Dell™ Déploiement de System Center Data Protection Manager 2007
Dell™ Déploiement de System Center Data Protection Manager 2007
-> Accéder au site Dell
-> Accéder aux Codes Promo et Bons de réduction Dell
-> Voir d'autres manuels Dell
Revenir à l'accueil
ou juste avant la balise de fermeture -->
Accéder au Support :
http://support.dell.com/support/edocs/systems/pvdpm/fr/dg/dpmv2deploymentA01MRFR.pdf
-> Commander sur Dell.com, Cliquez ici
Autres manuels :
Dell-Guide-d-utilisation-du-Dell-OptiPlex-330
Dell-Systemes-Dell-PowerEdge-Systems-Red-Hat-Enterprise-Linux-5-x86_64-x86-Instructions-d-installation
Dell-Setting-up-Your-Dell-W2306C-23-LCD-TV-Display
Dell-Matrices-de-stockage-Dell-PowerVault-MD3200-et-MD3220-Manuel-du-proprietaire
Dell-Onduleur-en-Baie-Ligne-Interactive-Dell-5600W-Guide-de-l-Utilisateur
Dell-Guide-technique-Dell
Dell-Cartes-d-extension-pour-les-systemes-Dell-PowerEdge-R910-R815-et-R715-Mise-a-jour-des-informations
Dell-Vizioncore-vRanger-Pro-Manuel
Dell-Matrices-de-stockage-Dell-PowerVault-MD3200-et-MD3220-Guide-de-deploiement
Dell-PowerEdge-RAID-Controller-PERC-S100-PERC-S300-Guide-d-utilisation
Dell-S320-S320wi-Projektor-Kullan-lavuzu
Dell-Bandotheques-Dell-PowerVault-TL2000-et-TL4000-Guide-d-utilisation
Dell-Guide-de-l-utilisateur-de-l-imprimante-laser-Dell-2330d-2330dn
Dell-XPS-M1210-Owner-s-Manual
Dell-Inspiron-14R-M421R-Japon
Dell-INSPIRON-Setup-Guide
Dell-XPS-One-GUIDE-D-INSTALLATION
Dell-Studio-XPS-8100-Caracteristiques-completes
Dell-XPS-GUIDE-DE-CONFIGURATION
Dell-XPS-L412z-Manuel-du-proprietaire
Dell-Guide-d-installation-des-systemes-Dell-PowerVault-Modular-Disk-3000i
Dell-PowerEdge-T620-Guide-de-mise-en-route
Dell-DX-Object-Storage-Platform-Guide-d-utilisation
Dell-Dimension-serie-2400-Manuel
Dell-Carte-de-Gestion-de-Reseau-Dell-Guide-de-l-Utilisateur
Dell-Studio-XPS-1640-Service-Manual
Dell-Studio-XPS-GUIDE-DE-CONFIGURATION
Dell-M5200-Carte-de-reference-rapide-Manuel
Dell-Guide-d-utilisation-du-Dell-Vostro-1000
Dell-Adaptateurs-Dell-SAS-5-iR-standard-et-integre-Guide-d-utilisation
Dell-PERC-6-i-PERC-6-E-et-CERC-%206-i-Guide-d-utilisation
Dell-Guide-de-l-utilisateur-de-Dell-3130cn-Color-Laser-Printer
Dell-Inspiron-6000-Manuel-du-proprietaire
Dell-Matrices-de-stockage-Dell-PowerVault-MD3600i-et-MD3620i-a-clusters-de-basculement
Dell-Latitude-E4300-Guide-de-configuration-et-de-reference-rapide
Dell-EqualLogic-Storage-Management-Pack-Suite
Dell-PowerVault-Data-Protection-Solution-Guide-d-extension-du-stockage
Dell-PowerVault-Data-Protection-Solution-Guide-d-information-rapide
Dell-APC-Smart-UPS-Alimentation-ininterrompue-en-courant-Modele-5000I-Manuel-de-l-utilisateur
Dell-PowerVault-Encryption-Key-Manager-Guide-d-utilisation
Dell-PowerVault-Data-Protection-Solution-Guide-de-recuperation-du-systeme
Dell-Matrices-de-stockage-Dell-PowerVault-MD3600f-et-MD3620f-Guide-de-deploiement
Dell-Matrices-de-stockage-Dell-PowerVault-MD3600i-et-MD3620i-Guide-de-deploiement
Dell-PowerEdge-Expandable-RAID-Controller-PERC-6-i-et-CERC-6-i-Guide-d-utilisation
Dell-Latitude-E6500-Guide-de-configuration-et-de-reference-rapide
Dell-Dimension-XPS-Gen-3-Manuel
Dell-Controleurs-RAID-Dell-PowerEdge-PERC-H310-H710-H710P-et-H810-Guide-d-utilisation
Dell-Laser-MFP-Dell-3333dn-et-3335dn-Guide-de-l-utilisateur
Dell-PowerVault-DL-Backup-to-Disk-Appliance-Powered-by-Symantec-Backup-Exec-Guide-d-utilisation
Dell-XPS-015-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerVault-NX3300-Guide-de-mise-en-route
Dell-INSPIRON-GUIDE-DE-REFERENCE
Dell-Systemes-Dell-PowerVault-Network-Attached-Storage-NAS-Guide-de-depannage
Dell-Commutateur-de-consoles-2161DS-Dell-Guide-de-l-utilisateur-d-OSCAR-et-du-materiel
Dell-PowerEdge-T420-Guide-de-mise-en-route
Dell-PowerEdge-C8000XD-Manuel-du-proprietaire-du-materiel
Dell-OptiPlex-755-Guide-d-utilisation
Dell-Matrices-de-stockage-Dell-PowerVault-MD3200i-et-MD3220i-Guide-de-deploiement
Dell-Latitude-E5400-et-E5500-Guide-de-configuration-et-de-reference-rapide
Dell-Set-Up-Your-Computer
Dell-Manuel-du-proprietaire-du-Dell-XPS-M1730-Manuel
Dell-Systemes-Dell-PowerEdge-M620-Manuel-du-proprietaire-Manuel
Dell-PowerEdge-C410x-Getting-Started-With-Your-System
Dell-Systemes-Dell-PowerEdge-SUSE-Linux-Enterprise-Server-10-Instructions-d-installation
Dell-Utilitaires-de-gestion-du-Dell-OpenManage-Baseboard-Management-Controller-Version%204.6-Guide-d-utilisation
Dell-OpenManage-Server-Administrator-Guide-d-installation-de-la-version-7.1
Dell-Systeme-Dell-DR4000-Guide-de-l-administrateur
Dell-Systemes-Dell-PowerEdge%20Red-Hat-Enterprise-Linux-6-x86_64-x86-Instructions-d-installation-et-informations-importantes
Dell-Integrated-Dell-Remote-Access-Controller-7-iDRAC7-Version-1.20.20-Guide-d-utilisation
Dell-Management-Plug-In-pour-VMware-vCenter-Version-1.5-Guide-d-utilisation
Dell-Projecteur-7700FullHD-Dell-Guide-de-l-utilisateur
Dell-Projecteur-Dell-1420X-1430X-Guide-d-utilisation
Dell-FluidFS-NAS-Solutions-Guide-de-l-administrateur
Dell-PowerEdge-Express-SSD-PCIe-Flash-Guide-d-utilisation
Dell-Update-Packages-DUP-Version-7.0-Guide-d-utilisation
Dell-PowerEdge-R720-et-R720xd-Guide-de-mise-en-route-Manuel
Dell-PowerEdge-R320-Guide-de-mise-en-route
Dell-Systemes-Dell-PowerEdge-R510-Manuel-du-proprietaire
Dell-Precision-M4400-Guide-de-configuration-et-de-reference-rapide
Dell-Matrices-de-stockage-SCSI-Dell-EqualLogic-PS-Series-a-clusters-de-basculement-Microsoft-Windows-Server-Guide-d-installation-et-de-depannage-du-materie
Dell-PowerEdge-C410x-Guide-de-mise-en-route-du-systeme
Dell-Moniteur-a-ecran-plat-Dell-U2713HM-Guide-d-utilisation
Dell-Moniteur-a-Dell-P1913-P1913S-P2213
Dell-Guide-de-l-utilisateur-du-moniteur-Dell-E1913S-E1913-E2213
Dell-Systems-Service-and-Diagnostics-Tools-Version-7.0-Guide-d-installation-rapide
Dell-Moniteur-a-Dell-S2740L-Guide-d-utilisation
Dell-INSPIRON-GUIDE-DE-CONFIGURATION
Dell-Dimension-Serie-8300
Dell-PowerEdge-R820-Guide-de-mise-en-route
Dell-PowerEdge-C8000-Manuel-du-proprietaire-du-materiel-manuel
Dell-OpenManage-Server-Administrator-Version-7.1-Guide-d-utilisation
Dell-PowerEdge-M1000e-M915-M910-M820-M710HD-M710-M620-M610x-M610-M520-et-M420-Guide-de-mise-en-route
Dell-OpenManage-Server-Administrator-Version-7.0-Guide-d-installation
Dell-Inspiron-15R-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerVault-NX3200-Guide-de-mise-en-route
Dell-PowerEdge-RAID-Controller-PERC-S110-Guide-d-utilisation
Dell-FluidFS-NAS-Solutions-Guide-de-mise-en-route
Dell-Micrologiciel-Dell-Chassis-Management-Controller-Version-4-1-Guide-d-utilisation
Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Guide-de-mise-en-route
Dell-Vostro-470-Manuel-du-proprietaire
/Dell-Systeme-Dell-PowerVault-NX3500-Guide-de-l-administrateur
Dell-Latitude-E6420-XFR-Guide-technique
Dell-Guide-de-l-utilisateur-du-moniteur-S2240M-S2340M
Dell-Systemes-Dell-DR4000-Manuel-du-proprietaire-manuel
Dell-PowerEdge-T320-Guide-de-mise-en-route
Dell-Precision-Workstation-T3600-Manuel-du-proprietaire
Dell-Systemes-Dell-DR4000-Manuel-du-proprietaire
Dell-PowerEdge-R420-Guide-de-mise-en-route
Dell-PowerEdge-C8220-Manuel-du-proprietaire-du-materiel-manuel
Dell-Vostro-470-Owner-s-Manual
Dell-Projecteur-Dell-M110-Guide-de-l-utilisateur
Dell-Upgrading-to-BackupExec-2012-PowerVault-DL-Backup-to-Disk-Appliance
Dell-PowerVault-NX3300-Manuel-du-proprietaire
Dell-PowerConnect-5500-Series-CLI-Reference-Guide
Dell-Matrices-de-stockage-Dell-PowerVault-MD3260-Series-Guide-de-deploiement
Dell-Inspiron-One-2020-Manuel-du-proprietaire
Dell-XPS-14-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-1900-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-M620-Manuel-du-proprietaire
Dell-PowerEdge-R815-Manuel-du-proprietaire
Dell-PowerEdge-R720-and-R720xd-Owner-s-Manual
Dell-Micrologiciel-Dell-Chassis-Management-Controller-Version-4.0-Guide-d-utilisation
Dell-Inspiron-17R-Manuel-du-proprietaire-Manuel
Dell-Inspiron-One-2020-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-C5220-Manuel-du-proprietaire-du-materiel
Dell-Inspiron-660s-Manuel-du-proprietaire-manuel
Dell-PowerEdge-R820-Manuel-du-proprietaire
Dell-Vostro-270-Manuel-du-proprietaire-manuel
Dell-Systeme-Dell-PowerEdge-C6220-Manuel-du-proprietaire
Dell-Inspiron-14R-Manuel-du-proprietaire
Dell-Guide-de-l-Utilisateur-de-l-Ecran-Large-Dell-IN1940MW
Dell-Moniteur-a-Dell-S2440L-Guide-d-utilisation
Dell-Alienware-X51-Owner-s-Manual
Dell-ALIENWARE-M17x-MOBILE-MANUAL
Dell-Emplacement-des-cavaliers-de-la-carte-systeme-des-systemes-Dell-PowerEdge-R310-Mise-a-jour-des-informations
Dell-Systemes-Dell-PowerEdge-6950-Manuel-du-proprietaire
Dell-Alienware-M17x-R4-Owner-s-Manual
Dell-XPS-13-Owner-s-Manual
Dell-HBA-SAS-Dell-PowerEdge-6-Gb-s-et-Internal-Tape-Adapter-Guide-d-utilisation
Dell-Systemes-Dell-PowerEdge-R910-Mise-a-jour-des-informations
Dell-Systemes-Dell-PowerEdge-T610-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R420-Manuel-du-proprietaire
/Dell-PowerEdge-R905-Manuel-du-proprietaire
Dell-Imprimantes-laser-Dell-2350d-et-Dell-2350dn
Dell-XPS-430-Guide-de-reference-rapide
Dell-PowerEdge-RAID-Controller-PERC-H700-et-H800-Guide-d-utilisation
Dell-Lifecycle-Controller-2-Version-1.00.00-User-s-Guide
Dell-OpenManage-Server-Administrator-Version-7.0-Guide-d-utilisation
Dell-Solutions-NAS-Dell-FluidFS-Manuel-du-proprietaire-Manue
Dell-Guide-de-l-utilisateur-Dell-V525w
Dell-XPS-13-Manuel-du-proprietaire
Dell-Adaptateurs-Brocade-Manuel-d-installation-et-de-reference
Dell-FluidFS-NAS-Solutions-NX3600-NX3610-Guide-de-deploiement
Dell-Systemes-Dell-PowerEdge-T410-Manuel-du-proprietaire
Dell-Latitude-ST-Manuel-du-proprietaire-Manuel
Dell-OptiPlex-360-Guide-de-configuration-et-de-reference-rapide
Dell-PowerEdge-R810-Manuel-du-proprietaire-du-materiel
Dell-Guide-d-installation-des-systemes-Dell-PowerVault-Modular-Disk-3000
Dell-Imprimante-laser-Dell-2230d-Guide-de-l-utilisateur
Dell-Systemes-Dell-PowerEdge-C6105-Manuel-du-proprietaire-du-materiel
Dell-Imprimante-personnelle-a-jet-d-encre-Dell-J740-Manuel-du-proprietaire
Dell-2130cn-IMPRIMANTE-LASER-COULEUR
Dell-Guide-d-utilisation-de-la-station-de-travail-Dell-Precision-T3400
Dell-1235cn-Imprimante-Multifonction-Mode-d-emploi
Dell-Vostro-1310-1510-1710-et-2510-Guide-de-configuration-et-de-reference-rapide
Dell-Guide-d-utilisation-APC-Smart-UPS-750VA-1000VA-1500VA-100-120-230-V-CA-2U-Montage-en-baie-Onduleur
Dell-Guide-d-utilisation-Modele-TL24iSCSIxSAS%201Gb-iSCSI-a-SAS
Dell-Imprimantes-laser-Dell-1130-et-Dell-1130n
Dell-Precision-M6400-Guide-de-configuration-et-de-reference-rapide
Dell-M770mm-Color-Monitor-Quick-Set-up
Dell-Carte-de-gestion-reseau-AP9617-AP9618-AP9619-Manuel-d-installation-et-de-demarrage-rapide
Dell-Projecteur-Dell-1410X-Guide-d-utilisation
Dell-Imprimante-couleur-Dell-1350cnw
Dell-Manuel-d-utilisation-Dell-Inspiron-M5040-15-N5040-15-N5050-Manuel
Dell-Manuel-de-maintenance-Dell-Inspiron-620
Dell-3D-VISION-MANUEL-D-UTILISATION
Dell-Inspiron-600m-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R805-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R900-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-2970-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-C6145-Manuel-du-proprietaire-du-materiel
Dell-Inspiron-660s-Manuel-du-proprietaire
Dell-P513w-User-s-Guide-Francais-manuel
Dell-Inspiron-660-manuels
Dell-Serveur-de-sauvegarde-sur-disque-Dell-PowerVault-DL-optimise-par-CommVault-Simpana-Guide-d-utilisation
Dell-P513w-User-s-Guide-Guide-de-l-utilisateur-manuel
Dell-Precision-Workstation-T1650-Manuel-du-proprietaire
Dell-ALIENWARE-M17x-MANUEL-DE-L-ORDINATEUR-PORTABLE
Dell-Manuel-du-proprietaire-de-Dell-PowerEdge-M905-M805-M600-et-M605
Dell-Inspiron-One-2330-Manuel-du-proprietaire
Dell-Dimension-1100-B110-Manuel-du-proprietaire
Dell-Vostro-270-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-T320-Manuel-du-proprietaire
Dell-Station-de-travail-mobile-Dell-Precision-M4700-Manuel-du-proprietaire
Dell-XPS-8500-Manuel-du-proprietaire
Dell-1230c-Imprimante-laser-couleur-mode-d-emploi-Manuel
Dell-Client-Management-Manuel
Dell-Studio-XPS-Setup-Guide-Manue
Dell-Adaptateur-hote-Dell-PCIe-SCSI-Ultra320-monocanal-Guide-d-utilisation-Manuel
Dell-INSPIRON-DUO-SETUP-GUIDE-Manuel
Dell-INSPIRON-DUO-GUIDE-DE-CONFIGURATION-Manuel
Dell-Guide-de-l-utilisateur-Dell-Inspiron-M4040-14-N4050-Manuel
Dell-Guide-de-l-administrateur-de-Dell-PowerVault-705N-Manuel
Dell-Vostro-420-220-220s-Guide-de-Configuration-et-de-Reference-Rapide-Manuel
Dell-Matrices-de-stockage-Dell-PowerVault-MD3660f-Series-Guide-de-deploiement-Manuel
Dell-Systemes-Dell-PowerVault-Network-Attached-Storage-NAS-Guide-de-l-administrateur-Manuel
Dell-Latitude-D430-Guide-d-utilisation-Manuel
Dell-Studio-XPS-Guide-de-configuration-Manuel
Dell-PowerEdge-C410x-Manuel-du-proprietaire
Dell-Precision-Workstation-T1650-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R300-Manuel-du-proprietaire
Dell-Systemes%20-Dell%20PowerEdge-T110-II-Manuel-du-proprietaire
Dell-Vostro-200-Manuel-du-proprietaire-Mini-Tower
Dell-Inspiron-531-Manuel-du-proprietaire
Dell-ALIENWARE-MANUEL-DE-L-ORDINATEUR-DE-BUREAU-Francais
Dell-PowerEdge-R520-Manuel-du-proprietaire
Projecteur-Dell-1201MP-Manuel-d-utilisation
Dell-PowerEdge-R910-Manuel-du-proprietaire
Dell-Dimension-C521-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-T605-Manuel-du-proprietaire
Dell-Mobile-Jamz
Dell-Inspiron-530-Series-Manuel-du-proprietaire
Dell-Vostro-3460-Manuels
Dell-OPENMANAGE-POWER-CENTER-1.1-Guide-d-utilisation
Dell-PowerVault-MD3660f-Storage-Arrays-Manuels
Dell™ Ekran Yöneticisi Kullanıcı Kılavuzu
Dell-PowerEdge-R620-Guide-de-mise-en-route
Dell-PowerEdge-R520-Guide-de-mise-en-route
DELL-POWERVAULT-MD1200-et-MD1220-TECHNICAL-GUIDEBOOK
Console-de-gestion-multi-onduleurs-Dell-Manuel-de-l-utilisateur-pour-l-installation-et-la-configuration
DELL-OPTIPLEX580-TECHNICAL-GUIDEBOOK-INSIDE-THE-OPTIPLEX-580
Dell-Inspiron-1720-manuels
Dell-PowerEdge-R720-et-R720xd-Guide-de-mise-en-route
Dell-Vostro-1540-1550-Manuel-du-proprietaire
Dell-Latitude-E5430-Manuel-du-proprietaire
Dell™ S2240L/S2340L Monitör Kullanıcı Kılavuzu
Dell PowerEdge Sistemleri İçin Microsoft Windows Server 2012 Önemli Bilgiler Kılavuzu
Dell-Guide-de-l-utilisateur-du-moniteur-Dell-S2240L-S2340L
Dell™ S320/S320wi Projektör Kullanım Kılavuzu
Dell-%20Vostro-270-Manuels
Dell-Vostro-3460-Manuel-du-proprietaire-Francais
Dell-Inspiron-9200-Manuel-de-l-utilisateur
Dell-Inspiron-2600-et-2650-Manuel-de-l-utilisateur
Dell-Axim-X30-Manuel-de-l-utilisateur
Dell-Vostro-2520-Manuel-du-proprietaire
Dell-Inspiron-1721-Manuel
Dell-Systemes-Dell-PowerEdge-T710-Manuel-du-proprietaire
Dell-Precision-Workstation-T5600-Manuel-du-proprietaire
Dell-Solutions-NAS-Dell-FluidFS-Manuel-du-proprietaire
Systemes-Dell-PowerEdge-C5220-Manuel-du-proprietaire-du-materiel
Dell-Dimension-3000-Manuel-du-proprietaire
Dell-PowerEdge-R210-Technical-Guide
Dell-Inspiron-Manuels
Dell-Manuel-du-proprietaire-du-Dell-Vostro-1700
Dell-Clavier-sans-fil-et-souris-Dell-KM713-Manuel-de-l'utilisateur
Dell-Systeme-de-navigation-GPS-Dell-Manuel-de-l'utilisateur
Dell-Logiciel-de-gestion-de-l-onduleur-Manuel-de-l-utilisateur-pour-l-installation-et-la-configuration
Dell-Demarrage-rapide-du-moniteur-couleur-M990
Dell-Manuel-de-l-utilisateur-de-la-station-de-travail-Dell-Precision-370
Dell-Systemes-Dell-PowerEdge-2800-Guide-d-installation-et-de-depannage
Dell-Manuel-de-l-utilisateur-du-systeme-Dell-OptiPlex-SX280
Dell-Vostro-1440-1450-Manuel-de-l-utilisateur
Dell-Photo-Printer-540-Guide-de-l-utilisateur
Dell-Streak-7-Francais-Manuel-de-l-utilisateur
Dell-Venue-Pro-Manuel-de-l-utilisateur
Dell-Imprimante-laser-personnelle-Dell-P1500-Manuel-du-proprietaire
Dell-PowerEdge-C5125-Manuel-du-proprietaire-du-materiel
Dell-Latitude-D630-Manuels
Dell-Vostro-400-Manuel-du-proprietaire-Mini-Tower
Dell-Systemes-Dell-PowerEdge-T100-Manuel-du-proprietaire
Dell-OptiPlex-9010-7010-compact-Manuel-du-proprietaire
Dell-PowerVault%20NX3200-Manuel-du-proprietaire
Dell-Inspiron-1200-et-2200-Manuel-de%20l-utilisateur
Dell-Vostro-1540-1550-Manuel-du-proprietaire
Dell-Inspiron-8600-Manuel-du-proprietaire
Dell-PowerVault-Baie-de-stockage-MD1120-Manuel-du-proprietaire
Dell-Dimension-E521-Manuel-du-proprietaire
Dell-Inspiron-9100-Manuel-du-proprietaire
Dell-Vostro-3360-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-T300-Manuel-du-proprietaire
Dell-XPS-One-2710-manuel-d-utilisation
Dell-Inspiron-1150-Manuel-du-proprietaire
Dell-Latitude-E5530-Manuel-du-proprietaire
Dell-Inspiron-660-Manuel-du-proprietaire
Acceder-au-site-Dell
Dell-Manuel-du-proprietaire-des-Dell-Latitude-E6420-et-E6420-ATG-Francais
Dell-OptiPlex-9010-Tout-en-un-Manuel-du-proprietaire
Dell-Vostro-3560-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-T110-Manuel-du-proprietaire
Dell-server-poweredge-m710-tech-guidebook_fr
Dell-Systemes-Dell-PowerEdge-R420-Manuel-du-proprietaire
Dell-Latitude-5420-E5420-E5420m-Manuel-de-l-utilisateur
Dell-Latitude-E6320-Manuel-de-l-utilisateur
Dell-Systemes-Dell-Inspiron-8200-Manuel-de-l-utilisateur-Francais
Dell-server-poweredge-r610-tech-guidebook_fr
Dell-server-poweredge-t710-technical-guide-book_fr
Dell-server-poweredge-m1000e-tech-guidebook_fr
Dell-server-poweredge-m610-tech-guidebook_fr
Dell-poweredge-r210-technical-guidebook-en_fr
Dell-MANUEL-ALIENWARE-M15x-MOBILE-Manuel-de-l-utilisateur
Dell-Axim-X51-X51v-Manuel-de-l-utilisateur
Dell-Beats-By-dr.dre-Manuel-et-Garantie
Dell-Dimension-3100C-Manuel-du-proprietaire
Dell-Precision-Workstation-T3600-Manuel-du-proprietaire
Dell-Vostro-200-Manuel-du-proprietaire-Slim-Tower
Dell-ALIENWARE-MANUEL-DE-L-ORDINATEUR-DE-BUREAU
Dell-OPENMANAGE-POWER-CENTER-1-1-Guide-d-utilisation
Dell-Vostro-360-Proprietaire-du-manuel
Dell-Dimension-3100C-Manuel-du-proprietaire
AlienwareArea-51Area-51ALX
Dell-Ordinateurs-de-Bureau-PC-Portables-Netbooks/AlienwareAurora-R3
AlienwareAurora-R4
lienwareAuroraAuroraALXAurora-R2
Chassis-RAID-Dell-PowerVault-MD3000i-Manuel-du-proprietaire
Dell-Axim-X50-Manuel-du-proprietaire
Dell-Axim-X51-X51v-Manuel-du-proprietaire
Dell-Baie-de-stockage-Dell-PowerVault-MD1000-Manuel-du-proprietaire
Dell-Boîtier-Dell-PowerEdge-M1000e-Manuel-du-proprietaire
Dell-Clavier-Axim-Manuel-du-proprietaire
Dell-Dimension-3100-E310-Manuel-du-proprietaire
Dell-Dimension-9200-Manuel-du-proprietaire
Dell-Dimension-E520-Manuel-du-proprietaire
Dell-Imprimante-laser-Dell-1100-Manuel-du-proprietaire
Dell-Imprimante-laser-de-groupe-de-travail-Dell-M5200-Manuel-du-proprietaire
Dell-Imprimante-laser-monochrome-Dell-5330dn-Mode-d-emploi
Dell-Imprimante-laser-multifonction-Dell-1600n-Manuel-du-proprietaire
Dell-Inspiron-13z-Manuel-du-proprietaire
Dell-Inspiron-17R-Manuel-du-proprietaire
Dell-Inspiron-530s-Manuel-d-utilisation
Dell-Inspiron-530s-Manuel-du-proprietaire
Dell-Inspiron-700m-Manuel-du-proprietaire
Dell-Inspiron-1100-Manuel-d-utilisation
Dell-Inspiron-1525-1526-Manuel-du-proprietaire
Dell-Inspiron-5100-et-5150-Manuel-d-utilisation
Dell-Inspiron-9300-Manuel-du-proprietaire
Dell-Inspiron-9400-E1705-Manuel-du-proprietaire
http://www.audentia-gestion.fr/Dell-Ordinateurs-de-Bureau-PC-Portables-Netbooks/Dell-Laser-Printer-1700-1700n-Manuel-du-proprietaire.htm
Dell-Laser-Printer-1710-1710n-Manuel-du-proprietaire
Dell-Laser-Printer-3100cn-manuel-du-proprietaire
Dell-Latitude-ST-Manuel-du-proprietaire
Dell-Latitude-XT3-Manuel-du-proprietaire
Dell-Liste-des-manuels-et-de-la-documentation-Dell
Dell-MANUEL-ALIENWARE-M11x-MOBILE-Manuel-du-proprietaire
Dell-MANUEL-ALIENWARE-M15x-MOBILE
Dell-MANUEL-D-ALIENWARE-M17x-MOBILE-francais
Dell-MANUEL-D-ALIENWARE-M17x-MOBILE
Dell-Manuel-d-utilisation-Dell-Inspiron-M5040-15-N5040-15-N5050
Dell-Manuel-d-utilisation-du-Dell-XPS-420
Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6220
Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6520
Dell-Manuel-de-l-utilisateur-Dell-Latitude-E6320
Dell-Manuel-de-maintenance-Dell-Inspiron-N5110
Dell-Manuel-du-proprietaire-Dell-Vostro-1500
Dell-Manuel-du-proprietaire-Dell-XPS-M1330
Dell-Manuel-du-proprietaire-des-Dell-Latitude-E6420-et-E6420-ATG
Dell-Manuel-du-proprietaire-du-Dell-Inspiron-1721
Dell-Manuel-du-proprietaire-du-Dell-XPS-M1730
Dell-Manuel-du-proprietaire-du-Dell-XPS-One
Dell-Matrices-de-stockage-Dell-PowerVault-MD3260i-Series-Guide-de-deploiement
Dell-Matrices-de-stockage-Dell-PowerVault-MD3660i-Series-Guide-de-deploiement
Dell-Photo-All-In-One-Printer-944-Manuel-du-proprietaire
Dell-Photo-All-In-One-Printer-964-Manuel-du-proprietaire
Dell-Photo-All-In-One-Printer%20942-Manuel-du-proprietaire
Dell-Photo-Printer-720-Manuel-du-proprietaire
Dell-PowerEdge-C8220-Manuel-du-proprietaire
Dell-PowerEdge-R620-Manuel-du-proprietaire
Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Guide-de-l-administrateur
Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Manuel-du-proprietaire
Dell-PowerVault-NX400-Guide-de-mise-en-route
Dell-Precision-Workstation-T7600-Manuel-du-proprietaire
Dell-Streak-7-Manuel-de-l-utilisateur
Dell-Streak-Manuel-d-utilisation
Dell-Systemes-Dell-Inspiron-4150-Manuel-de-l-utilisateur
Dell-Systemes-Dell-Inspiron-8200-Manuel-de-l-utilisateur
Dell-Systemes-Dell-PowerEdge-1950-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-M420-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R210-II-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R410-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R710-Manuel-du-proprietaire%20-Manuel-d-utilisation
Dell-Systemes-Dell-PowerEdge-T310-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-T420-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-T620-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerVault-NX400-Manuel-du-proprietaire
Dell-Tout-en-un-Dell-Photo-924-Manuel-du-proprietaire
Dell-Vostro-360-Proprietaire-du-manuel
Dell-Vostro-3750-Manuel-du-proprietaire
Dell-Vostro-V131-Manuel-du-proprietaire
Dell-XP-M1530-Manuel-du-proprietaire
Dell-XPS-630i-Manuel-du-proprietair
Dell-moniteur-D1920-Manuel-du-proprietaire
DellDimension1100Series
Imprimante-Dell-Photo-All-In-One-Printer-922-Manuel-du-proprietaire
Imprimante-laser-de-groupe-de-travail-Dell-S2500-Manuel-du-proprietaire
Imprimante-personnelle-Dell-AIO-A960-Manuel-du-proprietaire
alienwareX51
Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6220
Dell-Systemes-Dell-PowerEdge-T420-Manuel-du-proprietaire
Dell-Systemes-Dell-Inspiron-4150-Manuel-de-l-utilisateur
Dell-Streak-Manuel-d-utilisation
Dell-Manuel-du-proprietaire-du-Dell-XPS-M1730
Dell-Photo-All-In-One-Printer-944-Manuel-du-proprietaire
Dell-Manuel-du-proprietaire-du-Dell-XPS-One
Dell-Clavier-Axim-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R410-Manuel-du-proprietaire
Dell-Manuel-d-utilisation-Dell-Inspiron-M5040-15-N5040-15-N5050
Dell-Manuel-de-maintenance-Dell-Inspiron-N5110
Dell-Inspiron-1100-Manuel-d-utilisation
Dell-Imprimante-laser-de-groupe-de-travail-Dell-M5200-Manuel-du-proprietaire
Dell-Photo-Printer-720-Manuel-du-proprietaire
Dell-Imprimante-laser-Dell-1100-Manuel-du-proprietaire
Dell-Manuel-du-proprietaire-Dell-Vostro-1500
Dell-XP-M1530-Manuel-du-proprietaire
Dell-Inspiron-530s-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R710-Manuel-du-proprietaire-Manuel-d-utilisation
Dell-Inspiron-5100-et-5150-Manuel-d-utilisation
Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6520
Dell-MANUEL-D-ALIENWARE-M17x-MOBILE
Dell-Manuel-de-l-utilisateur-Dell-Latitude-E6320
Dell-Laser-Printer-3100cn-manuel-du-proprietaire
Dell-Inspiron-530s-Manuel-d-utilisation
Dell-Systemes-Dell-PowerEdge-1950-Manuel-du-proprietaire
Dell-Manuel-du-proprietaire-des-Dell-Latitude-E6420-et-E6420-ATG
Dell-Imprimante-laser-monochrome-Dell-5330dn-Mode-d-emploi
Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Guide-de-l-administrateur
Dell-PowerVault-NX400-Guide-de-mise-en-route
Dell-Matrices-de-stockage-Dell-PowerVault-MD3260i-Series-Guide-de-deploiement
Dell-PowerEdge-C8220-Manuel-du-proprietaire
Dell-MANUEL-ALIENWARE-M11x-MOBILE-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-M420-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerVault-NX400-Manuel-du-proprietaire
Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Manuel-du-proprietaire
Dell-Matrices-de-stockage-Dell-PowerVault-MD3660i-Series-Guide-de-deploiement
Dell-Laser-Printer-1700-1700n-Manuel-du-proprietaire
Dell-Inspiron-9400-E1705-Manuel-du-proprietaire
Dell-Tout-en-un-Dell-Photo-924-Manuel-du-proprietaire
Dell-Laser-Printer-1710-1710n-Manuel-du-proprietaire
Dell-Dimension-3100-E310-Manuel-du-proprietaire
Dell-Inspiron-1525-1526-Manuel-du-proprietaire
Déploiement de System Center Data
Protection Manager 2007
Microsoft Corporation
Date de publication : septembre 2007
Résumé
Ce guide contient des procédures pas à pas pour l'installation et la configuration de DPM 2007,
ainsi qu'une présentation de l'interface utilisateur. Il contient également des informations
concernant le dépannage, la réparation et la désinstallation de DPM 2007. Les informations contenues dans ce document représentent le point de vue actuel de Microsoft
Corporation sur les questions traitées, à la date de publication. Dans la mesure où Microsoft doit
s'adapter aux conditions fluctuantes du marché, ces informations ne doivent pas être considérées
comme un engagement de la part de Microsoft; pour sa part, Microsoft ne peut en garantir
la validité après la date de publication.
Ce livre blanc est fourni à titre d'information uniquement. MICROSOFT N'OFFRE AUCUNE
GARANTIE EXPRESSE, IMPLICITE OU LÉGALE CONCERNANT CE DOCUMENT.
L'utilisateur est tenu d'observer la réglementation relative aux droits d'auteur applicable dans
son pays. Sans limitation des droits issus des droits d'auteur, aucune partie de ce manuel
ne peut être reproduite, stockée ou incluse dans un système de récupération de données ou
transmise à quelque fin ou par quelque moyen que ce soit (électronique, mécanique, photocopie,
enregistrement ou autre) sans la permission expresse et écrite de Microsoft Corporation.
Microsoft peut détenir des brevets, avoir déposé des demandes de brevets ou être titulaire
de marques, droits d'auteur ou autres droits de propriété intellectuelle portant sur tout ou partie
des éléments qui font l'objet du présent document. Sauf stipulation expresse contraire
d'un contrat de licence écrit de Microsoft, la fourniture de ce document n'a pas pour effet de vous
concéder une licence sur ces brevets, marques, droits d'auteur ou autres droits de propriété
intellectuelle. Sommaire
Déploiement de DPM 2007 ............................................................................................................. 9
Dans cette section........................................................................................................................ 9
Installation de DPM 2007 ................................................................................................................ 9
Dans cette section........................................................................................................................ 9
Configuration système requise pour DPM 2007............................................................................ 10
Dans cette section...................................................................................................................... 10
Configuration requise sur le plan de la sécurité ............................................................................ 10
Voir aussi.................................................................................................................................... 10
Configuration réseau requise ........................................................................................................ 11
Voir aussi.................................................................................................................................... 11
Configuration matérielle requise.................................................................................................... 12
Voir aussi.................................................................................................................................... 15
Logiciels requis.............................................................................................................................. 15
Dans cette section...................................................................................................................... 15
Système d'exploitation requis pour le serveur DPM...................................................................... 15
Voir aussi.................................................................................................................................... 16
Comment installer Windows Server 2003 ..................................................................................... 17
Procédures ................................................................................................................................. 17
Voir aussi.................................................................................................................................... 17
Logiciels requis pour le serveur DPM............................................................................................ 18
Voir aussi.................................................................................................................................... 19
Logiciels requis pour l'ordinateur protégé...................................................................................... 20
Eseutil.exe et Ese.dll.................................................................................................................. 24
Voir aussi.................................................................................................................................... 25
Installation de DPM 2007 .............................................................................................................. 26
Installation manuelle des logiciels requis ...................................................................................... 32
Voir aussi.................................................................................................................................... 32
Installation des logiciels requis...................................................................................................... 33
Voir aussi.................................................................................................................................... 33Installation manuelle des composants Windows requis................................................................ 34
Installation des composants requis pour Windows Server 2003 ............................................... 34
Installation des composants requis pour Windows Server 2008 (version préliminaire) ............ 35
Voir aussi.................................................................................................................................... 36
Installation manuelle de SQL Server 2005.................................................................................... 37
Voir aussi.................................................................................................................................... 39
Installation manuelle du SP2 de SQL Server 2005....................................................................... 39
Voir aussi.................................................................................................................................... 40
Réparation de DPM 2007 .............................................................................................................. 40
Désinstallation de DPM 2007 ........................................................................................................ 42
Désinstallation de DPM 2007..................................................................................................... 43
Étape 1 : Désinstallation de l'application DPM ....................................................................... 43
Étape 2 : Désinstallation des logiciels requis pour DPM........................................................ 43
Étape 3 : Désinstallation des agents de protection ................................................................ 44
Étape 4 : Désinstallation des paramètres utilisateur .............................................................. 44
Étape 5 : Désinstallation de Dr. Watson................................................................................. 45
Configuration de DPM 2007 .......................................................................................................... 45
Dans cette section...................................................................................................................... 45
Initiation à la configuration de DPM............................................................................................... 45
Voir aussi.................................................................................................................................... 46
Tâches de configuration obligatoires............................................................................................. 46
Dans cette section...................................................................................................................... 46
Ajout de disques au pool de stockage........................................................................................... 47
Voir aussi.................................................................................................................................... 48
Configuration de bibliothèques de bandes .................................................................................... 48
Voir aussi.................................................................................................................................... 49
Installation et configuration des agents de protection ................................................................... 49
Dans cette section...................................................................................................................... 50
Configuration du pare-feu Windows sur le serveur DPM.............................................................. 50
Installation des agents de protection............................................................................................. 51
Installation des agents de protection derrière un pare-feu............................................................ 54
Installation des agents de protection via une image de serveur ................................................... 55
Installation manuelle des agents de protection ............................................................................. 56
Démarrage et configuration du service de l'Enregistreur WSS..................................................... 57Création de groupes de protection ................................................................................................ 58
Dans cette section...................................................................................................................... 59
Démarrage de l'assistant Nouveau groupe de protection ............................................................. 60
Sélection de membres pour le groupe de protection..................................................................... 61
Définition des options de protection pour Exchange..................................................................... 63
Sélection d'un nom et d'une méthode de protection pour le groupe de protection ....................... 64
Définition des objectifs de protection à court terme ...................................................................... 65
Définition des objectifs de récupération à court terme pour la sauvegarde sur bande................. 67
Affectation d'espace au groupe de protection ............................................................................... 68
Définition des objectifs de protection à long terme........................................................................ 69
Modification de la planification pour la sauvegarde à long terme .............................................. 71
Sélection d'informations détaillées sur les bibliothèques et les bandes........................................ 72
Choix d'une méthode de création de réplique............................................................................... 73
Optimisation des performances..................................................................................................... 74
Création du groupe de protection.................................................................................................. 74
Tâches de configuration facultatives ............................................................................................. 75
Dans cette section...................................................................................................................... 75
Activation de la récupération par l'utilisateur final ......................................................................... 75
Procédures ................................................................................................................................. 76
Voir aussi.................................................................................................................................... 77
Installation du logiciel client de clichés instantanés ...................................................................... 77
Voir aussi.................................................................................................................................... 77
Abonnement aux notifications d'alertes......................................................................................... 78
Configuration du serveur SMTP .................................................................................................... 78
Procédures ................................................................................................................................. 79
Voir aussi.................................................................................................................................... 79
Publication d'alertes DPM.............................................................................................................. 80
Installation du shell d'administration de DPM................................................................................ 81
Procédures ................................................................................................................................. 81
Installation de l'outil de récupération système de DPM................................................................. 82
Dépannage de votre installation de DPM 2007............................................................................. 82Dans cette section...................................................................................................................... 82
Dépannage des incidents liés à l'installation de DPM 2007.......................................................... 83
Incidents liés au serveur SQL distant............................................................................................ 86
Dépannage de l'erreur 4307 ...................................................................................................... 87
Dépannage des incidents liés à l'installation des agents de protection ........................................ 88
Console d'administration DPM 2007 ............................................................................................. 97
Dans cette section...................................................................................................................... 97
Utilisation de la console d'administration DPM.............................................................................. 98
Zones de tâches et volets d'affichage........................................................................................ 98
Barre de navigation .................................................................................................................... 99
Barre de menus.......................................................................................................................... 99
Icône Information...................................................................................................................... 100
Voir aussi.................................................................................................................................. 100
Utilisation des zones de tâches................................................................................................... 100
Voir aussi.................................................................................................................................. 102
Comment utiliser la console d'administration DPM pour la gestion de DPM 2007 ..................... 102
Procédures ............................................................................................................................... 102
Voir aussi.................................................................................................................................. 103
Meilleures pratiques de déploiement........................................................................................... 103
Configuration système requise pour DPM 2007 ...................................................................... 103
Configuration réseau requise................................................................................................ 103
Configuration matérielle requise ........................................................................................... 103
Configuration logicielle requise............................................................................................. 103
Installation de DPM 2007 ......................................................................................................... 104
Utilisation d'une instance distante de SQL Server ............................................................... 104
Logiciels requis pour le serveur DPM................................................................................... 105
Utilisation d'une instance distante de SQL Server............................................................ 105
Configuration requise pour les ordinateurs protégés ........................................................ 106
Réparation de DPM 2007......................................................................................................... 107
Désinstallation de DPM 2007................................................................................................... 108
Configuration de DPM 2007..................................................................................................... 108
Configuration de bibliothèques de bandes ........................................................................... 109
Installation et configuration des agents de protection .......................................................... 109Configuration du pare-feu Windows sur le serveur DPM ..................................................... 109
Installation des agents de protection .................................................................................... 109
Données mises en cluster................................................................................................. 110
Démarrage et configuration du service de l'Enregistreur WSS ............................................ 110
Création de groupes de protection ....................................................................................... 110
Protection à long terme ..................................................................................................... 111
Création de répliques ........................................................................................................ 111
Abonnement aux notifications d'alertes ................................................................................... 111
Coexistence avec d'autres applications de sauvegarde .......................................................... 1119
Déploiement de DPM 2007
Ce document contient des instructions relatives au déploiement de Data Protection
Manager 2007.
Dans cette section
Installation de DPM 2007
Réparation de DPM 2007
Désinstallation de DPM 2007
Configuration de DPM 2007
Installation de l'outil de récupération système de DPM
Dépannage de votre installation de DPM 2007
Console d'administration DPM 2007
Meilleures pratiques de déploiement
Installation de DPM 2007
L'installation de System Center Data Protection Manager (DPM) 2007 comprend deux tâches
principales : l'installation des logiciels requis et celle de l'application DPM. L'assistant
d'installation de DPM vous guide dans le choix des paramètres d'installation et installe
automatiquement ou fournit des liens vers les logiciels prérequis dans le cadre du processus
intégré d'installation de DPM.
Cette section traite des sujets suivants :
• Configuration système requise pour le serveur DPM.
• Instructions pour la définition de paramètres différents des paramètres par défaut
lors de l'installation du système d'exploitation précédant la configuration de DPM.
• Instructions pas à pas pour l'installation de DPM.
Si vous souhaitez utiliser une version achetée séparément des logiciels prérequis, ou si
leur installation automatique échoue, installez ces logiciels manuellement en vous aidant
des informations fournies dans la présente rubrique.
Dans cette section
• Configuration système requise pour DPM 2007
• Installation de DPM 2007
• Installation manuelle des logiciels requis10
Configuration système requise
pour DPM 2007
Avant d'installer DPM 2007, vous devez vous assurer que le serveur DPM et les applications
et ordinateurs à protéger possèdent la configuration requise au niveau du réseau et de
la sécurité. Vous devez également vérifier qu'ils exécutent des systèmes d'exploitation pris
en charge et répondent aux exigences minimales sur le plan matériel et logiciel.
DPM est conçu pour s'exécuter sur un serveur dédié qui ne peut pas être utilisé par ailleurs
en tant que contrôleur de domaine ou serveur d'applications. Le serveur DPM ne doit pas non
plus être utilisé comme serveur de gestion pour Microsoft Operations Manager (MOM) 2005
ou Microsoft System Center Operations Manager 2007. Cependant, vous pouvez surveiller
le serveur DPM et les ordinateurs protégés dans MOM ou Operations Manager.
Dans cette section
Configuration requise sur le plan de la sécurité
Configuration réseau requise
Configuration matérielle requise
Logiciels requis
Configuration requise sur le plan
de la sécurité
Les exigences liées à la sécurité pour DPM 2007 sont les suivantes :
• Avant d'installer DPM 2007, vous devez vous connecter à l'ordinateur à l'aide d'un compte
d'utilisateur de domaine faisant partie du groupe des administrateurs locaux.
• Pour pouvoir utiliser la console d'administration DPM après l'installation du programme,
vous devez vous connecter avec un compte d'utilisateur de domaine doté de privilèges
administrateur.
Voir aussi
Configuration matérielle requise
Configuration réseau requise
Logiciels requis11
Configuration réseau requise
Les exigences liées au réseau pour DPM 2007 sont les suivantes :
• Le serveur DPM doit être déployé dans un domaine Active Directory sous Windows
Server 2003. Les contrôleurs de domaine peuvent fonctionner sous Windows Server 2000,
Windows Server 2003, Windows Server 2003 R2 ou Windows Server 2008
(version préliminaire).
Sur les contrôleurs de domaine Windows Server 2000, DPM 2007 ne prend pas en charge
les tâches suivantes :
• Protection d'ordinateurs faisant partie de plusieurs domaines.
• Protection d'un contrôleur de domaine Windows Server 2000 enfant faisant partie
d'un domaine dont le contrôleur principal exécute Windows Server 2000.
• Protection d'ordinateurs exécutant Exchange Server 2007.
Sur les contrôleurs de domaine Windows Server 2003, DPM 2007 prend en charge
la protection d'ordinateurs situés sur différents domaines d'une même forêt, à condition
que vous établissiez une relation d'approbation bidirectionnelle entre ces domaines.
S'il n'existe aucune approbation directionnelle entre les domaines, vous devez utiliser
un serveur DPM distinct pour chaque domaine. DPM 2007 ne permet pas de protéger
des ordinateurs faisant partie de plusieurs forêts.
Les services de domaine Active Directory constituent un composant architectural essentiel
de Windows Server 2003. Ils fournissent aux organisations un service d'annuaire
spécifiquement conçu pour les environnements informatiques répartis. Ils permettent
notamment de centraliser la gestion et le partage des informations relatives aux ressources
du réseau et aux utilisateurs, tout en agissant en tant qu'autorité centrale pour
l'administration de la sécurité réseau. Outre le fait qu'ils offrent des services d'annuaire
complets destinés aux environnements Windows, les services de domaine Active Directory
permettent de regrouper différentes fonctions (isolation, migration, gestion centralisée)
et de réduire le nombre d'annuaires nécessaires au fonctionnement d'une entreprise.
• Le serveur DPM doit bénéficier d'une connexion persistante avec les serveurs
et les ordinateurs dont il assure la protection.
Remarque
Si vous protégez des données via un réseau étendu (WAN), la bande passante minimale
requise sur le réseau est de 512 kilobits par seconde (kbps).
Voir aussi
Configuration matérielle requise
Configuration requise sur le plan de la sécurité
Logiciels requis12
Configuration matérielle requise
DPM 2007 requiert l'utilisation d'un disque dédié au pool de stockage et d'un autre disque
pour les éléments suivants :
• Fichiers système
• Fichiers d'installation de DPM
• Logiciels requis par DPM
• Fichiers de base de données de DPM
Remarque
Vous pouvez installer DPM sur le même volume que le système d'exploitation ou sur
un volume différent. Cependant, vous ne pouvez pas l'installer sur le disque dédié
au pool de stockage, c'est-à-dire à l'ensemble de disques sur lesquels le serveur DPM
stocke les répliques et les points de récupération des données protégées.
Les disques du pool de stockage sont gérés par DPM, qui en est le propriétaire. Il doit
impérativement s'agir de disques dynamiques. Dans le contexte de DPM, le terme disque
désigne tout périphérique identifié comme tel dans l'outil Gestion des disques. Pour plus
d'informations sur les types de disques pris en charge par le pool de stockage et la planification
de leur configuration, voir Planning the Storage Pool (Planification du pool de stockage).
Cet article est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=91965.
DPM vous permet également de gérer de l'espace disque supplémentaire en rattachant ou en
associant des volumes personnalisés aux sources de données d'un groupe de protection.
Les volumes personnalisés peuvent faire partie de disques dynamiques ou de disques de base.
Tout volume rattaché au serveur DPM peut être sélectionné en tant que volume personnalisé.
Cependant, DPM ne peut pas gérer l'espace inclus dans les volumes personnalisés. Cette édition
de DPM 2007 ne permet pas de rendre disponible l'intégralité de l'espace disque en supprimant
les volumes existants du disque rattaché au pool de stockage.
Remarque
Pour stocker des données particulièrement importantes, vous pouvez utiliser un LUN
(numéro d'unité logique) haute performance situé sur un SAN à la place du pool
de stockage géré par DPM.
Le tableau suivant présente la configuration matérielle minimale requise pour le serveur DPM,
ainsi que la configuration recommandée. Pour plus d'informations concernant la planification
de la configuration des serveurs DPM, voir Planning for DPM Deployment (Planification
du déploiement de DPM). Cet article est disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=91848.
Remarque
Nous recommandons d'installer DPM sur un système 64 bits. 13
Composant Configuration minimale Configuration recommandée
Processeur • 1 gigahertz (GHz) ou plus rapide • 2,33 GHz quadruple
coeur
Mémoire • 2 giga-octets (Go) de RAM
Pour plus d'informations concernant
la façon dont DPM gère la mémoire,
voir DPM and Memory (DPM et la
mémoire). Cet article est disponible
à l'adresse
http://go.microsoft.com/fwlink/
?LinkId=97938.
• 4 Go de RAM
Fichier d'échange • 0,15 % du pool de stockage total
de DPM
Pour plus d'informations concernant
la définition de la taille du fichier
d'échange pour DPM, voir Managing
Performance (Gestion des
performances). Cet article est
disponible à l'adresse
http://go.microsoft.com/fwlink/
?LinkId=91859.
N/A
Espace disque pour
l'installation de DPM
• Lecteur des fichiers programme :
410 méga-octets (Mo)
• Lecteur des fichiers de base
de données : 900 Mo
• Lecteur système : 2650 Mo
Remarque
L'espace disque requis sur
le lecteur système est
indispensable si vous avez
choisi d'installer l'instance
de SQL Server incluse dans
le package de téléchargement
de DPM. Si vous utilisez
une instance de SQL Server
existante, la quantité d'espace
disque requise est très
inférieure.
• 2 à 3 Go d'espace
disponible sur le volume
contenant les fichiers
programme
Remarque
DPM requiert
un minimum
de 300 Mo d'espace
disponible sur
chaque volume
protégé pour
le journal des
modifications. 14
Composant Configuration minimale Configuration recommandée
Espace disque pour
l'installation de DPM
(suite)
Remarque (suite)
En outre, avant
d'archiver les données
sur bande, DPM copie
le catalogue des fichiers
dans un emplacement
d'installation temporaire.
Nous vous conseillons
donc d'installer DPM sur
un volume contenant
entre 2 et 3 Go d'espace
disponible.
Espace disque pour
le pool de stockage
Remarque
Le pool
de stockage
ne prend pas
en charge
les disques
Universal
Serial Bus
(USB)/1394.
• 1,5 fois la taille des données
protégées
Pour plus d'informations concernant
le calcul de la capacité requise et
la planification de la configuration
des disques, reportez-vous
au document "Planning a DPM 2007
Deployment" (Planification du
déploiement de DPM 2007) et lisez
la section Planning the Storage Pool
(Planification du pool de stockage).
Cette section est disponible à
l'adresse
http://go.microsoft.com/fwlink/
?LinkId=91965.
• 2 à 3 fois la taille
des données protégées
Numéro d'unité
logique (LUN)
N/A • Maximum de 17 To pour
les disques dynamiques
de la table de partition
GUID (GPT)
• 2 To pour les disques
du MBR (Master Boot
Record, enregistrement
d'amorçage principal)
Remarque
Ces exigences sont
basées sur la taille
maximale du disque
telle qu'il apparaît
au système
d'exploitation
Windows Server. 15
Voir aussi
Configuration réseau requise
Configuration requise sur le plan de la sécurité
Logiciels requis
Logiciels requis
Une installation complète de DPM 2007 comprend le système d'exploitation du serveur DPM,
les logiciels requis et l'application DPM. Chaque ordinateur protégé par DPM doit posséder
la configuration logicielle requise.
Dans cette section
• Système d'exploitation requis pour le serveur DPM
• Logiciels requis pour le serveur DPM
• Logiciels requis pour l'ordinateur protégé
• Installation manuelle des logiciels requis
Système d'exploitation requis pour
le serveur DPM
Avant d'installer DPM sur les systèmes d'exploitation répertoriés dans cette section,
notez les informations suivantes :
• Pour tous les systèmes d'exploitation pris en charge, DPM est compatible à la fois
avec l'édition Standard et l'édition Enterprise.
• DPM prend en charge les systèmes d'exploitation 32 bits et 64 bits. DPM ne prend pas
en charge les systèmes d'exploitation ia64.
• Sur les systèmes d'exploitation 32 bits (x86), il existe une limitation de l'espace non paginé
pour le service de cliché instantané (VSS). Si la quantité de données protégée est supérieure
à 10 téraoctets (To), le serveur DPM doit fonctionner sous un système d'exploitation 64 bits.
En outre, l'utilisation de l'espace non paginé pour VSS étant basée sur la taille d'un seul
volume, nous vous recommandons de ne pas protéger un seul volume de plus de 4 To
de données si vous utilisez un système d'exploitation 32 bits. 16
La configuration requise pour DPM 2007 en ce qui concerne le système d'exploitation est
la suivante :
• Windows Server 2003 avec Service Pack 2 (SP2) ou suivant.
Pour télécharger le SP2 de Windows Server 2003, voir Windows Server 2003 Service
Pack 2. Cette rubrique est disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkID=90633.
Précaution
DPM est conçu pour s'exécuter sur un serveur dédié qui ne peut pas être utilisé
par ailleurs en tant que contrôleur de domaine ou serveur d'applications.
• Windows Server 2003 R2 avec SP2.
• Windows Storage Server 2003 avec SP2.
Pour obtenir le SP2 de Windows Storage Server 2003 ou Windows Storage Server 2003 R2,
contactez votre fournisseur.
• Windows Storage Server 2003 R2 avec SP2.
Pour plus d'informations concernant l'installation de Windows Server 2003, voir Comment
installer Windows Server 2003.
Le shell d'administration de DPM est une technologie de ligne de commande interactive
qui prend également en charge l'utilisation de scripts basés sur les tâches. Il est compatible
avec les systèmes d'exploitation suivants :
• Windows XP avec Service Pack 2.
• Windows Vista.
• Windows Server 2003 avec Service Pack 2 (SP2) et versions suivantes.
Remarque
Le shell d'administration de DPM peut être installé sur des ordinateurs autres que
le serveur DPM, ce qui permet de gérer plusieurs serveurs DPM à distance.
Voir aussi
Configuration requise sur le plan de la sécurité
Configuration réseau requise
Configuration matérielle requise
Logiciels requis17
Comment installer Windows Server 2003
Pour que Windows Server 2003 puisse prendre en charge DPM 2007, vous devez le configurer
de façon appropriée. Si Windows Server 2003 n'est pas installé sur votre ordinateur, rendez-vous
sur le site Web Microsoft Windows Server pour savoir comment vous le procurer et l'installer.
Ce site est accessible à partir de l'adresse http://go.microsoft.com/fwlink/?LinkID=64826.
Pour définir des paramètres autres que ceux par défaut lors de l'installation de Windows
Server 2003 sur un serveur DPM, effectuez les opérations décrites ci-après.
Procédures
Pour installer Windows Server 2003
1. Lorsque le programme d'installation vous invite à formater la partition d'installation
de Windows, choisissez le système de fichiers NTFS.
2. Dans la boîte de dialogue Nom de l'ordinateur, tapez un nom pour le serveur DPM.
Le nom doit être unique dans le domaine Active Directory.
3. Dans la boîte de dialogue Groupe de travail ou domaine d'ordinateurs, ajoutez
le serveur DPM au domaine contenant les ordinateurs à protéger.
DPM prend en charge la protection d'ordinateurs situés sur différents domaines d'une
même forêt, à condition que vous établissiez une relation d'approbation bidirectionnelle
entre ces domaines. S'il n'existe aucune approbation directionnelle entre les domaines,
vous devez utiliser un serveur DPM distinct pour chaque domaine. DPM 2007 ne permet
pas de protéger des ordinateurs faisant partie de plusieurs forêts.
4. Une fois l'installation terminée, appliquez tous les service packs et mises à jour
disponibles pour Windows Server 2003 disponibles, y compris le Service Pack 2.
Toutes les mises à jour de Windows sont disponibles à partir du site Windows Update
accessible à partir de l'adresse http://go.microsoft.com/fwlink/?LinkID=451.
Le Service Pack 2 de Windows Server 2003 est disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkID=90633.
Voir aussi
Configuration matérielle requise
Configuration réseau requise
Configuration requise sur le plan de la sécurité
Logiciels requis18
Logiciels requis pour le serveur DPM
DPM est conçu pour s'exécuter sur un serveur dédié qui ne peut pas être utilisé par ailleurs
en tant que contrôleur de domaine ou serveur d'applications. Le serveur DPM ne doit pas non
plus être utilisé comme serveur de gestion pour Microsoft Operations Manager (MOM) 2005
ou Microsoft System Center Operations Manager 2007.
Avant d'installer DPM, vous devez installer les éléments décrits ci-dessous :
• Article 940349 de la base de connaissances intitulé Availability of a Volume Shadow Copy
Service (VSS) update rollup package for Windows Server 2003 to resolve some VSS
snapshot issues (Disponibilité d'un correctif cumulatif de VSS [Volume Shadow Copy
Service] pour Windows Server 2003 permettant de résoudre certains incidents liés
aux clichés instantanés). Cet article est disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=99034.
Remarque
Une fois que vous avez installé les éléments fournis dans l'article 940349 et redémarré
le serveur DPM et/ou le serveur protégé, nous vous recommandons d'actualiser
les agents de protection dans la console d'administration DPM. Pour ce faire, accédez
à la zone de tâches Gestion et cliquez sur l'onglet Agents. Sélectionnez l'ordinateur
approprié et cliquez sur Actualiser les informations dans le volet Actions. Si vous
n'actualisez pas les agents de protection, l'erreur 31008 risque de s'afficher car DPM
n'effectue cette opération que toutes les 30 minutes.
• Windows PowerShell 1.0 (http://go.microsoft.com/fwlink/?LinkId=87007).
• Stockage d'instance simple (SIS) sous Windows Server 2008 (version préliminaire).
Pour plus d'informations concernant l'installation de SIS sous Windows Server 2008,
voir Installation manuelle des composants Windows requis.
Si vous souhaitez installer les logiciels requis manuellement, vous devez suivre les étapes
présentées dans la section Installation manuelle des logiciels requis.
La liste ci-après répertorie les logiciels requis qui sont ajoutés par le programme d'installation
de DPM avant l'installation de l'application elle-même.
• Services de déploiement Windows sur les serveurs Windows Server 2003 avec Service
Pack 2 (SP2).
-OU-
SIS sous Windows Storage Server 2003 R2.
Remarque
Si les services de déploiement Windows et le stockage d'instance simple ne sont pas
encore installés, le programme d'installation de DPM vous invite à insérer le CD
produit de Windows Server 2003.
• Microsoft .NET Framework 2.0. 19
• Internet Information Services (IIS) 6.0 pour Windows Server 2003. (Par défaut, IIS 6.0
n'est pas installé sous Windows Server 2003.)
• Internet Information Services (IIS) 7.0 pour Windows Server 2008 (version préliminaire).
(Par défaut, IIS 7.0 n'est pas installé sous Windows Server 2008. Si vous n'installez pas IIS
avant SQL Server 2005, ce dernier n'installera pas le composant Reporting Services).
Précaution
Cette édition de DPM 2007 ne prend pas en charge l'installation de Windows
Server 2008 dans un environnement de production.
Important
DPM requiert l'installation de tous les composants d'IIS 7.0 et non uniquement
celle des composants par défaut. Pour plus d'informations, voir "Installation
des composants requis pour Windows Server 2008" dans la section Installation
manuelle des logiciels requis.
• Composants de station de travail de Microsoft SQL Server 2005.
Pour la base de données DPM, vous pouvez utiliser une instance distante de SQL Server
qui existe déjà. Dans ce cas, vous devez installer sqlprep.msi.
Pour utiliser une instance distante de SQL Server, exécutez le fichier sqlprep.msi,
qui se trouve dans le répertoire DPM2007\msi\SQLprep du DVD produit de DPM.
Vérifiez que le compte utilisateur que vous utiliserez pour exécuter le service SQL Server
et l'Agent SQL Server dispose de droits de lecture et d'exécution sur l'emplacement
d'installation de SQL Server.
Remarque
L'instance distante de SQL Server ne peut pas se trouver sur un contrôleur de domaine.
• Microsoft SQL Server 2005 avec le composant Reporting Services.
Si le composant Reporting Services est déjà installé sur le serveur SQL distant,
le programme d'installation de DPM l'utilise. Sinon, vous devez installer et configurer
le composant Reporting Services sur le serveur SQL distant.
Remarque
DPM 2007 contient l'édition Standard de SQL Server 2005.
• Service Pack 2 de Microsoft SQL Server 2005.
Voir aussi
Configuration matérielle requise
Configuration réseau requise
Configuration requise sur le plan de la sécurité20
Logiciels requis pour l'ordinateur protégé
Chaque ordinateur protégé par DPM 2007 doit posséder la configuration présentée dans
le tableau suivant. Les volumes protégés doivent être formatés en NTFS. DPM ne peut pas
protéger les volumes formatés en FAT ou en FAT32, ni ceux dont la taille est inférieure à 1 gigaoctet (Go). DPM utilise le service de cliché instantané (Volume Shadow Copy Service ou "VSS")
pour créer un cliché des données protégées. Or, VSS ne crée des clichés que pour les volumes
d'une taille supérieure ou égale à 1 Go.
Avant d'installer les agents de protection sur les ordinateurs à protéger, vous devez appliquer
le correctif 940349. Pour plus de détails, voir l'article 940349 de la base de connaissances
Microsoft intitulé Availability of a Volume Shadow Copy Service (VSS) update rollup package for
Windows Server 2003 to resolve some VSS snapshot issues (Disponibilité d'un correctif cumulatif
de VSS [Volume Shadow Copy Service] pour Windows Server 2003 permettant de résoudre
certains incidents liés aux clichés instantanés). Cet article est disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=99034.
Remarque
Une fois que vous avez installé les éléments fournis dans l'article 940349 et redémarré
le serveur DPM et/ou le serveur protégé, nous vous recommandons d'actualiser
les agents de protection dans la console d'administration DPM. Pour ce faire, accédez
à la zone de tâches Gestion et cliquez sur l'onglet Agents. Sélectionnez l'ordinateur
approprié et cliquez sur Actualiser les informations dans le volet Actions. Si vous
n'actualisez pas les agents de protection, l'erreur 31008 risque de s'afficher car DPM
n'effectue cette opération que toutes les 30 minutes.
Configuration requise pour les ordinateurs protégés
Ordinateurs protégés Configuration requise
Serveurs de fichiers DPM peut protéger les serveurs de fichiers
exécutant l'un des systèmes d'exploitation
suivants :
• Windows Server 2003 avec Service Pack 1
(SP1) ou suivant
• Windows Server 2003 64 bits
• Windows Server 2003 R2
• Windows Server 2003 R2 64 bits
• Windows Storage Server 2003 avec SP1
ou suivant
Remarque
Pour obtenir le SP1 de Windows
Storage Server 2003, contactez
votre fournisseur. 21
Ordinateurs protégés Configuration requise
Serveurs de fichiers (suite) • Windows Storage Server 2003 R2
• Windows Storage Server 2003 R2 64 bits
• Windows Server 2008 (version préliminaire)
Remarque
Pour tous les systèmes d'exploitation requis, DPM
est compatible à la fois avec l'édition Standard
et l'édition Enterprise.
Ordinateurs exécutant SQL Server • Microsoft SQL Server 2000 avec Service
Pack 4 (SP4)
-OU-
• Microsoft SQL Server 2005 avec SP1 ou SP2
Remarque
DPM est compatible avec les éditions
Standard, Enterprise, Workgroup
et Express de SQL Server.
Important
Sur les systèmes exécutant SQL
Server 2005 avec SP1, vous ne pourrez
assurer la protection des données SQL
Server qu'après avoir démarré
l'Enregistreur VSS de SQL Server.
Cet enregistreur est activé par défaut
sur les ordinateurs exécutant SQL
Server 2005. Pour démarrer l'Enregistreur
VSS de SQL Server, accédez à la
console Services, faites un clic droit
sur SQL Server VSS writer (Enregistreur
VSS de SQL Server) et cliquez sur Start
(Démarrer).
Ordinateurs exécutant Exchange Server • Exchange Server 2003 avec SP2
-OU-
• Exchange Server 2007
Remarque
DPM est compatible avec les éditions
Standard et Enterprise d'Exchange Server. 22
Ordinateurs protégés Configuration requise
Ordinateurs exécutant Exchange Server
(suite)
• Pour pouvoir protéger des données Exchange
Server 2007 dans une configuration de
réplication continue en cluster, vous devez
installer le correctif 940006. Pour plus de
détails, reportez-vous à l'article 940006 de la
base de connaissances intitulé Description of
Update Rollup 4 for Exchange 2007
(Description de la mise à jour cumulative 4
pour Exchange 2007). Cet article
est disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=99291.
Important
• Les versions d'eseutil.exe et d'ese.dll
qui sont installées avec l'édition la plus
récente d'Exchange Server doivent être
les mêmes que celles du serveur DPM.
• Si les fichiers eseutil.exe et ese.dll sont
mis à jour sur un ordinateur exécutant
Exchange Server suite à une mise à jour
ou mise à niveau, vous devez également
actualiser la version qui se trouve
sur le serveur DPM.
• Pour plus d'informations concernant la mise
à jour d'eseutil.exe et d'ese.dll,
voir Eseutil.exe et Ese.dll.
Ordinateurs exécutant Virtual Server • Microsoft Virtual Server 2005 R2 avec SP1
Remarque
Pour assurer la protection des machines
virtuelles dans le cadre des sauvegardes
en ligne, nous vous recommandons
d'installer la version 13.715 des
compléments pour ordinateurs virtuels.
Pour ce faire, rendez-vous à l'adresse
http://go.microsoft.com/fwlink/
?LinkId=84271. 23
Ordinateurs protégés Configuration requise
Windows SharePoint Services • Windows SharePoint Services 3.0
• Microsoft Office SharePoint Server 2007
Pour pouvoir protéger des données Windows
SharePoint Services (WSS), vous devez effectuer
les opérations suivantes :
• Installez la mise à jour disponible dans
l'article 941422 de la base de connaissances
Microsoft intitulé Update for Windows
SharePoint Services 3.0 (Mise à jour pour
Windows Sharepoint Services 3.0). Cet article
est disponible à l'adresse
http://go.microsoft.com/fwlink/
?LinkId=100392.
• Démarrez le service de l'Enregistreur WSS
sur le serveur WSS, puis définissez les
données d'identification qui permettront à
l'agent de protection d'accéder à la batterie
de serveurs WSS. Pour plus d'informations,
voir "Configuring DPM 2007" (Configuration
de DPM 2007) et lisez la section Starting and
Configuring the WSS VSS Writer Service
(Démarrage et configuration du service de
l'Enregistreur VSS de WSS). Cette rubrique
est disponible à l'adresse
http://go.microsoft.com/fwlink/
?LinkId=100247.
• Mettez l'instance de SQL Server à jour
en installant le SP2.
Clusters de disques partagés • Serveurs de fichiers
• SQL Server 2000 avec SP4
• SQL Server 2005 avec SP1
• Exchange Server 2003 avec SP2
• Exchange Server 2007
Clusters de disques non partagés • Exchange Server 2007
Stations de travail • Windows XP Professionnel avec SP2
• Toutes les éditions de Windows Vista,
à l'exception de l'édition familiale. Le poste
doit être membre d'un domaine. 24
Eseutil.exe et Ese.dll
La version d'eseutil.exe (utilitaires de bases de données Exchange Server) et d'ese.dll qui est
installée sur l'ordinateur contenant l'édition la plus récente d'Exchange Server doit être identique
à celle qui se trouve sur le serveur DPM. Par exemple, si vous protégez des données Exchange
Server 2003 SP2, Exchange Server 2007 et Exchange Server 2007 SP1, vous devez copier les
fichiers eseutil.exe et ese.dll depuis l'ordinateur exécutant Exchange Server 2007 SP1 vers
le serveur DPM.
Les scénarios suivants indiquent quelle version d'eseutil.exe et d'ese.dll doit être installée sur
le serveur DPM, dans le dossier :\Program Files\Microsoft DPM\DPM.
Identification de la version à installer pour eseutil.exe et ese.dll
Système protégé
par le serveur DPM :
Type de processeur
DPM
Copiez la version Exchange Server
d'Eseutil.exe et d'Ese.dll à partir de :
• Exchange
Server 2007
(64 bits)
32 bits
Remarque
Une DLL
64 bits ne peut
pas être
utilisée sur
un système
32 bits.
Exchange Server 2007
• Exchange
Server 2007
(64 bits)
et
• Exchange
Server 2007
(64 bits) et
Exchange
Server 2003
32 bits
Remarque
Les fichiers
binaires
d'Exchange
Server 2007
fonctionnent
avec
les bases
de données
Exchange
Server 2007
et Exchange
Server 2003.
Exchange Server 2007 (32 bits)
Vous pouvez vous procurer cette version
à partir du DVD d'installation d'Exchange
Server 2007 ou du TechCenter Exchange
Server accessible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=83451.25
Système protégé Type de processeur Copiez la version Exchange Server
par le serveur DPM : DPM d'Eseutil.exe et d'Ese.dll à partir de :
• Exchange
Server 2007
(64 bits)
-ou-
• Exchange
Server 2007
(64 bits) et
Exchange
Server 2003
64 bits Exchange Server 2007
• Exchange
Server 2003
32 bits Exchange Server 2003
• Exchange
Server 2003
64 bits
Remarque
Vous pouvez
copier les
fichiers 32 bits
à partir
d'un système
Exchange
Server 2003
vers un
serveur DPM
avec
processeur
64 bits.
Exchange Server 2003
Voir aussi
Configuration matérielle requise
Configuration réseau requise
Configuration requise sur le plan de la sécurité
Logiciels requis26
Installation de DPM 2007
L'installation de DPM 2007 comprend deux tâches principales : l'installation des logiciels requis
et celle de l'application DPM. L'assistant d'installation de DPM vous guide dans le choix
des paramètres d'installation et installe automatiquement ou fournit des liens vers les logiciels
prérequis dans le cadre du processus intégré d'installation de DPM. Tout au long du processus
d'installation, le programme indique sa progression.
Important
L'installation de DPM 2007 doit être effectuée à partir de zéro. Avant d'installer le produit,
vous devez désinstaller System Center Data Protection Manager 2006 (DPM 2006) et les
logiciels requis associés, ainsi que toute version précédente de DPM. Les différences
architecturales entre DPM 2006 et DPM 2007 ne permettent pas d'effectuer une mise
à niveau directe du produit. Cependant, DPM 2007 inclut un outil de mise à niveau
qui permet de faire migrer les groupes de protections créés sous DPM 2006. Pour plus
d'informations, voir Upgrading DPM 2006 to DPM 2007 (Mise à niveau de DPM 2006
vers DPM 2007). Cet article est disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=66737.
Sur les systèmes équipés de Windows Server 2003, si le programme d'installation de DPM
ne détecte pas les composants IIS (Internet Information Services) 6.0 et SIS (Stockage
d'instance simple), il vous invite à insérer le DVD du produit dans le lecteur. IIS et SIS ne sont
pas installés par défaut après l'installation de Windows Server 2003. En revanche, si vous
installez DPM sur un système Windows Storage Server, SIS est installé par défaut.
Remarque
Cette édition de DPM 2007 ne prend pas en charge l'installation de Windows
Server 2008 (version préliminaire) dans un environnement de production.
L'assistant d'installation de DPM est conçu pour installer les logiciels requis par DPM à partir du
DVD produit. Si vous souhaitez utiliser une version achetée séparément des logiciels prérequis,
installez ces logiciels manuellement avant de lancer l'assistant d'installation de DPM. Pour plus
d'informations sur les paramètres d'installation à définir pour les logiciels requis, voir Installation
manuelle des logiciels requis.
Pour installer DPM et les logiciels requis, vous pouvez utiliser le DVD produit de DPM ou un
partage réseau sur lequel vous avez copié le contenu de ce DVD. Si vous souhaitez installer le
produit à partir d'un partage réseau, ce dernier doit reproduire exactement la structure de
répertoires du DVD. N'installez DPM à partir d'un dossier partagé que si ce partage est hébergé
sur un site de confiance.
Important
Si vous choisissez d'installer DPM ou les logiciels requis à partir d'un dossier partagé,
le programme d'installation ajoute le chemin UNC (Universal Naming Convention)
du dossier partagé à la zone de sécurité intranet locale d'Internet Explorer pour la durée
de l'installation. 27
Remarque
Vous ne pouvez pas installer DPM 2007 sur l'ordinateur qui contient votre serveur
Exchange.
DPM prend en charge les systèmes d'exploitation 32 bits et 64 bits. La version 32 bits de DPM
ne peut être installée que sur un système 32 bits, et la version 64 bits sur un système 64 bits.
Le programme d'installation de DPM arrête le service de stockage amovible avant d'installer
DPM 2007.
Pour installer DPM
1. Connectez-vous au serveur DPM à l'aide d'un compte utilisateur de domaine membre
du groupe d'administrateurs locaux.
2. Insérez le DVD produit de DPM dans le lecteur de DVD-ROM. Si l'assistant d'installation
ne démarre pas automatiquement, double-cliquez sur le fichier Setup.exe qui se trouve
à la racine du DVD.
-OU-
Si vous installez DPM à partir d'un partage réseau, accédez à ce partage et doublecliquez sur le fichier Setup.exe qui se trouve à la racine.
3. Dans l'écran Microsoft System Center Data Protection Manager 2007,
cliquez sur Installer Data Protection Manager.
4. Dans l'écran Microsoft Software License Terms (Termes du contrat de licence
logicielle Microsoft), lisez le contrat de licence. Si vous acceptez les termes, cliquez sur
I accept the license terms and conditions (J'accepte les termes et conditions
de la licence), puis cliquez sur OK.
Vous pouvez copier et coller le contrat de licence dans un éditeur de texte tel que
le Bloc-notes afin de l'imprimer. Une fois l'installation terminée, vous pouvez accéder
au contrat de licence via la console d'administration DPM, en cliquant sur l'icône
d'informations sur le produit située dans la barre de navigation.
Remarque
DPM installe Microsoft .NET Framework 2.0, si cela n'a pas encore été fait.
5. Dans l'écran Bienvenue, cliquez sur Suivant.
DPM vérifie que tous les éléments matériels et logiciels requis sont présents.
6. Dans la page Vérification de la configuration requise, attendez que le programme
d'installation examine le système afin de vérifier qu'il possède la configuration logicielle
et matérielle requise.
• Si tous les composants requis sont présents, le programme d'installation affiche
une confirmation. Cliquez sur Suivant pour continuer.
• Si un ou plusieurs composants requis ou recommandés sont manquants
ou non conformes, le programme d'installation affiche un message d'erreur
ou d'avertissement. 28
Avertissement. Indique qu'un composant recommandé est manquant ou non
conforme. Lisez l'avertissement et déterminez si vous devez résoudre l'incident
dès maintenant ou poursuivre l'installation. Si vous choisissez de poursuivre
l'installation, prévoyez de résoudre l'incident le plus rapidement possible.
Erreur. Indique qu'un composant requis est manquant ou non conforme. Vous devez
résoudre cet incident avant de continuer l'installation.
7. Complétez les informations requises dans la page Inscription du produit.
Dans la section Protection agent licenses (Licences des agents de protection),
procédez comme suit :
a. Dans le champ Standard licenses (Licences standard), entrez le nombre
de licences que vous avez achetées pour la protection des fichiers et de l'état
des systèmes.
b. Dans le champ Enterprise licenses (Licences entreprise), entrez le nombre
de licences que vous avez achetées pour la protection des ressources de fichiers
et d'applications.
Remarque
Si vous achetez des licences supplémentaires après avoir installé DPM,
ou si vous réaffectez les licences d'un serveur DPM à un autre, vous pouvez
modifier le nombre de licences disponibles pour chaque serveur DPM dans
la console d'administration DPM. Pour plus d'informations concernant la mise
à jour des licences des agents de protection, voir "How to Update DPM
License Information" (Comment mettre à jour les informations sur
les licences DPM) dans l'aide de DPM 2007.
8. Dans la section Fichiers du programme de la page Paramètres d'installation,
acceptez le dossier par défaut ou cliquez sur Modifier et naviguez jusqu'au dossier
dans lequel vous souhaitez installer DPM.
DPM peut être installé uniquement sur un lecteur local. Vous ne pouvez pas l'installer
dans des dossiers en lecture seule ou masqués, ni l'ajouter directement à des dossiers
Windows locaux tels que Documents and Settings ou Program Files. DPM peut
en revanche être installé dans un sous-dossier de Program Files.
Important
La partition d'installation doit être formatée avec le système de fichiers NTFS.
Pour faciliter la récupération en cas d'incident lié à la partition système,
installez DPM sur une partition distincte de cette dernière. 29
9. Dans la section SQL Server settings (Paramètres de SQL Server) de la page
Paramètres d'installation, indiquez votre choix. Vous pouvez installer l'instance
MS$DPM2007$ de Microsoft SQL Server à partir du DVD produit ou utiliser une instance
existante de SQL Server (locale ou distante). Pour obtenir des instructions détaillées
concernant l'installation d'une instance distante de SQL Server, voir la rubrique Manually
Install SQL Server 2005 (Installation manuelle de SQL Server 2005) disponible
à l'adresse http://go.microsoft.com/fwlink/?LinkId=102396.
Pour utiliser l'instance MS$DPM2007$, sélectionnez l'option permettant d'utiliser
l'instance de SQL Server installée avec DPM. Si vous ne voulez pas utiliser l'instance
MS$DPM2007$ locale, sélectionnez l'instance de SQL Server 2005 voulue dans la page
SQL Server Settings (Paramètres de SQL Server).
Si vous utilisez une instance existante de SQL Server, notez les informations suivantes :
• L'instance distante de SQL Server ne peut pas se trouver sur un contrôleur
de domaine.
• Le serveur SQL et le serveur DPM doivent faire partie du même domaine.
• Le programme d'installation de DPM crée les groupes locaux DPMDBReaders$ et DPMDBAdministrators$ sur l'instance
distante de SQL Server. Pour pouvoir utiliser l'instance distante de SQL Server,
les administrateurs DPM doivent être ajoutés à ces groupes.
• L'instance distante de SQL Server doit exécuter IIS 6.0 et SQL Server 2005 édition
Standard ou Entreprise avec SP2, y compris le moteur de base de données SQL
Server et le composant Reporting Services.
Nous vous recommandons d'utiliser les paramètres suivants pour l'instance distante
de SQL Server :
• Utilisez le paramètre par défaut pour l'audit des échecs.
• Utilisez le mode d'authentification Windows par défaut.
• Affectez un mot de passe fort au compte de l'administrateur système (sa).
• Activez la vérification de la stratégie de mot de passe.
• Installez uniquement le moteur de base de données SQL Server et le composant
Reporting Services.
• Exécutez SQL Server à partir du compte utilisateur disposant du niveau de privilèges
le moins élevé. 30
10. La section Espace requis de la page Paramètres d'installation affiche l'espace
disponible sur les lecteurs cibles indiqués. Si vous choisissez de changer les dossiers
d'installation, vérifiez que les lecteurs sélectionnés contiennent suffisamment d'espace
disponible pour que l'installation puisse être effectuée. La configuration matérielle
recommandée pour le serveur DPM est la suivante :
Composant Configuration minimale
Lecteur système 2650 Mo
Remarque
L'espace disque requis sur
le lecteur système est
indispensable si vous avez
choisi d'installer l'instance
de SQL Server incluse dans
le package de téléchargement
de DPM. Si vous utilisez une
instance de SQL Server
existante, la quantité d'espace
disque requise est très
inférieure.
Lecteur des fichiers programme 620 Mo
Lecteur des fichiers de base de données 900 Mo
Si vous choisissez d'utiliser une instance existante de SQL Server au lieu de l'installer
à partir du DVD produit de DPM, la page SQL Server Settings (Paramètres de SQL
Server) s'affiche.
• Dans le champ Instance of SQL Server (Instance de SQL Server), tapez le nom
de l'instance existante que vous souhaitez utiliser, ainsi que les informations
d'identification de l'administrateur. Cliquez ensuite sur Suivant.
Remarque
Si le composant Reporting Services est déjà installé sur le serveur SQL
distant, le programme d'installation de DPM l'utilise. Sinon, vous devez
installer et configurer le composant Reporting Services sur le serveur SQL
distant avant de continuer l'installation de DPM. 31
11. Dans la page Paramètres de sécurité, définissez un mot de passe fort pour les comptes
utilisateur locaux restreints MICROSOFT$DPM$Acct et DPMR$,
puis cliquez sur Suivant.
Pour des questions de sécurité, DPM exécute SQL Server et le service de l'Agent SQL
Server sous le compte MICROSOFT$DPM$Acct, qui est créé par le programme
d'installation de DPM. Pour générer des rapports en toute sécurité, DPM crée le compte
DPMR$.
Un mot de passe fort est généralement composé d'au moins six caractères ; il ne contient
pas le nom du compte de l'utilisateur (même partiellement) et inclut au moins trois
des quatre catégories de caractères suivantes : majuscules, minuscules, chiffres de 1
à 10 et symboles (par exemple !, @, #).
Remarque
Le mot de passe associé à ces comptes n'arrive jamais à expiration.
12. Dans la page Microsoft Update Opt-In (Souscription à Microsoft Update), indiquez
si vous voulez souscrire au service de mise à jour de Microsoft et cliquez sur Suivant.
Vous pourrez modifier cette option à tout moment une fois l'installation de DPM 2007
terminée. Pour ce faire, rendez-vous sur le site Microsoft Update,
http://go.microsoft.com/fwlink/?LinkId=74122.
13. Dans la page Programme d'amélioration des services, indiquez si vous souhaitez
participer à ce programme et cliquez sur Suivant.
14. Dans la page Résumé des paramètres, examinez le résumé des paramètres
d'installation. Pour installer DPM avec les paramètres spécifiés, cliquez sur Installer.
Pour modifier les paramètres, cliquez sur Précédent.
Une fois l'installation terminée, la page Installation affiche l'état de l'opération.
15. Cliquez sur Fermer puis redémarrez l'ordinateur pour que toutes les modifications
apportées par le programme d'installation de DPM entrent en vigueur.
Remarque
Ce redémarrage est indispensable au chargement du filtre de volumes que DPM
utilise pour détecter et transférer les modifications intervenues au niveau des blocs
entre DPM et l'ordinateur protégé, ou entre les serveurs DPM principal
et secondaire. 32
Installation manuelle des logiciels requis
Si vous souhaitez utiliser une version achetée séparément des produits requis pour l'installation
de DPM 2007, ou si leur installation automatique échoue, vous pouvez installer ces logiciels
manuellement.
Si vous installez un produit requis à partir du DVD produit de DPM, suivez les instructions
de cette section. Si vous l'installez à partir d'une copie du produit achetée séparément,
vous pouvez utiliser les informations sur les paramètres fournies dans les instructions afin
qu'il soit correctement configuré pour fonctionner avec DPM.
Avant d'installer DPM, vous devez installer les logiciels suivants, dans cet ordre :
• Installation des logiciels requis
• Installation manuelle des composants Windows requis
• Installation manuelle de SQL Server 2005
• Installation manuelle du SP2 de SQL Server 2005
Voir aussi
Configuration matérielle requise
Configuration réseau requise
Configuration requise sur le plan de la sécurité
Logiciels requis33
Installation des logiciels requis
Avant d'installer les composants Windows requis et Microsoft SQL Server 2005, vous devez
installer Windows PowerShell 1.0 à partir du lien suivant :
http://go.microsoft.com/fwlink/?LinkId=87007.
Avant d'installer les agents de protection sur les ordinateurs à protéger, vous devez appliquer
le correctif 940349. Pour plus de détails, voir l'article 940349 de la base de connaissances
Microsoft intitulé Availability of a Volume Shadow Copy Service (VSS) update rollup package for
Windows Server 2003 to resolve some VSS snapshot issues (Disponibilité d'un correctif cumulatif
de VSS [Volume Shadow Copy Service] pour Windows Server 2003 permettant de résoudre
certains incidents liés aux clichés instantanés). Cet article est disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=99034.
Remarque
Une fois que vous avez installé les éléments fournis dans l'article 940349 et redémarré
le serveur protégé, nous vous recommandons d'actualiser les agents de protection dans
la console d'administration DPM. Pour ce faire, accédez à la zone de tâches Gestion et
cliquez sur l'onglet Agents. Sélectionnez l'ordinateur approprié et cliquez sur Actualiser
les informations dans le volet Actions. Si vous n'actualisez pas les agents de
protection, l'erreur 31008 risque de s'afficher car DPM n'effectue cette opération que
toutes les 30 minutes.
Voir aussi
Configuration matérielle requise
Configuration réseau requise
Configuration requise sur le plan de la sécurité
Logiciels requis34
Installation manuelle des composants
Windows requis
Avant d'installer Microsoft SQL Server 2005, vous devez installer les composants Windows
requis.
Cette rubrique présente les procédures permettant d'installer les composants de Windows
Server 2003 et de Windows Server 2008 (version préliminaire). La procédure à suivre sous
Windows Server 2008 est très différente de celle qui est utilisée sous Windows Server 2003.
Installation des composants requis pour Windows
Server 2003
Les composants requis pour Windows Server 2003 sont les suivants :
• ASP.NET.
• Accès Network COM+.
• Internet Information Services (IIS) 6.0 pour Windows Server 2003. (Par défaut, IIS 6.0
n'est pas installé sous Windows Server 2003.)
Remarque
Si vous n'installez pas IIS avant SQL Server 2005, ce dernier n'installera pas
le composant Reporting Services.
• Services de déploiement Windows sur les serveurs Windows Server 2003 avec Service
Pack 2 (SP2).
-OU-
SIS (Stockage d'instance simple) sous Windows Storage Server R2.
Pour installer les composants Windows Server 2003 requis
1. Dans le Panneau de configuration, sélectionnez Ajout/Suppression de programmes.
2. Dans la boîte de dialogue Ajouter ou supprimer des programmes, cliquez sur
Ajouter ou supprimer des composants Windows.
3. Dans l'Assistant Composants de Windows, sélectionnez Serveur d'applications
et cliquez sur Détails.
4. Dans la boîte de dialogue Serveur d'applications, sélectionnez ASP.NET et Internet
Information Services (IIS) puis cliquez sur OK. 35
5. Si vous installez DPM sur un serveur Windows Server 2003 avec SP2, sélectionnez
Services de déploiement Windows dans l'Assistant Composants de Windows.
-OU-
Si vous installez DPM sous Windows Storage Server R2, sélectionnez Autres services
de fichiers et d'impression en réseau. Cliquez sur Détails puis sur Stockage
d'instance simple et sur OK.
6. Dans l'Assistant Composants de Windows, cliquez sur Suivant.
7. Une fois l'installation terminée, cliquez sur Terminer.
Installation des composants requis pour Windows
Server 2008 (version préliminaire)
Les outils et composants de station de travail requis pour Windows Server 2008 sont
les suivants :
• PowerShell 1.0
Vous devez installer Windows PowerShell 1.0 avant IIS 7.0.
• IIS 7.0 pour Windows Server 2008 (version préliminaire). (Par défaut, IIS 7.0 n'est pas
installé sous Windows Server 2008).
Remarque
Si vous n'installez pas IIS avant SQL Server 2005, ce dernier n'installera pas
le composant Reporting Services.
• SIS (Stockage d'instance simple)
Pour installer Windows PowerShell 1.0
1. Cliquez sur Démarrer, pointez sur Outils d'administration et cliquez sur Gestionnaire
de serveur.
2. Développez l'entrée Gestionnaire de serveur de manière à faire apparaître le noeud
Fonctionnalités et sélectionnez Fonctionnalités.
3. Dans le volet Fonctionnalités, cliquez sur Ajouter des fonctionnalités.
4. Sélectionnez Windows PowerShell et cliquez sur Suivant.
5. Dans la page Confirm Installation Selections (Confirmer les choix d'installation),
cliquez sur Installer.
DPM requiert l'installation de tous les composants d'IIS 7.0 et non uniquement celle
des composants par défaut requis pour Windows Server 2008. 36
Pour installer IIS 7.0 et les services requis
1. Cliquez sur Démarrer, pointez sur Outils d'administration et cliquez sur Gestionnaire
de serveur.
2. Développez l'entrée Gestionnaire de serveur de manière à faire apparaître le noeud
Rôles et sélectionnez Rôles.
3. Dans le volet qui s'affiche, sélectionnez Add Roles (Ajouter des rôles).
4. Dans la page Avant de commencer de l'Assistant d'ajout de rôles,
cliquez sur Suivant.
5. Dans la page Sélectionnez des rôles de serveurs, sélectionnez Service Web (IIS).
6. Dans la boîte de message Add features required for Web Server (IIS)?
(Ajouter les fonctionnalités requises pour le serveur Web [IIS] ?), cliquez sur Add
Required Features (Ajouter les fonctionnalités requises).
Remarque
Ajoutez le service Windows Process Activation (WAS) lorsque vous y êtes invité.
WAS est un nouveau service d'activation de processus généralisant les
fonctionnalités d'IIS qui utilisent des protocoles de transport non HTTP.
7. Cliquez sur Suivant, puis de nouveau sur Suivant.
8. Dans la page Select Role Services (Sélectionner les services de rôles), sélectionnez
tous les services de rôles.
9. Cliquez sur Suivant puis sur Installer.
Pour installer SIS
1. À partir d'une invite de commande administrateur, tapez start /wait ocsetup.exe
SIS-Limited/quiet/norestart.
2. Une fois l'installation terminée, vous devez redémarrer l'ordinateur.
Voir aussi
Configuration matérielle requise
Configuration réseau requise
Configuration requise sur le plan de la sécurité
Logiciels requis37
Installation manuelle de SQL Server 2005
Pour installer SQL Server 2005 édition Standard ou Enterprise, vous pouvez utiliser l'assistant
d'installation de ce programme ou une invite de commande. Vous pouvez également ajouter
des composants à une instance de SQL Server 2005 ou procéder à une mise à niveau du produit
à partir d'une version précédente.
Nous recommandons d'effectuer une installation entièrement nouvelle sur l'instance distante
de SQL Server ou lors de l'installation de l'instance dédiée de SQL Server pour DPM,
ainsi que l'utilisation des paramètres suivants :
• Utilisez le paramètre par défaut pour l'audit des échecs.
• Utilisez le mode d'authentification Windows par défaut.
• Affectez un mot de passe fort au compte de l'administrateur système (sa).
• Activez la vérification de la stratégie de mot de passe.
• Installez uniquement le moteur de base de données SQL Server et le composant Reporting
Services.
• Exécutez SQL Server à partir du compte utilisateur disposant du niveau de privilèges
le moins élevé.
Pour installer SQL Server 2005
1. Insérez le DVD produit Microsoft Data Protection Manager 2007 dans le lecteur
de DVD.
2. Dans l'Explorateur Windows, accédez au répertoire :\SQLSVR2005\Servers et exécutez setup.exe.
3. Lisez le contrat de licence utilisateur final de Microsoft SQL Server 2005. Si vous
acceptez les termes, cliquez sur I accept the license terms and conditions
(J'accepte les termes et conditions de la licence), puis cliquez sur Suivant.
4. Dans la page Installing Prerequisites (Installation des éléments requis),
cliquez sur Installer puis sur Suivant. L'Assistant Installation de Microsoft SQL
Server 2005 démarre.
5. Dans la page Bienvenue, cliquez sur Suivant.
6. Dans la page System Configuration Check (Vérification de la configuration
du système), assurez-vous que la configuration est correcte et cliquez sur Suivant.
7. Dans la page Informations d'inscription, tapez les informations requises et cliquez
sur Suivant.
8. Dans la page Composants à installer, cliquez sur Avancé. 38
9. Dans la page Sélection des composants, sélectionnez les fonctionnalités suivantes :
• Database Services (Services de base de données)
Développez cette entrée et sélectionnez Data Files (Fichiers de données).
Vérifiez que l'option Shared Tools (Outils partagés) est également sélectionnée.
• Reporting Services (Services de rapport)
Sélectionnez Ce composant sera installé en totalité sur le disque dur local.
• Client Components (Composants clients)
Développez cette entrée et sélectionnez Outils de gestion.
10. Cliquez sur Suivant.
11. Dans la page Nom de l'instance, sélectionnez Instance nommée, tapez
MS$DPM2007$ et cliquez sur Suivant.
Vous pouvez utiliser un autre nom d'instance si vous ne voulez pas faire appel
à l'instance dédiée pour DPM ou si vous installez SQL Server sur un autre ordinateur.
Remarque
DPM prend en charge l'association de deux serveurs DPM à deux instances
différentes de SQL Server situées sur le même ordinateur.
12. Dans la page Compte de services, procédez comme suit :
a. Sélectionnez Personnaliser pour chaque compte de service.
b. Dans le champ Service, sélectionnez SQL Server.
c. Sélectionnez Use the built-in System account (Utiliser le compte système intégré),
puis sélectionnez un compte d'utilisateur de domaine.
d. Dans le champ Service, sélectionnez Agent SQL Server.
e. Sélectionnez Use the built-in System account (Utiliser le compte système intégré),
puis sélectionnez un compte d'utilisateur de domaine.
f. Dans le champ Service, sélectionnez Reporting Services (Services de rapport).
g. Sélectionnez Use the built-in System account (Utiliser le compte système intégré),
puis Service réseau.
h. Dans le champ Service, sélectionnez Explorateur SQL.
i. Sélectionnez Use the built-in System account (Utiliser le compte système intégré),
puis sélectionnez un compte d'utilisateur de domaine.
13. Cliquez sur Suivant.
14. Suivez les instructions affichées par l'assistant SQL Server sur les pages restantes et
acceptez toutes les valeurs par défaut.
15. Dans la page Prêt pour l'installation, cliquez sur Installer pour lancer l'installation.
Une fois que vous avez terminé l'installation, vérifiez que SQL Server 2005 fonctionne. 39
Pour vérifier que SQL Server 2005 fonctionne
1. Dans le menu Démarrer, pointez sur Tous les programmes, puis sur Microsoft SQL
Server 2005, Outils de configuration et cliquez sur Gestionnaire de configuration
SQL Server.
2. Dans le gestionnaire de configuration SQL Server, vérifiez que le service SQL Server
(MS$DPM2007$) est en cours de fonctionnement.
Voir aussi
Configuration matérielle requise
Configuration réseau requise
Configuration requise sur le plan de la sécurité
Logiciels requis
Installation manuelle du SP2 de SQL
Server 2005
Le Service Pack 2 de Microsoft SQL Server 2005 met à jour les fonctionnalités de SQL
Server 2005.
Pour installer le Service Pack 2 de SQL Server 2005
1. Insérez le DVD produit Microsoft Data Protection Manager 2007 dans le lecteur
de DVD.
2. Dans l'Explorateur Windows, accédez à l'emplacement suivant :
• Plate-forme 32 bits : :\SQLSVR2005SP2 et exécutez
SQLServer2005SP2-KB921896-x86-ENU.exe.
• Plate-forme 64 bits : \SQLSVR2005SP2 et exécutez
SQLServer2005SP2-KB921896-x64-ENU.exe.
L'Assistant d'installation du Service Pack 2 de Microsoft SQL Server 2005 démarre.
3. Dans l'écran Bienvenue, cliquez sur Suivant.
4. Lisez le contrat de licence utilisateur final de Microsoft SQL Server 2005 SP2.
Si vous acceptez les termes, cliquez sur I accept the license terms and conditions
(J'accepte les termes et conditions de la licence), puis cliquez sur Suivant.
5. Suivez les instructions affichées par l'assistant SQL Server sur les pages restantes
et acceptez toutes les valeurs par défaut. Dans la page Prêt pour l'installation,
cliquez sur Installer pour lancer l'installation. 40
Voir aussi
Configuration matérielle requise
Configuration réseau requise
Configuration requise sur le plan de la sécurité
Logiciels requis
Réparation de DPM 2007
Cette rubrique décrit les opérations à effectuer pour réparer votre installation de DPM 2007.
Elle contient notamment des informations sur les sujets suivants :
• Que faire avant de réinstaller DPM 2007
• Que faire si vous n'envisagez pas de réinstaller DPM immédiatement
• Traitement appliqué aux tâches de protection pendant le processus de réparation
• Procédures de réparation de DPM
• Que faire une fois l'installation terminée
Dans le cas peu probable d'une altération du registre Microsoft Windows, des fichiers système,
d'Internet Information Services (IIS) ou des fichiers binaires de DPM, vous pouvez réparer
DPM 2007 en réinstallant l'application. Pour ce faire, vous devez désinstaller l'application en
sélectionnant une option qui permet de conserver la configuration de protection, puis réexécuter
le programme d'installation.
Dans la plupart des cas, vous n'avez pas besoin de désinstaller les logiciels requis par DPM.
Cependant, si les fichiers binaires de Microsoft SQL Server 2005 sont altérés, vous pourrez être
amené à désinstaller et réinstaller également SQL Server 2005.
Vous n'avez pas besoin de désinstaller les agents de protection ajoutés aux ordinateurs protégés
pour réinstaller DPM.
Important
Avant de lancer la réinstallation de DPM 2007, il est vivement recommandé d'archiver
la base de données DPM, la base de données des rapports et les répliques.
Cet archivage peut être effectué sur bande ou sur tout autre support de stockage
amovible. Pour obtenir des instructions, reportez-vous au document DPM Operations
Guide (Guide d'instructions DPM) et lisez la section Disaster Recovery (Récupération
d'urgence). Cette rubrique est disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=91860.
Si vous ne prévoyez pas de réinstaller DPM immédiatement après la désinstallation,
procédez comme suit :
1. Désactivez la récupération par l'utilisateur final sur le serveur DPM.
2. Lancez une synchronisation pour chaque volume des groupes de protection. 41
Cette procédure permet de garantir que les utilisateurs non autorisés à accéder au serveur
ne pourront pas accéder aux répliques des fichiers stockées sur le serveur DPM.
Les travaux de protection ne peuvent pas être exécutés pendant une réparation. Tout travail
planifié pour s'exécuter pendant une réparation n'aboutira pas. Tous les travaux en cours lorsque
vous lancez la désinstallation sont annulés. À la fin d'une opération de réparation, DPM tente
automatiquement d'effectuer tout travail annulé (création de réplique, synchronisation
ou vérification de cohérence), à l'exception des travaux de création de points de récupération.
Pour réparer DPM, vous devez effectuer les opérations suivantes :
1. Sauvegarde de la base de données DPM.
2. Désinstallation de DPM.
3. Suppression de la base de données DPM.
4. Réinstallation de DPM.
5. Restauration de la base de données DPM.
Pour sauvegarder la base de données DPM
1. À l'invite de commande, exécutez la commande DPMBackup.exe -db. Ce fichier
exécutable se trouve dans l'emplacement suivant :
:\Program Files\Microsoft Data Protection Manager\DPM\bin.
2. Dans l'arborescence de la console du programme de sauvegarde, accédez au répertoire
\Program Files\Microsoft Data Protection Manager\DPM\Volumes\ShadowCopy\
Database Backups. Le fichier qui contient la sauvegarde de la base de données DPM
est appelé DPMDB.bak.
3. Sélectionnez le support sur lequel vous souhaitez sauvegarder la base de données.
4. Démarrez la sauvegarde.
Pour désinstaller DPM
1. Dans le Panneau de configuration, cliquez sur Ajout/Suppression de programmes,
puis sur Modifier ou supprimer des programmes.
2. Sous Programmes actuellement installés, sélectionnez Microsoft System Center
Data Protection Manager 2007, puis cliquez sur Modifier/Supprimer.
3. Dans la page Options de désinstallation, sélectionnez l'option Conserver les données
et cliquez sur Suivant.
4. Dans la page Résumé des options, cliquez sur Désinstaller.
5. Une fois la désinstallation terminée, cliquez sur Fermer. 42
Pour supprimer la base de données DPM
1. Dans le menu Démarrer, pointez sur Microsoft SQL Server 2005 et cliquez sur SQL
Server Management Studio.
2. Sélectionnez la base de données \MS$DPM2007$ et
cliquez sur Se connecter.
3. Développez l'entrée Bases de données, faites un clic droit sur DPMDB et
cliquez sur Supprimer.
4. Cliquez sur Oui pour confirmer la suppression.
Pour installer DPM
• Pour plus d'informations sur l'installation de DPM, voir Installation de DPM 2007.
Pour restaurer la base de données DPM à l'aide de l'outil DpmSync
1. À l'invite de commande, tapez DpmSync -sync.
2. Une fois la nouvelle installation et la restauration de la base de données effectuées,
accédez à la zone de tâches Analyse de la console d'administration DPM et vérifiez
si des travaux de protection ont échoué pendant la réparation. Redémarrez
manuellement les travaux ayant échoué.
3. Après avoir redémarré les travaux ayant échoué, vous devez lancer une vérification
de cohérence sur toutes les sources de données. Pour obtenir des instructions,
reportez-vous à la rubrique "How to synchronize a replica" (Comment synchroniser
une réplique) dans l'aide de DPM 2007.
Désinstallation de DPM 2007
Lorsque vous désinstallez DPM 2007, vous pouvez choisir de supprimer ou de conserver
vos points de récupération et répliques existants. Pour continuer d'accéder aux points
de récupération sur le serveur DPM après la désinstallation de DPM, vous devez choisir
de conserver la configuration de protection au cours de la désinstallation.
Important
Si vous prévoyez de conserver la configuration de protection existante après
la désinstallation de DPM, désactivez la récupération par l'utilisateur final sur le serveur
DPM, puis lancez une synchronisation pour chaque source de données de vos groupes
de protection avant de démarrer la désinstallation. Cette procédure permet de garantir
que les utilisateurs non autorisés à accéder aux fichiers du serveur ne pourront pas
accéder aux répliques des fichiers stockées sur le serveur DPM. 43
Désinstallation de DPM 2007
Le programme d'installation désinstalle uniquement l'application DPM et non les logiciels
prérequis, les agents de protection, les paramètres utilisateur et Dr. Watson pour
Windows Server 2008. Vous devez désinstaller DPM, les logiciels requis et les agents
de protection dans l'ordre approprié.
Remarque
Après avoir désinstallé les logiciels requis, vous devez redémarrer l'ordinateur
afin de terminer la désinstallation.
Étape 1 : Désinstallation de l'application DPM
Pour désinstaller DPM
1. Dans le Panneau de configuration, cliquez sur Ajout/Suppression de programmes,
puis sur Modifier ou supprimer des programmes.
2. Sous Programmes actuellement installés, sélectionnez Microsoft System Center
Data Protection Manager 2007, puis cliquez sur Modifier/Supprimer.
L'Assistant Installation de DPM démarre en mode désinstallation.
3. Dans la page Options de désinstallation, sélectionnez Conserver les données
ou Supprimer les données et cliquez sur Suivant.
4. Dans la page Résumé des options, cliquez sur Désinstaller.
5. Une fois la désinstallation terminée, cliquez sur Fermer.
Étape 2 : Désinstallation des logiciels requis pour DPM
La liste ci-après répertorie les logiciels requis à désinstaller :
• SQL Server 2005 (MS$DPM2007$) et SQL Server 2005 Reporting Services.
• Internet Information Services (IIS) 6.0 pour Windows Server 2003.
-OU-
• IIS 7.0 pour Windows Server 2008 (version préliminaire).
Pour désinstaller SQL Server 2005 et IIS 6.0 sous Windows Server 2003
1. Dans le Panneau de configuration, cliquez sur Ajout/Suppression de programmes,
puis sur Modifier ou supprimer des programmes.
2. Sous Programmes actuellement installés, sélectionnez les logiciels requis
et cliquez sur Supprimer.
3. Cliquez sur Oui pour confirmer la suppression.
• PowerShell 1.044
Pour désinstaller PowerShell 1.0 sous Windows Server 2003
1. Dans le Panneau de configuration, cliquez sur Ajout/Suppression de programmes,
puis sur Modifier ou supprimer des programmes.
2. Dans l'écran Ajouter ou supprimer des programmes, cochez la case Afficher
les mises à jour.
3. Sélectionnez Correctif pour Windows Server 2003 (KB926139).
4. Sous Programmes actuellement installés, sélectionnez les logiciels requis
et cliquez sur Supprimer.
5. Cliquez sur Oui pour confirmer la suppression.
Pour désinstaller PowerShell 1.0 sous Windows Server 2008
1. Cliquez sur Démarrer, pointez sur Outils d'administration et cliquez
sur Gestionnaire de serveur.
2. Développez l'entrée Gestionnaire de serveur de manière à faire apparaître le noeud
Fonctionnalités et sélectionnez Fonctionnalités.
3. Dans le volet Fonctionnalités, cliquez sur Supprimer des fonctionnalités.
4. Désélectionnez la case Windows PowerShell et terminez la désinstallation.
• SIS (Stockage d'instance simple)
Pour désinstaller SIS sous Windows Server 2008
1. À partir d'une invite de commande administrateur, entrez start /w ocsetup.exe
SIS-Limited/uninstall/quiet/norestart.
2. Une fois la désinstallation terminée, vous devez redémarrer l'ordinateur.
Étape 3 : Désinstallation des agents de protection
Si vous souhaitez désinstaller les agents de protection à l'aide de la console d'administration
DPM, vous devez le faire avant de désinstaller DPM. Sinon, vous pouvez utiliser l'applet
Ajout/Suppression de programmes pour désinstaller les agents de protection localement
une fois la désinstallation de DPM terminée.
Étape 4 : Désinstallation des paramètres utilisateur
Pour supprimer les paramètres utilisateur, une fois la désinstallation de DPM terminée,
supprimez le dossier suivant :
:\Documents and Settings\\Application Data\Microsoft\Microsoft
System Data Protection Manager 2007 45
Étape 5 : Désinstallation de Dr. Watson
Pour désinstaller Dr. Watson sous Windows Server 2008, ouvrez une invite de commande
et entrez l'une des commandes suivantes :
• Système d'exploitation 32 bits : msiexec /x {95120000-00B9-0409-0000-0000000FF1CE}
• Système d'exploitation 64 bits : msiexec /x {95120000-00B9-0409-1000-0000000FF1CE}
Configuration de DPM 2007
Pour commencer à utiliser les fonctions de protection des données après l'installation de
DPM 2007, vous devez exécuter une série de tâches de configuration. Vous pouvez également
configurer les fonctionnalités facultatives de DPM ou décider de les configurer ultérieurement,
après le déploiement de DPM. Cette section contient les instructions que vous devez suivre pour
procéder au premier lancement de DPM 2007 et exécuter chaque tâche de configuration
obligatoire ou facultative.
Dans cette section
• Initiation à la configuration de DPM
• Tâches de configuration obligatoires
• Tâches de configuration facultatives
Initiation à la configuration de DPM
Suivez la procédure décrite dans cette section pour ouvrir la console d'administration DPM
afin de configurer DPM 2007.
Pour plus d'informations sur la console, voir Console d'administration DPM 2007.
Pour ouvrir la console d'administration DPM
1. Connectez-vous au serveur DPM à l'aide d'un compte utilisateur de domaine membre
du groupe d'administrateurs locaux.
2. Dans le menu Démarrer, pointez sur Tous les programmes et cliquez sur Microsoft
System Center Data Protection Manager 2007.
–OU–
Double-cliquez sur l'icône de Microsoft System Center Data Protection Manager 2007
affichée sur le Bureau, si elle est disponible.46
Voir aussi
Console d'administration DPM 2007
Tâches de configuration obligatoires
Avant de commencer à protéger les données à l'aide de DPM 2007, vous devez vérifier
que chaque ordinateur à protéger possède la configuration requise sur le plan logiciel.
Pour plus d'informations concernant les logiciels requis pour DPM 2007, voir Software
Prerequisites (Logiciels requis). Cet article est disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=100242.
Pour protéger vos données à l'aide de DPM 2007, vous devez ajouter un ou plusieurs disques
au pool de stockage.
Remarque
L'ajout d'un disque au pool de stockage n'est pas une obligation si vous avez l'intention
d'utiliser des volumes personnalisés ou de ne faire appel qu'à une protection de type
"disque vers bande".
• Configuration des bibliothèques de bandes et des unités de bandes autonomes,
si vous envisagez d'utiliser des sauvegardes sur bande
• Installation d'un agent de protection sur chaque ordinateur à protéger
• Démarrage et configuration du service de l'Enregistreur VSS de Windows SharePoint
Services, et définition des informations d'identification de l'agent de protection pour
les batteries de serveurs
Remarque
N'effectuez cette opération que si vous protégez des batteries de serveurs exécutant
Windows SharePoint Services 3.0 ou Microsoft Office SharePoint Server 2007.
• Création d'un ou de plusieurs groupes de protection
Dans cette section
• Ajout de disques au pool de stockage
• Configuration de bibliothèques de bandes
• Installation et configuration des agents de protection
• Démarrage et configuration du service de l'Enregistreur WSS
• Création de groupes de protection47
Ajout de disques au pool de stockage
Le pool de stockage est un ensemble de disques sur lesquels le serveur DPM 2007 stocke
les répliques et les points de récupération correspondant aux données protégées. Avant de
commencer à protéger les données, vous devez ajouter au moins un disque au pool de stockage.
Vous pourrez ajouter d'autres disques après la configuration.
Remarque
DPM ne prend pas en charge les disques USB/1394.
Pour savoir comment choisir les types de disques et calculer la capacité requise pour le pool
de stockage, reportez-vous au document "Planning a DPM 2007 Deployment" (Planification du
déploiement de DPM 2007) et lisez la section Planning the Storage Pool (Planification du pool de
stockage). Cette rubrique est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=91965.
Pour vous aider à évaluer vos besoins en termes d'espace de stockage, téléchargez le tableau
de calcul DPM à partir de l'adresse http://go.microsoft.com/fwlink/?LinkId=104370.
DPM 2007 requiert l'utilisation d'un disque dédié au pool de stockage et d'un autre disque
pour les éléments suivants :
• Fichiers système
• Fichiers d'installation de DPM
• Logiciels requis par DPM
• Fichiers de base de données de DPM
Remarque
L'ajout d'un disque au pool de stockage n'est pas une obligation si vous avez l'intention
d'utiliser des volumes personnalisés ou de ne faire appel qu'à une protection de type
"disque vers bande".
Vous pouvez installer DPM sur le même volume que le système d'exploitation ou sur un volume
différent. Cependant, un disque sur lequel vous avez installé DPM ne peut pas être ajouté
au pool de stockage.
Précaution
DPM ne peut pas utiliser l'espace des volumes pré-existants inclus sur les disques
ajoutés au pool de stockage. Même si l'un des ces volumes contient de l'espace
disponible, DPM ne peut que l'espace inclus dans les volumes qu'il a lui-même créés.
Pour que la totalité de l'espace disque soit disponible pour le pool de stockage,
supprimez les volumes existants du disque avant d'ajouter ce dernier au pool
de stockage. 48
Pour ajouter des disques au pool de stockage
1. Dans la console d'administration DPM, cliquez sur Gestion dans la barre de navigation,
puis sélectionnez l'onglet Disques.
2. Dans le volet Actions, cliquez sur Ajouter.
La boîte de dialogue Ajouter des disques au pool de stockage apparaît. Le volet
Disques disponibles répertorie les disques que vous pouvez ajouter au pool
de stockage.
3. Sélectionnez un ou plusieurs disques et cliquez sur Ajouter puis sur OK.
Voir aussi
Dépannage des incidents liés à l'installation des agents de protection
Configuration de bibliothèques de bandes
Pour utiliser des bandes dans le cadre d'une protection à court terme ou à long terme, vous
pouvez ajouter des bibliothèques de bande et des unités de bande autonomes à DPM 2007.
Ces bibliothèques et unités doivent être physiquement rattachées au serveur DPM.
Après avoir connecté une nouvelle bibliothèque de bandes ou une unité de bande autonome
au serveur DPM, vous devez sélectionner l'option Relancer l'analyse pour permettre au serveur
DPM de les identifier. Lorsque vous effectuez une réanalyse, DPM examine les bibliothèques
de bandes et les unités de bandes autonome rattachées au serveur DPM, puis il met à jour
les informations affichées dans l'onglet Libraries (Bibliothèques) de la console d'administration
DPM. Cet onglet affiche chaque unité de bande autonome, ainsi que chaque bibliothèque
de bandes et les lecteurs correspondants.
Si vous modifiez la configuration matérielle, utilisez l'option Relancer l'analyse de l'onglet
Libraries (Bibliothèques) afin d'actualiser la liste et l'état des unités de bande.
Remarque
Si la liste affichée dans l'onglet Libraries (Bibliothèques) ne correspond pas à l'état réel
de vos unités de bandes autonomes, reportez-vous au document DPM 2007 Operations
Guide (Guide d'instructions DPM 2007) et lisez la section Managing Tape Libraries
(Gestion des bibliothèques de bandes). Cette rubrique est disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=91964. Par exemple, si les lecteurs d'une
bibliothèque de bandes sont répertoriés en tant qu'unités de bande autonomes
ou inversement, vous devez redéfinir les informations sur les unités de bande. 49
Pour configurer les bibliothèques de bandes
1. Dans la console d'administration DPM, cliquez sur Gestion dans la barre de navigation,
puis cliquez sur l'onglet Libraries (Bibliothèques).
2. Dans le volet Actions, cliquez sur Relancer l'analyse.
La réanalyse peut prendre plusieurs minutes. DPM ajoute les travaux destinés
aux bibliothèques à la file d'attente mise en place pendant l'opération de réanalyse.
Si un travail de ce type est déjà en cours au début de la réanalyse, l'opération échoue.
Voir aussi
Gestion des bibliothèques de bande
Installation et configuration des agents
de protection
Un agent de protection est un logiciel installé sur un ordinateur pour assurer le suivi des
modifications apportées aux données protégées et les transmettre au serveur DPM 2007. L'agent
de protection identifie également les données pouvant être protégées et récupérées par DPM.
Avant de commencer à protéger les données, vous devez installer un agent de protection
sur chacun des ordinateurs contenant des données à protéger. Lorsque vous installez un agent
de protection, l'ordinateur sur lequel vous avez effectué l'opération continue à être marqué
comme non protégé dans la zone de tâches Gestion de la console d'administration DPM.
Les sources de données de l'ordinateur ne sont pas protégées tant que vous ne les avez pas
ajoutées à un groupe de protection. En outre, chaque ordinateur à protéger doit posséder
la configuration requise. Pour plus d'informations, voir Protected Computer Prerequisites
(Configuration requise pour les ordinateurs protégés). Cette rubrique est disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=100473.
DPM prend en charge la protection d'ordinateurs situés sur différents domaines d'une même
forêt, à condition que vous établissiez une relation d'approbation bidirectionnelle entre
ces domaines. S'il n'existe aucune approbation directionnelle entre les domaines, vous devez
utiliser un serveur DPM distinct pour chaque domaine. DPM 2007 ne permet pas de protéger
des ordinateurs faisant partie de plusieurs forêts.
Si un pare-feu est activé sur le serveur DPM, vous devez le configurer de façon appropriée.
Pour configurer un pare-feu sur un serveur DPM, vous devez ouvrir le port 135 au trafic TCP
et autoriser le service DPM (Msdpm.exe) et l'agent de protection (Dpmra.exe) à communiquer
au travers du pare-feu. 50
Dans cette section
• Configuration du pare-feu Windows sur le serveur DPM
• Installation des agents de protection
• Installation des agents de protection derrière un pare-feu
• Installation des agents de protection via une image de serveur
• Installation manuelle des agents de protection
Configuration du pare-feu Windows
sur le serveur DPM
Les procédures suivantes s'appliquent à la configuration du pare-feu Windows. Si vous activez
le pare-feu Windows sur le serveur DPM avant d'installer DPM, le programme d'installation
de ce dernier configure le pare-feu automatiquement. Pour plus d'informations concernant
la configuration d'autres logiciels de pare-feu, reportez-vous à la documentation fournie avec
ces logiciels.
Pour configurer le pare-feu Windows sur un serveur DPM
1. Dans le Panneau de configuration, cliquez sur Pare-feu Windows.
2. Dans l'onglet Général, vérifiez que le pare-feu Windows est activé et que la case Ne pas
autoriser d'exceptions n'est pas cochée.
3. Dans l'onglet Exceptions, procédez comme suit :
a. Cliquez sur Ajouter un programme puis sur Parcourir et accédez au répertoire
:\Program Files\Microsoft DPM\DPM\bin.
b. Sélectionnez Msdpm.exe puis cliquez sur Ouvrir et sur OK.
c. Dans l'onglet Exceptions, cliquez sur Ajouter un programme puis sur Parcourir et
accédez au répertoire :\Program Files\Microsoft DPM\DPM\bin.
d. Sélectionnez Dpmra.exe puis cliquez sur Ouvrir et sur OK.
4. Cliquez sur Ajouter un port, tapez le nom voulu dans le champ Nom et tapez 135
dans le champ Numéro de port. Vérifiez que le protocole indiqué est bien TCP et cliquez
sur OK pour fermer la boîte de dialogue Ajouter un port.
5. Cliquez sur OK pour fermer la boîte de dialogue Pare-feu Windows.
Remarque
Vous devez ouvrir le port 5718 pour autoriser les communications avec le coordinateur
d'agents et le port 5719 pour les communications avec l'agent de protection. 51
Installation des agents de protection
L'assistant d'installation de l'agent de protection permet d'installer des agents de protection
sur les serveurs faisant partie d'un même domaine ou de plusieurs domaines liés par une relation
d'approbation.
Si vous devez installer des agents de protection sur des serveurs situés derrière un pare-feu,
voir la section Installation d'agents de protection derrière un pare-feu de cette rubrique.
Avant d'installer les agents de protection sur les ordinateurs à protéger, vous devez appliquer le
correctif 940349. Pour plus de détails, voir l'article 940349 de la base de connaissances Microsoft
intitulé Availability of a Volume Shadow Copy Service (VSS) update rollup package for Windows
Server 2003 to resolve some VSS snapshot issues (Disponibilité d'un correctif cumulatif de VSS
[Volume Shadow Copy Service] pour Windows Server 2003 permettant de résoudre certains
incidents liés aux clichés instantanés). Cet article est disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=99034.
Remarque
Une fois que vous avez installé les éléments fournis dans l'article 940349 et redémarré
le serveur DPM et/ou le serveur protégé, nous vous recommandons d'actualiser
les agents de protection dans la console d'administration DPM. Pour ce faire, accédez
à la zone de tâches Gestion et cliquez sur l'onglet Agents. Sélectionnez l'ordinateur
approprié et cliquez sur Actualiser les informations dans le volet Actions. Si vous
n'actualisez pas les agents de protection, l'erreur 31008 risque de s'afficher car DPM
n'effectue cette opération que toutes les 30 minutes.
Si des erreurs liées au réseau ou aux autorisations se produisent après l'installation d'un agent
de protection en raison des stratégies de domaine utilisées, nous vous recommandons d'installer
l'agent de protection manuellement. Pour plus d'informations, voir Installation manuelle d'agents
de protection.
Pour savoir comment installer un agent de protection à l'aide d'une image de serveur stockée sur
l'ordinateur, sans indiquer le serveur DPM, voir Installation d'agents de protection via une image
de serveur.
Pour installer un agent de protection sur un serveur
1. Dans la console d'administration DPM, cliquez sur Gestion dans la barre de navigation,
puis cliquez sur l'onglet Agents.
2. Dans le volet Actions, cliquez sur Installer.
L'assistant d'installation démarre et affiche la liste des ordinateurs disponibles dans
le domaine qui contient le serveur DPM. Si vous utilisez cet assistant pour la première
fois, DPM interroge Active Directory afin d'obtenir la liste des ordinateurs. Après la
première installation, DPM affiche la liste des ordinateurs inclus dans sa base de
données, laquelle est mise à jour une fois par jour par le processus de détection
automatique. 52
3. Dans la page Sélectionner des ordinateurs, sélectionnez un ou plusieurs systèmes
(50 maximum) dans la liste Nom de l'ordinateur. Cliquez ensuite sur Ajouter puis
sur Suivant.
Si vous connaissez le nom d'un ordinateur sur lequel l'agent de protection doit être
installé, tapez ce nom dans le champ Nom de l'ordinateur et cliquez sur Ajouter.
DPM interroge Active Directory au sujet de cet ordinateur et l'ajoute à la liste
Ordinateurs sélectionnés. Si vous ne connaissez pas le nom de l'ordinateur,
parcourez la liste afin de le trouver.
Pour trouver un ordinateur à protéger dans un domaine approuvé, vous devez taper
son nom pleinement qualifié. Exemple : Ordinateur1.Domaine1.corp.microsoft.com,
où Ordinateur1 est le nom de l'ordinateur à protéger et Domaine1.corp.microsoft.com
celui du domaine dont il fait partie.
Remarque
Le bouton Avancé de la page Sélectionner des ordinateurs est activé
uniquement lorsque plusieurs versions d'un agent de protection sont disponibles.
Vous pouvez alors l'utiliser pour installer une version de l'agent de protection
qui existait avant la mise à jour vers la version la plus récente.
4. Dans la page Entrer les informations d'identification, tapez le nom d'utilisateur
et le mot de passe d'un compte appartenant au groupe des administrateurs locaux
sur tous les serveurs sélectionnés.
5. Dans le champ Domaine, acceptez ou tapez le nom de domaine du compte que vous
utilisez pour installer l'agent de protection sur l'ordinateur cible. Ce compte peut faire
partie du domaine en cours ou d'un domaine approuvé.
Si vous installez un agent de protection sur un ordinateur situé dans un domaine
approuvé, entrez les informations d'identification correspondant au domaine en cours.
Vous pouvez être membre de n'importe quel domaine approuvé, et vous devez être
administrateur du serveur cible à protéger.
Si vous sélectionnez un noeud dans un cluster de serveurs, DPM détecte les autres
noeuds de ce cluster et affiche la page Select Cluster Nodes (Sélectionner des noeuds
de cluster).
• Dans la page Select Cluster Nodes (Sélectionner des noeuds de cluster), accédez
à la section Cluster node selection (Sélection de noeuds de cluster). Sélectionnez
l'option que DPM doit utiliser pour sélectionner les autres noeuds du cluster
et cliquez sur Suivant.
6. Dans la page Choisir la méthode de redémarrage, sélectionnez la méthode que
vous souhaitez utiliser pour redémarrer les ordinateurs après l'installation de l'agent
de protection. Vous devez impérativement redémarrer l'ordinateur avant de commencer
à protéger les données. Ce redémarrage est indispensable au chargement du filtre
de volumes que DPM utilise pour détecter et transférer les modifications intervenues
au niveau des blocs entre DPM et l'ordinateur protégé. 53
Si vous avez sélectionné No. I will restart the selected computers later
(Non, je redémarrerai les ordinateurs sélectionnés plus tard) et si vous constatez après
le redémarrage que l'état d'installation de l'agent de protection n'a pas été mis à jour
sur le serveur, accédez à l'onglet Agents de la zone de tâches Gestion et cliquez
sur Actualiser les informations.
Remarque
Vous n'avez pas besoin de redémarrer l'ordinateur si vous installez les agents
de protection sur un serveur DPM.
Si un ou plusieurs des serveurs sélectionnés font partie d'un cluster, une page Choisir
la méthode de redémarrage supplémentaire s'affiche afin vous permettre de choisir
la méthode à utiliser pour redémarrer les serveurs mis en cluster.
Pour que les données mises en cluster soient correctement protégées, vous devez
installer l'agent de protection sur tous les noeuds. Vous devez également redémarrer
les serveurs avant de commencer à protéger les données. Étant donné le temps
nécessaire au démarrage des services, il est possible que DPM mette plusieurs minutes
avant de contacter le serveur une fois le redémarrage effectué.
Remarque
DPM ne redémarre pas les serveurs faisant partie d'un cluster MSCS
(Microsoft Cluster Server). Ces derniers doivent être redémarrés manuellement.
7. Dans la page Résumé, cliquez sur Installer pour lancer l'installation.
8. Dans la page Installation, les résultats s'affichent sur l'onglet Tâche pour indiquer
si l'installation a abouti ou non. Vous pouvez cliquer sur Fermer avant la fin de l'assistant
et suivre la progression de l'installation à partir de la console d'administration DPM
(onglet Agents de la zone de tâches Gestion).
Si l'installation n'aboutit pas, vous pouvez afficher les alertes générées dans l'onglet Alertes
de la zone de tâches Analyse.
Remarque
Même si vous avez installé un agent de protection sur le serveur central pour protéger
une batterie de serveurs Windows SharePoint Services, ce serveur n'apparaît pas
comme étant protégé dans l'onglet Agents de la zone de tâches Gestion. Cependant,
si la batterie de serveurs Windows SharePoint Services possède des données situées
sur le serveur principal, DPM protège ce dernier via un processus interne. 54
Installation des agents de protection derrière
un pare-feu
Pour vous permettre d'installer des agents de protection sur des ordinateurs résidant derrière
un pare-feu, DPM fournit le fichier exécutable DPM2007\Agents\DPMAgentInstaller.exe,
qui effectue les opérations suivantes :
• Installation de l'agent de protection DPM et des composants requis par ce dernier.
• Configuration de l'ordinateur cible pour qu'il puisse recevoir les commandes émises
par le serveur DPM indiqué.
• Configuration du pare-feu pour autoriser les communications entrantes.
Remarque
Si vous utilisez une langue autre que l'anglais, vous pouvez sélectionner la version
traduite du programme d'installation de l'agent disponible dans le répertoire
DPM2007\Agents\\DPMAgentInstaller.exe.
Pour installer un agent de protection sur un serveur situé derrière un pare-feu
1. À partir de l'invite de commande Windows de l'ordinateur sur lequel vous souhaitez
installer l'agent de protection, accédez au répertoire DPM2007\Agents et tapez
DpmAgentInstaller.exe .
Remarque
Vous pouvez aussi lancer le fichier exécutable à l'aide de Microsoft Systems
Management Server (SMS).
2. À partir de l'invite du shell d'administration du serveur DPM, tapez AttachProductionServer.ps1
.
Le paramètre indiquant le mot de passe n'est pas obligatoire et nous vous
recommandons de ne pas le préciser. Dans ce cas, DPM affiche ensuite une invite
de saisie du mot de passe qui vous permet d'entrer ce dernier sans qu'il apparaisse
à l'écran. Cependant, vous pouvez indiquer le mot de passe si vous souhaitez utiliser
le script pour installer un agent de protection sur un grand nombre d'ordinateurs.
Remarque
Si l'ordinateur protégé fait partie d'un domaine différent, vous devez indiquer
son nom pleinement qualifié. Exemple :
Ordinateur1.Domaine1.corp.microsoft.com, où Ordinateur1 est le nom
de l'ordinateur protégé et Domaine1.corp.microsoft.com celui du domaine auquel
vous le rattachez.
Les configurations requises pour la protection du serveur sont créées et ce dernier apparaît
dans la console d'administration DPM. Pour afficher l'état correct de l'agent de protection,
accédez à la zone de tâches Analyse et cliquez sur Refresh Job (Actualiser le travail) dans
l'onglet Tâches. 55
Installation des agents de protection via
une image de serveur
DPMAgentInstaller.exe permet d'installer un agent de protection à l'aide d'une image de serveur
sans indiquer le serveur DPM. Une fois cette image appliquée à l'ordinateur et mise en ligne,
vous devez exécuter l'outil SetDpmServer.exe pour terminer
la configuration et définir les ports à ouvrir sur le pare-feu.
Pour installer un agent de protection via une image de serveur
1. À partir de l'invite de commande Windows de l'ordinateur sur lequel vous souhaitez
installer l'agent de protection, tapez DpmAgentInstaller.exe.
2. Appliquez l'image du serveur à un ordinateur et mettez-la en ligne.
3. Ajoutez l'ordinateur à un domaine et connectez-vous via un compte utilisateur
du domaine possédant les privilèges administrateur appropriés.
4. À partir de l'invite de commande Windows, accédez au répertoire :\Program Files\Microsoft Data Protection Manager\bin et tapez
SetDpmServer.exe pour terminer la configuration et l'ouverture
des ports sur le pare-feu.
Indiquez le nom pleinement qualifié du serveur DPM. Pour le domaine en cours ou si
les noms sont uniques d'un serveur à l'autre, indiquez seulement le nom de l'ordinateur.
Remarque
Vous devez impérativement exécuter SetDpmServer.exe à partir du répertoire
:\Program Files\Microsoft Data Protection Manager\bin.
Sinon, l'opération échoue.
5. À partir de l'invite du shell d'administration du serveur DPM, tapez AttachProductionServer.ps1
.
Le paramètre indiquant le mot de passe n'est pas obligatoire et nous vous
recommandons de ne pas le préciser. Dans ce cas, DPM affiche ensuite une invite
de saisie du mot de passe qui vous permet d'entrer ce dernier sans qu'il apparaisse
à l'écran. Cependant, vous pouvez indiquer le mot de passe si vous souhaitez utiliser
le script pour installer un agent de protection sur un grand nombre d'ordinateurs.
Remarque
Si l'ordinateur de production fait partie d'un domaine différent, vous devez
indiquer son nom pleinement qualifié. 56
Installation manuelle des agents
de protection
Les agents de protection peuvent être installés manuellement. Pour procéder à l'installation
manuelle d'un agent de protection, utilisez les options de ligne de commande présentées dans
la procédure suivante.
Vous pouvez également installer un agent de protection à l'aide de Microsoft Systems
Management Server (SMS). Pour créer un package SMS pour l'agent de protection DPM,
vous devez fournir les éléments suivants à l'administrateur SMS :
• Partage permettant d'accéder aux packages DpmAgentInstaller.exe
et DpmAgentInstaller_AMD64.exe.
• Liste des serveurs sur lesquels vous installez les agents de protection.
• Nom du serveur DPM.
Pour lancer une installation silencieuse de l'agent de protection,
tapez DpmAgentInstaller.exe /q à l'invite de commande.
Pour installer un agent de protection manuellement
1. À partir de l'invite de commande de l'ordinateur sur lequel vous souhaitez installer l'agent
de protection, tapez DpmAgentInstaller.exe .
Vous pouvez effectuer une installation non interactive en indiquant le paramètre /q
après la commande DpmAgentInstaller.exe. Par exemple,
tapez DpmAgentInstaller.exe /q .
2. Pour configurer l'agent de protection pour le serveur DPM approprié, ainsi que
les paramètres du pare-feu, entrez :\Program Files\Microsoft Data
Protection Manager\bin SetDpmServer.exe.
Cette étape n'est pas nécessaire si vous avez identifié le serveur DPM à l'étape 1.
3. À partir de l'invite du shell d'administration du serveur DPM, tapez AttachProductionServer.ps1
.
Le paramètre indiquant le mot de passe n'est pas obligatoire et nous vous
recommandons de ne pas le préciser. Dans ce cas, DPM affiche ensuite une invite
de saisie du mot de passe qui vous permet d'entrer ce dernier sans qu'il apparaisse
à l'écran. Cependant, vous pouvez indiquer le mot de passe si vous souhaitez utiliser
le script pour installer un agent de protection sur un grand nombre de serveurs.
Remarque
Si l'ordinateur protégé fait partie d'un domaine différent, vous devez indiquer son nom
pleinement qualifié. Exemple : Ordinateur1.Domaine1.corp.microsoft.com,
où Ordinateur1 est le nom de l'ordinateur protégé et Domaine1.corp.microsoft.com celui
du domaine auquel vous le rattachez.
Les configurations requises pour la protection de l'ordinateur de production sont créées
et ce dernier apparaît dans la console d'administration DPM. 57
Démarrage et configuration du service
de l'Enregistreur WSS
Avant de commencer à protéger des batteries de serveurs sous Windows SharePoint
Services 3.0 ou Microsoft Office SharePoint Server 2007, vous devez démarrer et configurer
le service de l'Enregistreur WSS.
Après avoir installé l'agent de protection sur le serveur Web frontal de Windows SharePoint
Services, vous devez lui associer les informations d'identification requises pour la batterie
de serveurs.
Cette procédure doit être effectuée pour un seul serveur Web frontal. Si votre batterie
de serveurs Windows SharePoint Services en comprend plusieurs, vous devez en sélectionner
un lorsque vous configurez la protection dans l'assistant Créer un nouveau groupe de protection.
Pour démarrer et configurer le service de l'Enregistreur WSS
1. À partir de l'invite de commande du serveur Web frontal, accédez au répertoire
\bin\.
2. Entrez ConfigureSharepoint.exe.
3. Lorsque vous y êtes invité, entrez les informations d'identification de l'administrateur
de la batterie de serveurs.
Ces informations doivent correspondre à un administrateur local du serveur Web frontal.
Remarque
Vous devez réexécuter ConfigureSharepoint.exe chaque fois que le mot
de passe de l'administrateur de la batterie de serveurs Windows SharePoint
Services est modifié. 58
Création de groupes de protection
Un groupe de protection est un ensemble de sources de données partageant la même
configuration de protection. Les sources de données incluses dans un groupe de protection
sont appelées "membres de groupe de protection" ou simplement "membres".
Le tableau suivant répertorie les types de données pouvant être protégées par DPM 2007
et le niveau de données que ce programme permet de récupérer.
Produit Données pouvant être
protégées
Données pouvant être
récupérées
• Microsoft Exchange
Server 2003 avec Service
Pack 2 (SP2)
• Exchange Server 2007
• Groupe de stockage • Groupe de stockage
• Base de données
• Boîte aux lettres
• Microsoft SQL Server 2000
avec Service Pack 4 (SP4)
• SQL Server 2005 avec
Service Pack 1 (SP1) ou
suivant
• Base de données • Base de données
• Microsoft Office SharePoint
Server 2007
• Microsoft Windows
SharePoint Services 3.0
• Batterie de serveurs • Batterie de serveurs
• Base de données
• Site
• Fichier ou liste
• Windows Server 2003
avec SP1
• Windows Storage
Server 2003 avec SP1
• Volume
• Partage
• Dossier
• Volume
• Partage
• Dossier
• Données de fichiers
• Microsoft Virtual Server 2005
R2 avec SP1
• Configuration hôte
du serveur virtuel
• Machines virtuelles
• Données des
applications exécutées
sur les machines
virtuelles
• Configuration hôte
du serveur virtuel
• Machines virtuelles
• Données des applications
exécutées sur les
machines virtuelles 59
Produit Données pouvant être Données pouvant être
protégées récupérées
• Stations de travail exécutant
Windows XP Professionnel
avec SP2
• Tous les systèmes
d'exploitation Windows Vista,
sauf l'édition familiale
Premium. L'ordinateur
Windows Vista doit être
membre d'un domaine.
Remarque
DPM ne permet pas de
protéger les données
stockées sur des
ordinateurs portables
équipés de Windows XP
Professionnel avec SP2
ni de Windows Vista.
• Volume
• Partage
• Dossier
• Données de fichiers
• Volume
• Partage
• Dossier
• Données de fichiers
Avant de commencer à protéger les données, vous devez créer au moins un groupe de
protection. Pour plus d'informations, reportez-vous au document "Planning a DPM 2007
Deployment" (Planification du déploiement de DPM 2007) et lisez la section Planning Protection
Groups (Planification des groupes de protection). Cette rubrique est disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=91849.
L'Assistant Créer un nouveau groupe de protection vous guide au cours du processus
de création d'un groupe de protection. Pour créer un groupe de protection, vous devez prendre
une série de décisions concernant sa configuration.
L'assistant fournit des options par défaut que vous pouvez remplacer si vous le souhaitez.
Dans cette section
• Démarrage de l'assistant Nouveau groupe de protection
• Sélection de membres pour le groupe de protection
• Définition des options de protection pour Exchange
• Sélection d'un nom et d'une méthode de protection pour le groupe de protection
• Définition des objectifs de protection à court terme
• Définition des objectifs de récupération à court terme pour la sauvegarde sur bande
• Affectation d'espace au groupe de protection
• Définition des objectifs de protection à long terme60
• Sélection d'informations détaillées sur les bibliothèques et les bandes
• Choix d'une méthode de création de réplique
• Optimisation des performances
• Création du groupe de protection
Démarrage de l'assistant Nouveau groupe
de protection
L'Assistant Créer un nouveau groupe de protection vous guide tout au long du processus
de création d'un groupe de protection. Pour le lancer, vous devez ouvrir la console
d'administration DPM.
Pour utiliser la console d'administration DPM, vous devez être connecté à un serveur DPM
avec un compte disposant de privilèges d'administrateur.
Remarque
DPM prend en charge l'accès de plusieurs utilisateurs à la console d'administration DPM
via des sessions de terminal distant.
Pour accéder localement à la console d'administration DPM
• Dans le menu Démarrer, pointez sur Tous les programmes et cliquez sur Microsoft
System Center Data Protection Manager 2007.
-OU-
• Double-cliquez sur l'icône de Microsoft System Center Data Protection Manager 2007
affichée sur le Bureau.
Pour lancer l'Assistant Créer un nouveau groupe de protection
1. Dans la console d'administration DPM, cliquez sur Protection dans la barre
de navigation.
2. Dans le volet Actions, cliquez sur Créer le groupe de protection.
L'Assistant Créer un nouveau groupe de protection s'affiche.
3. Lisez la page Bienvenue et cliquez sur Suivant.
Remarque
Si vous ne souhaitez pas que l'assistant continue à afficher la page Bienvenue,
sélectionnez Ne plus afficher cette page. 61
Sélection de membres pour le groupe
de protection
La page Sélectionner les membres du groupe permet de sélectionner les sources de données
à protéger.
Les ordinateurs contenant les membres à protéger doivent posséder la configuration requise.
Pour plus d'informations, voir Protected Computer Prerequisites (Configuration requise pour
les ordinateurs protégés). Cette rubrique est disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=91851.
Certains types de fichiers ne sont pas pris en charge par DPM. Dans ce cas, le programme
affiche un avertissement. Pour plus d'information sur la procédure permettant de répertorier
les types de fichiers non pris en charge par DPM, voir "How to display warnings for unsupported
data" (Comment afficher des avertissements concernant les données non prises en charge)
dans l'aide de DPM 2007.
DPM ne protège pas les points d'analyse situés dans des systèmes de fichiers ou des chemins
d'applications. Si vous sélectionnez des volumes, des dossiers ou des applications du groupe
de protection, DPM protège toutes les données correspondantes à l'exception des points
d'analyse. Pour plus d'informations concernant les types de données non pris en charge,
reportez-vous au document "Planning a DPM 2007 Deployment" (Planification du déploiement
de DPM 2007) et lisez la section Planning Protection Groups (Planification des groupes
de protection). Cette rubrique est disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=91849.
Pour sélectionner les données à protéger
1. Dans la page Sélectionner les membres du groupe, vérifiez que tous les ordinateurs
contenant des données à protéger sont affichés dans le champ Available members
(Membres disponibles).
2. Dans le champ Available members (Membres disponibles), développez les nœuds
afin d'afficher les sources de données disponibles sur chaque serveur.
Remarque
Si vous venez d'installer l'agent de protection, un délai de plusieurs minutes peut
s'écouler avant que vous puissiez développer le nœud du serveur et afficher
les sources de données disponibles. 62
3. Cochez la case en regard de chaque source de données à inclure dans le groupe
de protection. Lorsque vous sélectionnez les sources de données, vos choix s'affichent
dans le champ Selected members (Membres sélectionnés).
Pour chaque source de données à inclure dans le groupe de protection,
notez les informations suivantes :
• Les sources membres d'autres groupes de protection sont affichées, mais ne
peuvent pas être sélectionnées. Il en est de même pour les sources non protégées
qui résident sur un volume déjà protégé par un autre groupe.
• Sur les serveurs de fichiers, vous ne pouvez pas inclure dans différents groupes
de protection des sources de données provenant du même volume.
• Si un volume système contient des données utilisateur à protéger, il est recommandé
de protéger les dossiers ou partages correspondants individuellement plutôt que
de protéger le volume système dans son intégralité.
• Vous ne pouvez pas inclure de clichés de bases de données SQL Server 2005.
Bien que ces clichés apparaissent comme des bases de données standard que vous
pouvez sélectionner, DPM ne permet pas leur récupération. Vous pouvez afficher
les clichés de bases de données dans le dossier Database Snapshots de Microsoft
SQL Server Management Studio.
• Vous ne pouvez pas protéger les bases de données Windows SharePoint Services
en tant que sources de données SQL Server ; vous devez les inclure dans
la configuration de protection de Windows SharePoint Services.
• Pour protéger une ressource mise en cluster, développez le nom du groupe
de ressources et sélectionnez la ressource voulue.
• Si vous disposez d'une seule unité de bande autonome, utilisez un seul groupe
de protection afin d'éviter d'avoir à changer les bandes de façon intempestive.
Si vous utilisez plusieurs groupes de protection, vous devez utiliser une bande
différente pour chacun.
• Pour afficher la liste des dossiers exclus, cliquez sur le lien View (Afficher) en regard
de Excluded folders (Dossiers exclus). Pour exclure un dossier, développez
la structure du répertoire et désélectionnez la case à cocher correspondant au
dossier indésirable.
• Pour exclure des fichiers en fonction de leur type, cliquez sur le lien Exclude File
(Exclure un fichier). Dans la boîte de dialogue Exclude File Types (Exclure
des types de fichiers), tapez les types de fichiers à exclure et cliquez sur OK.
4. Une fois que vous avez sélectionné les membres du groupe de protection,
cliquez sur Suivant. 63
Définition des options de protection
pour Exchange
Si vous avez sélectionné une source de données Exchange Server à protéger, la page Specify
Exchange Protection Options (Définir les options de protection d'Exchange) s'affiche.
Cette page permet d'indiquer si vous souhaitez vérifier l'intégrité des bases de données
Exchange Server et de sélectionner le noeud de cluster à protéger.
Pour définir les options de protection d'Exchange
1. Dans la page Specify Exchange Protection Options (Définir les options de protection
d'Exchange), cochez la case Run Eseutil to check data integrity (Exécuter Eseutil pour
vérifier l'intégrité des données) afin de vérifier l'intégrité des bases de données Exchange
Server.
Pour que vous puissiez utiliser la protection avec sauvegarde sur bande, les utilitaires
de bases de données Exchange Server (Eseutil.exe) doivent être installés sur le serveur
protégé. Pour la protection avec sauvegarde sur disque, vous devez également installer
Eseutil.exe sur le serveur DPM. Pour plus d'informations concernant Eseutil.exe,
voir Eseutil. Cette rubrique est disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=83451.
2. Sélectionnez le type de noeud à protéger sur le serveur Exchange configuré
pour la réplication continue en cluster :
• Protect active node (Protéger le noeud actif). Sélectionnez cette option
pour que DPM protège le noeud passif.
• Protect passive node (Protéger le noeud passif). Sélectionnez cette option
pour que DPM protège le noeud passif.
• Protect only the specified node (Protéger uniquement le noeud indiqué).
Sélectionnez cette option pour définir le noeud devant être protégé par DPM,
puis sélectionnez ce dernier dans la liste déroulante.
3. Cliquez sur Suivant. 64
Sélection d'un nom et d'une méthode
de protection pour le groupe de protection
Après avoir sélectionné les données à protéger, vous devez sélectionner la méthode
de protection. Si vous choisissez d'effectuer une protection à court terme, vous pouvez utiliser
des disques ou des bandes. En revanche, la protection à long terme nécessite l'utilisation
de bandes.
Pour sélectionner un nom et une méthode de protection
1. Dans le champ Nom de groupe de protection de la page Select Data Protection
Method (Sélectionner une méthode de protection des données), acceptez le nom
par défaut ou tapez-en un nouveau.
Remarque
Vous pouvez utiliser des caractères spéciaux tels que # ? @ \ $ () {} [] dans
le nom du groupe de protection, mais les cinq caractères spéciaux suivants
ne sont pas admis : & < > ‘ “.
2. Dans la section Protection policy (Stratégie de protection), sélectionnez votre méthode
de protection :
• I want short-term protection using (Protection à court terme sur le support
suivant). Cochez cette case pour utiliser la protection à court terme,
puis sélectionnez le support voulu dans la liste déroulante.
Remarque
Si aucune bibliothèque de bandes n'est connectée au serveur DPM,
la seule option disponible pour la protection à court terme est Disque.
• I want long-term protection using tape (Protection à long terme sur des bandes).
Cochez cette case pour choisir la protection à long terme.
Si vous utilisez des bandes à la fois pour la protection à court terme et à long terme,
DPM crée des copies de la dernière sauvegarde complète à court terme archivée
sur bande, qu'il utilise afin de générer la sauvegarde à long terme. Nous vous
recommandons donc de planifier la sauvegarde complète pour la protection à court terme
un jour avant la sauvegarde à long terme. Ce planning permet à la sauvegarde à long
terme d'exploiter celle qui a été effectuée le jour précédent pour la protection à court
terme, ce qui n'est pas possible si vous planifiez la sauvegarde à long terme avant la
sauvegarde à court terme.
3. Cliquez sur Suivant. 65
Définition des objectifs de protection à court
terme
DPM génère un plan de protection en s'appuyant sur vos objectifs de récupération à court terme.
Pour définir vos objectifs de récupération à court terme, vous sélectionnez le délai de
conservation des données, la fréquence de synchronisation et la planification des points
de récupération. Un point de récupération est un cliché ou une copie à l'instant T des sources
de données protégées par le serveur DPM.
Le délai de conservation correspond à la période pendant laquelle les données doivent pouvoir
être restaurées. DPM conserve les points de récupération pendant la période définie par le délai
de conservation. Les jours où la réplique présente des incohérences ne sont pas inclus dans
le délai de conservation. Si la protection est interrompue en raison d'incohérences détectées
dans la réplique, DPM ne supprime pas les points de récupération tant que la protection n'a
pas repris, même si ces points sont arrivés à expiration.
Pour définir les objectifs de protection à court terme
1. Dans le champ Retention range (Délai de conservation) de la page Specify Short-Term
Protection Policy (Définir la stratégie de protection à court terme), sélectionnez la durée
pendant laquelle les données doivent pouvoir être récupérées.
Pour la protection à court terme avec sauvegarde sur disque, vous pouvez sélectionner
un délai de conservation de 1 à 64 jours.
2. Dans la section Fréquence de synchronisation, effectuez l'une des opérations
suivantes :
• Sélectionnez Chaque, puis sélectionnez la fréquence selon laquelle la réplique
stockée sur le serveur DPM doit être synchronisée avec les modifications apportées
sur le serveur protégé. Dans le cas des données applicatives, la fréquence
de synchronisation détermine également la planification des points de récupération.
Vous pouvez sélectionner un intervalle de synchronisation allant de 15 minutes
à 24 heures.
La valeur par défaut est de 15 minutes, ce qui signifie que le serveur DPM n'aura
jamais plus de 15 minutes de retard sur l'ordinateur protégé. L'objectif moyen
pour les points de récupération est de 15 minutes pour tout événement ayant
une incidence critique sur l'ordinateur ou le disque.
• Sélectionnez Just before a recovery point (Juste avant un point de récupération)
pour que les données soient synchronisées juste avant un point de récupération.
Lorsque cette option est sélectionnée, les points de récupération de tous
les membres du groupe de protection sont créés en fonction de la planification
que vous définissez. Avec cette option, il est possible que les synchronisations
interviennent à des heures où le trafic réseau est plus important. 66
Pour plus d'informations concernant la synchronisation, reportez-vous au document
"DPM 2007 Operations Guide" (Guide d'instructions DPM 2007) et lisez la section
Managing Performance (Gestion des performances). Cette rubrique est disponible
à l'adresse http://go.microsoft.com/fwlink/?LinkId=91859.
3. Pour définir les points de récupération :
• Recovery points for files (Points de récupération pour les fichiers). Cliquez sur
Modifier pour changer la planification des points de récupération définis pour
les données de fichiers. Les points de récupération des fichiers sont créés
en fonction de la planification que vous définissez.
• Application recovery points (Points de récupération pour les applications).
Cliquez ici pour créer des points de récupération pour les données applicatives
après chaque synchronisation. Pour les applications ne prenant pas en charge
les sauvegardes incrémentielles (bases de données SQL Server utilisant le mode
de récupération simple, etc.), la planification des points de récupération est définie
par celle des sauvegardes express complètes.
• Express full backup (Sauvegarde express complète). Cliquez sur Modifier
pour changer la planification des sauvegardes express complètes. Pour raccourcir
le temps nécessaire à la récupération, DPM effectue régulièrement une sauvegarde
express complète. Il s'agit d'un type de synchronisation qui met la réplique à jour
de manière à inclure les blocs modifiés.
Remarque
Des sauvegardes express complètes trop fréquentes risquent d'entraîner
une dégradation des performances sur le serveur protégé. Pour plus
d'informations concernant les sauvegardes express complètes, reportezvous au document "DPM 2007 Operations Guide" (Guide d'instructions
DPM 2007) et lisez la section Managing Performance (Gestion
des performances). Cette rubrique est disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=91859.
DPM peut mémoriser un maximum de 64 points de récupération pour chaque fichier
membre d'un groupe de protection. Pour les sources de données applicatives, DPM
peut mémoriser jusqu'à 448 sauvegardes express complètes et 96 sauvegardes
incrémentielles pour chaque sauvegarde express complète. Afin que la récupération
par l'utilisateur final puisse être prise en charge, le nombre de points de récupération
des fichiers est limité à 64 par le service de cliché instantané (VSS).
4. Dans l'écran Modify Recovery Points (Modifier les points de récupération), indiquez
les heures et les jours de la semaine auxquels un point de récupération doit être créé,
puis cliquez sur OK.
5. Dans la page Specify Short-term Objectives (Définir les objectifs à court terme),
cliquez sur Suivant. 67
Définition des objectifs de récupération
à court terme pour la sauvegarde sur bande
Si vous avez choisi d'effectuer une protection à court terme avec sauvegarde sur bande,
vous devez définir vos objectifs de récupération. Vos objectifs de récupération sont définis
par le délai de conservation, la fréquence de synchronisation et la planification des points
de récupération. Les objectifs de récupération par défaut de DPM peuvent être modifiés.
Pour définir vos objectifs de récupération à court terme pour la sauvegarde sur bande
1. Dans le champ Retention range (Délai de conservation), saisissez ou sélectionnez
le délai pendant lequel les sauvegardes doivent être disponibles. Pour la protection
à court terme avec sauvegarde sur bande, vous pouvez sélectionner un délai
de conservation de 1 à 12 semaines.
2. Dans le champ Frequency of backup (Fréquence de sauvegarde), sélectionnez
la fréquence à laquelle les données doivent être sauvegardées. La fréquence
des sauvegardes peut être quotidienne, hebdomadaire ou bimensuelle, selon le délai
de conservation.
3. Dans le champ Backup mode (Mode de sauvegarde), sélectionnez le type
de sauvegarde. Pour une sauvegarde sur bande, au lieu de définir des points
de récupération, vous devez configurer le type de sauvegarde comme suit :
• Full and incremental backups (Sauvegardes complètes et incrémentielles.
(Option disponible uniquement si vous sélectionnez une fréquence de sauvegarde
quotidienne.)
Important
Si vous sélectionnez ce type de sauvegarde, le délai de conservation réel
sera supérieur à celui que vous avez indiqué. Cette différence (jusqu'à
une semaine de plus) est due à un lien de dépendance entre sauvegardes
complètes et incrémentielles.
• Full backup only (Sauvegarde complète uniquement). Pour plus d'informations
concernant les sauvegardes complètes et incrémentielles, reportez-vous au guide
de déploiement de DPM et lisez la section Planning Protection Groups (Planification
des groupes de protection). Cette rubrique est disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=91849.
4. Sélectionnez le planning des sauvegardes quotidiennes :
• Full backup on (Sauvegarde complète à). Si vous choisissez d'effectuer
des sauvegardes complètes quotidiennes, vous n'indiquez que l'heure. Si vous
choisissez d'effectuer une sauvegarde par semaine ou toutes les deux semaines,
seule l'option de sauvegarde complète est disponible. Vous devez indiquer la date
et l'heure. 68
• Incremental backup on (Sauvegarde incrémentielle à). (Option disponible
uniquement si vous sélectionnez des sauvegardes complètes et incrémentielles
quotidiennes) Vous devez indiquer l'heure et la date pour la sauvegarde complète
et pour la sauvegarde incrémentielle.
5. Plusieurs options de performances sont disponibles :
• Sélectionnez Compress data (Compresser les données) pour activer la compression
des données sur bande.
• Sélectionnez Encrypt data (Crypter les données) pour que les données soient
cryptées avant d'être écrites sur la bande.
• Sélectionnez Do not compress or encrypt data (Ne pas compresser ni crypter
les données) pour que DPM n'effectue aucune de ces deux opérations.
6. Cliquez sur Suivant.
Affectation d'espace au groupe de protection
Lorsque vous choisissez la protection basée sur disque, vous devez réserver une partie du pool
de stockage aux répliques et points de récupération de chaque source de données à protéger
via DPM. Vous devez également allouer un espace réservé au journal des modifications sur
les serveurs de fichiers ou les postes de travail protégés. DPM affecte l'espace disque au groupe
de protection en fonction de la taille des données à protéger. Vous pouvez modifier l'espace
disque inclus dans le pool de stockage, mais pour ce faire, vous devez respecter certaines
consignes. Pour plus d'informations concernant l'affectation d'espace disque, reportez-vous
au guide de déploiement de DPM et lisez la section Planning Protection Groups (Planification
des groupes de protection). Cette rubrique est disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=91849.
Pour affecter de l'espace au groupe de protection
1. Dans la page Vérifier les allocations de disques, examinez les affectations d'espace
recommandées par DPM pour le groupe de protection. DPM répertorie l'espace disque
affecté au groupe de protection en fonction de la taille des données sélectionnées.
Acceptez les affectations d'espace par défaut, sauf si vous êtes certain qu'elles
ne correspondent pas à vos besoins.
2. Dans la page Vérifier les allocations de disques, effectuez les opérations suivantes :
a. Acceptez les affectations recommandées ou cliquez sur Modifier pour changer
la quantité d'espace disque allouée sur le serveur DPM et l'ordinateur protégé,
ou encore pour indiquer un volume personnalisé.
b. Dans l'onglet Serveur DPM de la page Modifier l'allocation de disque,
sélectionnez l'une des options suivantes : 69
• Storage type (Type de stockage). Sélectionnez l'emplacement de stockage.
Les options disponibles sont Storage pool (Pool de stockage) et Custom volume
(Volume personnalisé).
• Replica Volume (Volume de réplique). Saisissez l'espace disque correspondant
au volume de la réplique, ou bien sélectionnez le volume personnalisé à utiliser.
• Recovery Point Volume (Volume de point de récupération). Saisissez l'espace
disque correspondant au volume du point de récupération, ou bien sélectionnez
le volume personnalisé à utiliser.
• Custom Volume (Volume personnalisé). Sélectionnez le volume personnalisé.
Tout volume rattaché au serveur DPM peut être sélectionné en tant que volume
personnalisé, à l'exception de celui qui contient les fichiers du système et
des programmes.
Remarque
DPM ne peut pas gérer l'espace inclus dans les volumes personnalisés.
Si le programme vous avertit qu'un volume personnalisé contenant une
réplique ou un point de récupération arrive à saturation, vous devez modifier
la taille de ce volume manuellement à l'aide de l'outil Gestion des disques.
• Calculate (Calculer). Cliquez sur ce lien pour calculer la taille des données
correspondant à la source de données.
3. Une fois toutes les nouvelles affectations définies, cliquez sur OK puis sur Suivant.
Définition des objectifs de protection
à long terme
DPM crée un plan de protection en s'appuyant sur vos objectifs de récupération à long terme.
Pour définir votre plan de protection à long terme, vous devez sélectionner un délai
de conservation des données et une planification de sauvegarde à long terme.
Si vous planifiez votre sauvegarde à long terme le jour où vous créez le groupe de protection,
la sauvegarde sur bande s'exécutera sur le prochain cycle calendaire. Par exemple, si vous
créez le groupe de protection 1e janvier 2007 et si vous planifiez une sauvegarde sur bande
annuelle le même jour, la sauvegarde sur bande ne sera effectuée que le 1er janvier 2008.
Pour créer le groupe de protection et effectuer la sauvegarde sur bande le même jour, accédez
au volet Actions de la zone de tâches Protection et cliquez sur Create recovery point - Tape
(Créer un point de récupération - Bande).
Si vous n'utilisez pas une protection à long terme, passez directement à la section Choix d'une
méthode de création de réplique. 70
Pour définir une stratégie de protection à long terme
1. Dans le champ Retention range (Délai de conservation) de la page Specify Long-Term
Protection (Définir la protection à long terme), saisissez ou sélectionnez le délai pendant
lequel les données sauvegardées doivent être disponibles. Vous pouvez sélectionner
un délai de conservation allant de 1 à 99 ans.
2. Dans le champ Frequency of backup (Fréquence de sauvegarde), sélectionnez
la fréquence à laquelle les données doivent être sauvegardées. La fréquence
des sauvegardes varie en fonction du délai de conservation défini :
• Avec un délai de conservation de 1 à 99 ans, vous pouvez sélectionner
des sauvegardes quotidiennes, hebdomadaires, bimensuelles, mensuelles,
trimestrielles, biannuelles ou annuelles.
• Avec un délai de conservation de 1 à 11 mois, vous pouvez sélectionner
des sauvegardes quotidiennes, hebdomadaires, bimensuelles ou mensuelles.
• Avec un délai de conservation de 1 à 4 semaines, vous pouvez sélectionner
des sauvegardes quotidiennes ou hebdomadaires.
Remarque
Sur une unité de bande autonome, DPM utilise la même bande pour
les sauvegardes quotidiennes d'un même groupe de protection, jusqu'à ce
qu'elle soit pleine. Pour plusieurs groupes de protection, DPM utilise plusieurs
bandes. Si vous utilisez une unité de bande autonome pour vos sauvegardes,
nous vous recommandons de réduire au maximum le nombre de groupes
de protection créés.
3. Cliquez sur Restore Defaults (Restaurer les valeurs par défaut) pour rétablir les valeurs
d'origine (délai de conservation de 3 mois et fréquence de sauvegarde hebdomadaire).
4. Dans la section Protection Objectives (Objectifs de protection), cliquez sur Customize
(Personnaliser) pour modifier le libellé des bandes et personnaliser la planification des
travaux de sauvegarde en fonction de vos objectifs de récupération. La planification
définie remplacera la planification par défaut.
5. Pour modifier la planification des sauvegardes à long terme, cliquez sur Modifier. Pour
la protection à long terme, vous disposez de plusieurs options de planification qui varient
selon le délai de conservation et la fréquence de sauvegarde. Pour plus d'informations,
voir "Modification de la planification pour la sauvegarde à long terme" ci-après. Si vous
ne souhaitez pas modifier la planification pour la sauvegarde à long terme, cliquez
sur Suivant. 71
Modification de la planification pour
la sauvegarde à long terme
Pour modifier la planification de la sauvegarde à long terme, vous pouvez utiliser l'écran Modify
Long-Term Schedule (Modifier la planification à long terme). Le tableau suivant répertorie
les fréquences de sauvegarde et les planifications que vous pouvez modifier en fonction du délai
de conservation que vous avez sélectionné. Après avoir modifié la planification de la sauvegarde
à long terme, cliquez sur OK puis sur Suivant.
Pour cette fréquence de sauvegarde Vous pouvez définir les éléments suivants, selon le
délai de conservation
Tous les jours • Heure de la sauvegarde quotidienne
• Jour de la semaine et heure de la sauvegarde
mensuelle
• Date et heure de la sauvegarde annuelle
Toutes les semaines • Heure et jour de la semaine de la sauvegarde
hebdomadaire
• Jour de la semaine et heure de la sauvegarde
mensuelle
• Date et heure de la sauvegarde annuelle
Toutes les deux semaines • Heure et jour de la semaine de la sauvegarde
bimensuelle
• Jour de la semaine et heure de la sauvegarde
mensuelle
• Date et heure de la sauvegarde annuelle
Tous les mois • Jour de la semaine et heure de la sauvegarde
mensuelle
• Date et heure de la sauvegarde annuelle
Tous les trimestres • Date et heure de la sauvegarde trimestrielle (les
sauvegardes trimestrielles sont effectuées le jour
indiqué en janvier, avril, juillet et octobre)
• Date et heure de la sauvegarde annuelle
Tous les six mois • Heure, date et mois de la sauvegarde biannuelle
• Date et heure de la sauvegarde annuelle
Tous les ans • Date et heure de la sauvegarde annuelle 72
Sélection d'informations détaillées
sur les bibliothèques et les bandes
Si vous choisissez d'utiliser des bandes pour la protection des données, vous devez indiquer
le nombre de copies que DPM doit créer et définir les options de configuration. Vous indiquez
également si vous souhaitez que DPM compresse et crypte les données ou vérifie l'intégrité
des données incluses dans la sauvegarde.
Si vous n'utilisez pas une protection à long terme, passez directement à la section Choix d'une
méthode de création de réplique.
Pour sélectionner des informations détaillées sur les bandes et les bibliothèques
de bandes
1. Dans la section Primary library (Bibliothèque principale) de la page Select Library
and Tape Details (Sélectionner les informations détaillées sur les bibliothèques
et les bandes), effectuez les opérations suivantes :
• Dans le champ Library (Bibliothèque), sélectionnez la bibliothèque que vous
souhaitez utiliser pour vos sauvegardes sur bande.
• Dans le champ Drives allocated (Lecteurs alloués), sélectionnez le nombre
de lecteurs à affecter aux sauvegardes sur bande.
2. Dans la section Copy library (Bibliothèque pour les copies), sélectionnez la bibliothèque
que vous souhaitez utiliser pour les copies des sauvegardes.
Remarque
Utilisez l'option Copy library (Bibliothèque pour les copies) uniquement si
vous avez indiqué que vous souhaitez créer plusieurs copies des sauvegardes.
Sinon, acceptez la bibliothèque par défaut, qui est la même que la bibliothèque
principale.
3. Dans la section Tape options for long-term protection (Options pour la protection
à long terme avec sauvegarde sur bande), effectuez les opérations suivantes :
• Sélectionnez Check backup for data integrity (Vérifier l'intégrité des données
incluses dans les sauvegardes) pour vérifier l'intégrité des données entre
les différentes copies.
• Sélectionnez Compress data (Compresser les données) pour activer la compression
des données sur bande. Cette opération permet d'économiser de l'espace, et par
conséquent d'augmenter le nombre de travaux de sauvegarde pouvant être archivés
sur une même bande.
• Sélectionnez Encrypt data (Crypter les données) pour que les données soient
cryptées avant d'être écrites sur la bande. Cette opération permet d'optimiser
le niveau de sécurité des données archivées.
• Sélectionnez Do not compress or encrypt data (Ne pas compresser ni crypter
les données) pour que DPM n'effectue aucune de ces deux opérations.
4. Cliquez sur Suivant. 73
Choix d'une méthode de création de réplique
Lorsque vous créez un groupe de protection, vous devez choisir la méthode à utiliser pour créer
les répliques des volumes correspondants. Lors de la création d'une réplique, toutes les données
à protéger sont copiées sur le serveur DPM, puis une synchronisation avec vérification
de cohérence est lancée pour chaque réplique.
DPM peut créer les répliques automatiquement via le réseau, mais vous pouvez aussi les créer
manuellement en restaurant les données à partir de supports amovibles tels qu'une bande.
La création automatique de répliques est plus simple, mais en fonction de la taille des données
protégées et de la vitesse du réseau, la création manuelle peut s'avérer plus rapide.
Dans la page Choisir la méthode de création des répliques, sélectionnez le moment où DPM
doit répliquer les données.
Pour choisir une méthode de création de répliques
1. Sélectionnez Automatically (Automatiquement) pour que DPM réplique les données
sur le réseau. Les travaux visant à créer des répliques volumineuses doivent
de préférence être planifiés pour s'exécuter lorsque le trafic réseau est faible.
• Sélectionnez Now (Maintenant) pour que DPM commence immédiatement à copier
les données des ordinateurs protégés sur le serveur DPM.
• Sélectionnez Later (Plus tard) pour que la copie initiale s'effectue ultérieurement
(généralement après les heures de bureau).
• Sélectionnez Manually (Manuellement) pour utiliser des bandes, des périphériques
de stockage USB ou d'autres supports amovibles afin de transférer les données
de base sur le serveur DPM.
Cette option est recommandée pour la première synchronisation de grandes
quantités de données via un réseau lent (WAN, etc.). Pour plus d'informations
concernant les sauvegardes express complètes, reportez-vous au document
"DPM 2007 Operations Guide" (Guide d'instructions DPM 2007) et lisez la section
"Creating Replicas Manually" (Création manuelle de répliques), dans la rubrique
Managing Performance (Gestion des performances). Cette rubrique est disponible
à l'adresse http://go.microsoft.com/fwlink/?LinkId=91859.
Si vous choisissez la création manuelle des répliques, vous devez connaître
le chemin d'accès approprié pour la source (serveur protégé) et la réplique (serveur
DPM). Il est essentiel de conserver la structure d'origine des répertoires et les
propriétés des données protégées, par exemple les horodatages et les autorisations
de sécurité.
2. Cliquez sur Suivant. 74
Optimisation des performances
DPM 2007 offre différentes options permettant de modifier les charges de travail générées par
les travaux de protection et d'optimiser les performances. Pour optimiser les performances
d'un groupe de protection, accédez à la page Summary (Résumé) et cliquez sur le lien Optimize
performance (Optimiser les performances) pour ouvrir la boîte de dialogue correspondante.
Pour optimiser les performances
1. Dans la page Summary (Résumé), cliquez sur Optimize performance
(Optimiser les performances).
2. Dans la boîte de dialogue correspondante, cliquez sur l'onglet Réseau et sélectionnez
Activer la compression on-the-wire afin de réduire la taille du transfert de données
et d'optimiser l'utilisation du processeur sur le serveur DPM et les serveurs protégés.
3. Dans le champ Lancer les tâches de protection, sélectionnez l'heure à laquelle vous
souhaitez que le travail de protection commence afin d'équilibrer la charge de travail liée
à la synchronisation entre les différents groupes de protection, pour éviter une
dégradation des performances.
4. Dans l'onglet Vérification de cohérence, sélectionnez Planifier une vérification
de cohérence quotidienne. Sélectionnez ensuite l'heure de début et la durée maximale
de cette vérification afin d'éviter que DPM ne perturbe l'utilisation normale des serveurs
protégés.
5. Cliquez sur OK.
Création du groupe de protection
Avant de créer le groupe de protection, vérifiez les tâches que DPM est configuré pour exécuter.
Ces tâches sont basées sur les options que vous avez définies dans les étapes de l'assistant.
Pour optimiser les performances du groupe de protection, accédez à la page Résumé et cliquez
sur le lien Optimize performance (Optimiser les performances) afin d'ouvrir la boîte de dialogue
correspondante.
Pour créer le groupe de protection
1. Dans la page Résumé, examinez les tâches que DPM doit exécuter afin de créer
le groupe de protection. Cliquez ensuite sur Créer un groupe.
Une fois le processus de création terminé, DPM affiche une page de confirmation
présentant les résultats.
2. Dans la page Confirmation, cliquez sur Fermer. 75
Tâches de configuration facultatives
Vous pouvez activer les fonctionnalités facultatives de DPM 2007 au cours de la configuration
initiale ou ultérieurement, une fois le déploiement de DPM effectué. Les rubriques
de cette section présentent les fonctionnalités facultatives que vous pouvez configurer.
Dans cette section
• Activation de la récupération par l'utilisateur final
• Installation du logiciel client de clichés instantanés
• Abonnement aux notifications d'alertes
• Configuration du serveur SMTP
• Publication d'alertes DPM
• Installation du shell d'administration de DPM
Activation de la récupération par l'utilisateur
final
Vous pouvez activer la récupération par l'utilisateur final afin de permettre aux utilisateurs
de restaurer leurs données de manière autonome en récupérant des clichés instantanés de leurs
fichiers. Pour activer la récupération par l'utilisateur final, vous devez effectuer les opérations
suivantes :
1. Configuration des services de domaine Active Directory pour la prise en charge
de la récupération par l'utilisateur final
2. Activation de la récupération par l'utilisateur final sur le serveur DPM.
3. Installation du logiciel client de clichés instantanés sur les ordinateurs clients
Pour plus d'informations concernant l'installation de ce logiciel, voir Installation du logiciel client
de clichés instantanés.
Remarque
Sous Windows Vista, il n'est pas nécessaire de télécharger le logiciel client de clichés
instantanés pour activer la récupération par l'utilisateur final.
Sur l'ordinateur protégé, vous pouvez utiliser la fonction DPM de récupération par l'utilisateur final
ou le logiciel client des clichés de dossiers partagés. Cependant, il est préférable de désactiver
ce logiciel si vous activez la récupération par l'utilisateur final. En effet, si le logiciel client des
clichés de dossiers partagés est activé sur l'ordinateur protégé, la fonction cliente de récupération
par l'utilisateur final affiche les clichés qui se trouvent sur l'ordinateur protégé au lieu de ceux
situés sur le serveur DPM. Nous vous recommandons d'attendre environ une semaine après
le début de la protection pour activer la récupération par l'utilisateur final, afin qu'un nombre
suffisant de points de récupération ait été créé sur le serveur DPM.
Vous pouvez utiliser les procédures suivantes pour configurer les services de domaine
Active Directory et activer la récupération par l'utilisateur final sur un serveur DPM 2007. 76
Procédures
Pour configurer les services de domaine Active Directory et autoriser la récupération
par l'utilisateur final pour les administrateurs de schéma et de domaine
1. Dans la console d'administration DPM, sélectionnez le menu Action et cliquez
sur Options.
2. Dans la boîte de dialogue Options, accédez à l'onglet Récupération par utilisateur
et cliquez sur Configurer Active Directory.
3. Dans la boîte de dialogue Configurer Active Directory, sélectionnez Utiliser
les informations d'identification actuelles ou tapez le nom d'utilisateur et le mot
de passe d'un compte possédant à la fois les privilèges d'administrateur de schéma
et de domaine. Cliquez ensuite sur OK.
4. Répondez oui aux invites de confirmation et de notification, puis cliquez sur OK.
5. Une fois la configuration des services de domaine Active Directory terminée,
cochez la case Activer la récupération par utilisateur et cliquez sur OK.
Pour configurer Active Directory et autoriser la récupération par l'utilisateur final
pour les personnes qui ne sont pas administrateurs de schéma ni de domaine
1. Demandez à un utilisateur qui est à la fois administrateur de schéma et de domaine
de configurer le schéma Active Directory. Pour ce faire, il doit exécuter l'outil
:\Program Files\Microsoft DPM\DPM\End User
Recovery\DPMADSchemaExtension.exe sur un système Windows Server 2003
faisant partie du même domaine que le serveur DPM.
Remarque
Si l'ordinateur protégé et DPM se trouvent dans des domaines différents,
il est indispensable d'étendre le schéma en exécutant l'outil
DPMADSchemaExtension.exe sur l'autre domaine.
2. Dans la boîte de dialogue Entrez le nom de l'ordinateur Data Protection Manager,
tapez le nom de l'ordinateur correspondant aux données pouvant être récupérées par
l'utilisateur final dans les services de domaine Active Directory. Cliquez ensuite sur OK.
3. Tapez le nom de domaine DNS de l'ordinateur DPM correspondant aux données pouvant
être récupérées par l'utilisateur final dans les services de domaine Active Directory.
Cliquez ensuite sur OK.
4. Dans la boîte de dialogue Configuration d'Active Directory pour Data Protection
Manager, cliquez sur OK.
5. Dans la console d'administration DPM, sélectionnez le menu Action et cliquez
sur Options.
6. Dans la boîte de dialogue Options, accédez à l'onglet Récupération par utilisateur
et sélectionnez Activer la récupération par utilisateur. Cliquez ensuite sur OK. 77
Voir aussi
Tâches de configuration facultatives
Installation du logiciel client de clichés
instantanés
Pour que les utilisateurs finaux puissent récupérer des versions antérieures de leurs fichiers,
le logiciel client de clichés instantanés de DPM doit être installé sur leur ordinateur. Si un client
Clichés instantanés de dossiers partagés se trouve sur l'ordinateur, le logiciel client doit être mis
à jour afin de prendre en charge DPM 2007.
Le logiciel client de clichés instantanés peut être installé sur les ordinateurs qui exécutent
Windows XP avec SP2 ou suivant et Windows Server 2003 avec ou sans SP2.
Remarque
Sous Windows Vista, il n'est pas nécessaire de télécharger le logiciel client de clichés
instantanés pour activer la récupération par l'utilisateur final.
Le tableau suivant répertorie les emplacements à partir desquels vous pouvez télécharger
le logiciel client de clichés instantanés pour chaque système d'exploitation pris en charge.
Système d'exploitation Emplacement du logiciel client de clichés
instantanés
Windows XP SP2 http://go.microsoft.com/fwlink/?LinkId=46064
Version 64 bits de Windows XP SP2 http://go.microsoft.com/fwlink/?LinkId=50683
Windows Server 2003 http://go.microsoft.com/fwlink/?LinkId=46065
Windows Server 2003 SP2 http://go.microsoft.com/fwlink/?LinkId=46067
Version 64 bits de Windows Server 2003 SP2 http://go.microsoft.com/fwlink/?LinkId=46068
Installez le logiciel client sur le poste de travail de vos utilisateurs à l'aide de votre méthode
habituelle de distribution de logiciels (installation de logiciels par stratégie de groupe, Microsoft
Systems Management Server ou dossiers partagés, par exemple). Si vos utilisateurs installent
le logiciel client sur leur propre poste de travail, demandez-leur de copier le programme
d'installation sur leur ordinateur, de double-cliquer sur le nom du fichier ou sur l'icône,
puis de suivre les instructions de l'assistant.
Voir aussi
Tâches de configuration facultatives78
Abonnement aux notifications d'alertes
Vous pouvez configurer DPM 2007 pour qu'il envoie des courriers électroniques lorsque
des alertes critiques, des avertissements ou des messages d'information sont générés,
ou encore pour être informé de l'état des récupérations instanciées.
Remarque
Avant de vous abonner aux notifications, vous devez configurer le serveur SMTP
(Simple Mail Transfer Protocol) que DPM doit utiliser pour envoyer les notifications.
Pour obtenir des instructions, voir Configuration du serveur SMTP.
Pour vous abonner aux notifications
1. Dans la console d'administration DPM, sélectionnez le menu Action et cliquez
sur Options.
2. Dans la boîte de dialogue Options, accédez à l'onglet Notifications et effectuez
les opérations suivantes :
• Sélectionnez les types d'alertes à propos desquels les destinataires doivent être
informés : alertes critiques, avertissements, informations, ou toute combinaison
de ces alertes.
• Sous Destinataires, tapez l'adresse électronique de chaque destinataire
(vous y compris) auquel DPM doit envoyer des copies des notifications.
Utilisez des virgules pour séparer les adresses électroniques.
3. Pour tester les paramètres de notification, cliquez sur Envoyer une notification de test
puis sur OK.
Configuration du serveur SMTP
DPM 2007 offre différentes options pour l'abonnement aux notifications d'alertes et aux rapports
envoyés par courrier électronique. Si vous prévoyez d'activer l'une ou l'autre de ces
fonctionnalités, vous devez d'abord configurer le serveur SMTP (Simple Mail Transfer Protocol)
que DPM devra utiliser pour envoyer le courrier électronique. Ensuite, indiquez le serveur
de messagerie à utiliser.
Pour bénéficier d'une sécurité accrue, vous pouvez configurer le serveur SMTP comme étant
authentifié. Lorsqu'un serveur SMTP est authentifié, DPM demande un nom d'utilisateur
et un mot de passe lors de l'envoi des notifications et des rapports.
Remarque
DPM permet d'envoyer du courrier électronique via des serveurs SMTP authentifiés
et non authentifiés. 79
Procédures
Pour configurer DPM pour l'utilisation d'un serveur SMTP ne nécessitant pas
d'authentification
1. Dans la console d'administration DPM, sélectionnez le menu Action et cliquez
sur Options.
2. Dans la boîte de dialogue Options, accédez à l'onglet Serveur SMTP, tapez le nom
et le port du serveur SMTP, ainsi que l'adresse électronique qui doit s'afficher dans
le champ De des messages électroniques envoyés par DPM.
L'adresse indiquée dans le champ De doit être valide sur le serveur SMTP.
3. Pour tester les paramètres du serveur SMTP, cliquez sur Envoyer un courrier
électronique de test, tapez l'adresse électronique à laquelle DPM doit envoyer
le message de test et cliquez sur OK.
Pour configurer DPM pour l'utilisation d'un serveur SMTP nécessitant
une authentification
1. Dans la console d'administration DPM, sélectionnez le menu Action et cliquez
sur Options pour afficher la boîte de dialogue correspondante.
2. Sur l'onglet Serveur SMTP, tapez le nom et le port du serveur SMTP, ainsi que l'adresse
électronique à afficher.
3. Dans le champ Authenticated SMTP server (Serveur SMTP authentifié), tapez un nom
d'utilisateur et un mot de passe.
Remarque
Le nom d'utilisateur doit être celui d'un utilisateur du domaine (par exemple,
domaine\nom d'utilisateur). Le champ De doit contenir l'adresse SMTP
de l'utilisateur.
4. Pour tester les paramètres du serveur SMTP, cliquez sur Envoyer un courrier
électronique de test, tapez l'adresse électronique à laquelle DPM doit envoyer
le message de test et cliquez sur OK.
Voir aussi
Tâches de configuration facultatives80
Publication d'alertes DPM
L'option Publication d'alertes n'est utilisée que si vous avez choisi de centraliser la gestion
de vos serveurs DPM 2007 sous Microsoft Operations Manager 2005 (MOM) ou System Center
Operations Manager 2007. Elle permet de synchroniser les alertes affichées dans la console
d'administration DPM avec l'affichage de MOM ou de System Center Operations Manager 2007.
L'option Publication d'alertes permet d'ajouter au journal des alertes de DPM toutes les alertes
existantes pouvant nécessiter une action de l'utilisateur. L'agent MOM ou Operations
Manager 2007 installé sur le serveur DPM transmet les alertes figurant dans le journal des
alertes DPM à MOM ou Operations Manager 2007 ; il continue ensuite à actualiser l'affichage
au fur et à mesure que de nouvelles alertes sont générées.
Pour plus d'informations concernant les packs d'administration DPM, voir :
Pour plus d'informations concernant la gestion centralisée des serveurs DPM, voir :
• DPM 2007 Management Pack Guide for Microsoft Operations Manager 2005 (DPM 2007 -
Guide du pack d'administration pour Microsoft Operations Manager 2005). Ce document est
disponible à l'adresse http://go.microsoft.com/fwlink/?LinkID=66735.
• DPM 2007 Management Pack Guide for System Center Operations Manager 2007
(DPM 2007 - Guide du pack d'administration pour System Center Operations Manager 2007).
Ce document est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkID=100474.
Pour publier les alertes DPM existantes
1. Dans la console d'administration DPM, sélectionnez le menu Action et cliquez
sur Options.
2. Dans la boîte de dialogue Options, accédez à l'onglet Publication d'alertes et cliquez
sur Publier les alertes actives. Cliquez ensuite sur OK. 81
Installation du shell d'administration de DPM
Basé sur Windows PowerShell, le shell d'administration de DPM est une technologie de ligne de
commande interactive qui prend également en charge l'utilisation de scripts basés sur les tâches.
DPM 2007 fournit ses propres commandes Windows PowerShell, qui peuvent être utilisées
en plus de la console d'administration DPM pour accomplir des tâches de gestion liées à la
protection des données. L'administrateur DPM peut utiliser les applets de commande de DPM
pour effectuer un grand nombre de tâches administratives réalisables à partir de la console.
Le shell d'administration de DPM peut être installé sur des ordinateurs autres que le serveur
DPM, ce qui permet de gérer plusieurs serveurs DPM à distance. Il peut également être installé
sur des ordinateurs de bureau sous Windows XP ou Windows Vista.
Procédures
Pour installer le shell d'administration de DPM
1. Connectez-vous à l'ordinateur sur lequel vous souhaitez installer le shell d'administration
de DPM. Vous devez utiliser un compte d'utilisateur de domaine membre du groupe
des administrateurs locaux.
2. Insérez le DVD produit de Microsoft Data Protection Manager 2007 dans le lecteur
de DVD. Si l'assistant d'installation ne démarre pas automatiquement, double-cliquez
sur le fichier Setup.exe qui se trouve à la racine du DVD.
-OU-
Si vous installez DPM à partir d'un partage réseau, accédez à ce partage et doublecliquez sur le fichier Setup.exe qui se trouve à la racine.
3. Dans l'écran Microsoft System Center Data Protection Manager 2007,
cliquez sur Install DPM Management Shell (Installer le shell d'administration de DPM). 82
Installation de l'outil de récupération
système de DPM
L'outil de récupération système de DPM (SRT, System Recovery Tool) est un logiciel fourni avec
DPM pour permettre la récupération complète du serveur DPM 2007 et des ordinateurs dont il
assure la protection Cet outil peut être installé sur un serveur DPM 2007 ou sur un autre serveur.
Lorsque vous l'installez, vous devez indiquer l'emplacement du stockage principal de fichiers qui
contiendra les points de récupération de SRT. Nous vous recommandons de placer ce stockage
sur un disque autre que celui où le système d'exploitation et l'outil de récupération système
de DPM sont installés. Si cela est impossible, vous pouvez placer le stockage de fichiers dans
un volume distinct sur le même disque.
L'outil de récupération système de DPM n'est pas fourni sur le DVD produit de DPM 2007.
Il doit être installé séparément à partir du CD DPM System Recovery. Pour plus d'informations
concernant l'installation de l'outil de récupération système de DPM, reportez-vous aux rubriques
figurant dans la section "Installation" de l'aide du CD (fichier .chm).
Dépannage de votre installation de DPM 2007
Les rubriques de cette section contiennent des informations pouvant vous aider à résoudre
les incidents liés à l'installation de DPM 2007 et des agents de protection.
Dans cette section
Dépannage des incidents liés à l'installation de DPM 2007
Dépannage des incidents liés à l'installation des agents de protection83
Dépannage des incidents liés à l'installation
de DPM 2007
Le tableau suivant contient des informations pouvant vous aider à résoudre les incidents liés
à l'installation de DPM 2007.
Incidents liés à l'installation de DPM
Problème Cause possible Solution
Les autres applications
sont interrompues par
une installation DPM.
Au cours de l'installation
de DPM, le programme
d'installation redémarre
le service WMI
(Windows Management
Instrumentation).
Si vous exécutez des
applications autres
que DPM et les logiciels
requis sur le serveur
DPM, il est possible
que vous observiez
une interruption dans
le fonctionnement
de ces applications
pendant le redémarrage
de WMI.
Pour éviter cette interruption, arrêtez
toutes les autres applications avant
de lancer le programme d'installation
de DPM.
Erreur 812. Échec de la
configuration de rapports.
Cet incident se produit
lorsque SQL Server
Reporting Services et
Windows SharePoint
Services sont installés
dans le même pool
d'applications IIS
(Internet Information
Services).
Pour résoudre cet incident, effectuez
l'une des tâches suivantes :
• Désinstallez Windows SharePoint
Services à l'aide de l'applet
Ajout/Suppression
de programmes, puis désinstallez
DPM et réinstallez-le.
-OU- 84
Problème Cause possible Solution
Erreur 812. Échec
de la configuration
de rapports (suite).
• Configurez une installation côte
à côte de SQL Server Reporting
Services et de Windows SharePoint
Services. Pour obtenir des
instructions, voir Troubleshooting a
Side-by-Side Installation of Reporting
Services and Windows SharePoint
Services (Dépannage
d'une installation côte à côte de
Reporting Services et de Windows
SharePoint Services). Cette rubrique
est disponible à l'adresse
http://go.microsoft.com/fwlink/
?LinkId=50877.
Remarque
L'outil Rsactivate mentionné dans
la rubrique ci-dessus se trouve
dans le chemin d'installation de DPM,
Microsoft Data Protection
Manager\Prerequisites\MSSQL\
Reporting Services\ReportServer\
RSReportServer.config.
L'installation de DPM
échoue.
Une installation d'IIS
échoue, ce qui empêche
l'installation de DPM.
Désinstallez IIS à l'aide de l'applet
Ajout/Suppression de programmes,
puis réinstallez-le manuellement.
Lorsque l'Assistant Composants Windows
vous demande les fichiers IIS, insérez
le CD produit de Microsoft Windows
Server dans le lecteur.
Pour installer IIS, notez les informations
suivantes :
• Si vous avez d'abord installé
Windows Server 2003, puis le SP2
à une date ultérieure au moyen
d'une mise à jour, vous devez fournir
le CD de Windows Server 2003.
• Si vous avez intégré le SP1 de
Windows Server aux fichiers
d'installation du système
d'exploitation, puis installé le SP2
de Windows Server 2003 à une date
ultérieure au moyen d'une mise
à jour, vous devez fournir le CD
d'intégration de Windows Server SP1.85
Problème Cause possible Solution
L'installation de DPM
échoue (suite).
• Si vous avez intégré le SP2
de Windows Server 2003 aux fichiers
d'installation du système
d'exploitation, vous devez fournir
le CD d'intégration de Windows
Server 2003 SP2.
Erreur 810 ou ID : 4315.
La relation d'approbation
entre cette station de
travail et le domaine
principal a échoué.
Si le serveur DPM
ne parvient pas à se
connecter au contrôleur
de domaine pendant
l'installation de DPM,
cette opération échoue.
Vérifiez que le serveur DPM peut
communiquer avec le contrôleur
de domaine. Vérifiez également que
les entrées du DNS correspondent bien
au contrôleur de domaine et qu'elles sont
correctement configurées.
Erreur 820. Setup cannot
query the system
configuration while
performing the
prerequisite check on
Windows Server 2008
operating system. (Le
programme d'installation
ne peut pas interroger la
configuration du système
lors de la vérification de la
configuration requise sous
Windows Server 2008.)
Cet incident se produit
lorsque IIS a été installé
mais que certains
composants requis par
DPM sont manquants.
Pour le résoudre, retirez IIS et relancez
le programme d'installation de DPM. 86
Incidents liés au serveur SQL distant
Le tableau suivant contient des instructions de dépannage pour les incidents liés
à une installation distante de SQL Server.
Incidents liés au serveur SQL distant
Problème Cause possible Solution
Erreur 812. Report
deployment failed. (Échec
du déploiement des
rapports).
L'installation de DPM
échoue si vous choisissez
une instance de SQL
Server exécutée sur
un serveur Windows
Server 2008 64 bits.
Pour résoudre cet incident, procédez
comme suit :
1. Désinstallez DPM 2007.
2. Sur le système Windows
Server 2008 64 bits qui contient
l'instance distante de SQL
Server 2005, procédez aux
opérations décrites dans l'article
938245 de la base de
connaissances intitulé How to
install and configure SQL
Server 2005 Reporting Services
on a computer running Windows
Server 2008 (Comment installer
et configurer SQL Server 2005
Reporting Services sur un
système Windows Server 2008).
Cet article est disponible à
l'adresse
http://go.microsoft.com/fwlink/
?LinkId=102506.
3. Réexécutez le programme
d'installation de DPM. 87
Dépannage de l'erreur 4307
Le tableau suivant contient des instructions de dépannage pour l'erreur 4307. Cette erreur
se produit lorsque vous tentez de vous connecter à une base de données SQL Server distante
lors de l'installation de DPM 2007.
Dépannage de l'erreur 4307
Cause possible Solution
La connexion distante avec le système SQL
Server est désactivée.
Pour activer la connexion avec l'instance
distante de SQL Server, effectuez
les opérations suivantes :
1. Dans le menu Démarrer, pointez sur Tous
les programmes, puis sur Microsoft SQL
Server 2005, Outils de configuration et
cliquez sur Gestionnaire de configuration
SQL Server.
2. Dans le volet de la console du gestionnaire
de configuration SQL Server, développez
l'entrée SQL Server 2005 Network
Configuration (Configuration réseau
de SQL Server 2005), puis sélectionnez
le protocole réseau approprié pour
l'instance DPM nommée.
3. Si TCP/IP est désactivé dans le volet
affichant les informations détaillées, faites
un clic droit sur TCP/IP et cliquez sur
Activer.
Le service de l'Explorateur SQL Server est
désactivé.
Pour démarrer le service de l'Explorateur SQL
Server, procédez comme suit :
1. Dans le volet de la console du gestionnaire
de configuration SQL Server,
cliquez sur Services SQL Server 2005.
2. Dans le volet affichant les informations
détaillées, faites un clic droit sur
Explorateur SQL Server et cliquez
sur Propriétés.
3. Dans la boîte de dialogue Propriétés
de l'Explorateur SQL Server,
accédez à l'onglet Service et sélectionnez
Automatique dans la liste déroulante
Mode de démarrage. Cliquez ensuite
sur OK. 88
Cause possible Solution
Le service de l'Explorateur SQL Server est
désactivé (suite).
Remarque
Par défaut, Microsoft SQL Server 2005
configure le service de l'Explorateur SQL
Server pour qu'il démarre automatiquement.
Le nom de l'instance distante de SQL Server
est dans un format incorrect.
Vérifiez que le nom de l'instance distante
de SQL Server possède le format suivant :
\
Remarque
Pour l'instance par défaut, utilisez
uniquement .
Pas de connectivité réseau entre le serveur
DPM et l'ordinateur exécutant SQL Server
Vérifiez qu'il existe une connexion entre le
serveur DPM et l'ordinateur exécutant SQL
Server.
Dépannage des incidents liés à l'installation
des agents de protection
Le tableau suivant contient des instructions de dépannage qui complètent les messages d'erreur
pouvant être générés au cours de l'installation des agents de protection.
Avant de commencer la procédure de dépannage, nous vous recommandons de commencer
par tenter une installation manuelle des agents de protection. Pour obtenir des instructions,
voir Installing Protection Agents Manually (Installation manuelle des agents de protection).
Cette rubrique est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=100443.
Incidents liés à l'installation des agents
Problème Cause possible Solution
Erreur 300 : The agent
operation failed because
it could not communicate
with the specified server.
(L'opération d'agent a
échoué par impossibilité de
communication avec le
serveur indiqué.)
• Les paramètres
requis pour le parefeu sont définis de
façon incorrecte
sur le serveur
DPM.
• Le serveur utilisé
pour l'appel de
procédure distante
(RPC) est
indisponible.
Pour résoudre cet incident, procédez
comme suit :
• Pour plus d'informations concernant
les éléments requis pour la
configuration du pare-feu, reportezvous au document "DPM Operations
Guide" (Guide d'instructions DPM)
et lisez la section Managing DPM
Servers (Gestion des serveurs DPM).
Cette rubrique est disponible à
l'adresse
http://go.microsoft.com/fwlink/
?LinkId=91853. 89
Problème Cause possible Solution
Erreur 300 : The agent
operation failed because
it could not communicate
with the specified server.
(L'opération d'agent a
échoué par impossibilité de
communication avec le
serveur indiqué.) (suite)
• Si le serveur utilisé pour l'appel de
procédure distante est indisponible,
reportez-vous à l'article 224370 de la
base de connaissances Microsoft
intitulé Troubleshooting RPC Server is
Unavailable in Windows
(Les fonctions de dépannage du
serveur RPC ne sont pas disponibles
sous Windows). Cet article est
disponible à l'adresse
http://go.microsoft.com/fwlink/
?linkid=45817.
Erreur 303 : Agent
operation with specified
server failed. (L'opération
d'agent avec le serveur
indiqué a échoué.)
• Une autre
installation est
en cours sur le
serveur indiqué.
• Le volume
d'amorçage
du serveur est
formaté en FAT
(table d'allocation
de fichiers).
• Attendez que l'installation se termine
et faites une nouvelle tentative.
• Si la quantité d'espace disponible
le permet, convertissez le volume
d'amorçage au système de fichiers
NTFS.
Pour plus d'informations sur
l'utilisation de la commande Convert
afin de convertir les volumes FAT au
format NTFS, reportez-vous à l'article
Technet approprié de Microsoft.
Cet article est disponible à l'adresse
http://go.microsoft.com/fwlink/
?LinkId=50882.
Lisez aussi l'article 156560 de la base
de connaissances Microsoft intitulé
Free Space Required to Convert FAT
to NTFS (Espace disponible requis
pour la conversion de FAT en NTFS).
Cet article est disponible à l'adresse
http://go.microsoft.com/fwlink/
?LinkId=50883.
• Si aucune de ces actions ne permet
de résoudre l'incident, redémarrez
le serveur indiqué et recommencez
l'opération. 90
Problème Cause possible Solution
Erreur 306 : Agent
installation failed because
the specified server already
has a different version of
the protection agent
installed. (L'installation de
l'agent a échoué car une
autre version de l'agent de
protection est déjà installée
sur le serveur indiqué.)
Cet incident se produit
lorsque l'agent de
protection a déjà été
installé sur un serveur
mais que la base de
données DPM ne
contient aucun
enregistrement en
rapport avec l'agent en
cours d'installation.
Pour réinstaller l'agent de protection,
procédez comme suit.
1. Désinstallez l'agent de protection
du serveur (en local).
2. Dans la console d'administration du
serveur DPM, accédez à la zone de
tâches Gestion et cliquez sur l'onglet
Agents, puis sélectionnez le serveur.
Dans la section Actions, cliquez sur
Actualiser les informations.
L'état de l'agent indique Erreur.
3. Dans la section Détails, cliquez sur
Supprimer l'enregistrement de
ce serveur de cet ordinateur DPM.
4. Réinstallez l'agent de protection sur
le serveur.
Erreur 308 :
The agent operation
failed because of a
communication error with
the DPM Protection Agent
service on the specified
server. (L'opération d'agent
a échoué en raison d'une
erreur de communication
avec le service Agent
de protection DPM sur
le serveur indiqué).
• Les paramètres
requis pour le parefeu sont définis
de façon incorrecte
sur le serveur
DPM.
• Configuration
d'Internet Protocol
Security (IPSec).
• Le serveur RPC
n'est pas
disponible.
• Pour plus d'informations concernant
les éléments requis pour la
configuration du pare-feu, reportezvous au document DPM Operations
Guide (Guide d'instructions DPM)
et lisez la section Managing DPM
Servers (Gestion des serveurs DPM).
Cette rubrique est disponible
à l'adresse
http://go.microsoft.com/fwlink/
?LinkId=91853.
• IPSec peut être configuré de façon
à bloquer certains trafics IP
(par exemple, transferts transitant
par un port spécifique ou envoyés
à certaines adresses). Pour plus
d'informations, voir IPSec
Troubleshooting (Dépannage
d'IPSec). Cette rubrique
est disponible à l'adresse
http://go.microsoft.com/fwlink/
?LinkId=50885. 91
Problème Cause possible Solution
Erreur 308 :
The agent operation failed
because of a
communication error with
the DPM Protection Agent
service on the specified
server. (L'opération d'agent
a échoué en raison d'une
erreur de communication
avec le service Agent de
protection DPM sur le
serveur indiqué) (suite).
• Reportez-vous à l'article 224370 de
la base de connaissances Microsoft
intitulé Troubleshooting RPC Server
is Unavailable in Windows Les
fonctions de dépannage du serveur
RPC ne sont pas disponibles sous
Windows). Cet article est disponible à
l'adresse (http://go.microsoft.com/
fwlink/?linkid=45817).
Erreur 316 : The agent
operation failed because
the DPM Protection Agent
service on the specified
server did not respond.
(L'opération de l'agent a
échoué car un service
d'agent de protection DPM
du serveur indiqué n'a pas
répondu).
Les paramètres requis
pour le pare-feu sont
définis de façon
incorrecte sur le
serveur DPM.
Pour plus d'informations concernant
les éléments requis pour la configuration
du pare-feu, reportez-vous au document
DPM Operations Guide (Guide
d'instructions DPM) et lisez la section
Managing DPM Servers (Gestion
des serveurs DPM). Cette rubrique est
disponible à l'adresse
http://go.microsoft.com/fwlink/
?LinkId=91853.
Erreur 319 : The agent
operation failed because of
a communication error with
the DPM Agent Coordinator
service on the specified
server. (L'opération de
l'agent a échoué en raison
d'une erreur de
communication avec
le service coordinateur
d'agents DPM sur
le serveur indiqué).
Les paramètres requis
pour le pare-feu sont
définis de façon
incorrecte sur le
serveur DPM.
Pour plus d'informations concernant
les éléments requis pour la configuration
du pare-feu, reportez-vous au document
DPM Operations Guide (Guide
d'instructions DPM) et lisez la section
Managing DPM Servers (Gestion
des serveurs DPM). Cette rubrique est
disponible à l'adresse
http://go.microsoft.com/fwlink/
?LinkId=91853.
Erreur 324 : The agent
operation failed because
the DPM Agent Coordinator
service on the specified
server did not respond.
(L'opération d'agent a
échoué car le service
coordinateur d'agents DPM
sur le serveur indiqué n'a
pas répondu.)
Les paramètres requis
pour le pare-feu sont
définis de façon
incorrecte sur le
serveur DPM.
Pour plus d'informations concernant les
éléments requis pour la configuration du
pare-feu, reportez-vous au document
DPM Operations Guide (Guide
d'instructions DPM) et lisez la section
Managing DPM Servers (Gestion des
serveurs DPM). Cette rubrique est
disponible à l'adresse
http://go.microsoft.com/fwlink/
?LinkId=91853. 92
Problème Cause possible Solution
Erreur 341 :
Agent operation failed
because credentials
provided have insufficient
privileges on the specified
server. (L'opération de
l'agent a échoué car les
informations d'identification
fournies correspondent
à un niveau de privilège
insuffisant sur le serveur
indiqué).
• Le compte utilisé
ne possède pas
des privilèges
suffisants sur le
serveur.
• Les horloges
système du
serveur DPM,
du serveur sur
lequel vous
installez l'agent et
du contrôleur de
domaine n'étant
pas synchronisées,
l'authentification
Kerberos échoue.
• La configuration
du DNS sur le
serveur DPM ou
l'ordinateur sur
lequel vous
installez l'agent
de protection n'est
pas correcte.
• Recommencez l'opération en utilisant
un compte doté de privilèges
administrateur sur le serveur indiqué.
• Vérifiez que les horloges système du
serveur DPM et du serveur sur lequel
vous installez l'agent sont
synchronisées avec l'horloge système
du contrôleur de domaine.
• Vérifiez que les paramètres du DNS
sont corrects.
Erreur 342 :
The agent operation failed
because the DPM server
could not communicate
with the specified server.
(L'opération d'agent a
échoué car le serveur DPM
n'est pas parvenu
à communiquer avec
le serveur indiqué.)
Les paramètres requis
pour le pare-feu sont
définis de façon
incorrecte sur le
serveur DPM.
Pour plus d'informations concernant
les éléments requis pour la configuration
du pare-feu, reportez-vous au document
DPM Operations Guide (Guide
d'instructions DPM) et lisez la section
Managing DPM Servers (Gestion des
serveurs DPM). Cette rubrique est
disponible à l'adresse
http://go.microsoft.com/fwlink/
?LinkId=91853. 93
Problème Cause possible Solution
Erreur 348 :
An error occurred when the
agent operation attempted
to communicate with the
DPM Agent Coordinator
service on the specified
server. (Une erreur s'est
produite lorsque l'opération
d'agent a tenté de
communiquer avec
le service Coordinateur
d'agents DPM sur
le serveur indiqué.)
Paramètres de sécurité
incorrects pour l'objet
COM sur l'ordinateur.
Vérifiez les autorisations de COM
sur le serveur.
Vérifiez que les paramètres de
configuration du DCOM sont définis
comme suit :
COM Security Default Access
Permissions (Autorisations d'accès
par défaut pour la sécurité COM)
• Accès local et accès distant autorisés
pour : Self (Soi-même)
• Accès local autorisé pour :
System (Système)
COM Security Machine Access
Restriction (Security Limits)
(Restriction d'accès aux machines
pour la sécurité COM [limites
de sécurité])
• Accès local et distant autorisés pour
NT AUTHORITY\ANONYMOUS
LOGON
• Accès local et distant autorisés pour
BUILTIN\Distributed COM Users
(Utilisateurs du modèle COM
distribué)
• Accès local et distant autorisés
pour \Everyone (Tout le monde)
COM Security Default Launch
Permissions (Autorisations de
lancement par défaut pour la sécurité
COM)
• Lancement autorisé pour NT
AUTHORITY\SYSTEM
• Lancement autorisé pour NT
AUTHORITY\INTERACTIVE
• Lancement autorisé pour
BUILTIN\Administrators 94
Problème Cause possible Solution
Erreur 348 :
An error occurred when the
agent operation attempted
to communicate with the
DPM Agent Coordinator
service on the specified
server. (Une erreur s'est
produite lorsque l'opération
d'agent a tenté de
communiquer avec
le service Coordinateur
d'agents DPM sur le
serveur indiqué.) (suite)
COM Security Machine Launch
Restriction (Security Limits)
(Restriction de lancement machine
pour la sécurité COM [limites de
sécurité])
• Lancement et activation en local
autorisés pour : \Everyone
(Tout le monde)
• Lancement et activation en local
et à distance autorisés pour :
BUILTIN\Administrators
Lancement et activation en local
et à distance autorisés pour :
BUILTIN\Distributed COM Users
(Utilisateurs du modèle COM distribué)
Erreur 271 :
The user does not have
administrator access.
(L'utilisateur ne dispose
pas d'un accès
administrateur.)
-OU-
Erreur 377 :
The agent operation failed
because the minimum
requirements in the DCOM
configuration were not met.
(L'opération d'agent n'a pas
abouti car la configuration
minimale requise pour
DCOM n'a pas été
respectée.)
Les paramètres de
configuration de DCOM
ne répondent pas aux
exigences minimales.
Assurez-vous que DCOM est activé.
S'il est activé, vérifiez que les paramètres
de configuration DCOM sont définis
comme suit :
COM Security Default Access
Permissions (Autorisations d'accès
par défaut pour la sécurité COM)
• Accès local et accès distant autorisés
pour : Self (Soi-même)
• Accès local autorisé pour :
System (Système)
COM Security Machine Access
Restriction (Security Limits)
(Restriction d'accès aux machines
pour la sécurité COM [limites
de sécurité])
• Accès local et distant autorisés
pour NT AUTHORITY\ANONYMOUS
LOGON
• Accès local et distant autorisés
pour BUILTIN\Distributed COM Users
(Utilisateurs du modèle COM
distribué)
• Accès local et distant autorisés
pour \Everyone (Tout le monde) 95
Problème Cause possible Solution
Erreur 271 :
The user does not have
administrator access.
(L'utilisateur ne dispose
pas d'un accès
administrateur.)
-OU-
Erreur 377 :
The agent operation failed
because the minimum
requirements in the DCOM
configuration were not met.
(L'opération d'agent n'a pas
abouti car la configuration
minimale requise pour
DCOM n'a pas été
respectée.) (suite)
COM Security Default Launch
Permissions (Autorisations de
lancement par défaut pour la sécurité
COM)
• Lancement autorisé pour NT
AUTHORITY\SYSTEM
• Lancement autorisé pour NT
AUTHORITY\INTERACTIVE
• Lancement autorisé pour
BUILTIN\Administrators
COM Security Machine Launch
Restriction (Security Limits)
(Restriction de lancement machine
pour la sécurité COM [limites
de sécurité])
• Lancement et activation en local
autorisés pour : \Everyone
(Tout le monde)
• Lancement et activation en local
et à distance autorisés pour :
BUILTIN\Administrators
• Lancement et activation en local
et à distance autorisés pour :
BUILTIN\Distributed COM Users
(Utilisateurs du modèle COM distribué)
Erreur système 1130 :
Not enough server storage
is available to process this
command. (Mémoire
insuffisante sur le serveur
pour traiter cette
commande.)
-OU-
ID d'événement 2011 :
Not enough memory to
complete the transaction.
Close some applications
and retry. (Mémoire
insuffisante pour terminer
la transaction. Fermez
certaines applications
et faites une nouvelle
tentative.)
Le paramètre de
configuration du
serveur "IRPStackSize"
est insuffisant
pour permettre
au serveur d'utiliser
un périphérique local.
Nous vous conseillons d'augmenter
la valeur de ce paramètre. Reportez-vous
à l'article 177078 de la base de
connaissances Microsoft intitulé Antivirus
software may cause Event ID 2011
(Les logiciels antivirus peuvent générer
l'événement ID 2011). Cet article est
disponible à l'adresse
http://go.microsoft.com/fwlink/
?LinkId=73102. 96
Problème Cause possible Solution
Le serveur RPC n'est pas
disponible.
Un pare-feu est activé
sur l'ordinateur distant.
Si un pare-feu est activé sur l'ordinateur
distant sur lequel vous installez
les agents de protection, vous devez
exécuter le fichier
DPMAgentInstaller.exe avant
l'installation. Pour plus d'informations,
voir Installing DPM 2007 Behind a
Firewall (Installation de DPM 2007
derrière un pare-feu). Cette rubrique est
disponible à l'adresse
http://go.microsoft.com/fwlink/
?LinkId=101313.
L'opération d'agent
a échoué lors de la création
du groupe local
DPMRADCOMTrustedMac
hines.
L'installation de l'agent
de protection échoue
lorsqu'elle est effectuée
sur deux contrôleurs
de domaine en
réplication parallèle.
L'installation des agents de protection
ne peut pas être effectuée simultanément
sur des contrôleurs de domaine en
réplication parallèle. Attendez que
la réplication entre les contrôleurs ait lieu
avant d'installer l'agent de protection sur
le second contrôleur de domaine. Vous
pouvez forcer la réplication en procédant
comme suit :
À l'invite de commande, tapez repadmin
/syncall.
Repadmin est un utilitaire que vous
installez avec les outils de support
Windows Server 2003.
Remarque
Si deux contrôleurs de domaine
ou plus sont en mode de
réplication parallèle, ils doivent
être protégés par le même
serveur DPM.
Le serveur principal de la
batterie de serveurs
Windows SharePoint
Services n'apparaît pas
comme étant protégé dans
la console d'administration
DPM.
Même si vous avez
installé un agent de
protection sur un
serveur principal pour
protéger une batterie
de serveurs Windows
SharePoint Services,
ce serveur n'apparaît
pas comme étant
protégé dans l'onglet
Agents de la zone de
tâches Gestion.
Aucune action n'est requise. Si la batterie
de serveurs Windows SharePoint
Services possède des données situées
sur le serveur principal, DPM protège ce
dernier via un processus interne. 97
Problème Cause possible Solution
L'installation de l'agent de
protection échoue si elle
est lancée sur un
contrôleur de domaine
sous Windows Server 2003
qui n'est pas le contrôleur
principal.
Si le contrôleur
principal du domaine
(PDC) est un système
Windows Server 2000,
le groupe requis
"Utilisateurs du modèle
COM distribué"
est manquant.
La solution consiste à mettre à jour
le serveur avec le rôle "PDC emulator"
(émulateur PDC) en Windows
Server 2003 et à recommencer
l'installation de l'agent de protection.
Pour plus d'informations, reportez-vous
à l'article 827016 de la base de
connaissances intitulé Local service and
other well-known security principals do
not appear on your Windows Server 2003
domain controller (Des entités de sécurité
connues, dont celle du service local,
n'apparaissent pas sur le contrôleur de
domaine Windows Server 2003).
Cet article est disponible à l'adresse
http://go.microsoft.com/fwlink/
?LinkId=101729.
Console d'administration DPM 2007
Cette section contient une présentation de la console d'administration DPM et une visite guidée
décrivant l'interface de la console et l'emplacement des commandes liées aux tâches générales.
Elle contient également une description des cinq zones de tâches de la console d'administration
et des actions associées, ainsi que des informations sur l'administration de DPM.
Remarque
Si vous êtes membre d'un groupe autre que celui des administrateurs (opérateur de
sauvegarde, par exemple), vous n'aurez pas accès à la console d'administration DPM.
Cette console constitue l'outil de gestion central de DPM. Elle permet d'accéder directement
à cinq zones de tâches : Analyse, Protection, Récupération, Rapports et Gestion.
Pour gérer simultanément plusieurs instances de la console d'administration DPM, vous pouvez
installer le shell d'administration DPM sur des ordinateurs autres que le serveur DPM. Ce shell
peut également être installé sur des ordinateurs de bureau sous Windows XP ou Windows Vista.
Dans cette section
Comment utiliser la console d'administration DPM pour la gestion de DPM 2007
Utilisation de la console d'administration DPM
Utilisation des zones de tâches98
Utilisation de la console
d'administration DPM
Cette section décrit l'interface de la console et l'emplacement des commandes liées aux tâches
générales.
Zones de tâches et volets d'affichage
Une zone de tâches est un ensemble de fonctions logiquement liées, regroupées dans la console
d'administration DPM. La console contient cinq zones de tâches : Analyse, Protection,
Récupération, Rapports et Gestion. À l'exception de la zone Récupération, chaque zone de
tâches contient trois volets : un volet d'affichage (sans nom), un volet Détails et un volet Actions.
Remarque
La zone de tâches Récupération contient un quatrième volet pour les fonctions
de navigation et de recherche.
Les informations affichées dans chaque volet sont décrites ci-dessous.
• Volet d'affichage. Répertorie les éléments associés à la tâche en cours. Par exemple,
le volet d'affichage associé à la tâche Protection affiche le nom des groupes de protection
et leurs membres. Le volet d'affichage de certaines zones de tâches est divisé en plusieurs
onglets regroupant des sous-ensembles de fonctions. Par exemple, le volet d'affichage
de la zone de tâches Gestion comprend les onglets Agents, Disques et Libraries
(Bibliothèques).
• Volet Détails. Contient des informations détaillées sur les éléments sélectionnés dans
le volet d'affichage (propriétés, informations d'état, etc.). Par exemple, le volet Détails
de la zone de tâches Protection affiche l'état, la plage de récupération, ainsi que d'autres
détails sur les groupes de protection sélectionnés.
• Volet Actions. Permet d'accéder aux fonctions associées à la tâche actuelle et, dans
certains cas, à l'élément sélectionné dans le volet d'affichage. Par exemple, le volet Actions
de la zone de tâches Protection contient une commande qui permet de créer des groupes
de protection. Lorsqu'un groupe de protection spécifique est sélectionné dans le volet
d'affichage, le volet Actions contient également une commande permettant d'ajouter
des membres au groupe. 99
Interface de la console d'administration DPM
Barre de navigation
La barre de navigation vous permet de vous déplacer entre les cinq zones de tâches
de la console. Pour sélectionner une zone de tâches, cliquez sur son nom.
Barre de menus
La barre de menus contient quatre menus : Fichier, Action, Affichage et Aide.
• Menu Fichier. Contient les commandes standard de la console MMC (Microsoft
Management Console). Pour plus d'informations sur la console MMC, reportez-vous à l'aide
associée.
• Menu Action. Contient les mêmes commandes que celles affichées dans le volet Actions,
ainsi qu'une commande Options et une commande Aide. La commande Options vous
permet de définir des options applicables à l'ensemble du système, telles que la configuration
de la récupération par l'utilisateur, la planification de la détection automatique et
l'abonnement aux notifications. La commande Aide permet d'accéder à l'aide de DPM
et de la console MMC.
• Menu Affichage. Offre une méthode alternative pour le déplacement entre les zones
de tâches de la console, une commande pour masquer le volet Actions, ainsi qu'un lien
vers le site Web de la communauté DPM.
• Menu Aide. Permet d'accéder à l'aide de DPM et de la console MMC. Pour accéder à l'aide
de DPM à partir de ce menu, cliquez sur Rubriques d'aide, puis sur Aide Data Protection
Manager. Le menu Aide contient également des informations sur la version de la console
MMC, ainsi que des informations abrégées sur la version de Microsoft System Center Data
Protection Manager 2007. 100
Icône Information
L'icône Information permet d'accéder aux informations complètes sur la version et l'identification
du produit DPM, ainsi qu'à un lien vers les termes de la licence logicielle Microsoft.
Voir aussi
Console d'administration DPM 2007
Utilisation des zones de tâches
La console d'administration DPM comporte cinq zones de tâches : Analyse, Protection,
Récupération, Rapports et Gestion. Le volet Actions permet d'accéder aux fonctions
associées à la tâche actuelle et, dans certains cas, à l'élément sélectionné dans le volet
d'affichage.
Le tableau suivant contient des informations détaillées sur les opérations que vous pouvez
effectuer dans chaque zone de tâches.
Zone de tâches Actions
Analyse La zone de tâches Analyse vous permet
de surveiller l'état de la protection, de la récupération
des données et des autres opérations DPM. Elle
contient les onglets suivants :
• Alertes : affiche les erreurs, les avertissements
et les messages d'information. Vous pouvez
regrouper les alertes par groupe de protection,
ordinateur ou sévérité. Vous pouvez aussi choisir
de n'afficher que les alertes actives ou d'afficher
à la fois les alertes actives et un historique des
alertes inactives. Vous pouvez également vous
abonner aux notifications afin de recevoir des
alertes par courrier électronique.
• Tâches : affiche l'état des travaux et des tâches
associées. Vous pouvez regrouper les travaux
par groupe de protection, par ordinateur, par état
ou par type. Il est également possible de filtrer
les travaux par période. Vous pouvez choisir
d'inclure dans la liste des travaux les opérations
de synchronisation planifiées régulièrement. 101
Zone de tâches Actions
Protection La zone de tâches Protection permet d'effectuer
les opérations suivantes :
• Créer, renommer et gérer les membres
des groupes de protection.
• Gérer les plannings de protection, les allocations
de disque et les autres options.
• Exécuter les travaux de synchronisation
manuelle et de vérification de la cohérence.
• Gérer les points de récupération.
• Examiner les résultats de la détection
automatique et y répondre.
Récupération La zone de tâches Récupération vous permet
de rechercher et de récupérer des données à partir
des points de récupération. Elle contient les onglets
suivants :
• Parcourir : permet de rechercher les points
de récupération disponibles pour chaque
ordinateur protégé.
• Rechercher : permet de rechercher les points de
récupération disponibles en fonction de différents
critères : type des données, emplacement,
origine et date des points de récupération.
Rapports La zone de tâches Rapports permet d'effectuer
les opérations suivantes :
• Générer et afficher des rapports sur
les opérations DPM.
• Planifier la génération automatique de rapports.
• Gérer les paramètres de Reporting Services.
Gestion La zone de tâches Gestion vous permet de gérer
les agents de protection, les disques du pool
de stockage et les bibliothèques de bandes.
Elle contient les onglets suivants :
• Agents : affiche la liste des agents de protection
déployés sur les ordinateurs et vous permet
d'installer, de désinstaller et de mettre à jour
les agents et leurs licences.
• Disques : affiche la liste des disques inclus dans
le pool de stockage et vous permet d'ajouter
et de supprimer des disques du pool.
• Libraries (Bibliothèques) : affiche les
bibliothèques de bande installées sur le serveur
DPM et permet de procéder à la gestion
des bandes. 102
Voir aussi
Console d'administration DPM 2007
Comment utiliser la console d'administration
DPM pour la gestion de DPM 2007
Pour utiliser la console d'administration DPM, vous devez être connecté au serveur DPM avec
un compte de domaine disposant de privilèges d'administrateur.
Remarque
Vous pouvez également ajouter la console d'administration DPM à la console MMC
en tant que composant logiciel enfichable. Dans le menu Ajouter/Supprimer un
composant logiciel enfichable de la console MMC, la console d'administration DPM
apparaît sous le nom Microsoft System Center Data Protection Manager 2007.
La console d'administration s'exécute localement sur le serveur DPM, mais vous pouvez
y accéder à distance via une connexion d'accès distant.
Procédures
Pour exécuter la console d'administration DPM sur le serveur DPM
• Dans le menu Démarrer, pointez sur Tous les programmes et cliquez sur Microsoft
System Center Data Protection Manager 2007.
-OU-
Double-cliquez sur l'icône de Microsoft System Center Data Protection Manager 2007
affichée sur le Bureau.
Pour accéder à distance à la console d'administration DPM
1. Dans le menu Démarrer, pointez sur Tous les programmes, sur Accessoires,
sur Communications, puis cliquez sur Connexion Bureau à distance.
2. Dans la boîte de dialogue Connexion Bureau à distance, entrez le nom du serveur
DPM dans le champ Ordinateur et cliquez sur Connecter.
3. Dans la boîte de dialogue Ouverture de session Windows, entrez les informations
d'ouverture de session pour un compte utilisateur de domaine disposant de privilèges
administrateur.
4. Dans le menu Démarrer, pointez sur Tous les programmes et cliquez sur Microsoft
System Center Data Protection Manager 2007.
-OU-
Double-cliquez sur l'icône de Microsoft System Center Data Protection Manager 2007
affichée sur le Bureau. 103
Voir aussi
Console d'administration DPM 2007
Meilleures pratiques de déploiement
Cette rubrique décrit les meilleures pratiques liées au déploiement pour System Center
Data Protection Manager (DPM) 2007.
Configuration système requise pour DPM 2007
• Avant d'installer DPM 2007, vous devez vous assurer que le serveur DPM et les applications
et ordinateurs à protéger possèdent la configuration requise au niveau du réseau et de la
sécurité. Vous devez également vérifier qu'ils exécutent des systèmes d'exploitation pris
en charge et répondent aux exigences minimales sur le plan matériel et logiciel.
Pour plus d'informations concernant la configuration requise pour DPM 2007, voir DPM 2007
System Requirements (Configuration système requise pour DPM 2007). Cette rubrique est
disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=66731.
Configuration réseau requise
• Si vous protégez des données via un réseau étendu (WAN), la bande passante minimale
requise sur le réseau est de 512 kilobits par seconde (kbps).
Configuration matérielle requise
• Nous recommandons d'installer DPM sur un système 64 bits.
• Vous pouvez installer DPM sur le même volume que le système d'exploitation ou sur
un volume différent. Cependant, vous ne pouvez pas l'installer sur le disque dédié au pool
de stockage, c'est-à-dire à l'ensemble de disques sur lesquels le serveur DPM stocke
les répliques et les points de récupération des données protégées.
• Pour stocker des données particulièrement importantes, vous pouvez utiliser un LUN
(numéro d'unité logique) haute performance situé sur un SAN à la place du pool de stockage
géré par DPM.
Configuration logicielle requise
• DPM est conçu pour s'exécuter sur un serveur dédié qui ne peut pas être utilisé par ailleurs
en tant que contrôleur de domaine ou serveur d'applications.
• Pour gérer plusieurs serveurs DPM à distance, installez le shell d'administration DPM
sur des ordinateurs autres que le serveur DPM. 104
Installation de DPM 2007
• Pour que Microsoft Windows Server 2003 puisse prendre en charge DPM 2007, vous devez
le configurer de façon appropriée. Pour plus d'informations concernant l'installation
de Windows Server 2003, voir How to Install Windows Server 2003 (Comment installer
Windows Server 2003). Cette rubrique est disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkID=100243.
• L'installation de DPM 2007 doit être effectuée à partir de zéro. Avant d'installer le produit,
vous devez désinstaller System Center Data Protection Manager 2006 (DPM 2006) et
les logiciels requis associés, ainsi que toute version précédente de DPM. Les différences
architecturales entre DPM 2006 et DPM 2007 ne permettent pas d'effectuer une mise
à niveau directe du produit. Cependant, DPM 2007 inclut un outil de mise à niveau
qui permet de faire migrer les groupes de protections créés sous DPM 2006.
Pour plus d'informations, voir Upgrading DPM 2006 to DPM 2007 (Mise à niveau
de DPM 2006 vers DPM 2007). Cette rubrique est disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=66737.
• Si vous choisissez d'installer DPM ou les logiciels requis à partir d'un dossier partagé, le
programme d'installation ajoute le chemin UNC (Universal Naming Convention) du dossier
partagé à la zone de sécurité intranet locale d'Internet Explorer pour la durée de l'installation.
• Vous ne pouvez pas installer DPM 2007 sur l'ordinateur qui contient Microsoft Exchange
Server.
• DPM peut être installé uniquement sur un lecteur local. Vous ne pouvez pas l'installer dans
des dossiers en lecture seule ou masqués, ni l'ajouter directement à des dossiers Windows
locaux tels que Documents and Settings ou Program Files. DPM peut en revanche être
installé dans un sous-dossier de Program Files.
• Une fois l'installation terminée, appliquez tous les service packs et mises à jour disponibles
pour Windows Server 2003. Toutes les mises à jour de Windows sont disponibles à partir
du site Microsoft Windows Update disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkID=451.
Utilisation d'une instance distante de SQL Server
• Nous recommandons d'effectuer une installation entièrement nouvelle sur l'instance distante
de Microsoft SQL Server ou lors de l'installation de l'instance dédiée de SQL Server pour
DPM, ainsi que l'utilisation des paramètres suivants :
• Utilisez le paramètre par défaut pour l'audit des échecs.
• Utilisez le mode d'authentification Windows par défaut.
• Affectez un mot de passe fort au compte de l'administrateur système (sa).
• Activez la vérification de la stratégie de mot de passe.
• Installez uniquement le moteur de base de données SQL Server et le composant
Reporting Services.
• Exécutez SQL Server à partir du compte utilisateur disposant du niveau de privilèges
le moins élevé. 105
• Si le composant Reporting Services est déjà installé sur un serveur SQL distant,
le programme d'installation de DPM l'utilise. Sinon, vous devez installer et configurer
le composant Reporting Services sur le serveur SQL distant avant de continuer l'installation
de DPM.
Logiciels requis pour le serveur DPM
• Avant d'installer DPM, vous devez installer les éléments décrits ci-dessous :
• Article 940349 de la base de connaissances intitulé Availability of a Volume Shadow
Copy Service (VSS) update rollup package for Windows Server 2003 to resolve some
VSS snapshot issues (Disponibilité d'un correctif cumulatif de VSS [Volume Shadow
Copy Service] pour Windows Server 2003 permettant de résoudre certains incidents liés
aux clichés instantanés). Cet article est disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=99034.
• Une fois que vous avez installé les éléments fournis dans l'article 940349 et redémarré
le serveur DPM et/ou le serveur protégé, nous vous recommandons d'actualiser
les agents de protection dans la console d'administration DPM.
Pour ce faire, accédez à la zone de tâches Gestion et cliquez sur l'onglet Agents.
Sélectionnez l'ordinateur approprié et cliquez sur Actualiser les informations dans
le volet Actions. Si vous n'actualisez pas les agents de protection, l'erreur 31008 risque
de s'afficher car DPM n'effectue cette opération que toutes les 30 minutes.
• Windows PowerShell 1.0 (http://go.microsoft.com/fwlink/?LinkId=87007).
• Stockage d'instance simple (SIS) sous Windows Server 2008 (version préliminaire).
Pour plus d'informations concernant l'installation de SIS sous Windows Server 2008,
voir "Manually Install Required Windows Components" (Installation manuelle
des composants Windows requis). Cette rubrique est disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=10063.
• Pour la base de données DPM, vous pouvez utiliser une instance distante de SQL Server
qui existe déjà. Dans ce cas, vous devez installer sqlprep.msi.
Utilisation d'une instance distante de SQL Server
• Pour utiliser une instance distante de SQL Server, exécutez le fichier sqlprep.msi,
qui se trouve dans le répertoire DPM2007\msi\SQLprep du DVD produit de DPM.
• Vérifiez que le compte utilisateur que vous utiliserez pour exécuter le service SQL Server
et l'Agent SQL Server dispose de droits de lecture et d'exécution sur l'emplacement
d'installation de SQL Server.
• L'instance distante de SQL Server ne peut pas se trouver sur un contrôleur de domaine. 106
Configuration requise pour les ordinateurs protégés
• Chaque ordinateur protégé par DPM 2007 doit posséder la configuration requise.
Pour plus d'informations, voir Protected Computer Requirements (Configuration
requise pour les ordinateurs protégés). Cette rubrique est disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=100473.
• Les volumes protégés doivent être formatés en NTFS. DPM ne peut pas protéger
les volumes formatés en FAT ou en FAT32,
Pour faciliter la récupération en cas d'incident lié à la partition système, installez DPM
sur une partition distincte de cette dernière. ni ceux dont la taille est inférieure à 1 giga-octet
(Go). DPM utilise le service de cliché instantané (Volume Shadow Copy Service ou "VSS")
pour créer un cliché des données protégées. Or, VSS ne crée des clichés que pour
les volumes d'une taille supérieure ou égale à 1 Go.
• Avant d'installer les agents de protection sur les ordinateurs à protéger, vous devez appliquer
le correctif 940349. Pour plus de détails, voir l'article 940349 de la base de connaissances
Microsoft intitulé Availability of a Volume Shadow Copy Service (VSS) update rollup package
for Windows Server 2003 to resolve some VSS snapshot issues (Disponibilité d'un correctif
cumulatif de VSS [Volume Shadow Copy Service] pour Windows Server 2003 permettant de
résoudre certains incidents liés aux clichés instantanés). Cet article est disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=99034.
Une fois que vous avez installé les éléments fournis dans l'article 940349 et redémarré
le serveur DPM et/ou le serveur protégé, nous vous recommandons d'actualiser les agents
de protection dans la console d'administration DPM.
Pour ce faire, accédez à la zone de tâches Gestion et cliquez sur l'onglet Agents.
Sélectionnez l'ordinateur approprié et cliquez sur Actualiser les informations dans le volet
Actions. Si vous n'actualisez pas les agents de protection, l'erreur 31008 risque de s'afficher
car DPM n'effectue cette opération que toutes les 30 minutes.
Protection des ordinateurs exécutant SQL Server 2005 Service Pack 1 (SP1)
• Sur les systèmes exécutant SQL Server 2005 avec SP1, vous ne pourrez assurer
la protection des données SQL Server qu'après avoir démarré l'Enregistreur VSS de SQL
Server.
Cet enregistreur est activé par défaut sur les ordinateurs exécutant SQL Server 2005. Pour
démarrer l'Enregistreur VSS de SQL Server, accédez à la console Services, faites un clic
droit sur SQL Server VSS writer (Enregistreur VSS de SQL Server) et cliquez sur Démarrer.
Protection des ordinateurs exécutant Exchange Server 2007
• Pour pouvoir protéger des données Exchange Server 2007 dans une configuration de
réplication continue en cluster, vous devez installer le correctif 940006. Pour plus de détails,
reportez-vous à l'article 940006 de la base de connaissances intitulé Description of Update
Rollup 4 for Exchange 2007 (Description de la mise à jour cumulative 4 pour
Exchange 2007). Cet article est disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=99291. 107
• Les versions d'eseutil.exe et d'ese.dll qui sont installées avec l'édition la plus récente
d'Exchange Server doivent être les mêmes que celles du serveur DPM. Si les fichiers
eseutil.exe et ese.dll sont mis à jour sur un ordinateur exécutant Exchange Server suite
à une mise à jour ou mise à niveau, vous devez également actualiser la version qui se trouve
sur le serveur DPM. Pour plus d'informations concernant la mise à jour d'eseutil.exe
et d'ese.dll, reportez-vous à la section appropriée de la rubrique "Error! Hyperlink reference
not valid." (http://go.microsoft.com/fwlink/?LinkId=100473).
Protection des ordinateurs exécutant Virtual Server
• Pour assurer la protection des machines virtuelles dans le cadre des sauvegardes en ligne,
nous vous recommandons d'installer la version 13.715 des compléments pour ordinateurs
virtuels. Pour ce faire, rendez-vous à l'adresse http://go.microsoft.com/fwlink/?LinkId=84271.
Protection des ordinateurs exécutant Windows SharePoint Services
• Pour pouvoir protéger des données Windows SharePoint Services (WSS), vous devez
effectuer les opérations suivantes :
• Installez la mise à jour disponible dans l'article 941422 de la base de connaissances
Microsoft intitulé Update for Windows SharePoint Services 3.0 (Mise à jour
pour Windows Sharepoint Services 3.0). Cet article est disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=100392.
• Démarrez le service de l'Enregistreur WSS sur le serveur WSS, puis définissez
les données d'identification qui permettront à l'agent de protection d'accéder à la batterie
de serveurs WSS.
• Mettez l'instance de SQL Server à jour en installant le SP2.
Réparation de DPM 2007
• Dans la plupart des cas, vous n'avez pas besoin de désinstaller les logiciels requis par DPM.
Cependant, si les fichiers binaires de Microsoft SQL Server 2005 sont altérés, vous pourrez
être amené à désinstaller et réinstaller également SQL Server 2005.
• Vous n'avez pas besoin de désinstaller les agents de protection ajoutés aux ordinateurs
protégés pour réinstaller DPM.
• Avant de lancer la réinstallation de DPM 2007, il est vivement recommandé d'archiver la base
de données DPM, la base de données des rapports et les répliques. Cet archivage peut
être effectué sur bande ou sur tout autre support de stockage amovible. Pour obtenir
des instructions, reportez-vous au document DPM Operations Guide (Guide d'instructions
DPM) et lisez la section Disaster Recovery (Récupération d'urgence). Cette rubrique
est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=91860. 108
Désinstallation de DPM 2007
• Si vous prévoyez de conserver la configuration de protection existante après
la désinstallation de DPM, désactivez la récupération par l'utilisateur final sur le serveur DPM,
puis lancez une synchronisation pour chaque source de données de vos groupes
de protection avant de démarrer la désinstallation. Cette procédure permet de garantir
que les utilisateurs non autorisés à accéder aux fichiers du serveur ne pourront pas accéder
aux répliques des fichiers stockées sur le serveur DPM.
• Après avoir désinstallé les logiciels requis, vous devez redémarrer l'ordinateur afin
de terminer la désinstallation.
Configuration de DPM 2007
• Avant de commencer à protéger les données à l'aide de DPM 2007, vous devez vérifier
que chaque ordinateur à protéger possède la configuration requise sur le plan logiciel.
Pour plus d'informations concernant les logiciels requis pour DPM 2007, voir Software
Requirements (Logiciels requis). Cette rubrique est disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=100242.
• Pour protéger vos données à l'aide de DPM 2007, vous devez effectuer les tâches
de configuration suivantes :
• Ajout d'un ou de plusieurs disques au pool de stockage. (DPM ne prend pas en charge
les disques USB/1394.)
• L'ajout d'un disque au pool de stockage n'est pas une obligation si vous avez l'intention
d'utiliser des volumes personnalisés ou de ne faire appel qu'à une protection de type
"disque vers bande".
• DPM ne peut pas utiliser l'espace des volumes pré-existants inclus sur les disques
ajoutés au pool de stockage. Même si l'un des ces volumes contient de l'espace
disponible, DPM ne peut utiliser que l'espace inclus dans les volumes qu'il a lui-même
créés. Pour que la totalité de l'espace disque soit disponible pour le pool de stockage,
supprimez les volumes existants du disque avant d'ajouter ce dernier au pool
de stockage.
• Configuration des bibliothèques de bandes et des unités de bandes autonomes,
si vous envisagez d'utiliser des sauvegardes sur bande
• Installation d'un agent de protection sur chaque ordinateur à protéger
• Démarrage et configuration du service de l'Enregistreur VSS de Windows SharePoint
Services, et définition des informations d'identification de l'agent de protection pour
les batteries de serveurs
• N'effectuez cette opération que si vous protégez des batteries de serveurs exécutant
Windows SharePoint Services 3.0 ou Microsoft Office SharePoint Server 2007.
• Création d'un ou de plusieurs groupes de protection 109
Configuration de bibliothèques de bandes
• Si vous modifiez la configuration matérielle, utilisez l'option Relancer l'analyse de l'onglet
Libraries (Bibliothèques) afin d'actualiser la liste et l'état des unités de bande.
Si la liste affichée dans l'onglet Libraries (Bibliothèques) ne correspond pas à l'état réel
de vos unités de bandes autonomes, reportez-vous au document DPM 2007 Operations
Guide (Guide d'instructions DPM 2007) et lisez la section Managing Tape Libraries
(Gestion des bibliothèques de bandes). Cette rubrique est disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=91964. Par exemple, si les lecteurs d'une bibliothèque
de bandes sont répertoriés en tant qu'unités de bande autonomes ou inversement,
vous devez redéfinir les informations sur les unités de bande.
Installation et configuration des agents de protection
• DPM prend en charge la protection d'ordinateurs situés sur différents domaines d'une même
forêt, à condition que vous établissiez une relation d'approbation bidirectionnelle entre
ces domaines. S'il n'existe aucune approbation directionnelle entre les domaines,
vous devez utiliser un serveur DPM distinct pour chaque domaine. DPM 2007 ne permet
pas de protéger des ordinateurs faisant partie de plusieurs forêts.
Si un pare-feu est activé sur le serveur DPM, vous devez le configurer de façon appropriée.
Pour configurer un pare-feu sur un serveur DPM, vous devez ouvrir le port 135 au trafic TCP
et autoriser le service DPM (Msdpm.exe) et l'agent de protection (Dpmra.exe)
à communiquer au travers du pare-feu.
Configuration du pare-feu Windows sur le serveur DPM
• Si vous activez le pare-feu Windows sur le serveur DPM avant d'installer DPM,
le programme d'installation de ce dernier configure le pare-feu automatiquement.
Vous devez ouvrir le port 5718 pour autoriser les communications avec le coordinateur
d'agents et le port 5719 pour les communications avec l'agent de protection.
Installation des agents de protection
• Avant d'installer les agents de protection sur les ordinateurs à protéger, vous devez appliquer
le correctif 940349. Pour plus de détails, voir l'article 940349 de la base de connaissances
Microsoft intitulé Availability of a Volume Shadow Copy Service (VSS) update rollup package
for Windows Server 2003 to resolve some VSS snapshot issues (Disponibilité d'un correctif
cumulatif de VSS [Volume Shadow Copy Service] pour Windows Server 2003 permettant de
résoudre certains incidents liés aux clichés instantanés). Cet article est disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=99034. 110
Une fois que vous avez installé les éléments fournis dans l'article 940349 et redémarré
le serveur DPM et/ou le serveur protégé, nous vous recommandons d'actualiser les agents
de protection dans la console d'administration DPM. Pour ce faire, accédez à la zone
de tâches Gestion et cliquez sur l'onglet Agents. Sélectionnez l'ordinateur approprié
et cliquez sur Actualiser les informations dans le volet Actions. Si vous n'actualisez
pas les agents de protection, l'erreur 31008 risque de s'afficher car DPM n'effectue cette
opération que toutes les 30 minutes.
• Si des erreurs liées au réseau ou aux autorisations se produisent après l'installation
d'un agent de protection en raison des stratégies de domaine utilisées, nous vous
recommandons d'installer l'agent de protection manuellement. Pour plus d'informations,
voir Installing Protection Agents Manually (Installation manuelle d'agents de protection).
Cette rubrique est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=100443.
Données mises en cluster
• Pour que les données mises en cluster soient correctement protégées, vous devez installer
l'agent de protection sur tous les noeuds. Vous devez également redémarrer les serveurs
avant de commencer à protéger les données. Ce redémarrage est nécessaire afin de garantir
une installation correcte de l'agent de protection. Étant donné le temps nécessaire
au démarrage des services, il est possible que DPM mette plusieurs minutes avant
de contacter le serveur une fois le redémarrage effectué.
DPM ne redémarre pas les serveurs faisant partie d'un cluster MSCS
(Microsoft Cluster Server). Ces derniers doivent être redémarrés manuellement.
Démarrage et configuration du service de l'Enregistreur WSS
• Avant de commencer à protéger des batteries de serveurs sous Windows SharePoint
Services 3.0 ou Microsoft Office SharePoint Server 2007, vous devez démarrer et configurer
le service de l'Enregistreur WSS.
Si votre batterie de serveurs Windows SharePoint Services comprend plusieurs serveurs
Web frontaux, vous devez en sélectionner un seul lorsque vous configurez la protection
dans l'assistant Créer un nouveau groupe de protection.
Vous devez réexécuter ConfigureSharepoint.exe chaque fois que le mot de passe
de l'administrateur de la batterie de serveurs Windows SharePoint Services est modifié.
Création de groupes de protection
• Pour utiliser la console d'administration DPM, vous devez être connecté à un serveur DPM
avec un compte disposant de privilèges d'administrateur.
Avant de commencer à protéger les données, vous devez créer au moins un groupe de
protection. Pour plus d'informations, reportez-vous au document "Planning a DPM 2007
Deployment" (Planification du déploiement de DPM 2007) et lisez la section Planning
Protection Groups (Planification des groupes de protection). Cette rubrique est disponible
à l'adresse http://go.microsoft.com/fwlink/?LinkId=91849. 111
Protection à long terme
• Sur une unité de bande autonome, DPM utilise la même bande pour les sauvegardes
quotidiennes d'un même groupe de protection, jusqu'à ce qu'elle soit pleine. Pour plusieurs
groupes de protection, DPM utilise plusieurs bandes. Si vous utilisez une unité de bande
autonome pour vos sauvegardes, nous vous recommandons de réduire au maximum
le nombre de groupes de protection créés.
Création de répliques
• Lors de la première synchronisation de grandes quantités de données via un réseau lent
(WAN, etc.), nous vous recommandons de créer la réplique manuellement. Pour plus
d'informations concernant les sauvegardes express complètes, reportez-vous au document
"DPM 2007 Operations Guide" (Guide d'instructions DPM 2007) et lisez la section
"Creating Replicas Manually" (Création manuelle de répliques), dans la rubrique Managing
Performance (Gestion des performances). Cette rubrique est disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=91859.
Si vous choisissez la création manuelle des répliques, vous devez connaître le chemin
d'accès approprié pour la source (serveur protégé) et la réplique (serveur DPM).
Il est essentiel de conserver la structure d'origine des répertoires et les propriétés
des données protégées, par exemple les horodatages et les autorisations de sécurité.
Abonnement aux notifications d'alertes
• Vous pouvez configurer DPM 2007 pour qu'il envoie des courriers électroniques lorsque
des alertes critiques, des avertissements ou des messages d'information sont générés,
ou encore pour être informé de l'état des récupérations instanciées.
Avant de vous abonner aux notifications, vous devez configurer le serveur SMTP
(Simple Mail Transfer Protocol) que DPM doit utiliser pour envoyer les notifications.
Pour obtenir des instructions, voir Configuration du serveur SMTP.
Coexistence avec d'autres applications
de sauvegarde
Si vous souhaitez que DPM coexiste avec d'autres applications de sauvegarde (par exemple
si vous évaluez DPM tout en continuant à utiliser une solution de sauvegarde existante),
nous vous recommandons de suivre les consignes ci-après.
DPM 2007 peut coexister avec d'autres applications de sauvegarde SQL Server, tant que cellesci effectuent uniquement des sauvegardes complètes. Une seule application à la fois peut
effectuer des sauvegardes de journaux sur une base de données SQL. Les administrateurs
doivent donc s'assurer que les sauvegardes effectuées à l'aide d'autres applications sont
uniquement des sauvegardes complètes. Les sauvegardes complètes n'ayant aucune incidence
sur la séquence des journaux de transactions consécutifs, les sauvegardes effectuées par DPM
peuvent se poursuivre sans incident. 112
Traduction française © Dell Inc. 2007 - Version originale en anglais © 2007 Microsoft
Corporation. Tous droits réservés. Cette traduction vous est fournie par Dell Inc. pour plus de
commodité, et uniquement pour votre usage personnel. Elle n'a pas été révisée par Microsoft et peut
contenir des inexactitudes. La version originale en anglais de ce document est disponible à l'adresse
http://technet.microsoft.com/en-us/library/bb795539.aspx. Microsoft et ses fournisseurs respectifs n'offrent
aucune garantie concernant l'adéquation ou l'exactitude des informations contenues dans ce document.
© 2008 Vizioncore, Inc. TOUS DROITS RESERVES.
Ce guide contient des informations du propriétaire protégées par les droits d’auteur. Le logiciel décrit dans ce manuel est fourni sous un
contrat de licence ou un contrat de confidentialité. Ce logiciel ne peut être utilisé ou copié que conformément aux termes du contrat
applicable. Aucune partie du présent guide ne peut être reproduite ou transmise sous toute forme ou tout moyen, que ce soit électronique ou
mécanique, y compris la photocopie et l’enregistrement pour toute fin autre que l’utilisation personnelle par l'acquéreur sans autorisation
écrite de Vizioncore, Inc.
Si vous des questions concernant votre utilisation potentielle de ce matériel, contactez :
Vizioncore, Inc.
975 Weiland Road, Suite 200
Buffalo Grove, IL 60089
www.vizioncore.com
Email : info@vizioncore.com
Consultez notre site web pour des informations sur nos bureaux régionaux et internationaux.
Marques de commerce
Vizioncore, le logo Vizioncore et vConverter sont des marques de commerce et des marques déposées de Vizioncore, Inc aux
États-Unis et dans d’autres pays. D’autres marques de commerce et marques déposées utilisées dans le présent guide sont la propriété de
leurs détenteurs respectifs.
Clause de non-garantie
Les informations contenues dans le présent document sont fournies en rapport avec les produits Vizioncore. Aucune licence, expresse ou
implicite, par estoppel ou non, à tout droit de propriété intellectuelle n’est donnée par le présent document ou en rapport avec la vente des
produits Vizioncore. SAUF DISPOSITION CONTRAIRE DES CONDITIONS GENERALES DE VIZIONCORE SPECIFIEES DANS LE
CONTRAT DE LICENCE DU PRESENT PRODUIT, VIZIONCORE N'ASSUME AUCUNE RESPONSABILITE QUE CE SOIT, RENIE TOUTE
GARANTIE EXPRESSE, IMPLICITE OU STATUTAIRE EN RAPPORT A SES PRODUITS Y COMPRIS SANS LIMITATION, LA GARANTIE
IMPLICITE DE COMMERCIABILITE, D’ADEQUATION POUR UNE FIN PARTICULIERE OU DE NON-VIOLATION. VIZIONCORE N'EST EN
AUCUN CAS RESPONSABLE DE TOUT DOMMAGE-INTERET DIRECT, INDIRECT OU A VALEUR PUNITIVE (Y COMPRIS SANS
LIMITATION LES DOMMAGES POUR DES MANQUES A GANGER, D’ARRET D’ACTIVITE OU LA PERTE D’INFORMATIONS)
RESULTANT DE L’UTILISATION OU L’INCAPACITE D’UTILSER LE PRESENT DOCUMENT, MEME SI VIZIONCORE A ÉTÉ INFORME
DE LA PROBABILITE DE CES DOMMAGES. Vozioncore ne fait aucune représentation ou garantie en rapport à la précision ou de l’état
complet du contenu du présent document et se réserve le droit d'apporter des changements aux spécifications et descriptions de produit à
tout moment sans avis préalable. Vizioncore ne s'engage pas à mettre à jour les informations contenues dans le présent document.
Manuel d’utilisation de vConverter
13/2/09
Version 4.1a Révision du document
Numéro de
version du
document
Date de
publication
Description de la modification
4.1a 13/2/09 Document initial Table des matières
1 INTRODUCTION ................................................................................................................................... 1
Virtualisation et vue d’ensemble de VMware ....................................................................................................... 2
Vue d’ensemble de vConverter ............................................................................................................................ 3
Clonage à froid distant .............................................................................................................................................. 4
Protection continue ................................................................................................................................................... 4
Transfert synchronisé ................................................................................................................................................ 4
Transfert vers différentes destinations ..................................................................................................................... 5
Raw device mapping (Mappage du dispositif brut) ................................................................................................... 5
Appareils virtuels pour VMware ESXi 3.5 et Xen intégré .......................................................................................... 5
Profils utilisateur ....................................................................................................................................................... 5
Profils tâche ............................................................................................................................................................... 5
Filtrage ....................................................................................................................................................................... 5
Conversion rapide ..................................................................................................................................................... 6
Disques virtuels dimensionné à droite ...................................................................................................................... 6
Windows Disk Resizing .............................................................................................................................................. 6
Migration IP ............................................................................................................................................................... 6
VM Drone .................................................................................................................................................................. 6
Notification par email ................................................................................................................................................ 6
Agent du Serveur cible Windows .............................................................................................................................. 6
Paramètres Importation/Exportation ....................................................................................................................... 6
Vue d’ensemble du processus de conversion ....................................................................................................... 7
Clonage à chaud et à froid ......................................................................................................................................... 9
Clonage basé sur fichier et sur bloc......................................................................................................................... 11
Types de conversion ................................................................................................................................................ 12
Utilisation de ce manuel .................................................................................................................................... 13
Termes et acronymes .............................................................................................................................................. 13
Attribution de licence vConverter ...................................................................................................................... 18
Licence activée par DR ............................................................................................................................................ 18
2 INSTALLATION .................................................................................................................................. 31
Exigences du système .................................................................................................................................. 32
Exigences d’emplacement ....................................................................................................................................... 32
Compatibilité de la plateforme de virtualisation .................................................................................................... 34
Compatibilité de l’hôte ............................................................................................................................................ 35
Utiliser avec Windows Firewall (Pare-feu Windos) ................................................................................................. 36
Installation de vConverter ................................................................................................................................. 39
Mise à niveau à la nouvelle version de vConverter ................................................................................................. 39
Installation de vConverter ....................................................................................................................................... 39
Installation de PXE Boot Image ............................................................................................................................... 46
Démarrer PXE Service .............................................................................................................................................. 50
Activation en ligne ................................................................................................................................................... 53
Activation en ligne vers un système en amont ....................................................................................................... 57
vConverter v4.1 Table of Contents i 3 CONFIGURATION .............................................................................................................................. 58
Configurations ................................................................................................................................................... 59
vConverter et ESX VA .............................................................................................................................................. 59
Configurer VA à Démarrer en premier lieu ............................................................................................................. 59
Installation de VA sur le serveur ESX ....................................................................................................................... 60
vConverter et Xen VA .............................................................................................................................................. 74
Configurer notification par Email ............................................................................................................................ 81
Modifiez les informations de connexion ................................................................................................................. 83
Ajouter profil utilisateur .......................................................................................................................................... 84
Définir la valeur utilisateur par défaut .................................................................................................................... 85
Modifier profil utilisateur ........................................................................................................................................ 86
Ajoutez profil de tâche ............................................................................................................................................ 86
Définir les options de tâche par défaut. .................................................................................................................. 91
Modifier profil de tâche .......................................................................................................................................... 92
Utiliser P2V sur RDM ............................................................................................................................................... 93
Configurer serveurs source pour RPC...................................................................................................................... 94
Utilisation d’un emplacement du fichier d’installation ........................................................................................... 94
4 UTILISATION DE VCONVERTER ................................................................................................... 97
Interface-utilisateur de vConverter .................................................................................................................... 98
Bar de menus .......................................................................................................................................................... 99
Bar d’outils ............................................................................................................................................................ 102
Volet de Navigateur réseau ................................................................................................................................... 102
Volet tâches de conversion ................................................................................................................................... 107
Paramètres d’exportation ..................................................................................................................................... 136
Paramètres d’importation ..................................................................................................................................... 138
Rechercher avec filtre ........................................................................................................................................... 138
Ajouter système à convertir .................................................................................................................................. 140
Importer système à convertir ................................................................................................................................ 141
Ajouter nouvelle tâche .......................................................................................................................................... 142
Créer et exécuter les tâches de conversion ...................................................................................................... 144
Type de conversion manuelle ............................................................................................................................... 144
Type de conversion simple .................................................................................................................................... 147
Type de conversion RCC ........................................................................................................................................ 151
Transfert synchronisé du type de conversion ....................................................................................................... 154
Type de conversion Protection continue .............................................................................................................. 155
Transfert du type de conversion vers plusieurs destinations ............................................................................... 156
Créer et exécuter la tâche de conversion (à l’aide de l'Assistant) ........................................................................ 158
Replanifier tâche de conversion ............................................................................................................................ 164
Exécuter conversion rapide ................................................................................................................................... 165
5 UTILISATION DU CLI VCONVERTER ......................................................................................... 166
Vue d’ensemble du CLI vConverter .................................................................................................................. 167
Composants vConverter ........................................................................................................................................ 167
Arguments de la ligne de commande .................................................................................................................... 171
Codes de sortie de l’Outil CLI ................................................................................................................................ 182
Messages de sortie de l’Outil CLI bref ................................................................................................................... 185
vConverter v4.1 Table of Contents ii vConverter v4.1 Table of Contents iii
Résolution de problèmes ...................................................................................................................................... 189
6 ANNEXE .............................................................................................................................................. 189
Résolution de problèmes ................................................................................................................................. 190
Impossible de résoudre adresse IP du serveur ...................................................................................................... 190
Installer manuellement un Dispositif NIC pour VistaPE ........................................................................................ 192
Clonage à froid ...................................................................................................................................................... 193
Impossible d’obtenir les ressources distantes ...................................................................................................... 194
Échec de création de répertoire ............................................................................................................................ 194
Créer Flat Disk Image ............................................................................................................................................. 194
VM cible non disponible ........................................................................................................................................ 195
Contrôle du processus de conversion ................................................................................................................... 195
Pilotes ............................................................................................................................................................. 196
Messages d’erreur ........................................................................................................................................... 214
Erreurs lors de l’installation et de la configuration ............................................................................................... 214
Erreurs lors de l’ajout d’un serveur source ........................................................................................................... 2191 Introduction
vConverter v4.1 Chapter 1 Introduction 1 vConverter™ est un puissant outil de logiciel qui convertit un système d’exploitation Windows®
(OS) fonctionnant sur une machine physique vers un OS invité fonctionnant sur une machine
virtuelle (VM).
Virtualisation et vue d’ensemble de VMware
Au fur et à mesure que les sociétés se développent, leur technologie et leurs besoins changent.
Ces changements sont souvent mis en application dans des systèmes complexes exécutant des
applications critiques pour l’entreprise. Il y a généralement une demande accrue en matériel
partagé et en ressources logiciels. Pour gérer cette demande, plusieurs sociétés installent des
environnements virtuels. Ce procédé peut augmenter l’agilité et l’efficacité d’une organisation
tout en réduisant ses coûts.
Plusieurs sociétés ont un certain nombre de serveurs physiques spécialisés et postes de travail
sous utilisés. La virtualisation d’un tel environnement augmente et équilibre l’utilisation en
consolidant les machines physiques en un seul hôte physique qui exécute plusieurs VM. Les VM
partagent les ressources – processeur, mémoire, cartes réseau et disques – de l’hôte physique. Le
travail effectué par les machines physiques par le passé continue mais avec plus d'efficacité.
L’hôte exécute une couche de logiciel de virtualisation qui gère l’environnement. Chaque OS
(Système d’exploitation) de la VM (machine virtuelle) -généralement Windows ou Linux-
fonctionne comme si le matériel était physique. Le logiciel invité peut uniquement voir le
processeur x et la mémoire y ainsi de suite.
Windows XP
Development
Test Machine
Windows
Server
Exchange
Server
Windows
Server
VPN
Linux
SQL Server
…
Multiple Physical Machines
VM
Windows XP
Development
Test Machine
VM
Windows
Server
Exchange
Server
VM
Windows
Server
VPN
VM
Linux
SQL Server
…
Single ESX Server with Multiple VMs
Machine 1
Hardware
Machine 2
Hardware
Machine 3
Hardware
Machine 4
Hardware
…
Pooled hardware shared by all VMs.
VM
Windows XP
Development
Test Machine
VM
Windows
Server
Exchange
Server
VM
Windows
Server
VPN
VM
Linux
SQL Server
…
Single ESX Server with Multiple VMs
Pooled hardware shared by all VMs.
Multiple Physical Machines
Windows XP
Development
Test Machine
Windows
Server
Exchange
Server
Windows
Server
VPN
Linux
SQL Server
Machine 4 …
Hardware
Machine 3
Hardware
Machine 2
Hardware
Machine 1
Hardware
…
vConverter v4.1 Chapter 1 Introduction 2 La transition de la machine physique vers la machine virtuelle est continue. Une infrastructure
virtuelle offre une flexibilité maximale, vous permettant de traiter les VM comme si elles étaient
des matériels et logiciels physiques. Les VM peuvent être supprimées facilement entre les hôtes.
Elles peuvent être exécutées individuellement ou en groupe. Leur volume de travail peut être
reconfiguré selon les besoins. Cette flexibilité est prise en charge par des outils de gestion.
VMware VirtualCenter (VC) et ESX Server sont, respectivement, le serveur de gestion et les
composants du logiciel qui prêtent la commande dans un environnement virtuel. VC orchestre la
configuration et le ravitaillement. La base de données VC enregistre toutes les informations
partagées entre les hôtes physiques et les VM. Sans compromettre la sécurité, le VC permet de se
connecter à un hôte distant à partir d’un ordinateur Windows standard.
Comme son propre OS hôte, ESX Server vous permet d'installer des VM, de configurer et de
gérer leurs ressources partagées et de faire des ajustements en cours pour augmenter le
rendement. Chaque VM est configurée avec son propre matériel virtuel – par exemple, l’unité
centrale (UC), la mémoire vive (RAM) et les ports USB. Le travail de la VM physique consiste à
exécuter son OS source. Étant donné que les VM ne nécessitent ni matériel redondant, ni espace
physique, la virtualisation peut impliquer des coûts importants.
Vue d’ensemble de vConverter
vConverter est une application de consolidation/migration d'entreprise basée sur la tâche. Il vous
permet d'enregistrer un système Windows physique ou virtuel directe et de transférer ses données
directement vers un dossier de partage Windows, Xen™, Virtual Iron™, ou hôte ESX. Les
approches physique vers virtuel (P2V) et virtuel vers virtuel (V2V) de vConverter garantissent
des résultats cohérents : L’image convertie reflétera la source. Il n’y a pas de logiciel
supplémentaire à installer sur la source. Aucun composant d’aide n’est également requis. Votre
présence sur la source lors de la conversion est sans importance. Les machines physiques et
virtuelles peuvent être utilisées comme source, mais seule une VM peut être la cible.
Avec vConverter, la configuration est facile – de la création des VM cibles au contrôle des
services sur la source. Plusieurs processus sont automatisés, y compris l’installation de
VMware/Xen Tools, la désactivation et l’activation de la source et de la cible et l’enregistrement
des VM.
Utilisez vConverter pour effectuer des conversions individuelles ou multiples immédiatement ou
pour les programmer. Exécutez des tâches de conversion à partir d’une machine client ou à partir
d’une interface de ligne de commande (CLI). Redimensionnez les volumes sur la cible – pour les
rendre plus grands ou plus petits qu’ils étaient sur la source. vConverter limite automatiquement
le redimensionnement pour contenir les données sources existantes.
Un seul Format de disque de machine virtuelle (VMDK) peut contenir tous les volumes sources
ou bien vous pouvez créer des fichiers individuels pour contenir chaque volume. Vous pouvez
configurer des emplacements distincts pour chaque volume. Pour ESX, le VC aligne les
partitions sur la limite de 64k.
vConverter v4.1 Chapter 1 Introduction 3 En spécifiant les emplacements des dossiers alternatifs pour chaque volume, vous pouvez
équilibrer la charge du VMDK sur plusieurs volumes du Système de fichiers de machine virtuelle
(VMFS) et plusieurs chemins de stockage.
Les formats du disque dur virtuel pris en charge dans vConverter sont les fichiers VMDK utilisés
par VMware et les fichiers disques durs virtuels (VHD) utilisés par Microsoft, Xen et Virtuel
Iron.
Clonage à froid distant
Il y a deux moyens de cloner un serveur – le clonage à chaud et le clonage à froid. Pendant le
processus de clonage à chaud, l’OS du serveur continue de fonctionner. C’est-à-dire qu’il n’est
pas redémarré pendant ou après une conversion. Le clonage à froid nécessite un redémarrage de
la source en image de démarrage du VC. Pendant le clonage à froid, il y a peu de chance que les
données soient corrompues surtout parce qu’aucun fichier de données n’est ouvert.
Lorsque vous sélectionnez Clonage à chaud distant (RCC) comme type de conversion, le VC
envoie un chargeur de lancement et son image de démarrage sur le réseau vers une source. Cette
source démarre au moment que vous aurez choisi et la conversion commence. Le RCC est une
bonne option de conversion des systèmes transactionnels comme les serveurs de base de données
et d’email.
Protection continue
Vous pouvez protéger les charges des centres de données en abordant la récupération ou reprise
après sinistre par la virtualisation. En adoptant l’approche P2V, vConverter empêche une copie
virtuelle de sauvegarde d'une machine physique. Lorsque vous sélectionnez Protection continue
comme type de conversion, une réplication incrémentielle est utilisée. Pendant ce processus,
l’utilisation du réseau est réduite car seuls les changements apportés aux fichiers de données
sources sont transférés vers la cible. Vous définissez les intervalles auxquels ces transferts se
dérouleront. Le serveur physique reste protégé lorsque vous utilisez sa double copie virtuelle de
secours. La Protection continue utilise une méthode de clonage à chaud.
Transfert synchronisé
Un transfert est le processus de passage de la VM source vers la VM cible. Une fenêtre de
transfert est la période pendant une date déterminée (ou l’intervalle entre dates) convenable pour
effectuer le transfert. Le transfert pré-synchronisé se produit après la phase de copie initiale de la
conversion, lorsque tout changement restant effectué sur la source est copié vers la cible et
engagé.
Le Transfert synchronisé vous permet de réduire la fenêtre de transfert en effectuant une
conversion P2V et en synchronisant les modifications apportées à la source vers la cible à des
intervalles spécifiées (par exemple, chaque 15 minutes). Ceci signifie qu'avant de lancer un
transfert avec la synchronisation finale, vous pouvez déplacer la majorité des données de la
source vers la cible et tester la charge de la cible tout en continuant d’exécuter la source. Le
Transfert synchronisé vous protège totalement sur le réseau local (LAN) et sur les grands réseaux
(WAN). Le Transfert synchronisé utilise la méthode de clonage à chaud pour les
vConverter v4.1 Chapter 1 Introduction 4 synchronisations initiales et ultérieures. Le clonage à chaud est utilisé pour la synchronisation
finale. Vous pouvez également déclencher une synchronisation chaude (en directe) finale.
Transfert vers différentes destinations
Lorsque vos cibles initiales et finales sont des destinations différentes, sélectionnez Transfert vers
différentes destinations (DDC) comme type de conversion. L’événement initial P2V ciblera la
première destination. La VM peut être déplacée vers la deuxième destination. Puis, l'événement
P2V initial peut être modifié pour permettre à la synchronisation finale de cibler la VM de
nouveau.
Raw device mapping (Mappage du dispositif brut)
Le Raw Device Mapping (RDM) est un fichier dans un volume séparé VMFS qui agit comme un
proxy d'un dispositif physique. Un RDM offre à une VM un accès direct au numéro d’unité
logique (LUN) sur le canal d’une fibre ou sur un système de stockage physique iSCSI. Avec le
P2V vers le RDM, tous les volumes sources à convertir sont placés sur un seul dispositif
Généralement, un RDM est nécessaire pour l'utilisation du logiciel SAN (réseau de stockage)
pour la réplication et les captures d’écran. L’Entrée/Sortie (E/S) s’améliore parce que plusieurs
serveurs n’ont pas besoin d’être lus et écrits sur un LUN ; seule une VM avec accès au RDM le
fera.
Appareils virtuels pour VMware ESXi 3.5 et Xen intégré
L’Appareil virtuel (VA) remplace l'environnement du système d'exploitation de la console
(COS). Le VA est une VM personnalisée, pouvant créer et extraire des disques virtuels et même
les monter et démonter. Il peut également créer des partitions et écrire des données. Le VA
présente un environnement préinstallé et préconfiguré avec toutes les configurations nécessaires
pour la conversion. Il est inutile d’installer un agent sur le serveur cible.
Pour le ESXi 3.5, le VA vous permet de sauter l’installation d’un agent sur le COS. Pour le Xen
intégré, le VA peut être exécuté en modes para-virtualisation ou virtualisation complète.
Profils utilisateur
Par les champs de l’onglet Profil utilisateur, vous pouvez créer un ensemble d'autorisations à
utiliser avec plusieurs serveurs sources. Vous pouvez créer des profils distincts pour chaque
système et les enregistrer pour un usage futur.
Profils tâche
Les champs de l'onglet Profils de tâche vous aident à augmenter l'efficacité du processus de
conversion multi-conversion en vous permettant de configurer une conversion une fois et
d'enregistrer les paramètres pour un usage futur. Ces profils ne sont pas associés aux sources et
cibles spécifiques, mais ils définissent seulement les paramètres généraux.
Filtrage
vConverter v4.1 Chapter 1 Introduction 5 Utilisez le Filtrage pour localiser facilement des systèmes dans de vastes réseaux. Vous pouvez
chercher des réseaux par nom de système ou par adresse IP. Les critères recherche peuvent
inclure des jockers et des valeurs multiples.
Conversion rapide
Utilisez la fonctionnalité Conversion rapide pour adapter un profil de tâche de conversion
existante dans une modèle pouvant être la base de nouvelles conversions.
Disques virtuels dimensionné à droite
Lorsque vous sélectionnez le transfert base sur le fichier comme mode de transfert et modifiez la
taille d'un volume, un disque cible virtuel est crée à cette taille. Par exemple, si les sources C
(100 Go) et D (500 Go) ont chacune moins de 10 Go, en mode de transfert basé sur fichier, vous
pouvez paramétrer la cible à C=25 Go et D=25 Go. vConverter va créer à l’avance les disques
virtuels cibles à 25 Go chacun et transférer les données uniquement lors de la conversion.
Windows Disk Resizing
Cette fonctionnalité utilise un processus de redimensionnement Système de fichier nouvelle
technologie (NTFS) pour augmenter la vitesse et réduire le temps nécessaire pour le clonage basé
sur bloc.
Migration IP
Vous permet de transférer l’adresse IP des Certes interface de réseau (NIC) sources physiques
vers le NIC virtuel cible. vConverter offre l’option par défaut de conservation de la configuration
de l'adresse IP du serveur source.
VM Drone
Cette fonctionnalité vous permet d’installer vConverter sur une VM. Ceci devrait être fait
seulement si vous voulez activer le logiciel par rapport à une machine physique en amont.
Notification par email
Utilisez la Notification par email pour configurer les destinataires d’alertes indiquant qu'une
tâche de conversion a commencé, réussi ou échoué. Vous pouvez configurer les alertes pour
inclure les fichiers journal appropriés. Vous pouvez également demander la notification de l’état
de synchronisation intermédiaire.
Agent du Serveur cible Windows
Offre la capacité de reproduire un agent du Protocole de transfert de fichier sécurisé (SFTP) sur
Windows comme un service Windows de manière à ce que les tâches P2VDR s'effectuent comme
sur un Serveur ESX. Ports TSA vers Windows pour accélérer l’écriture.
Paramètres Importation/Exportation
vConverter v4.1 Chapter 1 Introduction 6 Utilisez ces commandes pour importer ou exporter les paramètres que vous avez définis
précédemment. Utilisez de nouveau ces paramètres sur plusieurs systèmes et instances
vConverter.
Vue d’ensemble du processus de conversion
L’architecture de vConverter comprend le GUI, Source Quiesce, Capture Tool, Migration Tool
et ESX/Xen Host Daemon. Source Quiesce, Capture Tool et Migration Tool sont tous dirigés du
GUI vers la source par Interactive Remote Launch Tool (Outil de démarrage distant interactif).
Les tâches de conversion sont configurées, programmées et lancées par le composant GUI.
Pendant la conversion, les détails de la tâche sont transmis vers la source, qui est mise en
pause. Les données sont envoyées à partir de la source vers l’hôte cible ESX/Xen. Les messages
d’état sont retournés à partir du Pilote de capture source pour mettre à jour les informations
dans le GUI.
Après le transfert de données, l’ESX/Xen Host Daemon (Démon Hôte ESX/Xen) peut
redimensionner les partitions et effectuer les étapes de conversion P2V.
La VM est configurée avec l’UC appropriée, la mémoire et les paramètres réseaux et est
enregistrée sur l’hôte ESX. Elle est alors prête à exécuter comme une VM.
Remarque : Pour Windows XP et Windows Server 2003, Microsoft Volume Shadow Copy
Service (MS VSS) est utilisé au lieu du Consistency Driver (Pilote de consistance) pour appliquer
la consistance des applications.
Que se passe t-il sur l’hôte ESX ?
Au niveau de l’hôte ESX, le processus est extrêmement rapide et flexible avec un impact minimal
sur l’environnement virtuel. Les composants de ces applications sont utilisés :
vConverter v4.1 Chapter 1 Introduction 7 • xinetd—la méthode de console de service intégré pour écouter le nouveau trafic et
démarrer les composants de serveur lorsqu'il est exigé par une demande externe.
• vzBoost—Un module VMkernel contrôlable qui permet l’écriture des données à de très
grandes vitesses directement par la console de service. vzBoost est un composant
d’installation facultatif.
• sftp-over-tcp—Le composant du serveur qui rend le transfert de données possible. Il est
basé sur le SFTP, avec les éléments sécurisés éliminés pour le rendre plus rapide et léger
possible. Le transfert de données à lieu sur le port TCP 422 dans
l’hôte ESX.
Lorsque la tâche est exécutée et le DCT commence à envoyer les données vers l'ESX, le
processus est détecté par le service xinetd en cours d'exécution. Ceci démarre le composant du
serveur pour cette tâche. Plusieurs tâches peuvent être exécutées au même moment et chacune
d’elles utilisera l’exemple de son propre composant de serveur.
1. Pour transférer les données vers la cible, un nouveau fichier VMDK est créé. La taille est
identique à celle du volume source initial. Le fichier VMDK est attribué à l’avance pour
éviter le développement du fichier. Vous pouvez spécifier un fichier VMDK unique et
des enregistrements de données pour chaque volume Windows.
2. Le composant du serveur reçoit les données du niveau du bloc à partir du DCT et les place
dans le fichier VMDK. Si un bloc de données nulles est détecté par le DCT, il est ignoré.
Les zéros existent déjà dans le VDMK, en conséquence il n’y a pas de raison de les
remplacer.
3. Dans un délai de 50 secondes après l’exécution du composant de service, le module
vzBoost s’active pour permettre l’écriture des données à grande vitesse dans le VMFS.
vzBoost contrôle le composant de serveur et se termine dès la fin du transfert des
données.
4. (Facultatif) Après le transfert des données vers le fichier VMDK, le composant du serveur
peut redimensionner les fichiers sur la base de la configuration de la tâche. Dans ce cas,
la partition NFTS est également modifiée.
vConverter v4.1 Chapter 1 Introduction 8 5. Le composant du serveur effectue la conversion et crée un exemple exécutable de VM
avec les pilotes appropriés. Ceci devrait empêcher les erreurs d’écran sur le démarrage du
système.
6. Une VM est créée et enregistrée sur l’hôte ESX sur la base des paramètres de
configuration de la tâche qui comprennent la mémoire désignée, VHD et l'attribution de la
mémoire virtuelle.
7. Le composant du serveur prend fin et passe à l’état d’attente – contrôlé par xinetd – pour
anticiper la prochaine tâche.
Qu’est-ce qui change sur l’hôte ESX ?
L’installation de ESX Host Agent ajoute ces fichiers à l’hôte.
L’installation d’ESX Server Daemon apporte les modifications suivantes à la configuration de
l’hôte :
• Ajoute S79vzloader à la liste de script de démarrage /etc/rc3.d.
• Ajoute S80vzboost à la liste de script de démarrage /etc/rc3.d.
• Ajoute sftp-over-tcp à la liste de script /etc/xinetd.d.
• Ouvre le port pare-feu 422 iptables pour permettre aux communications entrantes vers le
composant du transfert des données.
Clonage à chaud et à froid
vConverter offre deux approches pour convertir les serveurs physiques ou virtuels vers des VM
cibles. Le clonage à chaud permet à l’OS source de continuer l'exécution lorsque le clonage à
froid nécessite un redémarrage source. Que vous utilisiez les méthodes basées sur bloc ou
fichiers, aucune modification n’est effectuée dans le système du fichier source lors de la
conversion à froid.
vConverter v4.1 Chapter 1 Introduction 9 Le clonage à chaud est le processus qui consiste à prendre un système source direct et en créer
une copie complète sous forme d’une VM. Pour produire une image consistante de données,
Vizioncore Consitency Driver (VCD) et MS VSS vous assistent dans le processus. VCD
enregistre les demandes d’écriture à partir du système de fichier et conserve l'ancien état des
secteurs de disque mis à jour. VCD ignore l'exécution des applications sur la source et par
conséquent ne peut enregistrer les données associées pour la restauration. C’est ici où intervient
MS VSS – bases de données efficaces, serveurs application ainsi de suite pour chasser les
données non mises en cache sur le disque afin que la restauration puisse évoluer.
Il y a deux types de conversion à froid – la conversion manuelle et la conversion distante.
Pendant la conversion à froid manuelle, la source est manuellement démarrée à l’aide d’une
image de démarrage VistaPE ISO gravée sur un CD. Vous créez manuellement et contrôlez la
conversion.
Il y a trois types de conversion à distance. Pendant le RCC, vous programmez une conversion.
Lorsque la tâche démarre, un nouveau chargeur de démarrage et une image de démarrage sont
envoyés vers la source. Au moment où vous aurez choisi, la source redémarre dans
l'environnement de démarrage Vizioncore. Lorsque l’image de démarrage aura apporté la source
sur le réseau, le composant du contrôle de conversion se connecte à vConverter. La conversion se
termine. Vous n’avez pas besoin d’être présent sur la machine source lors de la conversion.
Pendant le processus RCC moins automatisé, vous pouvez démarrer dans l’environnement PXE
de la source. Puis le PXE se connecte à vConverter PXE Service. (Remarque : Pour ce faire, le
PXE doit déjà être installé et démarré dans vConverter.) Après la connexion de la source à PXE
Service, VC envoie automatiquement son image de démarrage à la source. La source démarre
dans l'image de démarrage du clonage à froid. À ce point, vous devez confirmer que la source est
sur le réseau. Placez la source dans VC et convertissez-la manuellement.
Voici comment le processus fonctionne lorsque le type de conversion est défini à Clonage à froid
distant.
1. vConverter envoie un nouveau chargeur de démarrage vers la source.
2. vConverter envoie le fichier d’image de démarrage VistaPE directement vers la source et
active un redémarrage.
3. La source démarrage dans l’image de démarrage vConverter et instancie la pile du réseau.
4. vConverter établit le contact avec le contrôleur de la conversion et lance le processus de
conversion.
5. Une fois la conversion terminée, la source redémarre et lance dans son environnement de
démarrage précédent avec le précédent chargeur de démarrage intact.
Il y a quelques options d’utilisation d’une image de démarrage sur la base du OS Windows Vista.
• Téléchargez l’image Vista PE ISO à partir du site web de Vizioncore et gravez-la sur un
CD. A partir du CD, démarrez le système à convertir. Lorsque le démarrage est terminé,
la source s’affichera dans le volet du Navigateur vConverter. Il s’agit ici de la conversion
à froid manuelle.
vConverter v4.1 Chapter 1 Introduction 10 • Utilisez le démarrage Vista PE .wim et le service PXE pour des machines qui prennent en
charge PXE. A partir d’un système distant, redémarrez la source et utilisez F12 pour
démarrer à partir du réseau. Il s’agit ici du RCC. Le serveur source s’affichera dans le
volet du Navigateur réseau vConverter sous un objet appelé Clonage à froid prêt (sous
VistaPE). Il s’agit ici du RCC.
• Utilisez Vista PE .wim et RCC. L’image de démarrage est transférée vers un système
source en fonction. Cette opération nécessite 200 Mo d’espace libre sur chaque partition
active. Le code du chargeur de démarrage est remplacé. La source est redémarrée à
distance dans l’image de démarrage. La séquence F12 s’exécute automatiquement.
Pendant que Vista PE charge, la zone de démarrage original est restaurée. Lorsque le
chargement est terminé, l’image de démarrage est supprimée de la source.
Remarque : Si vous avez des problèmes de chargement de Vista PE, voir la section Manually
Install a NIC Device to Work with VistaPE (Installer manuellement un dispositif NIC pour
fonctionner avec VistaPE) dans l’Annexe. De même, confirmez la compatibilité du pilote en
vérifiant vos pilotes dans la liste fournie dans la section Pilotes de l’Annexe.
Clonage basé sur fichier et sur bloc
Le clonage peut être basé sur bloc ou basé sur fichier. Seules les données sont transférées
pendant ces processus ; il n’y a pas d’espace vide. Le clonage basé sur fichier d’une source se
produit au niveau du système du fichier. La cible est montée sur la source et il se produit une
synchronisation de grande taille – la structure du répertoire de la source et tout le contenu du
fichier sont mis à jour sur la cible. Le clonage basé sur fichier est idéal pour la capture de grands
volumes sources vers une cible avec une capacité de stockage limitée. Pour garantir la
consistance pendant le clonage à chaud, utilisez la méthode basée sur fichier avec MS VSS.
Le clonage basé sur bloc utilise une Interface de programmation d'application (API) de l'OS
source qui vous permet d'ignorer les secteurs inutilisés. Il s’agit ici du mode de transfert par
défaut, reproduisant une copie binaire exacte d’un volume source. Ce mode exige que les disques
source et cible aient la même taille. Après la conversion, vous pouvez réduire le volume cible.
L'Outil de démarrage distant interactif (IRLT) est utilisé lors du clonage basé sur bloc et est
supprimé lorsque la conversion est terminée. Il vous donne toute la capacité de montage, de
capture, de migration et de restauration sur tout système distant. Il vous permet d'exécuter une
application sur tout système Windows 2000 ou 2003. Vous n’avez pas besoin d’installer tout
agent pour utiliser l’IRLT mais vous devez avoir des autorisations d’administrateur sur la source.
Deux pilotes run-time sur la source sont également utilisés- VCD et Disk Image Drive (DID).
Voici le fonctionnement de l’IRLT :
1. il se connecte à la source – la valeur par défaut partage ADMIN$ et IPC$— avec des
autorisations d’administration.
2. il crée un nouveau dossier dans ADMIN$ et copie les outils nécessaires (vcct.exe
[Vizioncore Capture Tool] et autres) pour le lancement.
vConverter v4.1 Chapter 1 Introduction 11 3. il installe son service proxy sur la source avec Win32 Service Manager API.
4. il exécute le service qui lance l’application cible, redirige les sources d’entrée et de sortie
5. il désinstalle le service et supprime tous les fichiers (CT, VCD et DID) écrits sur la
source.
La cible est montée sur la source et il se produit une synchronisation de grande taille – la
structure du répertoire de la source et tout le contenu du fichier sont mis à jour sur la cible.
Remarques°: Vous pouvez uniquement effectuer une conversion à froid de Windows NT SP6a
ou Windows 2000 avec la méthode basée sur fichier. Bien que la réduction du volume soit un
processus plus complexe que l'augmentation du volume, les deux options sont disponibles dans la
méthode de clonage basé sur fichier et sur bloc.
Types de conversion
Lorsque vous créez manuellement une tâche de conversion (et non par l’assistant vConverter) et
définissez ses propriétés, vous devez sélectionner un type de conversion. Ces types de
conversion sont disponibles :
• Manuel—Sélectionnez cette méthode si vous voulez exécuter une tâche de conversion
immédiatement au lieu de la programmer.
• Conversion unique—Cette méthode vous permet de créer et d’exécuter une tâche de
conversion en une seule fois.
• Clonage froid distant —Réduit le risqué de corruption des données car aucun fichier n’est
ouvert pendant ce processus.
• Transfert synchronisé—La première synchronisation est basée sur bloc, suivi d’une
synchronisation basée sur fichier sans MS VSS.
• Protection continue—Ce mode nécessite MS VSS, par conséquent il ne peut être utilisé
pour convertir les systèmes Windows 2000.
• Transfert vers différentes destinations—Cette méthode permet l’initialisation d’un
transfert synchronisé vers une cible spécifiée.
Pour des instructions sur l’utilisation de chaque type de conversion, voir Chapitre 4.
vConverter v4.1 Chapter 1 Introduction 12 Utilisation de ce manuel
Termes et acronymes
Liste de termes et acronymes utilisés dans ce manuel.
Terme ou
acronyme
Définition
API Interface de Programmation d’application
CLI Interface de lignes de commande
Outil CLI Utilisé comme exécutable ou comme DLL afin d'exécuter les
conversions sans le vConverter GUI.
Machine client La machine sur laquelle est installée vConverter. Fonctionne comme
un centre de distribution mettant en œuvre les tâches de conversion.
Le client utilise les autorisations IRLT, protocole et réseau pour
démarrer le logiciel à la source.
Clonage à froid
disponible
Le nom de l’arborescence dans le panneau du navigateur qui contient
les serveurs disponibles pour le RCC.
COS Système d'exploitation de la console
UC Unité centrale de traitement
Transfert Le processus de passage de la source à la VM cible convertie.
Fenêtre de
transfert
Période de temps pendant une date déterminée (ou l’intervalle entre
dates) convenable pour le début du transfert.
DCT L’outil à capture de lecteur— Exécute à la source et présente le pilote
de normalisation. Lit les données du disque et suit les modifications
transférées à la source.
DDC Transfert vers différentes destinations
DHCP Protocole DHCP
DID Disk Image Driver
DNS Système de nom de domaine
DR Reprise en cas de sinistre
Drive Image
Mount Tool
Présente le contenu du fichier drive Image comme disque distinct
lecture seule et lecture/écriture. Utilise le Pilote du disque virtuel
pour monter l’image.
ESX 2.x Version 2.x d’ESX Server
FQDN Nom de domaine totalement qualifié
Go Gigaoctet
vConverter v4.1 Chapter 1 Introduction 13 Terme ou
acronyme
Définition
Invité Une VM exécutée sur un Serveur ESX.
HAL Couche d’abstraction matériel
Hôte Un Serveur ESX physique qui exécute les VM.
iSCSI Interface de petits systèmes informatiques pour Internet
E/S Entrée/Sortie
IRLT Outil de démarrage distant interactif—Utilisé pour exécuter un
exécutable sur un système Windows distant.
Adresse IP Protocole Internet (adresse)
LAN Réseau local
Service
d’attribution de
licence
Une unité vConverter qui maintient la licence et les informations de
restriction de temps ainsi qu’une liste de systèmes à convertir. Doit
être exécutée sur une machine physique.
LUN Numéro d’unité logique
Adresse MAC Contrôle d’accès au support (adresse)
IPAG Interface de programmation applicative de gestion
Mo Mégaoctet
Mb Mégabit
Outil de
migration
Exécuté sur la machine client. Met à jour le registre Windows sur le
système de fichier monté pour s’assurer que le système est
démarrable et fonctionne après le déplacement vers la plateforme
virtuelle cible. Installe, après la conversion, les Outils VMware pour
la cible ; exécute les scripts dans le système migré dès le premier
démarrage et désinstalle le logiciel du système migré.
MS VSS Microsoft Volume Shadow Copy Service rend possible la
communication des appels API distants. A pour but de figer ou
d'assouplir les applications écrites pendant les conversions.
NIC Carte d'interface réseau
NTFS Système de fichiers NTFS
OS Système d’exploitation
P2V Du physique au virtuel
PXE Démarrage PXE—Fournit des fichiers d’image de démarrage au
système à distance via Trivial FTP.
Service PXE Utilise le réseau pour transférer l’image Vista PE aux cibles.
RAM Mémoire vive
vConverter v4.1 Chapter 1 Introduction 14 Terme ou
acronyme
Définition
RCC Clonage à froid distant
RDM Raw Device Mapping—un fichier se trouvant dans une mémoire de
données (volume vmfs). Avec le RDM, tous les volumes sources à
convertir sont placés sur un seul dispositif Le fichier RDM à une
extension .vmdk.
RPC/DCOM Appel de procédure à distance/Distributed Component Object Model
SAN Réseau de stockage SAN
SSCD Source Server Capture Driver (Pilote du site serveur de capture)
SFTP Protocole de transfert de fichiers sécurisés
SMP Multitraitement symétrique
SMTP Protocole de transfert de courrier simple
Machine
source
Ordinateur devant être capturé et converti à la source.
Serveur source Renvoie au système physique comprenant l’OS hôte devant être
converti en VM. Le serveur source est converti de façon dynamique
en OS invité.
SSH Protocole SSH, un réseau de protocoles utilisé pour échanger des
données entre les UCT à travers un canal sécurisé.
su utilisateur de commutateur
Machine cible Ordinateur sur lequel la conversion source est écrite directement.
Serveur cible Renvoie à l’espace du disque sur un serveur physique où l'OS hôte du
serveur source est envoyé et stocké.
Agent du
serveur cible
pour un
serveur ESX
Application qui gère les requêtes entrantes notamment les données de
lecture et d’écriture en créant et en redimensionnant les images
disques ; elle s’exécute sur le SEC d’un serveur ESX par le biais de
xinetd deamon.
Agent du
serveur cible
pour Windows
Fonctionne sur un système cible et accroît le rendement de l’écriture
de l’image disque. Particulièrement efficace pour la capture d’images
au format plat où l’allocation initiale de l’espace du disque peut
prendre un temps considérable lorsqu’elle est effectuée sur le réseau.
De même, l’agent permet à la compression des données de base de
réduire l’usage du trafic.
Agent du
serveur cible
pour Serveur
Xen ou
Serveur ESX
Fonctionne soit au niveau « de l’anneau 0 » du Serveur Xen, soit en
VA déployée sur le Serveur ESX/Serveur Xen. Le seul moyen de
stockage d’images sur les serveurs VMware ESX 3i est l’utilisation
du VA et du TSA. Tous les TSA utilisent une version simplifiée du
protocole SFTP pour transférer les données. La simplification
vConverter v4.1 Chapter 1 Introduction 15 Terme ou
acronyme
Définition
supprime la connexion SSH sous-jacente afin d'accélérer le transfert
des données et y ajoute sa propre authentification pour prévenir un
accès non-autorisé.
TFTP Protocole de transfert de fichiers simplifiés
TSA Agent du Serveur cible
UI Interface utilisateur
Connexion
UNC
Bien que vConverter utilise un UNC pour pointer le serveur cible,
vous pourrez plutôt sélectionner un chemin d’accès aux lettres des
lecteurs cibles (Ex., D:\TEMP). Afin de permettre la capture à un
chemin local, vConverter crée automatiquement un partage avec des
permissions strictes permettant à la source d’accéder à la cible. Ce
raccordement collectif est supprimé une fois la capture achevée. Si
vous ne désirez pas utiliser un raccordement collectif, vous devez
utiliser un UNC.
USB Bus série universel
UUID Identifiant unique universel
V2V Virtuel - virtuel
VA Appareil virtuel—Pour ESX Server ou Serveur Xen, le VA est un
modèle VM qui remplace le SEC. Il peut monter et démonter et créer
et supprimer les disques virtuels. Il peut également créer des
partitions.
VC Le VMware VirtualCenter, un serveur de gestion dans un
environnement virtualisé.
VCB Sauvegarde consolidée VMware
VCD Vizioncore Consistency Driver
VDD Pilote du disque virtuel
VHD Disque dur virtuel
VIC Client infrastructure virtuel
VI3 VMware Infrastructure 3 (y compris le Serveur ESX v3.x)
VM Machine virtuelle
VMDK Virtual Machine Disk Format ; un fichier disque qui stocke le
contenu du disque dur d’une VM.
VMFS Virtual Machine File System ; système de fichiers en cluster VMware
qui stocke les disques d’images VM.
VMX Configuration de la Machine virtuelle VMzare
vConverter v4.1 Chapter 1 Introduction 16 Terme ou
acronyme
Définition
VMXNET Un pilote qui accroît le rendement du réseau.
vzBoost Un pilote facultatif installé sur l’hôte ESX cible ; améliore la vitesse
d’écriture sur le VMFS. Ce module gèrera seulement le trafic à
l’intérieur de la Console du service et n’aura pas d’effets sur les
opérations E/S pour l’exécution des VM.
WAN Réseau longue portée
Windows Vista
PE
Une image basée sur l’installation de Windows Vista comprend le
réseau et les pilotes de l’adaptateur de disque.
WMI Windows Management Instrumentation
Remarque : Dans cette application, cliquez sur cette icône pour accéder au texte d’aide du
sujet voisin à l’icône.
vConverter v4.1 Chapter 1 Introduction 17 Attribution de licence vConverter
Chaque licence vConverter permet une conversion P2V. Après chaque conversion réussie, le
nombre de conversions disponibles est déduit de la licence. Les conversions échouées ou
annulées n’affectent pas la licence.
La méthode d'attribution de licence en amont permet l'utilisation et la gestion centralisée d'un
seul numéro de série. En d’autres termes, si vous avez 1000 serveurs à convertir, vous pouvez
acheter un seul numéro de série et distribuer l’exécutable vConverter à un grand nombre de
postes de travail. Ces postes de travail en aval peuvent activer leur installation à l'aide du
système central qui était activé au départ.
Si vous n’avez pas de licence permanente, une licence d’essai vous sera donnée
automatiquement. Chaque licence d’essai permet d’effectuer trois tâches de conversion ; la
licence expire après 14 jours.
Licence activée par DR
Pour utiliser les fonctionnalités du Transfert synchronisé ou de Protection continue, vous devez
avoir une licence DR.
vConverter v4.1 Chapter 1 Introduction 18 Veuillez commencer par lire ces informations
Pour contacter Dell
Remarque : Si vous n'avez pas de connexion Internet active, vous pouvez trouver les informations de
contact sur votre confirmation de commande, sur le bon de livraison, sur la facture ou dans le catalogue
Dell.
Dell propose plusieurs options de service et d’aide en ligne et par téléphone. Leur disponibilité peut
varier en fonction du pays et du produit et certains services peuvent ne pas être disponibles dans votre
région. Si vous souhaitez contacter Dell pour des questions commerciales, de support technique ou de
service clientèle :
1. Visitez http://support.dell.com.
2. Vérifiez votre pays ou votre région dans le menu déroulant Choisir un pays/une région en bas de
la page.
3. Cliquez sur Nous contacter à gauche de la page. Remarque : Les numéros gratuits doivent être
utilisés dans le pays pour lequel ils sont indiqués.
4. Sélectionnez le lien pour le service ou le support en fonction de vos besoins.
5. Choisissez la méthode qui vous convient pour contacter Dell.
Pays (Ville)
Code téléphonique
international
Indicatif pays
Indicatif ville
Type de service Codes régionaux,
Numéros locaux et numéros
gratuits
Adresses Internet et e-mail
Anguilla Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.Dell.com/ai
la-techsupport@dell.com
numéro gratuit : 800 335 0031
Antigua et Barbuda Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.Dell.com.ag
la-techsupport@dell.com
1 800 805 5924
Aomen Support technique
Dell™ Dimension™, Dell Inspirion™, Dell Optiplex™, Dell
Lattitude™ et Dell Precision™
Serveurs et stockage
0800 105
0800 105
Argentine (Buenos
Aires)
Code téléphonique
international : 00
Indicatif pays : 54
Indicatif ville : 11
Adresse Internet
Adresse e-mail pour ordinateurs portables et de bureau
Adresse e-mail pour les serveurs et les produits de
stockage EMC®
Service clientèle
Support technique
Services support technique
Ventes
www.dell.com.ar
la-techsupport@dell.com
la_enterprise@dell.com
numéro gratuit : 0 800 444 0730
numéro gratuit : 0 800 444 0733
numéro gratuit : 0 800 444 0724
0 800 444 3355
Aruba Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.Dell.com/aw
la-techsupport@dell.com
numéro gratuit : 800 1578
Australie (Sydney)
Code téléphonique
international : 0011
Indicatif pays : 61
Indicatif ville : 2
Adresse Internet
Adresse Internet contact Dell
Support technique, Service clientèle, Ventes
support.ap.dell.com
support.ap.dell.com/contactus
13DELL-133355
vConverter v4.1 Chapter 1 Introduction 19 Autriche(Vienne)
Code téléphonique
international : 900
Indicatif pays : 43
Indicatif ville : 1
Adresse Internet
Adresse e-mail
Ventes Particuliers/Petites entreprises
Fax Particuliers/Petites entreprises
Service clientèle Particuliers/Petites entreprises
Support Particuliers/Petites entreprises
Comptes privilégiés/Sociétés clientes
Comptes privilégiés services/Sociétés clientes
Standard
Support.euro.dell.com
Tech_support_central_europe@dell.com
0820 240 530 00
0820 240 530 49
0820 240 530 14
0820 240 530 17
0820 240 530 16
0820 240 530 17
0820 240 530 00
Bahamas Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/bs
la-techsupport@dell.com
numéro gratuit : 1 866 874 3038
Barbade Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/bb
la-techsupport@dell.com
1 800 534 3142
Belgique
(Bruxelles)
Adresse Internet
Support général
Fax Support général
Service clientèle
Ventes sociétés
Fax
Standard
Support.euro.dell.com
02 481 92 88
02 481 92 95
02 713 15 65
02 481 91 00
02 481 91 99
02 481 91 00
Bolivie Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/bo
la_techsupport@dell.com
numéro gratuit : 800 10 0238
Brésil
Code téléphonique
international : 00
Indicatif pays : 55
Indicatif ville : 51
Adresse Internet
Adresse e-mail
Service clientèle et Support technique
Fax Support technique
Fax Service clientèle
Ventes
www.dell.com/br
BR_TechSupport@dell.com
0800 970 3355
51 2104 5470
51 2104 5480
0800 722 3498
Îles Vierges
Britanniques
Support technique, Service clientèle, Ventes numéro gratuit : 1 866 278 6820
Brunéi
Indicatif pays : 673
Support technique (Penang, Malaisie)
Service clientèle (Penang, Malaisie)
Transaction Ventes (Penang, Malaisie)
604 633 4966
604 633 4888
604 633 4955
Canada (North
York, Ontario)
Code téléphonique
international : 011
Adresse Internet Suivi des commandes en ligne
AutoTech (support automatique Hardware sous
garantie)
Service clientèle
Particuliers/Bureau à domicile
Petites entreprises
Moyennes/grandes entreprises, secteur public,
enseignement
Assistance téléphonique Hardware sous garantie
Ordinateurs pour particuliers/ Bureau à domicile
Ordinateurs pour petites/moyennes/grandes entreprises
Secteur public
Ventes d’imprimantes, projecteurs, téléviseurs,
ordinateurs de poche, jukebox numériques et produits
sans fil
www.dell.ca/ostatus
support.ca.dell.com
numéro gratuit : 1 800 247 9362
numéro gratuit : 1 800 847 4096
numéro gratuit : 1 800 906 3355
numéro gratuit : 1 800 387 5757
numéro gratuit : 1 800 847 4096
numéro gratuit : 1 800 387 5757
1 877 335 5767
vConverter v4.1 Chapter 1 Introduction 20 Ventes aux particuliers et pour bureaux à domicile
Petites entreprises
Moyennes/grandes entreprises, secteur public
Pièces détachées et services complémentaires
numéro gratuit : 1 800 999 3355
numéro gratuit : 1 800 387 5752
numéro gratuit : 1 800 387 5755
1 866 440 3355
Îles Caïman Adresse e-mail
Support technique, Service clientèle, Ventes
la-techsupport@dell.com
1-877-262-5415
Chili (Santiago)
Indicatif pays : 56
Indicatif ville : 2
Adresse Internet
Adresse e-mail
Ventes assistance clients
www.dell.com/cl
la-techsupport@dell.com
numéro gratuit : 1230-020-4823
Chine (Xiamen)
Indicatif pays : 86
Indicatif ville : 592
Adresse Internet du support technique
Adresse e-mail du support technique
Adresse e-mail du service clientèle
Fax support technique
Support technique – Dimension et Inspiron
Support technique – OptiPlex, Lattitude et Dell
Precision
Support technique – Serveurs et Stockage
Support technique – Projecteurs, PDAs, commutateurs,
routeurs, etc.
Support technique – Imprimantes
Service clientèle
Fax service clientèle
Particuliers et Petites entreprises
Département des comptes privilégiés
Comptes grandes entreprises GCP
Comptes grandes entreprises Comptes clés
Comptes grandes entreprises Nord
Comptes grandes entreprises Nord, secteur public et
enseignement
Comptes grandes entreprises Est
Comptes grandes entreprises Est, Secteur public et
enseignement
Comptes grandes entreprises, équipes en attente
Comptes grandes entreprises Sud
Comptes grandes entreprises Ouest
Comptes grandes entreprises Pièces détachées
support.dell.com.cn
support.dell.com.cn/email
customer_cn@dell.com
592 818 14350
numéro gratuit : 800 858 2969
numéro gratuit : 800 858 0950
numéro gratuit : 800 858 0960
numéro gratuit : 800 858 2920
numéro gratuit : 800 858 2311
numéro gratuit : 800 858 2060
592 818 1308
numéro gratuit : 800 858 2222
numéro gratuit : 800 858 2557
numéro gratuit : 800 858 2055
numéro gratuit : 800 858 2628
numéro gratuit : 800 858 2999
numéro gratuit : 800 858 2955
numéro gratuit : 800 858 2020
numéro gratuit : 800 858 2669
numéro gratuit : 800 858 2572
numéro gratuit : 800 858 2355
numéro gratuit : 800 858 2811
numéro gratuit : 800 858 2621
Colombie Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/co
la-techsupport@dell.com
01 800 915 4755
Costa Rica Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/cr
la-techsupport@dell.com
0800 012 0231
République
Tchèque (Prague)
Code téléphonique
international : 00
Indicatif pays : 420
Adresse Internet
Adresse e-mail
Support technique
Service clientèle
Fax
Fax technique
Standard
support.euro.dell.com
czech_dell@dell.com
22537 2727
22537 2707
22537 2714
22537 2728
22537 2711
vConverter v4.1 Chapter 1 Introduction 21 Danemark
(Copenhague)
Code téléphonique
international : 00
Indicatif pays : 45
Adresse Internet
Support technique
Service clientèle – Relations
Service clientèle particuliers/Petites entreprises
Standard – Relations
Fax Standard– Relations
Standard – Particuliers/Petites entreprises
Fax Standard – Particuliers/Petites entreprises
Support.euro.dell.com
7023 0182
7023 0184
3287 5505
3287 1200
3287 1201
3287 5000
3287 5001
Dominique Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/dm
la-techsupport@dell.com
numéro gratuit : 1 866 278 6821
République
Dominicaine
Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/do
la-techsupport@dell.com
1 800 156 1588
Équateur Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes (appels de
Quito)
Support technique, Service clientèle, Ventes (appels de
Guayaquil)
www.dell.com/ec
la-techsupport@dell.com
numéro gratuit : 999 119 877 655
3355
numéro gratuit : 1800 999 119 877
655 3355
Salvador Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/sv
la-techsupport@dell.com
800 6132
Finlande (Helsinki)
Code téléphonique
international : 990
Indicatif pays : 358
Indicatif ville : 9
Adresse Internet
Adresse e-mail
Support technique
Service clientèle
Standard
Ventes de moins de 500 employés
Fax
Ventes de plus de 500 employés
Fax
support@euro.dell.com
fi_support@dell.com
0207 533 555
0207 533 538
0207 533 533
0207 533 540
0207 533 530
0207 533 533
0207 533 530
France (Paris)
(Montpellier)
Code téléphonique
international : 00
Indicatif pays : 33
Indicatifs ville : (1)
(4)
Adresse Internet
Particuliers et petites entreprises
Support technique
Service clientèle
Standard
Standard (appels depuis l’étranger)
Ventes
Fax
Fax (appels depuis l’étranger)
Sociétés
Support technique
Service clientèle
Standard
Ventes
Support.euro.dell.com
0825 387 270
0825 832 833
0825 004 700
04 99 75 40 00
0825 004 700
0825 004 701
04 99 75 40 01
0825 004 719
0825 338 339
01 55 94 71 00
01 55 94 71 00
Allemagne
(Francfort)
Adresse Internet
Adresse e-mail
support.euro.dell.com
tech_support_central_europe@dell.com
069 9792 7200
vConverter v4.1 Chapter 1 Introduction 22 Code téléphonique
international : 00
Indicatif pays : 49
Indicatif ville : 69
Support technique
Service clientèle particuliers/Petites entreprises
Service clientèle secteur international
Service clientèle comptes privilégiés
Service clientèle grands comptes
Service clientèle comptes secteur public
Standard
0180 5 224400
069 9792 7320
069 9792 7320
069 9792 7320
069 9792 7320
069 9792 7000
Grèce
Code téléphonique
international : 00
Indicatif pays : 49
Adresse Internet
Support technique
Support technique Service Or
Standard
Standard Service Or
Ventes
Fax
Support.euro.dell.com
00800 44 14 95 18
00800 44 14 00 83
2108129810
2108129811
2108129800
2108129812
Grenade Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/gd
la-techsuppo@dell.com
numéro gratuit : 1 866 540 3355
Guatemala Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/gt
la-techsupport@dell.com
1 800 999 0136
Guyane Adresse e-mail
Support technique, Service clientèle, Ventes
la-techsupport@dell.com
numéro gratuit : 1 877 270 4609
Hong Kong
Code téléphonique
international : 001
Indicatif pays : 852
Adresse Internet
Adresse e-mail du support technique
Support technique - Dimension et Inspiron
Support technique - OptiPlex, Latitude et Dell Precision
Support technique - Serveurs et Stockage
Support technique - Projecteurs, PDAS, commutateurs,
routeurs, etc.
Service clientèle
Comptes grandes entreprises
Programmes clients internationaux
Département moyennes entreprises
Département Particuliers et Petites entreprises
support.ap.dell.com
support.dell.com.cn/email
00852 2969 3188
00852 2969 3191
00852 2969 3196
00852 3416 0906
00852 3416 0910
00852 3416 0907
00852 3416 0908
00852 3416 0912
00852 2969 3105
Inde Site Internet Support Dell
Assistance ordinateurs portables et de bureau
Adresse e-mail assistance ordinateurs de bureau
Adresse e-mail assistance ordinateurs portables
Numéros de téléphone
Assistance serveurs
Adresse e-mail
Numéros de téléphone
Assistance service Or uniquement
Adresse e-mail
Numéros de téléphone
support.ap.dell.com
india_support_desktop@dell.co
m
india_support_notebook@dell.c
om
080 25068032 ou 080 25068034 ou
le code STD de votre ville
+ 60003355 ou
numéro gratuit : 1 800 425 8045
india_support_Server@dell.co
m
080 25068032 ou 080 25068034 ou
le code STD de votre ville
+ 60003355 ou
vConverter v4.1 Chapter 1 Introduction 23 Service clientèle
Particuliers et petites entreprises
Comptes grandes entreprises
Ventes
Comptes grandes entreprises
Particuliers et petites entreprises
numéro gratuit : 1 800 425 8045
eec_ap@dell.com
080 25068033 ou le code STD de
votre ville + 60003355 ou
numéro gratuit : 1 800 425 9045
India_care_HSB@dell.com
numéro gratuit : 1800-4254051
India_care_REL@dell.com
numéro gratuit : 1800 4252067
1600 33 8044
1600 33 8046
Irlande
(Cherrywood)
Code téléphonique
international : 00
Indicatif pays : 353
Indicatif ville : 1
Adresse Internet
Support technique
Adresse e-mail
Ordinateurs d’entreprise
Ordinateurs personnels
Assistance à domicile
Ventes
Particuliers
Petites entreprises
Moyennes entreprises
Grandes entreprises
Adresse e-mail
Service clientèle
Particuliers et petites entreprises
Sociétés (plus de 200 employés)
Général
Fax/Fax ventes
Standard
Service clientèle Royaume-Uni (uniquement pour le R.U.)
Service clientèle entreprises (appels depuis le R.U.
uniquement)
Ventes Royaume-Uni (appels depuis le R.U. uniquement)
Support.euro.dell.com
dell_direct_support@dell.co
m
1850 543 543
1850 543 543
1850 200 889
1850 333 200
1850 664 656
1850 200 646
1850 200 646
Dell_IRL_Outlet@dell.com
01 204 4014
1850 200 982
01 204 0103
01 204 4444
0870 906 0010
0870 907 4499
0870 907 4000
Italie (Milan)
Code téléphonique
international : 00
Indicatif pays : 39
Indicatif ville : 02
Adresse Internet
Particuliers et petites entreprises
Support technique
Service clientèle
Fax
Standard
Sociétés
Support technique
Service clientèle
Fax
Standard
Support.euro.dell.com
02 577 826 90
02 696 821 14
02 696 821 13
02 696 821 12
02 577 826 90
02 577 825 55
02 575 035 30
02 577 821
vConverter v4.1 Chapter 1 Introduction 24 Jamaïque Adresse e-mail
Support technique, Service clientèle, Ventes
(appels depuis la Jamaïque uniquement)
la-techsupport@dell.com
1 800 440 9205
Japon (Kawasaki)
Code téléphonique
international : 001
Indicatif pays : 81
Indicatif ville : 44
Adresse Internet
Support technique - Dimension et Inspiron
Support technique en dehors du Japon - Dimension et
Inspiron
Support technique - Dell Precision, OptiPlex et Latitude
Support technique en dehors du Japon - Dell Precision,
OptiPlex et Latitude
Support technique - Dell PowerApp™, Dell
PowerEdge™, Dell PowerConnect™ et Dell
PowerVault™,
Support technique en dehors du Japon - PowerApp,
PowerEdge, PowerConnect et PowerVault
Support technique - Projecteurs, PDAs, imprimantes,
routeurs
Support technique en dehors du Japon - Projecteurs,
PDAs, imprimantes, routeurs
Service Faxbox
Service automatique de suivi des commandes 24h/24
Service clientèle
Département ventes entreprises – jusqu’à 400 employés
Ventes Département comptes privilégiés- plus de 400
employés
Ventes publiques – agences secteur public, institutions
d’enseignement et institutions médicales
Japon secteur international
Utilisateur privé
Ventes utilisateurs privés en ligne
Ventes utilisateurs privés en magasin
Standard
support.jp.dell.com
numéro gratuit : 0120 198 26
81 44 520 1435
numéro gratuit : 0120 198 433
81 44 556 3894
numéro gratuit : 0120 198 498
81 44 556 4162
numéro gratuit : 0120 981 690
81 44 556 3468
044 556 3490
044 556 3801
044 556 4240
044 556 1465
044 556 3433
044 556 5963
044 556 3469
044 556 1657
044 556 2203
044 556 4649
044 556 4300
Corée (Séoul)
Code téléphonique
international : 001
Indicatif pays : 82
Indicatif ville : 2
Adresse Internet
Support technique, Service clientèle
Support technique - Dimension, PDAs, composants
électroniques et accessoires
Ventes
Fax
Standard
Support.ap.dell.com
numéro gratuit : 080 200 3800
numéro gratuit : 080 200 3801
numéro gratuit : 080 200 3600
2194 6202
2194 6000
Amérique Latine Support technique clientèle (Austin, Texas, États-Unis)
Service clientèle (Austin, Texas, États-Unis)
Fax (Support technique et Service clientèle) (Austin,
Texas, États-Unis)
Ventes (Austin, Texas, États-Unis)
Fax Ventes (Austin, Texas, États-Unis)
512 728 4093
512 728 3619
512 728 3883
512 728 4397
512 728 4600 ou 512 728 3772
Luxembourg
Code téléphonique
international : 00
Indicatif pays : 352
Adresse Internet
Assistance
Ventes particuliers/petites entreprises
Ventes aux entreprises
Service clientèle
Fax
Support.euro.dell.com
3420808075
+32 (0)2 713 15 96
26 25 77 81
+32 (0)2 481 91 19
26 25 77 82
Macao Support technique numéro gratuit : 0800 105
vConverter v4.1 Chapter 1 Introduction 25 Indicatif pays : 83 Service clientèle (Xiamen, Chine)
Transactions ventes (Xiamen, Chine)
34 160 910
29 693 115
Malaisie (Penang)
Code téléphonique
international : 00
Indicatif pays : 60
Indicatif ville : 4
Adresse Internet
Support technique - Dell Precision, OptiPlex et Latitude
Support technique - Dimension, Inspiron et composants
électroniques et accessoires
Support technique - PowerApp, PowerEdge,
PowerConnect et PowerVault
Service clientèle
Transactions ventes
Ventes aux entreprises
Support.ap.dell.com
numéro gratuit : 1800 880 193
numéro gratuit : 1800 881 306
numéro gratuit : 1800 881 386
numéro gratuit : 1800 881 306
(option 6)
numéro gratuit : 1800 888 202
numéro gratuit : 1800 888 213
Mexique
Code téléphonique
international : 00
Indicatif pays : 52
Adresse Internet
Adresse e-mail
Support technique clientèle
Ventes
Service clientèle
Principal
www.dell.com/mx
la-techsupport@dell.com
001 877 384 8979 ou 001 877 269 3383
50 81 8800 ou 01 800 888 3355
001 877 384 8979 ou 001 877 269 3383
50 81 8800 ou 01 800 888 3355
Montserrat Adresse e-mail
Support technique, Service clientèle, Ventes
la-techsupport@dell.com
Numéro gratuit : 1 866 278 6822
Antilles
Hollandaises
Pays Bas
(Amsterdam)
Code téléphonique
international : 00
Indicatif pays : 31
Indicatif ville : 20
Adresse e-mail
Adresse Internet
Support technique
Fax support technique
Service clientèle particuliers/petites entreprises
Service clientèle relations
Ventes particuliers/petites entreprises
Ventes relations
Fax ventes particuliers/petites entreprises
Fax ventes relations
Standard
Fax Standard
la-techsupport@dell.com
support.euro.dell.com
020 674 45 00
020 674 47 66
020 674 42 00
020 674 43 25
020 674 55 00
020 674 50 00
020 674 47 75
020 674 47 50
020 674 47 75
020 674 47 50
020 674 50 00
020 674 47 50
Nouvelle-Zélande
Code téléphonique
international : 00
Indicatif pays : 64
Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
Support.ap.dell.com
Support.ap.dell.com/contactus
0800 441 567
Nicaragua Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/ni
la-techsupport@dell.com
001 800 220 1377
Norvège (Lysaker)
Code téléphonique
international : 00
Indicatif pays : 47
Adresse Internet
Support technique
Service clientèle relations
Service clientèle particuliers/petites entreprises
Standard
Fax Standard
Support.euro.dell.com
671 16882
671 17575
231 62298
671 16800
671 16865
Panama Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/pa
la-techsupport@dell.com
011 800 507 1264
Pérou Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/pe
la-techsupport@dell.com
0800 50 669
vConverter v4.1 Chapter 1 Introduction 26 Pologne (Varsovie)
Code téléphonique
international : 011
Indicatif pays : 48
Indicatif ville : 22
Adresse Internet
Adresse e-mail
Téléphone service clientèle
Service clientèle
Ventes
Fax service clientèle
Fax accueil
Standard
support.euro.dell.com
pl_support_tech@dell.com
57 95 700
57 95 999
57 95 999
57 95 806
57 95 998
57 95 999
Portugal
Code téléphonique
international : 00
Indicatif pays : 351
Adresse Internet
Support technique
Service clientèle
Ventes
Fax
Support.euro.dell.com
707200149
800 300 413
800 300 410 ou 800 300 411 ou
800 300 412 ou 21 422 07 10
21 424 01 12
Porto Rico Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/pr
la-techsupport@dell.com
1 877 537 3355
St. Kitts et Nevis Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/kn
la-techsupport@dell.com
numéro gratuit : 1 866 540 3355
St. Lucie Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/lc
la-techsupport@dell.com
numéro gratuit : 1 866 464 4352
St. Vincent et les
Grenadines
Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/vc
la-techsupport@dell.com
numéro gratuit : 1 866 464 4353
Singapour
Code téléphonique
international : 005
Indicatif pays : 65
REMARQUE : Les numéros de téléphone de cette section
doivent être utilisés seulement depuis Singapour ou
depuis la Malaisie.
Adresse Internet
Support technique – Dimension, Inspiron et composants
électroniques et accessoires
Support technique - OptiPlex, Latitude et Dell Precision
Support technique - PowerApp, PowerEdge,
PowerConnect et PowerVault
Service clientèle
Transactions ventes
Ventes aux entreprises
support.ap.dell.com
numéro gratuit : 1 800 394 7430
numéro gratuit : 1 800 394 7488
numéro gratuit : 1 800 394 7478
numéro gratuit : 1 800 394 7430
(option 6)
numéro gratuit : 1 800 394 7412
numéro gratuit : 1 800 394 7419
Slovaquie (Prague)
Code téléphonique
international : 00
Indicatif pays : 421
Adresse Internet
Adresse e-mail
Support technique
Service clientèle
Fax
Fax technique
Standard (Ventes)
support.euro.dell.com
czech_dell@dell.com
02 5441 5727
420 22537 2707
02 5441 8328
02 5441 8328
02 5441 8328
02 5441 7585
Afrique du Sud
(Johannesbourg)
Code téléphonique
Adresse Internet
Adresse e-mail
Service Or en attente
support.euro.dell.com
dell_za_suppor@dell.com
011 709 7713
vConverter v4.1 Chapter 1 Introduction 27 international :
09/091
Indicatif pays : 27
Indicatif ville : 11
Support technique
Service clientèle
Ventes
011 709 7710
011 709 7707
011 709 7700
Espagne (Madrid)
Code téléphonique
international : 00
Indicatif pays : 34
Indicatif ville : 91
Adresse Internet
Particuliers et petites entreprises
Support technique
Service clientèle
Ventes
Standard
Fax
Sociétés
Support technique
Service clientèle
Standard
Fax
Support.euro.com
902 100 130
902 118 540
902 118 541
902 118 541
902 118 539
902 100 130
902 115 236
91 722 92 00
91 722 95 83
Suède (Upplands
Vasby)
Code téléphonique
international : 00
Indicatif pays : 46
Indicatif ville : 8
Adresse Internet
Support technique
Service clientèle relations
Service clientèle particuliers/petites entreprises
Support pour le Programme d’achat pour les employés
(EPP)
Fax support technique
support.euro.dell.com
08 590 05 199
08 590 05 642
08 587 70 527
020 140 14 44
08 590 05 594
Suisse (Genève)
Code téléphonique
international : 00
Indicatif pays : 41
Indicatif ville : 22
Adresse Internet
Adresse e-mail
Support technique – Particuliers et petites entreprises
Support technique – Sociétés
Service clientèle – Particuliers et petites entreprises
Service clientèle – Sociétés
Fax
Standard
Support.euro.dell.com
Tech_support_central_Europe@dell.com
0844 811 411
0844 822 844
0848 802 202
0848 821 721
022 799 01 90
022 799 01 01
Taïwan
Code téléphonique
international : 002
Indicatif pays : 886
Adresse Internet
Adresse e-mail
Support technique - OptiPlex, Latitude, Inspiron,
Dimension et composants électroniques et accessoires
Support technique – Serveurs et Stockage
Service clientèle
Transactions ventes
Ventes aux entreprises
support.ap.dell.com
support.dell.com.cn/email
numéro gratuit : 0080 186 1011
numéro gratuit : 0080 160 1256
numéro gratuit : 0080 160 1250
(option 5)
numéro gratuit : 0080 165 1228
numéro gratuit : 0080 165 1227
Thaïlande
Code téléphonique
international : 001
Indicatif pays : 66
Adresse Internet
Support technique (OptiPlex, Latitude et Dell Precision)
Support technique (PowerApp, PowerEdge,
PowerConnect et PowerVault)
Service clientèle
Ventes aux entreprises
Transactions ventes
Support.ap.dell.com
numéro gratuit : 1800 0060 07
numéro gratuit : 1800 0600 09
numéro gratuit : 1800 006 007
(option 7)
numéro gratuit : 1800 006 009
numéro gratuit : 1800 006 006
Trinidad et Tobago Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/tt
la-techsupport@dell.com
numéro gratuit : 1 888 799 5908
vConverter v4.1 Chapter 1 Introduction 28 Îles Turks et Caicos Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/tc
la-techsupport@dell.com
numéro gratuit : 1 877 441 4735
Royaume-Uni
(Bracknell)
Code téléphonique
international : 00
Indicatif pays : 44
Indicatif ville : 1344
Adresse Internet
Adresse e-mail
Site Internet service clientèle
Ventes
Ventes particuliers et petites entreprises
Ventes aux entreprises/au secteur public
Service clientèle
Particuliers et petites entreprises
Entreprises
Comptes privilégiés (de 500 à 5000 employés)
Comptes internationaux
Institutions publiques centrales
Institutions publiques locales & Enseignement
Santé
Support technique
Entreprises/Comptes privilégiés/PCA (plus de 1000
employés)
Autres produits Dell
Général
Fax particuliers et petites entreprises
upport.euro.dell.com
dell_direct_support@dell.com
support.euro.dell.com/uk/en/EC
are/form/home.asp
0870 907 4000
01344 860 456
0870 906 0010
01344 373 185
0870 906 0010
01344 373 186
01344 373 196
01344 373 199
01344 373 194
0870 908 0500
0870 353 0800
0870 907 4006
Uruguay Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/uy
la-techsupport@dell.com
numéro gratuit : 000 413 598 2521
États-Unis (Austin,
Texas)
Code téléphonique
international : 011
Indicatif pays : 1
Service automatique de suivi des commandes
AutoTech (ordinateurs portables et de bureau)
Support Hardware et garantie (Dell TV, imprimantes et
projecteurs) pour les clients relations
Service clientèle (particuliers et bureau à domicile) pour
les produits Dell
Service clientèle
Clients du programme d’achat pour les employés (EPP)
Adresse Internet services financiers
Services financiers (crédits/emprunts)
Services financiers (Comptes privilégiés Dell [DPA])
Business
Service clientèle
Programme d’achat pour les employés (EPP)
Service clientèle pour imprimantes, projecteurs, PDAs et
lecteurs MP3
Public (secteur public, enseignement et santé)
Service clientèle et assistance
Programme d’achat pour les employés (EPP) Ventes
clients Dell
Magasin Dell (ordinateurs Dell réparés)
Ventes de logiciels et périphériques
Ventes de parties détachées
numéro gratuit : 1 800 433 9014
numéro gratuit : 1 800 247 9362
numéro gratuit : 1 877 459 7298
numéro gratuit : 1 800 624 9896
numéro gratuit : 1 800 624 9897
numéro gratuit : 1 800 695 8133
www.dellfinancialservices.com
numéro gratuit : 1 877 577 3355
numéro gratuit : 1 800 283 2210
numéro gratuit : 1 800 624 9897
numéro gratuit : 1 800 695 8133
numéro gratuit : 1 877 459 7298
numéro gratuit : 1 800 456 3355
numéro gratuit : 1 800 695 8133
numéro gratuit : 1 800 289 3355 ou
numéro gratuit : 1 800 879 3355
numéro gratuit : 1 888 798 7561
numéro gratuit : 1 800 671 3355
numéro gratuit : 1 800 357 3355
vConverter v4.1 Chapter 1 Introduction 29 vConverter v4.1 Chapter 1 Introduction 30
Ventes de services complémentaires et de garanties
Fax
Services Dell pour les sourds, les malentendants ou les
muets
numéro gratuit : 1 800 247 4618
numéro gratuit : 1 800 727 8320
numéro gratuit : 1 877 DELLTTY
(1 877 335 5889)
Îles Vierges
Américaines
Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/vi
la-techsupport@dell.com
numéro gratuit : 1 877 702 4360
Vénézuela Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/ve
la-techsupport@dell.com
0800 100 47522 Installation
Pour un fonctionnement normal de vConverter, un certain nombre de configurations doivent être
définies :
• Vous devez avoir l’accès administrateur à la machine client sur laquelle vConverter sera
installé.
• Vous avez besoin d’un compte avec de pleins droits d’administration pour chaque serveur
source et cible à configurer.
• Les Windows Management Instrumentation (WMI) et Remote Procedure Call/Distributed
Component Object Model (RPC/DCOM) doivent être activés sur le réseau. Confirmer que
le WMI n’a pas été désactivé par les politiques de sécurité AD (Active Directory).
• Le Port 135 doit être ouvert. (le WMI repose sur le RPC/DCOM, qui communique par le
port 135.)
• Pour des raisons de sécurité, le service d’attribution de licence ne peut être exécuté que
sur des machines physiques.
Avertissement : Si une source et une cible ne sont pas dans le même domaine et s’il n’y a pas de
configuration de confiance mutuelle entre les deux domaines, les conversions vont échouer.
Si le client et la source ne peuvent pas entrer en contact l’un et l’autre, les conversions vont
échouer.
Exigences du système
Cette section décrit les exigences matériel et logiciel pour l'installation de vConverter.
Exigences d’emplacement
Vous pouvez installer le logiciel sur une machine physique ou virtuelle. Si vous installez
vConverter sur une machine physique, assurez-vous qu’il exécute un OS compatible. Si vous
installez le logiciel sur un VM (machine virtuelle), vous devez l’activer contre une machine
physique en amont pour laquelle vous avez un numéro de série.
.NET Framework 2.0 doit être installé sur la machine physique. Vous pouvez confirmer
l'installation de .NET Framework 2.0 en accédant à Démarrer→Ajouter ou Supprimer
programmes Vous pouvez l’installer par Internet Explorer→Outils→Windows Update (Mise à
jour Windows) Alternativement, vous pouvez le télécharger sur le site web de Microsoft.
La machine client doit également répondre aux critères suivants :
• Pentium III classe CPU ou supérieur
• 256 Mo de RAM (512 Mo recommandé)
• 2 Go d’espace libre de disque dûr (4Go ou supérieur recommandé)
vConverter User Manual Chapter 5 Using vConverter CLI 32 • Résolution vidéo de 1024x768 (1280x1024 ou supérieur recommandé)
• Adaptateur réseau de 100Mb/sec ou plus
• Windows Installer 3.1 est requis pour l'installation.
Notes spéciales sur les fonctionnalités
• Pour utiliser l’une de ces fonctionnalités —Protection continue, Transfert synchronisé ou
Disques virtuels dimensionnés à droite —le serveur source doit exécuter Windows XP ou
Windows Server 2003. Ces fonctionnalités ne fonctionneront pas si la source exécute
Windows NT4 SP6a ou Windows 2000.
• Pour utiliser les fonctionnalités du Synchronized Cutover (Transfert synchronisé) ou de
Continuous Protection (Protection continue), vous devez avoir installé MS VSS.
• Pour utiliser le VA enregistré au format zip/rar, vous devez l’importer en dehors de
l'application et le configurer. Voir le chapitre Configuration pour instructions.
• Pour utiliser le RDM, vous devez activer l’option dans le logiciel. Ceci est possible
seulement si, sur le serveur cible, vous avez des dispositifs disponibles qui ne sont pas en
cours d’utilisation par un autre VM. La fonctionnalité P2V à RDM ne sera pas accessible
dans le logiciel si un RDM n’est pas disponible.
• Pour utiliser le RCC, le serveur source doit avoir au moins 512Mo de RAM
• Si le volume de démarrage sur le serveur source est compressé, VistaPE ne chargera pas.
Lorsque la source démarre, vous serez invité à redémarrer. Le système restera à l’état non
démarrable et nécessitera une reconfiguration manuelle. Avant la sélection de Clonage à
froid distant comme type de conversion, annuler la compression pour les volumes de
démarrage.
vConverter User Manual Chapter 5 Using vConverter CLI 33 Exigences de l’OS
Le vConverter exécutable (setp.exe) fonctionne avec les OS 32-bit et 64-bit.
Les OS ci-après sont pris en charge :
OS Service Pack Niveau de bit
Windows Vista Business 32 et 64
Windows Vista Ultimate 32 et 64
Windows XP Professionnel SP1 et SP2 32 et 64
Windows Server 2003 SP1 et SP2 32 et 64
Les OS ci-après sont pris en charge :
OS Service Pack Niveau de bit
Windows 2003 R2 SP1 et SP2 64
Windows 2008 N/A 32 et 64
Compatibilité de la plateforme de virtualisation
vConverter est compatible avec les plateformes de virtualisation suivantes :
vConverter User Manual Chapter 5 Using vConverter CLI 34 • VMware Workstation—toute version
• Serveur VMware
• VMware ESX Server 3.x
• VMware ACE
• XenServer 4.1 et 5.0
• Virtual Iron—toute version
• Microsoft Virtual PC 2004
• Microsoft Virtual PC 2007
• Microsoft Virtual Server 2005
• Microsoft Virtual Server 2005 R2
Compatibilité de l’hôte
vConverter est compatible avec les OS 32-bit suivants (pour la source de conversion) :
• Microsoft Windows NT 4.0 SP6a (pour RCC uniquement)
• Microsoft Windows 2000 Professionnel—Base OS, SP1, SP2, SP3, SP4
• Microsoft Windows Server 2000—Base OS, SP1, SP2, SP3, SP4
• Microsoft Windows Server 2003—Base OS, SP1, SP2
• Microsoft Small Business Server—toute version
• Windows XP Professionnel—Base OS, SP1, SP2
vConverter est compatible avec les OS 64-bit suivants (pour la source de conversion) :
• Windows Server 2003—Base OS, SP1, SP2
• Small Business Server—toute version
• Windows XP Professionnel—Base OS, SP1, SP2
vConverter n’est pas compatible avec les OS 32-bit suivants (pour la source de conversion) :
• Windows Vista Business et Ultimate
• Windows 2008
vConverter n’est pas compatible avec les OS 64-bit suivants (pour la source de conversion) :
• Windows Vista Business et Ultimate
• Windows 2008
vConverter User Manual Chapter 5 Using vConverter CLI 35 Exigences du port
Si votre environnement inclut tout composant (ex. un pare-feu) qui peut limiter la communication
entre les machines à utiliser dans la conversion, confirmer que ces ports autorisent l’accès libre
avant d’installer le logiciel.
Vous aurez besoin du port 422 UDP pour activer le transfert des données directement vers la
cible. L’accès au protocole SSH TCP 22 et au VMware SDK (433) pour communiquer
normalement avec la cible est nécessaire. De la source à la cible, la vérification d’erreur et les
capacités de reconnexion sont en place pour apporter de l’aide pour les liens de communication
ennuyeux. Il n’y a pas de mécanismes de contrôle de la bande passante, par conséquent les
conversions seront effectuées uniquement en fonction de la rapidité de votre bande passante.
disponible
Remarque : L’accès au SSH source est désactivé par défaut dans V13. Configurer un compte
non-source et fournir un mot de passe source à vConverter permet des conversions avec des
sources désactivées sur le SSH. Sinon, activer la source sur le SSH en modifiant la valeur
PermitRootLogin dans sshd_config sur l’hôte VI3 : vi /etc/ssh/sshd_config.
Utiliser avec Windows Firewall (Pare-feu Windos)
vConverter utilise WMI, qui nécessite le RPC. Windows XP SP2 et Windows Server 2003 SP1
installent un pare-feu Windows qui est tourné par défaut. Le pare-feu désactive le RPC (port 135)
Si vConverter est installé sur une machine ayant un pare-feu Windows, désactivez-le ou activez
le DCOM pour le pare-feu. Pour le désactiver, procédez comme suit Panneau de
configuration→Pare-feu Windows Ne laissez pas le pare-feu Windows actif et sélectionnez
vConverter comme l’exception. Ceci peut influencer la capacité d’utilisation. Pendant les
conversions, rassurez-vous que vous exécutez le pare-feu sur le système source.
vConverter User Manual Chapter 5 Using vConverter CLI 36 Comptes utilisateur et mots de passe
Pour chaque source et cible, vous devez utiliser une connexion avec des permissions appropriées.
Lors de l’entrée des autorisations d’administration, utilisez les formats suivants :
• Si les machines font partie du domaine—Nom utilisateur : Domaine\Utilisateur
• Si les machines font partie du groupe de travail—Nom d’utilisateur :
• Machine\Utilisateur
Basculer Utilisateur/Accès source
vConverter nécessite un accès source. Pour des raisons de sécurité, plusieurs Serveurs ESX sont
configurés de manière à ce qu'un utilisateur source se connecte directement à partir d’un autre
ordinateur. Pour obtenir un accès source, vConverter doit se connecter avec un ID utilisateur non
source puis basculer l'utilisateur au compte source. Pour l'ID et le mot de passe non-source, il est
mieux d’utiliser le même ID et mot de passe que vous aviez sélectionné pour le VC.
Politique de configuration de protection du mot de passe
De faibles mots de passe compromettent la sécurité du système. Lorsque vous créez et mettez à
jour des mots de passe dans vConverter, suivez autant de directives que votre environnement
vous permet :
• Un mot de passe ne devrait pas inclure une grande partie du nom ou du compte de
l’utilisateur.
• Chaque mot de passe devrait avoir au moins six caractères.
• Les mots de passe devraient contenir des caractères de plusieurs éléments de ces
catégories :
Lettres majuscules en anglais (A-Z)
vConverter User Manual Chapter 5 Using vConverter CLI 37 Lettres minuscules en anglais (a-z)
-Chiffres 0 à 9
-Caractères non alphabétiques (par exemple, $, !, #, %)
Politique d’assistance Vizioncore
Vizioncore essaie de supporter toutes les versions .dot de ESX Server dans un délai de 60 à 90
jours de l'émission. Toutefois, des modifications apportées à la plateforme peuvent créer des
situations imprévues, causant un retard imprévu dans la fourniture de l'assistance.
Le support pour toutes les principales versions d’ESX Serveur est à déterminer. Vizioncore à le
droit de changer cette politique sans avis ou notification préalable.
Support GSX et ESX 2.x
GSX et ESX 2.x ne sont ni évalués ni supportés pour vConverter.
vConverter User Manual Chapter 5 Using vConverter CLI 38 Installation de vConverter
Cette section vous guidera dans le processus d'installation de vConverter sur un poste de travail
ou serveur. Il y a plusieurs étapes dans ce processus —installer le client vConverter, terminer
l’installation de PXE (facultatif), démarrer le service PXE (facultatif) et activer la licence
vConverter. Étant donné que la latence du réseau peut compromettre le rendement, le logiciel ne
devrait pas être installé sur un lecteur du réseau.
Préalables :
• Vous devez disposer des privilèges d’administrateur sur le poste de travail ou serveur sur
lequel vous installez le logiciel.
• Vous devez avoir accès soit à setup.exe.
Remarque : Si .NET Framework 2.0 n’est pas installé sur votre machine, il vous sera demandé
de le faire pendant ce processus.
Pour utiliser la fonctionnalité RCC, vous devez installer PxeSetup.msi. ce paquet charge le fichier
d’image Vista PE qui est également nécessaire pour l’exécution de vConverter Preboot Execution
Environment (PXE) Service. Vous devez installer le fichier d’image VistaPE.iso afin d’utiliser le
RCC au mode manuel.
Mise à niveau à la nouvelle version de vConverter
Pour passer à une nouvelle version de vConverter, vous n'avez pas besoin de désinstaller toute
version antérieure du logiciel. Il sera supprimé automatiquement pendant l’installation de la mise
à niveau.
Installation de vConverter
1. A partir du bureau, double cliquez sur setup.exe.
La boîte de dialogue File Download s'affiche.
2. Cliquez sur Exécuter.
Les boîtes de dialogue ci-après s’affichent.
vConverter User Manual Chapter 5 Using vConverter CLI 39 3. Sur la boîte de dialogue Avertissement, cliquez sur Exécuter.
La boîte de dialogue Assistant d’installation de vConverter s’affiche.
Remarque : Si une fenêtre exécutable s’affiche, cliquez sur Accepter.
4. Cliquez sur Accepter.
Patientez pendant l'extraction des fichiers. L’Assistant d’installation de vConverter
s’affiche.
vConverter User Manual Chapter 5 Using vConverter CLI 40 5. Cliquez sur Suivant.
La boîte de dialogue du Contrat de licence s’affiche.
vConverter User Manual Chapter 5 Using vConverter CLI 41 6. Lisez le contrat de licence. Si vous approuvez ces conditions, sélectionnez J’accepte.
Cliquez sur Suivant.
La boîte de dialogue Sélectionner dossier d’installation s’affiche.
7. Dans la champ Dossier, spécifiez l’emplacement où vConverter doit être installé.
L’emplacement par défaut est C:\Program Files\Vizioncore\vConverter\.
Si vous voulez changer l'emplacement, modifiez le chemin directement. Ou cliquez sur
Parcourir pour sélectionner un chemin. Cliquez pour sélectionner l'emplacement et
cliquez sur OK.
Avertissement : N’installez pas vConverter sur un lecteur du réseau.
Pour afficher l’espace du disque disponible pour tous les emplacements, cliquez sur Coût
du disque. Cliquez sur OK.
Cliquez sur Suivant.
La boîte de dialogue Confirmer installation s’affiche.
vConverter User Manual Chapter 5 Using vConverter CLI 42 8. Sur la boîte de dialogue Confirmer installation, cliquez sur Suivant.
Le processus d’installation commence.
Lorsque le processus est terminé, la boîte de dialogue Confirmer installation s'affiche.
vConverter User Manual Chapter 5 Using vConverter CLI 43 9. Cliquez sur Fermer.
Si vous avez laissé l'option de création de raccourci ci-dessus, cette icône de bureau
s’affichera.
10. Accédez à vConverter en double cliquant sur l’icône ou en sélectionnant par le
menu Démarrer.
Remarque : Si ce message d’erreur s’affiche, cliquez sur Déverrouiller.
11. Sur la boîte de dialogue Première exécution, désélectionnez la case à cocher Afficher
encore cette astuce, si vous voulez. Cliquez sur Fermer.
vConverter User Manual Chapter 5 Using vConverter CLI 44 Remarque : Pour désactiver tous les menus d’aide et toutes les astuces, accédez à ces
options par Outils→Préférences→Général.
vConverter User Manual Chapter 5 Using vConverter CLI 45 Installation de PXE Boot Image
PXE offre des fichiers images de démarrage à des systèmes distants par le Protocole de transfert
de fichiers simplifiés (TFTP). Vous devez seulement démarrer le service lors de l’utilisation du
PXE réseau ou le disque de démarrage (RCC). Pour exécuter PXE, vous devez installer
PxeSetup.msi après avoir installé le logiciel vConverter. Avant cette phase, l’option de contrôle
du service PXE est définit à Indisponible.
Après avoir installé le servie PXE, vous pouvez le démarrer ou l’arrêter dans Programme
Préférences.
1. Double cliquez sur PxeSetup.msi.
La boîte de dialogue de l’Assistant d’installation vConverter PXE Boot Image s’affiche.
vConverter User Manual Chapter 5 Using vConverter CLI 46 2. Cliquez sur Suivant.
La boîte de dialogue du Contrat de licence s’affiche.
3. Lisez le contrat de licence. Si vous approuvez ces conditions, sélectionnez J’accepte.
Cliquez
sur Suivant.
La boîte de dialogue Sélectionner dossier d’installation s’affiche.
vConverter User Manual Chapter 5 Using vConverter CLI 47 4. Cliquez sur Suivant.
5. Cliquez sur Suivant.
6. Cliquez sur Fermer.
Une fois le service PXE installé, vous pouvez le démarrer via Outils→Préférences.
vConverter User Manual Chapter 5 Using vConverter CLI 48 vConverter User Manual Chapter 5 Using vConverter CLI 49 Démarrer PXE Service
1. Confirmez d’abord que le service PXE ne fonctionne pas. Pour ce faire, vous pouvez :
Accédez au paramètre sur l’onglet Général de la boîte de dialogue Préférences
programme.
Ou
Cliquez sur le côté droit de la souris sur Ordinateur→Gérer→Services et
Applications→Services
2. A partir de l’onglet Général de la boîte de dialogue Préférences programme, cliquez sur
Démarrer PXE service
vConverter User Manual Chapter 5 Using vConverter CLI 50 L’état de contrôle du service PXE passe à En cours d'exécution.
vConverter User Manual Chapter 5 Using vConverter CLI 51 Activation de la licence du compte
Avant d’utiliser vConverter pour la première, vous devez activer une licence. Ce processus
nécessite un numéro de série qui vous a été envoyé par courriel. Si vous n’avez pas reçu de
courriel, contactez le service client pour assistance.
Il y a plusieurs méthodes d’activation :
• Activation en ligne
• Hors ligne par courriel
• En ligne sur un système en amont activé
Avertissement : Une fois vous avez activé la copie de vConverter dotée d'une licence, vous ne
pourrez plus la réactiver.
Ce message d’erreur s’affichera lorsque vous essayez d’utiliser vConverter, jusqu’à l’activation
de la licence. Cliquez sur Activer pour ouvrir l’Assistant d’activation et démarrer le processus
d’activation de la licence.
vConverter User Manual Chapter 5 Using vConverter CLI 52 Activation en ligne
Pour terminer le processus d’activation en ligne, une connexion Internet directe est nécessaire.
1. A partir de la fenêtre vConverter, sélectionnez Aide→Activation.
2. Sur l'Assistant d'activation, cliquez sur Suivant.
3. Sélectionnez Local. Générez le champ Nom du serveur et cliquez sur Suivant.
vConverter User Manual Chapter 5 Using vConverter CLI 53 4. Sélectionnez Activer en ligne avec Vizioncore et cliquez sur Next.
Si vous accédez à Internet par un serveur proxy, cliquez sur Paramètres Proxy. Générez
les champs dans la boîte de dialogue Activer Paramètres Proxy et cliquez sur OK. Puis
cliquez sur Suivant sur l’Assistant d’activation.
5. Générez le champ du numéro de série. Cliquez sur Suivant.
6. Lorsque le processus d’activation est terminé, une boite de confirmation s’affiche.
Cliquez sur Terminer pour lancer vConverter.
vConverter User Manual Chapter 5 Using vConverter CLI 54 Activation hors ligne par Email
Vous pouvez activer la licence vConverter hors ligne par email.
1. Sur l'Assistant d'activation, cliquez sur Suivant.
2. Sélectionnez Local. Générez le champ Nom du serveur et cliquez sur Suivant.
3. Sélectionnez Activer hors ligne avec Vizioncore par email et cliquez sur Suivant.
4. Générez le champ du numéro de série. Cliquez sur Suivant.
5. Entrez un chemin de demande d'activation et le nom de fichier (ex. c:\request).
Le fichier sera créé automatiquement. Un suffixe .areq sera ajouté au nom du fichier (ex.
c:\request.areq).
Remarque : Pour plus de référence, il est mieux de noter le chemin que vous avez
sélectionné.
vConverter User Manual Chapter 5 Using vConverter CLI 55 6. Envoyez le fichier en pièce jointe à activate@vizioncore.com. Pas besoin de spécifier
l’objet ou de fournir des détails dans l’email. Vizioncore validera le numéro de série et
répondra avec un fichier de réponse d’activation (.aresp), activant vConverter.
7. Enregistrer le fichier .aresp dans un dossier sur l’ordinateur où est installé vConverter.
8. Dans la fenêtre du fichier de réponse, cliquez sur les points de suspension de navigation
(…) à côté du Chemin vers le champ du fichier. Parcourrez le fichier .aresp et double
cliquez dessus.
Les informations sur le fichier s’affichent dans le Chemin vers le champ du fichier.
9. Lorsque le processus d’activation est terminé, une boîte de confirmation s’affiche.
Cliquez sur Terminer pour lancer vConverter.
vConverter User Manual Chapter 5 Using vConverter CLI 56 Activation en ligne vers un système en amont
Avec l’approche du système en amont, vous pouvez gérer facilement la licence vConverter et
réduire l’usage de manière centrale. L’activation en amont est particulièrement utile si vous
devez effectuer un grand nombre de conversions avec plusieurs clients utilisant une seule licence.
Le RPC/DCOM (port 135) doit être activé sur votre réseau.
• Planifiez et activez d’abord un système central facilement accessible par d’autres
systèmes. Ce faisant, vous faites à ce que votre système central maîtrise le serveur de
licence. Vous pouvez activer ce système en ligne ou hors ligne par email.
• Puis distribuez le logiciel aux clients pour installation et le numéro de série à utiliser
pendant l'activation. Pour ce faire, suivez les instructions ci-dessous.
1. Créez le serveur de licence en amont vConverter en exécutant l'installation et en obtenant
un numéro de série qui active l'attribution de licence en aval.
2. Activez le numéro de série par l'une des méthodes décrites plus haut.
3. Enregistrez l’adresse IP du serveur de licence et/ou le nom du système de nom de
domaine (DNS). Ces informations vous seront demandées lors de l'installation de
vConverter sur des ordinateurs en aval désignés pour effectuer les conversions. Le serveur
de licence recherche le numéro des systèmes sources à convertir.
4. A partir d’un ordinateur en aval où vous installez vConverter, pointez le serveur de
licence en amont qui a été activé. Démarrez l’application.
5. Sélectionnez en aval (pour les installations en aval). Entrez le nom de l’ordinateur ou
l’adresse IP.
6. Une fois l’ordinateur vConverter connecté sur le serveur de licence en amont, la fenêtre
des informations sur l’activation s’affiche. Sur cette fenêtre, entrez le numéro de série et
cliquez sur Suivant.
7. Après l’activation effectuée avec succès, cliquez sur Terminer pour lancer l’application.
vConverter User Manual Chapter 5 Using vConverter CLI 57 3 Configuration
vConverter User Manual Chapter 5 Using vConverter CLI 58 Configurations
Maintenant que vConverter est installé, vous pouvez le lancer en double-cliquant sur l’icône du
bureau ou en y accédant à partir du menu Démarrer. Ce logiciel nécessite un certain nombre de
configuration d'application et d’environnement pour un fonctionnement normal. Ces
configuration sont décrites en détail ci-dessous.
vConverter et ESX VA
Vous pouvez utiliser VA pour permettre à vConverter de capturer des hôtes physiques. Avant
d’utiliser ESX VA ou Xen VA, vous devez les importer dans la plateforme de virtualisation et les
configurer convenablement. Vous pouvez utiliser ESX VA avec les versions 3.5-3i de ESX. Les
versions antérieures de ESX ne prennent pas en charge le branchement/débranchement à chaud
du disque virtuel.
VA comporte l’agent SFTP de Vizioncore et d’autres logiciels spécifiques lui permettant de
faciliter la connectivité pour des raisons de conversion. VA est basé sur Linux RedHat 5 OS et
utilise deux disques virtuels—le premier est réservé au système de fichier racine (/) et le
deuxième à son environnement (/tmp,/var et permutation).
La configuration de ESX VA est légèrement différente de celle de Xen. Elle est également
constituée de deux disques virtuels—branchés dans des contrôleurs SCSI différents (logique du
LSI et du bus). Cette configuration est nécessaire car il existe différents types de disques virtuels
dans un environnement ESX. Si vous devez créer et utiliser un LSI ou un disque logique de bus,
ceux-ci se connectent à un adaptateur SCSI correspondant dans un VA. Toutes les autres étapes
du processus sont semblables à la description faite ci-dessous concernant Xen. Notez que les
disques virtuels connectés à VA ont l’aspect /dev/sdc, /dev/sdd étant donné qu’ils sont connectés
à un adaptateur SCSI (émulation).
Avant d'entamer ce processus, tâchez d’accéder aux éléments suivants :
• Un VC via VIC,
• Internet,
• Une version du serveur ESX prise en charge—ESX 3.5, y compris les mises à jour 1 et 2,
ESXi 3.5, y compris les mises à jour 1 et 2
• Une version de VC prise en charge—version 2.5, y compris les mises à jour 1 et 2.
Configurer VA à Démarrer en premier lieu
Vous devez vous assurer que la priorité de démarrage est accordée au disque VA.
1. Alimentez le VA.
2. Appuyez sur F2 pour entrer dans VM BIOS.
vConverter User Manual Chapter 5 Using vConverter CLI 59 S’il n’existe pas de retard d’écran de démarrage (vous permettant d'appuyer sur F2 pour
accéder au Bios), passez à l'option Paramètres virtuels de la machine. Utilisez
Options→Paramètre Options de démarrage pour définir un délai d'attente de
démarrage approprié (Activez le délai de démarrage). Vous pouvez alors visualiser
l’écran de démarrage.
3. Allez au menu Démarrage et choisissez Disque dur.
4. A l’aide des signes (+) et (-), déplacez le disque Seagate (0:0) au dessus de la liste.
Appuyez sur F10—Enregistrer et Quitter.
Installation de VA sur le serveur ESX
Premièrement, vous devez importer le VA à partir du fichier ou de l’URL. Vous pouvez
télécharger le VA à partir de la page Compléments vConverter disponible sur le site Internet de
Vizioncore : http://www.vizioncore.com/vConverter/addons/. Une fois sur la page, sélectionnez VA
pour obtenir le lien de téléchargement du serveur VMware ESX. Enregistrez ensuite le fichier.
Deux options vous permettent d’importer le VA. Vous pouvez l’importer à partir du fichier ou de
l’URL. Au cas où vous avez déjà téléchargé le paquet VA et si vous connaissez le fichier .ovf, il
est judicieux d'importer à partir du fichier. Si votre VC est connecté à Internet, vous pouvez
facilement importer à partir de l’URL.
1. Connectez-vous au VC.
2. À partir du menu Client VI, sélectionnez Fichier.
3. Accédez à Fichier→Appareil Virtuel →Importer.
vConverter User Manual Chapter 5 Using vConverter CLI 60 Continuez à l’étape 4 pour importer à partir du fichier. Passez à l’étape 8 pour importer à
partir de l’URL. Que vous importiez à partir du fichier ou de l’URL, vous devez reprendre
la séquence à l’étape 12.
4. Dans l’assistant d’Importation VA, sélectionnez Importer à partir du fichier.
5. Cliquez sur Parcourir et retrouvez l’emplacement du VA pour les fichiers ESX.
Remarque : Pendant que vous parcourez, vous devez sélectionner l’option ESX
VA.ovf.
6. Cliquez sur Suivant.
Remarque : Le VA de ESX nécessite un espace de stockage de 1,5 Go sur le volume de
destination.
vConverter User Manual Chapter 5 Using vConverter CLI 61 7. Dans la boîte de dialogue Détails du VA, cliquez sur Suivant. Passez à l’étape 12.
8. Pour importer à partir de l’URL : Dans l’assistant d’Importation VA, sélectionnez
Importer à partir de l’URL. Entrez l’URL orienté vers le fichier .ovf du VA de ESX.
9. Cliquez sur Suivant.
Remarque : Le VA de ESX nécessite un espace de stockage de 1,5 Go sur le volume de
destination.
10. Cliquez sur Suivant.
11. Que vous importiez à partir du fichier ou de l’URL, continuez à cette étape. 15. dans la
boîte de dialogue Sélectionner un nom et un Emplacement pour cet appareil virtuel,
sélectionnez un emplacement pour
le VA.
vConverter User Manual Chapter 5 Using vConverter CLI 62 12. Cliquez sur Suivant.
13. Dans la boîte de dialogue Choisir une mémoire de données, choisissez un volume de
stockage dans lequel vous pouvez installer le VA de ESX.
14.
15. Cliquez sur Suivant.
16. Dans la boîte de dialogue Mappage de Réseau, choisissez un réseau dans la liste
déroulante.
Cliquez sur Suivant.
vConverter User Manual Chapter 5 Using vConverter CLI 63 17. Dans la boîte de dialogue Prêt à terminer, confirmez vos choix. Cliquez sur Suivant pour
importer le VA. Ce processus peut durer plusieurs minutes.
18. Dans le Client VI, localisez le VA que vous avez créé. Cliquez dessus pour le mettre en
surbrillance.
19. Activez le VA en cliquant sur l’icône d’Activation ou à travers l’onglet Démarrer en
cliquant sur Activer la machine virtuelle.
20. Une fois la machine activée, cliquez sur l’onglet Console du client VI. Pour orienter
l’action du clavier vers le VA, cliquez à un quelconque endroit de l’écran de console.
(Pour supprimer l’action, utilisez les touches Ctrl+Alt.)
vConverter User Manual Chapter 5 Using vConverter CLI 64 21. Losrque les invites Serveur local et Mot de passe s’affichent, entrez respectivement ces valeurs :
Connexion : racine
Mot de passe : racine 123
Vous devez voir l’heure de la dernière connexion suivie de l’invite de racine :
22. Pour modifier le mot de passe racine, entrez passwd après l’invite de démarrage. Il vous
sera demandé d’entrer un nouveau mot de passe UNIX.
Avertissement : Du fait de l’importance du compte racine, il existe des limites pour les
mots de passe racine. Utilisez une combinaison de lettres majuscules et minuscules, de
nombres, la ponctuation et autres caractères. N’utilisez pas un mot ou un nom. La
méthode consistant à voiler le nom avec des caractères de substitution n’est pas efficace.
N’utilisez pas le même mot de passe pour plus d’un système. Voici quelques exemples de
mots de passe acceptés. f9*@1Ls99A et HL8$391%%rb.
23. Le VA de ESX est configuré à la livraison pour le DHCP. Si vous désirez utiliser le DHCP,
alors, aucune configuration n’est nécessaire. Pour afficher la configuration IP, saisissez
ifconfig à l’invite racine. Les configurations de tous les liens réseau configurés s’affichent.
vConverter User Manual Chapter 5 Using vConverter CLI 65 24. Configurer une adresse IP statique. Après l’invite racine, entrez system-confignetwork-tui.
25. Dans l’utilitaire Configuration réseau, utilisez les touches fléchées pour accéder au
périphérique. Cliquez sur Entrée. Dans la boîte de dialogue Configuration Devernet,
assurez-vous que l’option Utiliser DHCP est sélectionnée.
Défilez vers le bas pour utiliser le DHCP. Appuyez sur la barre d’espacement pour annuler la
sélection. Les options IP statique, Masquage Réseau et IP de passerelle par défaut s'affichent.
26. Dans le champ IP statique, entrez l'adresse IP désirée.
27. Dans le champ Masquage réseau, entrez le masquage du sous-réseau de cette adresse IP.
vConverter User Manual Chapter 5 Using vConverter CLI 66 28. Dans le champ IP de passerelles par défaut, entrez l’IP de la passerelle par défaut.
29. Défilez vers le bas et cliquez sur Ok puis appuyez sur Entrée.
30. Dans la boîte de dialogue Sélectionner périphérique A, utilisez la touche tabulation pour
sélectionner Quitter. Cliquez ensuite sur Entrée.
31. Redémarrez le VM. Les paramètres prennent effet.
Connectez vConverter au serveur ESX
Si vous n’utilisez pas les informations appropriées, la conversion échoue. Il est important de
tester vos connexions avant d’entamer une conversion directement dans ESX. Assurez-vous
également qu’une entrée DNS est disponible pour l’adresse IP que vous voulez utiliser. Sinon, ce
message s’affiche à l’étape 8.
vConverter User Manual Chapter 5 Using vConverter CLI 67 1. Sélectionnez Outils→Préférences→Serveur ESX.
2. Cliquez sur Ajouter.
3. Entrez l’adresse IP du serveur ESX.
4. Avec des informations différentes des informations racine, remplissez les champs Nom
d'utilisateur, Mot de passe et Vérifier le mot de passe. vConverter rempli par défaut le
champ Nom d’utilisateur.
5. Remplissez les champs Mot de passe racine et Vérifier mot de passe racine.
Remarque : VMware n’autorise pas les connexions racine à distance.
6. Cochez la case Activer fonctionnalité VA. Les cases Activer vzBoost et Créer utilisateur
s’il n’en n’existe pas sont sélectionnées par défaut.
7. Cliquez sur Avancées. Effectuez les modifications nécessaires dans la boîte de dialogue
Propriétés avancées et cliquez sur OK.
vConverter User Manual Chapter 5 Using vConverter CLI 68 Remarque : Ces paramètres ne doivent être modifiés que si les numéros de port ne
correspondent pas à votre réseau. Si tel est le cas, vConverter ne pourra pas communiquer
avec le serveur ESX.
8. Pour configurer vConverter de façon à utiliser VA pour communiquer avec le serveur
ESX, cliquez sur Config VA.
9. Remplissez les champs figurant dans la boîte de dialogue Configuration VA et cliquez sur
OK.
10. Sur l’onglet Serveur ESX, cliquez sur Installer.
vConverter essaie de configurer votre serveur. Le message d’état indique si la
configuration a réussi.
vConverter User Manual Chapter 5 Using vConverter CLI 69 Remarque : Au cas où la configuration échoue, vérifiez le nom d'utilisateur, le mot de
passe et les numéros de port mentionnés sur l'onglet Propriétés avancées.
11. Dans la boîte de dialogue Configuration, cliquez sur Fermer.
L’adresse du serveur est mentionnée dans la zone Serveurs de l’onglet Serveur ESX.
vConverter User Manual Chapter 5 Using vConverter CLI 70 12. Cliquez sur Test pour confirmer la connexion.
13. Au cas où le test réussi, fermez la fenêtre et cliquez sur OK dans la boîte de dialogue
Préférences du programme. Vous pouvez alors commencer votre première conversion.
vConverter User Manual Chapter 5 Using vConverter CLI 71 Configuration avant la conversion de Xen au cas où VA n’est pas utilisé
Vous devez installer xinetd sur le serveur Xen 4.1 pour activer le serveur Xen comme une cible
étant donné que xinetd ne s’installe pas de façon spontanée. Vizioncore ne prend pas en charge le
processus d’installation de xinetd. Dans XenServer 4.1, le paquet yum a été installé. Si votre hôte
est directement connecté à Internet, vous pouvez télécharger et installer le paquet xinetd.
Remarque sur l’étape 3 : --enablerepo=base
Tous les dépôts de données de la configuration yum sont désactivés par défaut. Nous devons
préciser le dépôt de données (base) dans lequel le paquet xinetd sera retrouvé.
1. Assurez-vous que le serveur Xen accède directement à Internet.
2. Connectez-vous à l’hôte du XenServer à travers l’une des consoles SSH (WinSCP) avec
une connexion racine.
3. Exécutez cette commande : yum --enablerepo=base -y install xinetd
Des données semblables à celle-ci s’affichent :
[root@xen40-localhost yum.repos.d]# yum --enablerepo=base -y install xinetd
Chargement de "installonlyn" plugin
Démarrage du processus d’installation
Configuration des dépôts de données
Lecture des métadonnées du dépôt de données à partir des fichiers locaux
Exclusion des paquets de CentOS-5 - Base
Terminé
Arguments d’installation du paquet d’analyse
Résolution des dépendances
--> Transaction d’équipement définie avec les paquets sélectionnés. Veuillez patienter.
---> xinetd.i386 2:2.3.14-10.el5 du paquet devant être mis à jour
--> Exécution de la vérification de la transaction
Dépendances résolues
==================================================================
===========
Paquet Arch Version Dépôt de données Taille
==================================================================
===========
Installation :
xinetd i386 2:2.3.14-10.el5 base 124 k
Résumé de la transaction
==================================================================
===========
Installer 1 Paquet(s)
Mettre à jour 0 Paquet(s)
Supprimer 0 Paquet(s)
Taille totale du téléchargement : 124 k
Téléchargement de paquets :
Exécution du test de transaction
avertissement : xinetd-2.3.14-10.el5: Signature V3 DSA d’en-tête : NOKEY, ID de clé e8562897
Test de transaction terminé
Test de transaction réussi
Exécution de la transaction
Installation : xinetd ######################### [1/1]
Installé : xinetd.i386 2:2.3.14-10.el5
vConverter User Manual Chapter 5 Using vConverter CLI 72 Terminé !
4. Une fois xinetd installé dans vConverter, cliquez sur Outils→Préférences→Serveur
Xen et ajoutez l’hôte du serveur Xen.
5. Après l’installation de ce paquet, le service xinetd peut être lancé à partir de la
commande :
/etc/init.d/xinetd startXenCenter fourni une console connectée à l’hôte serveur Xen.
Toutes les commandes présentées plus haut peuvent être exécutées via la console.
vConverter User Manual Chapter 5 Using vConverter CLI 73 vConverter et Xen VA
• vConverter prépare un agent SFTP dans un VA, confirme son exécution et accepte toutes
les connexions. Cette préparation peut se faire à travers l’option Préférences→Serveur
Xen.
• Après avoir choisi les hôtes source et cible et défini toutes les options, cliquez sur le
bouton Démarrer pour lancer la capture.
• vConverter sélectionne les partitions à capturer l’une après l’autre et active
l’option Capturer l’outil sur un hôte source.
• L’option Outil de capture crée un nouveau disque virtuel sur serveur Xen (VDI) ayant la
taille appropriée et le branche à un VA (sous noms /dev/xvdc,/dev/xvdd,…). Il utilise
l’agent SFTP pour écrire à ce périphérique de bloc et effectue avec lui d’autres opérations
liées (ex. ., redimensionner, tronquer)
• Lorsque l’option Outil de capture quitte vConverter, tous les disques virtuels du processus
de capture sont débranchés.
• A l’étape de migration, vConverter branche tous les disques dans un VA et les monte à un
hôte où il est exécuté.
• Lorsque la migration est terminée, tous les disques sont démontés de l’hôte Windows et
débranchés du VA.
Configurer VA à Démarrer en premier lieu
Vous devez vous assurer que la priorité de démarrage est accordée au disque VA.
1. Alimentez le VA.
2. Appuyez sur F2 pour entrer dans VM BIOS.
S’il n’existe pas de retard d’écran de démarrage (vous permettant d'appuyer sur F2 pour
accéder au Bios), passez à l'option Paramètres virtuels de la machine. Utilisez
Options→Paramètre Options de démarrage pour définir un délai d'attente de
démarrage approprié (Activez le délai de démarrage).
Vous pouvez alors visualiser l’écran de démarrage.
3. Allez au menu Démarrage et choisissez Disque dur.
4. A l’aide des signes (+) et (-), déplacez le disque Seagate (0:0) au dessus de la liste.
Appuyez sur F10—Enregistrer et Quitter.
vConverter User Manual Chapter 5 Using vConverter CLI 74 Installation de VA sur le serveur Xen
1. Obtenez un paquet de données VA et décondensez-le dans un répertoire quelconque. Il
doit contenir au moins un fichier *.xva.
2. Exécutez l’utilitaire Gestion du centre Xen et vérifiez l’espace libre dans l’un des dépôts
de données de stockage Xen. Il vous faudra environ 1,2 Go.
3. Accédez à Modèles→Modèle d’importation et sélectionnez Modèle exporté.
4. Cliquez sur Parcourir et sélectionnez le fichier Xen VA (*.xva).
5. Lorsque l’importation est terminée, assurez-vous que le nouveau modèle s’affiche sur le
Serveur Xen.
6. Créez une VM à l’aide du modèle en sélectionnant VM→Nouveau.
Remarques : Il ne vous faudra pas plus de 256 Mo de RAM. En dehors du nom VM, il
est préférable d’utiliser les paramètres par défaut. Ce processus peut durer plusieurs
minutes.
7. Démarrez VAVM en entrant les informations suivantes :
Connexion : racine
Mot de passe : xen123
8. Obtenez l’adresse IP de la VM.
Avertissement : Pour vous assurer que la VM fonctionne correctement, connectez-la au
réseau physique approprié. Modifiez les paramètres du VA de façon à y inclure le
commutateur/réseau virtuel approprié à partir du Centre Xen. Cliquez sur l’onglet Réseau
du VM et sélectionnez le bouton Modifier.
S’il existe un serveur DHCP dans le réseau, cela signifie que le VA possède déjà une
adresse IP automatiquement attribuée. Pour l'exécuter, utilisez la commande ifconfig eth0,
localisez une adresse IP après inet addr.
Si les adresses IP du réseau sont attribuées statiquement, attribuez manuellement une
adresse au VA. Pour ce faire, exécutez la commande de configuration de la fenêtre de
console. L’utilitaire de configuration utilise les touches et pour
vConverter User Manual Chapter 5 Using vConverter CLI 75 9. Après la configuration de l’adresse du réseau, entrez redémarrage du réseau de service
pour l’instancier.
A la fin de ce processus, vous avez les éléments suivants :
–Nom de VA sur Xen
-Adresse IP de VA
-Informations de connexion (démarrage/xen123)
-Deux disques virtuels utilisés par VA
vConverter User Manual Chapter 5 Using vConverter CLI 76 vConverter User Manual Chapter 5 Using vConverter CLI 77 Connecter vConverter au Serveur Xen
Dans la première partie de ce processus, vous configurez vConverter de façon à le connecter à
XenServer. Dans la deuxième partie, vous configurez le VA pour permettre à vConverter de
communiquer avec l'hôte Xen. Il est important de tester votre connexion avant d’engager la
conversion sur XenServer. Si vous n’utilisez pas les informations appropriées, les conversions
échouent.
1. Sélectionnez Outils→Préférences→Xen Server.
2. Cliquez sur Ajouter.
3. Entrez l’adresse IP du XenServer.
4. Avec des informations différentes des informations racine, remplissez les champs Nom
d’utilisateur, le Mot de passe et Vérifier le mot de passe racine. vConverter rempli par
défaut les champs Nom d’utilisateur.
Remarque : VMware n’autorise pas les connexions racine à distance.
5. Cochez la case Activer fonctionnalité VA.
6. Cliquez sur Avancées. Effectuez les modifications nécessaires dans la boîte de dialogue
Propriétés avancées et cliquez sur OK.
Remarque : Ces paramètres ne doivent être modifiés que si les numéros de port ne
correspondent pas à votre réseau. Si tel est le cas, vConverter ne pourra pas communiquer
avec le Serveur ESX.
vConverter User Manual Chapter 5 Using vConverter CLI 78 7. Pour configurer vConverter de façon à utiliser VA pour communiquer avec XenServer,
cliquez sur Config VA.
8. Remplissez les champs figurant dans la boîte de dialogue Configuration VA et cliquez sur
OK.
9. Sur l’onglet Serveur Xen, cliquez sur Installer.
vConverter essaye de configurer votre serveur. Le message d’état indique si la
configuration a réussi.
Remarque : Au cas où la configuration échoue, vérifiez le nom d'utilisateur, le mot de
passe et les numéros de port mentionnés sur l'onglet Propriétés avancées.
vConverter User Manual Chapter 5 Using vConverter CLI 79 10. Dans la boîte de dialogue Configuration, cliquez sur Fermer.
L’adresse du serveur est mentionnée dans la zone Serveurs de l’onglet Serveur ESX.
11. Cliquez sur Test pour confirmer la connexion.
12. Au cas où le test réussi, fermez la fenêtre et cliquez sur OK dans la boîte de dialogue
Préférences du programme. Vous pouvez alors commencer la première conversion.
Convertir à l’aide de TSA
vConverter User Manual Chapter 5 Using vConverter CLI 80 TSA est une application qui sert ces types de demandes entrant :
• Créez une nouvelle image du disque.
• Redimensionnez (rétrécissez et élargissez) l’image du disque existante.
• Inscrivez de nouvelles données sur l’image du disque suivant le maculage spécifié.
• Lisez les données de l’image du disque suivant le maculage spécifié.
TSA est exécuté par xinetd daemon lorsqu’une nouvelle demande entrante parvient au port TCP.
Puis, au besoin, il interpelle l’utilitaire vmkfstools pour effectuer des opérations avec les images
du disque—création et dimensionnement des images du disque. TSA utilise le protocole SFTP
pour échanger les données du disque avec le programme à distance—Outil de capture ou VDD.
Configurer notification par Email
Vous pouvez configurer vConverter de façon à ce qu’il envoie des alertes par email lorsque les
travaux de conversion commencent, réussissent ou échouent. Par ailleurs, vous pouvez demander
que des notifications soient envoyées au cours des synchronisations intermédiaires.
1. Sélectionnez Outils→Préférences.
2. Cliquez sur l’onglet Notifications par email.
3. Pour recevoir une alerte à la fin d’une opération de conversion, sélectionnez Activer dans
le champ Notification par email de la fin de la conversion.
Entrez les adresses email des personnes à notifier.
Remplissez le champ Objet de l’email.
Sélectionnez les cases à cocher pour permettre aux journaux d’être joints aux emails en
cas de réussite ou d’échec de la conversion.
4. Pour recevoir une alerte à la fin d’une opération de conversion, sélectionnez Activer dans
le champ Notification par email du début de la conversion.
Entrez les adresses email des personnes à notifier.
Remplissez le champ Objet de l’email.
Sélectionnez les cases à cocher pour permettre aux journaux d’être joints aux emails en
cas de réussite ou d’échec de la conversion.
vConverter User Manual Chapter 5 Using vConverter CLI 81 5. Dans le champ Options d’envoi d’email, sélectionnez un bouton radio—Utiliser MAPI
ou
Utiliser SMTP.
Si vous sélectionnez Utiliser SMTP, le bouton Configurer sera activé.
Cliquez dessus pour accéder à la boîte de dialogue Préférences de configuration SMTP.
Remplissez les champs de la boîte de dialogue et cliquez sur OK.
Pour tester la connexion du serveur que vous venez de configurer, cliquez sur Tester
connexion du serveur. Cliquez ensuite sur OK.
6. Cochez la case Envoyer des messages sur les synchronisations intermédiaires si vous
désirez recevoir des notifications d'état entre le début et la fin d'une conversion.
7. Dans la boîte de dialogue Préférences du programme, cliquez sur OK.
vConverter User Manual Chapter 5 Using vConverter CLI 82 Modifiez les informations de connexion
Vous pouvez modifier la connexion du serveur source manuellement ou à l’aide d’un profil
existant. Vous pouvez enregistrer un profil utilisateur dans la boîte de dialogue Définir les
informations pour mettre ces informations de connexion à la disposition des futurs utilisateurs.
1. Explorez l’onglet Tous les systèmes du volet Navigateur réseau.
2. Cliquez pour mettre en surbrillance le serveur pour lequel vous désirez modifier les
informations de connexion.
3. Effectuez un clic droit pour sélectionner Modifier connexion.
La boîte de dialogue Définir les informations s’affiche.
4. Sélectionnez un bouton radio—Utiliser les informations provenant du profil ou
Spécifier manuellement les informations.
Remarque : Les champs appropriés sont activés en fonction de votre sélection.
5. Si vous modifiez la connexion à l’aide d’un profil, remplissez le champ Nom du profil. Si
vous terminez le processus manuellement, remplissez le champ Nom d’utilisateur et
entrez le mot de passe.
Pour retenir le profil en vue d'une utilisation ultérieure, cochez la case Enregistrer sous
profil du nouvel utilisateur.
6. Cliquez sur OK.
vConverter User Manual Chapter 5 Using vConverter CLI 83 Ajouter profil utilisateur
1. Sélectionnez Outils→Préférences.
2. Cliquez sur l’onglet Profils utilisateur.
3. Cliquez sur Ajouter.
4. Dans la boîte de dialogue Paramètres du profil utilisateur, remplissez les
champs Nom, Connexion et Mot de passe. Cliquez sur OK.
Le profil utilisateur est alors ajouté.
5. Si vous désirez que le système affiche toujours un message de connexion, maintenez
le bouton radio Toujours demander des informations sélectionné et cliquez sur OK.
vConverter User Manual Chapter 5 Using vConverter CLI 84 Définir la valeur utilisateur par défaut
1. Sélectionnez Outils→Préférences.
2. Cliquez sur l’onglet Profils utilisateur.
3. Cliquez pour mettre en surbrillance le profil utilisateur à définir comme profil par défaut.
Cliquez sur Définir Option par défaut.
Le profil défini comme profil par défaut s’affiche en gras.
4. Sélectionnez le bouton radio Utiliser profil utilisateur par défaut. Cliquez sur OK.
vConverter User Manual Chapter 5 Using vConverter CLI 85 Modifier profil utilisateur
1. Sélectionnez Outils→Préférences.
2. Cliquez sur l’onglet Profils utilisateur.
3. Cliquez pour mettre en surbrillance le profil utilisateur à modifier. Cliquez sur Modifier.
4. Dans la boîte de dialogue Paramètres du profil utilisateur, effectuez les mises à jour.
Cliquez sur OK.
Ajoutez profil de tâche
Les onglets de la boîte de dialogue Propriétés du profil de tâche sont presque identiques à ceux de
la boîte de dialogue Propriétés avancées. Cependant, les premiers
ne comportent pas les propriétés propres aux systèmes source.
1. Sélectionnez Outils→Préférences.
2. Cliquez sur l’onglet Profils de tâche.
3. Cliquez sur Ajouter.
vConverter User Manual Chapter 5 Using vConverter CLI 86 4. Dans la boîte de dialogue Propriétés du profil de tâche, remplissez le champ de la zone
Informations du profil de tâche.
Remarque : si vous ne remplissez pas ce champ, un message d’erreur s’affiche plus tard.
5. Sur l’onglet Disques, configurez la tâche.
6. Cliquez sur l’onglet VM. Configurez la tâche.
Pour configurer une VM, cliquez sur Configurer VM. Remplissez les champs de la boîte
de dialogue Options VA et cliquez sur OK.
vConverter User Manual Chapter 5 Using vConverter CLI 87 Pour définir une connexion, cliquez sur Définir connexion. Remplissez les champs de la
boîte de dialogue Connecter pour connexion automatique et cliquez sur OK.
7. Cliquez sur l’onglet Migration. Configurez la tâche.
Cliquez sur Paramètres du script pour accéder à la boîte de dialogue ayant le même
nom. Effectuez les configurations de fichiers et de dossiers et cliquez sur OK.
vConverter User Manual Chapter 5 Using vConverter CLI 88 8. Cliquez sur Ajouter fichier pour localiser le fichier à ajouter. Cliquez sur Ajouter
dossier pour accéder au fichier contenant le script à ajouter.
Après avoir ajouté un fichier à la liste d'exécutables, le bouton Ajouter fichier de la
section Détails du script s'active. Vous pouvez alors l’ajouter comme un fichier
dépendant.
Remarque : Une fois que vous téléchargez un exécutable, le bouton Définir le principal
exécutable s’active.
vConverter User Manual Chapter 5 Using vConverter CLI 89 9. Cliquez sur l’onglet Connexion. Configurez la tâche.
10. Cliquez sur OK pour enregistrer toutes les modifications.
La tâche est disponible sur l’onglet Profils de tâche.
11. Sur l’onglet Profils de tâche, cliquez sur OK.
vConverter User Manual Chapter 5 Using vConverter CLI 90 Définir les options de tâche par défaut.
1. Sélectionnez Outils→Préférences.
2. Cliquez sur l’onglet Profils de tâche.
3. Cliquez pour sélectionner le profil de tâche à définir comme profil par défaut. Cliquez sur
Définir Option par défaut.
Le profil sélectionné s’affiche en gras dans la zone Profil de tâche. Il s’affiche également
dans le champ Profil par défaut.
4. Cliquez sur OK.
vConverter User Manual Chapter 5 Using vConverter CLI 91 Modifier profil de tâche
1. Sélectionnez Outils→Préférences.
2. Cliquez sur l’onglet Profils de tâche.
3. Cliquez pour mettre en surbrillance le profil de tâche à modifier. Cliquez sur Modifier.
4. Sur les onglets de la boîte de dialogue Propriétés du profil de tâche, effectuez toutes les
mises à jour. Cliquez sur OK.
5. Dans la boîte de dialogue Préférences du programme, cliquez sur OK.
vConverter User Manual Chapter 5 Using vConverter CLI 92 Utiliser P2V sur RDM
Avant de commencer ce processus, assurez-vous que les périphériques sont disponibles sur la
cible et qu'ils ne sont pas utilisés par une autre VM. Cette fonctionnalité ne peut être accessible
dans le logiciel que si un RDM est disponible. Dans le volet Tâches de conversion, cliquez
sur Parcourir.
1. Cliquez pour sélectionner l'emplacement dans lequel le fichier de mappage peut être
stocké. Ensuite, sélectionnez Utiliser RDM.
2. Sélectionnez un bouton radio—physique ou virtuel.
Remarque : le mode physique permet à la VM d’accéder directement au périphérique. Le
mode virtuel vous permet de tirer des avantages du fichier VMDK (à l’instar de la capture
d'écran) sur le périphérique mappé.
3. A partir de la liste déroulante, sélectionnez un périphérique. Cliquez sur OK.
vConverter User Manual Chapter 5 Using vConverter CLI 93 Configurer serveurs source pour RPC
Les serveurs source doivent être configurés pour autoriser les appels RPC.
1. Ajoutez la clé ci-dessous au registre du serveur source.
HKEY_LOCAL_MACHINE\Logiciel\Microsoft\Rpc\Internet
2. Ajoutez-y ces paramètres :
-Ports (REG_MULTI_SZ). Spécifiez une catégorie de ports utilisés pour les
connexions RPC (par exemple 5000-5100).
3. Ajoutez ces ports à la liste d’exception de parre-feu.
PortsInternetAvailable (REG SZ). Valeur : Y
UseInternetPorts (REG SZ). Valeur : Y
4. Ajoutez ces ports à la liste d’exception de parre-feu :
Activez port 135
Utilisation d’un emplacement du fichier d’installation
Pour convertir un système Windows, vConverter doit accéder à certains fichiers à partir de
l’installation de Windows. Dans la plupart des cas, vous retrouverez ces fichiers dans l’un des
emplacements suivants :
• Mémoire cache %windir%\Driver
• %windir%\ServicePackFiles
Occasionnellement, un programmateur sera appelé à supprimer ces fichiers de ces emplacements
soit manuellement, soit par programmation en exécutant la commande SFC /PURGECACHE.
Lorsque cette opération devient nécessaire, le message suivant s’affiche :
Lorsque les fichiers du système requis pour la conversion sont introuvables dans le système en
cours de conversion, cela signifie que ces fichiers ainsi que les fichiers source du paquet
de service sont certainement extraits et sont disponibles dans l'emplacement du fichier de
configuration.
Si vous convertissez un système dont le service pack est installé, obtenez le service pack original
et envoyez-le dans un emplacement à spécifier dans l'emplacement du fichier de configuration. Si
vConverter User Manual Chapter 5 Using vConverter CLI 94 aucun service pack n’est installé sur votre serveur source, configurez l'emplacement du fichier de
configuration comme répertoire i386 à partir de votre support d'installation original.
Si vous ne retrouvez pas ces fichiers, vConverter ne sera pas en mesure d’achever la conversion
si vous l’effectuez pour la première fois dans l’hôte OS. Si ce type d’OS a été précédemment
converti, cela signifie que les fichiers ont été placés en antémémoire et vConverter n’a pas besoin
de les capturer à partir de la source. Il existe deux options de contournement vous permettant de
continuer. L’option Emplacement du fichier de configuration peut se retrouver dans vConverter à
deux endroits :
• Pour y accéder, passez par Outils→Préférences→Conversion.
• Vous pouvez également passer par la boîte de dialogue Propriétés avancées pour chacune
des conversions. Vous pouvez définir un emplacement central pour ces fichiers.
Pour utiliser la fonctionnalité Emplacement des fichiers de configuration, procédez comme suit :
• Insérez la mémoire cache %windir%\Driver a partir d’un autre serveur accessible à partir
du poste de travail dans lequel vConverter est exécuté (par
exemple :\\server\c$\windows\Driver Cache\i386)
OU
• Entrez l’emplacement dans lequel les fichiers sont envoyés et placés dans un
emplacement local.
Remarque : La mémoire cache de vConverter contient les fichiers requis pour la conversion du
système. Si vous désirez convertir un serveur SP4 de Windows 2000 et que vous ne retrouvez pas
vConverter User Manual Chapter 5 Using vConverter CLI 95 les fichiers requis, vConverter utilise les fichiers contenus dans la mémoire cache située dans
C:\Documents and Settings\\Local Settings\Application
Data\Vizioncore\vConverter\Cache.
Préparer le dossier de configuration de Windows NT SP6a
Pour éviter des échecs inattendus de conversion du fait de la perte de fichiers des dossiers de
configuration, vous pouvez prévoir un emplacement pour tous les dossiers de configuration en
utilisant la boîte de dialogue Préférences du programme. Pour préparer la conversion de
Windows XP SP2, ajoutez un nouvel enregistrement dans cette grille et spécifiez OS et SP.
Ensuite, placez le pointeur sur l’emplacement des fichiers SP2 bruts ou de l’installation de
Windows XP avec le SP2 appliqué (dossier /i386).
Remarque : Vous devez terminer cette séquence pour pouvoir préparer un dossier de
configuration pour Windows NT SP6a.
1. Téléchargez le NT4SP6a SP à partir du site Internet de Microsoft.
2. Exécutez l’exécutable sur un système Windows quelconque.
3. Lorsqu’une invite vous demande un dossier où extraire les fichiers, sélectionnez ou créezen un et continuez avec le processus d’installation.
Avertissement : Si une erreur s’affiche, ne fermez pas le formulaire.
4. Allez dans le dossier comportant les fichiers extraits et copiez tous les fichiers à un nouvel
emplacement. Vous pouvez à présent utiliser cet emplacement pour sauvegarder le dossier
de configuration.
5. Les adaptateurs du disque cible de NT4 peuvent être SCSI ou IDE.
Vous n’avez pas besoin de confirmer quoi que ce soit pour passer à IDE.
Si vous migrez vers SCSI, il vous faudra un pilote buslogic.sys contenu dans la
distribution de NT4 et non dans le SP. Copiez manuellement le pilote à partir de la
distribution de NT4 dans le dossier de configuration ou copiez le dossier de configuration
à l'emplacement de distribution.
vConverter User Manual Chapter 5 Using vConverter CLI 96 Fichiers source SP et OS
Les conversions réussies nécessitent des fichiers source OS et les fichiers source extraits SP. Si
vous convertissez une installation de base d’un OS quelconque de Windows, vConverter exigera
d’accéder aux fichiers sources du serveur (par exemple le CD ou les fichiers provenant du CD sur
un partage accessible).
Si vous convertissez un OS de Windows contenant un SP, vConverter exigera l’accès aux fichiers
sources du serveur et non aux fichiers sources OS de base (par exemple le CD ou les fichiers
provenant du SP et extraits sur un partage accessible). Si vous convertissez un nombre important
de serveurs, vous devez extraire les fichiers SP sur un serveur de fichier pour faciliter l'accès.
Tout d’abord, téléchargez les SP de Windows XP, Windows 2000 et Windows 2003. Extrayezles ensuite dans un dossier que vous pouvez facilement localiser à l’aide de l’onglet Dossiers de
configuration.
4 Utilisation de vConverter
vConverter User Manual Chapter 5 Using vConverter CLI 97 Interface-utilisateur de vConverter
La fenêtre vConverter est la section de navigation centrale du logiciel. C’est ici que vous pouvez
voir les principaux composants du système. A travers cette fenêtre vous pouvez accéder aux
commandes vous permettant de configurer et d’exécuter les tâches de conversion.
Maintenant que le logiciel est installé, démarrez-le via l’icône située sur le bureau ou sur le menu
Démarrer. La fenêtre vConverter présente les sections ci-après :
• Bar de menus
• Bar d’outils
• Volet de Navigateur réseau
• Volet tâches de conversion
• Zone d’information serveur
vConverter User Manual Chapter 5 Using vConverter CLI 98 Bar de menus
La Bar de menus contient les options suivantes :
Menu Fichier
Paramètres
d’exportation
Affiche la boîte de dialogue Enregistrez sous à partir de laquelle vous
pouvez exporter les paramètres que vous avez définis via
Outils→Préférences. Cette commande vous permet de maintenir les
mêmes préférences sur plusieurs systèmes et instances de vConverter.
Paramètres
d’importatio
n
Affiche la boîte de dialogue Ouvrir à travers laquelle vous pouvez
importer les paramètres que vous avez au préalable configurés. Cette
commande vous permet de maintenir les mêmes préférences sur
plusieurs systèmes et instances du logiciel.
Quitter Ferme la fenêtre et quitte vConverter
Menu Affichage
Afficher/Masquer
Navigateur
Bascule sur off et on pour afficher ou masquer le volet du
Navigateur réseau.
Menu Conversion
Assistant de
conversion
Ouvre la boîte de dialogue Assistant de conversion, que vous
pouvez utiliser pour configurer une tâche de conversion.
Menu Outils
Préférences Ouvre la boîte de dialogue Préférences programmes que vous
pouvez utiliser pour définir les préférences qui sont en
permanence sauvegardées dans :
\ Local Settings\Application
Data\Vizioncore\vConverter\Settings
Ces paramètres peuvent être importés ou exportés pour utilisation
dans d’autres systèmes. Présente ces onglets°:
Général—Définir paramètres réseau, convention de désignation,
disponibilité du service PXE, astuce et bulle d’aide s’affichent.
Conversion—Créer les dossiers de configuration avec un noyau et
des fichiers pilotes Prévenir les défaillances de conversion qui
résultent des dossiers de configuration introuvables. Activer le
transfert du système de fichier incrémentiel avancé basé sur le bloc
et la taille du fichier.
vConverter User Manual Chapter 5 Using vConverter CLI 99 Notifications par Email—Sélectionner une méthode de
notification : Interface de programmation d’application de
messagerie (IPAM) ou Protocole de transfert de courrier simple
(SMTP). Activer ou désactiver la notification à démarrer/terminer
les tâches de conversion. Déclencher les notifications par email
pour l’état de synchronisation intermédiaire. Saisissez les adresses
email pour configurer la notification.
Serveur ESX—Répertorie tous les Serveurs ESX qui ont été
ajoutés au système. Essayez la connectivité et vérifiez les
autorisations. Activez vzBoost et créez VA un profil utilisateur
pour exploitation avenir.
Serveur Xen—Répertorie tous les Serveurs Xen qui ont été ajoutés
au système. Essayez la connectivité et vérifiez les autorisations.
Activez la VA..
Profils utilisateur—Vous permet de saisir les autorisations pour les
serveurs sources particuliers. Spécifiez si vous voulez utiliser un
profil par défaut ou si vous disposez de la demande du système
pour les autorisations.
Profils de tâche—Répertorie tous les profils de tâche pour les
tâches de conversion. Non liées à une source ou cible particulière ;
les onglets Propriétés du profil de tâche contiennent seulement les
paramètres généraux qui ne sont pas basés sur le type de serveur.
Pour des informations supplémentaires sur les paramètres de cette
boîte de dialogue, voir la section boîte de dialogue Préférences
programmes dans ce chapitre.
Menu Aide
Activation→Assi
stant d’activation
Ouvre la boîte de dialogue Assistant d’activation, que vous pouvez
utiliser pour activer une licence vConverter. Vous pouvez achever
l’activation en ligne, par email ou en utilisant la méthode
complémentaire en amont après l’activation initiale.
Aide Ouvre l’option aide en ligne qui comprend des informations
générales sur vConverter ainsi que les instructions de
configuration du logiciel, de création et d’exécution des tâches de
conversions, etc.
Support Ouvre la fenêtre de l’Assistance du support technique à partir de
laquelle vous pouvez envoyer les requêtes de support et capturer
les fichiers journal.
A propos Affiche des informations à propos de vConverter, y compris°:
• version du logiciel
vConverter User Manual Chapter 5 Using vConverter CLI 100 • nom de l’utilisateur auquel le logiciel a été enregistré.
• numéro de série
• nombre de conversions restantes
• date d’expiration de la licence
vConverter User Manual Chapter 5 Using vConverter CLI 101 Bar d’outils
La Bar d’outils de la fenêtre vConverter présente ces icônes :
Masquer/Afficher Affichage
Navigateur
Exécuter l’assistant de conversion
Ouvrir la Fenêtre à propos
Volet de Navigateur réseau
Le volet Navigateur réseau affiche les domaines et groupes de travail qui comprennent tous les
serveurs disponibles pour la conversion. Ce volet présente deux affichages—Tous les systèmes et
Systèmes à convertir.
Affichage de Tous les systèmes
L’option Affichage de Tous les systèmes affiche un arbre contenant tous les domaines de réseau
et les systèmes disponibles. De cet affichage, vous pouvez copier un serveur vers des Systèmes à
convertir afin de pouvoir l'utiliser comme source ou cible. Lorsque vConverter démarre en
premier, tous les objets du réseau subissent un balayage en arrière plan. Il existe un nombre limité
de menaces balayées (20). Chaque domaine de premier niveau exécute sa propre menace. Outre
une arborescence de domaine/groupe de travail, l’affichage Tous les Systèmes contient deux
icônes —Filtrer et Actualiser. Lorsque vous faites un clic droit sur tout objet de l’arbre, un menu
raccourci s’affiche. Ces icônes et commandes sont disponibles :
vConverter User Manual Chapter 5 Using vConverter CLI 102 Actualiser
Filtre On
Actualiser Actualise l’arbre dans l’affichage Tous les Systèmes du volet
Navigateur réseau et déclenche le balayage d’un domaine déterminé.
Changer de
compte
Ouvre la boîte de dialogue Configurer autorisations, où vous pouvez
définir les autorisations pour une source, soit comme un profil, soit
manuellement. Vous pouvez créer un profil administrateur pour
chaque source, stocker les données et le sélectionner pour
réutilisation.
Remarque : Sélectionner la case à cocher Enregistrer sous nouveau
profil pour conserver les autorisations que vous avez saisies dans la
boîte de dialogue Configurer autorisations.
Ajouter aux
Systèmes à
convertir
Copie automatiquement le serveur sélectionné à l’affichage des
Systèmes à convertir. A partir de là, vous pouvez sélectionner tout
serveur comme source ou cible.
Créer la
tâche de
conversion
Lorsque vous faites un clic droit sur un serveur et sélectionnez cette
commande, il vous sera demandé de sauvegarder la tâche que vous
êtes sur le point de définir. Puis, le système confirmera s’il y a
suffisamment d'espace sur la cible et vous demandera de sélectionner
vConverter User Manual Chapter 5 Using vConverter CLI 103 les volumes de disque. Après configuration de la tâche, vous pouvez
exécuter la tâche de conversion.
Remarque : Si vous n’avez pas configuré le profil de tâche par défaut
via la boîte de dialogue Préférences programmes, un message d’erreur
s’affichera à cet effet, lorsque vous sélectionnez cette commande.
Ajouter à la
source
Lorsque vous cliquez sur le côté droit de la souris sur un serveur et
sélectionnez cette commande, le nom du serveur sera copié au champ
du nom de la VM sur le Volet des tâches de conversion et sera
disponible comme cible. Cette commande est disponible uniquement
pour les nouvelles tâches vierges, après avoir cliqué sur l’icône
d’édition sur le Volet des tâches de conversion. Ajouter à la source
n’est pas disponible pour les tâches existantes—dans ce cas, soit la
commande s’affiche mais est désactivée, soit elle ne s’affiche pas du
tout.
Affichage des systèmes à convertir
L’affichage des Systèmes à convertir présente tous les serveurs qui ont été copiés de l'arbre Tous
les Systèmes. Vous pouvez designer tout serveur comme source ou cible. Cet affichage présente
plusieurs icônes—Systèmes d’exportation à convertir, Systèmes d’importation à convertir et
Filtre—et un menu raccourci présentant plusieurs commandes.
vConverter User Manual Chapter 5 Using vConverter CLI 104 Lorsque vous accédez pour la première fois à cet affichage, seule l’icône des Systèmes
d’importation à convertir est activée. Les deux autres icônes seront activées dès que vous copiez
un serveur sur l’affichage.
Systèmes d’exportation à convertir—Utiliser cette icône pour
supprimer les serveurs que vous avez importés.
Systèmes d’importation à convertir—Utiliser cette icône pour ajouter
des serveurs à l'affichage des Systèmes à convertir.
Filtrer—Utiliser cette icône pour accéder au paramètre de filtrage, qui
peut placer un système même à l’intérieur d’un large réseau.
Recherche par système ou par adresse IP ; une ou plusieurs valeurs et
jokers.
Conversion
rapide !
Utiliser cette commande pour créer une nouvelle tâche de
conversion basée sur un profil existant. Tous les éléments
énumérés dans la case de saisie de la boîte de dialogue Description
de tâche de la Conversion rapide seront reconfigurés sur la base du
profil. Puis, tous les éléments seront supprimés de la liste.
Créer la tâche de
conversion
Pour chaque élément dans la boîte Description de tâche, vous
pouvez utiliser cette commande pour créer une tâche de
conversion vide. La tâche sera basée sur un modèle par défaut et le
vConverter User Manual Chapter 5 Using vConverter CLI 105 serveur cible que vous sélectionnez. La tâche restera sur la liste
Description de tâche.
Explorer Cette commande ouvre un serveur source via Windows Explorer.
Supprimer Lorsque vous sélectionnez cette commande, un serveur marqué est
supprimé de l’affichage des Systèmes à convertir. Remarque :
Vous ne recevrez pas une demande de confirmation avant la
suppression du serveur.
Ajouter à la
source
Lorsque vous faites un clic droit sur un serveur et sélectionnez
cette commande, le nom du serveur sera copié au serveur hotspot
source sur le Volet des tâches de conversion et sera disponible
comme source. Cette commande est disponible uniquement pour
les nouvelles tâches vierges, après avoir cliqué sur l’icône
d’édition sur le Volet des tâches de conversion. Ajouter à la source
n’est pas disponible pour les tâches existantes—dans ce cas, soit la
commande s’affiche mais est désactivée, soit elle ne s’affiche pas
du tout.
Conversion rapide
Vous pouvez utiliser la commande Conversion rapide pour exécuter une tâche de conversion
basée sur un profil de tâche existante. Cette commande n’est disponible qu’en faisant un clic droit
sur un serveur sur l’affichage des Systèmes à convertir de le volet Navigateur.
Sur la boîte de dialogue Conversion rapide, vous pouvez voir les détails du profil. Lorsque vous
marquez une tâche sur la liste, le bouton Afficher détail de tâche est activé. En cliquant sur ce
bouton, la boîte de dialogue Détail tâche s’affiche.
vConverter User Manual Chapter 5 Using vConverter CLI 106 Pour plus d’instructions sur l’utilisation de la caractéristique Conversion rapide, voir la section
Exécuter une Conversion rapide ultérieurement dans ce chapitre.
Volet tâches de conversion
Dans cette section de la fenêtre vConverter, vous pouvez accéder aux commandes vous
permettant de créer et supprimer les tâches de conversion ainsi que l’exécution et la planification
des tâches. Vous pouvez définir quelques propriétés de base d’une tâche. Pour plus d’information
sur les propriétés avancées, voir la section ci-après. Pour activer le champ sur le Volet des tâches
de conversion, cliquer sur l'icône Edition .
Juste au dessus de la section où vous définissez les propriétés de base, il ya une série de rubriques
à l’intérieur du champ des Lecteurs sources.
vConverter User Manual Chapter 5 Using vConverter CLI 107 Remarque : Vous devez cliquer sur l’icône Edition pour activer ces champs.
Volume Identifie le volume et l’emplacement source. Sélectionnez une
case à cocher pour le volume que vous voulez utiliser dans une
conversion.
Remarque : Vous devez assigner une lettre de lecteur. Sinon, le
disque ne s'affichera pas dans le champ Volume.
Système fichier Identifie le type de système fichier.
Taille, Go Identifie la taille du volume.
Libre, Go Indique l’espace libre du disque sur la cible.
Redimensionner
Go
Utilisez les flèches dans ce champ pour saisir une nouvelle taille
d’un volume. Vous ne pouvez pas réduire une partition en deçà de
la quantité de données utilisées dans le volume.
Remarques°: Pour sécuriser une valeur précise, vous devez opérer
le changement en utilisant les flèches. Pour réduire le taille d’un
volume, vous devez activer l’option Créer disque d’image plat
dans Propriétés profil tâche→Disques. Vous pouvez confirmer son
activation sur la boîte de dialogue Propriétés avancées.
Dossier Identifie le nom du dossier pour la cible.
Propriétés de base
Type de machine
virtuelle
Renvoie au type de VM cible°:
• Serveur ESX VMware (ESX 3.x)*
• VMware (Poste de travail VMware, Serveur VMware )
• Microsoft Virtual PC (Toutes versions)
• Legacy VMware (ESX 2.x)*
• Microsoft Virtual Server (Toutes versions)
• Virtual Iron (Toutes versions)
• Serveur Xen (4.0.1 et plus)*
*Ces types de VM requièrent l’activation de Créer image disque
plat via Propriétés profil tâche→Disques.
La cible déroulante est générée en fonction de la valeur que vous
sélectionnez dans le champ du type de Machine virtuelle.
vConverter User Manual Chapter 5 Using vConverter CLI 108 Nom de la VM Nom de la VM. La valeur par défaut est le nom du serveur source.
Les volumes configurés pour les emplacements alternatifs sont
créés dans un sous répertoire qui correspond à la valeur
déterminée par le champ du nom de la VM.
Mode de transfert Sélectionner mode de transfert—Basé sur le bloc ou sur fichier
Block-based (Basé sur bloc) est la valeur par défaut. Vous permet
de ne pas prendre en compte les secteurs non utilisés, mais il
requiert la même taille pour le disque source et cible.
Le mode de tranfert basé sur fichier nécessite une synchronisation
entière du fichier, la méthode la plus appropriée pour les grands
volumes sources.
Type de
conversion
Spécifie le type de conversion planifiée :
• Manuel
• Conversion simple
• Clonage à froid distant
• Transfert synchronisé
• Protection continue
• Transfert vers différentes destinations
Si vous sélectionnez tout autre type de conversion autre que le
Manuel, des champs supplémentaires s’affichent. Pour les
instructions sur l’utilisation de tous ces types de conversion, voir
la section Créer et Exécuter les tâches de conversion
ultérieurement dans ce chapitre.
Exécuter Détermine la date et l’heure du démarrage de la conversion
planifiée, pour des types de Conversion de Clonage à froid distant
et simple.
Synchronisation
initiale
Pour le Transfert synchronisé, la Protection continue et le
Transfert à multiple destinations, ce champ indique la date et
l’heure de la synchronisation initiale.
Intervalle de
synchronisation
Pour le Transfert synchronisé, la Protection continue et le Tansfert
vers plusieurs destinations, ce champ indique le nombre de fois
pendant une période déterminée (heures….) que surviendra la
synchronisation.
Synchronisation
finale
Pour le Transfert synchronisé, ce champ indique la date et l’heure
de la synchronisation finale.
Activité actuelle Cette liste déroulante s’affiche lorsque vous sélectionnez Transfert
à multiple destinations en tant que type de conversion. Les valeurs
de ce champ comprennent :
• Conversion initiale—active
• Changement de destination—pause
vConverter User Manual Chapter 5 Using vConverter CLI 109 • Synchronisation finale—active
Cible Destination de la conversion. Ce champ est rempli en fonction de
la valeur que vous sélectionnez dans le champ du type de Machine
virtuelle. Si vous sélectionnez la conversion au Serveur ESX ou
Xen, ceci est un dossier collectif du réseau ou une adresse de
serveur explicite
Dossier cible Emplacement de la VM sur un serveur cible. Si vous ne spécifiez
pas la valeur d’un dossier pendant la configuration d’une tâche,
l’emplacement du fichier VMDK prend une valeur par défaut dans
le même emplacement que les fichiers de configuration VM dans
le champ du Dossier cible.
Remarque : Si vous sélectionnez un dossier qui commence ou se
termine par un espace vide, un message d’erreur s’affiche.
Utiliser profil
pour la
conversion
Remplir avec des données basées sur les profils créés plus tôt. La
valeur par défaut est (aucune). Après avoir sélectionné un profil de
la liste déroulante, le bouton Appliquer situé à côté de ce champ
est activé. Il reste inactif si la valeur est (aucune).
Avancé Ouvre la fenêtre Propriétés avancées qui présente les informations
générales sur l’altération du type de disque virtuel et du type de
Couche d’abstraction matérielle (HAL). Lorsque vous fermez cette
fenêtre, la boîte de dialogue Propriétés avancées s’affiche avec
plusieurs onglets—Disques, VM, Migration et Ouverture de
session. Pour toute information supplémentaire sur les champs de
ces onglets, voir la section Propriétés avancées dans ce chapitre.
Transférer
maintenant
Ce bouton s’affiche lorsque vous sélectionnez Transfert
synchronisé comme type de conversion.
Il y a plusieurs boutons et icônes sur le Volet des tâches de conversion.
Nouvelle tâche Ouvre la fenêtre Edition de nouvelle tâche qui contient les
instructions générales sur la création d’une nouvelle tâche.
Supprimer tâche Cliquer sur ce bouton pour supprimer la tâche sélectionnée de la
liste Description de tâche.
Démarrer toutes
les tâches
Cliquer sur ce bouton pour initialiser toutes les tâches de
conversion.
Remarque : L’utilisation de cette commande remplacera toutes les
planifications existantes pour la conversion des tâches.
Planificateur Ouvre la fenêtre du Planificateur des tâches de conversion, où
vous pouvez voir les dates et les heures de toutes les conversions
vConverter User Manual Chapter 5 Using vConverter CLI 110 planifiées. A partir de cette fenêtre, vous pouvez replanifier une
tâche de conversion via la boîte de dialogue Affectation.
Remarque : Pour qu’une tâche s’affiche dans cette boîte de
dialogue, elle doit d’abord être configurée et sauvegardée.
Après avoir sélectionné une source et une cible, les
noms du serveur s’affichent de gauche à droite,
respectivement en lieu et place de .
Propriétés d’édition de tâche de conversion.
Utiliser cette commande pour opérer des
changements sur une tâche existante.
Ouvrir la fenêtre Moniteur de conversion pour cette
tâche.
Accéder à cette fenêtre pour vérifier la progression
d’une tâche de conversion. La fenêtre présente
plusieurs rubriques—Etat, Action et Progression.
Démarrer conversion :
Cliquer sur cette icône pour lancer immédiatement
une tâche de conversion. Effectuer cette opération
annulera toute tâche préalablement planifiées. Si
cette icône s’affiche, alors la tâche n’a pas encore
été exécutée.
Arrêter la conversion :
Cette icône s'affiche lorsque la tâche est en cours.
Cliquez dessus pour arrêter la conversion.
A la gauche de la source citée sur cette fenêtre, l’état de plusieurs icônes pourra s’afficher.
Tâche de conversion en exécution
vConverter User Manual Chapter 5 Using vConverter CLI 111 Tâche de conversion terminée avec succès
Tâche de conversion échouée
Tâche de conversion arrêtée
Tâche de conversion interrompue ou pas encore
démarrée
Fenêtre Moniteur de conversion
Cette fenêtre fournit des informations sur la progression des tâches de conversion en exécution ou
qui sont terminées. Les étapes qui s’affichent sur la Rubrique Action ne sont pas forcément en
ordre séquentiel précis. En d’autres termes, si plusieurs conversions sont en exécution
simultanément, l’étape d’exécution de la Capture progressera de 100% pour le premier volume et
reconfigurera pour commencer la progression vers 100% pour le second volume.
Plusieurs icônes d’état et un bouton sont disponibles sur la fenêtre Moniteur de conversion.
vConverter User Manual Chapter 5 Using vConverter CLI 112 Etape de conversion arrêtée ou interrompue
Etape de conversion actuellement en cours
Etape de conversion terminée avec succès
Etape de conversion échouée
Etape de conversion arrêtée par l’utilisateur
Cliquer sur ce bouton pour afficher un registre.
Fenêtre planificateur de tâches de conversion
Cette fenêtre affiche toutes les tâches de conversion à un format calendrier. Vous pouvez
replanifier une tâche de conversion en faisant glisser une tâche d’un jour et d'une heure à un
autre. Si vous double cliquez sur une tâche de conversion à l’intérieur d’une fenêtre, la boîte de
dialogue Affectation s’affiche. Vous pouvez utiliser cette boîte de dialogue pour replanifier une
tâche à exécuter à une autre date et heure.
vConverter User Manual Chapter 5 Using vConverter CLI 113 vConverter User Manual Chapter 5 Using vConverter CLI 114 Boîte de dialogue Préférences programmes
Vous pouvez accéder à la boîte de dialogue Préférences programmes via Outils→Préférences.
Les descriptions de tous les champs sur l’onglet de cette boîte de dialogue sont comme suit.
Onglet Général
Paramètres réseau Limitation de l’ensemble des conversions simultanées :
La valeur que vous saisissez dans ce champ restreindra le nombre
de conversions que vous pouvez exécuter simultanément.
Limitation des conversions simultanées à un même serveur cible :
La valeur que vous saisissez dans ce champ restreindra le nombre
de conversions que vous pouvez exécuter simultanément sur
chaque serveur cible.
Remarque : Les valeurs que vous saisissez dans ces champs
dépendront de la capacité de votre environnement dans plusieurs
secteurs—par exemple, la mémoire hôte, la bande passante du
réseau et la disponibilité de l’UC.
Attribution des
paramètres de
Conventions
vConverter par défaut—Le logiciel ajoute un trait de soulignement
et une lettre de lecteur au nom du serveur (Ex.ABC.c.vmdk).
VMware® par défaut— Le logiciel ajoute un trait de soulignement
et un numéro au nom du serveur (Ex.., ABC.vmdk, ABC_1.vmdk,
ABC_2.vmdk) pour plusieurs VMDK.
Contrôle du
service PXE
Le service PXE est utilisé pour transférer l’image Vista PE aux
systèmes cibles via le réseau. Renvoie à l‘état du service PXE
actuel. Deux états sont disponibles :
• Indisponible
• Arrêter service PXE
vConverter User Manual Chapter 5 Using vConverter CLI 115 Si Indisponible s’affiche comme état, suivez les instructions du
Chapitre 2 afin d’installer le service PXE.
Astuces Sélectionner ces options pour afficher les astuces ou l’option bulle
d’aide à travers toute l’application.
• Afficher astuces rapides
• Afficher bulle d’aide
Les fenêtres d’astuces s’afficheront au fur et à mesure que vous
naviguez sur l’application. Vous pouvez accéder à la bulle d’aide
de tout sujet disposant d’une icône de point d’interrogation.
Onglet Conversion
Système
d’exploitation
Le nom de l’OS que vous voulez migrer.
SP Renvoie au service pack de l'OS à migrer.
Emplacemant
pour
configuration
Windows® ou
fichiers Service
Pack
Indique l’emplacement de stockage du noyau et les fichiers pilotes
requis pour la migration de l’OS.
Transfert du
système de
fichiers
incrémentiels
Vous permet d’activer le transfert du système de fichier
incrémentiel avancé basé sur le bloc et la taille du fichier.
vConverter User Manual Chapter 5 Using vConverter CLI 116 avancés
Ajouter/supprime
r
Utiliser ces boutons pour ajouter ou supprimer les dossiers de
configuration à l’intérieur du système.
Onglet Notifications par email
Si vous activez ces champs, vous recevrez les notifications des tâches de conversion réussies ou
défaillantes. Vous pouvez déclencher les emails au lancement de la tâche ainsi qu’à la
synchronisation intermédiaire. L’onglet dispose de trois sections°: Notification par email de la
Fin de conversion, Notification par email du Démarrage de conversion et Options d’Envoi
d’email.
Notification par
email de Fin de
conversion
Sélectionner la case à cocher Activer pour activer ces champs°:
Les adresses emails à envoyer—Utiliser ce champ pour saisir les
adresses emails pour ceux qui recevraient les alertes lorsque les
tâches de conversion démarrent ou se terminent.
Objet d’email—Remplir ce champ d’un texte que vous voulez
afficher à l’Objet des alertes envoyées aux destinataires répertoriés
dans le champ Edresses emails.
Joindre les journaux si la conversion est réussie—Sélectionner
cette case à cocher pour joindre les registres des fichiers y
afférents si une tâche réussit.
Joindre les registres si la conversion a échouée—Sélectionner cette
case à cocher pour joindre les journaux appropriés si une tâche
échoue.
Notification par
email de
Sélectionner la case à cocher Activer pour activer ces champs°:
vConverter User Manual Chapter 5 Using vConverter CLI 117 Démarrage de
conversion
Adresses email à envoyer—Utiliser ce champ pour saisir les
adresses emails de ceux qui devraient recevoir les alertes lorsque
les tâches de conversion sont lancées.
Objet d’email—Remplir ce champ d’un texte que vous voulez
afficher à l’Objet des alertes envoyées aux destinataires répertoriés
dans le champ Edresses emails.
Options d’Envoi
d’email
Les options disponibles dans ce champ sont :
• Utiliser MAPI
• Utiliser SMTP
Utiliser le bouton de configuration pour accéder à la boîte de
dialogue Configurer Préférences SMTP. A partir de cette boîte de
dialogue, vous pouvez essayer le serveur de connexion que vous
configurez. Le bouton s’active lorsque vous sélectionnez le
protocole SMTP.
Envoyer les messages sur les Synchronisations intermédiaires : Si
vous sélectionnez cette case à cocher, vous recevrez des
notifications par email sur l’intermédiaire ainsi que la
synchronisation initiale et finale. Si vous le sélectionnez, vous
recevrez les notifications d’état entre les deux événements.
Boîte de dialogue Configurer Préférences SMTP
Si vous sélectionnez le protocole SMTP sur l’onglet de Notifications par email de la fenêtre
Préférences programmes, le bouton Configurer est activé. Lorsque vous cliquez sur ce bouton, la
boîte de dialogue Configurer Préférences SMTP s’affiche.
Nom du serveur
ou IP
Le nom du serveur SMTP ou son adresse IP.
Port du serveur Le port du serveur SMTP.
vConverter User Manual Chapter 5 Using vConverter CLI 118 (valeur par défaut
est 25)
Adresse email Cette adresse est celle à laquelle les notifications par email de ce
serveur seront envoyées.
Nom d’utilisateur
d’email
Voici l’utilisateur à qui les notifications par email de ce serveur
seront envoyées.
Mot de passe
d’email
Voici le mot de passe de l’utilisateur à qui les notifications par
email de ce serveur seront envoyées.
Resaisir le mot de
passe de l’email
Voici le mot de passe de l’utilisateur à qui les notifications d’email
de ce serveur seront envoyées.
Connexion du
serveur d’essai
Utiliser ce bouton pour essayer la connexion au serveur SMTP que
vous avez configuré.
Onglet Serveur ESX
Serveurs Enumère tous les serveurs ESX—Par adresse IP et nom—qui sont
disponibles pour la conversion. Vous permet d'ajouter, de
supprimer et d'essayer la connectivité.
Info serveur Les champs de cet onglet comprennent les propriétés générales
pour les Serveurs ESX dans le système.
• Nom hôte ou IP
• Nom d’utilisateur
• Mot de passe
vConverter User Manual Chapter 5 Using vConverter CLI 119 • Vérifier mot de passe
• Racine du mot de passe
• Vérifier la racine du mot de passe
Utiliser ces options pour la configuration individuelle des serveurs
ESX. Activer vzBoost, Créer utilisateur s’il n’en existe pas et
Activer les cases à cocher de caractéristique V.A.
Cliquer sur le bouton Installer pour installer le serveur ESX et le
bouton Désinstaller pour le supprimer du système. Remarque :
L’installation échouera si les autorisations saisies sont invalides
Pour plus d’information sur les boutons Avancé et Config VA,
voir les sections ci-après.
Boîte de dialogue Propriétés avancées
Si vous cliquez sur le bouton Avancé sur l’onglet du Serveur ESX, la boîte de dialogue
Propriétés avancées s’affiche. Bien que vous puissiez ajuster les paramètres de port via
cette boîte de dialogue, il est fortement recommandé de ne pas changer les valeurs par
défaut en place.
Boîte de dialogue Configuration VA
Si vous cliquez sur le bouton Config VA situé sur l’onglet Serveur ESX, la boîte de
dialogue Configuration VA s'affiche. Sur cette boîte de dialogue, vous pouvez configurer
vConverter User Manual Chapter 5 Using vConverter CLI 120 VA, y compris le nombre de disques à sa disposition.
Onglet Serveur Xen
Serveurs Enumère tous les serveurs Xen—par adresse IP et nom—qui sont
disponibles pour conversion. Vous permet d'ajouter, de supprimer
et d'essayer la connectivité.
Info serveur Les champs sur cet onglet comprennent les propriétés générales
pour les Serveurs Xen dans le système.
• Nom hôte ou IP
• Nom d’utilisateur
• Mot de passe
• Vérifier mot de passe
vConverter User Manual Chapter 5 Using vConverter CLI 121 • Racine du mot de passe
• Vérifier la racine du mot de passe
Sélectionner la case à cocher de la caractéristique autorisée VA
pour configurer les Serveurs Xen individuels .
Cliquer sur le bouton d’installation pour installer XenServer et sur
le bouton de désinstallation pour le supprimer du système.
Remarque : L’installation échouera si les informations saisies sont
invalides
Si vous cliquez sur le bouton Avancé, la boîte de dialogue
Propriétés avancées s’affiche. Vous pouvez ajuster les paramètres
du port via cette boîte de dialogue, mais il est fortement
recommandé d’utiliser les valeurs par défaut.
Si vous cliquez sur le bouton Config VA, la boîte de dialogue
Configuration VA s’affiche. Sur cette boîte de dialogue, vous
pouvez configurer VA, y compris le nombre de disques à sa
disposition.
Onglet Profils utilisateur
Vous pouvez ajouter, supprimer et éditer les profils utilisateur via cet onglet. Si vous créez un
profil que vous voulez utiliser sur l’ensemble du réseau, vous pouvez le configurer en tant que
valeur par défaut. Puis, sélectionner le bouton radio Utiliser profil utilisateur par défaut pour
l’activer. Le profil que vous avez sélectionné comme la valeur par défaut s’affiche en caractère
gras. Vous pouvez aussi configurer le système pour demander des autorisations.
Paramètres Profil utilisateur
Accéder à cette boîte de dialogue via Outils→Préférences→Profils utilisateur→Ajouter.
vConverter User Manual Chapter 5 Using vConverter CLI 122 vConverter User Manual Chapter 5 Using vConverter CLI 123 Onglet Profil tâche
Vous pouvez créer des profils associés aux tâches de conversion. Si vous configurez un profil par
défaut, ceci sera appliqué à toutes les nouvelles tâches de conversion que vous créerez, à
l’exception de celles ajoutées par Conversion rapide. Lorsque vous sélectionner un profil de tâche
comme valeur par défaut, elle s’affiche en caractère gras dans la section de la boîte de dialogue
principale, elle s’affiche aussi dans le champ du Profil par défaut.
Propriétés Profil tâche
Accéder à cette boîte de dialogue via Outils→Préférences→Profils tâche→Ajouter. Les
paramètres utilisés pour effectuer ces profils ne sont pas liés à des types de serveurs sources ou
cibles déterminés.
Remarque : Le champ Nom dans la section d'info du Profil de tâche est un champ requis.
Onglet Disques
Répertorie plusieurs options—Créer Image disque plat (Non
Growable), Créer fichier distinct pour Chaque volume et Sauter les
secteurs défaillants si possible.
Remarques : Vous devez activer l’option Créer image disque plat
(Non Growable) pour redimensionner un volume via l’Assistant
vConverter. Le format plat est requis pour les Serveurs ESX et
vConverter User Manual Chapter 5 Using vConverter CLI 124 Xen. Si vous n'activez pas l’option Créer fichier distinct pour
chaque volume, vConverter groupera tous les volumes dans un
seul fichier image.
Le Type d’adaptateur déroulant contient une liste de types
d’adaptateur de disque virtuel pour les VM et les disques capturés.
Si une plateforme VM cible supporte un type d'adapteur
particulier, elle sera énumérée dans ce champ. Les types
disponibles comprennent :
• IDE
• Logique LSI
• Logique bus
Remarque : Pour Windows 2000, sélectionner Logique bus Pour
windows 2003 et XP, sélectionner Logique LSI.
Onglet VM
Cet onglet présente ces paramètres°:
Créer Machine Virtuelle—Activer par défaut, cette option permet
au vConverter de créer une VM. Cette manœuvre minimise le
besoin de traitement manuel.
Activer l’ouverture de session automatique dès la Première
initialisation—Activée par défaut. Permet l’ouverture de session
automatique à la VM convertie dès la première initialisation.
Activer Machine virtuelle —Activée par défaut. A la fin d'une
conversion, si elle est activée cette option active automatiquement
la VM (uniquement pour les serveurs ESX et Xen).
Désactiver Serveur source—A la fin d’une conversion, si elle est
vConverter User Manual Chapter 5 Using vConverter CLI 125 activée, cette option arrête automatiquement le serveur source.
Installer Outils VMware (Requiert une ouverture de session après
la conversion à terminer)—Activée par défaut. Si cette option est
activée, elle ajoute Outils VMware/Outils Xen au serveur
applicable et puis met en marche
la VM.
Configurer VM : Si vous cliquez sur ce bouton, la boîte de
dialogue Options VM s’affiche. A travers cette option, vous
pouvez créer des lecteurs de disquette et de CD/DVD ainsi que
configurer la RAM.
Configurer l’Ouverture de session°: Cliquer sur ce bouton vous
permet d'accéder à l'ouverture de session pour la boîte de dialogue
Ouverture de session automatique. A ce point, vous pouvez
configurer une ouverture de session distincte pour le serveur
source.
Onglet
Migration
Parfois, Microsoft libère un hotfix conjointement à une mise à jour
de l’HAL et du DLL qui remplaceront le fichier du format source
compris dans le SP actuel. Ceci peut empêcher à une VM de
démarrer. Pour éviter cette situation, maintenir activée l’option
Désinstallation les hotfixes conflictuels. Cette option désinstalle
des hotfixes qui pourraient autrement toucher les fichiers noyaux
pendant le système de migration. Cette option est activée par
défaut.
Cliquer sur le bouton Paramètres Script pour accéder à la boîte de
dialogue vous permettant d’insérer les scripts et les applications à
une VM cible. Cette option s’exécutera dès la première
vConverter User Manual Chapter 5 Using vConverter CLI 126 initialisation.
Onglet
Ouverture de
session
L’option Utiliser Ouverture de session pour accéder au Serveur
cible vous permet de configurer les autorisations pour enregistrer
chronologiquement les données dans le Serveur cible. Lorsque
vous sélectionner cette case à cocher, les champs du Nom
d’utilisateur et Mot de passe seront activés.
vConverter User Manual Chapter 5 Using vConverter CLI 127 Propriétés avancées
Lorsque vous cliquez sur le bouton Avancée sur le Volet des tâches de conversion, la fenêtre
Propriétés avancées s’affiche. Puis, la boîte de dialogue Propriétés avancées s’affiche. Sur ses
onglets, vous pouvez définir les configurations de disque et configurer les paramètres VM. Vous
pouvez accéder aux boîtes de dialogue vous permettant de désinstaller les hotfixes et logiciel
ainsi que les paramètres de script déterminés et configurer les emplacements de dossier.
Finalement, sur l’onglet ouverture de session vous pouvez configurer les autorisations pour une
cible.
Pour activer les champs sur les onglets de la boîte de dialogue Propriétés avancées, cliquer
d’abord sur l’icône d’édition sur le Volet des tâches de conversion.
Remarque : Vous pouvez désactiver les astuces en accédant au paramètre via
Outils→Préférences→Général.
Onglet Disques
Créer Image
disque plat
(Non Growable)
Indique qu’un type de format plat serait utilisé pour la conversion.
Le format plat est requis pour un serveur ESX et Xen, mais
l’activation de cette option peut ralentir le processus de
conversion.
Remarque : Cette option doit être activée pour vous permettre de
vConverter User Manual Chapter 5 Using vConverter CLI 128 redimensionner un volume via l’Assistant de conversion.
Créer des fichiers
distincts pour
chaque volume
Ecrire chaque volume dans un fichier image distinct. Autrement
dit, un fichier image est créé pour tous les volumes sources
convertis. Le premier volume est mis dans une première partition,
tous les autres volumes sont écrits dans les volumes logiques à
l'intérieur d'une partition étendue.
Sauter les
secteurs
défaillants si
possibles
Met en marche/en arrêt en ignorant les erreurs de lecture de disque
sur l’Outil de capture. Si cette option est en arrêt, les conversions
échoueront si un secteur défaillant est trouvé sur le disque dur
source pendant la capture.
Type d'adaptateur Type d’adapteur pour une VM créée et des disques capturés.
Affecte le fichier de configuration VM et la série de pilotes ajoutés
pour convertir l’OS pendant la migration.
Le Type d’adaptateur déroulant contient une liste de types
d’adaptateur de disque virtuel pour les VM et les disques capturés.
Si une plateforme VM cible supporte un type d'adaptateur
particulier, elle sera énumérée dans ce champ. Les types
disponibles comprennent :
• IDE
• Logique LSI
• Logique bus
Remarques : Pour Windows 2000, sélectionner Logique bus Pour
windows 2003 et XP, sélectionner Logique LSI.
Onglet VM
Créer Machine Demande à vConverter de créer un fichier descripteur VM et
vConverter User Manual Chapter 5 Using vConverter CLI 129 virtuelle enregitre la VM dans un environnement cible (Serveur ESX/Xen).
Autrement dit, seule une série de fichiers image disque est créée et
que vous devez joindre à la VM manuellement.
Activer Ouverture
de session dès la
première
initialisation
Active l’ouverture de session automatique d’un utilisateur spécifié
dans la VM convertie pendant la première initialisation. La
sélection de cette option vous permet d’installer automatiquement
les Outils VMware et Outils Xen, de désinstaller les programmes
configurés préalablement et d’exécuter les tâches de postconversion.
DESACTIVER
Serveur source
Demande au serveur source de s’arrêter après avoir terminé avec
succès la conversion.
ACTIVER
Machine virtuelle
Exécute la VM à la fin de la conversion. Applicable uniquement
pour les cibles des serveurs ESX et Xen
Installer Outils
VMware
(Requiert une
ouverture de
session après la
conversion à
terminer).
Ajoute l’ensemble des Outils VMware/Outils Xen à une VM sur
un serveur ESX/Xen. Le vConverter mettra automatiquement en
marche la VM. Lorsque vous sélectionnez ce paramètre pour le
serveur ESX, vConverter demande à la VM d’initialiser et
d’acquérir les Outils VMware de l’hôte sur lequel la VM est
installée. Par exemple, si une VM est en exécution sur un ESX
3.0.1, elle aura les Outils VMware du 3.0.1.
Configurer la
VM.
Ouvre la boîte de dialogue Options VM, dont les champs sont
décrits en détail ci-dessous.
Configurer
Ouverture de
session°:
Ouvre la boîte de dialogue caractéristique d’Ouverture de session
automatique. Les utilisateurs peuvent saisir les autorisations
alternatives pour l’ouverture de session automatique, autres que
celles stockées pour le serveur source.
Boîte de dialogue Options VM
Pour accéder à la boîte de dialogue Options VM, cliquer sur le bouton configurer VM sur l’onglet
VM de la boîte de dialogue Propriétés avancées.
vConverter User Manual Chapter 5 Using vConverter CLI 130 Créer un lecteur
de disquette
Sélectionner cette option pour configurer la cible devant
caractériser le lecteur de disquette.
Créer un lecteur
de CD/DVD
Sélectionner cette option pour créer un lecteur de CD/DVD sur la
cible.
RAM, Mo Configurer la RAM sur la cible via ce champ.
Remarques
(zone de texte)
Ce champ est automatiquement rempli par ce texte.
Créé par vConverter 4.0
Vous pouvez le changer et inclure un texte supplémentaire.
NIC1-4
(onglets)
Ces onglets vous permettent de créer et de configurer jusqu’à
quatre NIC. Ces champs sont disponibles sur les onglets :
• Prendre l’IP du Serveur source
• Créer Adaptateur Net
• Connecter le Net à Mise en marche
Cliquer sur le bouton Changer IP vous permet d'accéder à la boîte
de dialogue Paramètres IP où vous pouvez mettre à jour les
adresses IP et les Paramètres DNS.
Boîte de dialogue Ouverture de session automatique
Pour accéder à la boîte de dialogue Ouverture de session pour Ouverture de session
automatique, cliquez sur le bouton Configurer Ouverture de session sur l’onglet VM de
la boîte de dialogue Propriétés avancées.
vConverter User Manual Chapter 5 Using vConverter CLI 131 Boîte de dialogue Paramètres IP
Pour accéder à la boîte de dialogue Paramètres IP, cliquer sur le bouton Changer IP sur les
Onglets NIC de la boîte de dialogue Options VM. Pour activer les champs sur la boîte de
dialogue Paramètres IP, vous devez cliquer sur le bouton radio Utilisez l’adresse IP suivante.
Onglet Migration
vConverter User Manual Chapter 5 Using vConverter CLI 132 Désinstaller les
hotfixes
conflictuels
Si cette option est sélectionnée (valeur par défaut), elle demande à
vConverter de désinstaller les hotfixes qui touchent les fichiers
noyaux pendant le système de migration. Le système disposera
d’une série de fichiers noyaux cohérents après être déplacée à
HAL et s’initialisera sans écran bleu.
Remarque : Il est possible de convertir le système sans désinstaller
les hotfixes conflictuels. Ceci prend moins de temps et vous
n’aurez pas à réinstaller tous les hotfixes.
Désinstaller un
logiciel
Ouvre la boîte de dialogue Désinstaller logiciel. Cliquer sur ce
bouton pour désinstaller le logiciel de la VM cible. L’activation de
cette option ne désinstalle pas à partir de la source.
Gestionnaire de
service
Ouvre la boîte de dialogue Service de contrôle. Utiliser cette boîte
de dialogue pour interrompre ou arrêter les Services Windows sur
le serveur source ou sur la VM cible. Cette manœuvre est
importante pour les systèmes transactionnels. Configurer les
Services Windows situés sur la cible à différents états—Ex.
Manuel, Inactif. Ceci est important pour les services qui contrôlent
le matériel, surtout ceux qui peuvent être à l'origine du blocage
de la VM.
Paramètres
Scripts
Ouvre la boîte de dialogue Paramètres Scripts. Utiliser cette boîte
de dialogue pour insérer les scripts (cmd, bat) et les applications
dépendantes (exe, dll) dans la VM cible pour exécuter la première
initialisation.
Volume Renvoie au volume à utiliser dans les conversions.
Type HAL Sélectionner un type HAL—AACPI (uniprocesseur) ou MACPI
(multiprocesseur).
Emplacement des
fichiers de
configuration
Utiliser ce champ pour configurer un emplacement pour les
fichiers requis pendant la conversion, qui ne se trouvent pas à la
source.
Boîte de dialogue Désinstaller logiciel
vConverter User Manual Chapter 5 Using vConverter CLI 133 Boîte de dialogue Contrôle de service
Onglet Ouverture de session
Permet aux utilisateurs de déterminer les autorisations pour se connecter au serveur cible. Ceci
peut être important si un dossier partagé cible est inaccessible pour les informations actuellement
configurées de l’utilisateur Lorsque vous sélectionner la case à cocher Utiliser Ouverture de
session pour accéder au Serveur source, les champs du Nom d’utilisateur et Mot de passe sont
activés.
vConverter User Manual Chapter 5 Using vConverter CLI 134 vConverter User Manual Chapter 5 Using vConverter CLI 135 Zone d’information serveur
Cette section située à la fin de la fenêtre du vConverter affiche les statistiques portant sur le
système source actuellement sélectionné dans le volet Navigateur réseau. Les données affichées
dans cette section sont capturées et réactualisées par le Windows Management Instrumentation
(WMI), qui requiert la disponibilité du port TCP 135. Si aucune donnée ne s’affiche sur la
Section d’information du serveur, cela veut dire qu’aucune autorisation n’a été associée à la
source ou encore que le WMI est inaccessible.
Si le WMI est disponible sur la source et est activé via le réseau et l'Active Directory Security
Policies, une fenêtre similaire à celle-ci s'affichera.
Si le WMI n’est pas disponible sur la source ou est désactivé via le réseau ou l'Active Directory,
une fenêtre similaire à celle-ci s'affichera.
Paramètres d’exportation
Utiliser cette caractéristique pour exporter les paramètres vConverter préalablement configurés et
rendre disponibles ces configurations pour d’autres installations Voici le processus général :
1. Configurer vConverter en le paramétrant vers le haut pour le Serveur ESX et/ou Xen.
Créer les profils de tâche et utilisateur.
vConverter User Manual Chapter 5 Using vConverter CLI 136 2. Sur la fenêtre vConverter, sélectionner Fichier→Paramètres d’exportation.
3. Sur la boîte de dialogue Enregistrer sous, cliquer pour sélectionner les paramètres à
exporter Cliquer sur Ouvrir.
vConverter User Manual Chapter 5 Using vConverter CLI 137 Paramètres d’importation
Utiliser cette caractéristique pour importer les paramètres que vous avez au préalable définis.
Après avoir configuré vConverter pour le Serveur ESX et Xen, les tâches et les utilisateurs, vous
pouvez stocker les paramètres et les exporter pour usage dans les installations en aval. Vous
pouvez alors importer les paramètres. Voici le processus général :
1. Configurer vConverter en le paramétrant vers le haut pour le Serveur ESX et/ou Xen.
Créer les profils de tâche et utilisateur. Enregistrer et stocker tous les paramètres.
2. Sur la fenêtre du vConverter, sélectionner Fichier→Paramètres d’importation.
3. Sur la boîte de dialogue Ouvrir, sélectionner le paramètre à importer et cliquer sur
Ouvrir.
Rechercher avec filtre
Dans le volet Navigateur réseau il y a un bouton Filtre en arrêt/en marche qui est la passerelle de
recherche des hôtes sur le niveau d’un système. Utiliser les jokers pour rechercher tout caractère
ou toute adresse IP. Pour chercher simultanément les valeurs multiples, saisir les valeurs séparées
par des points virgules (;).
1. Dans le volet Navigateur réseau, cliquer sur un onglet—Tous les Systèmes ou Systèmes
à Convertir.
2. Cliquer sur l’icône Filtre en marche.
L’onglet est supprimé.
3. Saisir le critère de recherche dans le champ proche de l’icône.
vConverter User Manual Chapter 5 Using vConverter CLI 138 Remarque : Saisir plusieurs critères séparés les uns des autres par des points virgules (;)
ou saisir les jokers.
4. Cliquer sur Appliquer.
Les résultats des recherches s’affichent.
vConverter User Manual Chapter 5 Using vConverter CLI 139 Ajouter système à convertir
1. Dans le volet Navigateur réseau, cliquer sur l’onglet Tous les Systèmes.
2. Faire un clic droit sur le serveur et sélectionner Ajouter Systèmes à Convertir.
Le serveur que vous sélectionnez s’affiche sur l’onglet Systèmes à convertir.
3. Cliquer sur l’onglet Systèmes à Convertir.
Le serveur qui a été copié à cet onglet.
vConverter User Manual Chapter 5 Using vConverter CLI 140 Importer système à convertir
Suivre ces étapes pour importer un fichier CSV dans l’onglet Systèmes à convertir. Avant de
commencer ce processus, assurez-vous de°:
• Confirmer la disponibilité du fichier CSV.
• Confirmer que le contenu du fichier CSV comprend trois colones similaires à celles qui
suivent et ne disposant d’aucun nom de colonne.
Nom de machine Informations Mot de passe
SERVEUR1 Domaine\utilisateur pass@word1
1. Dans le volet Navigateur réseau, cliquer sur l’onglet Systèmes à convertir.
2. Cliquer sur l'icône Importation des systèmes à convertir
3. Sur la boîte de dialogue Windows, cliquer pour sélectionner le fichier CSV que vous
voulez importer. Puis, cliquer sur Ouvrir.
Un message de confirmation s’affiche. Les hôtes que vous avez importés s’affichent sur
l’onglet Systèmes à convertir.
vConverter User Manual Chapter 5 Using vConverter CLI 141 Ajouter nouvelle tâche
Pour créer une nouvelle tâche de conversion, suivre les instructions ci-après.
1. Sur le volet Tâches de conversion, cliquer sur Nouvelle Tâche.
La fenêtre Edition Nouvelle tâche s’affiche.
2. Vous pouvez annuler la sélection de la case à cocher Afficher encore cette astuce.
Cliquer sur Fermer.
vConverter User Manual Chapter 5 Using vConverter CLI 142 3. A partir de l’affichage des Systèmes à convertir, faire glisser un serveur au hotspot du
serveur source.
Après une brève période d'attente, la zone d'information du serveur se réactualise.
4. Utiliser les champs situés sur le volet Tâches de conversion pour définir la tâche. Cliquer
sur Enregistrer.
vConverter User Manual Chapter 5 Using vConverter CLI 143 Créer et exécuter les tâches de conversion
Type de conversion manuelle
1. A partir de l’affichage des Systèmes à convertir sur le volet Navigateur réseau, faire
glisser une source au hotspot du serveur source.
2. Sélectionner un volume de la liste des Lecteurs sources.
3. Sélectionner une valeur de la liste déroulante Type de Machine virtuelle
4. Sélectionner mode de transfert—Basé sur le bloc ou sur fichier
5. Sélectionner Manuel de la liste déroulante du type de conversion.
Si la boîte de dialogue Configurer autorisations s’affiche, sélectionner un bouton radio et
remplir les champs appropriés. Cliquer sur OK.
6. A partir de la liste déroulante cible, sélectionner une valeur.
7. Dans le champ du Dossier cible, sélectionner un emplacement pour stocker le nouveau
disque et les fichiers de configuration.
vConverter User Manual Chapter 5 Using vConverter CLI 144 Remarques°: Les fichiers de configuration VM comprennent le fichier vmx, les fichiers
registres et autres fichiers nécessaires à effectuer une VM. vConverter créera
automatiquement la véritable structure du sous-répertoire pour une VM, basée sur la
valeur du nom de la VM déterminée. Pour passer directement aux conversions ESX,
amener le pointeur à la racine du volume VMFS que vous voulez utiliser. Si vous
sélectionnez un dossier qui commence ou se termine par un espace vide, un message
d’erreur s’affiche.
8. Cliquez sur Avancées. Fermer la fenêtre d’ouverture Propriétés avancées.
9. Sur l’onglet Disques, sélectionner les cases à cocher pour les paramètres que vous voulez
configurer. Sélectionner un type d’adaptateur.
10. Cliquer sur l’onglet VM. Configurer la VM.
Créer Machine virtuelle est sélectionné—il enregistre automatiquement la VM sur le
serveur ESX et dans le VC. Activer Ouverture de session automatique dès la Première
initialisation est sélectionnée— afin que la VM redémarre automatiquement. Installer les
Outils VMware est sélectionné.
Pour passer directement au serveur ESX uniquement, cliquer sur Configurer VM et
effectuer les configurations sur la boîte de dialogue Options VM. Cliquer sur OK.
Remarque : Vous pouvez créer un adaptateur de réseau mais en le laissant déconnecté
jusqu’à ce que la dernière configuration Windows soit terminée.
vConverter User Manual Chapter 5 Using vConverter CLI 145 11. Cliquer sur l’onglet Migration. La case à cocher Désinstaller les hotfixes conflictuels est
sélectionnée.
Cliquer sur Désinstaller logiciel pour terminer une désinstallation sur les serveurs sources
dès la première initialisation de la VM cible.
Cliquer sur gestionnaire de service pour contrôler les services sur le serveur source et la
VM cible.
Avertissement : Vous devez arrêter les services transactionnels, notamment les bases de
données et l’email doivent être arrêtés avant le début du processus de conversion. Vous
pouvez aussi configurer les services qui contrôlent le matériel des VM cibles (Ex; Insight
Manager) pour configurer un autre état de démarrage (Ex., manuel, désactivé).
Cliquer sur le bouton Paramètres Scripts pour insérer les scripts et les applications
dépendantes sur la VM cible dès la première initialisation.
Remarque : Ceci est important pour les tâches de post-conversion.
12. Cliquer sur l’onglet Ouverture de session. Pour activer les champs Nom d’utilisateur et
Mot de passe, saisir les valeurs des deux champs, sélectionner la case à cocher Utiliser
Ouverture de session pour accéder au serveur cible.
13. Cliquer sur OK.
14. Sur le volet de Tâches de conversion, cliquer sur Enregistrer.
15. Cliquer sur l’icône Démarrer.
vConverter User Manual Chapter 5 Using vConverter CLI 146 Type de conversion simple
Avant de commencer ce processus, confirmer que les serveurs DNS ont été configurés via le
Panneau de configuration→Connexions réseau. Pour plus d’informations, voir la section
Résolution de problèmes de l’Annexe.
1. Sur la fenêtre du vConverter, sélectionner Outils→Préférences.
La boîte de dialogue Préférences Programmes s’affiche.
2. Sur l’onglet du Serveur ESX, Cliquer sur Ajouter. Remplir tous les champs dans la
section d’info du serveur et cliquer sur Installer.
vConverter User Manual Chapter 5 Using vConverter CLI 147 3. Lorsque la zone de texte Etat du message sur la fenêtre de configuration affiche
Configuration réussie, cliquer sur Fermer. Puis, cliquer sur OK sur la boîte de dialogue
Préférences Programmes.
4. Faire glisser la source au hotspot du serveur source sur le volet Tâches de conversion.
Saisir les autorisations de l’administrateur pour la source. Sélectionner la case à cocher
Enregistrer sous profil nouvel utilisateur. Cliquer sur OK.
5. Lorsqu’il vous est demandé de sauvegarder le profil d’utilisateur, remplissez le champ du
Nom et cliquez sur OK.
6. Configurer le volume à convertir en sélectionnant la case à cocher appropriée sous le
hotspot du serveur source. Puis, sélectionner une valeur de la liste déroulante du Type de
vConverter User Manual Chapter 5 Using vConverter CLI 148 Machine virtuelle
7. Sélectionner mode de transfert—Basé sur le bloc ou sur fichier
8. Sélectionner Conversion simple de la liste déroulante du Type de conversion.
Une Exécution sur la liste déroulante et compteur rotatif s’affichent.
9. Sélectionner une date et une heure, respectivement, de la liste déroulante et du compteur
rotatif.
10. Sélectionner une valeur de la liste déroulante cible.
11. Dans le champ du Dossier cible, sélectionner un emplacement pour stocker le nouveau
disque et les fichiers de configuration.
Remarque : Si vous sélectionnez un dossier qui commence ou se termine par un espace
vide, un message d’erreur s’affiche.
12. Si vous voulez baser cette tâche sur un profil de tâche existant, sélectionner Utiliser Profil
pour la liste déroulante de conversion. Cliquer sur Appliquer.
13. Cliquer sur Enregistrer.
Remarque : vConverter confirme que l’espace nécessaire du disque est disponible sur la
cible. Si l’espace est insuffisant, ce message s’affichera. Vous pouvez sauvegarder la
tâche ou configurer une autre cible.
vConverter User Manual Chapter 5 Using vConverter CLI 149 14. Pour exécuter la tâche de conversion maintenant, cliquer sur l’icône à la flèche verte
au-dessus du hotspot du serveur cible.
15. Fermer la fenêtre d’Astuce de Contrôle de conversion.
16. Pour vérifier l’avancement de la tâche sur la fenêtre Contrôle de conversion, cliquer sur
l'icône loupe au dessus du hotspot du serveur source.
vConverter User Manual Chapter 5 Using vConverter CLI 150 17. Après la réussite de la conversion, cliquer sur Fermer.
Type de conversion RCC
Il y a deux manières de terminer le RCC—l’une est automatisée, l’autre ne l’est pas. Les deux
processus sont décrits ci-après.
RCC Automatisé
1. A partir de l’onglet Systèmes à convertir, faire glisser une source au hotspot du serveur
source.
2. Sélectionner un volume de la liste des Lecteurs sources.
3. Sélectionner une valeur de la liste déroulante du Type de Machine virtuelle
4. Sélectionner mode de transfert—Basé sur le bloc ou sur fichier
5. Sélectionner Clonage à froid distant de la liste déroulante du Type de conversion.
Situé à côté du champ Type de conversion, une liste déroulante et un compteur rotatif
affichent—le champ Exécution à.
6. Sélectionner une date de la liste déroulante et une heure du compteur rotatif.
7. A partir de la liste déroulante cible, sélectionner une valeur.
8. Saisir un chemin d’accès dans le champ du Dossier cible ou cliquer sur Parcourir pour
localiser un dossier. Sélectionnez-le et cliquez sur OK.
Remarque : Si vous sélectionnez un dossier qui commence ou se termine par un espace
vide, un message d’erreur s’affiche.
9. Si vous voulez baser cette tâche sur un profil de tâche existant, sélectionner Utiliser Profil
pour la liste déroulante de conversion. Cliquer sur Appliquer.
vConverter User Manual Chapter 5 Using vConverter CLI 151 10. Cliquer sur Enregistrer.
RCC non automatisé
Lorsque vous ajoutez un système source à un RCC non automatisé (par CD d’initialisation ou par
PXE), il s’affichera dans la structure de la Fenêtre du navigateur sous une branche appelée
Clonage à froid disponible après redémarrage. Vous devez sélectionner la source et la cible de
cette liste de serveurs. De même, vous devez sélectionner Conversion Manuel ou Simple en tant
que type de conversion.
11. A partir de la liste Clonage à froid disponible (sous VistaPE) dans le volet Navigateur
réseau, faire glisser une source au hotspot du serveur source.
12. Sélectionner un volume de la liste des Lecteurs sources.
13. Sélectionner une valeur de la liste déroulante du Type de Machine virtuelle
14. Sélectionner mode de transfert—Basé sur le bloc ou sur fichier
15. Sélectionner Conversion Manuel ou Simple de la liste déroulante Type de conversion.
Situé à côté du champ Type de conversion, une liste déroulante et un compteur rotatif
affichent—le champ Exécution à.
16. Sélectionner une date de la liste déroulante et une heure du compteur rotatif.
17. A partir de la liste déroulante cible, sélectionner une valeur.
vConverter User Manual Chapter 5 Using vConverter CLI 152 18. Saisir un chemin d’accès dans le champ du Dossier cible ou cliquer sur Parcourir pour
localiser un dossier. Sélectionnez-le et cliquez sur OK.
Remarque : Si vous sélectionnez un dossier qui commence ou se termine par un espace
vide, un message d’erreur s’affiche.
19. Si vous voulez baser cette tâche sur un profil de tâche existant, sélectionner Utiliser Profil
pour la liste déroulante de conversion. Cliquer sur Appliquer.
20. Cliquer sur Enregistrer.
vConverter User Manual Chapter 5 Using vConverter CLI 153 Transfert synchronisé du type de conversion
Pour minimiser la fenêtre de transfert, le transfert synchronisé termine une conversion entière
pendant l’exécution de la source en cours. La synchronisation s’effectue continuellement jusqu'à
l’apparution de la sauvegarde finale pendant l'affichage de la fenêtre de transfert. En d’autres
termes, vConverter termine une conversion initiale. Puis, aux intervalles que vous avez planifiés,
vConverter détermine quels fichiers ont changé et synchronise seulement ces derniers. Pendant la
dernière synchronisation, vConverter capture les changements restants et les place sur la cible.
Cette manœuvre permet d’avoir une fenêtre étroite de transfert et une transition rapide du
physique au virtuel.
Remarque : Pour sélectionner un profil de Utiliser Profil pour une liste déroulante de
conversion, vous devez d’abord créer un profil de tâche. Voir les instructions pour effectuer ce
choix dans le Chapitre 3.
1. A partir de l’affichage des Systèmes à convertir sur le volet Navigateur réseau, faire
glisser une source au hotspot du serveur source.
2. Sélectionner un volume de la liste des Lecteurs sources.
3. Sélectionner une valeur de la liste déroulante du Type de Machine virtuelle
4. Saisir une valeur dans le champ du nom de la VM.
5. Sélectionner mode de transfert—Basé sur le bloc ou sur fichier
6. Sélectionner Transfert synchronisé de la liste déroulante du Type de conversion.
Situé à côté du champ du Type de conversion, plusieurs listes déroulantes et compteurs
rotatifs s’affichent—champs de Synchronisation initiale à, Intervalle de synchronisation et
Synchronisation finale à.
7. Sélectionner les valeurs des listes déroulantes de synchronisation et des compteurs
rotatifs.
8. Sélectionner un emplacement de la liste déroulante cible.
9. Saisir une valeur dans le champ du Dossier cible ou cliquer sur Parcourir pour en
rechercher.
Remarque : Si vous sélectionnez un dossier qui commence ou se termine par un espace
vide, un message d’erreur s’affiche.
vConverter User Manual Chapter 5 Using vConverter CLI 154 10. Si vous avez configuré un, sélectionner un profil Utiliser Profil pour la liste déroulante de
conversion. Cliquer sur Appliquer.
11. Cliquer sur Enregistrer.
Remarque : Une invite peut s’afficher, vous exigeant la création d’un réseau associatif.
Type de conversion Protection continue
Avec protection continue, il se crèe une copie virtuelle d’un système physique fonctionnel. Le
serveur source n’est touché que par des lectures effectuées. Une copie du serveur source est
créée. La réplication est effectuée à des intervalles définis par l’utilisateur à la cible. Ces
intervalles sont configurés pour maintenir perpétuellement la source et la cible en sync.
vConverter recueille le nom du fichier et les informations d’attribut ainsi que la date et l’heure de
la dernière mise à jour pour tous les fichiers et répertoires. Les données sont comparées et les
nouvelles données sont mises à jour. Les nouvelles données sont reproduites et sauvegardées
dans une nouvelle base de données qui est recrée continuellement. Etant donné que toute
synchronisation se termine avec la migration du noyau de l’OS, les données de l’image cible
continuent de se mettre à jour. Ceci signifie que la base de données ne correspond pas à l'état
actuel à tout moment.
Remarques°: Pour utiliser la Protection continue, MS VSS doit être installé. Pour sélectionner
un profil de Utiliser Profil pour une liste déroulante de conversion, vous devez d’abord créer un
profil de tâche. Voir les instructions pour effectuer ce choix dans le Chapitre 3.
1. A partir de l’affichage des Systèmes à convertir sur le volet Navigateur réseau, faire
glisser une source au hotspot du serveur source.
vConverter User Manual Chapter 5 Using vConverter CLI 155 2. Sélectionner un volume de la liste des Lecteurs sources.
3. Sélectionner une valeur de la liste déroulante du Type de Machine virtuelle
4. Sélectionner mode de transfert—Basé sur le bloc ou sur fichier
5. Sélectionner Protection continue de la liste déroulante du Type de conversion.
Situé à côté du champ du Type de conversion, les listes déroulantes et compteurs rotatifs
s’affichent—champs de Synchronisation initiale à et Intervalle de synchronisation.
6. Sélectionner les valeurs des listes déroulantes et des compteurs rotatifs.
7. Sélectionner un emplacement de la liste déroulante cible.
8. Saisir une valeur dans le champ du Dossier cible ou cliquer sur Parcourir pour en
rechercher.
Remarque : Si vous sélectionnez un dossier qui commence ou se termine par un espace
vide, un message d’erreur s’affiche.
9. Si vous avez configuré un, sélectionner un profil Utiliser Profil pour la liste déroulante de
conversion. Cliquer sur Appliquer.
10. Cliquer sur Enregistrer.
Remarque : Une invite peut s’afficher, vous exigeant la création d’un réseau associatif.
Transfert du type de conversion vers plusieurs destinations
1. A partir de l’affichage des Systèmes à convertir sur le volet Navigateur réseau, faire
glisser une source au hotspot du serveur source.
vConverter User Manual Chapter 5 Using vConverter CLI 156 2. Sélectionner un volume de la liste des Lecteurs sources.
3. Sélectionner une valeur de la liste déroulante du Type de Machine virtuelle
4. Sélectionner mode de transfert—Basé sur le bloc ou sur fichier
5. Sélectionner Transfert vers plusieurs destinations de la liste déroulante du Type de
conversion. Plusieurs listes déroulantes et compteurs rotatifs s’affichent.
6. Sélectionner une date et heure pour la synchronisation initiale. Sélectionner les valeurs
numériques et de temps pour l’intervalle.
7. Sélectionner un emplacement de la liste déroulante cible.
8. Saisir une valeur dans le champ du Dossier cible ou cliquer sur Parcourir pour en
rechercher.
Remarque : Si vous sélectionnez un dossier qui commence ou se termine par un espace
vide, un message d’erreur s’affiche.
9. Si vous avez configuré un, sélectionner un profil Utiliser Profil pour la liste déroulante de
conversion. Cliquer sur Appliquer.
10. Cliquer sur Enregistrer.
Remarque : Une invite peut s’afficher, vous exigeant la création d’un réseau associatif.
vConverter User Manual Chapter 5 Using vConverter CLI 157 Créer et exécuter la tâche de conversion (à l’aide de l'Assistant)
Si vous avez déjà défini la tâche et les profils utilisateur, vous pouvez les utiliser conjointement
avec l’Assistant de Conversion pour effectuer les tâches de conversion.
Quelques indications à suivre avant de commencer :
• Confirmer que les serveurs DNS ont été configurés via Panneau de
configuration→Connexions réseau.
• Si vous voulez redimensionner un volume pendant ce processus, confirmer que l’option
Créer image disque plat a été activée via Outils→Préférences→Propriétés de tâche. Sur la
boîte de dialogue Etape 4 de l’Assistant, vous pouvez confirmer que ce paramètre a été
sauvegardé.
• Si vous convertissez plusieurs volumes et voulez stocker chacun d’eux comme fichier
d’image distinct, confirmer que Créer fichier distinct pour chaque volume est activé via
Outils→Préférences→Propriétés de tâche.
• Si vous voulez que vConverter saute certains secteurs sur votre disque dur, confirmer que
le paramètre Sauter secteurs défaillants si possible est activé via
Outils→Préférences→Propriétés de tâche.
1. Sur la Bar d’outils, cliquer sur l’icône Exécuter Assistant de conversion .
2. Cliquer sur Fermer.
vConverter User Manual Chapter 5 Using vConverter CLI 158 3. Cliquer sur Suivant.
4. Sur la boîte de dialogue Etape 1, remplir ces champs : Serveur source, Nom d’utilisateur
et Mot de passe. Cliquer sur Suivant.
OU
Cliquer sur les points de suspension parcourir, naviguer à un serveur et double cliquer
dessus.
vConverter User Manual Chapter 5 Using vConverter CLI 159 5. Sur la boîte de dialogue Etape 2, sélectionner les valeurs de la Machine virtuelle et des
listes déroulantes cibles. Pour la cible, sélectionnez Dossier partagé réseau à moins que
le type de VM soit le Serveur VMware ESX.
Saisir un dossier cible—un répertoire local ou un partage de fichier réseau. Si vous
sélectionner les points de suspension parcourir, cliquer pour sélectionner un dossier. Si
vous voulez configurer un RDM (raw device mapping), sélectionner Utiliser RDM.
Sélectionner un bouton radio—Physique ou Virtuel. Effectuer une sélection à partir de la
liste déroulante. Puis, cliquer sur OK.
Remarque : Si vous sélectionnez un dossier qui commence ou se termine par un espace
vide, un message d’erreur s’affiche.
Saisir le nom d’une VM ou laisser la valeur par défaut (le nom du serveur source) tel quel.
Si les informations pour la cible et la source sont différentes, cliquer sur Configurer
Ouverture de session et saisir les nouvelles autorisations pour la cible. Cliquer sur OK.
Cliquer sur Suivant.
6. Sur la boîte de dialogue Etape 3, sélectionner la case à cocher pour le volume que vous
voulez convertir. Vous pouvez sélectionner plusieurs volumes.
vConverter User Manual Chapter 5 Using vConverter CLI 160 7. Cliquer sur Suivant.
8. Sur la boîte de dialogue Etape 4, la case à cocher Créer machine virtuelle est déjà
sélectionnée si vous convertissez directement à un Serveur ESX.
Si vous voulez redimensionner un volume, la case à cocher Créer image disque plat (Non
Growable) sera sélectionnée et désactivée. Si elle ne l’est pas, sélectionnez-la.
Pour configurer la VM, cliquer sur Configurer VM. Sur la boîte de dialogue Options
VM, vous pouvez définir la RAM pour la VM et créer les lecteurs de disquette et de
CD/DVD. Cliquer sur OK ou configurer jusqu’à quatre NIC.
Chaque NIC peut être configuré aux commutateurs virtuels individuels, connecté ou
déconnecté dès la mise en marche et dispose des adresses IP distinctes. Pour ajuster les
paramètres IP, cliquer sur Changer IP de n’importe quel onglet. Effectuer les mises à
jour sur les Paramètres IP et cliquer sur OK. Puis, cliquer sur OK sur la boîte de dialogue
Options VM.
vConverter User Manual Chapter 5 Using vConverter CLI 161 A partir de la liste déroulante du type d’adaptateur, sélectionner IDE, Logique Bus, ou
Logique LSI.
Vous pouvez sélectionner un type d’HAL alternatif à partir de la liste déroulante—
MACPI (Recommandé), AACPI, et ACPI sont disponibles.
9. Si l’OS ou les fichiers sources SP extraits ne sont pas localisés sur la source, vous pouvez
à présent leur spécifier un emplacement ou à tout moment avant l’exécution de la tâche de
conversion.
Cliquer sur les points de suspension parcourir à côté du champ Emplacement des fichiers
de configuration. Sur la fenêtre Parcourir pour Dossier, naviguer à l’emplacement et
cliquer sur OK. Le chemin d’accès s’affichera dans le champ Emplacement des fichiers
de configuration. Sur la boîte de dialogue Etape 4, cliquer sur Suivant.
vConverter User Manual Chapter 5 Using vConverter CLI 162 10. Sur la boîte de dialogue Etape 5, cliquer sur Terminer.
La tâche est ajoutée au volet Tâches de conversion.
11. Pour planifier l’exécution de la tâche pour plus tard, cliquer sur l’icône Edition sur le
volet Tâches de conversion. Lorsqu' il vous est demandé de sauvegarder la tâche, cliquer
sur Oui. Cliquer sur Planificateur
12. Suivre les instructions de la section Replanifier tâche de conversion ci-après.
vConverter User Manual Chapter 5 Using vConverter CLI 163 Replanifier tâche de conversion
Suivre ces instructions pour replanifier une tâche de conversion afin d’exécuter à une autre date
ou une autre heure.
1. Configurer une tâche de conversion pour l’exécuter et le sauvegarder.
2. Sur le volet Tâches de conversion, cliquer sur Planificateur pour accéder à la date et à
l’heure de celle-ci.
3. Vous pouvez faire glisser l’événement à une autre date et heure.
OU
Vous pouvez reconfigurer l’événement manuellement en double cliquant sur la tâche. Sur
la boîte de dialogue Affection, ajuster la liste déroulant de la date et l’heure du compteur
rotatif. Cliquer sur OK.
La tâche est supprimée de la période préalable planifiée et est à présent planifiée à être
exécutée à la nouvelle date et à la nouvelle heure.
vConverter User Manual Chapter 5 Using vConverter CLI 164 Exécuter conversion rapide
Pour utiliser la caractéristique Conversion rapide, vous devez avoir un profil de tâche créé pour
être sélectionné comme modèle de la tâche de conversion rapide. Autrement, ce message d'erreur
s'affichera lorsque vous essayez de sélectionner la Conversion rapide.
1. Sur l’affichage des Systèmes à convertir, cliquer avec le côté droit de la souris sur un
serveur et sélectionner Conversion rapide.
La boîte de dialogue Conversion rapide s’affiche.
2. Pour voir les détails d'une tâche, cliquer sur la tâche pour le masquer et puis cliquer sur
Voir détails tâche. Puis, cliquer sur Fermer.
La boîte de dialogue Détails de tâche s’affiche.
vConverter User Manual Chapter 5 Using vConverter CLI 165 3. Cliquer pour mettre en surbrillance une tâche et cliquer sur OK.
La boîte de dialogue Configurer informations s’affiche.
Cliquer sur OK pour utiliser les autorisations saisies pour ce profil. Ou, sélectionner le bouton
radio Spécifier manuellement les informations et saisir de nouvelles autorisations puis, cliquer
sur OK.
5 Utilisation du CLI vConverter
vConverter User Manual Chapter 5 Using vConverter CLI 166 Vue d’ensemble du CLI vConverter
L’Outil CLI vConverter est à la fois une application console C++ et une bibliothèque DLL. Il
intègre toute la logique nécessaire pour la conversion des systèmes sources. Comme une
application appelant, il convertit un système en une seule action—vous appelez simplement
l’Outil CLI et fournissez les paramètres de conversion.
L’outil obtient les paramètres d’entrée à partir de la ligne de commande. La sortie de la console
(stdout) informe l'application appelant de l'état de l'opération effectuée actuellement par l'outil.
Lorsque l’opération est terminée, un code de résultat est retourné. Ce code indique l’état final de
la conversion.
L’outil peut fonctionner à la fois en mode verbose et brief. Le mode verbose est utilisé surtout
pour l’essai et le débogage. Les messages de sortie sont au format lisible par l’homme. Le mode
brief est utilisé lorsque la connexion Outil CLI et tous les messages de sortie sont analysées par
l’application appelant. Ce mode rend le processus d’analyse plus facile et plus rapide.
L’outil rassemble et prétraite tous les journaux à partir des outils vConverter. Il exécute dans un
fichier journal au format brief pouvant être analysé et affiché par l'application appelant. Si
nécessaire, plusieurs journaux détaillés peuvent être créés pour des besoins de déclaration.
vConverter est constitué d’un groupe d’outils indépendants, y compris :
• Outil d’info de partition—Exécute d’abord un serveur source et offre des informations
nécessaires sur l'environnement de démarrage.
• Outil de capture avec Consistency Driver—Capture les disques sources au fichier pour
sortir le fichier par cluster sur un niveau bas.
• Drive Image Mount Tool—Permet d’avoir accès à un disque capture ; similaire à un
volume système régulier.
• Outil de migration—Effectue la migration du noyau du système ; fonctionne avec un
disque d’image montée.
• Agent du serveur cible ESX (TSA) est utilisé pour l’écriture directe sur VMware
ESX Servers.
• Windows TSA est utilisé pour accélérer l’écriture d’une grande quantité de données sur
les systèmes Windows cibles. Il est surtout efficace dans la capture des formats d’image à
disque plat.
Composants vConverter
Ces composants sont inclus dans vConverter. Certains sont décrits en plus
en détails ci-dessous.
vConverter User Manual Chapter 5 Using vConverter CLI 167 • Outil de capture du lecteur avec assistance de consistance
• Outil de migration Windows P2V
• Drive Image Mount Tool
• Client UI
• Outil de ligne de commande
• Outil de lancement distant
• Service d’attribution de licence*
• TSA pour hôtes Windows
• TSA pour VMware ESX Server
• TSA pour XenServer et appareils virtuels (VA)*
• VA pour exécution sur VMware ESX Server*
• VA pour exécution sur XenServer*
• Image de démarrage Windows Vista PE (.ISO) pour conversion à froid et restauration*
• Image de démarrage Windows Vista PE (.wim) pour conversion à froid et restauration*
• PXE Service (transfert l’image Vista PE vers les systèmes cibles via le réseau)*
• Utilitaire d’Installation de pilote (permet l’installation des pilotes sur Vista PE de manière
dynamique)*
• Utilitaire de contrôle de conversion (exécute sur Vista PE et affiche l’état de la capture)*
vConverter User Manual Chapter 5 Using vConverter CLI 168 * Ces composants ne sont pas disponibles dans le paquet CLI.
Outil de capture du lecteur avec assistance de consistance
Ce composant s’exécute sur le serveur source. Il lit et transfert les données vers le serveur cible.
Son Consistency Driver intégré suit les modifications apportées aux données, par conséquent
vous n’avez pas besoin d'arrêter les applications ou de démarrer les services pour empêcher aux
données du disque de subir la modification pendant la copie.
Pour les systèmes Windows XP et Windows Server 2003, vous pouvez utiliser le Volume
Shadow Service (VSS) au lieu du Consistency Driver, pour renforcer le niveau de consistance des
applications VSS-aware comme des grandes bases de données (serveur MS-SQL) etc.
Outil de migration
Cet outil effectue des opérations nécessaires pour s’assurer que le système est démarrable et
fonctionne normalement après le passage d’une source physique (ou virtuelle) vers une
plateforme matériel virtuelle. L’Outil de migration s’exécute sur le système client et fonctionne
lorsqu’il est monté sur le volume GUID. Il met les pilotes SCSI nécessaires compatibles avec le
nouveau fichier matériel HAL et met à jour le registre Windows sur le système de fichier monté.
L’outil effectue ces tâches de post conversion—installe l’Outil VMware pour les versions
VMware de l’ordinateur cible, programme l’exécution des scripts utilisateur sur les systèmes
migrés lors pendant le premier démarrage et désinstalle le logiciel requis des systèmes migrés.
Drive Image Mount Tool
En utilisant cet outil, le contenu du fichier drive image peut être considéré comme un disque
distinct avec un accès en lecture seule et lecture-écriture. Le Drive Image Mount Tool utilise le
Virtual Disk Driver (Pilote du disque virtuel) pour monter l’image. Il est utilisé uniquement dans
des cas de test ou de résolution de problèmes.
Outil CLI
L’Outil CLI vous permet d’exécuter les tâches de conversion sans utiliser le GUI. Il était
développé pour permettre aux fonctionnalités P2V d’être ajoutées au logiciel tierce partie.
L’outil peut être utilisé comme partie d’une installation vConverter ou comme un ensemble
autonome d’exécutables. Si vous sélectionnez la dernière, l’Outil CLI peut être intégré dans une
application tierce pour offrir la fonctionnalité de conversion.
Comme un exécutable autonome, l’outil utilise le Service de licence qui fonctionne sur le même
hôte. Comme un ensemble de DLL compilés pour l’utilisation avec les exécutables tierces
désignés, l’Outil CLI ne prend pas en charge la licence initiale vConverter. Au contraire, il est lié
à un nom prédéfini de processus appelant. En d’autres termes, si le nom exécutable de l’appelant
ne correspond pas au nom prévu, l’outil échoue.
Outil de lancement distant
vConverter User Manual Chapter 5 Using vConverter CLI 169 L’Outil de démarrage distant exécute un exécutable sur un système Windows distant. Il nécessite
l’obtention d’autorisations d’administration pour le système distant et utilise les fonctionnalités
Windows 2000 pour l’exécution.
TSA pour hôtes Windows
Le TSA pour hôtes Windows s’exécute sur le système cible. La fonctionnalité améliore le
rendement dans l’écriture des images du disque par rapport à l’écriture aux dossiers partagés de
Windows. Il est particulièrement efficace pour la capture d’images au format plat où l’allocation
initiale de l’espace du disque peut prendre un temps considérable lorsqu’elle est effectuée sur le
réseau.
L’agent ouvre le port TCP 422 et attend une connexion entrante à partir de l’Outil de capture du
lecteur qui fonctionne sur la source. Une fois la connexion établie, l’agent écrit les données
reçues dans le format d’image du disque que vous avez sélectionné.
Le transfert est effectué par blocs de 64k. Si un bloc entier est rempli par la même valeur en
octet—par exemple, il ne contient aucun octet—tout le bloc est remplacé par un télégramme de 5
octet de longueur pour la réduction du trafic.
TSA pour VMware ESX Server
Le TSA pour VMware ESX Server est utilisé pour créer les images de disque et écrire les
données sur les images situées sur VMware ESX Server 3.0.x et 3.5. La fonctionnalité doit être
exécutée dans le COS exécutant xinetd daemon.
Le paquet de l’Outil CLI ne peut installer le TSA pour ESX Server. Vous devez installer l’agent
manuellement ou par le GUI en passant par Préférences→ESX Server→Ajouter.
Avertissement : TSA pour VMware ESX Server utilise son propre schéma d’authentification qui
diffère de celui utilisé dans le COS.
Les autorisations de connexion par défaut sont :
Non d’utilisateur : racine
Mot de passe : vmware
Pour changer ces informations, vous devez exécuter un utilitaire qui est inclus dans le paquet
TSA.
vConverter User Manual Chapter 5 Using vConverter CLI 170 Arguments de la ligne de commande
Exécution de l’exécutable de l’Outil CLI
l’exécutable de l’Outil CLI—vccli.exe—était initialement développé comme un utilitaire pour des
utilisateurs qui veulent automatiser le processus de conversion en l’exécutant à partir des fichiers
de lot ou qui veulent l’utiliser pour l’essai. Il est situé dans le dossier Programmes. Le format
d’appel de
vccli.exe est :
vccli.exe /sn
est le numéro de série de l’utilisateur actuel. L’exécutable de l’Outil TSA se
connecte à un service de licence vConverter local à l’aide de ce numéro de série et réduit le
compteur de conversion du paquet vConverter installé. L’exécutable passe sa sortie dans une
source de sortie de console standard. L’exécutable de l’Outil TSA ne fonctionne pas en mode
auto-évaluation. Il nécessite une activation appropriée.
Remarque : Pour que l’exécutable Outil TSA fonctionne, il doit être placé sur le même système
que le service de licence.
Exécution du DLL de l’Outil CLI
Le DLL de l’outil CLI est la bibliothèque d’extension utilisée pour intégrer la fonctionnalité de
conversion du système aux produits tiers. Il n’est pas lié au moteur de licence vConverter
interne. Il est par contre lié au nom du principal fichier exécutable (retourné par
GetModuleFileName() Win32 API call). Il échoue lorsque le nom ne correspond pas au nom
initial code dans le DLL sous une forme cryptée.
Ces fonctions sont exportées par le DLL de l’outil CLI :
SetCallback(void * pfunc) Paramètre le pointeur de rappel pour recevoir
les notifications d’avancement. Le format de la
chaîne de notification d’avancement est décrit
ci-dessous.
Convert(LPCWSTR Arguments) Lance la conversion. Les arguments sont
paramètres de la ligne de commande de l’Outil
CLI.
BreakConversion(void) Interrompt immédiatement la conversion en
cours.
Le prototype de fonction de rappel SetCallback() est défini comme :
typedef void (__stdcall *PCallback)(LPCWSTR statusMessage);
vConverter User Manual Chapter 5 Using vConverter CLI 171 Message d’état est un pointeur qui permet d’attribuer localement le tampon de chaîne large qui
contient la chaîne d’état dans un format simple ou plein (lisible par l’humain) en fonction des
paramètres de ligne de commande passée. L’application de l’appelant doit copier cette chaîne
dans son tampon local pour un usage futur et ne doit pas renvoyer à l’adresse de la chaîne passée
après le retour de l’appel de fonction de rappel.
Paramètres de l’Outil CLI générique
L’Outil CLI—à la fois .EXE et .DLL—nécessite la ligne de commande suivante :