapitre 2
27
Méthodes de réplication
Réplication distante
Réplication Split Mirror
Comme pour la mise en miroir locale, une copie des volumes sources est
créée et conservée sur les volumes cibles ; dans ce cas en revanche, les
volumes cibles se trouvent sur une baie distante. Une fois la
synchronisation mise en place, les volumes cibles sont synchronisés en
permanence avec les volumes sources sur la baie locale.
Lorsqu'une réplique des volumes sources à un instant précis est requise,
la synchronisation entre les volumes en miroir est arrêtée. La baie
distante contient alors une copie fixe, ou indépendante, des volumes
sources de la baie locale.
Toutefois, si les baies sont installées sur des sites distincts, la
synchronisation continue à distance est susceptible de se faire sur
plusieurs kilomètres, ce qui peut avoir un impact négatif sur les
performances du système d'application. Pour Data Protector, la
connexion au système distant doit être synchrone en général. Avec CA
cependant, la communication asynchrone est prise en charge ; Data
Protector passe en mode synchrone pour copier les données sur le miroir,
puis repasse en mode asynchrone.
Vous pouvez choisir cette configuration en vue d'opérations de
récupération après sinistre (généralement dans un environnement de
cluster) car les avantages potentiels l'emportent sur les inconvénients
associés à la gestion de la connexion CA. L'interruption de la connexion
en vue d'une sauvegarde réduirait le champ d'application de la
récupération après sinistre et rendrait le basculement impossible.
Reportez-vous à la section “Réplication distante + locale” à la page 29
pour comparaison.
28
Chapitre 2
Méthodes de réplication
Réplication distante + locale
Réplication distante + locale
La réplication distante + locale utilise la réplication distante et la
réplication locale ; les répliques sont créées sur une baie distante via la
réplication distante, puis elles sont utilisées comme volumes sources
pour une réplication locale.
Cette configuration est généralement employée si le site distant sert de
site de récupération après sinistre et si une séparation des paires
distantes est impossible. Pour automatiser le basculement, vous pouvez
utiliser une application de cluster.
Avantages de la réplication distante + locale
Ce sont les mêmes avantages que pour la réplication distante, auxquels
s'ajoutent les avantages suivants :
• Vous pouvez créer une sauvegarde sur bande sans que la base de
données ou le système d'application n'en soit spécialement affecté.
• Le basculement automatisé reste possible.
• Sur EVA, vous pouvez personnaliser le comportement de Data
Protector dans le cas d'un basculement, ainsi que décider de suivre le
sens de la réplication ou de conserver l'emplacement de la réplique.
Inconvénients
Ce sont les mêmes que pour la réplication distante.
Réplication Split Mirror
Partie distante de la réplication
Les volumes en miroir sont établis en tant que volumes sources et cibles
sur des baies de disques distinctes, comme pour la réplication distante.
Chapitre 2
29
Méthodes de réplication
Réplication distante + locale
Une fois établis, les volumes en miroir sur la baie distante sont
synchronisés en permanence avec les volumes sources. Pour Data
Protector, la connexion entre les baies doit être synchrone.
Partie locale de la réplication
Les volumes cibles de la phase de réplication distante deviennent les
volumes sources pour la réplication locale sur la baie distante.
Lorsqu'une réplique est requise, le système arrête la synchronisation
entre les volumes en miroir au niveau local (le miroir est séparé), mais la
synchronisation est maintenue entre les volumes mis en miroir à
distance. La réplique locale sur la baie distante (la réplique de la
réplique) devient alors une copie fixe, ou indépendante, des volumes
sources de la baie locale.
Réplication Snapshot
Ce type de réplication est pris en charge sur EVA.
Partie distante de la réplication
Les données sont copiées du système d'application vers les volumes
sources d'une baie locale ; elles sont ensuite répliquées sur les volumes
cibles d'une baie distante. L'exécution des applications ne s'interrompt
pas tandis que la réplication des données se poursuit en arrière-plan.
Partie locale de la réplication
Les volumes cibles de la phase de réplication distante deviennent les
volumes sources pour la réplication locale sur la baie distante.
Les répliques Snapshot sont créées à un instant donné et sont
immédiatement disponibles. Pour plus d'informations, reportez-vous
à la section “Réplication Snapshot” à la page 18.
REMARQUE
La méthode de réplication distante + locale permet de comprendre et de
traiter la création de répliques dans les scénarios de basculement et de
non-basculement ; vous pouvez ainsi effectuer une sauvegarde ZDB sur
bande sur le site source ou sur le site de destination.
30
Chapitre 2
3
Utilisation de Data Protector
pour la sauvegarde avec temps
d'indisponibilité nul (ZDB) et la
restauration instantanée (IR)
Chapitre 3
31
Utilisation de Data Protector pour la sauvegarde avec temps d'indisponibilité nul (ZDB) et la
restauration instantanée (IR)
Cellules Data Protector
Cellules Data Protector
Data Protector utilise le concept de cellule gérée. L'illustration
ci-dessous indique la façon de configurer une cellule en vue de la
sauvegarde avec temps d'indisponibilité nul (ZDB) et de la restauration
instantanée (IR) :
Figure 3-1
Configuration d'une cellule Data Protector pour la sauvegarde
avec temps d'indisponibilité nul et la restauration instantanée
Pour que l'utilisation des méthodes ZDB et IR soit possible, les données
de la base de données d'application ou du système de fichiers à
sauvegarder doivent se trouver sur une baie de disques à laquelle les
systèmes d'application et de sauvegarde sont directement connectés.
L'utilisation d'une bibliothèque de bandes ou de tout autre périphérique
à bandes est facultative pour les applications ZDB + IR.
32
Chapitre 3
Utilisation de Data Protector pour la sauvegarde avec temps d'indisponibilité nul (ZDB) et la
restauration instantanée (IR)
Cellules Data Protector
Composants de la cellule
Dans le cas d'une cellule Data Protector type, les composants logiciels
opérationnels doivent être installés sur les équipements de la manière
présentée dans l'illustration suivante :
Figure 3-2
Localisation des composants logiciels pour ZDB + IR
Systèmes d'application
Un client Data Protector doit être installé sur chacun des systèmes
d'application pour lesquels des répliques doivent être créées. Par
ailleurs, chaque système d'application doit disposer des composants
ci-dessous :
• Agent d'intégration d'application gérant l'interaction entre le
Gestionnaire de cellule Data Protector et l'application. Data Protector
nécessite que l'agent remplisse des fonctions telles que le contrôle de
l'état de la base de données durant les sessions de sauvegarde et de
restauration pour les applications de base de données.
Chapitre 3
33
Utilisation de Data Protector pour la sauvegarde avec temps d'indisponibilité nul (ZDB) et la
restauration instantanée (IR)
Cellules Data Protector
• Agent de baie de disques ou Agent ZDB gérant l'interaction entre
le Gestionnaire de cellule Data Protector et la baie sur laquelle le
système de fichiers/la base de données d'application est installé.
Chaque type de baie pris en charge a un agent qui lui est dédié.
Système de sauvegarde
Un client Data Protector doit être installé sur le système de sauvegarde,
ainsi que l'Agent ZDB approprié. Dans certains cas, un Agent
d'intégration d'application peut également s'avérer nécessaire.
Il s'agit du système auquel une réplique est présentée après sa création,
et donc du système qui permet d'accéder à la réplique pour un traitement
ultérieur, que les données qu'elle contient doivent être sauvegardées sur
bande ou non. Ce système effectue également différents contrôles et
remplit diverses fonctions d'administration.
En règle générale, le système de sauvegarde ne doit pas être le même que
le système d'application.
Base de données ZDB
La base de données ZDB est une extension de la base de données interne
(IDB) Data Protector sur le Gestionnaire de cellule. Elle contient des
informations propres aux baies concernant les répliques nécessaires à la
restauration instantanée.
La base de données ZDB comprend une section distincte pour chaque
baie qui prend en charge les fonctions ZDB + IR dans Data Protector :
• XPDB pour HP StorageWorks Disk Array XP
• VADB pour HP StorageWorks Virtual Array
• SMISDB pour HP StorageWorks Enterprise Virtual Array
Les informations exactes stockées dans cette base dépendent de la baie.
D'une façon générale, chaque section contient les types d'informations
suivants :
• Informations sur les répliques conservées sur les baies de disques,
notamment :
— ID de la session de sauvegarde
— Date/heure de la session de sauvegarde
— Nom de la spécification de sauvegarde utilisée dans la session de
34
Chapitre 3
Utilisation de Data Protector pour la sauvegarde avec temps d'indisponibilité nul (ZDB) et la
restauration instantanée (IR)
Cellules Data Protector
sauvegarde
— Nom, ID et nom universel (WWN) du volume source créé dans la
session
— Nom et ID de la baie EVA sur laquelle réside le volume cible
— EVA uniquement : informations sur le type de volume cible
(snapshot standard, vsnap ou snapclone)
— Informations sur le répertoire de base (configurations CA+ BC)
— ID du volume source utilisé dans la session de sauvegarde
— Possibilité d'utiliser le volume cible pour la restauration
instantanée (indicateur IR)
— Nécessité de supprimer le volume cible (indicateur de purge)
— Systèmes d'application et de sauvegarde impliqués dans la session
• Certaines informations sur la sécurité de la baie de disques
• XP et VA seulement : CRC calculés durant la session ZDB sur
disque
• EVA uniquement : informations sur les paires de groupes de disques
• XP uniquement : informations sur les périphériques de
commande XP
Ces informations sont enregistrées dans la base de données ZDB quand
une réplique est créée ; elles sont effacées de la base lorsque la réplique
est supprimée.
La base de données ZDB stocke uniquement les informations concernant
les sessions ZDB pour lesquelles l'option Conserver la réplique
après la sauvegarde est sélectionnée dans la spécification de
sauvegarde. Les répliques créées lors de sessions ZDB sur bande alors
que cette option n'est pas sélectionnée sont supprimées de la base après
la sauvegarde.
Les informations sur les sessions ZDB sur bande et certaines
informations sur les sessions ZDB sur disque + bande sont également
stockées dans d'autres sections de la base de données interne.
Les sections de la base de données ZDB et leur utilisation sont décrites
en détail dans le Guide de l’administrateur HP OpenView Storage Data
Protector de sauvegarde avec temps d’indisponibilité nul.
Chapitre 3
35
Utilisation de Data Protector pour la sauvegarde avec temps d'indisponibilité nul (ZDB) et la
restauration instantanée (IR)
Cellules Data Protector
Interfaces utilisateur
Vous pouvez utiliser l'interface graphique ou l'interface de ligne de
commande de Data Protector pour exécuter des opérations ZDB + IR.
Interface graphique
L'interface graphique vous permet d'administrer votre environnement
ZDB à partir d'un seul et même système. Vous pouvez effectuer les
opérations suivantes :
• Création de spécifications de sauvegarde pour les sauvegardes ZDB,
planification et démarrage de sessions ZDB
• Surveillance des opérations actives
• Utilisation des fonctions de génération de rapports et de notification
de Data Protector
• Dans le contexte Restauration instantanée, recherche des sessions
marquées pour la restauration instantanée, définition des options
appropriées et démarrage d'une session de restauration instantanée
• Dans le contexte Restauration, recherche des sessions stockées sur
un support de sauvegarde, définition des options appropriées et
démarrage de la procédure de restauration standard de Data
Protector à partir d'une bande
36
Chapitre 3
Utilisation de Data Protector pour la sauvegarde avec temps d'indisponibilité nul (ZDB) et la
restauration instantanée (IR)
Cellules Data Protector
Vous trouverez ci-dessous un exemple de fenêtre de l'interface graphique
dans laquelle sont définies les options de sauvegarde d'une session ZDB :
Figure 3-3
Interface graphique de Data Protector
Chapitre 3
37
Utilisation de Data Protector pour la sauvegarde avec temps d'indisponibilité nul (ZDB) et la
restauration instantanée (IR)
Cellules Data Protector
CLI
Vous pouvez utiliser l'interface de ligne de commande pour exécuter la
plupart des opérations ZDB + IR disponibles dans l'interface graphique,
mais certaines tâches administratives ne peuvent s'effectuer qu'à l'aide
de l'interface de ligne de commande :
• Interrogation, synchronisation et purge de la base de données ZDB
• Vérification de la cohérence de la base de données ZDB
• Suppression manuelle d'une réplique ou d'un jeu de répliques devenu
inutile, ainsi que des informations correspondantes dans la base de
données ZDB
38
Chapitre 3
Utilisation de Data Protector pour la sauvegarde avec temps d'indisponibilité nul (ZDB) et la
restauration instantanée (IR)
Intégrations de baies de disques avec Data Protector
Intégrations de baies de disques avec Data
Protector
Data Protector prend en charge les baies de disques suivantes
permettant de créer des répliques et, dans la plupart des cas, des jeux de
répliques :
Tableau 3-1
Baies de disques s'intégrant à Data Protector
Méthodes de
réplication
Baies de disques prises en charge
Abréviations
Split Mirror
(copie miroir)
EMC Symmetrix
EMC
HP StorageWorks Disk Array XP
XP
Snapshot
(instantané)
HP StorageWorks Enterprise Virtual Array
EVA
HP StorageWorks Virtual Array
VA
Pour obtenir la liste des configurations prises en charge par HP,
consultez le site http://www.hp.com/support/manuals.
HP StorageWorks Disk Array XP
Les configurations possibles grâce à l'intégration XP Data Protector sont
les suivantes :
• Réplication locale
• Réplication locale avec mise en miroir LVM
• Réplication distante
• Réplication distante + locale (niveau maximal de protection des
données)
Un système de sauvegarde distinct est connecté à la baie de disques
contenant les volumes cibles, tandis que les volumes sources sont
connectés au système d'application. Les données de la réplique sont
transférées sur bande une fois la paire séparée, de sorte que le système
d'application reste en ligne et opérationnel durant la sauvegarde.
Chapitre 3
39
Utilisation de Data Protector pour la sauvegarde avec temps d'indisponibilité nul (ZDB) et la
restauration instantanée (IR)
Intégrations de baies de disques avec Data Protector
Réplication locale
Dans le cas de la réplication locale, c'est la configuration HP
StorageWorks Business Copy (BC) XP qui est utilisée. Vous pouvez
ainsi créer trois miroirs de premier niveau en vue de la restauration
instantanée, soit une rotation d'un jeu de répliques comprenant jusqu'à
trois répliques.
Figure 3-4
Exemple de configuration BC XP
Pour obtenir d'autres exemples de configurations XP, reportez-vous à la
section “Configurations HP StorageWorks Disk Array XP prises en
charge” à la page A-4.
Réplication locale avec mise en miroir LVM
L'intégration XP Data Protector prend en charge la mise en miroir
LVM (Logical Volume Manager - gestionnaire de volume logique) HP-UX
dans les configurations dans lesquelles un volume logique situé sur un
disque physique (LDEV) est mis en miroir sur un volume logique situé
sur un autre disque physique (LDEV).
40
Chapitre 3
Utilisation de Data Protector pour la sauvegarde avec temps d'indisponibilité nul (ZDB) et la
restauration instantanée (IR)
Intégrations de baies de disques avec Data Protector
Figure 3-5
Exemple de configuration de mise en miroir LVM XP
Réplication distante
Dans le cas de la réplication distante, c'est la configuration HP
StorageWorks Continuous Access (CA) XP qui est utilisée. Vous
pouvez ainsi créer des répliques Split Mirror distantes sur une machine
distante située à une distance considérable.
Les deux types d'interfaces suivants sont pris en charge pour CA XP :
• Extended Serial Adapter (ESCON) pour les longues distances
• Fibre Channel (FC) pour les distances de 2 km maximum
Vous pouvez accroître la distance Fibre Channel en utilisant des
commutateurs FC avec des multiplexeurs à fibre monomode intégrés.
Chapitre 3
41
Utilisation de Data Protector pour la sauvegarde avec temps d'indisponibilité nul (ZDB) et la
restauration instantanée (IR)
Intégrations de baies de disques avec Data Protector
Figure 3-6
Exemple de configuration CA XP
Réplication distante + locale
Dans le cas de la réplication distante + locale, c'est une combinaison des
configurations CA XP et BC XP qui est utilisée. Vous pouvez ainsi
créer des répliques Split Mirror sur une machine distante, puis des
répliques locales de ces répliques sur la machine distante.
Vous avez besoin d'au moins deux baies de disques situées sur des sites
distincts.
Lorsqu'une réplique est requise, l'intégration sépare la paire BC. Pour
garantir la cohérence des données, le système vérifie l'état de la paire CA
avant de séparer la paire BC, de manière à s'assurer que toutes les
données de l'unité de commande principale sont dans l'unité de
télécommande.
42
Chapitre 3
Utilisation de Data Protector pour la sauvegarde avec temps d'indisponibilité nul (ZDB) et la
restauration instantanée (IR)
Intégrations de baies de disques avec Data Protector
Figure 3-7
Configuration CA + BC dans un cluster
Pour plus d'informations sur les configurations de cluster, reportez-vous
au Guide de l’administrateur HP OpenView Storage Data Protector de
sauvegarde avec temps d’indisponibilité nul.
EMC Symmetrix
Les configurations possibles grâce à l'intégration EMC Data Protector
sont les suivantes :
• Réplication locale
• Réplication locale avec mise en miroir LVM
• Réplication distante
• Réplication distante + locale
Cette intégration vous permet de créer des répliques Split Mirror
uniques qui peuvent être utilisées pour les sauvegardes ZDB sur bande
et les restaurations Split Mirror.
Chapitre 3
43
Utilisation de Data Protector pour la sauvegarde avec temps d'indisponibilité nul (ZDB) et la
restauration instantanée (IR)
Intégrations de baies de disques avec Data Protector
REMARQUE
La restauration instantanée n'est pas prise en charge.
Un système de sauvegarde distinct est connecté à la baie de disques
contenant les volumes cibles, tandis que les volumes sources sont
connectés au système d'application. Les données de la réplique sont
transférées sur bande une fois la paire séparée, de sorte que le système
d'application reste en ligne et opérationnel durant la sauvegarde.
Pour obtenir d'autres exemples de configurations EMC Symmetrix,
reportez-vous à la section “Configurations EMC Symmetrix prises en
charge” à la page A-17.
Réplication locale
Dans le cas de la réplication locale, c'est la configuration EMC
Symmetrix TimeFinder qui est utilisée.
Figure 3-8
Exemple de configuration TimeFinder
Réplication locale avec mise en miroir LVM
L'intégration EMC Data Protector prend en charge la mise en miroir
LVM dans les configurations dans lesquelles un volume logique situé sur
un disque physique est mis en miroir sur un volume logique situé sur un
autre disque physique.
44
Chapitre 3
Utilisation de Data Protector pour la sauvegarde avec temps d'indisponibilité nul (ZDB) et la
restauration instantanée (IR)
Intégrations de baies de disques avec Data Protector
Figure 3-9
Exemple de configuration de mise en miroir LVM EMC
Réplication distante
Dans le cas de la réplication distante, c'est la configuration EMC
Symmetrix Remote Data Facility (SRDF) qui est utilisée. Vous
pouvez ainsi créer des répliques Split Mirror distantes sur une machine
distante.
Limites
Les configurations de cluster ne sont pas prises en charge dans cet
environnement.
Pour cette configuration, vous avez besoin d'au moins deux baies de
disques situées sur des sites distincts.
Chapitre 3
45
Utilisation de Data Protector pour la sauvegarde avec temps d'indisponibilité nul (ZDB) et la
restauration instantanée (IR)
Intégrations de baies de disques avec Data Protector
Figure 3-10
Exemple de configuration SRDF
Réplication distante + locale
Dans le cas de la réplication distante + locale, c'est une combinaison des
configurations SRDF et TimeFinder qui est utilisée. Vous pouvez ainsi
créer des répliques Split Mirror sur une machine distante, puis des
répliques locales de ces répliques sur la machine distante. Pour cette
configuration, vous avez besoin d'au moins deux baies de disques situées
sur des sites distincts.
Lorsqu'une réplique est requise, l'intégration sépare la paire
TimeFinder. Pour garantir la cohérence des données, le système vérifie
l'état de la paire SRDF avant de séparer la paire TimeFinder, de manière
à s'assurer que toutes les données de l'unité de commande principale
EMC Symmetrix sont dans l'unité de télécommande EMC Symmetrix.
Cette configuration est généralement employée si le site distant sert de
site de récupération après sinistre et si une séparation des paires SRDF
est impossible.
46
Chapitre 3
Utilisation de Data Protector pour la sauvegarde avec temps d'indisponibilité nul (ZDB) et la
restauration instantanée (IR)
Intégrations de baies de disques avec Data Protector
Figure 3-11
Exemple de configuration SRDF + TimeFinder dans un cluster
Pour plus d'informations sur les configurations de cluster, reportez-vous
au Guide de l’administrateur HP OpenView Storage Data Protector de
sauvegarde avec temps d’indisponibilité nul.
HP StorageWorks Virtual Array
L'intégration VA Data Protector prend en charge la création de
snapshots standard (snapshots préalloués).
Les configurations possibles grâce à cette intégration sont les suivantes :
• Réplication locale
• Réplication locale avec mise en miroir LVM
Pour obtenir d'autres exemples de configurations VA, reportez-vous à la
section “Configurations prises en charge” à la page A-1.
Présentation de stockage VA
HP StorageWorks Virtual Array est une baie de disques physiques
configurée de telle sorte qu'elle apparaît comme un ou deux grands blocs
de stockage de données pouvant être divisés en plusieurs blocks de
Chapitre 3
47
Utilisation de Data Protector pour la sauvegarde avec temps d'indisponibilité nul (ZDB) et la
restauration instantanée (IR)
Intégrations de baies de disques avec Data Protector
stockage logiques plus petits, également appelés LUN. Les données
écrites sur un LUN sont réparties sur les disques physiques, afin de
permettre la redondance et une meilleure protection des données.
Réplication locale
Dans le cas de la réplication locale, c'est la configuration HP
StorageWorks Business Copy (BC) VA qui est utilisée. Vous pouvez
ainsi créer des répliques à utiliser pour la restauration instantanée. Avec
une telle configuration, vous pouvez utiliser des jeux de répliques de
grande taille, le nombre de répliques étant principalement limité par
l'espace disponible sur la baie.
Figure 3-12
Exemple de configuration Snapshot BC
Réplication locale avec mise en miroir LVM
L'intégration VA Data Protector prend en charge la mise en miroir LVM
dans les configurations dans lesquelles les volumes sources VA sont mis
en miroir par le LVM à partir d'une ou de plusieurs baies VA vers une ou
plusieurs autres baies VA. Les volumes sources mis en miroir par le
LVM et leurs miroirs LVM appartiennent au même volume logique. Le
système d'application doit être connecté aux baies de disques qui
contiennent les unités logiques appartenant aux volumes logiques mis en
miroir par le LVM.
48
Chapitre 3
Utilisation de Data Protector pour la sauvegarde avec temps d'indisponibilité nul (ZDB) et la
restauration instantanée (IR)
Intégrations de baies de disques avec Data Protector
Pour cette configuration, vous avez besoin d'au moins deux baies HP
StorageWorks Virtual Array situées sur des sites distincts.
REMARQUE
La restauration instantanée n'est pas prise en charge si vous utilisez la
mise en miroir LVM.
Figure 3-13
Exemple de configuration de mise en miroir LVM VA
HP StorageWorks Enterprise Virtual Array
L'intégration EVA Data Protector prend en charge la création de
snapshots standard, de snapshots vsnap et de snapclones.
Les configurations possibles grâce à l'intégration EVA Data Protector
sont les suivantes :
• Réplication locale
• Réplication locale avec mise en miroir LVM
Chapitre 3
49
Utilisation de Data Protector pour la sauvegarde avec temps d'indisponibilité nul (ZDB) et la
restauration instantanée (IR)
Intégrations de baies de disques avec Data Protector
• Réplication distante + locale (niveau maximal de protection des
données)
Pour obtenir d'autres exemples de configurations EVA, reportez-vous à
la section “Configurations prises en charge” à la page A-1.
Présentation de stockage EVA
EVA utilise la technologie de virtualisation qui organise les disques
physiques en groupes de disques. Chaque groupe de disques est un
pool de stockage à partir duquel des disques virtuels sont alloués. Un
disque virtuel est limité au cadre du groupe de disques mais peut
s'étendre sur un nombre quelconque de disques physiques au sein d'un
même groupe de disques. Vous ne pouvez pas gérer précisément
l'allocation des disques virtuels sur les disques physiques ; différentes
options de protection vous permettent toutefois de définir une
orientation. La technologie RAID est utilisée à cet effet ; elle fournit
différents niveaux de redondance des données, de taux de transfert et de
temps d'accès.
Réplication locale
Dans le cas de la réplication locale, c'est la configuration HP
StorageWorks Business Copy (BC) EVA qui est utilisée. Vous pouvez
ainsi créer des répliques à utiliser pour la restauration instantanée
(notez que seuls des snapclones peuvent être utilisés pour ce type de
restauration). Avec une telle configuration, vous pouvez utiliser des jeux
de répliques de grande taille, le nombre de répliques étant
principalement limité par l'espace disponible sur la baie. Pour les
snapshots standard et vsnap, la limite est de 7.
Si vous souhaitez voir un exemple, reportez-vous à la figure 3-12 à la
page 48.
Réplication locale avec mise en miroir LVM
L'intégration EVA Data Protector prend en charge la mise en miroir
LVM dans les configurations dans lesquelles les groupes de volumes sont
mis en miroir par le LVM à partir d'une ou de plusieurs baies EVA vers
une ou plusieurs autres baies EVA. Les volumes sources mis en miroir
par le LVM et leurs miroirs LVM appartiennent au même volume
logique.
Pour cette configuration, vous avez besoin d'au moins deux baies de
disques situées sur des sites distincts.
50
Chapitre 3
Utilisation de Data Protector pour la sauvegarde avec temps d'indisponibilité nul (ZDB) et la
restauration instantanée (IR)
Intégrations de baies de disques avec Data Protector
Figure 3-14
Exemple de configuration de mise en miroir LVM EVA
Chapitre 3
51
Utilisation de Data Protector pour la sauvegarde avec temps d'indisponibilité nul (ZDB) et la
restauration instantanée (IR)
Intégrations de baies de disques avec Data Protector
Réplication distante + locale
Dans le cas de la réplication distante + locale, c'est une combinaison des
configurations BC EVA et HP StorageWorks Continuous Access (CA)
EVA qui est utilisée. Vous pouvez ainsi créer des répliques Split Mirror
sur une machine distante, puis des répliques locales de ces répliques sur
la machine distante.
Pour cette configuration, vous avez besoin d'au moins deux baies de
disques situées sur des sites distincts.
Figure 3-15
Exemple de configuration CA + BC EVA
52
Chapitre 3
Utilisation de Data Protector pour la sauvegarde avec temps d'indisponibilité nul (ZDB) et la
restauration instantanée (IR)
Intégrations d'applications de base de données
Intégrations d'applications de base de
données
Data Protector prend en charge l'intégration des baies de disques avec
les applications de base de données et types de réplication (en ligne ou
hors ligne) suivants :
• Oracle - sauvegarde en ligne et hors ligne
• SAP R/3 - sauvegarde en ligne et hors ligne
• Microsoft SQL Server - sauvegarde en ligne
• Microsoft Exchange Server - sauvegarde hors ligne du système de
fichiers
Pour plus d'informations sur les sauvegardes en ligne et hors ligne,
reportez-vous à la page 67.
Toutes les méthodes de réplication (locale, distante, distante + locale)
sont disponibles pour toutes les applications de base de données prises
en charge par Data Protector. Toutefois, les intégrations d'applications
ne sont pas toutes prises en charge pour tous les agents ZDB ou leurs
plates-formes. Reportez-vous aux matrices de support Data Protector
pour plus de détails.
Microsoft Exchange Server et Microsoft SQL Server sont également pris
en charge par l'intégration VSS. Reportez-vous au Guide d’intégration
HP OpenView Storage Data Protector de sauvegarde avec temps
d’indisponibilité nul pour Oracle, SAP R/3, Microsoft SQL Server 2000,
Microsoft Exchange Server 5.x, Microsoft Exchange 2000 Server et
Microsoft Volume Shadow Copy.
Journaux de transactions
Lors de la sauvegarde d'applications de base de données en ligne, vous
devez sauvegarder séparément tous les journaux de transactions de base
de données archivés afin de pouvoir exécuter une restauration complète
de la base de données. Vous ne devez pas sauvegarder ces journaux dans
une réplique.
Chapitre 3
53
Utilisation de Data Protector pour la sauvegarde avec temps d'indisponibilité nul (ZDB) et la
restauration instantanée (IR)
Intégrations d'applications de base de données
Pour ce faire, vous pouvez planifier une sauvegarde Data Protector
classique sur bande distincte, mais pas en parallèle avec la session ZDB.
Les journaux sont sauvegardés après la session ZDB. Vous pouvez
également utiliser l'option de post-exécution de la session pour lancer
automatiquement une sauvegarde Data Protector standard sur bande
pour les journaux de transactions archivés.
Restauration
Reportez-vous aux matrices de support Data Protector pour des
informations plus détaillées sur les méthodes de restauration disponibles
avec les applications de base de données prises en charge.
Grâce à la restauration instantanée, vous pouvez restaurer une base de
données dans l'état dans lequel elle se trouvait au moment de la création
de la réplique. Toutefois, vous devez appliquer ensuite les journaux de
transactions pour effectuer une restauration complète de la base. Avec
ces journaux, vous pouvez également effectuer une récupération de type
roll forward (repositionnement) à partir du point auquel la réplique a été
créée.
Pour des instructions détaillées sur l'utilisation des intégrations de baies
Data Protector aux applications de base de données, reportez-vous au
Guide d’intégration HP OpenView Storage Data Protector de sauvegarde
avec temps d’indisponibilité nul.
54
Chapitre 3
4
Cycle de vie d'une réplique
Chapitre 4
55
Cycle de vie d'une réplique
Présentation
Présentation
Ce chapitre décrit le cycle de vie des répliques, résumé dans le
diagramme ci-dessous :
Figure 4-1
Cycle de vie d'une réplique
56
Chapitre 4
Cycle de vie d'une réplique
Création de répliques
Création de répliques
Dans le cas des méthodes de réplication Split Mirror et Snapshot, l'idée
de base est la même : produire des copies ou images des volumes
contenant les objets de données spécifiés. Ces copies sont créées sur
d'autres volumes logiques de la même baie, qui peuvent ensuite être
présentées à un système hôte.
Dans tous les cas, seuls les volumes logiques entiers de la baie peuvent
être répliqués. Même si les données sélectionnées pour la réplication
n'occupent qu'une petite partie d'un volume logique, c'est le volume
complet qui est répliqué.
Les sessions ZDB qui créent des répliques sont définies par des
spécifications de sauvegarde contenant toutes les informations
requises pour l'exécution d'une session ZDB :
• Type des données d'application/de système de fichiers à sauvegarder
• Données sources à sauvegarder
• Type de réplique (ou de jeu de répliques - voir page 58) à créer
• Type de la baie sur laquelle résident les données
• Systèmes d'application et de sauvegarde à utiliser
• Options de gestion et de montage de la réplique
Pour les applications qui ne sont pas totalement intégrées à Data
Protector, vous pouvez également définir des options permettant
d'arrêter l'application avant la réplication et de la redémarrer ensuite.
Une fois que vous avez créé une spécification de sauvegarde, elle est
stockée sur le Gestionnaire de cellule ; vous pouvez la consulter ou la
mettre à jour à tout moment.
Une session de sauvegarde peut être démarrée de façon interactive par
un opérateur au moyen de l'interface utilisateur de Data Protector, ou
être programmée pour un démarrage à une date et une heure données.
Chapitre 4
57
Cycle de vie d'une réplique
Création de répliques
REMARQUE
Avec certaines applications de base de données, lorsqu'une session de
sauvegarde en ligne est exécutée, il est également nécessaire de
sauvegarder le fichier journal actuellement utilisé par la base de
données. Pour ce faire, sauvegardez le journal dans un fichier que vous
pouvez ensuite transférer sur bande le cas échéant.
En règle générale, il est déconseillé d'inclure le fichier journal sur les
volumes à répliquer.
Après une sauvegarde réussie, les détails de la session sont enregistrés
dans la base de données interne.
Jeux de répliques
Dans une spécification de sauvegarde Data Protector, vous pouvez
définir une seule réplique n'ayant pas de lien avec une autre, ou une
réplique faisant partie d'un jeu de répliques.
Un jeu de répliques regroupe plusieurs répliques créées à des moments
différents à l'aide de la même spécification de sauvegarde. Les jeux de
répliques sont généralement utilisés lors de la création de répliques en
vue d'opérations de restauration instantanée.
Dans Data Protector, les répliques d'un jeu peuvent faire l'objet d'une
rotation, soit interactivement soit à des dates/heures indiquées dans le
planificateur.
Rotation du jeu de répliques
Lorsque vous créez une spécification de sauvegarde pour la sauvegarde
avec temps d'indisponibilité nul et la restauration instantanée, vous
devez indiquer le nombre de répliques à inclure dans le jeu de répliques.
A chaque session de sauvegarde, une nouvelle réplique est créée dans le
jeu jusqu'à ce que le nombre indiqué soit atteint. La nouvelle réplique
remplace alors la réplique la plus ancienne dans le jeu. Avec certains
types de baies, la réplique existante est écrasée directement ; dans
d'autres cas, l'ancienne réplique doit être supprimée avant la création de
la nouvelle.
Le nombre maximal de répliques que vous pouvez définir dans un jeu
dépend du type de baie utilisé.
58
Chapitre 4
Cycle de vie d'une réplique
Création de répliques
Planification d'une réplication
Pour exécuter automatiquement des sessions de réplication, entrez les
dates et heures requises dans le planificateur Data Protector lors de la
création ou de la modification de la spécification de sauvegarde. Vous
pouvez planifier une session unique à une date et heure données, ou des
sessions régulières qui se répètent sur plusieurs jours, semaines ou mois.
Chapitre 4
59
Cycle de vie d'une réplique
Utilisation des répliques
Utilisation des répliques
Une fois que vous avez créé des répliques ou des jeux de répliques, leur
sort dépend du mode de sauvegarde ZDB utilisé :
• ZDB sur bande : les données de la réplique sont transférées sur une
bande. La réplique est ensuite supprimée.
• ZDB sur disque : la réplique est conservée sur la baie en vue d'une
restauration instantanée.
• ZDB sur disque + bande : les données de la réplique sont
transférées sur une bande et la réplique est conservée sur la baie en
vue d'une restauration instantanée.
Dans le cas des sauvegardes ZDB sur disque et ZDB sur disque + bande,
la réplique est conservée jusqu'à son remplacement dans le jeu de
répliques, sa suppression via l'interface de ligne de commande ou son
utilisation pour la restauration instantanée (vous pouvez cependant
choisir de la conserver sur les baies XP et VA).
ZDB sur bande
Dans le cas d'une sauvegarde ZDB sur bande, la réplique est en principe
conservée sur une baie de façon temporaire seulement. Elle permet
d'effectuer un processus de sauvegarde sur bande en plusieurs étapes.
Après sa création, la réplique est montée sur le système de sauvegarde et
les objets sauvegarde indiqués dans la spécification de sauvegarde sont
transférés sur bande (ou tout autre support de sauvegarde).
Une fois la sauvegarde terminée, la réplique n'est plus nécessaire et est
donc automatiquement supprimée de la baie. Toutefois, vous pouvez
choisir de la conserver afin de réserver un espace sur la baie en vue de
sessions ZDB sur bande ultérieures utilisant la même spécification de
sauvegarde. De cette manière, vous vous assurez de disposer d'un espace
suffisant sur la baie pour votre sauvegarde.
60
Chapitre 4
Cycle de vie d'une réplique
Utilisation des répliques
IMPORTANT
La réplique n'est pas disponible pour une restauration instantanée.
Avantages
Inconvénients
Adaptée à la sauvegarde et à la
récupération après sinistre.
Dans le cas de la récupération après
sinistre, la restauration d'une
session complète pour une base de
données volumineuse est beaucoup
trop longue pour un système haute
disponibilité.
Vous pouvez restaurer des objets
de données particuliers de la
sauvegarde sur bande.
Par défaut, la réplique est
La restauration instantanée est
supprimée de la baie, ce qui libère impossible.
de l'espace.
Grand choix de baies prises en
charge.
ZDB sur disque
Dans le cas de la sauvegarde ZDB sur disque, la réplique est conservée
sur la baie et sert de sauvegarde en vue d'une restauration instantanée.
Une ou plusieurs répliques peuvent être conservées. Vous pouvez utiliser
la rotation du jeu de répliques afin de disposer d'un jeu contenant des
répliques créées à différents moments et dans lequel chaque nouvelle
réplique remplace la plus ancienne.
Avantages
Inconvénients
Adaptée à la sauvegarde et à la
restauration instantanée.
Un espace disque est requis en
permanence pour les répliques.
Choix plus limité de baies prises en
charges par rapport à la sauvegarde
ZDB sur bande.
ZDB sur disque + bande
La sauvegarde ZDB sur disque + bande est simplement une combinaison
des sauvegardes ZDB sur disque et ZDB sur bande.
Chapitre 4
61
Cycle de vie d'une réplique
Utilisation des répliques
Une réplique est créée sur le disque, comme pour une sauvegarde ZDB
sur disque. Cette réplique est ensuite transférée sur bande ou tout autre
support de sauvegarde. Elle est conservée et, contrairement à la
sauvegarde ZDB sur bande, elle peut être utilisée pour une restauration
instantanée.
Les méthodes de réplication et les baies prises en charge sont les mêmes
que pour la sauvegarde ZDB sur disque.
Il est possible de planifier des sessions ZDB sur disque + bande avec des
sessions ZDB sur disque en utilisant la même spécification de
sauvegarde. Vous pouvez ainsi mettre en place des procédures de
sauvegarde plus complexes. Par exemple, vous pouvez planifier des
sessions ZDB sur disque pour les six premiers jours de la semaine et des
sessions ZDB sur disque + bande le septième jour. Vous profitez donc
d'une plus grande souplesse pour vos procédures de sauvegarde. Notez
que c'est le même jeu de répliques qui est utilisé pour ces deux types de
session.
Avantages
Inconvénients
Adaptée à la sauvegarde et à la
restauration instantanée.
Un espace disque est requis en
permanence pour les répliques.
Vous pouvez restaurer des objets
de données particuliers de la
sauvegarde sur bande.
Choix plus limité de baies prises en
charges par rapport à la sauvegarde
ZDB sur bande.
Des combinaisons perfectionnées
de sauvegardes ZDB sur disque et
ZDB sur disque + bande sont
possibles.
La rotation du jeu de répliques
est disponible, même pour les
sauvegardes sur bande.
Restauration instantanée
Grâce à la réplique sur disque créée lors de sessions ZDB sur disque et
ZDB sur disque + bande, la restauration instantanée vous permet de
restaurer des objets de données dans l'état dans lequel ils se trouvaient à
un instant donné. Pour plus d'informations sur ce processus,
reportez-vous à la section “Restauration instantanée” à la page 79.
62
Chapitre 4
Cycle de vie d'une réplique
Utilisation des répliques
Le sort de la réplique après la restauration dépend de la baie et de la
configuration :
• XP : la réplique devient un miroir pour la synchronisation avec la
source récupérée. Vous pouvez toutefois paramétrer la restauration
instantanée de manière à conserver la réplique.
• VA : la réplique est supprimée après la restauration, sauf si vous
paramétrez la restauration instantanée de manière à conserver la
réplique.
• EVA : la réplique devient la source récupérée et cesse d'exister en
tant que telle.
Chapitre 4
63
Cycle de vie d'une réplique
Suppression de répliques
Suppression de répliques
Il est possible de supprimer des répliques automatiquement ou
manuellement :
• Automatiquement :
— Lorsqu'une réplique devient l'élément le plus ancien d'un jeu de
répliques soumis à rotation, elle est écrasée (ou supprimée)
automatiquement dès qu'une nouvelle réplique est créée dans le
jeu. Vous pouvez cependant protéger les répliques sur les baies XP
et VA au moyen d'une liste d'exclusion. Pour plus d'informations,
reportez-vous au Guide de l’administrateur HP OpenView Storage
Data Protector de sauvegarde avec temps d’indisponibilité nul.
— Si une réplique est utilisée pour une session ZDB sur bande, elle
est supprimée automatiquement une fois la session terminée, sauf
paramétrage contraire dans la spécification de sauvegarde.
— Une réplique est supprimée après la restauration instantanée si
vous ne paramétrez pas la restauration de manière à conserver
cette réplique. Sur les baies XP, la réplique devient un miroir pour
la synchronisation avec la source récupérée. Avec EVA, la réplique
devient la source récupérée et cesse d'exister en tant que telle.
• Manuellement : lorsque les répliques ne sont plus nécessaires dans
Data Protector, vous pouvez les supprimer de la baie au moyen de
l'interface de ligne de commande.
64
Chapitre 4
5
Processus d'une session ZDB
Chapitre 5
65
Processus d'une session ZDB
Présentation du processus ZDB
Présentation du processus ZDB
Dans le cas d'une sauvegarde Data Protector classique sur bande, le
fonctionnement de l'application est affecté pendant toute la durée de la
session de sauvegarde, jusqu'à ce que le transfert des données sur la
bande soit terminé. Toutefois, avec une sauvegarde ZDB, le
fonctionnement de l'application n'est perturbé que le temps de la
création d'une réplique.
Les principales étapes d'un processus ZDB sont les suivantes :
1. Localisation des objets de données pour la sauvegarde - voir page 67
2. Création d'une réplique contenant les objets de données spécifiés voir page 69
3. Si une sauvegarde sur bande est requise, transfert de la réplique sur
bande - voir page 70
4. Si une restauration à partir du disque doit être possible,
enregistrement des informations sur la session - voir page 72
66
Chapitre 5
Processus d'une session ZDB
Localisation des objets de données
Localisation des objets de données
1. Data Protector se connecte aux systèmes d'application et de
sauvegarde.
2. Comme dans le processus de sauvegarde standard de Data Protector,
Data Protector utilise la spécification de sauvegarde pour localiser les
objets de données pour la sauvegarde.
Le Gestionnaire de session de sauvegarde lit la spécification de
sauvegarde pour la session ZDB et transmet les instructions
nécessaires à l'Agent d'intégration d'application et à l'Agent de baie
de disques sur le système d'application, ainsi qu'à l'Agent de baie de
disques sur le système de sauvegarde.
L'agent ZDB sur l'hôte de l'application résout les objets de données au
niveau des systèmes de fichiers (s'il en existe), des groupes de
volumes (s'il en existe) et des volumes de stockage sous-jacents. Ces
objets de données peuvent provenir directement d'une spécification de
sauvegarde ou être fournis par l'une des intégrations de bases de
données de Data Protector.
Pour plus d'informations, reportez-vous au Guide conceptuel HP
OpenView Storage Data Protector.
3. L'hôte de l'application prépare les données afin d'en assurer la
cohérence. Dans le cas d'une sauvegarde en ligne, la base de données
est mise en attente. Pour une sauvegarde hors ligne, la base de
données est mise hors ligne. Si l'option ZDB Démonter le système
d'application est activée, les systèmes de fichiers concernés sont
démontés.
Arrêt de l'application ou de la base de données
Lors de la création d'une réplique, il est nécessaire d'arrêter l'application
ou la section de la base de données concernée.
L'Agent d'intégration d'application place le système de fichiers/la base de
données d'application dans l'état requis. Il peut s'agit d'une interruption
de toutes les mises à jour pour une réplication hors ligne, ou d'un
réacheminement des mises à jour vers des fichiers journaux dans le cas
d'une réplication en ligne.
Chapitre 5
67
Processus d'une session ZDB
Localisation des objets de données
• Dans le cas de la réplication hors ligne, la base de données est mise
hors ligne de manière à ce qu'il n'y ait plus aucune entrée/sortie de
fichiers pendant la création de la réplique. En règle générale, elle est
placée dans un état cohérent en appliquant, par exemple, tous les
journaux de rétablissement qui n'ont pas encore été appliqués.
Bien que le processus de création d'une réplique soit rapide,
l'application est hors ligne pendant une courte période ; cette méthode
est donc moins adaptée aux applications haute disponibilité.
• Dans le cas de la réplication en ligne, la base de données est placée
en mode de sauvegarde rapide pendant la création de la réplique.
Dans ce mode, la base de données reste en ligne, mais toutes les
entrées/sorties de données de la base de données sont redirigées vers
des journaux de transactions et aucune mise à jour de la base n'est
effectuée. Une fois la réplique créée, les journaux de transactions sont
appliqués à la base pour la mettre à jour.
Cette méthode de réplication permet de minimiser l'impact sur
l'application ; elle est donc adaptée aux opérations ne pouvant pas
être interrompues.
Les étapes impliquées dans ces opérations peuvent être contrôlées
automatiquement lors de la sauvegarde d'applications de base de
données prises en charge par Data Protector. Toutefois, il est également
possible de paramétrer un comportement similaire lors de la sauvegarde
d'autres applications ou systèmes de fichiers ; les options de
pré-exécution et post-exécution vous permettent de spécifier des scripts à
exécuter avant ou après la réplication.
Dans les deux cas, l'effet du processus de sauvegarde sur l'application est
limité à la période pendant laquelle la réplique est créée. Dans le cas
d'une sauvegarde en ligne, la base de données fonctionne en permanence
(temps d'indisponibilité nul) et l'impact sur les performances est
minime ; il se limite surtout aux effets d'un accroissement du nombre de
données à enregistrer dans les journaux de transactions.
Les sauvegardes en ligne et hors ligne sont également disponibles dans
Data Protector sans qu'il soit nécessaire d'utiliser les méthodes de
réplication ZDB. Toutefois, l'impact sur le fonctionnement de
l'application/la base de données est plus grand car, lors d'une sauvegarde
sur bande classique, une base de données doit être placée en mode de
sauvegarde rapide ou mise hors ligne pendant toute la durée de la
session de sauvegarde.
68
Chapitre 5
Processus d'une session ZDB
Création d'une réplique
Création d'une réplique
1. Une réplique est créée.
2. L'hôte de l'application est rétabli. Tout système de fichiers démonté
est remonté.
Dans le cas d'une sauvegarde hors ligne, la base de données peut être
remise en ligne et reprendre une activité normale.
Dans le cas d'une sauvegarde en ligne, les fichiers journaux de
transactions et les données mises en cache provenant de la période de
création de la réplique sont appliqués à la base de données. Les
journaux de transactions archivés que vous avez besoin d'appliquer à
une base restaurée doivent également être sauvegardés une fois que
la base de données a repris un fonctionnement normal.
3. L'environnement de l'hôte de sauvegarde est prêt à recevoir les
disques et données de la réplique. Les nouveaux périphériques sont
détectés par la fonction d'analyse. Tous les groupes de volumes sont
importés et activés. Les systèmes de fichiers sont montés.
Réplication des objets de données
Lorsque la base de données/le système de fichiers est dans l'état requis,
les Agents de baie de disques installés sur le système d'application et le
système de sauvegarde sont lancés en vue de l'exécution de la
réplication.
Ces deux agents agissent de paire :
• Sur le système d'application, l'agent résout les données indiquées au
niveau des volumes concernés.
• Sur le système de sauvegarde, l'agent alloue les volumes requis pour
la réplique.
Le microprogramme de la baie crée ensuite la réplique sur la baie.
La méthode de réplication dépend du type de la baie de disques utilisée,
du fait que la réplication doit être locale ou distante, etc. Pour plus
d'informations sur l'exécution d'une réplication Split Mirror ou
Snapshot, reportez-vous à la section “Méthodes de réplication” à la
page 11.
Chapitre 5
69
Processus d'une session ZDB
Transfert de la réplique sur bande
Transfert de la réplique sur bande
1. Lors de sessions ZDB sur bande et ZDB sur disque + bande, la
réplique est transférée sur une bande.
2. Les données de l'hôte de sauvegarde sont effacées. Les systèmes de
fichiers sont démontés. Les nouveaux systèmes de gestion de volumes
sont désactivés et retirés.
Sauvegarde d'une réplique sur bande
Création de points de montage
Pour que les données puissent être déplacées de la réplique vers la bande
ou tout autre support de sauvegarde, la réplique doit tout d'abord être
montée sur le système de sauvegarde.
Data Protector crée des points de montage sur le système de sauvegarde
et monte dessus les systèmes de fichiers de la réplique. Le processus
varie selon qu'il s'agit de sauvegarder une application, une image disque
ou un système de fichiers.
Transfert standard de données sur bande
Comme l'indique la spécification de sauvegarde, les objets de données
sont transférés sur bande à l'aide de l'Agent de support Data Protector.
Data Protector écrit les informations sur la bande comme si les objets
de données provenaient de leur emplacement d'origine, plutôt que
de la réplique, de manière à ce que les informations de session sur
la bande et dans la base de données interne se trouvent dans le même
état que si une sauvegarde classique sur bande avait été exécutée.
De cette manière, il est possible de restaurer directement sur le système
d'application des objets de données à partir de sessions ZDB sur bande
et ZDB sur disque + bande au moyen de la procédure de restauration
standard.
Sauvegarde ZDB incrémentale
La sauvegarde ZDB incrémentale est la sauvegarde ZDB d'un système de
fichiers sur bande ou sur disque + bande, dans laquelle Data Protector
transfère sur bande uniquement les fichiers qui répondent aux critères
70
Chapitre 5
Processus d'une session ZDB
Transfert de la réplique sur bande
de sauvegarde incrémentale, c'est-à-dire les critères qui sont utilisés
pour les sessions de sauvegarde incrémentale non-ZDB. Notez que la
création de la réplique se déroule de la même manière pour ces deux
types de sauvegarde.
Sauvegarde directe
Avec certaines versions de HP-UX et sur XP, il est possible d'utiliser la
fonctionnalité de sauvegarde directe de Data Protector pour transférer
des données directement sur un périphérique de sauvegarde dans un
environnement SAN. Pour plus d'informations, reportez-vous au Guide
conceptuel HP OpenView Storage Data Protector et à l'entrée
"environnement de sauvegarde directe" dans l'index de l'aide en ligne.
Réplique après la création
• Dans le cas des sauvegardes ZDB sur disque et ZDB sur disque +
bande, la réplique est conservée sur la baie en vue d'une restauration
instantanée. Si elle fait partie d'un jeu de répliques, elle est conservée
jusqu'à ce qu'elle devienne la plus ancienne du jeu (sauf spécification
dans la liste d'exclusion pour XP ou VA). Elle est alors remplacée par
la prochaine session ZDB sur disque ou ZDB sur disque + bande
exécutée à l'aide de la même spécification de sauvegarde.
• A l'issue d'une session ZDB sur bande, la réplique est
automatiquement supprimée par défaut lorsque les données ont été
sauvegardées sur la bande. Vous pouvez choisir de conserver la
réplique sur la baie, mais vous ne pouvez pas l'utiliser pour une
restauration instantanée. Pour plus d'informations sur les options
ZDB, reportez-vous au Guide de l’administrateur HP OpenView
Storage Data Protector de sauvegarde avec temps d’indisponibilité
nul.
Chapitre 5
71
Processus d'une session ZDB
Enregistrement des informations de session
Enregistrement des informations de session
A ce niveau, il est possible de réutiliser les répliques créées pour la
session suivante. Si la fonction de restauration instantanée a été activée,
les informations supplémentaires de session IR sont stockées dans la
base de données interne et les répliques sont conservées au cas où une
restauration instantanée serait nécessaire.
Enregistrement des informations de session dans la
base de données interne
Comme dans le cas d'une sauvegarde Data Protector classique sur
bande, les informations de session ZDB sont enregistrées dans la base de
données durant toute la session, y compris les informations sur le
support de sauvegarde et les objets de données disponibles pour la
restauration.
• Dans le cas des sauvegardes ZDB sur disque et ZDB sur disque +
bande, les informations propres à la baie concernant la réplique sont
également stockées dans la base de données ZDB en vue d'une
restauration instantanée.
• Pour une sauvegarde ZDB sur bande, aucune information de
restauration instantanée n'est enregistrée dans la base de données
ZDB même si la réplique est conservée sur la baie après une
sauvegarde.
La base de données ZDB est une extension de la base de données
interne sur le Gestionnaire de cellule. Elle comprend des sections
distinctes pour chaque baie prenant en charge ZDB + IR dans Data
Protector :
• XPDB pour XP
• VADB pour VA
• SMISDB pour EVA
Ces informations sont enregistrées dans la base de données ZDB quand
une réplique est créée ; elles sont effacées lorsque la réplique est
supprimée.
72
Chapitre 5
Processus d'une session ZDB
Enregistrement des informations de session
Pour plus d'informations sur les sections de la base de données ZDB et
leur utilisation, reportez-vous au Guide de l’administrateur HP
OpenView Storage Data Protector de sauvegarde avec temps
d’indisponibilité nul.
Chapitre 5
73
Processus d'une session ZDB
Enregistrement des informations de session
74
Chapitre 5
6
Restauration instantanée et
autres méthodes de
restauration à partir de sessions
ZDB
Chapitre 6
75
Restauration instantanée et autres méthodes de restauration à partir de sessions ZDB
Présentation du processus de restauration
Présentation du processus de restauration
Après une session ZDB, vous pouvez afficher les objets et sessions de
restauration associés dans les contextes suivants de l'interface
graphique :
• Après une session ZDB sur bande ou ZDB sur disque + bande, dans le
contexte Restauration, restauration des objets de données à partir
d'une bande
• Après une session ZDB sur disque ou ZDB sur disque + bande, dans le
contexte Restauration instantanée, restauration à partir des
répliques
Vous pouvez également utiliser l'interface de ligne de commande de Data
Protector.
Les méthodes de restauration dépendent du type de la session ZDB
effectuée et du type de la baie de disques utilisée.
Les méthodes suivantes sont disponibles :
Restauration instantanée
Disponibilité
Dans les réplications locales :
• A partir d'une sauvegarde ZDB sur disque
• A partir d'une sauvegarde ZDB sur disque + bande
REMARQUE
La restauration instantanée n'est pas prise en charge sur les baies
EMC ; dans ce cas, seule la sauvegarde ZDB sur bande est possible.
Fonctions
Vous pouvez restaurer des répliques complètes très rapidement avec un
impact minimal sur le système d'application. Tous les volumes contenant
les objets de données indiqués dans la spécification de sauvegarde sont
restaurés dans l'état dans lequel ils étaient à un instant donné.
Informations
supplémentaires
Consultez la section “Restauration instantanée” à la page 79.
76
Chapitre 6
Restauration instantanée et autres méthodes de restauration à partir de sessions ZDB
Présentation du processus de restauration
En raison des différents types de répliques concernés et des diverses
limites de baies, le processus de restauration détaillé diffère selon le type
de baie. Pour plus d'informations, reportez-vous au Guide de
l’administrateur HP OpenView Storage Data Protector de sauvegarde
avec temps d’indisponibilité nul.
Restauration Data Protector standard
Disponibilité
Dans les réplications locales et distantes :
• A partir d'une sauvegarde ZDB sur bande
• A partir d'une sauvegarde ZDB sur disque + bande
Fonctions
Vous pouvez restaurer sur le système d'application des objets
sauvegarde individuels directement à partir de la bande.
Les éléments disponibles pour la restauration standard dépendent des
données réellement transférées sur bande. Et celles-ci dépendent à leur
tour du mode de création de la spécification de sauvegarde ZDB sur
bande ou ZDB sur disque + bande. Si toutes les données des volumes
sources sont sélectionnées dans la spécification de sauvegarde, tous les
objets sont transférés sur bande. Dans le cas contraire, seuls les objets
sauvegarde sélectionnés sont transférés sur bande, même si toutes les
données des volumes sources sont répliquées.
Informations
supplémentaires
Dans l'index de l'aide en ligne, recherchez : procédure de restauration
standard.
Restauration Split Mirror
REMARQUE
Avec les lecteurs de bandes ultra-rapides connectés aux réseaux SAN
disponibles à l'heure actuelle, il est généralement plus rapide de
restaurer directement les données sur l'hôte de l'application que
d'utiliser la restauration Split Mirror.
Disponibilité
Dans les réplications locales sur des baies Split Mirror :
• A partir d'une sauvegarde ZDB sur bande
• A partir d'une sauvegarde ZDB sur disque + bande
Chapitre 6
77
Restauration instantanée et autres méthodes de restauration à partir de sessions ZDB
Présentation du processus de restauration
Disponible pour les sauvegardes d'images disque, de systèmes de fichiers
et d'applications basées sur des systèmes de fichiers.
Fonctions
Vous pouvez aussi bien restaurer un objet sauvegarde particulier que
l'intégralité du contenu de la réplique, et ce avec un impact minimal sur
le système d'application. Vous pouvez utiliser la restauration Split
Mirror afin de procéder à une restauration à faible impact pour un
système partiellement endommagé mais encore opérationnel.
A l'instar de la restauration standard ci-dessus, les éléments disponibles
pour la restauration Split Mirror dépendent des données réellement
transférées sur bande.
Informations
supplémentaires
Consultez la section “Restauration Split Mirror” à la page 83.
78
Chapitre 6
Restauration instantanée et autres méthodes de restauration à partir de sessions ZDB
Restauration instantanée
Restauration instantanée
Grâce à la restauration instantanée, les données perdues ou corrompues
(ou plutôt les volumes qui les contiennent) sont remplacées par des
données "saines", répliquées au préalable sur les autres volumes d'une
baie. La suite du processus dépend de l'application à restaurer :
• Lorsqu'un système de fichiers a été répliqué, cette étape est la seule
nécessaire pour restaurer les données dans l'état dans lequel elles
étaient au moment de la création de la réplique.
• Dans le cas d'une application de base de données, vous pouvez avoir
besoin d'effectuer d'autres opérations pour récupérer l'intégralité de
la base après la restauration instantanée, telles que la restauration et
l'application de fichiers journaux de transactions. De cette manière,
vous pouvez restaurer la base dans un état datant d'après la création
de la réplique, s'il existe des journaux pour cette date/heure (cette
procédure est généralement appelée repositionnement). Dans ce
cas, il est en principe nécessaire d'utiliser un autre support ou
périphérique de sauvegarde. Pour plus d'informations, reportez-vous
au Guide d’intégration HP OpenView Storage Data Protector de
sauvegarde avec temps d’indisponibilité nul.
Lors de la restauration instantanée, les données des volumes sources
sont remplacées par celles des volumes cibles situés sur la baie, ce qui
n'implique aucun autre support ou périphérique de sauvegarde. Le
processus de restauration est ainsi très rapide.
Même si vous pouvez indiquer des objets sauvegarde individuels dans la
spécification de sauvegarde, vous ne pouvez pas restaurer uniquement
ces objets ; vous pouvez seulement sélectionner une session complète et
donc restaurer la réplique entière. De cette manière, les objets
sauvegarde sélectionnés à l'origine sont restaurés, ainsi que l'intégralité
du contenu de tous les groupes de volumes dans lesquels ils résident, et
ce dans l'état dans lequel ils se trouvaient au moment de la création de la
réplique.
Vous ne pouvez pas afficher ou sélectionner directement des répliques
dans l'interface graphique de Data Protector, mais vous pouvez le faire
pour les sessions qui ont créé des répliques disponibles pour la
restauration instantanée.
Chapitre 6
79
Restauration instantanée et autres méthodes de restauration à partir de sessions ZDB
Restauration instantanée
Processus de restauration instantanée
Vous trouverez ci-dessous un exemple de restauration instantanée :
Figure 6-1
Exemple de restauration instantanée
1. Déterminez la réplique à restaurer et sélectionnez la session ZDB qui
a permis de la créer.
2. Sélectionnez les options de restauration instantanée fournies
principalement pour des raisons de sécurité des données.
Selon le type de la baie de disques utilisée, ces options vous
permettent d'effectuer les opérations ci-dessous :
• LVM sous HP-UX uniquement : contrôle permettant de vérifier si
les configurations des groupes de volumes impliqués dans la
restauration instantanée n'ont pas changé depuis la création de la
réplique à restaurer.
Ce contrôle permet également de vérifier que les CRC effectués
sur les données de la réplique à restaurer correspondent à ceux
produits au moment de la création de la réplique.
• XP et VA seulement : conservation de la réplique sur la baie après
la restauration instantanée pour pallier les problèmes potentiels
au cours d'une étape de récupération après la restauration.
• EVA uniquement : suppression de la présentation de répliques aux
hôtes.
3. Si vous le souhaitez, vous pouvez tester la session de restauration
instantanée pour garantir un niveau supplémentaire de sécurité.
4. Lancez la restauration instantanée.
80
Chapitre 6
Restauration instantanée et autres méthodes de restauration à partir de sessions ZDB
Restauration instantanée
Le système Data Protector procède ensuite comme suit :
1. Il se connecte aux systèmes d'application et de sauvegarde.
2. Il extrait les informations de session à partir de la base de données
interne et les informations propres à la baie associées à la session à
partir de la base de données ZDB.
3. Il effectue les contrôles nécessaires afin de vérifier que toutes les
conditions requises pour la restauration sont remplies (y compris les
options de restauration instantanée indiquées).
4. Il prépare l'hôte de l'application en désactivant tous les groupes de
volumes et démonte les systèmes de fichiers associés à la réplique.
5. Il restaure la réplique sur les volumes sources d'origine.
• Sur XP, les volumes sources sont synchronisés avec ceux de la
réplique Split Mirror sélectionnée.
• Sur VA, toutes les autres répliques du jeu de répliques créé par la
spécification de sauvegarde associée sont tout d'abord supprimées
et les entrées correspondantes effacées de la base de données ZDB.
• Sur EVA, la réplique snapclone sélectionnée est substituée aux
volumes sources d'origine qui sont ensuite supprimés, tout comme
les entrées correspondantes dans la base de données ZDB. Toutes
les présentations d'hôte effectuées sur les volumes sources
d'origine sont alors effectuées sur les volumes snapclones
restaurés qui deviennent les nouveaux volumes sources. Data
Protector supprime la réplique snapclone du jeu de répliques
associé et de la baie.
6. Il réactive tous les groupes de volumes désactivés et remonte les
systèmes de fichiers démontés.
Après la restauration instantanée, le contenu des volumes sources
revient à l'état dans lequel il se trouvait au moment de la création de la
réplique.
Restauration instantanée et mise en miroir LVM
La restauration instantanée est prise en charge pour les sessions ZDB
exécutées sur les systèmes HP-UX avec la mise en miroir LVM et une
configuration BC XP ou BC EVA. Toutefois, il est nécessaire d'exécuter
des opérations supplémentaires manuellement.
Chapitre 6
81
Restauration instantanée et autres méthodes de restauration à partir de sessions ZDB
Restauration instantanée
Pour plus d'informations, reportez-vous au Guide de l’administrateur HP
OpenView Storage Data Protector de sauvegarde avec temps
d’indisponibilité nul.
Restauration instantanée dans un cluster
La restauration instantanée est prise en charge pour une application ou
un système de fichiers exécuté dans un environnement de cluster sur le
système d'application. Toutefois, il est nécessaire d'exécuter des
opérations supplémentaires. Pour plus d'informations, reportez-vous au
Guide de l’administrateur HP OpenView Storage Data Protector de
sauvegarde avec temps d’indisponibilité nul.
82
Chapitre 6
Restauration instantanée et autres méthodes de restauration à partir de sessions ZDB
Restauration Split Mirror
Restauration Split Mirror
REMARQUE
Avec les lecteurs de bandes ultra-rapides connectés aux réseaux SAN
disponibles à l'heure actuelle, il est généralement plus rapide de
restaurer directement les données sur l'hôte de l'application que
d'utiliser la restauration Split Mirror.
Au cours de la restauration Split Mirror, les objets sauvegarde sont tout
d'abord transférés de la bande vers une réplique Split Mirror (existante
ou créée à cet effet) sur le système de sauvegarde. La réplique est ensuite
resynchronisée avec sa source originale sur le système d'application,
remplaçant ainsi le contenu existant du volume source. Vous pouvez
l'utiliser pour restaurer des sessions complètes ou des objets sauvegarde
individuels.
Vous pouvez utiliser cette méthode pour restaurer des données à partir
d'un système de fichiers ou d'une image disque générée par des sessions
ZDB sur bande ou ZDB sur disque + bande dans les conditions
suivantes :
• Sur XP, via la configuration Business Copy (BC) XP
• Sur EMC, via la configuration Symmetrix TimeFinder, SRDF ou
combinée (SRDF + TimeFinder)
Chapitre 6
83
Restauration instantanée et autres méthodes de restauration à partir de sessions ZDB
Restauration Split Mirror
Processus Split Mirror
Vous trouverez ci-dessous un exemple de restauration Split Mirror
sur XP :
Figure 6-2
Exemple de restauration Split Mirror
1. Sélectionnez un miroir à utiliser pour la restauration. S'il est en cours
de synchronisation avec les volumes sources, interrompez la
connexion.
2. Si la connexion est déjà interrompue, vous pouvez resynchroniser le
miroir avec les volumes sources et interrompre à nouveau la
connexion afin de générer une réplique Split Mirror à jour.
3. Restaurez sur la réplique Split Mirror les objets requis à partir de la
bande via le système de sauvegarde.
4. Synchronisez les volumes sources avec la réplique Split Mirror ; vous
remplacez ainsi les volumes sources par la réplique.
Après la synchronisation, le contenu du miroir sélectionné remplace celui
des volumes sources :
• Les objets sauvegarde restaurés de la bande sur la réplique sont
restitués dans l'état dans lequel ils se trouvaient au moment de
l'exécution de la session ZDB.
• Le contenu restant revient dans l'état dans lequel il était au moment
de la séparation du miroir.
84
Chapitre 6
7
Planification
Chapitre 7
85
Planification
Introduction
Introduction
Pour planifier votre stratégie ZDB, vous devez tenir compte des étapes
suivantes :
1. Définition des conditions et contraintes liées aux sauvegardes, par
exemple :
• A quelle fréquence devez-vous sauvegarder vos données ?
• Avez-vous besoin de copies supplémentaires des données
sauvegardées sur des jeux de supports supplémentaires ?
2. Compréhension des facteurs influençant les performances de la baie
de disques
3. Préparation d'une stratégie de sauvegarde présentant votre concept
de sauvegarde et sa mise en oeuvre
Ce chapitre fournit des informations et considérations importantes qui
vous aideront à planifier votre solution de sauvegarde et à améliorer les
performances des sessions ZDB.
Souplesse des restaurations
Pour une souplesse maximale lors de la restauration de l'état à un
instant donné :
• Créez des répliques régulièrement et conservez-les sur la baie.
• Sauvegardez régulièrement les fichiers journaux.
• Pour maîtriser l'utilisation de l'espace de stockage sur la baie de
disques, utilisez une rotation temporelle du jeu de répliques. Le
nombre de répliques comprises dans le jeu dépend de l'espace
disponible sur la baie et de la plage horaire requise.
86
Chapitre 7
Planification
Baies de disques Split Mirror
Baies de disques Split Mirror
Les intégrations HP StorageWorks Disk Array XP et EMC Symmetrix
fournissent des options vous permettant de définir votre stratégie de
sauvegarde, par exemple :
• Déplacer la copie miroir des données originales sur une bande
• Laisser le miroir séparé ou le resynchroniser
• Préparer le prochain disque pour la sauvegarde
Reportez-vous au Guide de l’administrateur HP OpenView Storage Data
Protector de sauvegarde avec temps d’indisponibilité nul pour obtenir des
exemples de stratégies de sauvegarde.
Vous trouverez ci-dessous des limitations et recommandations générales
sur les performances des baies Split Mirror.
Chapitre 7
87
Planification
Baies de disques Snapshot - VA et EVA
Baies de disques Snapshot - VA et EVA
Si vous utilisez les intégrations VA ou EVA Data Protector, vous devez
tenir compte des éléments suivants lors de la planification de la stratégie
de sauvegarde :
• Type de snapshot (standard, vsnap ou snapclone) - voir ci-dessous
• Stratégie de snapshot (stricte ou souple) - reportez-vous au Guide de
l’administrateur HP OpenView Storage Data Protector de sauvegarde
avec temps d’indisponibilité nul
• Considérations propres à la baie de disques - voir page 89
• Restauration instantanée - reportez-vous au Guide de
l’administrateur HP OpenView Storage Data Protector de sauvegarde
avec temps d’indisponibilité nul
Types de snapshots
Reportez-vous à la section “Réplication Snapshot” à la page 18 pour
connaître les considérations générales.
Snapshots standard
VA
Seuls les snapshots standard sont pris en charge ; vous devez donc
les utiliser pour tous les types de sauvegarde ZDB. La
préallocation du stockage permet d'éviter tout manque d'espace.
Important : étant donné que les données sources sont
généralement partagées par la réplique et la source, une perte ou
une corruption du volume source est susceptible de rendre la
réplique inutilisable lorsque vous créez le snapshot pour la
première fois.
EVA Les snapshots standard sont généralement de courte durée. Vous
pouvez seulement les utiliser pour des sessions ZDB sur bande car
la restauration instantanée n'est pas prise en charge dans ce cas.
Snapshots vsnap sur EVA
Les snapshots vsnap sont uniquement pris en charge sur EVA.
88
Chapitre 7
Planification
Baies de disques Snapshot - VA et EVA
Vous pouvez seulement les utiliser pour des sessions ZDB sur bande car
la restauration instantanée n'est pas prise en charge dans ce cas.
Snapclones sur EVA
Les snapclones sont uniquement pris en charge sur EVA.
C'est le seul type de snapshot que vous pouvez utiliser pour la
restauration instantanée.
Autres considérations sur les baies
Création d'une réplique sur EVA
Un second snapclone peut être créé pour un volume source uniquement
si le premier est terminé. Si tel n'est pas le cas, Data Protector répète
automatiquement l'opération en fonction du nombre de tentatives et des
intervalles que vous avez définis. Reportez-vous au Guide de
l’administrateur HP OpenView Storage Data Protector de sauvegarde
avec temps d’indisponibilité nul pour plus d'informations.
Jeux de répliques sur EVA
• Une réplique ne peut pas être réutilisée dans les cas suivants :
— Un snapshot est associé à l'un des volumes dans le snapclone.
— L'un des volumes cibles à réutiliser est présenté à un système.
Dans de tels cas, l'agent EVA abonne la session.
(Avec EVA, le terme "réutiliser" signifie que le snapshot est supprimé
dans le jeu de répliques et qu'un nouveau est créé. C'est ce qui arrive
généralement à la réplique la plus ancienne lorsque le nombre
maximal de répliques indiqué pour le jeu de répliques est atteint et
qu'une nouvelle réplique est requise.)
• Si une réplique à réutiliser est en cours d'utilisation et est donc
verrouillée par une autre session, Data Protector réutilise la
deuxième réplique la plus ancienne.
Chapitre 7
89
Planification
Gestion de la simultanéité
Gestion de la simultanéité
Verrouillage
Verrouillage de périphérique de sauvegarde
Lors des sessions Data Protector standard (non-ZDB) de sauvegarde et
de restauration, le système verrouille le périphérique à bandes utilisé au
début de la session et le déverrouille à la fin de la session. Le verrouillage
de périphérique à bandes Data Protector est décrit en détail dans l'aide
en ligne.
Avec les intégrations ZDB, le verrouillage de périphérique à bandes est
modifié de manière à ce qu'un périphérique soit verrouillé uniquement
pendant le temps nécessaire au transfert des données vers/depuis un
périphérique à bandes :
• Lors d'une session ZDB sur bande ou ZDB sur disque + bande, le
verrouillage se produit après la création de la réplique mais avant le
transfert des données répliquées sur bande.
• Au cours d'une session de restauration Split Mirror (prise en charge
sur les baies de disques Split Mirror), le verrouillage a lieu après la
préparation de la copie miroir (après l'interruption de la connexion
entre les disques en miroir), mais avant le transfert des données en
miroir d'un périphérique à bandes vers la copie miroir.
Le périphérique est déverrouillé lorsque le transfert des données est
terminé.
Durant une session ZDB sur disque ou de restauration instantanée,
aucun périphérique à bandes n'est utilisé ; par conséquent, aucun
verrouillage ne se produit avec ces deux types d'opérations.
90
Chapitre 7
Planification
Gestion de la simultanéité
Verrouillage de disque
Pour empêcher une session ZDB ou de restauration instantanée
d'accéder à des volumes de stockage en cours d'utilisation par une autre
session, un mécanisme de verrouillage de disque interne est introduit
par Data Protector. Grâce à un tel mécanisme, les volumes de stockage
sont verrouillés tant qu'ils sont utilisés par une autre opération.
Le système Data Protector affiche un message d'avertissement et
abandonne une session s'il ne peut pas verrouiller les volumes de
stockage nécessaires à l'opération requise (car ils sont déjà verrouillés
par un autre processus).
Chapitre 7
91
Planification
Scénarios de sauvegarde
Scénarios de sauvegarde
Votre stratégie de sauvegarde peut se composer de sauvegardes
complètes et incrémentales. Ces sessions ne sont pas nécessairement des
sessions ZDB ou non-ZDB exclusivement. Vous pouvez les combiner de
différentes façons. Les combinaisons prises en charge sont les suivantes :
Tableau 7-1
REMARQUE
Scénarios de sauvegarde
Sauvegarde
complète
Sauvegardes incrémentales
ZDB
ZDB
ZDB
non-ZDB
ZDB
non-ZDB et ZDB
non-ZDB
ZDB
non-ZDB
ZDB et non-ZDB
Si vous souhaitez sauvegarder les mêmes objets dans des sessions ZDB
et non-ZDB, créez des spécifications de sauvegarde distinctes pour
chaque type de sauvegarde, par exemple, une pour la session ZDB sur
disque + bande, une pour la session ZDB sur bande et une pour la session
non-ZDB.
Assurez-vous que les objets sélectionnés dans les spécifications de
sauvegarde correspondent (mêmes client, point de montage et
description). Dans le cas contraire, il est impossible d'inclure les
sauvegardes incrémentales et complètes sur bande dans la même chaîne
de restauration car Data Protector les traite comme des objets distincts.
Voici les principaux avantages que présentent les sessions ZDB
incrémentales :
• Bonne granularité de la restauration instantanée (à condition que
vous ayez sélectionné l'option Suivre la réplique pour la
restauration instantanée dans la spécification de sauvegarde)
92
Chapitre 7
Planification
Scénarios de sauvegarde
• Faible impact sur les performances du système d'application pendant
la sauvegarde
• Volume des données transférées sur bande réduit
Exemple
Afin d'obtenir une bonne granularité de la restauration instantanée par
la création de répliques tous les 2 ou 3 jours que vous conservez en vue
d'une restauration instantanée et afin de réduire le volume de données
transférées sur bande, vous pouvez opter pour la stratégie de sauvegarde
ci-dessous :
• Sessions de sauvegarde complète ZDB sur disque + bande tous les
dimanches
• Sessions de sauvegarde incrémentale ZDB sur disque + bande tous
les mardis et jeudis
• Sessions de sauvegarde incrémentale ZDB sur bande les autres jours
de la semaine
Dans ce scénario, configurez les sauvegardes de la façon suivante :
• Créez une spécification de sauvegarde ZDB sur disque + bande et
planifiez des sauvegardes complètes tous les dimanches et des
sauvegardes incrémentales tous les mardis et jeudis.
• Créez une spécification de sauvegarde ZDB sur bande et planifiez des
sauvegardes incrémentales tous les lundis, mercredis, vendredis et
samedis.
Pour restaurer vos données, vous pouvez ainsi utiliser soit les répliques
(restauration rapide) soit les sauvegardes sur bande. Vous pouvez
également combiner ces deux types de restauration en restaurant
d'abord des répliques, puis des fichiers distincts à partir d'une
sauvegarde spécifique sur bande.
Chapitre 7
93
Planification
Scénarios de sauvegarde
94
Chapitre 7
A
Configurations prises en charge
Annexe A
A-1
Configurations prises en charge
Introduction
Introduction
Cette annexe vous présente les configurations prises en charge sur
différentes baies de disques.
Data Protector prend en charge les baies de disques suivantes
permettant de créer des répliques et, dans la plupart des cas, des jeux de
répliques :
Tableau A-1
Baies de disques s'intégrant à Data Protector
Méthode de
réplication
Baies de disques prises en charge
Abréviation
Split Mirror
(copie
miroir)
EMC Symmetrix
EMC
HP StorageWorks Disk Array XP
XP
Snapshot
(instantané)
HP StorageWorks Enterprise Virtual Array
EVA
HP StorageWorks Virtual Array
VA
Les configurations décrites sont prises en charge par Hewlett-Packard.
Pour connaître la liste des configurations actuellement prises en charge,
consultez le site http://www.hp.com/support/manuals.
Si la configuration dans laquelle vous souhaitez effectuer une
sauvegarde n'est pas répertoriée dans la liste, cela ne signifie pas qu'elle
ne peut pas être prise en charge. Contactez votre représentant HP local
ou votre consultant HP pour connaître les configurations
supplémentaires prises en charge.
Pour toutes les configurations prises en charge, et dans le cas d'une
session ZDB, une spécification de sauvegarde peut seulement couvrir un
seul système d'application et un seul système de sauvegarde. Toutefois,
vous pouvez avoir plusieurs spécifications de sauvegarde pour chaque
système d'application et vous pouvez les utiliser pour sauvegarder
simultanément le même système d'application sur différents systèmes de
fichiers. Pour plus d'informations sur les configurations avec plusieurs
systèmes d'application, reportez-vous à la section “Création de points de
montage” à la page 70.
A-2
Annexe A
Configurations prises en charge
Introduction
Les configurations à hôte simple, dans lesquelles un seul et même
système est utilisé en tant que système d'application et de sauvegarde,
ne sont pas recommandées en raison de problèmes de performance.
Seules les sauvegardes d'images disque et de systèmes de fichiers sont
possibles via la configuration à hôte simple. Pour obtenir la liste des
configurations à hôte simple prises en charge, reportez-vous aux
matrices de support de baies de disques dans le document Références,
notes de publication et annonces produits HP OpenView Storage Data
Protector.
Avec toutes les configurations, les données d'application et de
sauvegarde peuvent être réparties sur plusieurs baies de disques de
même type.
Notez que chaque configuration est associée à un modèle de
comportement spécifique représentant des exigences particulières
auxquelles les fonctions de contrôle doivent obéir afin de garantir la
sauvegarde et la récupération.
Annexe A
A-3
Configurations prises en charge
Configurations HP StorageWorks Disk Array XP prises en charge
Configurations HP StorageWorks Disk Array
XP prises en charge
Configurations de réplication locale
Les schémas A-1 à A-3 sont des exemples de configurations de réplication
locale prises en charge sur XP.
Figure A-1
Configuration BC XP 1
A-4
Annexe A
Configurations prises en charge
Configurations HP StorageWorks Disk Array XP prises en charge
Figure A-2
Configuration BC XP 2
Figure A-3
Configuration BC XP 3
Annexe A
A-5
Configurations prises en charge
Configurations HP StorageWorks Disk Array XP prises en charge
Configuration à hôte simple (CB1)
Le schéma ci-dessous présente une configuration à hôte simple,
également appelée configuration BC1 :
Figure A-4
Configuration XP BC1
Configurations en cascade
Avec l'intégration XP Data Protector, vous pouvez créer deux copies
supplémentaires pour chaque miroir de premier niveau en utilisant une
configuration en cascade. Toutefois, seuls les miroirs de premier
niveau (trois au maximum) sont pris en charge pour les restaurations
instantanées. Vous pouvez donc configurer l'intégration pour une
utilisation en cascade, mais vous pouvez seulement utiliser les miroirs de
second niveau supplémentaires (jusqu'à six) pour des opérations autres
que des sessions ZDB + IR.
A-6
Annexe A
Configurations prises en charge
Configurations HP StorageWorks Disk Array XP prises en charge
Le schéma ci-dessous est un exemple de configuration en cascade dans
laquelle MU:0, MU:1 et MU:2 sont des miroirs de premier niveau, et les
six miroirs situés au-dessous sont des miroirs de second niveau :
Figure A-5
Configuration en cascade
Configurations de réplication locale avec mise en
miroir LVM HP-UX
Les schémas A-6 à A-10 sont des exemples de configurations de mise en
miroir LVM prises en charge sur XP :
Annexe A
A-7
Configurations prises en charge
Configurations HP StorageWorks Disk Array XP prises en charge
Figure A-6
Configuration de mise en miroir LVM 1
Figure A-7
Configuration de mise en miroir LVM 2
A-8
Annexe A
Configurations prises en charge
Configurations HP StorageWorks Disk Array XP prises en charge
Figure A-8
Configuration de mise en miroir LVM 3
Figure A-9
Configuration de mise en miroir LVM 4
Annexe A
A-9
Configurations prises en charge
Configurations HP StorageWorks Disk Array XP prises en charge
Figure A-10
Configuration de mise en miroir LVM dans un cluster
Configurations de réplication distante
Vous pouvez utiliser un système de sauvegarde unique et une baie XP
unique pour sauvegarder plusieurs baies de disques principales. Voir
figure A-14 à la page 12. Cette approche vous permet de constituer un
site de sauvegarde central. Pour cette configuration, vous avez besoin
d'au moins deux baies de disques situées sur des sites distincts.
A-10
Annexe A
Configurations prises en charge
Configurations HP StorageWorks Disk Array XP prises en charge
Les schémas A-11 à A-14 sont des exemples de configurations de
réplication distante prises en charge sur XP :
Figure A-11
Configuration CA XP 1
Figure A-12
Configuration CA XP 2
Annexe A
A-11
Configurations prises en charge
Configurations HP StorageWorks Disk Array XP prises en charge
Figure A-13
Configuration CA XP 3
Figure A-14
Configuration CA XP 4
A-12
Annexe A
Configurations prises en charge
Configurations HP StorageWorks Disk Array XP prises en charge
Configurations de réplication distante + locale
Limites
• Sur HP-UX, il est préférable de connecter uniquement le volume BC
cible au système de sauvegarde. Si le volume CA cible est également
connecté, vous devez être particulièrement vigilant. Pour plus
d'informations à ce sujet, reportez-vous au Guide de l’administrateur
HP OpenView Storage Data Protector de sauvegarde avec temps
d’indisponibilité nul.
• La configuration CA asynchrone en tant que partie intégrante de la
configuration CA + BC combinée n'est pas prise en charge.
Les schémas A-15 à A-18 sont des exemples de configurations de
réplication distante + locale prises en charge sur XP :
Figure A-15
Configuration CA + BC XP 1
Annexe A
A-13
Configurations prises en charge
Configurations HP StorageWorks Disk Array XP prises en charge
Figure A-16
Configuration CA + BC XP 2
Figure A-17
Configuration CA + BC XP 3
A-14
Annexe A
Configurations prises en charge
Configurations HP StorageWorks Disk Array XP prises en charge
Figure A-18
Configuration CA + BC XP 4
Annexe A
A-15
Configurations prises en charge
Configurations HP StorageWorks Disk Array XP prises en charge
Configurations de cluster
Le schéma ci-dessous est un exemple de configuration CA + BC dans un
cluster :
Figure A-19
Configuration CA + BC dans un cluster
Pour plus d'informations sur les configurations de cluster, reportez-vous
au Guide de l’administrateur HP OpenView Storage Data Protector de
sauvegarde avec temps d’indisponibilité nul.
A-16
Annexe A
Configurations prises en charge
Configurations EMC Symmetrix prises en charge
Configurations EMC Symmetrix prises en
charge
Configurations de réplication locale
Dans le cas de la réplication locale, c'est la configuration EMC
Symmetrix TimeFinder qui est utilisée.
Les schémas A-20 à A-22 sont des exemples de configurations de
réplication locale prises en charge sur EMC :
Figure A-20
Configuration TimeFinder 1
Annexe A
A-17
Configurations prises en charge
Configurations EMC Symmetrix prises en charge
Figure A-21
Configuration TimeFinder 2
Figure A-22
Configuration TimeFinder 3
A-18
Annexe A
Configurations prises en charge
Configurations EMC Symmetrix prises en charge
Configurations de réplication locale avec mise en
miroir LVM HP-UX
Les schémas A-23 à A-27 sont des exemples de configurations de mise en
miroir LVM prises en charge sur EMC :
Figure A-23
Configuration de mise en miroir LVM 1
Annexe A
A-19
Configurations prises en charge
Configurations EMC Symmetrix prises en charge
Figure A-24
Configuration de mise en miroir LVM 2
Figure A-25
Configuration de mise en miroir LVM 3
A-20
Annexe A
Configurations prises en charge
Configurations EMC Symmetrix prises en charge
Figure A-26
Configuration de mise en miroir LVM 4
Figure A-27
Configuration de mise en miroir LVM 5
Annexe A
A-21
Configurations prises en charge
Configurations EMC Symmetrix prises en charge
Configurations de réplication distante
Les schémas A-28 à A-31 sont des exemples de configurations de
réplication distante prises en charge sur EMC :
Figure A-28
Configuration SRDF 1
Figure A-29
Configuration SRDF 2
A-22
Annexe A
Configurations prises en charge
Configurations EMC Symmetrix prises en charge
Figure A-30
Configuration SRDF 3
Figure A-31
Configuration SRDF 4
Annexe A
A-23
Configurations prises en charge
Configurations EMC Symmetrix prises en charge
Configurations de réplication distante + locale
Il est préférable de connecter uniquement le volume TimeFinder cible au
système de sauvegarde. Si le volume SRDF cible est également connecté,
vous devez être particulièrement vigilant. Pour plus d'informations à ce
sujet, reportez-vous au Guide de l’administrateur HP OpenView Storage
Data Protector de sauvegarde avec temps d’indisponibilité nul.
Les schémas A-32 à A-36 sont des exemples de configurations de
réplication distante + locale prises en charge sur EMC :
Figure A-32
Configuration SRDF + TimeFinder 1
Figure A-33
Configuration SRDF + TimeFinder 2
A-24
Annexe A
Configurations prises en charge
Configurations EMC Symmetrix prises en charge
Figure A-34
Configuration SRDF + TimeFinder 3
Figure A-35
Configuration SRDF + TimeFinder 4
Annexe A
A-25
Configurations prises en charge
Configurations EMC Symmetrix prises en charge
Configurations de cluster
Le schéma ci-dessous est un exemple de configuration SRDF +
TimeFinder dans un cluster :
Figure A-36
Configuration SRDF + TimeFinder dans un cluster
Pour plus d'informations sur les configurations de cluster, reportez-vous
au Guide de l’administrateur HP OpenView Storage Data Protector de
sauvegarde avec temps d’indisponibilité nul.
A-26
Annexe A
Configurations prises en charge
Configurations de snapshot prises en charge
Configurations de snapshot prises en charge
Configurations de réplication locale sur VA et EVA
Dans le cas de la réplication locale, c'est la configuration BC VA ou BC
EVA qui est utilisée.
Un système de sauvegarde distinct doit être connecté à une baie de
disques. Une fois les répliques créées, Data Protector recherche les
nouveaux disques sur le système de sauvegarde, crée des fichiers de
périphérique (sous UNIX) et effectue toutes les autres étapes nécessaires
pour monter les systèmes de fichiers sur le système de sauvegarde de
manière à pouvoir accéder aux données répliquées. Les données de la
réplique sont transférées sur bande tandis que le système d'application
poursuit les opérations.
Les schémas A-37 à A-39 sont des exemples de configurations de
réplication locale prises en charge :
Annexe A
A-27
Configurations prises en charge
Configurations de snapshot prises en charge
Figure A-37
Configuration de snapshot BC 1
A-28
Annexe A
Configurations prises en charge
Configurations de snapshot prises en charge
Figure A-38
Configuration de snapshot BC 2
Figure A-39
Configuration de snapshot BC 3
Annexe A
A-29
Configurations prises en charge
Configurations de snapshot prises en charge
Configurations de réplication locale avec mise en
miroir LVM HP-UX sur EVA
Nous vous recommandons de réunir les volumes physiques d'un groupe
de volumes en groupes de volumes physiques (GVP) et d'indiquer la
stratégie GVP stricte pour la création des miroirs. Les miroirs d'un
même volume logique appartiendront ainsi à des groupes de volumes
physiques différents, ce qui permettra d'éviter par exemple la mise en
miroir d'un volume logique sur le même disque.
Les schémas A-40 et A-41 sont des exemples de configurations de mise en
miroir LVM prises en charge sur EVA :
A-30
Annexe A
Configurations prises en charge
Configurations de snapshot prises en charge
Figure A-40
Configuration de mise en miroir LVM prise en charge 1
Tous les volumes logiques d'un groupe de volumes sont désignés comme
objets sauvegarde dans une spécification de sauvegarde. Tous ces
volumes (avec leurs distributions étendues) se trouvent sur des volumes
physiques différents dans un groupe de volumes physiques.
Les répliques sont uniquement créées pour les volumes de stockage se
trouvant dans ce groupe. Ces répliques sont ensuite présentées au
système de sauvegarde en vue d'une sauvegarde ultérieure des objets
sauvegarde sélectionnés.
Annexe A
A-31
Configurations prises en charge
Configurations de snapshot prises en charge
Les groupes GVP 1 et GVP 2 satisfont tous deux aux règles de sélection
des miroirs. Toutefois, étant donné qu'un agent SMI-S tente toujours de
sélectionner un miroir secondaire, il choisira GVP 2 pour la réplication
des paires BC.
Figure A-41
Configuration de mise en miroir LVM prise en charge 2
Seuls les volumes logiques sélectionnés sont inclus dans une
spécification de sauvegarde. Le groupe de volumes physiques sélectionné
est celui qui regroupe tous les volumes logiques de ce groupe de volumes.
A-32
Annexe A
Configurations prises en charge
Configurations de snapshot prises en charge
Dans cette configuration, seul le groupe GVP 2 peut répondre aux règles
de sélection du jeu de miroirs ; il est donc sélectionné pour la réplication
des paires BC.
Figure A-42
Configuration de mise en miroir LVM 3
Annexe A
A-33
Configurations prises en charge
Configurations de snapshot prises en charge
Certains membres du miroir secondaire sont hébergés par la baie du
miroir principal ; ils ne peuvent donc pas être candidats à la réplication.
Par conséquent, le jeu de miroirs principal est sélectionné pour la
réplication des paires BC.
Pour plus d'informations sur la mise en miroir LVM et les règles de
sélection de miroirs, reportez-vous au Guide de l’administrateur HP
OpenView Storage Data Protector de sauvegarde avec temps
d’indisponibilité nul.
A-34
Annexe A
Configurations prises en charge
Configurations de snapshot prises en charge
Configurations de réplication locale avec mise en
miroir LVM HP-UX sur VA
Les schémas A-43 à A-47 sont des exemples de configurations de mise en
miroir LVM prises en charge sur VA :
Figure A-43
Configuration de mise en miroir LVM prise en charge 1
Annexe A
A-35
Configurations prises en charge
Configurations de snapshot prises en charge
Figure A-44
Configuration de mise en miroir LVM prise en charge 2
Figure A-45
Configuration de mise en miroir LVM prise en charge 3
A-36
Annexe A
Configurations prises en charge
Configurations de snapshot prises en charge
Figure A-46
Configuration de mise en miroir LVM prise en charge 4
Figure A-47
Configuration de mise en miroir LVM dans un cluster
Annexe A
A-37
Configurations prises en charge
Configurations de snapshot prises en charge
Configurations de réplication distante + locale sur
EVA
Dans le cas de la réplication distante + locale sur EVA, c'est la
configuration CA + BC EVA qui est utilisée.
Les schémas A-48 à A-50 sont des exemples de configurations de
réplication distante + locale prises en charge sur EVA :
Figure A-48
Configuration CA + BC EVA 1
Il s'agit de la configuration (sans basculement) idéale.
Figure A-49
Configuration CA + BC EVA 2
Il s'agit d'une configuration avec basculement dans laquelle le sens de la
réplication est inversé.
A-38
Annexe A
Configurations prises en charge
Configurations de snapshot prises en charge
Figure A-50
Configuration CA + BC EVA 3
Il s'agit d'une configuration avec basculement dans laquelle le lieu de la
réplication est maintenu.
Annexe A
A-39
Configurations prises en charge
Configurations de snapshot prises en charge
A-40
Annexe A
Glossaire
ACSLS (terme spécifique à StorageTek)
Automated Cartridge System Library
Server, serveur de bibliothèque à
système de cartouche automatisé logiciel chargé de la gestion du système
de cartouche automatisé (ACS).
Active Directory (terme spécifique à
Windows)
Service d'annuaire d'un réseau
Windows. Il contient des informations
sur les ressources du réseau et les rend
accessibles aux utilisateurs et aux
applications. Les services d'annuaire
permettent de nommer, de décrire, de
localiser, de consulter et de gérer les
ressources de manière cohérente, quel
que soit le système physique sur lequel
elles résident.
adresse IP
Adresse numérique d'un système servant
à l'identifier de manière unique sur le
réseau. L'adresse IP est constituée de
quatre groupes de chiffres séparés par
des points.
affichage de sauvegarde
Data Protector propose plusieurs
affichages pour les spécifications de
sauvegarde : par type - en fonction du
type de données disponibles pour les
sauvegardes ou les modèles. Affichage
par défaut. Par groupe - en fonction du
groupe auquel les spécifications/
modèles de sauvegarde appartiennent.
Par nom - en fonction du nom des
spécifications/modèles de sauvegarde.
Par gestionnaire - si vous utilisez le
MoM, vous pouvez également définir
l'affichage de sauvegarde en fonction du
Gestionnaire de cellule auquel
appartiennent les spécifications/modèles
de sauvegarde.
agent d'application
Composant requis sur un client pour
sauvegarder ou restaurer les intégrations
de bases de données en ligne.
Voir aussi Agent de disque.
Agent de disque
Composant devant être installé sur un
client pour que ce dernier puisse être
sauvegardé et restauré. L'Agent de
disque contrôle la lecture et l'écriture de
données sur un disque. Pendant une
session de sauvegarde, l'Agent de disque
lit les données stockées sur un disque et
les envoie à l'Agent de support qui les
déplace ensuite vers le périphérique.
Pendant une session de restauration,
l'Agent de disque reçoit des données de
l'Agent de support et les écrit sur le
disque.
Agent de support
Processus contrôlant la lecture et
l'écriture de données sur un périphérique
qui lui-même lit ou écrit des données sur
un support (généralement une bande).
Pendant une session de sauvegarde, un
Agent de support reçoit des données de
l'Agent de disque et les envoie au
G-1
Glossaire
périphérique qui les écrit ensuite sur le
support. Pendant une session de
restauration, un Agent de support
localise les données stockées sur le
support de sauvegarde et les envoie à
l'Agent de disque. qui les écrit ensuite
sur le disque. Un Agent de support gère
également le contrôle robotique d'une
bibliothèque.
Agent EMC Symmetrix (SYMA)
(terme spécifique à EMC Symmetrix)
Voir Agent Symmetrix (SYMA)
Agent HP StorageWorks EVA SMI-S
Module logiciel de Data Protector qui
exécute toutes les tâches nécessaires à
l'intégration de HP StorageWorks
Enterprise Virtual Array. Avec l'Agent
EVA SMI-S, le contrôle sur la baie est
assuré par le fournisseur de HP
StorageWorks SMI-S EVA qui dirige la
communication entre les demandes
entrantes et CV EVA.
Voir aussi Command View (CV) EVA
et fournisseur de HP StorageWorks
SMI-S EVA.
agent SSE (terme spécifique à HP
StorageWorks Disk Array XP)
Module logiciel Data Protector
exécutant toutes les tâches nécessaires à
une intégration de sauvegarde Split
Mirror. Il communique avec le système
de stockage HP StorageWorks Disk
Array XP à l'aide de l'utilitaire du
Gestionnaire RAID XP (pour les
G-2
systèmes HP-UX et Windows) ou de la
bibliothèque du Gestionnaire RAID
(pour les systèmes Solaris).
Agent Symmetrix (SYMA) (terme
spécifique à EMC Symmetrix)
Module logiciel Data Protector qui
prépare l'environnement EMC
Symmetrix aux opérations de
sauvegarde et de restauration.
agents de disque simultanés
Nombre d'Agents de disque autorisés à
envoyer des données simultanément à
un Agent de support.
AML (terme spécifique à EMASS/
GRAU)
Automated Mixed-Media library,
bibliothèque de supports mixtes
automatisée.
Analyse
Fonction permettant d'identifier les
supports contenus dans un périphérique.
Cette fonction synchronise la MMDB
avec les supports se trouvant aux
emplacements sélectionnés (les
logements d'une bibliothèque, par
exemple).
analyse
Fonction permettant d'identifier les
supports contenus dans un périphérique.
Cette fonction synchronise la MMDB
avec les supports se trouvant aux
emplacements sélectionnés (les
Glossaire
logements d'une bibliothèque, par
exemple). Elle est utile pour analyser et
vérifier le support effectivement présent
dans le périphérique lorsque quelqu'un a
manipulé le support manuellement sans
utiliser Data Protector pour l'éjecter ou
l'insérer, par exemple.
API C Lotus (terme spécifique à Lotus
Domino Server)
Interface destinée à l'échange de
données de sauvegarde et de
récupération entre Lotus Domino Server
et une solution de sauvegarde comme
Data Protector.
API de sauvegarde
Programme Oracle servant d'interface
entre l'utilitaire de sauvegarde/
restauration d'Oracle et la couche de
gestion des supports de sauvegarde/
restauration. L'interface définit un
ensemble de routines afin de permettre
la lecture et l'écriture des données sur les
supports de sauvegarde, ainsi que la
création, la recherche et la suppression
des fichiers de sauvegarde.
API de serveur de sauvegarde Sybase
(terme spécifique à Sybase)
Interface standard développée pour
l'échange de données de sauvegarde et
de récupération entre un serveur Sybase
SQL et une solution de sauvegarde telle
que Data Protector.
application compatible cluster
Application prenant en charge l'API
cluster (Application Programming
Interface). Chaque application
compatible cluster déclare ses propres
ressources stratégiques (volumes de
disques (sous Microsoft Cluster Server),
groupes de volumes (sous MC/
ServiceGuard), services d'application,
noms et adresses IP ...).
archivage des journaux (terme
spécifique à Lotus Domino Server)
Mode de connexion à la base de données
Lotus Domino Server qui permet de
n'écraser les fichiers de journal de
transactions qu'après leur sauvegarde.
BACKINT (terme spécifique à
SAP R/3)
Par le biais d'une interface ouverte, les
programmes de sauvegarde SAP R/3
peuvent appeler l'interface backint Data
Protector, laquelle leur permet de
communiquer avec le logiciel Data
Protector. En ce qui concerne la
restauration et la sauvegarde, les
programmes SAP R/3 émettent des
ordres destinés à l'interface backint Data
Protector.
banque de boîtes aux lettres (terme
spécifique à Microsoft Exchange
Server)
Partie de la banque d'informations
conservant les informations relatives
aux boîtes aux lettres des utilisateurs.
G-3
Glossaire
Une banque de boîtes aux lettres est
constituée d'un fichier binaire RTF .edb
et d'un fichier de contenu Internet natif
continu .stm.
banque de dossiers publics (terme
spécifique à Microsoft Exchange
Server)
Partie de la banque d'informations
conservant les informations se trouvant
dans les dossiers publics. Une banque de
dossiers publics est constituée d'un
fichier binaire RTF .edb et d'un fichier
de contenu Internet natif continu .stm.
banque d'informations (terme
spécifique à Microsoft Exchange
Server)
Service Microsoft Exchange Server en
charge de la gestion du stockage. La
banque d'informations de Microsoft
Exchange Server gère deux types de
banques : les boîtes aux lettres et les
dossiers publics. Une banque de boîtes
aux lettres appartenant à des utilisateurs
individuels. Une banque d'informations
publiques contient des dossiers et des
messages publics partagés entre
plusieurs utilisateurs.
Voir aussi service Gestionnaire de clés
et service de réplication de sites.
basculement
Transfert des données de cluster les plus
importantes, également appelées groupe
(Windows) ou package (Unix), d'un
nœud de cluster à un autre. Un
G-4
basculement peut se produire en raison
de défaillances logicielles ou
matérielles, ou d'opérations de
maintenance au niveau du nœud
primaire.
basculement (terme spécifique à HP
StorageWorks EVA)
Opération qui renverse les rôles entre
source et destination dans les
configurations CA + BC EVA.
Voir aussi CA + BC EVA.
base de données centralisée de gestion
des supports (CMMDB)
Voir CMMDB.
base de données cible (terme
spécifique à Oracle)
Terme utilisé dans le contexte du
Gestionnaire de récupération (RMAN).
La base de données cible est celle qui est
sauvegardée ou restaurée.
base de données de registres COM+
(terme spécifique à Windows)
La base de données de registres COM+
et la base de registres Windows stockent
les attributs d'applications, de classes et
de matériels COM+. Elles garantissent
ainsi la cohérence entre ces attributs et
assurent un fonctionnement courant
pour gérer ces derniers.
Glossaire
base de données du catalogue de
récupération (terme spécifique à
Oracle)
Base de données Oracle contenant un
schéma de catalogue de récupération.
Ne stockez pas le catalogue de
récupération dans votre base de données
cible.
base de données du gestionnaire de
supports amovibles (terme spécifique à
Windows)
Service Windows pour la gestion de
supports amovibles (tels que des bandes
et des disques) et de périphériques de
stockage (bibliothèques). Le stockage
sur périphériques amovibles permet aux
applications d'accéder aux mêmes
ressources et de les partager.
base de données ZDB (terme
spécifique à ZDB)
Partie de la base de données IDB
stockant des informations relatives à
ZDB telles que les volumes source, les
répliques et des informations relatives à
la sécurité. La base de données ZDB est
utilisée pour la sauvegarde avec temps
d'indisponibilité nul, pour les
restaurations instantanées et Split
Mirror.
Voir aussi sauvegarde avec temps
d'indisponibilité nul (ZDB).
bases de données système (terme
spécifique à Sybase)
Les quatre bases de données système
d'un Sybase SQL Server nouvellement
installé sont les suivantes :
•
Base de données principale (master)
•
Base de données temporaire
(tempdb)
•
Base de données de procédure
système (sybsystemprocs)
•
Base de données modèle (model)
BC (terme spécifique à EMC
Symmetrix)
Business Continuance - Procédé
permettant aux utilisateurs d'accéder et
de gérer des copies instantanées des
périphériques standard EMC
Symmetrix.
Voir aussi BCV.
BC (terme spécifique à HP
StorageWorks Disk Array XP)
La Business Copy XP permet à
l'utilisateur de conserver des copies
internes des LDEV HP StorageWorks
Disk Array XP, notamment à des fins de
sauvegarde ou de duplication de
données. Les copies (volumes
secondaires ou S-VOL) peuvent être
séparées des volumes principaux (PVOL) et connectées à un système
différent, à des fins aussi diverses que la
G-5
Glossaire
sauvegarde ou le développement. En ce
qui concerne la sauvegarde, les P-VOL
doivent être connectés au système
d'application ; l'un des jeux de miroirs
S-VOL doit, quant à lui, être connecté
au système de sauvegarde.
Voir aussi HP StorageWorks Disk
Array XP LDEV, CA, unité de
commande principale, système
d'application et système de
sauvegarde.
BC EVA (terme spécifique à HP
StorageWorks EVA)
Business Copy EVA est une solution
logicielle de réplication locale qui vous
permet de créer des copies à un instant
donné (répliques) des volumes sources
en utilisant les fonctions de snapshot et
de clonage du microprogamme EVA.
Voir aussi réplique, volume source,
snapshot et CA + BC EVA.
BC VA (terme spécifique à HP
StorageWorks Virtual Array)
Business Copy VA vous permet de
conserver des copies internes des LUN
HP StorageWorks Virtual Array pour la
sauvegarde ou la duplication de données
dans une même baie de virtualisation.
Les copies (LUN enfants ou Business
Copy) peuvent être utilisées à des fins
aussi diverses que la sauvegarde,
l'analyse de données ou le
développement. Lorsqu'ils sont utilisés à
des fins de sauvegarde, les LUN
d'origine (parents) sont connectés au
G-6
système d'applications. Les LUN
Business Copy (enfants) sont, quant à
eux, connectés au système de
sauvegarde.
Voir aussi LUN HP StorageWorks
Virtual Array, système d'application
et système de sauvegarde.
BCV (terme spécifique à EMC
Symmetrix)
Business Continuance Volumes ou
périphériques BCV - il s'agit de SLD
dédiés, préconfigurés dans l'ICDA sur
lequel l'opération Business Continuance
est exécutée. Des adresses SCSI
distinctes, lesquelles diffèrent des
adresses utilisées par les SLD dont elles
sont le miroir, sont attribuées aux
périphériques BCV. Ces derniers sont
utilisés comme miroirs séparables des
SLD EMC Symmetrix principaux
devant être protégés.
Voir aussi BC et processus BC.
bibliothèque
Egalement appelée "changeur
automatique", "bibliothèque de banques
magnéto-optiques", "chargeur
automatique" ou "échangeur". Une
bibliothèque contient des supports
stockés dans des emplacements
référentiels. Chaque emplacement
contient un support (par exemple, DDS/
DAT). Les supports sont déplacés entre
les emplacements et les lecteurs par un
mécanisme robotique permettant un
Glossaire
accès aléatoire aux supports. Une
bibliothèque peut contenir plusieurs
lecteurs.
bibliothèque ACS StorageTek
(terme spécifique à StorageTek)
Système de bibliothèque (également
connu sous le nom de "silo") constitué
d'une unité de gestion de bibliothèque
(LMU) et d'un à vingt-quatre modules
de stockage en bibliothèque (LSM)
connectés à l'unité.
bibliothèque de bandes magnétooptiques
Voir bibliothèque.
bibliothèque de base de données
Ensemble de routines Data Protector
permettant le transfert de données entre
Data Protector et le serveur d'une
intégration de base de données en ligne,
le serveur Oracle par exemple.
bibliothèque du Gestionnaire RAID
(terme spécifique à HP StorageWorks
Disk Array XP)
Bibliothèque utilisée en interne par Data
Protector sur les systèmes Solaris pour
permettre l'accès aux données de
configuration, d'état et de performances
de HP StorageWorks Disk Array XP,
ainsi qu'aux fonctions clé de HP
StorageWorks Disk Array XP, au
moyen d'appels de fonction convertis en
une séquence de commandes SCSI de
bas niveau.
boîte aux lettres (terme spécifique à
Microsoft Exchange Server)
Emplacement où sont livrés les
messages électroniques. Cet
emplacement est défini par
l'administrateur pour chaque utilisateur.
Si un ensemble de dossiers personnels
est désigné comme emplacement de
distribution du courrier électronique, les
messages sont acheminés de la boîte aux
lettres vers cet emplacement.
BRARCHIVE (terme spécifique à SAP
R/3)
Outil de sauvegarde SAP R/3 permettant
à l'utilisateur d'archiver les fichiers
journaux de rétablissement.
BRARCHIVE permet également
d'enregistrer l'ensemble des journaux et
profils du processus d'archivage.
Voir aussi SAPDBA, BRBACKUP et
BRRESTORE.
BRBACKUP (terme spécifique à SAP
R/3)
Outil de sauvegarde SAP R/3 permettant
d'effectuer une sauvegarde en ligne ou
hors ligne du fichier de contrôle, de
fichiers de données distincts ou de
l'ensemble des espaces de tables et, le
cas échéant, des fichiers journaux de
rétablissement en ligne.
Voir aussi SAPDBA, BRARCHIVE et
BRRESTORE.
G-7
Glossaire
BRRESTORE (terme spécifique à SAP
R/3)
Outil de sauvegarde SAP R/3 permettant
de restaurer les types de fichier
suivants :
•
Fichiers de données de base de
données, fichiers de contrôle et
fichiers journaux de rétablissement
en ligne sauvegardés avec
BRBACKUP
•
Fichiers journaux de rétablissement
archivés avec BRARCHIVE
•
Fichiers non base de données
sauvegardés avec BRBACKUP
Vous pouvez spécifier des fichiers, des
espaces de table, des sauvegardes
complètes, des numéros de séquence de
fichiers journaux de rétablissement ou
l'ID de session de la sauvegarde.
Voir aussi SAPDBA, BRBACKUP et
BRARCHIVE.
Access) permet à l'utilisateur de créer et
de conserver des copies distantes de
LDEV HP StorageWorks Disk Array
XP à des fins telles que la duplication ou
la sauvegarde de données, ou la
récupération après sinistre. Les
opérations en accès continu impliquent
les baies de disques principales et
distantes (secondaires). Les premières
concernent les volumes principaux AC
(P-VOL), contenant les données
d'origine, qui sont connectés au système
d'application. Les secondes contiennent
les volumes secondaires AC (S-VOL)
qui sont connectés au système de
sauvegarde.
Voir aussi BC (terme spécifique à HP
StorageWorks Disk Array XP), unité de
commande principale et LDEV HP
StorageWorks Disk Array XP.
BSM
Le Backup Session Manager Data
Protector (Gestionnaire de session de
sauvegarde) contrôle la session de
sauvegarde. Ce processus est toujours
exécuté sur le système du Gestionnaire
de cellule.
CA + BC EVA (terme spécifique à HP
StorageWorks EVA)
L'utilisation combinée de Continuous
Access (CA) EVA et de Business Copy
(BC) EVA vous permet de créer et de
conserver des copies (répliques) des
volumes sources sur une baie EVA
distante, puis d'utiliser ces copies
comme source pour une réplication
locale sur cette baie distante.
Voir aussi BC EVA, réplique et
volume source.
CA (terme spécifique à HP
StorageWorks Disk Array XP)
L'accès continu XP (Continuous
canal (terme spécifique à Oracle)
Allocation de ressources du
Gestionnaire de récupération Oracle.
G-8
Glossaire
Chaque canal alloué lance un nouveau
processus Oracle qui effectue des
actions de sauvegarde, de restauration et
de récupération. Le type de canal affecté
détermine le type de support utilisé :
•
Type "disque"
•
Type "sbt_tape"
Si le canal spécifié est de type
"sbt_tape" et qu'Oracle est intégré à
Data Protector, le processus du serveur
essaie de lire les sauvegardes ou d'écrire
les fichiers de données sur Data
Protector.
CAP (terme spécifique à StorageTek)
Cartridge Access Port - port d'accès
intégré au panneau porte d'une
bibliothèque permettant d'insérer ou
d'éjecter les supports.
caractère générique
Caractère pouvant être utilisé pour
représenter un ou plusieurs caractères.
Par exemple, l'astérisque (*) représente
généralement un ou plusieurs caractères
et le point d'interrogation (?) un seul
caractère. Les caractères génériques sont
souvent utilisés avec les systèmes
d'exploitation pour spécifier plusieurs
fichiers par nom.
Catalogue de récupération (terme
spécifique à Oracle)
Ensemble de tables et de vues Oracle
permettant au Gestionnaire de
récupération de stocker des informations
sur les bases de données Oracle. Grâce à
ces informations, le Gestionnaire de
récupération peut gérer la sauvegarde, la
restauration et la récupération des bases
de données Oracle. Le catalogue de
récupération contient des informations
sur :
•
le schéma physique de la base de
données cible Oracle,
•
les jeux de sauvegarde de fichiers de
données et de journaux d'archive,
•
les copies de fichiers de données,
•
les journaux de rétablissement
archivés,
•
les scripts stockés.
CDB
Catalog Database, Base de données du
catalogue - Il s'agit d'une partie de la
base de données IDB contenant des
informations sur les sauvegardes, les
copies d'objet, les restaurations, les
sessions de gestion de supports ainsi que
sur les données sauvegardées. En
fonction du niveau de journalisation
sélectionné, la CDB contient également
les noms et versions de fichiers. Cette
partie de la base de données se trouve
toujours dans la cellule locale.
Voir aussi MMDB.
G-9
Glossaire
cellule
Ensemble de systèmes contrôlés par un
Gestionnaire de cellule. Une cellule
représente habituellement les systèmes
d'un site ou d'une entité
organisationnelle qui sont connectés à
un même réseau local. Un contrôle
centralisé permet d'administrer les
tâches et les stratégies de sauvegarde et
de restauration.
chargeurs
Périphériques possédant plusieurs
emplacements destinés au stockage des
supports et disposant généralement d'un
seul lecteur. Un chargeur sélectionne les
supports dans une pile de manière
séquentielle. Une bibliothèque, en
revanche, peut sélectionner les supports
de manière aléatoire depuis son
référentiel.
chaîne de périphériques
Série de périphériques autonomes
configurés pour une utilisation
séquentielle. Lorsqu'un support est plein
dans un périphérique, la sauvegarde se
poursuit automatiquement sur un
support du périphérique suivant dans la
chaîne de périphériques.
clé de session
Cette variable d'environnement pour les
scripts de pré-exécution et de postexécution constitue une identification
unique de session dans Data Protector, y
compris pour les sessions de test. Elle
n'est pas enregistrée dans la base de
données, et sert à spécifier les
commandes d'interface de ligne de
commande omnimnt, omnistat et
omniabort.
chaîne de restauration
Toutes les sauvegardes nécessaires à la
restauration d'un objet sauvegarde à un
point dans le temps donné (version).
Une chaîne de restauration consiste en
une sauvegarde complète de l'objet et un
certain nombre de sauvegardes
incrémentales liées.
chaîne de sauvegarde
Voir chaîne de restauration.
changeur automatique
Voir bibliothèque.
chargeur automatique
Voir bibliothèque.
G-10
client ou système client
Tout système configuré avec des
fonctions Data Protector et dans une
cellule.
client dynamique
Voir sauvegarde de client avec
découverte de disque.
CMMDB
Centralized Media Management
Database, base de données centralisée
de gestion des supports - La CMMDB
Data Protector résulte de la fusion des
Glossaire
bases de données de gestion des
supports à partir de plusieurs cellules
dans l'environnement MoM. Elle permet
à l'utilisateur de partager des supports et
périphériques haut de gamme avec
plusieurs cellules dans un
environnement MoM. Une cellule peut
contrôler les systèmes robotiques
desservant les périphériques connectés à
des systèmes se trouvant dans d'autres
cellules.
La CMMDB doit résider sur le
Gestionnaire MoM. Une connexion
réseau fiable entre la cellule MoM et les
autres cellules Data Protector est
fortement recommandée.
Voir aussi MoM.
Command View (CV) EVA (terme
spécifique à HP StorageWorks EVA)
Interface utilisateur permettant de
configurer, d'administrer et de surveiller
votre système de stockage HP
StorageWorks EVA. Elle est utilisée
pour effectuer diverses tâches de gestion
du stockage, par exemple, la création de
familles de disques virtuels, la gestion
du matériel de stockage et la création de
snapclones et de snapshots de disques
virtuels. Le logiciel Command View
EVA s'exécute sur l'appareil de gestion
du stockage HP OpenView. Il est
accessible via un navigateur Web.
Voir aussi Agent HP StorageWorks
EVA SMI–S.
commandes pré- et post-exécution
Les commandes pré- et post-exécution
servent à réaliser une action
supplémentaire avant et après une
session de sauvegarde ou de
restauration. Elles ne sont pas fournies
avec Data Protector. L'utilisateur doit
les créer lui-même. Elles peuvent être
rédigées sous la forme de programmes
exécutables ou de fichiers séquentiels
sous Windows, ou bien de scripts shell
sous UNIX.
compte utilisateur
Vous ne pouvez utiliser Data Protector
que si vous disposez d'un compte
utilisateur Data Protector, lequel limite
l'accès non autorisé à Data Protector et
aux données sauvegardées. Les
administrateurs Data Protector créent ce
compte en spécifiant un nom
d'utilisateur, les systèmes à partir
desquels l'utilisateur peut se connecter et
le groupe d'utilisateurs Data Protector
auquel il sera affecté. Ces spécifications
sont vérifiées chaque fois que
l'utilisateur démarre l'interface
utilisateur de Data Protector ou effectue
certaines tâches.
compte utilisateur Data Protector
Vous ne pouvez utiliser Data Protector
que si vous disposez d'un compte
utilisateur Data Protector, lequel limite
l'accès non autorisé à Data Protector et
aux données sauvegardées. Les
administrateurs Data Protector créent ce
G-11
Glossaire
compte en spécifiant un nom
d'utilisateur, les systèmes à partir
desquels l'utilisateur peut se connecter et
le groupe d'utilisateurs Data Protector
auquel il sera affecté. Ces spécifications
sont vérifiées chaque fois que
l'utilisateur démarre l'interface
utilisateur de Data Protector ou effectue
certaines tâches.
consolidation d'objet
Processus permettant de fusionner une
chaîne de restauration d'un objet
sauvegarde, comprenant une sauvegarde
complète et au moins une sauvegarde
incrémentale, en une nouvelle version
consolidée de cet objet. Ce processus
fait partie de la procédure de sauvegarde
synthétique. Le résultat est une
sauvegarde complète synthétique de
l'objet sauvegarde spécifié.
contrôleur de domaine
Un serveur d'un réseau responsable de la
sécurité de l'utilisateur et de la
vérification des mots de passe dans un
groupe d'autres serveurs.
copie d'objet
Copie d'une version d'un objet
spécifique créé au cours d'une session de
copie d'objet ou une session de
sauvegarde avec mise en miroir des
objets.
G-12
copie miroir (terme spécifique à MS
VSS)
Volume représentant une copie du
volume d'origine à un instant donné. La
sauvegarde de données s'effectue alors
depuis la copie miroir, et non depuis le
volume d'origine. Le volume d'origine
change à mesure que le processus de
sauvegarde se poursuit ; la copie miroir,
en revanche, demeure identique.
Voir aussi service Microsoft Volume
Shadow Copy.
création de snapshot (terme spécifique
à HP StorageWorks VA et HP
StorageWorks EVA)
Technique de création de répliques dans
laquelle les copies des volumes source
sont créées via l'utilisation de techniques
de virtualisation du stockage. Les
répliques sont considérées comme
créées à un instant donné bien précis,
sans pré-configuration, et sont
immédiatement disponibles. Cependant,
les processus de copie en arrière-plan se
poursuivent après la création.
Voir aussi snapshot.
création de split mirror (terme
spécifique à EMC Symmetrix et HP
StorageWorks Disk Array XP)
Technique de création de répliques
selon laquelle un ensemble de volumes
cible pré-configuré (un miroir) est
synchronisé avec un ensemble de
volumes source jusqu'à ce qu'une
réplique du contenu des volumes source
Glossaire
soit requise. La synchronisation est
ensuite interrompue (le miroir est
divisé) et une réplique split mirror des
volumes source au moment de la
division reste dans les volumes cible.
Voir aussi split mirror.
CRS
Le processus CRS (Cell Request Server)
s'exécute sur le Gestionnaire de cellule
Data Protector. Il lance et contrôle les
sessions de sauvegarde et de
restauration. Le processus démarre dès
que Data Protector est installé sur le
Gestionnaire de cellule.
Le CRS s'exécute sous le compte root
sur les systèmes UNIX et sous tout
compte Windows. Par défaut, il
s'exécute sous le compte de l'utilisateur
spécifié lors de l'installation.
CSM
Le processus CSM Data Protector
(Copy and Consolidation Session
Manager - gestionnaire de session de
copie et de consolidation) contrôle les
sessions de copie et de consolidation
d'objets et s'exécute sur le système
Gestionnaire de cellule.
Dbobject (terme spécifique à Informix
Server)
Objet base de données physique
Informix Server. Il peut s'agir d'un
blobspace, d'un dbspace ou d'un fichier
journal logique.
DCBF
La partie DCBF (Detail Catalog Binary
Files) de la base de données IDB stocke
des informations sur les versions et les
attributs des fichiers. Cette partie occupe
80 % de la base IDB. Un fichier binaire
DC est créé par support Data Protector
utilisé pour la sauvegarde.
découverte des disques
Détection des disques au cours de la
sauvegarde d'un client avec découverte
des disques. Lors de cette sauvegarde,
Data Protector découvre (détecte) les
disques présents sur le client (même s'ils
ne l'étaient pas lors de la configuration
de la sauvegarde) et les sauvegarde. Ce
type de sauvegarde est très utile dans les
environnements dynamiques où les
configurations changent rapidement.
Une fois les disques développés, chacun
d'entre eux hérite de toutes les options
de son objet client principal. Même si
les commandes pré- et post-exécution ne
sont spécifiées qu'une seule fois, elles
sont démarrées à plusieurs reprises, à
raison d'une fois par objet.
demande de montage
Message apparaissant à l'écran et
invitant l'utilisateur à insérer un support
spécifique dans un périphérique.
Lorsque vous avez répondu à la
demande de montage en fournissant le
support requis et en confirmant, la
session se poursuit.
G-13
Glossaire
dépôt de fichiers
Fichier contenant les données d'une
sauvegarde sur un périphérique de
bibliothèque de fichiers.
disque système
Disque contenant les fichiers du système
d'exploitation. La terminologie utilisée
par Microsoft définit le disque système
comme un disque contenant les fichiers
nécessaires pour assurer les premières
étapes du processus d'amorçage.
disque virtuel (terme spécifique à HP
StorageWorks EVA)
Unité de stockage attribuée à partir d'un
pool de disques HP StorageWorks
Enterprise Virtual Array. Les disques
virtuels sont les entités dupliquées à
l'aide de la fonctionnalité de sauvegarde
de HP StorageWorks Enterprise Virtual
Array.
Voir aussi volume source et volume
cible.
disques partagés
Disque Windows situé sur un autre
système qui a été mis à la disposition
d'autres utilisateurs du réseau. Les
systèmes dotés de disques partagés
peuvent être sauvegardés, même en
l'absence d'un Agent de disque Data
Protector.
DMZ
La zone démilitarisée (DMZ) est un
réseau inséré en tant que "zone neutre"
G-14
entre le réseau privé d'une société
(intranet) et le réseau public extérieur
(Internet). Elle empêche les utilisateurs
externes d'accéder directement aux
serveurs de la société sur l'intranet de
celle-ci.
données sauvegardées publiques/
privées
Lors de la configuration d'une
sauvegarde, l'utilisateur peut indiquer si
les données sauvegardées seront :
•
publiques, c'est-à-dire visibles (et
accessibles pour la restauration) à
tous les utilisateurs Data Protector ;
•
privées, c'est-à-dire visibles (et
accessibles pour la restauration)
uniquement au propriétaire de la
sauvegarde et aux administrateurs.
DR OS
Un système d'exploitation pour
récupération après sinistre est un
système d'exploitation dans lequel la
récupération après sinistre s'effectue. Il
fournit à Data Protector un
environnement d'exécution de base
(accès au disque, réseau, bande et au
système de fichiers). Le système
d'exploitation doit être installé et
configuré pour que la récupération après
sinistre Data Protector puisse être
effectuée. Le DR OS héberge non
seulement le processus de récupération
après sinistre Data Protector, mais fait
Glossaire
également partie du système restauré car
il remplace ses propres données de
configuration par les données de
configuration d'origine.
emplacement d'un support
Emplacement physique d'un support
défini par l'utilisateur, tel que "bâtiment
4" ou "stockage hors site".
droits d'accès
Voir droits utilisateur.
enregistrement circulaire (terme
spécifique à Microsoft Exchange Server
et Lotus Domino Server)
L'enregistrement circulaire est un mode
de base de données Microsoft Exchange
Server et Lotus Domino Server, dans
lequel le contenu du fichier du journal
de transactions est périodiquement
écrasé une fois les données
correspondantes validées dans la base de
données. L'enregistrement circulaire
réduit les besoins en espace disque.
droits utilisateur
Les droits utilisateur ou droits d'accès
correspondent aux autorisations
nécessaires pour exécuter certaines
tâches dans Data Protector, telles que la
configuration d'une sauvegarde, le
démarrage d'une session de sauvegarde
ou le lancement d'une session de
restauration. Les utilisateurs disposent
des droits d'accès du groupe
d'utilisateurs auquel ils appartiennent.
échangeur
Egalement appelé échangeur SCSI.
Voir aussi bibliothèque.
emplacement
Position mécanique au sein d'une
bibliothèque. Chaque emplacement peut
contenir un support, comme une bande
DLT. Data Protector attribue un numéro
à chaque emplacement. Pour être lu, un
support est déplacé par un mécanisme
robotique de son emplacement dans le
lecteur.
environnement de sauvegarde
d'entreprise
Plusieurs cellules peuvent être
regroupées et gérées depuis une cellule
centrale. L'environnement de
sauvegarde d'entreprise comprend tous
les clients répartis entre plusieurs
cellules Data Protector, lesquelles sont
gérées et administrées à partir d'une
cellule centrale utilisant le concept
Manager-of-Managers.
Voir aussi MoM.
espace de table
Partie de la structure d'une base de
données. Chaque base de données est
divisée de manière logique en un ou
plusieurs espaces de table. Chaque
G-15
Glossaire
espace de table contient des fichiers de
données ou des volumes bruts qui lui
sont exclusivement associés.
établissement (rétablissement)
incrémentiel (terme spécifique à EMC
Symmetrix)
Opération de contrôle BCV ou SRDF.
Dans les opérations de contrôle BCV,
un établissement incrémentiel entraîne
la synchronisation incrémentale du
périphérique BCV et son
fonctionnement en tant que support
EMC Symmetrix miroir. Des paires
doivent avoir été préalablement définies
entre les périphériques EMC
Symmetrix.
Dans les opérations de contrôle SRDF,
un établissement incrémental entraîne la
synchronisation incrémentale du
périphérique (R2) cible et son
fonctionnement en tant que support
EMC Symmetrix miroir. Des paires
doivent avoir été préalablement définies
entre les périphériques EMC
Symmetrix.
état de paire (terme spécifique à HP
StorageWorks Disk Array XP)
Une paire de disques miroir peut avoir
différentes valeurs d'état, selon l'action
effectuée. Les trois valeurs d'état les
plus importantes sont les suivantes :
•
COPY - La paire mise en miroir est
en cours de resynchronisation. Les
données sont transférées d'un disque
à l'autre. Les disques ne contiennent
pas les mêmes données.
•
PAIR - La paire mise en miroir est
complètement synchronisée et les
données stockées sur les deux
disques (le volume principal et le
volume miroir) sont identiques.
•
SUSPENDED - Le lien entre les
disques miroir est suspendu. Cela
signifie qu'il est possible d'accéder
aux disques et de les mettre à jour
indépendamment. Toutefois, la
relation de miroir est maintenue et la
paire de disques peut être
resynchronisée sans pour autant
effectuer un transfert complet du
contenu du disque.
état des supports
Qualité des supports telle qu'elle est
reflétée par les facteurs d'état des
supports. Plus l'âge et l'utilisation faite
des supports sont importants, plus les
risques d'erreurs de lecture et d'écriture
sont élevés sur les supports à bande. Un
support doit être remplacé lorsque son
état est MEDIOCRE.
état système (terme spécifique à
Windows)
Les données d'état système comprennent
le registre, la base de données
G-16
Glossaire
d'enregistrement de classe COM+, les
fichiers de démarrage système et la base
de données de services de certificats (à
condition que le serveur soit du type
"certificate server"). Si le serveur est un
contrôleur de domaine, les données
d'état système contiennent également le
service d'annuaire Active Directory et le
répertoire Sysvol. Si le serveur exécute
le service de cluster, les données d'état
système comprennent également les
points de contrôle du registre de
ressource et le journal de récupération
de ressource quorum, qui contient les
informations les plus récentes
concernant la base de données de
clusters.
étiquette de support
Identificateur défini par l'utilisateur et
servant à décrire un support.
exportation de supports
Procédé consistant à supprimer de la
base de données IDB toutes les données
relatives aux sessions de sauvegarde
(comme les systèmes, objets et noms
des fichiers qui résident sur le support).
Les informations relatives aux supports
et à leur relation par rapport à un pool
sont également supprimées de la base de
données IDB. Toutefois, les données
enregistrées sur les supports restent
inchangées.
Voir aussi importation de supports.
facteurs d'état des supports
Limites d'âge et de réécriture définies
par l'utilisateur pour déterminer l'état
d'un support.
Fibre Channel
Norme ANSI pour l'interconnexion
informatique à haute vitesse. Utilisant
des câbles à fibre optique ou en cuivre,
cette technologie permet la transmission
bidirectionnelle ultra-rapide de fichiers
de données volumineux, et peut être
déployée entre des sites distants de
plusieurs kilomètres.
La technologie Fibre Channel relie les
nœuds au moyen de trois topologies
physiques différentes : point à point, en
boucle et par commutation.
fichier CDF (terme spécifique à UNIX)
Context Dependent File, fichier
contextuel - Il s'agit d'un fichier
constitué de plusieurs fichiers regroupés
sous le même chemin d'accès. Le
système sélectionne habituellement l'un
des fichiers à l'aide du contexte du
processus. Ce mécanisme permet à des
exécutables dépendant des machines, à
des fichiers de données système et à des
fichiers de périphériques de fonctionner
correctement depuis l'ensemble des
hôtes d'un cluster, tout en utilisant le
même chemin d'accès.
fichier d'amorçage d'urgence (terme
spécifique à Informix Server)
Fichier de configuration Informix
G-17
Glossaire
Server ixbar.<ID_serveur> qui réside
dans le répertoire <INFORMIXDIR>/
etc (sous Windows) ou
<INFORMIXDIR>\etc (sous UNIX).
<INFORMIXDIR> est le répertoire de
base d'Informix Server et <ID_serveur>
la valeur du paramètre de configuration
SERVERNUM. Chaque ligne du fichier
d'amorçage d'urgence correspond à un
objet sauvegarde.
fichier de contrôle (terme spécifique à
Oracle et SAP R/3 )
Fichier de données Oracle contenant des
entrées spécifiant la structure physique
de la base de données. Il fournit des
informations sur la cohérence de la base
de données utilisées pour la
récupération.
fichier de données (terme spécifique à
Oracle et SAP R/3 )
Fichier physique créé par Oracle et
contenant des structures de données
telles que les tables et index. Un fichier
de données ne peut appartenir qu'à une
seule base de données Oracle.
fichier de récupération IDB
Fichier IDB (obrindex.dat) contenant
des informations sur les sauvegardes
IDB, les périphériques et les supports
utilisés pour la sauvegarde. Ces données
peuvent simplifier considérablement la
récupération de la base de données IDB.
Il est recommandé de déplacer le fichier,
ainsi que les journaux de transactions de
G-18
la base de données interne, sur un disque
physique distinct des autres répertoires
de la base, ainsi que de faire une copie
du fichier.
fichier d'options globales
Fichier permettant à l'utilisateur de
personnaliser Data Protector. Ce fichier
fournit des informations sur les options
globales, lesquelles concernent
différents aspects de Data Protector,
généralement les délais d'attente et les
limites, et affectent la cellule Data
Protector entière. Le fichier est situé
dans le répertoire /etc/opt/omni/server/
options sur les systèmes HP-UX et
Solaris et dans le répertoire
<répertoire_Data_Protector>\Config\S
erver\Options sur les systèmes
Windows.
fichier DRS
Le fichier de données de récupération
système (DRS) Data Protector contient
les informations système requises pour
l'installation et la configuration du
système d'exploitation en cas de sinistre.
Il s'agit d'un fichier ASCII généré
lorsque la sauvegarde de la
CONFIGURATION est effectuée sur un
client Windows, puis stockée sur le
Gestionnaire de cellule.
fichier épars Fichier contenant des
données avec des parties de bloc vides.
Exemples : matrice dont une partie ou la
plupart des données contient des zéros ;
Glossaire
fichiers provenant d'applications de
visualisation d'images ; bases de
données rapides. Si l'option de
traitement des fichiers épars n'est pas
activée pendant la restauration, il se peut
que la restauration soit impossible.
fichier jours chômés
Fichier contenant des informations sur
les jours chômés. Vous pouvez définir
des jours chômés différents en modifiant
le fichier Jours chômés : /etc/opt/omni/
server/Holidays sur le Gestionnaire de
cellule UNIX et
<répertoire_Data_Protector>\Config\S
erver\holidays sur le Gestionnaire de
cellule Windows.
fichier P1S
Fichier P1S contenant des informations
sur le formatage et le partitionnement de
tous les disques installés sur un système
lors d'une récupération après sinistre
automatisée évoluée (EADR). Il est créé
lors d'une sauvegarde complète et
enregistré sur un support de sauvegarde
et sur le Gestionnaire de cellule dans le
répertoire
<répertoire_Data_Protector>\Config\S
e ver\dr\p1s sur un Gestionnaire de
cellule Windows, ou dans le répertoire /
etc/opt/omni/server/dr/p1s sur un
Gestionnaire de cellule UNIX, sous le
nom recovery.p1s.
fichier sqlhosts (terme spécifique à
Informix Server)
Registre (sous Windows) ou fichier
d'informations de connectivité Informix
Server (sous UNIX) contenant les noms
de tous les serveurs de base de données,
ainsi que tous les alias auxquels les
clients d'un ordinateur hôte peuvent se
connecter.
fichier sst.conf
Le fichier /usr/kernel/drv/sst.conf doit
être présent sur chaque client Sun
Solaris Data Protector auquel un
périphérique de bibliothèque multilecteurs est connecté. Il doit contenir
une entrée pour l'adresse SCSI du
mécanisme robotique de chaque
périphérique de bibliothèque connecté
au client.
fichier st.conf
Le fichier /kernel/drv/st.conf doit être
présent sur chaque client Solaris Data
Protector auquel un périphérique de
sauvegarde est connecté. Il doit contenir
des informations sur le périphérique et
une adresse SCSI pour chaque lecteur de
sauvegarde connecté au client. Une
seule entrée SCSI est requise pour un
périphérique à lecteur unique, tandis
qu'il en faut plusieurs pour un
périphérique de bibliothèque multilecteurs.
G-19
Glossaire
fichier TSANDS.CFG (terme
spécifique à Novell NetWare)
Fichier permettant à l'utilisateur de
spécifier les noms des conteneurs à
partir desquels les sauvegardes doivent
commencer. Il s'agit d'un fichier texte
situé dans le répertoire
SYS:SYSTEM\TSA du serveur où est
chargé TSANDS.NLM.
cas de panne, les fichiers journaux
logiques permettent de repositionner
toutes les transactions qui ont été
transférées et d'annuler toutes celles qui
ne l'ont pas encore été.
fichiers de journal des transactions
Fichiers enregistrant les transactions
relatives aux modifications de la base de
données, et assurent la tolérance de
panne en cas de sinistre de la base de
données.
fnames.dat
Les fichiers fnames.dat de la base de
données IDB contiennent des
informations sur les noms des fichiers
sauvegardés. Ces fichiers occupent
généralement 20 % environ de la base
de données IDB si des noms de fichiers
sont stockés.
fichiers de récupération (terme
spécifique à Oracle)
Les fichiers de récupération sont des
fichiers propres à Oracle 10g qui
résident dans la zone de récupération
flash : fichier de contrôle actuel,
journaux de rétablissement en ligne,
journaux de rétablissement archivés,
journaux de flashback, sauvegardes
automatiques de fichier de contrôle,
copies de fichier de données et éléments
de sauvegarde.
Voir aussi zone de récupération flash.
fichiers journaux logiques
Concerne la sauvegarde de base de
données en ligne. Les fichiers journaux
logiques sont des fichiers dans lesquels
les données modifiées sont stockées
avant d'être transférées au disque. En
G-20
flux de données
Séquence de données transférées via le
canal de communication.
format de support de fichiers
distribués
Format de support, disponible avec la
bibliothèque de fichiers, qui prend en
charge un type de sauvegarde
synthétique très économe en espace
disque, appelée "sauvegarde complète
virtuelle". L'utilisation de ce format est
un prérequis à la sauvegarde complète
virtuelle.
Voir aussi sauvegarde complète
virtuelle.
formatage
Processus consistant à effacer toutes les
données contenues sur un support et à
préparer ce dernier pour l'utiliser avec
Data Protector. Les informations
Glossaire
relatives au support (ID du support,
description et emplacement) sont
enregistrées dans la base IDB ainsi que
sur les supports concernés (en en-tête de
ces derniers). Les supports Data
Protector comportant des données
protégées ne sont pas formatés tant que
la protection n'a pas expiré ou que la
protection du support n'est pas retirée ou
le support recyclé.
fournisseur de copie miroir (terme
spécifique à MS VSS)
Entité réalisant la création et la
représentation des copies miroir des
volumes. Les fournisseurs possèdent les
données des copies miroir et exposent
les copies miroir. Ils peuvent être de
type logiciel (par exemple, les
fournisseurs système) ou matériel
(disques locaux, baies de disques).
Voir aussi copie miroir.
fournisseur de HP StorageWorks
SMI-S EVA
Interface permettant de contrôler HP
StorageWorks Enterprise Virtual Array.
Le fournisseur de SMI-S EVA est utilisé
comme service distinct sur l'appareil de
gestion du stockage HP OpenView et
agit comme passerelle entre les requêtes
entrantes et Command View EVA. Avec
l'intégration de Data Protector HP
StorageWorks EVA, le fournisseur de
SMI-S EVA accepte les requêtes
standardisées de l'Agent EVA SMI-S,
communique avec Command View
EVA pour l'appel d'informations ou de
méthodes et renvoie des réponses
standardisées.
Voir aussi Agent HP StorageWorks
EVA SMI-S et Command View (CV)
EVA.
fusion
La fusion correspond à un mode de
résolution de conflit de fichiers au cours
d'une restauration. Si le fichier à
restaurer se trouve déjà à l'emplacement
de destination, c'est celui dont la date de
modification est la plus récente qui est
conservé. Les fichiers qui ne sont pas
présents sur le disque sont toujours
restaurés.
Voir aussi réécriture.
génération de sauvegarde
Une génération de sauvegarde est
constituée d'une sauvegarde complète et
de toutes les sauvegardes incrémentales
effectuées jusqu'à la sauvegarde
complète suivante.
gestion centralisée des licences
Data Protector permet de configurer une
gestion centralisée des licences pour
l'ensemble de l'environnement de
l'entreprise, constitué de plusieurs
cellules. Toutes les licences Data
Protector sont installées et conservées
dans le système du Gestionnaire de
cellule d'entreprise. En fonction de vos
G-21
Glossaire
besoins, vous pouvez ensuite affecter
des licences à des cellules spécifiques.
Voir aussi MoM.
gestion de stockage automatique
(terme spécifique à Oracle)
Il s'agit d'un gestionnaire de systèmes de
fichiers et de volumes intégré à Oracle
10g pour les fichiers de base de données
Oracle. Il simplifie la gestion des
données et des disques et fournit des
fonctions de mise en miroir et de
répartition sur plusieurs axes pour
optimiser les performances.
Gestion de stockage hiérarchique
(HSM, pour Hierarchical Storage
Management)
Méthode visant à optimiser l'utilisation
de l'espace disque pour le stockage des
données et consistant à faire migrer les
données les moins souvent utilisées vers
des disques optiques moins coûteux.
Lorsque cela est nécessaire, les données
migrent de nouveau sur le disque dur.
Cette méthode permet de trouver un
équilibre entre le besoin d'extraire
rapidement les données du disque dur et
l'utilisation de disques optiques moins
coûteux.
Gestionnaire de cellule
Système principal de la cellule dans
lequel est installé le logiciel Data
Protector central et d'où sont gérées
toutes les activités de sauvegarde et de
restauration. L'interface graphique
G-22
utilisée pour les opérations de gestion
peut se trouver sur un système différent.
Chaque cellule dispose d'un système de
Gestionnaire de cellule.
Gestionnaire de clés (terme spécifique
à Microsoft Exchange Server)
Service Microsoft Exchange Server
fournissant la fonction de cryptage pour
une sécurité accrue.
Voir aussi banque d'informations et
service de réplication de sites.
gestionnaire de récupération
(RMAN) (terme spécifique à Oracle)
Interface de ligne de commande Oracle
contrôlant un processus du serveur
Oracle pour la sauvegarde, la
restauration ou la récupération de la
base de données à laquelle il est
connecté. RMAN stocke les
informations sur les sauvegardes dans le
catalogue de récupération ou dans le
fichier de contrôle. Ces informations
peuvent être utilisées lors de sessions de
restauration ultérieures.
Gestionnaire RAID XP (terme
spécifique à HP StorageWorks Disk
Array XP)
L'application du Gestionnaire RAID XP
met à disposition de l'utilisateur une liste
complète de commandes permettant
d'établir des rapports et de contrôler
l'état des applications CA et BC. Ces
commandes communiquent avec l'unité
de commande de disque HP
Glossaire
StorageWorks Disk Array XP par le
biais d'une instance du Gestionnaire
RAID. Cette instance convertit les
commandes en une séquence de
commandes SCSI de bas niveau.
groupe (terme spécifique à Microsoft
Cluster Server)
Ensemble de ressources (par exemple,
des volumes de disque, des services
d'applications, des noms et adresses IP)
nécessaires à l'exécution d'applications
compatibles cluster spécifiques.
groupe de disques (terme spécifique à
Veritas Volume Manager)
Unité de base de stockage des données
dans un système VxVM. Un groupe de
disques peut être constitué d'un ou
plusieurs volumes physiques. Le
système peut contenir plusieurs groupes
de disques.
groupe de périphériques (terme
spécifique à EMC Symmetric)
Unité logique représentant plusieurs
périphériques EMC Symmetrix. Un
même périphérique ne peut appartenir à
plus d'un groupe de périphériques. Tous
les périphériques d'un groupe doivent se
trouver sur la même unité EMC
Symmetrix. Les groupes de
périphériques vous permettent
d'identifier et d'utiliser un sousensemble de périphériques EMC
Symmetrix disponibles.
groupe de réplication de données
(terme spécifique à HP StorageWorks
EVA)
Regroupement logique de disques
virtuels EVA. Ce groupe peut contenir
jusqu'à huit jeux de copies à condition
qu'ils aient des caractéristiques
communes et partagent un journal CA
EVA commun.
Voir aussi jeu de copies.
groupe de stockage
(terme spécifique à Microsoft Exchange
Server)
Ensemble de bases de données
(banques) se partageant un jeu de
fichiers de journal des transactions.
Exchange gère chaque groupe de
stockage au moyen d'un processus de
serveur distinct.
groupe de volumes
Unité de stockage des données dans un
système LVM. Un groupe de volumes
peut être constitué d'un ou plusieurs
volumes physiques. Le système peut
contenir plusieurs groupes de volumes.
groupe d'utilisateurs
Chaque utilisateur de Data Protector est
membre d'un groupe d'utilisateurs, et
chaque utilisateur faisant partie d'un
groupe d'utilisateurs reçoit les mêmes
droits. Le nombre de groupes
d'utilisateurs et leurs droits utilisateur
peuvent être définis librement. Dans
G-23
Glossaire
Data Protector, on distingue trois
groupes d'utilisateurs par défaut :
Administrateur, Opérateur et Utilisateur.
interne et un logiciel de contrôle et de
diagnostic communément appelé
"microcode".
HP ITO
Voir OVO.
ID de connexion (terme spécifique à
MS SQL Server)
Nom sous lequel un utilisateur se
connecte à Microsoft SQL Server. Pour
qu'un ID de connexion soit reconnu, une
entrée doit avoir été créée pour
l'utilisateur associé dans la table système
syslogin de Microsoft SQL Server.
HP OpC
Voir OVO.
HP OpenView SMART Plug-In (SPI)
Solution entièrement intégrée et prête à
l'emploi qui vient compléter HP
OpenView Operations, élargissant ainsi
le domaine géré. Grâce à l'intégration
Data Protector, laquelle est mise en
œuvre sous la forme d'un module HP
OpenView SMART Plug-In, un
utilisateur peut disposer d'un nombre
arbitraire de Gestionnaires de cellule
Data Protector considérés comme une
extension de HP OpenView Operations
(OVO).
HP OVO
Voir OVO.
HP VPO
Voir OVO.
ICDA (terme spécifique à EMC
Symmetrix)
ICDA (Integrated Cached Disk Arrays)
d'EMC est un périphérique à baie de
disques combinant un ensemble de
disques physiques, un certain nombre de
canaux FWD SCSI, une mémoire cache
G-24
ID de session
Identificateur d'une session de
sauvegarde, de restauration, de copie
d'objets, de consolidation d'objet ou de
gestion de supports, qui est constitué de
la date d'exécution de la session et d'un
numéro unique.
ID de support
Identificateur unique attribué à un
support par Data Protector.
ID d'objet (terme spécifique à
Windows)
Les ID d'objet (OID) permettent
d'accéder aux fichiers NTFS 5, quel que
soit l'emplacement de ces derniers au
sein du système. Data Protector
considère les OID comme des flux de
fichiers.
ID sauvegarde
L'identificateur d'un objet d'intégration
qui est similaire à l'ID de session de la
Glossaire
sauvegarde de l'objet en question. L'ID
sauvegarde est conservé en cas de copie,
exportation ou importation de l'objet.
IDB
Base de données interne de Data
Protector, située sur le Gestionnaire de
cellule, qui permet d'identifier les
données sauvegardées, le type de
support utilisé, la façon dont les sessions
de sauvegarde et de restauration doivent
se dérouler, ainsi que les périphériques
et bibliothèques configurés.
image DR
Données requises pour l'installation et la
configuration temporaires du système
d'exploitation pour récupération après
sinistre (DR OS).
importation de supports
Procédé consistant à relire dans la base
de données IDB l'ensemble des données
relatives aux sessions de sauvegarde qui
se trouvent sur le support. Ceci permet
ensuite à l'utilisateur d'accéder
rapidement et facilement aux données
stockées sur les supports.
Voir aussi exportation de supports.
index de lecteur
Numéro permettant d'identifier la
position mécanique d'un lecteur au sein
d'une bibliothèque. Le contrôle
robotique utilise ce numéro pour
accéder à un lecteur.
Inet
Processus s'exécutant sur chaque
système UNIX ou service s'exécutant
sur chaque système Windows dans la
cellule Data Protector. Il est responsable
de la communication entre les systèmes
de la cellule et du lancement des
processus requis pour la sauvegarde et la
restauration. Le service Inet est lancé
dès que Data Protector est installé sur un
système. Le processus Inet est démarré
par le démon inetd.
informations de connexion à la base
de données cible Oracle (terme
spécifique à Oracle et SAP R/3)
Le format des informations de
connexion est le suivant :
<nom_utilisateur>/<mot de
passe>@<service>, où :
•
<nom_utilisateur> est le nom sous
lequel un utilisateur est reconnu par
le serveur Oracle et par les autres
utilisateurs. Chaque nom
d'utilisateur est associé à un mot de
passe ; l'utilisateur doit les entrer
tous les deux pour pouvoir se
connecter à une base de données
cible Oracle. Il doit également
disposer de droits SYSDBA ou
SYSOPER Oracle.
•
Ce <mot de passe> doit
correspondre à celui figurant dans le
fichier de mots de passe Oracle
(orapwd) ; ce fichier permet
G-25
Glossaire
d'authentifier les utilisateurs chargés
de l'administration de la base de
données.
•
<service> est le nom servant à
identifier un processus de serveur
SQL*Net pour la base de données
cible.
informations de connexion à la base
de données du catalogue de
récupération (terme spécifique à
Oracle)
Le format des informations de
connexion à la base de données du
catalogue de récupération (Oracle) est le
suivant : <nom_utilisateur>/<mot de
passe>@<service>, où la description du
nom d'utilisateur, du mot de passe et du
nom du service est la même que celle
qui figure dans les informations de
connexion SQL*Net V2 à la base de
données cible Oracle. Dans ce cas, le
<service> correspond au nom du service
de la base de données catalogue de
récupération et non à la base de données
cible Oracle.
Notez que l'utilisateur Oracle spécifié
doit être le propriétaire du catalogue de
récupération Oracle.
Informix Server (terme spécifique à
Informix Server)
Ce terme fait référence à Informix
Dynamic Server.
G-26
initialisation
Voir formatage.
instance Oracle (terme spécifique à
Oracle)
Chaque installation de base de données
Oracle sur un ou plusieurs systèmes.
Plusieurs instances de base de données
peuvent s'exécuter sur un même système
informatique.
interface de ligne de commande
Ensemble de commandes de type DOS
et UNIX qui peuvent être utilisées dans
les scripts shell pour effectuer des tâches
de configuration, de sauvegarde, de
restauration et de gestion dans Data
Protector.
interface de périphérique virtuel
(terme spécifique à MS SQL Server)
Interface de programmation de SQL
Server permettant de sauvegarder et de
restaurer rapidement des bases de
données volumineuses.
interface graphique utilisateur (GUI)
Interface graphique utilisateur
interplate-forme (HP-UX, Solaris et
Windows) fournie par Data Protector
pour offrir un accès aisé à l'ensemble
des tâches de configuration,
d'administration et d'utilisation.
interface XBSA (terme spécifique à
Informix Server)
L'utilitaire ON-Bar et Data Protector
Glossaire
communiquent par le biais de l'interface
de programmation XBSA (X/Open
Backup Services Application).
Internet Information Server (IIS)
(terme spécifique à Windows)
Microsoft Internet Information Server
est un fichier réseau et un serveur
d'applications qui prend en charge de
nombreux protocoles. La fonction
principale d'IIS consiste à transmettre
les informations des pages HTML
(Hypertext Markup Language) à l'aide
du protocole HTTP (Hypertext
Transport Protocol).
ISQL (terme spécifique à Sybase)
Utilitaire Sybase servant à effectuer des
tâches d'administration système sur
Sybase SQL Server.
ITO
Voir OVO.
jeu de copies (terme spécifique à HP
StorageWorks EVA)
Paire constituée des volumes sources sur
une baie EVA locale et de leur réplique
sur une baie EVA distante.
Voir aussi volume source, réplique et
CA + BC EVA.
jeu de copies miroir (terme spécifique
à MS VSS)
Ensemble de copies miroir créées au
même instant.
Voir aussi copie miroir.
jeu de disquettes ASR
Ensemble de fichiers stockés sur
plusieurs disquettes, nécessaires pour la
reconfiguration appropriée du disque de
rechange (partition du disque et
configuration des volumes logiques),
ainsi que pour la récupération
automatique du système d'origine et des
données utilisateur sauvegardées lors de
la sauvegarde complète du client.
Ces fichiers sont stockés comme fichier
archive ASR sur le Gestionnaire de
cellule (dans
<répertoire_Data_Protector>\Config\S
erver\dr\asr sur un Gestionnaire de
cellule Windows ou dans /etc/opt/omni/
server/dr/asr/ sur un Gestionnaire de
cellule UNIX) ainsi que sur le support
de sauvegarde Le fichier archive ASR
est extrait sur trois disquettes sur les
systèmes Windows 32 bits, ou sur
quatre disquettes sur les systèmes
Windows 64 bits lorsqu'un sinistre a eu
lieu. Ces disquettes sont nécessaires
pour effectuer l'ASR.
jeu de répliques (terme spécifique à
ZDB)
Un groupe de répliques, toutes créées en
utilisant la même spécification de
sauvegarde.
Voir aussi réplique et rotation du jeu
de répliques.
jeu de sauvegardes
Un jeu complet d'objets d'intégration
associés à une sauvegarde.
G-27
Glossaire
jeu de sauvegardes (terme spécifique à
Oracle)
Regroupement logique de fichiers
sauvegardés créés à l'aide de la
commande de sauvegarde RMAN. Un
jeu de sauvegardes est un ensemble
complet de fichiers associés à une
sauvegarde. Pour améliorer les
performances, les fichiers peuvent être
multiplexés. Un jeu de sauvegardes
contient soit des fichiers de données soit
des journaux d'archive, mais non les
deux à la fois.
jeu de supports
Une session de sauvegarde a pour
résultat le stockage de données sur un
groupe de supports appelé "jeu de
supports". Selon la stratégie d'utilisation
des supports, plusieurs sessions peuvent
se partager les mêmes supports.
rétablissement de la base de données".
Oracle y consigne toutes les
modifications apportées aux données.
journal de rétablissement archivé
(terme spécifique à Oracle)
Egalement appelé journal de
rétablissement hors ligne. Si la base de
données Oracle fonctionne en mode
ARCHIVELOG, chaque journal de
rétablissement en ligne, lorsqu'il est
plein, est copié dans un emplacement de
destination des journaux archivés. Cette
copie est appelée journal de
rétablissement archivé. La présence ou
l'absence de ce journal dépend du mode
de fonctionnement de la base de
données :
•
ARCHIVELOG - Les fichiers
journaux de rétablissement en ligne,
une fois pleins, sont archivés avant
d'être réutilisés. La base de données
peut être récupérée en cas de
défaillance d'un disque ou d'une
instance. Vous ne pouvez effectuer
de sauvegarde “à chaud” que si la
base de données fonctionne dans ce
mode.
•
NOARCHIVELOG - Les fichiers
journaux de rétablissement en ligne
ne sont pas archivés.
jonction de répertoires (terme
spécifique à Windows)
Les jonctions de répertoires utilisent le
concept de point d'analyse de Windows.
Une jonction de répertoire NTFS 5
permet à l'utilisateur de rediriger une
requête de répertoire/fichier vers un
autre emplacement.
journal de rétablissement (terme
spécifique à Oracle)
Chaque base de données Oracle dispose
d'un ensemble de plusieurs fichiers
journaux de rétablissement. Cet
ensemble est appelé "journal de
G-28
Voir aussi journal de rétablissement
en ligne.
Glossaire
journal de rétablissement en ligne
Voir journal de rétablissement
archivé.
journal de rétablissement en ligne
(terme spécifique à Oracle)
Journaux de rétablissement qui n'ont pas
été archivés, mais qui sont à la
disposition de l'instance à des fins
d'enregistrement de la base de données
ou qui sont pleins et attendent d'être
archivés ou réutilisés.
Voir aussi journal de rétablissement
archivé.
journal d'événements Data Protector
Référentiel central de l'ensemble des
notifications ayant trait à Data Protector.
Par défaut, toutes les notifications sont
envoyées au journal d'événements. Les
événements sont consignés dans le
fichier
<répertoire_Data_Protector>\log\serve
r\Ob2EventLog.txt sur le Gestionnaire
de cellule. Ce journal d'événements n'est
accessible qu'aux utilisateurs Data
Protector appartenant au groupe Admin
et à ceux qui disposent des droits
utilisateur Rapports et notifications.
Vous pouvez afficher ou supprimer
l'ensemble des événements du journal.
journaux de transactions (terme
spécifique à Data Protector)
Assure le suivi des modifications de la
base de données IDB. Il est recommandé
d'activer l'archivage des journaux de
transactions pour éviter de perdre les
fichiers journaux créés après la dernière
sauvegarde de la base de données IDB et
nécessaires à sa récupération.
journaux d'événements
Fichiers dans lesquels Windows
enregistre tous les événements, tels que
le démarrage et l'interruption des
services, et les connexions et
déconnexions des utilisateurs. Data
Protector peut sauvegarder les journaux
d'événements Windows dans le cadre de
la sauvegarde de la configuration
Windows.
keychain
Outil évitant d'avoir à fournir
manuellement une phrase passe pour
décrypter la clé privée. Vous devez
l'installer et le configurer sur le Serveur
d'installation si vous exécutez une
installation à distance via un shell
sécurisé.
LBO (terme spécifique à EMC
Symmetrix)
Logical Backup Object, objet
sauvegarde logique - Un LBO est un
objet de stockage/récupération de
données dans l'environnement EMC
Symmetrix. Il est stocké/récupéré par
EMC Symmetrix comme une entité
unique et ne peut être restauré que dans
son intégralité.
G-29
Glossaire
LDEV HP StorageWorks Disk Array
XP
Partition logique d'un disque physique
dans une baie de disques HP
StorageWorks Disk Array XP. Les
LDEV sont des entités qui peuvent être
dupliquées dans les configurations
Continuous Access XP (CA) et Business
Copy XP (BC) ou bien utilisées en tant
qu'entités autonomes.
Voir aussi BC (terme spécifique à HP
StorageWorks Disk Array XP), CA
(terme spécifique à HP StorageWorks
Disk Array XP) et réplique.
lecteur
Unité physique recevant des données
provenant d'un système informatique et
capable de les écrire sur un support
magnétique (généralement un lecteur de
bande). Un lecteur peut également lire
les données du support et les envoyer au
système informatique.
liste de préallocation
Dans un pool de supports, sousensemble de supports définissant l'ordre
dans lequel les supports sont utilisés
pour la sauvegarde.
LISTENER.ORA (terme spécifique à
Oracle)
Fichier de configuration Oracle
décrivant un ou plusieurs listeners TNS
(Transparent Network Substrate) sur un
serveur.
G-30
LUN HP StorageWorks Virtual
Array
Partition logique d'un disque physique
dans une baie de virtualisation HP
StorageWorks Virtual Array. Les LUN
sont des entités qui peuvent être
dupliquées dans la configuration HP
StorageWorks Business Copy VA ou
bien utilisées en tant qu'entités
autonomes.
Voir aussi BC VA et réplique.
LVM
Un LVM (Logical Volume Manager),
ou gestionnaire de volume logique, est
un sous-système permettant de
structurer l'espace disque physique et de
le mettre en correspondance avec les
volumes logiques sur les systèmes
UNIX. Un système LVM est constitué
de plusieurs groupes de volumes,
comportant chacun plusieurs volumes.
Manager-of-Managers (MoM)
Voir Gestionnaire de cellule
d'entreprise.
MAPI terme spécifique à Microsoft
Exchange)
L'interface MAPI (Messaging
Application Programming Interface) est
l'interface de programmation qui permet
aux applications et aux clients de
messagerie communiquer avec les
systèmes de messagerie et
d'information.
Glossaire
MFS
Le MFS (Migrating File System), ou
système de fichiers migrant, met des
fonctions de migration à la disposition
d'un système de fichiers JFS standard
(sur HP-UX 11.00). Il est accessible via
une interface de système de fichiers
standard (DMAPI), et se monte sur un
répertoire comme n'importe quel
système de fichiers HP-UX. Dans un
MFS, seules les informations de
superblock, d'inode et d'attribut étendu
demeurent en permanence sur le disque
dur et ne migrent jamais.
Voir aussi VBFS.
Microsoft Exchange Server
Système de messagerie "client-serveur"
et de groupes de travail fournissant une
connexion transparente à de nombreux
systèmes de communication différents.
Il offre aux utilisateurs un système de
messagerie électronique, une solution de
planification de groupe et individuelle,
des formulaires en ligne et des outils
d'automatisation du flux de travail. Il
fournit également au développeur une
plate-forme sur laquelle il peut élaborer
des applications personnalisées de
partage d'informations et de service de
messagerie.
Microsoft Management Console
(MMC) (terme spécifique à Windows)
Modèle d'administration pour
environnements Windows. Cette
console met à votre disposition une
interface utilisateur d'administration
simple, cohérente et intégrée permettant
de gérer de nombreuses applications à
partir d'une seule et même interface, à
condition toutefois que les applications
soient compatibles avec le modèle
MMC.
Microsoft SQL Server
Système de gestion de base de données
conçu pour répondre aux besoins du
traitement distribué "client-serveur".
miroir (terme spécifique à EMC
Symmetrix et HP StorageWorks Disk
Array XP)
Voir volume cible.
miroir de premier niveau (terme
spécifique à HP StorageWorks Disk
Array XP)
HP StorageWorks Disk Array XP peut
comporter jusqu'à trois copies miroir
d'un volume principal, chacune d'entre
elles pouvant également posséder deux
copies supplémentaires. Les trois copies
miroir sont appelées miroirs de premier
niveau.
Voir également volume principal et
numéros de MU.
miroir d'objet
Copie d'un objet sauvegarde créé à l'aide
de la mise en miroir d'objet. Les miroirs
d'objet sont souvent appelés copies
d'objet.
G-31
Glossaire
mise au coffre de supports
Procédé consistant à stocker des
supports dans un emplacement sécurisé
et distant. Les supports sont retournés au
"centre de données" lorsqu'une
restauration de données est nécessaire
ou lorsqu'ils sont prêts à être réutilisés
pour d'autres sauvegardes. La façon
dont la mise au coffre est réalisée
dépend de la stratégie de sauvegarde
adoptée par votre entreprise et de sa
politique de protection et de fiabilité de
données.
mise en miroir d'objet
Processus consistant à écrire les mêmes
données sur plusieurs jeux de supports
au cours d'une session de sauvegarde.
Data Protector vous permet de mettre en
miroir tous les objets sauvegarde ou
certains seulement sur un ou plusieurs
jeux de supports.
MMD
Le processus (service) MMD (Media
Management Daemon), ou démon de
gestion des supports, s'exécute sur le
Gestionnaire de cellule Data Protector et
contrôle les opérations relatives aux
périphériques et à la gestion des
supports. Le processus démarre dès que
Data Protector est installé sur le
Gestionnaire de cellule.
MMDB
La base de données de gestion des
supports (MMDB) fait partie de la base
G-32
de données IDB, laquelle contient les
informations concernant les supports,
les pools de supports, les périphériques,
les bibliothèques, les lecteurs de
bibliothèques et les emplacements
configurés dans la cellule, ainsi que les
supports Data Protector utilisés pour la
sauvegarde. Dans un environnement de
sauvegarde d'entreprise, cette partie de
la base de données peut être commune à
toutes les cellules.
Voir aussi CMMDB, CDB.
module d'écriture
(terme spécifique à MS VSS)
Processus initiant la modification des
données sur le volume d'origine. Les
modules d'écriture sont généralement
des applications ou des services système
rédigeant des informations permanentes
sur un volume. Ils participent également
au processus de synchronisation des
copies miroir en assurant la cohérence
des données.
MoM
Plusieurs cellules peuvent être
regroupées et gérées depuis une cellule
centrale. Le système de gestion de la
cellule centrale est le Manager-ofManagers (MoM). Les cellules sont
appelées clients MoM. Vous pouvez
ainsi configurer et gérer plusieurs
cellules à partir d'un point central.
Glossaire
moteur de stockage extensible (ESE,
pour Extensible Storage Engine)
(terme spécifique à Microsoft Exchange
Server)
Technologie de base de données servant
de système de stockage pour les
échanges d'informations avec le serveur
Microsoft Exchange.
moteur XCopy (terme spécifique à la
sauvegarde directe)
Commande SCSI-3 permettant de copier
des données d'un périphérique de
stockage doté d'une adresse SCSI source
vers un périphérique de stockage doté
d'une adresse SCSI cible, autorisant
ainsi une sauvegarde directe. Les
données transitent du périphérique
source (en bloc ou en continu, c'est-àdire sur disque ou sur bande) vers le
périphérique cible (en bloc ou en
continu) via XCopy. Ainsi, le serveur de
contrôle n'a plus besoin de transférer les
données du périphérique de stockage
vers la mémoire ni de les écrire sur le
périphérique cible.
Voir aussi sauvegarde directe.
MSM
Le Gestionnaire de session de supports
(Media Session Manager) de Data
Protector s'exécute sur le Gestionnaire
de cellule et régit les sessions de
supports, telles que la copie de supports.
niveau de journalisation
Le niveau de journalisation indique le
nombre de détails concernant les
fichiers et répertoires qui sont écrits
dans la base de données interne (IDB)
pendant la sauvegarde, la copie ou la
consolidation d'objets. Vous pouvez
toujours restaurer vos données, sans
tenir compte du niveau de journalisation
utilisé pendant la sauvegarde. Data
Protector propose quatre niveaux de
journalisation : Journaliser tout,
Journaliser répertoires, Journaliser
fichiers, Pas de journalisation. Les
différents paramètres de niveau de
journalisation influencent la croissance
de la base de données IDB, la vitesse de
sauvegarde et la facilité d'exploration
des données à restaurer.
nom de verrouillage
Vous pouvez configurer plusieurs fois le
même périphérique physique avec des
caractéristiques différentes en utilisant
des noms de périphérique distincts.
Le nom de verrouillage est une chaîne
spécifiée par l'utilisateur servant à
verrouiller toute configuration de
périphérique de ce type afin d'empêcher
un conflit si plusieurs de ces
périphériques (noms de périphériques)
sont utilisés simultanément. Utilisez un
nom de verrouillage identique pour
toutes les définitions de périphériques
utilisant le même périphérique physique.
G-33
Glossaire
numéro de MU (terme spécifique à HP
StorageWorks Disk Array XP)
Nombre entier (0, 1 ou 2) servant à
indiquer un miroir de premier niveau.
Voir aussi miroir de premier niveau.
•
Point de montage : point d'accès
dans une structure de répertoires
(lecteur sous Windows et point de
montage sous UNIX) sur le client
contenant l'objet sauvegarde.
obdrindex.dat
Voir fichier de récupération IDB.
•
Description : définit exclusivement
les objets sauvegarde avec un nom
de client et un point de montage
identiques.
•
Saisissez : type d'objet sauvegarde
(par exemple, un système de fichier
ou Oracle).
objet
Voir objet sauvegarde
objet d'intégration
Un objet sauvegarde d'une intégration
de Data Protector, telle que Oracle ou
SAP DB.
objet sauvegarde
Unité de sauvegarde contenant tous les
éléments sauvegardés d'un volume de
disque (disque logique ou point de
montage). Les éléments sauvegardés
peuvent être des fichiers, des répertoires
ou l'ensemble du disque ou du point de
montage. En outre, un objet sauvegarde
peut être une entité de base de données
ou une image disque (rawdisk).
Un objet sauvegarde est défini comme
suit :
•
Nom de client : nom d'hôte du client
Data Protector dans lequel l'objet
sauvegarde est hébergé.
OmniStorage
Logiciel permettant d'effectuer une
migration transparente des données les
moins utilisées vers la bibliothèque
optique et de conserver les plus utilisées
sur le disque dur. HP OmniStorage
fonctionne sur les systèmes HP-UX.
ON-Bar (terme spécifique à Informix
Server)
Système de sauvegarde et de
restauration pour Informix Server. ONBar vous permet de créer une copie des
données Informix Server et de les
restaurer ultérieurement. Le système de
sauvegarde et de restauration ON-Bar
nécessite l'intervention des composants
suivants :
•
G-34
Commande onbar
Glossaire
•
Data Protector en tant que solution
de sauvegarde
•
Interface XBSA
•
Tables de catalogue ON-Bar servant
à sauvegarder les dbobjects et à
effectuer un suivi des instances de
dbobjects dans plusieurs
sauvegardes.
ONCONFIG (terme spécifique à
Informix Server)
Variable d'environnement spécifiant le
nom du fichier de configuration
ONCONFIG actif. En cas d'absence de
la variable d'environnement
ONCONFIG, Informix Server utilise les
valeurs de configuration du fichier
onconfig dans le répertoire
<INFORMIXDIR>\etc (sous Windows)
ou <INFORMIXDIR>/etc/ (sous
UNIX).
OpC
Voir OVO.
OpenSSH
Ensemble d'outils de connexion réseau
permettant d'accéder à des machines
distantes en toute sécurité grâce à une
variété de méthodes d'authentification et
de cryptage. Vous devez l'installer et le
configurer sur le Serveur d'installation et
le client si vous exécutez une
installation à distance via un shell
sécurisé.
opérateurs booléens
Les opérateurs booléens pour la fonction
de recherche sur le texte entier du
système d'aide en ligne sont AND, OR,
NOT et NEAR (ET, OU, NON et
PROCHE). Utilisés lors d'une
recherche, ils vous permettent de définir
précisément votre requête en établissant
une relation entre les termes de la
recherche. AND est utilisé par défaut
lorsque vous ne spécifiez aucun
opérateur dans une recherche avec
plusieurs termes. Par exemple, la
requête "récupération après sinistre
manuelle" équivaut à récupération AND
après AND sinistre AND manuelle.
opération hors contrôle ou opération
sans surveillance
Sauvegarde ou restauration ayant lieu en
dehors des heures normales de bureau,
ce qui signifie qu'aucun opérateur n'est
présent pour utiliser l'application de
sauvegarde ou les demandes de montage
de service, par exemple.
opération sans surveillance
Voir opération hors contrôle.
Oracle Data Guard (terme spécifique à
Oracle)
Oracle Data Guard est la principale
solution de récupération après sinistre
d'Oracle. Oracle Data Guard peut gérer
jusqu'à neuf bases de données en attente
(auxiliaires), chacune constituant une
copie en temps réel de la base de
G-35
Glossaire
données de production (principale), pour
protéger contre les altérations, les
corruptions de données, les erreurs
humaines et les sinistres. En cas de
problème de la base de données de
production, le basculement sur l'une des
bases de données en attente est possible,
celle-ci devenant alors la nouvelle base
de données principale. En outre, le
temps d'indisponibilité prévu pour la
maintenance peut être réduit, car il est
possible de faire rapidement basculer le
traitement de production de la base de
données principale actuelle sur une base
de données en attente, et inversement
ensuite.
Cette intégration est mise en œuvre sous
la forme d'un module SMART Plug-In
pour les serveurs de gestion OVO sous
HP-UX et Solaris. Les versions
antérieures d'OVO se nommaient IT/
Operation, Operations Center et
Vantage Point Operations.
Voir aussi fusion.
ORACLE_SID (terme spécifique à
Oracle)
Nom unique pour une instance de
serveur Oracle. Pour passer d'un serveur
Oracle à un autre, spécifiez le
<ORACLE_SID> voulu. Le
<ORACLE_SID> est inséré dans les
parties CONNECT DATA du
descripteur de connexion d'un fichier
TNSNAMES.ORA et dans la définition
du listener TNS du fichier
LISTENER.ORA.
paquet magique
Voir Wake ONLAN.
OVO
HP OpenView Operations pour Unix
offre des fonctions puissantes pour gérer
les opérations d'un grand nombre de
systèmes et d'applications à l'intérieur
d'un réseau. Data Protector fournit une
intégration de ce produit de gestion.
G-36
package (terme spécifique à MC/
ServiceGuard et à Veritas Cluster)
Ensemble de ressources (groupes de
volumes, services d'applications, noms
et adresses IP, par exemple) nécessaires
à l'exécution d'une application
compatible cluster spécifique.
parallélisme
Concept consistant à lire plusieurs flux
de données depuis une base de données
en ligne.
parallélisme de bases de données
Plusieurs bases de données sont
sauvegardées simultanément si le
nombre de périphériques disponibles
permet d'effectuer des sauvegardes en
parallèle.
partage de charge
Par défaut, Data Protector équilibre
automatiquement la charge (l'utilisation)
des périphériques sélectionnés pour la
sauvegarde, afin que ces derniers soient
Glossaire
utilisés de manière uniforme. Ce
procédé permet d'optimiser l'utilisation
des périphériques en équilibrant le
nombre des objets écrits sur chacun.
Cette opération s'effectuant
automatiquement pendant la
sauvegarde, l'utilisateur n'a pas besoin
de gérer la sauvegarde des données ; il
lui suffit de spécifier les périphériques à
utiliser. Si vous ne souhaitez pas utiliser
l'équilibrage de charge, vous pouvez
sélectionner le périphérique à utiliser
avec chaque objet dans le spécification
de sauvegarde. Data Protector accèdera
aux périphériques dans l'ordre spécifié.
partition système
Partition contenant les fichiers du
système d'exploitation. La terminologie
utilisée par Microsoft définit la partition
système comme une partition contenant
les fichiers nécessaires pour assurer les
premières étapes du processus
d'amorçage.
passage
Voir basculement.
périphérique
Unité physique contenant soit un
lecteur, soit une unité plus complexe
(une bibliothèque par exemple).
périphérique cible (R2) (terme
spécifique à EMC Symmetrix)
Périphérique EMC Symmetrix prenant
part aux opérations SRDF avec un
périphérique source (R1). Il réside sur
l'unité EMC Symmetrix distante. Il est
apparié à un périphérique source (R1)
dans l'unité EMC Symmetrix locale et
reçoit toutes les données écrites sur le
périphérique dont il est le miroir.
Pendant les opérations d'E/S courantes,
les applications utilisateur ne peuvent
accéder à ce périphérique cible. Tout
périphérique R2 doit être affecté à un
type de groupe RDF2.
Voir aussi périphérique source (R1).
périphérique compatible OBDR
Périphérique capable d'émuler un
lecteur de CD-ROM contenant un
disque amorçable et pouvant donc servir
de périphérique de sauvegarde ou
d'amorçage à des fins de récupération
après sinistre.
périphérique de bibliothèque de
fichiers
Périphérique résidant sur un disque
émulant une bibliothèque contenant
plusieurs supports, donc plusieurs
fichiers ; désigné sous le terme dépôts
de fichier.
périphérique de bibliothèque de
stockage
Périphérique composé de plusieurs
emplacements destinés à stocker des
supports optiques ou des fichiers.
Lorsqu'il est utilisé pour le stockage de
G-37
Glossaire
fichiers, le périphérique de bibliothèque
de stockage est appelé "périphérique de
bibliothèque de stockage de fichiers".
périphérique de bibliothèque de
stockage de fichiers
Périphérique situé sur un disque se
composant de plusieurs emplacements
destinés au stockage des fichiers.
périphérique de fichier autonome
Un périphérique de fichier est un fichier
situé dans un répertoire spécifié dans
lequel vous sauvegardez des données.
périphérique de sauvegarde
Périphérique configuré pour une
utilisation avec Data Protector, capable
d'écrire et de lire des données sur un
support de stockage. Il peut s'agir, par
exemple, d'un lecteur DDS/DAT
autonome ou d'une bibliothèque.
périphérique en mode continu
On dit d'un périphérique qu'il fonctionne
en mode continu s'il peut fournir un
volume de données suffisant au support
pour que ce dernier fonctionne en
continu. Dans le cas contraire,
l'avancement de la bande doit être
interrompu, le périphérique attend
d'avoir reçu d'autres données, fait
légèrement reculer la bande, puis
reprend l'écriture des données, et ainsi
de suite. En d'autres termes, si le taux
auquel les données sont écrites sur la
bande est inférieur ou égal à celui
G-38
auquel elles sont fournies au
périphérique par le système
informatique, le périphérique fonctionne
en mode continu. Ce procédé améliore
considérablement les performances du
périphérique et la gestion de l'espace de
stockage.
périphérique physique
Unité physique contenant soit un
lecteur, soit une unité plus complexe
(une bibliothèque, par exemple).
périphérique source (R1) (terme
spécifique à EMC Symmetrix)
Périphérique EMC Symmetrix prenant
part aux opérations SRDF avec un
périphérique cible (R2). Toutes les
données écrites sur ce périphérique sont
mises en miroir sur un périphérique
cible (R2) situé sur une unité EMC
Symmetrix distante. Tout périphérique
R1 doit être attribué à un type de groupe
RDF1.
Voir aussi périphérique cible (R2).
planificateur
Fonction permettant de contrôler le
moment et la fréquence des sauvegardes
automatiques. En définissant un
calendrier, l'utilisateur peut automatiser
le lancement des sauvegardes.
point d'analyse (terme spécifique à
Windows)
Attribut contrôlé par le système et
pouvant être associé à tout répertoire ou
Glossaire
fichier. La valeur d'un attribut d'analyse
peut avoir des données définies par
l'utilisateur. Le format des données est
reconnu par l'application sur laquelle
elles étaient stockées et par un filtre de
système de fichiers installé dans le but
de permettre l'interprétation des données
et le traitement des fichiers. Chaque fois
que le système de fichiers rencontre un
fichier comportant un point d'analyse, il
essaie de trouver le filtre de système de
fichiers associé au format de données.
point de montage
Point d'accès à un disque ou à un
volume logique dans une structure de
répertoires, par exemple /opt ou d:. Sous
UNIX, les points de montage sont
accessibles au moyen de la commande
bdf ou df.
point de montage de volume (terme
spécifique à Windows)
Répertoire vide sur un volume pouvant
être utilisé pour le montage d'un autre
volume. Le point de montage de volume
sert de passerelle vers le volume cible.
Une fois le volume monté, les
utilisateurs et les applications peuvent
consulter les données stockées sur celuici par le chemin d'accès au système de
fichiers complet (fusionné), comme si
les deux volumes ne faisaient qu'un.
pont FC
Voir pont Fibre Channel.
pont Fibre Channel
Un pont ou multiplexeur Fibre Channel
permet de réaliser une migration des
périphériques SCSI parallèles existants,
tels que les baies de disques RAID, les
disques SSD et les bibliothèques de
bandes vers un environnement Fibre
Channel. Une interface Fibre Channel se
trouve à une extrémité du pont ou
multiplexeur. Des ports SCSI parallèles
se trouvent à l'autre extrémité. Le pont
ou multiplexeur permet de déplacer les
paquets SCSI entre les périphériques
Fibre Channel et SCSI parallèles.
pool de supports
Ensemble de supports du même type
(DDS par exemple), utilisé et suivi
comme un groupe. Les supports sont
formatés et attribués à un pool.
pool libre
Source auxiliaire de supports utilisée par
les pools n'ayant plus aucun support
disponible. Les pools de supports
doivent être configurés pour l'utilisation
de pools libres.
post-exécution
Option de sauvegarde qui exécute une
commande ou un script après la
sauvegarde d'un objet ou une fois que la
session de sauvegarde est terminée. Les
commandes de post-exécution ne sont
pas fournies avec Data Protector.
L'utilisateur doit les créer lui-même.
Elles peuvent être rédigées sous la
G-39
Glossaire
forme de programmes exécutables ou de
fichiers séquentiels sous Windows, ou
bien de scripts shell sous UNIX.
Voir aussi pré-exécution.
pré-exécution
Option de sauvegarde qui exécute une
commande ou un script avant la
sauvegarde d'un objet ou avant que la
session de sauvegarde ne démarre. Les
commandes de pré-exécution ne sont
pas fournies avec Data Protector.
L'utilisateur doit les créer lui-même.
Elles peuvent être rédigées sous la
forme de programmes exécutables ou de
fichiers séquentiels sous Windows, ou
bien de scripts shell sous UNIX.
Voir aussi post-exécution.
processus BC (terme spécifique à EMC
Symmetrix)
Solution d'environnement de stockage
protégé dans le cadre de laquelle des
périphériques EMC Symmetrix ont été
spécialement configurés en tant que
miroirs ou volumes de continuité
d'activité pour protéger les données
stockées sur des périphériques EMC
Symmetrix standard.
Voir aussi BCV.
processus de copie d'objet
Processus de copie des versions d'objet
sélectionnées sur un jeu de supports
spécifique. Vous pouvez sélectionner
pour la copie des versions d'objet d'une
ou de plusieurs sessions de sauvegarde.
G-40
profil utilisateur (terme spécifique à
Windows)
Informations de configuration définies
pour chaque utilisateur. Ces
informations comprennent la
configuration du bureau, les couleurs
d'écran sélectionnées, les connexions
réseau, etc. Lorsqu'un utilisateur se
connecte, le système charge son profil et
l'environnement Windows le prend en
compte.
propriétaire de la sauvegarde
Tout objet sauvegarde de la base de
données IDB a un propriétaire. Par
défaut, il s'agit de l'utilisateur qui a lancé
la session de sauvegarde.
propriété
La propriété d'une sauvegarde détermine
qui est autorisé à restaurer des fichiers à
partir de la sauvegarde. Le propriétaire
de la session est la personne qui démarre
la sauvegarde interactive. Si un
utilisateur démarre une spécification de
sauvegarde existante sans la modifier, la
session n'est pas considérée comme
interactive. Dans ce cas, si le
propriétaire de la sauvegarde a été défini
dans la spécification de la sauvegarde,
celui-ci reste le propriétaire de la
session. Dans le cas contraire, le
propriétaire de la session est l'utilisateur
qui a démarré la sauvegarde concernée.
Pour les sauvegardes planifiées, le
propriétaire par défaut de la session pour
le Gestionnaire de cellule Unix est
Glossaire
root.sys@<Gestionnaire de cellule>.
Pour le Gestionnaire de cellule
Windows, il s'agira de l'utilisateur
indiqué pendant l'installation du
Gestionnaire de cellule. Il est possible
de modifier la propriété de manière à ce
qu'un utilisateur spécifique devienne le
propriétaire de la session.
protection
Voir protection de données et
protection de catalogue.
protection de catalogue
Permet de définir le temps de
conservation des informations
concernant les données sauvegardées
(sauvegarde, noms et versions de
fichiers) dans la base de données IDB.
Voir aussi protection de données.
protection de données
Permet de définir le délai de protection
des données sauvegardées sur un
support, c'est-à-dire la durée pendant
laquelle Data Protector ne peut les
écraser. Une fois ce délai expiré, Data
Protector peut réutiliser le support lors
d'une prochaine session de sauvegarde.
Voir aussi protection de catalogue.
pulsation
Ensemble de données de cluster qui
comporte un horodatage contenant des
informations sur l'état de
fonctionnement d'un nœud de cluster
spécifique. Cet ensemble de données est
distribué à tous les nœuds de cluster.
quota de disque
Concept permettant de gérer l'utilisation
de l'espace disque pour l'ensemble des
utilisateurs ou pour certains d'entre eux
sur un système informatique. Plusieurs
plates-formes de système d'exploitation
utilisent ce concept.
quotas de disque utilisateur
Le support de gestion des quotas NTFS
permet le contrôle et le suivi élaboré de
l'utilisation de l'espace disque sur les
volumes de stockage partagés. Data
Protector sauvegarde des quotas de
disque utilisateur sur l'ensemble du
système et pour tous les utilisateurs
configurés à un instant donné.
RAID
Redundant Array of Inexpensive Disks,
baie de disques durs redondants bon
marché.
RCU (terme spécifique à HP
StorageWorks)
Unité agissant comme esclave d'une
MCU dans une configuration CA. Dans
les configurations bidirectionnelles, la
RCU peut également agir comme une
MCU.
G-41
Glossaire
RDF1/RDF2 (terme spécifique à EMC
Symmetrix)
Type de groupe de périphériques SRDF.
Seuls les périphériques RDF peuvent
être attribués à un groupe RDF. Le type
de groupe RDF1 contient des
périphériques sources (R1) et le type de
groupe RDF2 des périphériques cibles
(R2).
RDS
Le processus RDS (Raima Database
Server) s'exécute sur le Gestionnaire de
cellule Data Protector et gère la base de
données IDB. Le processus démarre dès
que Data Protector est installé sur le
Gestionnaire de cellule.
RecoveryInfo
Lors de la sauvegarde de fichiers de
configuration Windows, Data Protector
collecte les informations sur la
configuration système actuelle (volume,
configuration disque et réseau). Ces
informations sont nécessaires pour la
récupération après sinistre.
récupération après sinistre
Procédé permettant de restaurer le
disque du système principal d'un client
dans un état proche de celui dans lequel
il se trouvait après une sauvegarde
complète.
récupération hors ligne
Une récupération hors ligne s'effectue
lorsque le Gestionnaire de cellule n'est
G-42
pas accessible (en raison de problèmes
sur le réseau, par exemple). Seuls les
périphériques autonomes et les
périphériques de bibliothèque SCSI
peuvent être utilisés pour une
récupération hors ligne. La récupération
du Gestionnaire de cellule s'effectue
toujours hors ligne.
récupération locale et distante
La récupération distante s'effectue
lorsque tous les hôtes de l'Agent de
support spécifiés dans le fichier SRD
sont accessibles. Si l'un d'entre eux
échoue, le processus de récupération
après sinistre bascule du mode distant au
mode local. Dans ce cas, le système
cible est parcouru pour la recherche de
périphériques connectés en local. Si la
recherche ne renvoie qu'un seul
périphérique, celui-ci sera
automatiquement utilisé. Dans le cas
contraire, Data Protector vous invitera à
sélectionner le périphérique à utiliser
pour la restauration.
récupération matérielle (terme
spécifique à Microsoft Exchange
Server)
Récupération de la base de données
Microsoft Exchange Server effectuée
après une restauration par le moteur de
base de données, au moyen des fichiers
de journal des transactions.
Glossaire
recyclage
Processus consistant à supprimer la
protection de toutes les données
sauvegardées se trouvant sur le support,
autorisant ainsi Data Protector à les
écraser au cours de l'une des
sauvegardes ultérieures. Les données
provenant de la même session, mais se
trouvant sur d'autres supports, ne sont
plus protégées non plus. Le recyclage ne
modifie pas les données qui se trouvent
sur le support.
intitulé dcbf et se trouve dans le
répertoire
<répertoire_Data_Protector>\db40 sur
un Gestionnaire de cellule Windows et
dans le répertoire /var/opt/omni/server/
db40 sur un Gestionnaire de cellule
UNIX. Vous pouvez créer d'autres
répertoires DC et les enregistrer à
l'emplacement de votre choix. Chaque
cellule peut gérer jusqu'à 10 répertoires
DC. La taille maximale par défaut d'un
répertoire DC est de 4 Go.
réécriture
Option définissant un mode de
résolution de conflits pendant la
restauration. Tous les fichiers
sauvegardés sont restaurés, même s'ils
sont plus anciens que les fichiers
existants.
Voir aussi fusion.
réplique (terme spécifique à ZDB)
Une image, à un instant T, des données
des volumes source qui contiennent les
objets sauvegarde spécifiques à
l'utilisateur. En fonction du matériel/
logiciel avec lequel elle est créée,
l'image peut être un doublon exact
indépendant (clone) des blocs de
stockage au niveau du disque physique
(split mirror, par exemple) ou bien une
copie virtuelle (par exemple, un
snapshot). Du point de vue de l'hôte, sur
un système de base UNIX ou Windows,
le disque physique complet contenant un
objet sauvegarde est répliqué. Toutefois,
si un gestionnaire de volume est utilisé
sur UNIX, le groupe entier de volumes/
disques contenant un objet sauvegarde
est dupliqué.
Voir aussi snapshot, création de
snapshot, split mirror et création de
split mirror.
registre Windows
Base de données centralisée utilisée par
Windows pour stocker les informations
relatives à la configuration du système
d'exploitation et des applications
installées.
répertoire DC
Le répertoire de catalogue des détails
(DC) est constitué des fichiers binaires
DC où sont stockées les informations
relatives aux versions de fichier. Il
constitue la partie DCBF de la base de
données IDB dont il occupe environ 80
%. Le répertoire DC par défaut est
G-43
Glossaire
restauration incrémentale (terme
spécifique à EMC Symmetrix)
Opération de contrôle BCV ou SRDF.
Dans les opérations de contrôle BCV,
une restauration incrémentale réaffecte
un périphérique BCV comme miroir
disponible suivant du périphérique
standard de la paire. Cependant, les
périphériques standard sont mis à jour
uniquement avec les données écrites sur
le périphérique BCV au cours de la
séparation des paires d'origine ; les
données écrites sur le périphérique
standard au cours de la séparation sont
écrasées par les données du miroir BCV.
Dans les opérations de contrôle SRDF,
une restauration incrémentale réaffecte
un périphérique (R2) cible comme
miroir disponible suivant du
périphérique (R1) source de la paire.
Cependant, les périphériques (R1)
source sont mis à jour uniquement avec
les données écrites sur le périphérique
(R2) cible au cours de la séparation des
paires d'origine ; les données écrites sur
le périphérique (R1) source au cours de
la séparation sont écrasées par les
données du miroir (R2) cible.
restauration instantanée ((terme
spécifique à ZDB)
Processus par lequel une duplication
effectuée lors d'une sauvegarde ZDB sur
disque ou ZDB sur disque + bande
permet de restaurer le contenu des
volumes source tel qu'il était au moment
de la création de la réplique, permettant
G-44
ainsi de ne pas effectuer de restauration
à partir de la bande. Suivant
l'application/la base de données
concernée, cela peut suffire. Dans
d'autres cas, des étapes supplémentaires
peuvent être requises en vue d'une
récupération complète, l'application de
journaux de transaction par exemple.
Voir aussi réplique, sauvegarde avec
temps d'indisponibilité nul (ZDB),
ZDB sur disque et ZDB sur disque +
bande.
restauration parallèle
Procédé consistant à restaurer
simultanément (c'est-à-dire en parallèle)
des données sauvegardées vers plusieurs
disques, en exécutant pour cela plusieurs
Agents de disque qui reçoivent des
données d'un Agent de support. Pour
que la restauration parallèle fonctionne,
les données sélectionnées doivent se
trouver sur des disques ou volumes
logiques différents, et lors de la
sauvegarde, les données provenant des
différents objets doivent avoir été
envoyées au même périphérique avec
deux Agents de disque ou plus. Pendant
une restauration parallèle, les données
concernant les différents objets à
restaurer sont lues simultanément sur les
supports, améliorant ainsi les
performances du système.
restauration Split Mirror (terme
spécifique à EMC Symmetrix et HP
StorageWorks Disk Array XP)
Glossaire
Processus dans lequel les données
sauvegardées lors d'une session de
sauvegarde ZDB sur bande ou ZDB sur
disque + bande sont restaurées du
support de bande sur une réplique split
mirror qui est alors synchronisée avec
les volumes sources. Les objets
sauvegarde individuels ou les sessions
complètes peuvent être restauré(e)s à
l'aide de cette méthode.
Voir aussi sauvegarde ZDB sur bande,
ZDB sur disque + bande et réplique.
RMAN (terme spécifique à Oracle)
Voir gestionnaire de récupération.
rotation des miroirs (terme spécifique
à HP StorageWorks Disk Array XP)
Voir rotation du jeu de répliques.
rotation du jeu de répliques (terme
spécifique à ZDB)
Utilisation d'un jeu de répliques pour la
génération régulière de sauvegardes :
chaque fois qu'une même spécification
de sauvegarde requérant l'utilisation
d'un jeu de répliques est exécutée, une
nouvelle réplique est créée et ajoutée au
jeu, jusqu'à obtention du nombre
maximal de répliques pour le jeu. La
réplique la plus ancienne du jeu est alors
remplacée et le nombre maximal de
répliques du jeu conservé.
Voir aussi réplique et jeu de répliques.
RSM
Le Restore Session Manager Data
Protector (Gestionnaire de session de
restauration) contrôle la session de
restauration. Ce processus est toujours
exécuté sur le système du Gestionnaire
de cellule.
RSM (terme spécifique à Windows)
Le RSM (Removable Storage Manager),
ou Gestionnaire de supports amovibles,
comprend un service de gestion des
supports facilitant la communication
entre les applications, les changeurs
robotiques et les bibliothèques de
supports. Il permet à plusieurs
applications de partager des
bibliothèques de supports robotiques
locales et des lecteurs de disques ou de
bandes, et de gérer les supports
amovibles.
SAPDBA (terme spécifique à SAP R/3)
Interface utilisateur SAP R/3 intégrant
les outils BRBACKUP, BRARCHIVE
et BRRESTORE.
sauvegarde avec temps
d'indisponibilité nul (ZDB)
Approche de sauvegarde selon laquelle
les techniques de duplication des
données fournies par une baie de
disques permettent de réduire l'impact
des opérations de sauvegarde sur un
système d'application. Une réplique
des données à sauvegarder est d'abord
créée. Toutes les opérations de
G-45
Glossaire
sauvegarde suivantes sont effectuées au
niveau des données répliquées plutôt
que les données d'origine, le système
d'application pouvant retourner en mode
de fonctionnement normal.
Voir aussi sauvegarde avec temps
d'indisponibilité nul (ZDB),
sauvegarde ZDB sur bande, ZDB sur
disque + bande et restauration
instantanée.
sauvegarde complète
Sauvegarde au cours de laquelle tous les
objets sélectionnés sont sauvegardés,
qu'ils aient été ou non modifiés
récemment.
Voir aussi types de sauvegarde.
sauvegarde complète synthétique
Résultat d'une opération de
consolidation d'objet, au cours de
laquelle une chaîne de restauration d'un
objet sauvegarde est fusionnée en une
nouvelle version complète synthétique
de cet objet. En termes de vitesse de
restauration, une telle sauvegarde est
équivalente à une sauvegarde complète
classique.
sauvegarde complète virtuelle
Type de sauvegarde synthétique efficace
au cours de laquelle les données sont
consolidées à l'aide de pointeurs au lieu
d'être copiées. Elle est réalisée si toutes
les sauvegardes (la sauvegarde
complète, les sauvegardes incrémentales
et la sauvegarde complète virtuelle
G-46
résultante) sont écrites dans une seule
bibliothèque de fichiers qui utilise le
format de support de fichiers distribués.
sauvegarde de base de données
complète
Sauvegarde de toutes les données d'une
base de données, et non uniquement des
données ayant été modifiées après la
dernière sauvegarde (complète ou
incrémentale) de la base de données.
Une sauvegarde de base de données
complète ne dépend d'aucune autre
sauvegarde.
sauvegarde de base de données
différentielle
Sauvegarde de base de données au cours
de laquelle seules les modifications
intervenues après la dernière sauvegarde
complète de la base sont sauvegardées.
sauvegarde de boîte au lettres
complète
Sauvegarde de tout le contenu d'une
boîte aux lettres.
sauvegarde de client
Sauvegarde de tous les modules
d'écriture et systèmes de fichiers montés
sur un client. Les systèmes de fichiers
montés sur le client une fois la
spécification de sauvegarde créée ne
sont pas détectés automatiquement.
Glossaire
sauvegarde de client avec découverte
de disque
Sauvegarde de tous les systèmes de
fichiers montés sur un client. Lorsque la
sauvegarde commence, Data Protector
découvre les disques se trouvant sur les
clients. La sauvegarde du client avec
découverte du disque permet de
simplifier la configuration de la
sauvegarde et d'améliorer la couverture
de sauvegarde des systèmes sur lesquels
des disques sont fréquemment montés/
démontés.
sauvegarde de CONFIGURATION
Windows
Data Protector permet de sauvegarder la
CONFIGURATION Windows, y
compris le registre Windows, les profils
utilisateur, les journaux d'événements et
les données des serveurs WINS et
DHCP (s'ils sont configurés) en une
seule étape.
sauvegarde de disque en plusieurs
étapes
Le processus de sauvegarde des données
en plusieurs étapes permet d'améliorer
les performances des sauvegardes et des
restaurations, de réduire les coûts de
stockage des données sauvegardées et
d'améliorer la disponibilité et
l'accessibilité des données pour
restauration. Les étapes de sauvegarde
consistent à sauvegarder d'abord les
données sur un type de support (par
exemple un disque) puis ultérieurement
les copier sur un type de support
différent (par exemple sur bande).
sauvegarde de snapshot (terme
spécifique à HP StorageWorks VA et HP
StorageWorks EVA)
Voir sauvegarde ZDB sur bande,
sauvegarde ZDB sur disque et ZDB
sur disque + bande.
sauvegarde de transaction
Les sauvegardes de transaction
consomment généralement moins de
ressources que les sauvegardes de base
de données ; elles peuvent donc être
effectuées plus souvent que les
sauvegardes de base de données. En
effectuant des sauvegardes de
transaction, l'utilisateur peut récupérer
la base de données telle qu'elle était à un
moment précis précédant la survenue
d'un problème.
sauvegarde de transaction (terme
spécifique à Sybase et SQL)
Sauvegarde du journal de transactions
contenant un enregistrement des
modifications effectuées depuis la
dernière sauvegarde complète ou la
dernière sauvegarde de transaction.
sauvegarde delta
Sauvegarde contenant toutes les
modifications apportées à la base de
données par rapport à la dernière
G-47
Glossaire
sauvegarde effectuée, quel que soit le
type de celle-ci.
Voir aussi types de sauvegarde.
sauvegarde d'hôte
Voir sauvegarde de client avec
découverte de disque.
sauvegarde différentielle
Sauvegarde incrémentale qui permet de
sauvegarder les modifications effectuées
depuis la dernière sauvegarde complète.
Pour procéder à une telle sauvegarde,
indiquez le type de sauvegarde Incr1.
Voir sauvegarde incrémentale.
sauvegarde différentielle (terme
spécifique à MS SQL)
Sauvegarde de base de données au cours
de laquelle seules les modifications
intervenues après la dernière sauvegarde
complète de la base sont sauvegardées.
Voir aussi types de sauvegarde.
sauvegarde d'image disque (rawdisk)
Sauvegarde ultra-rapide au cours de
laquelle Data Protector sauvegarde les
fichiers en tant qu'images bitmap. Ce
type de sauvegarde (rawdisk) ne suit pas
la structure des fichiers et des
répertoires stockés sur le disque ; elle
stocke néanmoins la structure de l'image
disque au niveau des octets. Vous
pouvez effectuer une sauvegarde
d'image disque de certaines sections du
disque ou de sa totalité.
G-48
sauvegarde directe
Solution de sauvegarde SAN au sein de
laquelle la transmission directe des
données entre le disque et la bande (ou
un autre périphérique de stockage
secondaire) est facilitée par la
commande SCSI Extended Copy
(Xcopy). La sauvegarde directe permet
de réduire le nombre d'E/S sur les
systèmes dans un environnement SAN.
La commande SCSI Extended Copy
(XCopy) facilite la transmission directe
des données entre le disque et la bande
(ou un autre périphérique de stockage
secondaire). Cette commande est
fournie par un élément de
l'infrastructure comprenant les ponts, les
commutateurs, les bibliothèques de
bandes et les sous-systèmes de disques.
Voir aussi moteur XCopy.
sauvegarde du journal des
transactions
Les sauvegardes du journal des
transactions consomment généralement
moins de ressources que les sauvegardes
de base de données ; elles peuvent donc
être effectuées plus souvent que les
sauvegardes de base de données. En
effectuant des sauvegardes des journaux
de transactions, l'utilisateur peut
récupérer la base de données telle qu'elle
était à un moment précis.
sauvegarde en ligne
Une sauvegarde effectuée alors que la
base de données est accessible. La base
Glossaire
de données passe en mode de
sauvegarde spécial pendant que
l'application de sauvegarde a besoin
d'accéder aux données d'origine.
Pendant ce laps de temps, la base de
donnée est entièrement opérationnelle ;
toutefois ses performances peuvent être
légèrement réduites et la taille des
fichiers journaux peut augmenter très
rapidement.
•
•
Pour les méthodes de sauvegarde
simples (non ZDB), le mode de
sauvegarde est requis pendant toute
la durée de la sauvegarde (~minutes/
heures). Par exemple, pour les
sauvegardes sur bande, jusqu'à ce
que le flux de données vers la bande
soit terminé.
Pour les méthodes ZDB, le mode de
sauvegarde est requis uniquement
pendant le processus de duplication
des données (~secondes). Le
fonctionnement normal de la base de
données peut alors être rétabli pour
le reste du processus de sauvegarde.
Dans certains cas, les journaux de
transactions doivent également être
sauvegardés pour permettre la
restauration d'une base de données
cohérente.
Voir aussi sauvegarde avec temps
d'indisponibilité nul (ZDB) et
sauvegarde hors ligne.
sauvegarde hors ligne
Une sauvegarde pendant laquelle une
base de données d'application ne peut
pas être utilisée par l'application.
•
Pour les méthodes de sauvegarde
simples (non ZDB), la base de
données est généralement mise en
veille, afin de permettre une
utilisation par le système de
sauvegarde et non par l'application,
pendant toute la période de
sauvegarde (~minutes/heures). Par
exemple, pour les sauvegardes sur
bande, jusqu'à ce que le flux de
données vers la bande soit terminé.
•
Pour les méthodes ZDB, la base de
données est également mise en
veille, mais uniquement pendant le
processus de duplication des
données (~secondes). Le
fonctionnement normal de la base de
données peut alors être rétabli pour
le reste du processus de sauvegarde.
Voir aussi sauvegarde avec temps
d'indisponibilité nul (ZDB) et
sauvegarde en ligne.
sauvegarde incrémentale
Procédé consistant à ne sauvegarder que
les fichiers auxquels des modifications
ont été apportées depuis la dernière
sauvegarde. Plusieurs niveaux de
sauvegarde incrémentale sont
disponibles, ce qui permet de contrôler
G-49
Glossaire
en détail la longueur de la chaîne de
restauration.
Voir aussi types de sauvegarde.
sauvegarde incrémentale (terme
spécifique à Microsoft Exchange
Server)
Sauvegarde de données Microsoft
Exchange Server modifiées depuis la
dernière sauvegarde complète ou
incrémentale. Avec la sauvegarde
incrémentale, seuls les fichiers de
journal des transactions sont
sauvegardés.
Voir aussi types de sauvegarde.
sauvegarde incrémentale avancée
Une sauvegarde incrémentale classique
inclut les fichiers modifiés depuis une
sauvegarde précédente, mais présente
certaines limites en matière de détection
des modifications. Une sauvegarde
incrémentale avancée détecte et
sauvegarde de manière fiable les fichiers
renommés et déplacés, ainsi que ceux
dont les attributs ont été modifiés.
sauvegarde incrémentale de boîte aux
lettres
Sauvegarde toutes les modifications
apportées à la boîte aux lettres depuis la
dernière sauvegarde, quel que soit son
type.
G-50
sauvegarde incrémentale de boîte aux
lettres "incremental1"
sauvegarde toutes les modifications
apportées à la boîte aux lettres depuis la
dernière sauvegarde complète.
sauvegarde rawdisk
Voir sauvegarde d'image disque.
sauvegarde sans bande (terme
spécifique à ZDB)
Voir sauvegarde ZDB sur disque.
sauvegarde Split Mirror (terme
spécifique à EMC Symmetrix)
Voir sauvegarde ZDB sur bande.
sauvegarde Split Mirror (terme
spécifique à HP StorageWorks Disk
Array XP)
Voir sauvegarde ZDB sur bande,
sauvegarde ZDB sur disque et ZDB
sur disque + bande.
sauvegarde synthétique
Solution de sauvegarde qui produit une
sauvegarde complète synthétique,
équivalant à une sauvegarde complète
classique en termes de données, sans
créer de charge sur les serveurs de
production ou le réseau. Une sauvegarde
complète synthétique est créée à partir
d'une sauvegarde complète précédente
et d'un certain nombre de sauvegardes
incrémentales.
Glossaire
sauvegarde système sur bande (terme
spécifique à Oracle)
Interface Oracle chargée d'exécuter les
actions nécessaires au chargement, à
l'étiquetage et au déchargement des bons
périphériques de sauvegarde
lorsqu'Oracle émet des demandes de
sauvegarde ou de restauration.
sauvegarde ZDB complète
Session ZDB sur bande ou ZDB sur
disque + bande au cours de laquelle tous
les objets sélectionnés sont transférés
sur bande, même si aucune modification
n'a été effectuée depuis la dernière
sauvegarde.
Voir aussi sauvegarde ZDB
incrémentale.
sauvegarde ZDB incrémentale
Sauvegarde ZDB sur bande ou
sauvegarde ZDB sur disque + bande du
système de fichiers au cours de laquelle
seules les modifications effectuées
depuis la dernière sauvegarde protégée
(complète ou incrémentale) sont
transférées sur bande.
Voir aussi sauvegarde ZDB complète.
script CMD pour Informix Server
(terme spécifique à Informix Server)
Script CMD Windows créé dans
INFORMIXDIR lorsqu'une base de
données Informix Server est configurée.
Le script CMD est un ensemble de
commandes système chargé d'exporter
les variables d'environnement pour
Informix Server.
script shell log_full (terme spécifique à
Informix Server UNIX)
Script fourni par ON-Bar que vous
pouvez utiliser pour lancer la
sauvegarde des fichiers journaux
logiques lorsque Informix Server émet
une alarme de saturation de journal. Le
paramètre de configuration
ALARMPROGRAM Informix Server
sélectionné par défaut est
<REP_INFORMIX>/etc/log_full.sh, où
<REP_INFORMIX> est le répertoire de
base d'Informix Server. Si vous ne
souhaitez pas que les journaux logiques
soient sauvegardés en continu, attribuez
la valeur <REP_INFORMIX>/etc/
no_log.sh au paramètre de configuration
ALARMPROGRAM.
sécurité intégrée (terme spécifique à
MS SQL)
La sécurité intégrée permet à Microsoft
SQL Server d'utiliser les mécanismes
d'authentification Windows pour valider
les noms de connexion de Microsoft
SQL Server pour toutes les connexions.
Pour l'utiliser, les utilisateurs doivent
posséder un mot de passe pour Windows
et pour Microsoft SQL Server. La
sécurité intégrée doit être utilisée dans
des environnements où tous les clients
peuvent prendre en charge des
"connexions approuvées". On appelle
G-51
Glossaire
"connexions approuvées" des
connexions validées par Windows
Server et acceptées par Microsoft SQL
Server. Seules les connexions
approuvées sont autorisées.
sécurité standard (terme spécifique à
MS SQL)
La sécurité standard utilise le processus
de validation des connexions de
Microsoft SQL Server pour toutes les
connexions. Elle est utile dans les
environnements réseau comportant une
large variété de clients, dont certains
peuvent ne pas prendre en charge les
connexions approuvées. Elle assure
également la compatibilité avec les
versions antérieures de Microsoft SQL
Server.
Voir aussi sécurité intégrée.
serveur de base de données
Ordinateur sur lequel est stockée une
base de données volumineuse, telle
qu'une base de données SAP R/3 ou
Microsoft SQL. Une base de données
stockée sur un serveur est accessible aux
clients.
serveur de lecteurs multiples
Licence permettant à l'utilisateur
d'exécuter un nombre illimité d'Agents
de support sur un même système. Cette
licence, liée à l'adresse IP du
Gestionnaire de cellule, n'est plus
disponible.
G-52
serveur DHCP
Système sur lequel s'exécute le
protocole DHCP (Dynamic Host
Configuration Protocol), permettant
l'affectation dynamique des adresses IP
et la configuration réseau pour les
clients DHCP.
Serveur d'installation
Système informatique contenant un
référentiel des packages logiciels Data
Protector pour une architecture
spécifique. Le Serveur d'installation
permet l'installation à distance des
clients Data Protector. Dans les
environnements mixtes, deux Serveur
d'installation au moins sont nécessaires :
l'un pour les systèmes UNIX et l'autre
pour les systèmes Windows.
serveur DNS
Dans le modèle client-serveur DNS, il
s'agit du serveur contenant les
informations relatives à une partie de la
base de données DNS et rendant les
noms des ordinateurs accessibles aux
programmes de résolution client en
faisant une demande de résolution de
noms via Internet.
serveur Sybase SQL (terme spécifique
à Sybase)
Serveur dans l'architecture clientserveur Sybase. Le serveur Sybase SQL
gère plusieurs bases de données et
utilisateurs, assure le suivi des positions
physiques des données sur les disques,
Glossaire
établit le mappage entre la description
logique des données et leur stockage
physique et maintient les caches de
données et de procédures en mémoire.
serveur virtuel
Machine virtuelle dans un
environnement de clusters définie sur un
domaine par un nom et une adresse IP
réseau. Son adresse est mise en cache
par le service de cluster et mappée au
nœud cluster qui exécute les ressources
du serveur virtuel. De cette façon, toutes
les demandes concernant un serveur
virtuel donné sont mises en cache par un
nœud de cluster spécifique.
serveur WINS
Système sur lequel s'exécute le logiciel
Windows Internet Name Service chargé
de la résolution des noms des
ordinateurs du réseau Windows en
adresses IP. Data Protector peut
sauvegarder les données du serveur
WINS dans le cadre de la configuration
Windows.
service de réplication de fichiers
(FRS)
Service Windows dupliquant les
stratégies de groupe et les scripts
d'ouverture de session de la banque du
contrôleur de domaine. Ce service
duplique également les partages de
système de fichiers distribués (DFS)
entre des systèmes et permet à tout
serveur d'effectuer une opération de
réplication.
service de réplication de sites (terme
spécifique à Microsoft Exchange
Server)
Service Microsoft Exchange Server
2000/2003 permettant la compatibilité
avec Microsoft Exchange Server 5.5 via
l'émulation du service d'annuaire
Exchange Server 5.5.
Voir aussi banque d'informations et
service Gestionnaire de clés.
service Microsoft Volume Shadow
Copy (VSS)
Service logiciel offrant une interface de
communication unifiée destinée à
coordonner la sauvegarde et la
restauration d'une application VSS,
quelles que soient les fonctions de cette
dernière. Ce service collabore avec
l'application de sauvegarde, les modules
d'écriture, fournisseurs de copies miroir
et le noyau du système d'exploitation
pour mettre en oeuvre la gestion des
copies miroir des volumes et des jeux de
copies miroir.
Voir aussi copie miroir, fournisseur de
copie miroir, module d'écriture.
service Volume Shadow Copy
Voir service Microsoft Volume
Shadow Copy.
G-53
Glossaire
services Terminal Server (terme
spécifique à Windows)
Les services Terminal Server de
Windows fournissent un environnement
multi-sessions permettant aux clients
d'accéder à des sessions Windows
virtuelles ainsi qu'à des applications
Windows exécutées sur le serveur.
session
Voir session de sauvegarde, session de
gestion de supports et session de
restauration.
session de consolidation d'objet
Processus permettant de fusionner une
chaîne de restauration d'un objet
sauvegarde, comprenant une sauvegarde
complète et au moins une sauvegarde
incrémentale, en une nouvelle version
consolidée de cet objet.
session de copie d'objet
Processus créant une copie
supplémentaire des données
sauvegardées sur un jeu de supports
différent. Pendant une session de copie
d'objet, les objets sauvegardés
sélectionnés sont copiés à partir de la
source vers le support cible.
session de gestion de supports
Session servant à exécuter une action
sur un support, comme l'initialisation,
l'analyse de contenu, la vérification des
données stockées sur le support ou la
copie du support.
G-54
session de restauration
Procédé consistant à copier les données
d'un support de sauvegarde sur un
système client.
session de sauvegarde
Processus consistant à créer une copie
des données sur un support de stockage.
Les activités sont définies dans une
spécification de sauvegarde ou dans une
session interactive. L'ensemble des
clients configurés dans une spécification
de sauvegarde est sauvegardé lors d'une
session de sauvegarde unique, par le
biais du même type de sauvegarde
(complète ou incrémentale). Le résultat
d'une session de sauvegarde est un
ensemble de supports sur lesquels des
données ont été écrites ; celui-ci est
également appelé jeu de sauvegardes ou
de supports.
Voir aussi sauvegarde incrémentale et
sauvegarde complète.
SGBDR
Système de gestion de base de données
relationnelle.
SIBF
Les fichiers SIBF (Serverless
Integrations Binary Files), ou fichiers
binaires d'intégrations sans serveur,
représentent la partie de la base de
données IDB stockant les métadonnées
brutes NDMP. Ces données sont
nécessaires à la restauration des objets
NDMP.
Glossaire
simultanéité
Voir agents de disque simultanés.
SMB
Voir sauvegarde Split Mirror.
SMBF
Session Messages Binary Files - Les
fichiers binaires de messages de session
(SMBF), un élément de la base de
données interne, contiennent les
messages générés lors des sessions de
sauvegarde, de restauration, de copie
d'objets, de consolidation d'objet et de
gestion des supports. Chaque session
génère un fichier binaire. Les fichiers
sont regroupés par année et par mois.
snapshot (terme spécifique à HP
StorageWorks VA et HP StorageWorks
EVA)
Type de réplique créée à l'aide de
techniques de création de snapshot.
Plusieurs types de snapshot sont
disponibles, présentant des
caractéristiques différentes en fonction
des batteries/techniques utilisées. Ces
répliques sont dynamiques et peuvent
être des copies virtuelles basées sur le
contenu des volumes source ou des
doublons exacts indépendants (clones),
en fonction du type de snapshot et du
temps écoulé depuis la création.
Voir aussi réplique et création de
snapshot.
snapshot transportable (terme
spécifique à MS VSS)
Copie miroir créée sur le système
d'application et pouvant être présentée
au système de sauvegarde effectuant la
sauvegarde.
Voir aussi Microsoft Volume Shadow
Copy service (VSS).
spécification de sauvegarde
Liste d'objets à sauvegarder,
accompagnée d'un ensemble de
périphériques ou de lecteurs à utiliser,
d'options de sauvegarde pour tous les
objets spécifiés, ainsi que du jour et de
l'heure où les sauvegardes doivent être
effectuées. Les objets peuvent être des
disques/volumes entiers ou une partie de
ceux-ci ; il peut s'agir par exemple de
fichiers, de répertoires ou du registre
Windows. L'utilisateur peut définir des
listes de sélection de fichiers, telles que
les listes d'inclusion ou d'exclusion.
Split Mirror (terme spécifique à EMC
Symmetrix et HP StorageWorks Disk
Array XP)
Réplique créée à l'aide de techniques
split mirror. Cette réplique fournit un
doublon exact indépendant ou un clone
du contenu des volumes source.
Voir aussi réplique et création de split
mirror.
SRDF (terme spécifique à EMC
Symmetric)
L'utilitaire SRDF (Symmetrix Remote
G-55
Glossaire
Data Facility), ou utilitaire de gestion
des données distantes Symmetrix, est un
processus de continuité des activités
permettant de dupliquer efficacement et
en temps réel les données des SLD entre
plusieurs environnements de traitement
séparés. Ces environnements peuvent se
trouver au sein d'un même ordinateur ou
être séparés par de grandes distances.
stratégie d'allocation de supports
Procédé permettant de déterminer
l'ordre d'utilisation des supports pour la
sauvegarde. Dans le cas d'une stratégie
d'allocation stricte, Data Protector
demande un support spécifique. Dans le
cas d'une stratégie souple, Data
Protector demande tout support
approprié. Dans le cas d'une stratégie de
priorité aux supports formatés, Data
Protector préfère utiliser les supports
inconnus, même si des supports non
protégés sont disponibles dans la
bibliothèque.
stratégie d'utilisation des supports
La stratégie d'utilisation des supports
permet de contrôler la manière dont les
nouvelles sauvegardes sont ajoutées aux
supports déjà utilisés. Ses options sont
les suivantes : Ajout possible, Sans
possibilité d'ajout et Ajout possible aux
incrémentales uniquement.
système cible (terme spécifique à la
récupération après sinistre)
Système après la survenue d'un sinistre.
G-56
Le système cible est généralement non
amorçable et l'objet de la récupération
après sinistre consiste justement à
redonner à ce système sa configuration
initiale. La différence entre un système
endommagé et un système cible réside
dans le fait que, pour le système cible, le
matériel défaillant a été remplacé.
système d'application (terme
spécifique à ZDB)
Système sur lequel s'exécute
l'application ou la base de données. Les
données de l'application ou de la base de
données sont situées sur les volumes
source.
Voir aussi système de sauvegarde et
volume source.
système de fichiers
Organisation des fichiers sur un disque
dur. Un système de fichiers est
enregistré pour que les attributs et le
contenu des fichiers soient stockés sur le
support de sauvegarde.
système de fichiers distribués (DFS)
Service reliant les partages de fichiers
dans un seul espace de noms. Ces
partages peuvent résider sur le même
ordinateur ou sur des ordinateurs
différents. Le DFS permet à un client
d'accéder aux ressources de manière
transparente.
Glossaire
système de sauvegarde (terme
spécifique à ZDB)
Système connecté aux volumes cible
d'un ou plusieurs systèmes
d'applications. Le système de
sauvegarde est généralement connecté à
un périphérique de sauvegarde sur baie
de disques ZDB pour la sauvegarde des
données dans une réplique.
Voir aussi système d'application,
volume cible et réplique.
système d'hébergement
Client Data Protector en fonctionnement
utilisé pour la récupération après sinistre
avec restitution de disque à l'aide d'un
Agent de disque Data Protector installé.
système d'origine
Configuration système sauvegardée par
Data Protector avant qu'un sinistre ne
frappe le système.
SysVol (terme spécifique à Windows)
Répertoire partagé contenant la copie
des fichiers publics du domaine sur le
serveur. Ces fichiers sont reproduits sur
tous les contrôleurs du domaine.
table des journaux de transactions
(terme spécifique à Sybase)
Table système où sont enregistrées
automatiquement toutes les
modifications apportées à la base de
données.
thread (terme spécifique à MS SQL
Server)
Entité exécutable appartenant à un seul
processus. Elle comprend un compteur
de programme, une pile en mode
utilisateur, une pile en mode kernel et un
ensemble de valeurs de registre.
Plusieurs threads peuvent être exécutés
en même temps dans un même
processus.
TimeFinder (terme spécifique à EMC
Symmetrix)
Processus Business Continuance
permettant de créer une copie
instantanée d'un ou plusieurs
périphériques logiques Symmetrix
(SLD). Cette copie est créée sur des
SLD préconfigurés spécialement et
appelés BCV ; elle est accessible via une
adresse de périphérique distincte.
TLU
Tape Library Unit ou unité de
bibliothèque de bandes.
TNSNAMES.ORA (terme spécifique à
Oracle et SAP R/3)
Fichier de configuration réseau
contenant des descripteurs de connexion
mappés à des noms de services. La
maintenance du fichier peut s'effectuer
au niveau central ou au niveau local,
afin d'être accessible à tous les clients ou
à chacun d'entre eux individuellement.
G-57
Glossaire
transaction
Mécanisme destiné à s'assurer qu'un
ensemble d'actions est considéré comme
une seule unité de travail. Les bases de
données utilisent les transactions pour
effectuer un suivi des modifications.
type de support
Type physique d'un support, comme
DDS ou DLT.
types de sauvegarde
Voir sauvegarde incrémentale,
sauvegarde différentielle, sauvegarde
de transaction, sauvegarde complète
et sauvegarde delta.
unité de commande principale (MCU,
pour Main Control Unit) (terme
spécifique à HP StorageWorks Disk
Array XP)
Baie de disques HP StorageWorks Disk
Array XP contenant les volumes
principaux pour la configuration en
accès continu et agissant comme
périphérique maître.
Voir aussi BC (terme spécifique à HP
StorageWorks Disk Array XP), CA
(terme spécifique à HP StorageWorks
Disk Array XP) et LDEV HP
StorageWorks Disk Array XP.
unité de télécommande (RCU) (terme
spécifique à HP StorageWorks Disk
Array XP)
Unité agissant comme esclave d'une
MCU dans une configuration AC. Dans
G-58
les configurations bidirectionnelles, la
RCU peut également agir comme une
MCU.
VBFS (terme spécifique à
OmniStorage)
Un VBFS (Very Big File System), ou
très gros système de fichiers, est une
extension du système de fichiers HP-UX
standard sur HP-UX 9.x. Il est monté sur
un répertoire comme n'importe quel
système de fichiers HP-UX. Dans un
VBFS, seules les informations de
superblock, d'inode et d'attribut étendu
demeurent en permanence sur le disque
dur et ne migrent jamais.
Voir aussi MFS.
vérification
Fonction permettant à l'utilisateur de
contrôler si les données Data Protector
stockées sur un support spécifique sont
lisibles. En outre, si l'option CRC
(cyclic redundancy check) était activée
lors de la sauvegarde, l'utilisateur peut
contrôler la cohérence des blocs.
version de fichier
Un même fichier peut être sauvegardé
plusieurs fois lors de sauvegardes
complètes et incrémentales (si des
modifications ont été apportées au
fichier). Si le niveau de journalisation
sélectionné pour la sauvegarde est
TOUT, Data Protector conserve dans la
Glossaire
base de données IDB une entrée pour le
nom de fichier lui-même et une pour
chaque version (date/heure) du fichier.
Virtual Controller Software (VCS)
(terme spécifique à HP StorageWorks
EVA)
Micrologiciel gérant tous les aspects du
fonctionnement du système de stockage,
dont les communications avec
Command View EVA via les
contrôleurs HSV.
Voir aussi Command View (CV) EVA.
volser (terme spécifique à ADIC et STK)
Un volser (VOLume SERial number numéro de série de volume) est une
étiquette située sur le support et servant
à identifier la bande physique dans les
très grandes bibliothèques. Il s'agit d'une
appellation spécifique aux périphériques
ADIC/GRAU et StorageTek.
volume cible (terme spécifique à ZDB)
Un volume de stockage sur lequel les
données sont dupliquées.
volume de stockage (terme spécifique à
ZDB)
Un volume de stockage représente un
objet pouvant être présenté à un système
d'exploitation ou à une autre entité (par
exemple, un système de virtualisation)
sur lequel existent des systèmes de
gestion de volumes, des systèmes de
fichiers ou d'autres objets. Les systèmes
de gestion de volumes et les systèmes de
fichiers sont basés sur ce type de
stockage. Habituellement, ils peuvent
être créés ou existent déjà dans un
système de stockage tel qu'une baie de
disques.
volume principal (P-VOL) (terme
spécifique à HP StorageWorks Disk
Array XP)
Il s'agit de LDEV HP StorageWorks
Disk Array XP standard agissant comme
volume principal pour les configurations
CA et BC. Le P-VOL est situé dans le
MCU.
Voir aussi volume secondaire (SVOL).
volume secondaire (S-VOL) (terme
spécifique à HP StorageWorks Disk
Array XP)
LDEV XP agissant comme miroir CA
ou BC secondaire d'un autre LDEV (PVOL). Dans le cas d'un CA, les S-VOL
peuvent être utilisés comme
périphériques de secours dans une
configuration MetroCluster. Des
adresses SCSI distinctes, différentes des
adresses utilisées par les P-VOL, sont
attribuées aux S-VOL.
Voir aussi volume principal (P-VOL).
volume source (terme spécifique à
ZDB)
Volume de stockage contenant les
données à répliquer.
G-59
Glossaire
volume/disque/partition d'amorçage
Volume/disque/partition contenant les
fichiers nécessaires à la première étape
du processus d'amorçage. La
terminologie utilisée par Microsoft
définit le volume/disque/partition
d'amorçage comme le volume/disque/
partition contenant les fichiers du
système d'exploitation.
volume/disque/partition système
Volume/disque/partition contenant les
fichiers du système d'exploitation. La
terminologie utilisée par Microsoft
définit ces éléments comme ceux
contenant les fichiers nécessaires pour
assurer les premières étapes du
processus d'amorçage.
VPO
Voir OVO.
VSS
Voir service Microsoft Volume
Shadow Copy.
VxFS
Veritas Journal Filesystem, système de
fichiers journaux Veritas.
VxVM (Veritas Volume Manager)
Le VVM (Veritas Volume Manager), ou
Gestionnaire de volume Veritas, est un
système permettant de gérer l'espace
disque sur les plates-formes Solaris. Un
système VxVM est constitué de groupes
G-60
arbitraires d'un ou plusieurs volumes
physiques organisés en groupes de
disques logiques.
Wake ONLAN
Fonction de mise en marche à distance
pour les systèmes s'exécutant en mode
d'économie d'énergie à partir d'un autre
système se trouvant sur le même réseau
local.
Web Reporting (génération de
rapports Web)
Fonction Data Protector permettant à
l'utilisateur d'afficher des rapports sur le
statut de sauvegarde et sur la
configuration Data Protector à l'aide de
l'interface Web.
ZDB
Voir sauvegarde avec temps
d'indisponibilité nul (ZDB).
ZDB sur bande (terme spécifique à
ZDB)
Type de sauvegarde avec temps
d'indisponibilité nul caractérisé par le
fait que la réplique créée est copiée en
continu sur un support de sauvegarde,
généralement une bande. Il est
impossible d'effectuer une restauration
instantanée à partir de ce type de
sauvegarde. La réplique doit donc être
conservée sur la baie de disques après la
sauvegarde. Les données sauvegardées
peuvent être restaurées à l'aide de la
restauration Data Protector standard à
Glossaire
partir d'une bande. Sur les baies split
mirror, la restauration split mirror peut
également être utilisée.
Voir aussi sauvegarde avec temps
d'indisponibilité nul (ZDB),
sauvegarde ZDB sur disque,
restauration instantanée, ZDB sur
disque + bande et réplique.
ZDB sur disque (terme spécifique à
ZDB)
Type de sauvegarde avec temps
d'indisponibilité nul caractérisé par le
fait que la réplique créée est conservée
sur la baie de disques en tant que
sauvegarde des volumes source à un
instant donné. Plusieurs répliques,
créées à différents moments à l'aide de
la même spécification de sauvegarde,
peuvent être conservées dans un jeu de
répliques. Une réplique effectuée à
partir d'une sauvegarde ZDB sur disque
peut être restaurée via le processus de
restauration instantanée.
Voir aussi sauvegarde avec temps
d'indisponibilité nul (ZDB),
sauvegarde ZDB sur bande, ZDB sur
disque + bande, restauration
instantanée et rotation du jeu de
répliques.
ZDB sur disque + bande (terme
spécifique à ZDB)
Type de sauvegarde avec temps
d'indisponibilité nul caractérisé par le
fait que la réplique créée est conservée
sur la baie de disques en tant que
sauvegarde des volumes source à un
instant donné, de la même manière que
la sauvegarde ZDB sur disque.
Toutefois, les données de la réplique
peuvent également être copiées en mode
continu sur un support de sauvegarde,
tout comme la sauvegarde ZDB sur
bande. Si cette méthode de sauvegarde
est utilisée, les données sauvegardées
dans la même session peuvent être
restaurées via le processus de
restauration instantanée, la restauration
Data Protector standard à partir d'une
bande, ou, sur des baies split mirror, via
la restauration split mirror.
Voir aussi sauvegarde avec temps
d'indisponibilité nul (ZDB),
sauvegarde ZDB sur disque,
sauvegarde ZDB sur bande,
restauration instantanée, réplique et
rotation du jeu de répliques.
zone de récupération flash (terme
spécifique à Oracle)
La zone de récupération flash est un
groupe de disques de gestion de
stockage automatique, de système de
fichiers ou de répertoires gérés par
Oracle 10g qui sert de zone de stockage
centralisé pour des fichiers liés à la
sauvegarde et la restauration (fichiers de
récupération).
Voir aussi fichiers de récupération.
G-61
Glossaire
G-62
Index
Index
A
Agent d'intégration d'application 33
Agent de baie de disques 34
Agent ZDB 34
applications de base de données 53–54
applications de base de données prises en
charge 53
Microsoft SQL Server 53
MS Exchange Server 53
Oracle 53
restauration 54
SAP R/3 53
sauvegarde du journal des transactions 53
sauvegarde en ligne 4, 68
sauvegarde hors ligne 4, 68
applications de base de données prises en
charge 53
B
baies de disques prises en charge 6, A-2
configurations A-1, A-39
baies de disques, configurations prises en
charge 39–52
EMC 43, A-17
EVA 49, A-27
VA 47, A-27
XP 39, A-4
baies de disques, introduction 12–14
technologie RAID 12
virtualisation de disques 12
volumes de stockage 12
baies de disques, méthodes ZDB prises en
charge 6, A-2
base de données ZDB 34, 72
C
cellule Data Protector 32–38
base de données ZDB 34
composants 33
systèmes d'application 33
systèmes de sauvegarde 34
clusters
CA + BC XP A-16
mise en miroir LVM VA A-37
mise en miroir LVM XP A-10, A-21
restauration instantanée 82
SRDF + TimeFinder EMC A-26
configuration à hôte simple A-3, A-6
configuration BC
EVA 50, A-27
VA 48, A-27
XP 40, A-4
configuration BC1
XP A-6
configuration Business Copy Voir BC
configuration CA
XP 41, A-11
configuration CA + BC
EVA 52, A-38
XP 42, A-13
configuration Continuous Access Voir CA
configuration en cascade
XP A-6
configuration Remote Data Facility Voir
SRDF
configuration SRDF
EMC 45, 46, A-22
configuration SRDF+TimeFinder
EMC A-24
configuration TimeFinder
EMC 44, 46, A-17
configurations
BC, EVA A-27
BC, VA A-27
BC, XP A-4
BC1, XP A-6
CA + BC, EVA A-38
CA + BC, XP A-13
CA, XP A-11
en cascade, XP A-6
mise en miroir LVM, EVA A-30
mise en miroir LVM, VA A-35
mise en miroir LVM, XP A-7, A-19
SRDF + TimeFinder, EMC A-24
SRDF, EMC A-22
TimeFinder, EMC A-17
conventions ix
création de répliques 4, 57, 69
D
Disk Array XP Voir XP
E
EMC Symmetrix Voir EMC
EMC, configurations
SRDF 45, 46, A-22
SRDF + TimeFinder A-24
TimeFinder 44, 46, A-17
EMC, restauration
I-1
Index
restauration Split Mirror 83
EMC, sauvegarde
réplication distante 45, A-22, A-23
réplication distante + locale 46, A-24, A-26
réplication locale 44, A-17, A-18
réplication locale avec mise en miroir LVM
44
Enterprise Virtual Array Voir EVA
EVA, configurations
BC 50, A-27
CA + BC 52, A-38
mise en miroir LVM A-30
EVA, introduction 50
EVA, restauration
restauration instantanée 63, 79
EVA, sauvegarde
planification d’une stratégie ZDB 88
réplication distante + locale 52, A-38
réplication distante + locale à l'aide de la
mise en miroir LVM A-30
réplication locale 50, A-27
réplication locale avec mise en miroir LVM
50
G
gestion de la simultanéité
verrouillage de disque 91
verrouillage de périphérique 90
H
HP StorageWorks Disk Array XP Voir XP
HP StorageWorks Enterprise Virtual Array
Voir EVA
HP StorageWorks Virtual Array Voir VA
I
intégration MS Exchange Server 53
intégration MS SQL Server 53
intégration Oracle 53
intégration SAP R/3 53
interfaces utilisateur 36
interface de ligne de commande de Data
Protector 38
interface graphique utilisateur de Data
Protector 36
IR Voir restauration instantanée
J
jeux de répliques 58
I-2
rotation 58
journaux de transactions 3, 4, 8, 53
M
miroirs 16
mise en miroir Logical Volume Manager Voir
mise en miroir LVM
mise en miroir LVM
EMC 44
EVA 50, A-30
réplication locale 26
restauration instantanée 81
VA 48, A-35
XP 40, A-7, A-19
mode de sauvegarde rapide 3, 4, 68
P
planification d'une réplication 59
planification d'une stratégie ZDB
baies de disques Split Mirror 87
gestion de la simultanéité 90
introduction 86
scénarios de sauvegarde 92
souplesse des restaurations 86
planification d’une stratégie ZDB 85–93
baies de disques Snapshot 88
R
réplication
distante 27–28
distante + locale 29–30
locale 16–25
méthodes 15
planification 59
réplication distante 27–28
avantages 27
inconvénients 27
réplication Split Mirror 28
réplication distante + locale 29–30
avantages 29
inconvénients 29
réplication Snapshot 30
réplication Split Mirror 29
réplication locale 16–25
avantages 16
avec mise en miroir LVM 26
inconvénients 16
réplication Snapshot 18
réplication Split Mirror 16
Index
réplication Snapshot
distante + locale 30
locale 18–25
planification 88
réplication Split Mirror
distante 28
distante + locale 29–30
locale 16–18
miroirs 16
planification 87
répliques
création 4, 57, 69
cycle de vie 56
introduction 4
suppression 64
transfert sur bande 70
utilisation 60, 71
repositionnement 54, 79
restauration à partir d'une sauvegarde ZDB 9
restauration Data Protector standard 8, 77
restauration instantanée 8
restauration Split Mirror 8
restauration à partir d’une sauvegarde ZDB
75–84
restauration instantanée 79–82
restauration Split Mirror 83–84
restauration Data Protector standard
présentation 77
restauration instantanée 62, 79–82
avantages 2
clusters 82
introduction 8
mise en miroir LVM 81
présentation 76
processus 80
restauration Split Mirror 83–84
présentation 77
processus 84
snapshots à capacité libre Voir snapshots
vsnap
snapshots préalloués Voir snapshots
standard
snapshots standard, réplication Snapshot 18,
S
sauvegarde avec temps d’indisponibilité nul
Voir ZDB
sauvegarde directe, XP 71
sauvegarde en ligne 4, 68
mode de sauvegarde rapide 4, 68
sauvegarde hors ligne 4, 68
sauvegarde ZDB complète 92
sauvegarde ZDB incrémentale 70, 92
scénarios de sauvegarde 92
snapclones 19, 23, 89
verrouillage
disques 91
périphériques 90
verrouillage de disque 91
verrouillage de périphérique 90
Virtual Array Voir VA
virtualisation 2, 12
virtualisation de disques 2, 12
volumes cibles 4
volumes de stockage 12
volumes sources 4
19
snapshots vsnap 19, 21, 88
spécifications de sauvegarde 57
suppression de répliques 64
systèmes d'application 33
systèmes de sauvegarde 34
T
technologie RAID 12
types de sauvegarde 5, 6
sauvegarde ZDB incrémentale 70
ZDB sur bande 5, 60
ZDB sur disque 6, 61
ZDB sur disque + bande 6, 61
types de snapshots
snapclones 19, 23
snapshots standard 18, 19
vsnap 19, 21
typographiques, conventions ix
V
VA, configurations
BC 48, A-27
mise en miroir LVM A-35
VA, introduction 47
VA, restauration
restauration instantanée 63, 79
VA, sauvegarde 47–49
planification d’une stratégie ZDB 88
réplication distante + locale à l'aide de la
mise en miroir LVM A-35
réplication locale 48, A-27
réplication locale avec mise en miroir LVM
48
I-3
Index
X
XP, configurations
BC 40, A-4
BC1 A-6
CA 41, A-11
CA + BC 42, A-13
en cascade A-6
mise en miroir LVM A-7, A-19
XP, restauration
restauration instantanée 63, 79
restauration Split Mirror 83
XP, sauvegarde 39–43
réplication distante 41, A-10, A-12
réplication distante + locale 42, A-13, A-16
réplication locale 40, A-4, A-7
réplication locale à l’aide de la mise en
miroir LVM A-7, A-10, A-19, A-21
réplication locale avec mise en miroir LVM
40
Z
ZDB sur bande 60
ZDB sur disque 61
ZDB sur disque + bande 61
ZDB, introduction 1–9
avantages 2
concepts 3
réplication 3
répliques 3
sauvegarde d'applications de base de
données 4
sauvegarde de snapshot 5
sauvegarde Split Mirror 5
types de sauvegarde 5
volumes cibles 4
volumes sources 4
ZDB, planification d'une stratégie de
sauvegarde
baies de disques Split Mirror 87
gestion de la simultanéité 90
introduction 86
scénarios de sauvegarde 92
souplesse des restaurations 86
ZDB, planification d’une stratégie de
sauvegarde 85–93
baies de disques Snapshot 88
ZDB, processus de sauvegarde 65–73
arrêt des applications de base de données 67
création de répliques 69
I-4
enregistrement des informations de session
72
localisation des objets de données 67
présentation 66
transfert de répliques sur bande 70
ZDB, types de sauvegarde 5, 6
sauvegarde ZDB incrémentale 70
ZDB sur bande 5, 60
ZDB sur disque 6, 61
ZDB sur disque + bande 6, 61

Manuels associés