▼
Scroll to page 2
of
42
Cyber Disaster Recovery Cloud Version 9.0 GUIDE DE L’ADMINISTRATEUR Révision : 08/06/2020 Table des matières 1 À propos de Cyber Disaster Recovery Cloud ......................................................................3 2 Exigences logicielles .........................................................................................................4 3 Configuration de la fonctionnalité de reprise d'activité après sinistre ................................6 4 Configuration de la connectivité .......................................................................................7 4.1 Concepts de réseau ...................................................................................................................7 4.1.1 4.1.2 4.1.3 4.2 Configuration de la connectivité initiale ..................................................................................13 4.2.1 4.2.2 4.2.3 4.3 Accès VPN à distance de point à site ............................................................................................................. 7 Connexion de site à site .................................................................................................................................. 8 Mode « sur Cloud uniquement » ................................................................................................................. 13 Accès VPN à distance de point à site ........................................................................................................... 13 Connexion de site à site ................................................................................................................................ 15 Mode « sur Cloud uniquement » ................................................................................................................. 17 Gestion du réseau ....................................................................................................................18 4.3.1 4.3.2 4.3.3 4.3.4 4.3.5 4.3.6 Gestion des réseaux ...................................................................................................................................... 18 Gestion des paramètres du matériel VPN ................................................................................................... 21 Activation et désactivation de la connexion de site à site ......................................................................... 21 Configuration du routage local..................................................................................................................... 22 Gestion des paramètres de la connexion de point à site ........................................................................... 22 Connexions de point à site actives ............................................................................................................... 23 5 Configuration des serveurs de restauration .................................................................... 24 5.1 Fonctionnement du basculement et de la restauration automatique ....................................24 5.2 Cycle de vie du serveur de restauration ..................................................................................25 5.3 Création d'un serveur de restauration ....................................................................................26 5.4 Réalisation d'un basculement test...........................................................................................28 5.5 Réalisation d'un basculement ..................................................................................................29 5.6 Réalisation d'une restauration automatique ...........................................................................31 5.7 Travailler avec des sauvegardes chiffrées ...............................................................................32 6 Configuration des serveurs primaires ............................................................................. 33 6.1 Création d'un serveur primaire................................................................................................33 6.2 Opérations sur un serveur primaire ........................................................................................34 7 Gestion des serveurs Cloud ............................................................................................ 35 8 Sauvegarde des serveurs Cloud ...................................................................................... 36 9 Orchestration (runbooks) ............................................................................................... 37 9.1 Création d'un runbook .............................................................................................................37 9.2 Opérations avec les runbooks .................................................................................................38 10 Glossaire ....................................................................................................................... 40 1 À propos de Cyber Disaster Recovery Cloud Cyber Disaster Recovery Cloud (DR) : partie de Snap Deploy 5, qui fournit une reprise d'activité après sinistre en tant que service (DRaaS) axée en majeure partie sur les clients SMB. Cyber Disaster Recovery Cloud vous fournit une solution rapide et stable pour lancer les copies exactes de vos machines sur le site dans le Cloud et basculer la charge de travail des machines originales corrompues vers les serveurs de restauration dans le Cloud, en cas de catastrophe naturelle ou causée par l'homme. Les fonctionnalités clés Gérez le service Cyber Disaster Recovery Cloud depuis une console unique Établissez une connexion de point à site vers vos sites locaux et dans le Cloud Réalisez un basculement test dans le réseau isolé Étendez jusqu'à cinq réseaux locaux au Cloud en utilisant un tunnel VPN sécurisé Établissez une connexion vers le site dans le Cloud sans aucun déploiement de matériel VPN (p. 40) (le mode « sur Cloud uniquement ») Protégez vos machines en utilisant des serveurs de restauration dans le Cloud Protégez vos applications et matériels en utilisant des serveurs primaires dans le Cloud Exécutez des opérations automatisées de reprise d'activité après sinistre pour des sauvegardes chiffrées Utilisez des runbooks pour lancer l'environnement de production dans le Cloud 2 Exigences logicielles Systèmes d'exploitation pris en charge La protection à l'aide d'un serveur de restauration a été testée pour les systèmes d'exploitation suivants : CentOS 6.6, 7.1, 7.2, 7.3, 7.4, 7.5, 7.6 Debian 9 Ubuntu 16.04, 18.04 Windows Server 2008/2008 R2 Windows Server 2012/2012 R2 Windows Server 2016 – toutes les options d'installation, sauf Nano Server Windows Server 2019 – toutes les options d'installation, sauf Nano Server Les systèmes d'exploitation Windows de bureau ne sont pas pris en charge en raison des conditions générales relatives aux produits Microsoft. Le logiciel peut fonctionner avec d'autres systèmes d'exploitation Windows ou d'autres distributions Linux, mais cela n'est pas garanti. Plates-formes de virtualisation prises en charge La protection de machines virtuelles à l'aide d'un serveur de restauration a été testée pour les plates-formes de virtualisation suivantes : VMware ESXi 5.1, 5.5, 6.0, 6.5, 6.7, 6.5, 6.7 Windows Server 2008 R2 avec Hyper-V Windows Server 2012/2012 R2 avec Hyper-V Windows Server 2016 avec Hyper-V – toutes les options d'installation, sauf Nano Server Windows Server 2019 avec Hyper-V – toutes les options d'installation, excepté Nano Server Microsoft Hyper-V Server 2012/2012 R2 Microsoft Hyper-V Server 2016 Machines virtuelles basées sur un noyau (KVM) Red Hat Enterprise Virtualization (RHEV) 3.6 Red Hat Virtualization (RHV) 4.0 Citrix XenServer : 6.5, 7.0, 7.1, 7.2 L'application VPN a été testée pour les plates-formes de virtualisation suivantes : VMware ESXi 5.1, 5.5, 6.0, 6.5, 6.7, 6.5, 6.7 Windows Server 2008 R2 avec Hyper-V Windows Server 2012/2012 R2 avec Hyper-V Windows Server 2016 avec Hyper-V – toutes les options d'installation, sauf Nano Server Windows Server 2019 avec Hyper-V – toutes les options d'installation, excepté Nano Server Microsoft Hyper-V Server 2012/2012 R2 Microsoft Hyper-V Server 2016 Le logiciel peut fonctionner avec d'autres plates-formes de virtualisation ou d'autres versions, mais cela n'est pas garanti. Limites Les plateformes et configurations suivantes ne sont pas prises en charge dans Cyber Disaster Recovery Cloud : 1. Plateformes non prises en charge : Agents pour Virtuozzo Les disques dynamiques ne sont pas pris en charge Le service Active Directory avec réplication FRS n'est pas pris en charge Machines Linux disposant de volumes logiques (LVM) ou de volumes formatés avec le système de fichiers XFS macOS 2. Configurations non prises en charge : Microsoft Windows : Les systèmes d'exploitation Windows de bureau ne sont pas pris en charge en raison des conditions générales relatives aux produits Microsoft. Les supports amovibles sans formatage GPT ou MBR (dits « super disquettes ») ne sont pas pris en charge Linux : Système de fichiers sans table de partitions 3. Types de sauvegarde non pris en charge : Les points de récupération de la protection continue des données (CDP) pour Exchange ne sont pas pris en charge. Important Si vous créez un serveur de restauration à partir d'une sauvegarde disposant d'un point de récupération CDP, lors de la restauration automatique ou lors de la création d'une sauvegarde d'un serveur de restauration, vous perdrez les données contenues dans le point de récupération CDP. Les sauvegardes d'investigation ne peuvent pas être utilisées pour créer des serveurs de restauration. Un serveur de restauration possède une interface réseau. Si la machine d'origine possède plusieurs interfaces réseau, une seule est émulée. Les serveurs Cloud ne sont pas chiffrés. 3 Configuration de la fonctionnalité de reprise d'activité après sinistre Pour configurer la fonctionnalité de reprise d'activité après sinistre 1. Configurer le type de connectivité vers le site dans le Cloud : 2. 3. 4. 5. 6. Connexion de point à site (p. 13) Connexion de site à site (p. 15) Mode « sur Cloud uniquement » (p. 17) Créez un plan de protection avec le module de sauvegarde activé et sélectionnez la machine ou le système entier, ainsi que les volumes de démarrage, pour la sauvegarde. Au moins un plan de protection est nécessaire pour créer un serveur de restauration. Appliquez le plan de protection aux serveurs locaux à protéger. Créez des serveurs de restauration (p. 26) pour chacun des serveurs locaux que vous souhaitez protéger. Réalisez un basculement test (p. 28) pour vérifier le fonctionnement. [Facultatif] Créez les serveurs primaires (p. 33) pour la réplication de l'application. En conséquence, vous avez configuré la fonctionnalité de reprise d'activité après sinistre destinée à protéger vos serveurs locaux d'un sinistre. Si un sinistre se produit, vous pouvez basculer la charge de travail (p. 29) vers les serveurs de restauration dans le Cloud. Vous devez créer au moins un point de récupération avant de basculer vers des serveurs de restauration. Lorsque votre site local est restauré après un sinistre, vous pouvez rebasculer la charge de travail vers votre site local en procédant à une restauraton (p. 31). 4 Configuration de la connectivité Cette section explique les concepts de réseau nécessaires pour que vous compreniez comment tout fonctionne dans Cyber Disaster Recovery Cloud. Vous découvrirez comment configurer différents types de connectivité vers le site dans le Cloud, selon vos besoins. Enfin, vous découvrirez comment gérer vos réseaux dans le Cloud et gérer les paramètres du matériel VPN et de la passerelle VPN. 4.1 Concepts de réseau Cyber Disaster Recovery Cloud vous permet de définir le type de connectivité vers le site dans le Cloud : Accès VPN à distance de point à site Un accès VPN à distance de point à site sécurisé vers les charges de travail de votre site cloud et local provenant de l'extérieur en utilisant votre terminal. Pour accéder à un site local, ce type de connexion requiert le déploiement d'un matériel VPN vers le site local. Connexion de site à site Ce type de connexion requiert le déploiement d'un matériel VPN vers le site local. Votre site local est connecté au site dans le Cloud au moyen d'un tunnel VPN sécurisé. Ce type de connexion est adapté en cas de serveurs hautement dépendants sur le site local, tels qu'un serveur Web et un serveur de bases de données. En cas de basculement partiel, quand l'un de ces serveurs est recréé sur le site dans le Cloud alors que l'autre reste dans le site local, ils pourront toujours communiquer entre eux via un tunnel VPN. Les serveurs Cloud sur le site dans le Cloud sont accessibles via le réseau local, le VPN de point à site, et les adresses IP publiques (si attribuées). Mode « sur Cloud uniquement » Ce type de connexion ne nécessite pas de déploiement de matériel VPN sur le site local. Les réseaux locaux et dans le Cloud sont des réseaux indépendants. Ce type de connexion implique soit le basculement de tous les serveurs protégés du site local ou le basculement partiel de serveurs indépendants qui ne nécessitent pas de communiquer avec le site local. Les serveurs Cloud sur le site dans le Cloud sont accessibles via le VPN de point à site et les adresses IP publiques (si attribuées). 4.1.1 Accès VPN à distance de point à site Une connexion point à site sécurisée extérieure en utilisant vos terminaux (comme un ordinateur de bureau ou un ordinateur portable) vers le site local et dans le Cloud via VPN. Ce type de connexion peut être utilisé dans les cas suivants : Dans de nombreuses sociétés, les services d'entreprise et les ressources Web ne sont disponibles que sur le réseau d'entreprise. La connexion de point à site vous permet de vous connecter en toute sécurité au site local. En cas de sinistre, lorsqu'une charge de travail bascule vers le site dans le Cloud et que votre réseau local est en panne, il se peut que vous deviez accéder directement à vos serveurs Cloud. C'est possible via la connexion de point à site vers le site dans le Cloud. Pour la connexion point à site vers le site local, vous devez installer l'appliance VPN sur le site local, configurer la connexion site à site, puis la connexion point à site vers le site local. Ainsi, vos employés travaillant à distance auront accès au réseau d'entreprise via le VPN L2. Le schéma ci-dessous montre le site local, le site dans le Cloud et les communications entre les serveurs surlignées en vert. Le tunnel VPN L2 relie vos sites locaux et dans le Cloud. Quand un utilisateur établit une connexion point à site, les communications vers le site local sont réalisées par l'intermédiaire du site dans le Cloud. La configuration de point à site utilise des certificats pour authentifier le client VPN. Les autres identifiants utilisateur servent à l'authentification. Notez que la connexion de point à site vous permet de vous connecter au site local : Les utilisateurs doivent utiliser leurs identifiants Cyber Cloud pour s'authentifier dans le client VPN. Ils doivent avoir le rôle utilisateur « Administrateur d’entreprise » ou « Cyberprotection ». Si vous avez régénéré la configuration OpenVPN (p. 22), vous devez fournir la configuration mise à jour à tous les utilisateurs qui utilisent la connexion de point à site pour accéder au site dans le Cloud. 4.1.2 Connexion de site à site Pour comprendre comment le système de réseau fonctionne dans Cyber Disaster Recovery Cloud, nous examinerons un cas dans lequel vous possédez trois réseaux dotés chacun d'une machine sur le site local. Vous allez configurer la protection contre un sinistre pour les deux réseaux : le Réseau 10 et le Réseau 20. Dans le diagramme ci-dessous, vous pouvez voir le site local dans lequel vos machines sont hébergées ainsi que le site dans le Cloud, où vos serveurs Cloud sont lancés en cas de sinistre. La solution Cyber Disaster Recovery Cloud vous permet de basculer toute la charge de travail des machines corrompues du site local vers les serveurs Cloud. Vous pouvez protéger jusqu'à cinq réseaux avec Cyber Disaster Recovery Cloud. Pour établir une communication de site à site entre le site local et le site dans le Cloud, une appliance VPN et une passerelle VPN sont utilisées. Premièrement, lorsque vous commencez à configurer la connexion de site à site dans votre console de service, la passerelle VPN est automatiquement déployée sur le site dans le Cloud. Vous devez ensuite déployer le matériel VPN dans votre site local, ajouter les réseaux à protéger et enregistrer le matériel dans le Cloud. Cyber Disaster Recovery Cloud crée un réplica de votre réseau local dans le Cloud. Un tunnel VPN sécurisé est établi entre l'appliance VPN et la passerelle VPN. Il fournit à votre réseau local une extension vers le Cloud. Les réseaux de production dans le Cloud sont comblés par vos réseaux locaux. Les serveurs locaux et dans le Cloud peuvent communiquer via le tunnel VPN comme s'ils se trouvaient tous dans le même segment Ethernet. Le routage est effectué avec votre routeur local. Pour chaque machine source à protéger, vous devez créer un serveur de restauration dans le site dans le Cloud. Il reste en mode Veille jusqu'à ce qu'un événement de basculement se produise. Si un sinistre se produit et que vous lancez un processus de basculement (en mode production), le serveur de restauration représentant la copie exacte de votre machine protégée est lancé dans le Cloud. Il se peut que la même adresse IP que celle de la machine source lui soit attribuée, et qu'il soit lancé dans le même segment Ethernet. Vos clients peuvent continuer à travailler avec le serveur, sans remarquer de changement de fond. Vous pouvez également lancer un processus de basculement en mode test. Cela signifie que la machine source fonctionne toujours, et que le serveur de restauration associé doté de la même adresse IP est lancé en même temps dans le Cloud. Pour éviter les conflits d'adresse IP, un réseau virtuel spécial est créé dans le réseau test dans le Cloud. Le réseau test est isolé pour éviter la duplication de l'adresse IP de la machine source dans un segment Ethernet. Pour accéder au serveur de restauration dans le mode de basculement test, vous devez attribuer l'adresse IP test au serveur de restauration lorsque vous créez ce dernier. Vous pouvez indiquer d'autres paramètres pour le serveur de restauration, qui seront pris en compte dans les sections respectives ci-dessous. Passerelle VPN La passerelle VPN est le composant majeur qui permet la communication entre les sites locaux et dans le Cloud. Il s'agit d'une machine virtuelle dans le Cloud sur laquelle le logiciel spécial est installé et le réseau spécifiquement installé. La passerelle VPN fournit les fonctions suivantes : Connecte les segments Ethernet de votre réseau local et réseau de production dans le Cloud en mode L2. Fournit des règles iptables et ebtables. Agit comme DNS de cachage. Agit comme routeur et NAT par défaut pour les machines des réseaux de test et de production. Agit comme serveur DHCP. Toutes les machines des réseaux de production et de test doivent obtenir la configuration réseau via DHCP. Configuration réseau de la passerelle VPN La passerelle VPN possède plusieurs interfaces réseau : Une interface externe, connectée à Internet Des interfaces de production, connectées aux réseaux de production Une interface de test, connectée au réseau test En outre, deux interfaces virtuelles sont ajoutées pour les connexions de point à site et de site à site. Lorsque la passerelle VPN est déployée et initialisée, les ponts sont créés : un pour l'interface externe et un pour les interfaces client et de production. Bien que le pont client-production et l'interface de test utilisent les mêmes adresses IP, la passerelle VPN peut router des packages correctement en utilisant une technique spécifique. Application VPN L'appliance VPN est une machine virtuelle dans le site local sur laquelle Linux et le logiciel spécial sont installés, et la configuration réseau spéciale. Elle permet la communication entre les sites locaux et dans le Cloud. Serveurs de restauration Un serveur de restauration : un réplica de la machine d'origine, basé sur les sauvegardes de serveur protégées stockées dans le Cloud. Les serveurs de restauration sont utilisés pour remplacer les charges de travail depuis les serveurs originaux en cas de sinistre. Lorsque vous créez un serveur de restauration, vous devez préciser les paramètres de réseau suivants : Réseau Cloud (obligatoire) : un réseau Cloud auquel un serveur de restauration sera connecté. Adresse IP de test (facultatif) : cette adresse IP est nécessaire pour accéder au serveur de restauration depuis le réseau client-production lors du basculement test, afin d'éviter que l'adresse IP de test ne soit dupliquée dans le même réseau. Cette adresse IP est différente de l'adresse IP du réseau de production. Les serveurs du site local peuvent accéder aux serveurs de restauration lors du basculement test via l'adresse IP de test. L'accès inverse n'est cependant pas disponible. Une connexion Internet depuis le serveur de restauration dans le réseau de test est Adresse IP dans le réseau de production (obligatoire) : une adresse IP avec laquelle une machine virtuelle sera lancée pour un serveur de récupération. Cette adresse est utilisée dans les réseaux de test et de production. Avant le lancement, la machine virtuelle est configurée de façon à récupérer l'adresse IP via DHCP. disponible si l'option Connexion Internet a été choisie lors de la création du serveur de restauration. Adresse IP publique (facultatif) : une adresse IP servant à accéder au serveur de restauration depuis Internet. Si un serveur ne possède pas d'adresse IP publique, vous pouvez y accéder uniquement depuis le réseau local. Connexion à Internet (facultatif) : elle permet au serveur de restauration d'accéder à Internet (aussi bien dans les cas de basculement test qu'en production). Adresse IP publique et de test Si vous attribuez l'adresse IP publique lors de la création d'un serveur de restauration, il devient disponible depuis Internet via cette adresse IP. Lorsqu'un paquet provenant d'Internet contient l'adresse IP publique de destination, la passerelle VPN le remappe à l'adresse IP de production associée en utilisant NAT, puis l'envoie au serveur de restauration correspondant. Si vous attribuez l'adresse IP de test lors de la création d'un serveur de restauration, il devient disponible dans le réseau de test via cette adresse IP. Lorsque vous effectuez le basculement test, la machine d'origine fonctionne toujours pendant que le serveur de restauration doté de la même adresse IP est lancé en même temps dans le Cloud. Il n'existe aucun conflit d'adresse IP, car le réseau de test est isolé. Les serveurs de restauration du réseau de test sont accessibles avec leurs adresses IP de test, qui sont remappées aux adresses IP de production via NAT. Serveurs primaires Un serveur primaire : une machine virtuelle qui ne possède pas de machine associée sur le site local, par rapport à un serveur de restauration. Les serveurs primaires servent à protéger une application au moyen d'une réplication, ou à exécuter divers services auxiliaires (tels qu'un service Web). Généralement, un serveur primaire est utilisé pour la réplication des données en temps réel entre des serveurs exécutant des applications cruciales. Vous configurez vous-même la réplication à l'aide des outils natifs de l'application. Par exemple, la réplication Active Directory ou la réplication SQL peuvent être configurées entre les serveurs locaux et le serveur primaire. Un serveur primaire peut également être inclus dans un groupe AlwaysOn Availability Group (AAG) ou dans un groupe de disponibilité de la base de données (DAG). Ces méthodes nécessitent toutes les deux une connaissance approfondie de l'application, ainsi que les droits d'administrateur correspondants. Un serveur primaire consomme en continu des ressources de calcul et de l'espace sur le stockage rapide pour reprise d'activité après sinistre. Il nécessite une maintenance de votre côté : suivi de la réplication, installation des mises à jour logicielles, sauvegarde. Les avantages sont des RTO et RPO minimales, avec une faible charge sur l'environnement de production (comparé à la sauvegarde de serveurs entiers dans le Cloud). Les serveurs primaires sont toujours lancés uniquement dans le réseau de production et possèdent les paramètres réseau suivants : Réseau Cloud (obligatoire) : un réseau Cloud auquel un serveur primaire sera connecté. Adresse IP publique (facultatif) : une adresse IP servant à accéder au serveur primaire depuis Internet. Si un serveur ne possède pas d'adresse IP publique, vous pouvez y accéder uniquement depuis le réseau local, pas via Internet. Connexion à Internet (facultatif) : permet au serveur primaire d'accéder à Internet. Adresse IP dans le réseau de production (obligatoire) : une adresse IP que le serveur primaire aura dans le réseau de production. Par défaut, la première adresse IP gratuite issue de votre réseau de production est définie. 4.1.3 Mode « sur Cloud uniquement » Le mode « sur Cloud uniquement » ne nécessite pas de déploiement d'une appliance VPN sur le site local. Cela implique que vous possédez deux réseaux indépendants : l'un sur le site local, l'autre sur le site dans le Cloud. Le routage est effectué avec le routeur sur le site dans le Cloud. 4.2 Configuration de la connectivité initiale Cette section décrit les scénarios de configuration de la connectivité. 4.2.1 Accès VPN à distance de point à site Si vous devez vous connecter à distance à votre site local, vous pouvez utiliser la connexion point à point au site local. Configuration de la connexion de point à site au site local 1. Dans la console de service, accédez à Reprise d'activité après sinistre > Connectivité. 2. Sélectionnez le cas d'utilisation Accès VPN à distance de point à site et cliquez sur Déployer. Le système active automatiquement la connexion site à site entre le site local et le site dans le Cloud et permet l'accès point à site au site local. 3. Déployez l'appliance VPN en cliquant sur Téléchargez et déployez dans le bloc de matériel VPN. 4. Assurez-vous que l'utilisateur qui doit établir la connexion point à point avec le site local dispose d'un compte d'utilisateur dans Cyber Cloud. Les autres identifiants utilisateur servent à l'authentification dans le client VPN. Sinon, créez un compte utilisateur dans Cyber Cloud. Assurez-vous que l'utilisateur possède le rôle utilisateur « Administrateur d’entreprise » ou « Cyberprotection ». 5. Configurer le client OpenVPN : 1. Téléchargez le client OpenVPN depuis l'emplacement suivant https://openvpn.net/community-downloads/ https://openvpn.net/community-downloads/. Versions du client OpenVPN compatibles : 2.4.0 et versions ultérieures. 2. Installez le client OpenVPN sur la machine que vous souhaitez connecter au site local. 3. Cliquez sur Télécharger la configuration pour OpenVPN. Le fichier de configuration est valide pour les utilisateurs de votre organisation possédant le rôle utilisateur « Administrateur d'entreprise » ou « Cyberprotection ». 4. Importez la configuration téléchargée dans OpenVPN. 5. Connectez-vous au client OpenVPN grâce aux identifiants utilisateur Cyber Cloud (voir l'étape 4 ci-dessus). 6. [Facultatif] Si l'authentification à deux facteurs est activée pour votre organisation, alors vous devez fournir le code TOTP unique généré. Important Si vous activez l'authentification à deux facteurs pour votre compte, vous devez régénérer le fichier de configuration et le renouveler pour vos clients OpenVPN existants. Les utilisateurs doivent se reconnecter à Cyber Cloud pour configurer l'authentification à deux facteurs pour leur compte. Ainsi, votre utilisateur pourra se connecter à des machines sur le site local. 4.2.2 Connexion de site à site Exigences relatives à l'application VPN Configuration requise 1 processeur 1 Go de RAM 8 Go d'espace disque Ports TCP 443 (sortant) : pour la connexion VPN TCP 80 (sortant) : pour la mise à jour automatique de l'application (p. 21) Assurez-vous que vos pare-feux et les autres composants de votre système de sécurité réseau autorisent les connexions sur ces ports vers n'importe quelle adresse IP. Configuration de la connexion de site à site L'application VPN étend votre réseau local au Cloud via un tunnel VPN sécurisé. Ce type de connexion est souvent appelé connexion de « site à site » (S2S). Pour configurer une connexion via l'application VPN 1. Dans la console de service, accédez à Reprise d'activité après sinistre > Connectivité. 2. Sélectionnez Connexion VPN de site à site, puis cliquez sur Déployer. Le système commence à déployer la passerelle VPN dans le Cloud. Cela peut prendre un certain temps. En attendant, vous pouvez passer à l'étape suivante. Remarque La passerelle VPN est fournie sans frais supplémentaires. Il sera supprimé si la fonctionnalité de reprise d'activité après sinistre n'est pas utilisée, c'est-à-dire si aucun serveur primaire ni serveur de restauration n'est présent dans le Cloud pendant sept jours. 3. Dans le bloc matériel VPN, cliquez sur Télécharger et déployer. En fonction de la plate-forme de virtualisation que vous utilisez, téléchargez l'application VPN pour VMware vSphere ou Microsoft Hyper-V. 4. Déployez le matériel et connectez-le aux réseaux de production. Dans vSphere, vérifiez que le mode Promiscuité et l'option Fausses transmissions sont activés et configurés sur Accepter pour tous les commutateurs virtuels qui connectent le matériel VPN aux réseaux de production. Pour accéder à ces paramètres, dans vSphere Client, sélectionnez l'hôte > Résumé > Réseau, puis sélectionnez le commutateur > Modifier les paramètres… > Sécurité. Dans Hyper-V, créez une machine virtuelle Génération 1 avec 1 024 Mo de mémoire. Nous vous recommandons également d'activer la mémoire dynamique pour la machine. Une fois la machine créée, accédez à Paramètres > Matériel > Adaptateur réseau > Fonctionnalités avancées et activez la case à cocher Activer l'usurpation des adresses MAC. 5. Démarrez l'application. 6. Ouvrez la console de l'application et connectez-vous à l'aide du nom d'utilisateur et du mot de passe « admin/admin ». 7. [Facultatif] Modifiez le mot de passe. 8. [Facultatif] Modifiez les paramètres réseau au besoin. Définissez l'interface qui sera utilisée comme WAN pour la connexion Internet. 9. Enregistrez l'appliance dans le service Snap Deploy 5 à l'aide des identifiants de l'administrateur de l'entreprise. Ces identifiants ne sont utilisés qu'une seule fois pour récupérer le certificat. L'URL du centre de données est prédéfinie. Remarque Si l'authentification à deux facteurs est configurée pour votre compte, vous serez également invité à saisir le code TOTP. Si l'authentification à deux facteurs est activée, mais pas configurée pour votre compte, vous ne pouvez pas enregistrer votre matériel VPN. Vous devez d'abord accéder à la page de connexion de la console de service et terminer la configuration de l'authentification à deux facteurs pour votre compte. Pour en savoir plus sur l'authentification à deux facteurs, accédez au Guide de l'administrateur du portail de gestion. Une fois la configuration terminée, l'application affiche le statut En ligne. Le matériel connecte à la passerelle VPN et commence à communiquer des informations concernant les réseaux de toutes les interfaces actives au service Cyber Disaster Recovery Cloud. La console de service affiche les interfaces, en fonction des informations de l'appliance VPN. 4.2.3 Mode « sur Cloud uniquement » Pour configurer une connexion dans le mode « sur Cloud uniquement » 1. Dans la console de service, accédez à Reprise d'activité après sinistre > Connectivité. 2. Sélectionnez Cloud uniquement and cliquez sur Déployer. 3. En conséquence, la passerelle VPN et le réseau Cloud contenant l'adresse et le masque définis seront déployés dans le site dans le Cloud. Pour découvrir comment gérer vos réseaux dans le Cloud et configurer les paramètres de la passerelle VPN, consultez la section « Gérer les réseaux Cloud (p. 18) ». 4.3 Gestion du réseau Cette section décrit les scénarios de gestion des réseaux. 4.3.1 Gestion des réseaux Connexion de site à site Pour ajouter un réseau sur le site local et l'étendre au Cloud 1. Sur le matériel VPN, configurez la nouvelle interface réseau avec le réseau local que vous souhaitez étendre dans le Cloud. 2. Connectez-vous à la console du matériel VPN. 3. Dans la section Réseau, configurez les paramètres réseau de la nouvelle interface. Le matériel VPN commence à communiquer des informations concernant les réseaux de toutes les interfaces actives à Cyber Disaster Recovery Cloud. La console de service affiche les interfaces, en fonction des informations de l'appliance VPN. Pour supprimer un réseau étendu au Cloud 1. Connectez-vous à la console du matériel VPN. 2. Dans la section Réseau, sélectionnez l'interface que vous souhaitez supprimer, puis cliquez sur Effacer les paramètres réseau. 3. Confirmez l'opération. Par conséquent, l'extension du réseau local au Cloud via un tunnel VPN sécurisé sera arrêtée. Le réseau fonctionnera en tant que segment Cloud indépendant. Si cette interface est utilisée pour faire passer le trafic depuis (vers) le site dans le Cloud, toutes vos connexions réseau depuis (vers) le site dans le Cloud seront déconnectées. Pour changer les paramètres réseau 1. 2. 3. 4. Connectez-vous à la console du matériel VPN. Dans la section Réseau, sélectionnez l'interface que vous souhaitez modifier. Cliquez sur Modifier les paramètres réseau. Sélectionnez l'une des deux options suivantes : Pour une configuration automatique du réseau via DHCP, cliquez sur Utiliser DHCP. Confirmez l'opération. Pour une configuration manuelle du réseau, cliquez sur Définir une adresse IP statique. Les paramètres suivants peuvent être modifiés : Adresse IP : adresse IP de l'interface dans le réseau local. Masque réseau : masque réseau du réseau local. Adresse IP de la passerelle VPN : adresse IP spéciale réservée au segment de Cloud du réseau pour le bon fonctionnement du service Cyber Disaster Recovery Cloud. Passerelle par défaut : passerelle par défaut sur le site local. Serveur DNS préféré : serveur DNS principal sur le site local. Serveur DNS alternatif : serveur DNS secondaire sur le site local. Effectuez les modifications nécessaires et confirmez-les en appuyant sur Entrée. Mode « sur Cloud uniquement » Vous pouvez avoir jusqu'à cinq réseaux dans le Cloud. Pour ajouter un nouveau réseau Cloud 1. Accédez à Reprise d'activité après sinistre > Connectivité. 2. Sous Site dans le Cloud, cliquez sur Ajouter un réseau dans le Cloud. 3. Définissez les paramètres du réseau Cloud : l'adresse et le masque du réseau. Lorsque vous avez terminé, cliquez sur Terminé. En conséquence, le réseau Cloud supplémentaire contenant l'adresse et le masque définis seront créés dans le site dans le Cloud. Pour supprimer un réseau Cloud Remarque Vous ne pouvez pas supprimer un réseau Cloud s'il contient au moins un serveur Cloud. Commencez par supprimer le serveur Cloud, puis supprimez le réseau. 1. Accédez à Reprise d'activité après sinistre > Connectivité. 2. Dans Site dans le Cloud, cliquez sur l'adresse réseau que vous souhaitez supprimer. 3. Cliquez sur Supprimer pour confirmer l'opération. Pour modifier les paramètres réseau 1. 2. 3. 4. Accédez à Reprise d'activité après sinistre > Connectivité. Dans Site dans le Cloud, cliquez sur l'adresse réseau que vous souhaitez modifier. Cliquez sur Éditer. Définissez l'adresse et le masque du réseau, puis cliquez sur Terminé. Reconfiguration d'une adresse IP Pour obtenir de bonnes performances de la reprise d'activité après sinistre, les adresses IP attribuées aux serveurs locaux et dans le Cloud doivent être cohérentes. S'il existe la moindre incohérence ou incompatibilité dans les adresses IP, vous verrez le point d'exclamation à côté du réseau correspondant dans Reprise d'activité après sinistre > Connectivité. Certains motifs connus d'incohérences d'adresses IP sont répertoriés ci-dessous : 1. Un serveur de restauration a été migré d'un réseau vers un autre, ou le masque du réseau ou le réseau Cloud a été modifié. En conséquence, les serveurs Cloud possèdent les adresses IP de réseaux auxquels ils ne sont pas connectés. 2. Le type de connectivité a été basculé de « sans connexion de site à site » à « connexion de site à site ». En conséquence, un serveur local est placé dans le réseau différent de celui ayant été créé pour le serveur de restauration dans le site dans le Cloud. 3. Modification des paramètres de réseau suivants sur le site du matériel VPN : Ajout d'une interface via les paramètres du réseau Modification manuelle du masque du réseau via les paramètres de l'interface Modification du masque et de l'adresse du réseau via DHCP Modification manuelle de l'adresse et du masque du réseau via les paramètres de l'interface Modification du masque et de l'adresse du réseau via DHCP En conséquence des actions répertoriées ci-dessus, le réseau du site dans le Cloud peut devenir un sous-ensemble ou un super-ensemble du réseau local, ou l'interface du matériel VPN peut rapporter les mêmes paramètres réseau pour différentes interfaces. Pour résoudre le problème à l'aide de paramètres réseau 1. Cliquez sur le réseau nécessitant la reconfiguration d'une adresse IP. Vous verrez une liste des serveurs dans le réseau sélectionné, leur statut et leur adresse IP. Les serveurs dont les paramètres réseau sont incohérents sont marqués par un point d'exclamation. 2. Pour modifier les paramètres réseau d'un serveur, cliquez sur Accéder au serveur. Pour modifier les paramètres réseau de tous les serveurs en même temps, cliquez sur Modifier dans le bloc de notification. 3. Modifiez les adresses IP au besoin en les définissant dans les champs Nouvelle adresse IP et Nouvelle adresse IP test. 4. Lorsque vous avez terminé, cliquez sur Confirmer. 4.3.2 Gestion des paramètres du matériel VPN Dans la console de service (Reprise d'activité après sinistre > Connectivité), vous pouvez effectuer les actions suivantes : Télécharger des fichiers journaux Désinscrire le matériel (si vous devez réinitialiser les paramètres du matériel VPN ou basculer vers le mode « sur Cloud uniquement ») Pour accéder à ces paramètres, cliquez sur l'icône i dans le bloc de matériel VPN. Dans la console du matériel VPN, vous pouvez : Modifier le mot de passe de l'application Enregistrer/modifier le compte d'enregistrement (en répétant le processus d'enregistrement) Afficher/modifier les paramètres réseau et définir l'interface à utiliser comme WAN pour la connexion Internet Redémarrer le service VPN Redémarrer le matériel VPN Exécuter la commande shell Linux (uniquement pour les cas de dépannage avancés) 4.3.3 Activation et désactivation de la connexion de site à site Vous pouvez activer la connexion de site à site dans les cas suivants : Si vous avez besoin que les serveurs Cloud du site dans le Cloud communiquent avec les serveurs du site local. Après un basculement vers le Cloud, l'infrastructure est restaurée et vous souhaitez restaurer automatiquement vos serveurs vers le site local. Pour activer la connexion de site à site 1. Accédez à Reprise d'activité après sinistre > Connectivité. 2. Cliquez sur Afficher les propriétés, puis activez l'option Connexion de site à site. En conséquence, la connexion VPN de site à site est activée entre les sites locaux et dans le Cloud. Le service Cyber Disaster Recovery Cloud obtient les paramètres réseau à partir du matériel et étend les réseaux locaux au site dans le Cloud. Si vous n'avez pas besoin que les serveurs Cloud du site dans le Cloud communiquent avec les serveurs du site local, vous pouvez désactiver la connexion de site à site. Pour désactiver la connexion de site à site 1. Accédez à Reprise d'activité après sinistre > Connectivité. 2. Cliquez sur Afficher les propriétés, puis désactivez l'option Connexion de site à site. En conséquence, le site local est déconnecté du site dans le Cloud. 4.3.4 Configuration du routage local En plus d'étendre vos réseaux locaux au Cloud via le matériel VPN, vous pouvez posséder d'autres réseaux locaux non enregistrés dans le matériel VPN, mais dont les serveurs qu'il contient doivent communiquer avec les serveurs Cloud. Pour établir la connectivité entre ces serveurs locaux et les serveurs dans le Cloud, vous devez configurer les paramètres de routage local. Pour configurer le routage local 1. 2. 3. 4. Accédez à Reprise d'activité après sinistre > Connectivité. Cliquez sur Afficher les propriétés, puis sur Routage local. Indiquez les réseaux locaux dans la notation CIDR. Lorsque vous avez terminé, cliquez sur Enregistrer. En conséquence, les serveurs des réseaux locaux indiqués pourront communiquer avec les serveurs dans le Cloud. 4.3.5 Gestion des paramètres de la connexion de point à site Dans la console de service, accédez à Reprise d'activité après sinistre > Connectivité, puis cliquez sur Afficher les propriétés en haut à droite. Accès VPN au site local Cette option est utilisée pour gérer l'accès VPN au site local. Par défaut, elle est activée. Si elle est désactivée, l'accès point à site au site local ne sera pas autorisé. Téléchargez la configuration pour OpenVPN Cela lancera le téléchargement du fichier de configuration pour le client OpenVPN. Ce fichier est requis pour établir une connexion de point à site vers le site dans le Cloud. Régénération de la configuration Vous pouvez générer à nouveau le fichier de configuration pour le client OpenVPN. Cela est nécessaire dans les cas suivants : Si vous pensez que le fichier de configuration est corrompu. L'authentification à deux facteurs a été activée pour votre compte. Dès que le fichier de configuration est mis à jour, il n'est plus possible de se connecter à l'aide de l'ancien fichier de configuration. Veillez à fournir le nouveau fichier aux utilisateurs autorisés à utiliser la connexion de point à site. 4.3.6 Connexions de point à site actives Vous pouvez consulter toutes les connexions point à point actives dans Reprise d'activité après sinistre > Connectivité. Cliquez sur l'icône de la machine sur la ligne bleue Point à site et vous pourrez consulter les informations détaillées sur les connexions point-à-site actives, groupées par nom d'utilisateur. 5 Configuration des serveurs de restauration Cette section décrit les concepts de basculement et restauration automatique, un cycle de vie de serveur de restauration, la création d'un serveur de restauration, et les opérations de reprise d'activité après sinistre. 5.1 Fonctionnement du basculement et de la restauration automatique Basculement et restauration automatique Lorsqu'un serveur de restauration est créé, il reste en mode Veille. La machine virtuelle correspondante n'existe pas avant que vous ayez lancé le basculement. Avant de lancer le processus de basculement, vous devez créer au moins une sauvegarde d'image de disque (avec volume démarrable) de votre machine d'origine. Lors du lancement du processus de basculement, vous sélectionnez le point de récupération de la machine d'origine depuis laquelle la machine virtuelle contenant les paramètres prédéfinis est créée. L'opération de basculement utilise la fonctionnalité « exécution d'une machine virtuelle à partir d'une sauvegarde ». Le serveur de restauration reçoit l'état de transition Finalisation. Ce processus implique le transfert des disques virtuels du serveur du stockage de sauvegarde (stockage « à froid ») vers le stockage pour reprise d'activité après sinistre (stockage « à chaud »). Lors de la finalisation, le serveur est accessible et opérationnel bien que ses performances soient inférieures à la normale. Une fois la finalisation terminée, les performances du serveur sont rétablies. L'état du serveur est modifié en Basculement. La charge de travail est désormais basculée de la machine d'origine vers le serveur de restauration du site dans le Cloud. Si le composant de restauration possède un agent de protection, le service de l'agent est interrompu pour éviter toute interférence (notamment le démarrage d'une sauvegarde ou le signalement de statuts obsolètes au composant de sauvegarde). Dans le diagramme ci-dessous, vous pouvez voir les processus de basculement et de restauration automatique. Tester le basculement Lors d'un basculement test, une machine virtuelle n'est pas finalisée. Cela signifie que l'agent lit le contenu des disques virtuels directement depuis la sauvegarde, c.-à-d. qu'il accède aléatoirement aux différentes parties de la sauvegarde. 5.2 Cycle de vie du serveur de restauration Dans le diagramme ci-dessous, vous pouvez voir le cycle de vie du serveur de restauration, qui montre les états permanents et transitoires du serveur. Chaque bloc montre un état du serveur de restauration, un état de machine virtuelle correspondant, ainsi que les actions pouvant être entreprises par un utilisateur à ce stade. Chaque flèche correspond à un événement ou une action utilisateur qui mène à l'état suivant. Workflow de basculement et de restauration automatique 1. Action utilisateur : Créer un serveur de restauration pour la machine à protéger. 2. Mode Veille. La configuration du serveur de restauration est définie, mais la machine virtuelle correspondante n'est pas prête. 3. Action utilisateur : Le basculement est initié en mode production et le serveur de restauration est créé depuis le point de restauration sélectionné. 4. Mode Finalisation. Les disques de machine virtuelle sont finalisés à partir du point de restauration monté vers le stockage hautes performances. Le serveur de restauration est opérationnel, bien que ses performances soient inférieures à la normale, jusqu'à ce que la finalisation soit terminée. 5. Événement : La finalisation est réussie. 6. Mode Basculement. La charge de travail est basculée de la machine d'origine vers le serveur de restauration. 7. Actions utilisateur : Lancer une restauration automatique. Par conséquent, le serveur de restauration est éteint et sauvegardé dans le stockage dans le Cloud. OU Si un utilisateur annule le basculement, la charge de travail est rebasculée vers la machine d'origine, et le serveur de restauration revient au mode Veille. 8. Mode Prêt pour la restauration automatique. La sauvegarde du serveur de restauration est créée. Vous devez restaurer votre serveur local depuis cette sauvegarde à l'aide d'un processus de restauration ordinaire. 9. Actions utilisateur : Confirmer la restauration automatique. En conséquence, les ressources Cloud ayant été attribuées au serveur de restauration sont libérées. OU Annuler la restauration automatique. La restauration automatique est annulée selon vos souhaits. Le serveur de restauration revient en mode Basculement. Workflow de basculement test 1. Action utilisateur : Créer un serveur de restauration pour la machine à protéger. 2. Mode Veille. La configuration du serveur de restauration est définie, mais la machine virtuelle associée n'est pas prête. 3. Action utilisateur : Lancer le test de basculement. 4. Mode Test de basculement. Sous ce mode, une machine virtuelle temporaire est créée à des fins de test. 5. Action utilisateur : Arrêter le test de basculement. 5.3 Création d'un serveur de restauration Prérequis Un plan de protection doit être appliqué à la machine d'origine que vous souhaitez protéger. Ce plan peut sauvegarder l'intégralité de la machine ou uniquement les disques requis pour le démarrage et la fourniture des services nécessaires à un stockage dans le Cloud. Vous devez définir au moins un type de connectivité vers le site dans le Cloud. Pour créer un serveur de restauration 1. Dans l'onglet Toutes les machines , sélectionnez la machine que vous voulez protéger. 2. Cliquez sur Reprise d'activité après sinistre, puis sur Créer un serveur de restauration. 3. Sélectionnez le nombre de cœurs virtuels et la taille de la RAM. Tenez compte des points de calcul à côté de chaque option. Le nombre de points de calcul traduit le coût horaire de l'exécution du serveur de restauration. 4. Indiquez le serveur Cloud auquel le serveur sera connecté. 5. Indiquez l'adresse IP que le serveur aura dans le réseau de production. Par défaut, l'adresse IP de la machine d'origine est sélectionnée. Note Si vous utilisez un serveur DHCP, ajoutez cette adresse IP à la liste d'exclusion du serveur, afin d'éviter les conflits d'adresse IP. 6. [Facultatif] Activez la case à cocher Adresse IP de test, puis saisissez l'adresse IP. Cela vous permettra de tester un basculement dans le réseau de test isolé et de vous connecter au serveur de restauration via RDP ou SSH lors d'un basculement test. En mode de basculement test, la passerelle VPN remplace l'adresse IP de test par l'adresse IP de production au moyen du protocole NAT. Si vous n'activez pas la case à cocher, la console sera le seul moyen d'accéder au serveur lors d'un basculement test. Remarque Si vous utilisez un serveur DHCP, ajoutez cette adresse IP à la liste d'exclusion du serveur, afin d'éviter les conflits d'adresse IP. 7. 8. 9. 10. 11. 12. 13. Vous pouvez sélectionner l'une des adresses IP proposées ou en saisir une autre. [Facultatif] Activez la case à cocher Accès Internet. Cela permettra au serveur de restauration d'accéder à Internet lors d'un vrai basculement ou d'un basculement test. [Facultatif] Définissez le seuil des objectifs de point de récupération. Le seuil des objectifs de point de récupération définit l'intervalle de temps maximum autorisé entre le dernier point de récupération pour un basculement et l'heure actuelle. La valeur peut être définie entre 15 et 60 minutes, 1 et 24 heures, 1 et 14 jours. [Facultatif] Activez la case à cocher Utiliser une adresse IP publique. Disposer d'une adresse IP publique permet au serveur de restauration d'être accessible depuis Internet lors d'un basculement ou d'un basculement test. Si vous n'activez pas la case à cocher, le serveur sera accessible uniquement dans votre réseau de production. L'adresse IP publique s'affichera une fois la configuration terminée. Les ports suivants sont ouverts pour des connexions entrantes aux adresses IP publiques : TCP : 80, 443, 8088, 8443 UDP : 1194 Si vous avez besoin d'ouvrir d'autres ports, contactez l'équipe d'assistance. [Facultatif] Si les sauvegardes de la machine sélectionnée sont chiffrées, vous pouvez indiquer le mot de passe qui sera automatiquement utilisé lors de la création d'une machine virtuelle pour le serveur de restauration depuis la sauvegarde chiffrée. Cliquez sur Spécifier, puis définissez l'identifiant et le mot de passe. Par défaut, la liste affiche la sauvegarde la plus récente. Pour afficher toutes les sauvegardes, sélectionnez Afficher toutes les sauvegardes. [Facultatif] Modifiez le nom du serveur de restauration. [Facultatif] Saisissez une description pour le serveur de restauration. Cliquez sur Créer. Le serveur de restauration apparaît dans l'onglet Reprise d'activité après sinistre > Serveurs > Serveurs de restauration de la console de service. Vous pouvez également afficher ses réglages en sélectionnant la machine d'origine et en cliquant sur Reprise d'activité après sinistre. 5.4 Réalisation d'un basculement test Un test de basculement consiste à démarrer un serveur de restauration dans un VLAN de test isolé de votre réseau de production. Vous pouvez tester plusieurs serveurs de restauration simultanément pour vérifier la manière dont ils interagissent. Dans le réseau de test, les serveurs communiquent à l'aide de leur adresse IP de production, mais ils ne peuvent pas démarrer de connexions TCP ou UDP à des machines situées sur votre réseau local. Bien que le test de basculement soit facultatif, nous vous recommandons d'en exécuter régulièrement, à une fréquence adéquate pour vous en matière de coût et de sécurité. Une bonne pratique consiste à créer un runbook (dossier d'exploitation), c'est-à-dire un ensemble d'instructions décrivant comment lancer l'environnement de production dans le Cloud. Pour réaliser un basculement test 1. Sélectionnez la machine d'origine ou le serveur de restauration que vous souhaitez tester. 2. Cliquez sur Reprise d’activité après sinistre. La description du serveur de restauration s'ouvre. 3. Cliquez sur Basculement. 4. Sélectionnez le type de basculement Basculement test. 5. Sélectionnez le point de récupération, puis cliquez sur Basculement test. Quand le serveur de restauration démarre, son état est modifié en Test de basculement. 6. Testez le serveur de restauration à l'aide de l'une des méthodes suivantes : Dans Reprise d'activité après sinistre > Serveurs, sélectionnez le serveur de restauration, puis cliquez sur Console. Connectez-vous au serveur de restauration via RDP ou SSH, à l'aide de l'IP de production que vous avez indiquée lors de la création du serveur de restauration. Testez la connexion de l'intérieur et de l'extérieur du réseau de production (comme décrit dans « Connexion de point à site »). Exécutez un script au sein du serveur de restauration. Le script peut vérifier l'écran de connexion, le démarrage des applications, la connexion Internet, et la capacité d'autres machines à se connecter au serveur de restauration. Si le serveur de restauration a accès à Internet et à une adresse IP publique, vous voudrez peut-être utiliser TeamViewer. 7. Une fois le test terminé, cliquez sur Arrêter le test. Le serveur de restauration est arrêté. Toutes les modifications apportées au serveur de restauration lors du basculement test ne sont pas conservées. 5.5 Réalisation d'un basculement Un basculement est le processus consistant à déplacer une charge de travail de vos locaux vers le Cloud. Il s'agit aussi de l'état où la charge de travail reste dans le Cloud. Lorsque vous démarrez un basculement, le serveur de restauration démarre dans le réseau de production. Tous les plans de protection sont retirés de la machine d'origine. Un nouveau plan de protection est automatiquement créé et appliqué au serveur de restauration. Vous devez créer au moins un point de récupération avant de basculer vers un serveur de restauration. Pour réaliser un basculement 1. Vérifiez que la machine d'origine n'est pas disponible sur le réseau. 2. Dans la console de service, accédez à Reprise d'activité après sinistre > Serveur > Serveurs de restauration, puis sélectionnez le serveur de restauration. 3. Cliquez sur Basculement. 4. Sélectionnez le type de basculement Basculement de la production. 5. Sélectionnez le point de récupération, puis cliquez sur Commencer le basculement de la production. Lorsque le serveur de restauration démarre, son état est modifié en Finalisation, puis, au bout d'un certain temps, en Basculement. Il est essentiel de comprendre que le serveur est disponible dans les deux états, malgré l'indicateur de progression tournant. Pour en savoir plus, consultez la section « Fonctionnement du basculement et de la restauration automatique » (p. 24). 6. Assurez-vous que le serveur de restauration est démarré en consultant sa console. Cliquez sur Reprise d'activité après sinistre > Serveurs, sélectionnez le serveur de restauration, puis cliquez sur Console. 7. Assurez-vous que le serveur de restauration est accessible à l'aide de l'adresse IP de production que vous avez indiquée lors de la création du serveur de restauration. Une fois le serveur de restauration finalisé, un nouveau plan de protection est automatiquement créé et lui est appliqué. Ce plan de protection se base sur le plan de protection utilisé pour créer le serveur de restauration, avec certaines limitations. Dans ce plan, vous ne pouvez modifier que la planification et les règles de rétention. Pour en savoir plus, consultez « Sauvegarde des serveurs Cloud » (p. 36). Si vous souhaitez annuler le basculement, sélectionnez le serveur de restauration, puis cliquez sur Annuler le basculement. Toutes les modifications apportées à partir du basculement, à l'exception des sauvegardes du serveur de récupération, seront perdues. Le serveur de restauration repassera à l'état En attente. Si vous souhaitez effectuer une restauration automatique (p. 31), sélectionnez le serveur de restauration, puis cliquez sur Restauration automatique. Comment exécuter un basculement des serveurs à l'aide d'un DNS local Si vous utilisez des serveurs DNS sur le site local pour convertir les noms de machines, les serveurs de restauration correspondant aux machines qui dépendent du DNS n'arriveront alors plus à communiquer après le basculement, car les serveurs DNS utilisés dans le Cloud sont différents. Par défaut, les serveurs DNS du site dans le Cloud sont utilisés pour les serveurs Cloud nouvellement créés. Si vous avez besoin d'appliquer des paramètres DNS personnalisés, contactez l'équipe d'assistance. Comment exécuter un basculement à l'aide d'un serveur DHCP Il se peut que le serveur DHCP de votre infrastructure locale se situe sur un hôte Windows ou Linux. Lorsqu'un tel hôte est basculé vers le site dans le Cloud, un problème de duplication du serveur DHCP survient, car la passerelle VPN dans le Cloud joue également le rôle de DHCP. Pour résoudre ce problème, effectuez l'une des actions suivantes : Si seul l'hôte DHCP a été basculé vers le Cloud, mais que les autres serveurs locaux se trouvent toujours dans le site local, vous devez alors vous connecter à l'hôte DHCP et désactiver le serveur DHCP qui s'y trouve. Il n'y aura ainsi aucun conflit et seule la passerelle VPN fera office de serveur DHCP. Si vos serveurs dans le Cloud ont déjà obtenu leurs adresses auprès de l'hôte DHCP, vous devez alors vous connecter à l'hôte DHCP et désactiver le serveur DHCP qui s'y trouve. Vous devez également vous connecter aux serveurs Cloud et renouveler le bail DHCP pour attribuer de nouvelles adresses IP allouées par le bon serveur DHCP (hébergé sur la passerelle VPN). 5.6 Réalisation d'une restauration automatique Une restauration automatique est un processus consistant à déplacer la charge de travail du Cloud vers vos locaux. Pendant ce processus, le serveur déplacé n'est pas disponible. La durée de la fenêtre de maintenance est à peu près égale à la durée d'une sauvegarde et de la restauration subséquente du serveur. Pour effectuer une restauration automatique 1. Sélectionnez le serveur de restauration en état de basculement. 2. Cliquez sur Restauration automatique. 3. Cliquez sur Préparer la restauration automatique. Le serveur de restauration sera éteint et sauvegardé vers le stockage sur le Cloud. Attendez que la sauvegarde se termine. À cette étape, deux actions sont disponibles : Annuler la restauration automatique et Confirmer la restauration automatique. Si vous cliquez sur Annuler la restauration automatique, le serveur de restauration démarrera et le basculement se poursuivra. 4. Restaurez le serveur depuis cette sauvegarde vers du matériel ou vers une machine virtuelle dans vos locaux. Lors de l'utilisation d'un support de démarrage, procédez comme décrit dans « Restauration de disques avec un support de démarrage » dans le Guide de l'utilisateur de Cyber Protection. Assurez-vous de vous connecter dans le Cloud en utilisant le compte pour lequel le serveur est enregistré, et de sélectionner la sauvegarde la plus récente. Si la machine cible est en ligne ou s'il s'agit d'une machine virtuelle, vous pouvez utiliser la console de service. Dans l'onglet Stockage de sauvegarde, sélectionnez le stockage dans le Cloud. Dans Machine à explorer, sélectionnez la machine physique cible ou la machine sur laquelle s'exécute l'agent, si la machine cible est virtuelle. La machine sélectionnée doit être enregistrée pour le même compte pour lequel le serveur est enregistré. Trouvez la sauvegarde la plus récente du serveur, cliquez sur Restaurer la machine entière, puis définissez les autres paramètres de récupération. Pour obtenir des instructions détaillées, veuillez vous référer à « Restauration d'une machine virtuelle » dans le Guide de l'utilisateur de Cyber Protection. Assurez-vous que la restauration est terminée et que la machine restaurée fonctionne correctement. 5. Revenez au serveur de restauration dans la console de service, puis cliquez sur Confirmer la restauration automatique. Le serveur de restauration et le point de récupération sont disponibles pour le prochain basculement. Pour créer de nouveaux points de récupération, appliquez un plan de protection au nouveau serveur local. 5.7 Travailler avec des sauvegardes chiffrées Vous pouvez créer des serveurs de restauration provenant de sauvegardes chiffrées. Pour votre commodité, vous pouvez définir une application de mot de passe automatique sur une sauvegarde chiffrée lors du basculement vers un serveur de restauration. Lors de la création d'un serveur de restauration vous pouvez indiquer le mot de passe à utiliser pour les opérations automatiques de reprise d'activité après sinistre (p. 26). Il sera enregistré dans le magasin d'informations d'identification, un espace de stockage sécurisé des identifiants, que vous pouvez trouver dans la section Paramètres > Identifiants. Un identifiant peut être associé à plusieurs sauvegardes. Pour gérer les mots de passe enregistrés dans le magasin d'informations d'identification 1. Accédez à Paramètres > Identifiants. 2. Pour gérer un identifiant précis, cliquez sur l'icône dans la dernière colonne. Vous pouvez visualiser les éléments associés à cet identifiant. Pour dissocier la sauvegarde des informations d'identification sélectionnées, cliquez sur l'icône de la corbeille à côté de la sauvegarde. En conséquence, vous devrez indiquer le mot de passe manuellement lors du basculement vers le serveur de restauration. Pour modifier les informations d'identification, cliquez sur Modifier, puis indiquez le nom ou le mot de passe. Pour supprimer les informations d'identification, cliquez sur Supprimer. Veuillez noter que vous devrez indiquer le mot de passe manuellement lors du basculement vers le serveur de restauration. 6 Configuration des serveurs primaires Cette section décrit comment créer et gérer vos serveurs primaires. 6.1 Création d'un serveur primaire Prérequis Vous devez définir au moins un type de connectivité vers le site dans le Cloud. Pour créer un serveur primaire 1. 2. 3. 4. Accédez à l'onglet Reprise d'activité après sinistre > Serveurs > Serveurs primaires. Cliquez sur Créer. Sélectionnez un modèle pour la nouvelle machine virtuelle. Sélectionnez le nombre de cœurs virtuels et la taille de la RAM. Soyez attentif aux points de calcul à côté de chaque option. Le nombre de points de calcul traduit le coût horaire de l'exécution du serveur primaire. 5. [Facultatif] Modifiez la taille du disque virtuel. Si vous avez besoin de plus d'un disque dur, cliquez sur Ajouter un disque, puis indiquez la taille du nouveau disque. Actuellement, vous ne pouvez pas ajouter plus de 10 disques pour un serveur primaire. 6. Indiquez le réseau Cloud dans lequel le serveur primaire sera inclus. 7. Indiquez l'adresse IP que le serveur aura dans le réseau de production. Par défaut, la première adresse IP gratuite issue de votre réseau de production est définie. Note Si vous utilisez un serveur DHCP, ajoutez cette adresse IP à la liste d'exclusion du serveur, afin d'éviter les conflits d'adresse IP. 8. [Facultatif] Activez la case à cocher Accès Internet. Cela permettra au serveur primaire d'accéder à Internet. 9. [Facultatif] Activez la case à cocher Utiliser une adresse IP publique. Disposer d'une adresse IP publique permet au serveur primaire d'être accessible depuis Internet. Si vous n'activez pas la case à cocher, le serveur sera accessible uniquement dans votre réseau de production. L'adresse IP publique s'affichera une fois la configuration terminée. Les ports suivants sont ouverts pour des connexions entrantes aux adresses IP publiques : TCP : 80, 443, 8088, 8443 UDP : 1194 Si vous avez besoin d'ouvrir d'autres ports, contactez l'équipe d'assistance. 10. [Facultatif] Sélectionnez Définir le seuil des objectifs de point de récupération. Le seuil des objectifs de point de récupération (RPO) définit l'intervalle de temps maximum autorisé entre le dernier point de récupération pour un basculement et l'heure actuelle. La valeur peut être définie entre 15 et 60 minutes, 1 et 24 heures, 1 et 14 jours. 11. Définissez le nom du serveur primaire. 12. [Facultatif] Indiquez une description pour le serveur primaire. 13. Cliquez sur Créer. Le serveur primaire devient accessible dans le réseau de production. Vous pouvez gérer le serveur à l'aide de sa console, de RDP, de SSH ou de TeamViewer. 6.2 Opérations sur un serveur primaire Le serveur primaire apparaît dans l'onglet Reprise d'activité après sinistre > Serveurs > Serveurs primaires de la console de service. Pour démarrer ou arrêter le serveur, cliquez sur Mettre sous tension ou sur Mettre hors tension dans le volet du serveur primaire. Pour modifier les paramètres du serveur primaire, arrêtez le serveur, puis cliquez sur Modifier. Pour appliquer un plan de protection au serveur primaire, sélectionnez-le et cliquez sur Créer dans l'onglet Plan. Vous verrez un plan de protection prédéfini dans lequel vous ne pouvez modifier que la planification et les règles de rétention. Pour en savoir plus, consultez « Sauvegarde des serveurs Cloud » (p. 36). 7 Gestion des serveurs Cloud Pour gérer les serveurs Cloud, accédez à Reprise d'activité après sinistre > Serveurs. Vous y verrez deux onglets : Serveurs de restauration et Serveurs primaires. Pour afficher toutes les colonnes facultatives, cliquez sur l'icône en forme d'engrenage. Sélectionnez un serveur dans le Cloud pour afficher les informations suivantes le concernant. Nom de la colonne Description Nom Un nom de serveur Cloud que vous avez défini Statut Le statut reflétant le problème le plus grave au sein d'un serveur Cloud (basé sur les alertes actives) État L'état d'un serveur Cloud selon son cycle de vie (p. 25) État de la MV L'état de l'alimentation d'une machine virtuelle associée au serveur Cloud Emplacement actif L'emplacement où le serveur dans le Cloud est hébergé. Par exemple, Cloud. Seuil des objectifs de point de récupération L'intervalle de temps maximum autorisé entre le dernier point de récupération pour un basculement et l'heure actuelle. La valeur peut être définie entre 15 et 60 minutes, 1 et 24 heures, 1 et 14 jours. Conformité des objectifs de point de récupération La conformité des objectifs de point de récupération (RPO) est le rapport entre les RPO réels et le seuil des RPO. La conformité des RPO s'affiche lorsque le seuil des RPO est défini. Elle est calculée comme suit : Conformité RPO = RPO réels/Seuil des RPO où RPO réels = heure actuelle – heure du dernier point de récupération États de conformité des RPO Selon la valeur du rapport entre les RPO réels et le seuil des RPO, les statuts suivants sont utilisés : Conformité. La conformité des RPO < 1x. Un serveur définit le seuil des RPO. Dépassé. La conformité des RPO <= 2x. Un serveur enfreint le seuil des RPO. Dépassement grave. La conformité des RPO <= 4x. Un serveur enfreint le seuil de RPO plus de deux fois. Dépassement critique. La conformité des RPO > 4x. Un serveur enfreint le seuil des RPO plus de quatre fois. En attente (aucune sauvegarde). Le serveur est protégé par le plan de protection, mais la sauvegarde est en cours de création et n'est pas encore terminée. Objectifs de point de récupération (RPO) réels Le temps passé depuis la création du dernier point de récupération Dernier point de récupération Date et heure auxquelles le dernier point de récupération a été créé 8 Sauvegarde des serveurs Cloud Les serveurs primaires et de restauration sont sauvegardés par l'agent pour VMware, installé sur le site dans le Cloud. Dans la version initiale, les fonctionnalités de cette sauvegarde sont quelque peu restreintes par rapport aux sauvegardes réalisées par des agents locaux. Ces limitations sont temporaires et disparaîtront dans de prochaines versions. Le seul emplacement de sauvegarde possible est le stockage dans le Cloud. Un seul plan de protection peut être appliqué à un serveur. Il n'est pas possible d'appliquer un plan de protection à plusieurs serveurs. Chaque serveur doit disposer de son propre plan de protection, même si tous les plans de protection ont les mêmes paramètres. La sauvegarde reconnaissant les applications n'est pas prise en charge. Le chiffrement n'est pas disponible. Aucune option de sauvegarde n'est disponible. Lorsque vous supprimez un serveur primaire, ses sauvegardes sont également supprimées. Un serveur de restauration est sauvegardé uniquement lorsqu'il se trouve en état de basculement. Sa sauvegarde poursuit la séquence de sauvegarde du serveur d'origine. Lorsqu'une restauration automatique est effectuée, le serveur d'origine peut poursuivre sa séquence de sauvegarde. Par conséquent, les sauvegardes du serveur de restauration peuvent uniquement être supprimées manuellement ou via l'application des règles de rétention. Lorsqu’un serveur de restauration est supprimé, ses sauvegardes sont toujours conservées. Remarque Les plans de protection pour les serveurs dans le Cloud s'exécutent en fonction de l'heure UTC. 9 Orchestration (runbooks) Un runbook est un ensemble d'instructions décrivant comment lancer l'environnement de production dans le Cloud. Vous pouvez créer des runbooks dans la console de service. Pour accéder à l'onglet Runbooks, sélectionnez Reprise d'activité après sinistre > Runbooks. Pourquoi utiliser des runbooks ? Les runbooks vous permettent d'effectuer les tâches suivantes : Automatiser le basculement d'un ou plusieurs serveurs Définir la séquence d'opérations pour les serveurs exécutant des applications distribuées Vérifier automatiquement le résultat du basculement en envoyant un ping à l'adresse IP et en vérifiant la connexion au port que vous spécifiez Inclure des opérations manuelles dans votre workflow Vérifier l'intégrité de votre solution de reprise d'activité après sinistre en exécutant des runbooks en mode test 9.1 Création d'un runbook Pour commencer à créer un runbook, cliquez sur Créer le runbook > Ajouter une étape > Ajouter une action. Vous pouvez utiliser la fonction de glisser-déposer pour déplacer des actions et des étapes. N'oubliez pas d'attribuer un nom distinct au runbook. Lors de la création d'un long runbook, cliquez sur Enregistrer de temps en temps. Quand vous avez terminé, cliquez sur Fermer. Étapes et actions Un runbook est constitué d'étapes exécutées l'une après l'autre. Une étape est composée d'actions démarrées simultanément. Une action peut être de différents types : Une opération à effectuer avec un serveur Cloud (Basculer le serveur, Démarrer le serveur, Arrêter le serveur, Restaurer automatiquement le serveur). Pour définir cette opération, vous devez sélectionner l'opération, le serveur Cloud et les paramètres de l'opération. Une opération que vous devez décrire verbalement. Une fois l'opération terminée, l'utilisateur doit cliquer sur le bouton de confirmation pour permettre au runbook de s'exécuter. L'exécution d'un autre runbook. Pour définir cette opération, vous devez sélectionner le runbook. Un runbook ne peut contenir qu'une seule exécution d'un runbook donné. Par exemple, si vous avez ajouté l'action « Exécuter le runbook A », vous pouvez ajouter l'action « Exécuter le runbook B », mais vous ne pouvez pas ajouter une autre action « Exécuter le runbook A ». Remarque Dans cette version du produit, l'utilisateur doit réaliser la restauration automatique manuellement. Un runbook affiche une invite lorsque cette action est requise. Paramètres des actions Toutes les opérations avec serveurs Cloud disposent des paramètres suivants : Continuer si l'action a déjà été effectuée (activé par défaut) Ce paramètre définit le comportement du runbook lorsque l'opération requise a déjà été effectuée (par exemple, une restauration automatique a déjà été effectuée, ou un serveur est déjà en cours d'exécution). Lorsqu'il est activé, le runbook affiche un avertissement, puis continue. Lorsqu'il est désactivé, l'opération et le runbook échouent. Continuer si l'action a échoué (désactivé par défaut) Ce paramètre définit le comportement du runbook lorsque l'opération requise échoue. Lorsqu'il est activé, le runbook affiche un avertissement, puis continue. Lorsqu'il est désactivé, l'opération et le runbook échouent. Vérification de l'achèvement Vous pouvez ajouter des vérifications d'achèvement aux actions Basculer le serveur et Démarrer le serveur, pour vous assurer que le serveur est disponible et fournit les services nécessaires. Si n'importe quelle vérification échoue, l'action est considérée comme un échec. Ping adresse IP Le logiciel va procéder au ping de l'adresse IP de production du serveur Cloud jusqu'à ce que le serveur réponde ou que le délai d'expiration soit dépassé, selon la première éventualité. Se connecter au port (443 par défaut) Le logiciel va essayer de se connecter au serveur Cloud à l'aide de son adresse IP de production et du port que vous indiquez, jusqu'à ce qu'une connexion soit établie ou que le délai d'expiration soit dépassé, selon la première éventualité. De cette manière, vous pouvez vérifier la bonne exécution de l'application qui écoute le port indiqué. Le délai d'expiration par défaut est de 10 minutes. Vous pouvez le modifier si vous le souhaitez. 9.2 Opérations avec les runbooks Pour accéder à la liste des opérations, survolez un runbook, puis cliquez sur l'icône en forme de points de suspension. Lorsqu'un runbook n'est pas en cours d'exécution, les opérations suivantes sont disponibles : Exécuter Modifier Cloner Supprimer Exécution d'un runbook À chaque fois que vous cliquez sur Exécuter, vous êtes invité à saisir les paramètres d'exécution. Ces paramètres s'appliquent à toutes les opérations de basculement ou de restauration automatique incluses dans le runbook. Les runbooks indiqués dans les opérations Exécuter le runbook héritent de ces paramètres du runbook principal. Mode basculement et restauration automatique Choisissez si vous souhaitez réaliser un basculement test (par défaut) ou un basculement réel (production). Le mode de restauration automatique correspondra au mode de basculement choisi. Point de récupération en mode basculement Choisissez le point de récupération le plus récent (par défaut) ou sélectionnez un moment donné dans le passé. Dans le deuxième cas, les points de récupération situés le plus près avant la date et l'heure choisis seront sélectionnés pour chaque serveur. Arrêt de l'exécution d'un runbook Lors de l'exécution d'un runbook, vous pouvez sélectionner Arrêter dans la liste des opérations. Le logiciel terminera toutes les actions déjà démarrées, à l'exception de celles qui nécessitent une intervention de l'utilisateur. Affichage de l'historique d'exécution Lorsque vous sélectionnez un runbook dans l'onglet Runbooks, le logiciel affiche les détails du runbook et son historique d'exécution. Cliquez sur la ligne correspondant à une exécution spécifique pour afficher le journal d'exécution. 10 Glossaire A Adresse IP publique Une adresse IP nécessaire pour rendre les serveurs Cloud disponibles depuis Internet. Adresse IP test Une adresse IP nécessaire en cas de basculement test, pour éviter la duplication de l'adresse IP de production. Application VPN Une machine virtuelle spéciale qui connecte le réseau local et le site dans le Cloud via un tunnel VPN sécurisé. Le matériel VPN est déployé sur le site local. B Basculement Faire passer la charge de travail ou l'application vers le site dans le Cloud en cas de catastrophe naturelle ou créée par l'homme sur le site local. C Connexion de point à site (P2S) Une connexion VPN sécurisée extérieure en utilisant vos terminaux (comme un ordinateur de bureau ou un ordinateur portable) vers le site local et dans le Cloud. Connexion de site à site (S2S) Connexion qui étend le réseau local au Cloud via un tunnel VPN sécurisé. F Finalisation L'état intermédiaire pour le processus de restauration ou de basculement en production du serveur Cloud. Ce processus implique le transfert des disques virtuels du serveur du stockage de sauvegarde (stockage « à froid ») vers le stockage pour reprise d'activité après sinistre (stockage « à chaud »). Lors de la finalisation, le serveur est accessible et opérationnel bien que ses performances soient inférieures à la normale. O Objectif de point de récupération (RPO) Quantité de données perdues à cause d'une panne, mesurée en termes de temps à partir d'une panne ou d'un sinistre programmés. Le seuil des objectifs de point de récupération définit l'intervalle de temps maximum autorisé entre le dernier point de récupération pour un basculement et l'heure actuelle. P Passerelle VPN (anciennement serveur VPN ou passerelle de connectivité) Une machine virtuelle spéciale qui connecte les réseaux du site local et du site dans le Cloud via un tunnel VPN sécurisé. La passerelle VPN est déployée dans le site dans le Cloud. R Réseau de production Le réseau interne étendu au moyen d'une transmission tunnel VPN, et qui couvre aussi bien les sites locaux et dans le Cloud. Les serveurs locaux et les serveurs dans le Cloud peuvent communiquer entre eux dans le réseau de production. Réseau de test Réseau virtuel isolé, utilisé pour tester le processus de basculement. Restauration automatique Le processus de restauration des serveurs vers le site local après qu'ils sont passés vers le site dans le Cloud lors du basculement. Runbook Scénario planifié composé d'étapes configurables qui automatisent les actions de reprise d'activité après sinistre. S Serveur Cloud Référence générale vers un serveur primaire ou de restauration. Serveur de restauration Un réplica en MV de la machine d'origine, basé sur les sauvegardes de serveur protégées stockées dans le Cloud. Les serveurs de restauration sont utilisés pour remplacer les charges de travail depuis les serveurs originaux en cas de sinistre. Serveur primaire Une machine virtuelle qui ne possède pas de machine associée sur le site local (tel qu'un serveur de restauration). Les serveurs primaires servent à protéger une application ou à exécuter divers services auxiliaires (tels qu'un service Web). Serveur protégé Une machine physique ou virtuelle détenue par un client, et qui est protégée par le service Cyber Disaster Recovery Cloud. Site dans le Cloud (ou site de RAS) Site distant hébergé dans le Cloud et servant à exécuter l'infrastructure de restauration, en cas de sinistre. Site local L'infrastructure locale déployée sur les locaux de l'entreprise.