HP DATA PROTECTOR EXPRESS SOFTWARE Le manuel du propriétaire

Catégorie
Logiciel de gestion de système
Taper
Le manuel du propriétaire
Guide de l’utilisateur et
référence technique
Data Protector Express
Hewlett-Packard Company
.
ii Data Protector Express ® Guide de l’utilisateur et référence technique
Copyright
Copyright © 2005 Hewlett-Packard Limited. Octobre 2005
Nº de référence : BB116-90010
Hewlett-Packard Company ne fait aucune garantie quant à cette publication, notamment, sans que cette énumération soit limitative, de garantie quant au
caractère approprié à des fins commerciales ou particulières. Hewlett-Packard ne saurait être tenue responsable d’erreurs éventuelles figurant aux présentes,
ni de dommages-intérêts indirects ou accessoires liés à la fourniture, à la performance ou à l’utilisation de cette publication.
Cette publication contient des informations appartenant à l’auteur et protégées par copyright. Il est strictement interdit de photocopier, reproduire ou traduire
dans une autre langue la présente publication, en tout ou partie, sauf autorisation écrite préalable de Hewlett-Packard. Les informations contenues dans cette
publication sont susceptibles d’être modifiées sans préavis.
Hewlett-Packard Company ne saurait être tenue responsable de quelques erreurs ou omissions techniques ou rédactionnelles que ce soient figurant aux
présentes. Les informations fournies aux présentes le sont « en l’état », sans garantie que ce soit, et sont susceptibles d’être modifiées sans préavis. Les
garanties dont bénéficient les produits Hewlett-Packard Company sont définies par les déclarations expresses de garantie limitée de chaque produit. Rien de
ce qui figure aux présentes ne saurait être interprété comme constituant une garantie supplémentaire.
www.hp.com
Marques de commerce
Windows
®
et Windows NT
®
sont des marques déposées de Microsoft Corporation.
NetWare
®
est une marque déposée de Novell, Inc.
Betrieve
®
est une marque déposée de Pervasive Software, Inc.
Linux
®
est une marque déposée de Linus Torvalds. Red Hat
®
est une marque déposée de Red Hat, Inc. SuSE
®
est une marque déposée de SuSE Linux
Products GmbH, entreprise du groupe Novell.
iii
Table des matières
Avant de commencer ..................................................................................................................xv
Documentation .............................................................................................................................. xv
Documentation imprimable .......................................................................................................................................xv
Notes de version ......................................................................................................................................................xvi
Aide en ligne ............................................................................................................................................................xvi
Windows ............................................................................................................................................................xvi
Non-Windows ....................................................................................................................................................xvi
Copies d’écran .........................................................................................................................................................xvi
Caractéristiques .......................................................................................................................................................xvi
Support clientèle...........................................................................................................................xvii
Chapter 1 - À propos de Data Protector Express .......................................................................1
Bases de la sauvegarde ..................................................................................................................1
Opérations de sauvegarde et de récupération types................................................................................................. 2
Environnement de sauvegarde .................................................................................................................................. 2
Dispositifs de sauvegarde ................................................................................................................................... 2
Catalogue de gestion de stockage ...................................................................................................................... 3
Programme de gestion de stockage.................................................................................................................... 4
Administration du catalogue de gestion de stockage.......................................................................4
Objets .................................................................................................................................................................. 4
Propriétés ............................................................................................................................................................ 5
Domaine de gestion Data Protector Express ...................................................................................................... 5
Domaines de gestion Data Protector Express et sécurité................................................................................... 6
Création et exécution de tâches.......................................................................................................................... 7
Chapter 2 - Poste de travail Data Protector Express..................................................................9
Démarrer Data Protector Express ...................................................................................................9
Fenêtre de connexion....................................................................................................................10
Première connexion ................................................................................................................................................. 11
Connexions après péremption........................................................................................................................... 11
Sélection d’un domaine de gestion Data Protector Express.................................................................................... 11
Nom d’utilisateur et mot de passe............................................................................................................................ 12
Modification de votre mot de passe ......................................................................................................................... 12
Déconnexion ............................................................................................................................................................ 13
Déconnexion et exécution des tâches planifiées .............................................................................................. 13
Fenêtre principale de Data Protector Express...............................................................................14
Barre de menus ................................................................................................................................................. 14
Barre de bureau................................................................................................................................................. 15
Barre d’outils...................................................................................................................................................... 17
Fenêtre de tâches et d’informations .................................................................................................................. 18
Affichage de la zone de détails.......................................................................................................................... 18
Barre d’état ........................................................................................................................................................ 19
Personnalisation de la fenêtre principale Data Protector Express.................................................19
Création d’une barre de bureau personnalisée........................................................................................................ 20
Modification de l’icône associée à un objet.............................................................................................................. 20
Ajout de descriptions personnalisées à des objets.................................................................................................. 21
Personnalisation de profils....................................................................................................................................... 21
Utilisation des objets dans la fenêtre principale de Data Protector Express..................................22
Réorganisation des objets........................................................................................................................................ 22
Raccourcis clavier.................................................................................................................................................... 22
Menus contextuels ................................................................................................................................................... 23
Bouton Rechercher .................................................................................................................................................. 23
Pages de propriété ........................................................................................................................23
iv Data Protector Express ® Guide de l’utilisateur et référence technique
Ouverture des pages de propriétés ......................................................................................................................... 24
Rapports........................................................................................................................................25
Types de rapports .................................................................................................................................................... 25
Impression du rapport .............................................................................................................................................. 25
Autres fonctionnalités de rapport ............................................................................................................................. 26
Enregistrement de rapports...................................................................................................................................... 26
Utilisation des assistants Data Protector Express .........................................................................27
Assistants disponibles.............................................................................................................................................. 28
Assistants de tâche de sauvegarde................................................................................................................... 28
Assistants de tâches de restauration................................................................................................................. 29
Assistants de tâches de vérification .................................................................................................................. 29
Assistants de tâches de support........................................................................................................................ 29
Assistants de bibliothèque virtuelle ................................................................................................................... 31
Assistants de récupération après sinistre :........................................................................................................ 31
Assistants personnalisés.......................................................................................................................................... 31
Affichage des fonctions optionnelles .............................................................................................32
Chapter 3 - Création de tâches avec Data Protector Express .................................................33
Généralités ....................................................................................................................................33
Tâches de sauvegarde............................................................................................................................................. 33
Tâches de restauration ............................................................................................................................................ 34
Tâche de vérification................................................................................................................................................ 35
Groupe de tâches..................................................................................................................................................... 35
Tâches de support ................................................................................................................................................... 35
Affichage Tâches et supports et affichage Statut de tâche............................................................35
Création de nouvelles tâches ........................................................................................................37
Création de tâches avec l’assistant ......................................................................................................................... 37
Création de nouvelles tâches à partir de l’affichage Tâches et supports ................................................................ 38
Création de nouvelles tâches par la copie............................................................................................................... 40
Changement de nom, suppression, copie et déplacement de tâches ...........................................40
Création de groupes de tâches......................................................................................................41
Organisation de tâches à l’aide de dossiers ..................................................................................42
Types de dossiers .................................................................................................................................................... 42
Dossiers et affichages Tâches................................................................................................................................. 42
Dossiers Principal, Admin et Tous........................................................................................................................... 43
Dossier Tous et autorisations............................................................................................................................ 43
Création de dossiers tâches..................................................................................................................................... 43
Déplacement, changement de nom et suppression de dossiers............................................................................. 44
Modification de dossiers .................................................................................................................................... 45
Chapter 4 - Autorisations............................................................................................................47
Généralités ....................................................................................................................................47
Utilisateurs et groupes...................................................................................................................48
Groupe Tous ............................................................................................................................................................ 48
Autorisations effectives..................................................................................................................49
Détermination des autorisations effectives .............................................................................................................. 49
Exemples de détermination d’autorisations effectives............................................................................................. 50
Autorisations effectives – Exemple 1................................................................................................................. 50
Autorisations effectives – Exemple 2................................................................................................................. 50
Impact du déplacement d’un objet sur les autorisations.......................................................................................... 51
Types d’autorisations.....................................................................................................................52
Superviseur .............................................................................................................................................................. 52
Accès........................................................................................................................................................................ 53
Créer ........................................................................................................................................................................ 53
Modifier..................................................................................................................................................................... 53
Supprimer, Lire et Écrire .......................................................................................................................................... 54
Exemples d’autorisations...............................................................................................................54
Attribution d’autorisations à d’autres utilisateurs de Data Protector Express.................................56
Table des matières v
Limitation des autorisations d’utilisateur .................................................................................................................. 57
Chapter 5 - Sélection de fichiers et de versions de fichier ......................................................59
Généralités ....................................................................................................................................59
Principes de sélection pour la sauvegarde ....................................................................................60
Marquage des fichiers pour la sauvegarde.............................................................................................................. 60
Sélection des dossiers ou Sélection des fichiers .............................................................................................. 61
Sélection de fichiers avec les filtres......................................................................................................................... 62
Mode de fonctionnement des filtres de sélection .............................................................................................. 62
Filtres et dossiers grisés.................................................................................................................................... 63
Sélection de fichiers modifiés uniquement............................................................................................................... 63
Sélection automatique de nouveaux fichiers pour la sauvegarde ........................................................................... 64
Travailler avec des périphériques routés................................................................................................................. 65
Sélection de fichiers pour des tâches de sauvegarde ...................................................................65
Application des critères de filtre............................................................................................................................... 65
Critères des filtres de sélection................................................................................................................................ 66
Plage de sauvegarde......................................................................................................................................... 66
Plage de modification ........................................................................................................................................ 67
Plage de création............................................................................................................................................... 67
Plage d’accès .................................................................................................................................................... 67
Plage de dimensions ......................................................................................................................................... 68
Plage de versions .............................................................................................................................................. 68
Types de caractère générique........................................................................................................................... 69
Doit correspondre à ........................................................................................................................................... 69
Ne peut correspondre à..................................................................................................................................... 69
Attributs exigés .................................................................................................................................................. 69
Exclure attributs................................................................................................................................................. 69
Autoriser les parents.......................................................................................................................................... 70
Autoriser les enfants.......................................................................................................................................... 70
Support .............................................................................................................................................................. 70
Principes de sélection pour la restauration....................................................................................70
Sélection de fichiers pour la restauration................................................................................................................. 71
Sélection de versions de fichiers....................................................................................................................... 72
Sélection de versions de dossiers..................................................................................................................... 73
Sélection des dossiers comparée à la sélection des fichiers ............................................................................ 74
Versions et filtres ............................................................................................................................................... 75
Sélection de fichiers avec les filtres......................................................................................................................... 75
Mode de fonctionnement des filtres de sélection .............................................................................................. 75
Modification du nom et de l’emplacement des fichiers restaurés ............................................................................ 75
Sélection de versions de fichiers pour des tâches de restauration................................................76
Application des critères de filtre............................................................................................................................... 76
Critères des filtres de sélection................................................................................................................................ 77
Plage de sauvegarde......................................................................................................................................... 77
Plage de modification ........................................................................................................................................ 78
Plage de création............................................................................................................................................... 78
Supprimer plage ................................................................................................................................................ 78
Plage d’accès .................................................................................................................................................... 79
Plage de dimensions ......................................................................................................................................... 79
Plage de versions .............................................................................................................................................. 79
Types de caractère générique........................................................................................................................... 80
Doit correspondre à ........................................................................................................................................... 80
Ne peut correspondre à..................................................................................................................................... 80
Attributs exigés .................................................................................................................................................. 81
Exclure attributs................................................................................................................................................. 81
Autoriser les parents.......................................................................................................................................... 81
Autoriser les enfants.......................................................................................................................................... 81
Support .............................................................................................................................................................. 81
Restauration de fichiers sous de nouveaux noms et emplacements.............................................82
Restauration d’un fichier sous un nouveau nom...................................................................................................... 82
Restauration des fichiers vers un autre dossier....................................................................................................... 82
vi Data Protector Express ® Guide de l’utilisateur et référence technique
Restauration de fichiers vers un nouveau dossier................................................................................................... 83
Principes de sélection pour la vérification......................................................................................84
Sélection de fichier pour la vérification .................................................................................................................... 84
Sélection de versions de fichiers....................................................................................................................... 86
Sélection des dossiers comparée à la sélection des fichiers ............................................................................ 86
Sélection de fichiers avec les filtres......................................................................................................................... 87
Mode de fonctionnement des filtres de sélection .............................................................................................. 87
Sélection de versions de fichiers pour des tâches de vérification..................................................87
Application des critères de filtre............................................................................................................................... 88
Critères des filtres de sélection................................................................................................................................ 88
Plage de sauvegarde......................................................................................................................................... 89
Plage de modification ........................................................................................................................................ 89
Plage de création............................................................................................................................................... 90
Plage d’accès .................................................................................................................................................... 90
Plage de dimensions ......................................................................................................................................... 90
Plage de versions .............................................................................................................................................. 90
Types de caractère générique........................................................................................................................... 91
Doit correspondre à ........................................................................................................................................... 91
Ne peut correspondre à..................................................................................................................................... 91
Attributs exigés .................................................................................................................................................. 92
Exclure attributs................................................................................................................................................. 92
Autoriser les parents.......................................................................................................................................... 92
Autoriser les enfants.......................................................................................................................................... 92
Support .............................................................................................................................................................. 92
Chapter 6 - Planifier des tâches .................................................................................................95
Généralités ....................................................................................................................................95
Sélection d’un type de planning.....................................................................................................96
Tâches de sauvegarde non planifiées ..................................................................................................................... 97
Tâches de sauvegarde planifiées ............................................................................................................................ 98
Personnalisation des plannings.....................................................................................................98
Planification des tâches de restauration ........................................................................................99
Planification des tâches de vérification..........................................................................................99
Descriptions du type de planning de tâche de sauvegarde ...........................................................99
Astuces d’utilisation des tâches planifiées...................................................................................100
Exécution à nouveau d’une tâche de rotation qui a échoué .................................................................................. 100
Planification d’une tâche pour une seule exécution............................................................................................... 101
Planification de tâches de sauvegarde simple....................................................................................................... 101
Sauvegarde quotidienne simple ...................................................................................................................... 101
Rotation simple sur cinq jours ......................................................................................................................... 102
Chapter 7 - Planification de la rotation de support.................................................................105
Concepts de rotation des supports ..............................................................................................105
Une rotation de support d’exemple ........................................................................................................................ 106
Jeux de supports .........................................................................................................................106
Descriptions des types de rotation définis ............................................................................................................. 106
Quel type de rotation à sélectionner ............................................................................................107
Période de récupération complète des données............................................................................................. 107
Accès aux historiques...................................................................................................................................... 108
Nombre minimal de bandes ou supports......................................................................................................... 108
Fréquence d’écrasement du support............................................................................................................... 109
Comparaison des types de rotation ....................................................................................................................... 109
Ajout d’une rotation de support à une tâche de sauvegarde........................................................110
Modification des types de rotation ...............................................................................................111
Modification du compteur de jeux de bandes.................................................................................................. 111
Gestion des sauvegardes avec ou sans rotation de supports. ....................................................112
Évaluation de la durée de la récupération complète des données ................................................................. 112
Tâches incrémentielles et récupération complète des données ..................................................................... 113
Table des matières vii
Chapter 8 - Options de tâches..................................................................................................115
Généralités ..................................................................................................................................115
Options des tâches de sauvegarde .............................................................................................116
Options du journal............................................................................................................................................ 116
Mode Extension............................................................................................................................................... 117
Mode de sauvegarde....................................................................................................................................... 118
Mode Changement .......................................................................................................................................... 118
Mode d’écriture ................................................................................................................................................ 118
Mode Vérification automatique........................................................................................................................ 119
Compression.................................................................................................................................................... 120
Options de sauvegarde mises à jour automatiquement.................................................................................. 120
Options avancées pour les tâches de restauration................................................................................................ 121
Paramètres pour toutes les plates-formes ...................................................................................................... 122
Paramètres pour NetWare............................................................................................................................... 123
Paramètres pour Windows .............................................................................................................................. 124
Options des tâches de restauration .............................................................................................124
Restaurer des fichiers en cours d’utilisation.................................................................................................... 125
Options du journal............................................................................................................................................ 125
Options avancées pour les tâches de restauration......................................................................125
Paramètres pour Windows .............................................................................................................................. 126
Options des tâches de vérification...............................................................................................126
Options du journal............................................................................................................................................ 126
Mode Vérification............................................................................................................................................. 126
Options avancées pour les tâches de vérification........................................................................................... 127
Options de tâche de support........................................................................................................127
Chapter 9 - Exécution de tâches ..............................................................................................129
Généralités ..................................................................................................................................129
Affichage de l’état de la tâche......................................................................................................130
Affichage des détails du statut de tâche ................................................................................................................ 130
Exécution de tâches planifiées ....................................................................................................131
Exécution automatique des tâches planifiées........................................................................................................ 131
Sécurité et tâches planifiées .................................................................................................................................. 132
Exécution forcée des tâches planifiées.................................................................................................................. 133
Impact de l’exécution forcée des tâches sur les paramètres de la tâche........................................................ 133
Impact de l’exécution forcée des tâches sur les autorisations ........................................................................ 134
Affichage et impression des instructions de tâches planifiées............................................................................... 134
Exécution des tâches non planifiées ...........................................................................................135
Autorisations et paramètres des tâches non planifiées ......................................................................................... 135
Page de propriétés du statut........................................................................................................136
Messages sur le statut des tâches......................................................................................................................... 136
Journaux de tâches .....................................................................................................................137
Affichage des journaux de tâches.......................................................................................................................... 138
Impression automatique des journaux de tâches .................................................................................................. 138
Envoi de journaux de tâches par courrier électronique ......................................................................................... 139
Journaux d’audit ..........................................................................................................................139
Affichage de l’état de la tâche......................................................................................................141
Chapter 10 - Gestion des dispositifs et supports ...................................................................143
Principes de sauvegarde .............................................................................................................143
Sauvegardes disque-à-disque.....................................................................................................144
Sauvegardes disque-à-disque vers n’importe quel support.........................................................144
Création d’une bibliothèque virtuelle............................................................................................145
Déplacement de sauvegardes d’une bibliothèque virtuelle..........................................................146
Affichage Dispositifs et affichage Catalogue................................................................................149
Gestion de Dispositifs avec l’affichage Dispositifs .......................................................................150
Redémarrage des dispositifs en échec.................................................................................................................. 151
viii Data Protector Express ® Guide de l’utilisateur et référence technique
Configuration des dispositifs physiques................................................................................................................. 151
Affichage des informations de diagnostic .............................................................................................................. 152
Commandes de l’affichage Dispositifs................................................................................................................... 152
Commande Éjecter le support......................................................................................................................... 152
Commande Éjecter le magasin ....................................................................................................................... 153
Commande Rembobiner support .................................................................................................................... 153
Commande Retension support........................................................................................................................ 153
Commandes Effacement rapide et Effacement sécurisé ................................................................................ 153
Commande Formater support ......................................................................................................................... 153
Commande Importer support........................................................................................................................... 154
Commande Restaurer le catalogue................................................................................................................. 155
Commande Nettoyer dispositif ........................................................................................................................ 156
Commande Identifier support .......................................................................................................................... 156
Commande Trier support................................................................................................................................. 156
Test d’une bibliothèque ou d’un dispositif.............................................................................................................. 157
Résultats du test .................................................................................................................................................... 157
Statut d’élément :............................................................................................................................................. 157
Gestion de supports avec l’affichage Tâches et supports............................................................158
Création des dossiers de supports ........................................................................................................................ 158
Suppression des dossiers de supports .................................................................................................................. 159
Création de nouveaux supports ............................................................................................................................. 159
Mots de passe de support...................................................................................................................................... 161
Suppression de supports ....................................................................................................................................... 161
Contenu de support................................................................................................................................................ 162
Affichage Catalogue ....................................................................................................................163
Chapter 11 - Astuces, techniques et stratégies......................................................................165
Astuces pour la gestion du catalogue..........................................................................................165
Quel emplacement choisir pour le catalogue ?...................................................................................................... 165
Estimation de la taille du catalogue ....................................................................................................................... 168
Serveur de sauvegarde de et plate-formes d’ordinateur ...................................................................................... 168
Stratégies pour des tâches plus rapides......................................................................................169
Organisation d’ordinateurs en groupes de travail .................................................................................................. 169
Qu’est-ce qui ralentit les lecteurs de bandes ?...................................................................................................... 169
Maintien du flux de données .................................................................................................................................. 170
Autres facteurs influant sur la vitesse de la tâche.................................................................................................. 171
Utilisation des autorisations.........................................................................................................172
Vérification des autorisations effectives d’un utilisateur ........................................................................................ 172
Utilisation des groupes pour gérer des besoins de sécurité complexe ................................................................. 172
Sélection de fichiers pour des tâches ..........................................................................................173
Sélection de fichiers non encore sauvegardés ...................................................................................................... 173
Sélection de fichiers supprimés pour une restauration.......................................................................................... 173
Sélection de versions à partir d’une tâche spécifique............................................................................................ 174
Sélection de versions à partir d’un support spécifique .......................................................................................... 174
Astuces de restauration...............................................................................................................174
Restauration des volumes les plus récents ........................................................................................................... 174
Restauration des volumes d’une date donnée ...................................................................................................... 174
Copie d’une structure de répertoire ....................................................................................................................... 176
Restauration des fichiers vers un nouveau ou un autre dossier............................................................................ 176
Restauration de fichiers sous de nouveaux noms ................................................................................................. 177
Restauration de fichiers sous de nouveaux noms ................................................................................................. 177
Autres astuces.............................................................................................................................177
Transfert de données entre systèmes d’exploitation ............................................................................................. 177
Configuration du nettoyage automatique d’une bibliothèque................................................................................. 178
Chapter 12 - Sécurité et autorisations avancées ....................................................................181
Généralités ..................................................................................................................................181
À propos des autorisations administrateur............................................................................................................. 182
Ajouter de nouveaux utilisateurs et groupes................................................................................183
Table des matières ix
Nouveaux dossiers Utilisateur ou Groupe ............................................................................................................. 183
Création d’utilisateurs............................................................................................................................................. 183
Page Contrôle des connexions pour les utilisateurs ....................................................................................... 184
Page Groupes pour les utilisateurs ................................................................................................................. 185
Équivalences ................................................................................................................................................... 186
Page Autorisations pour les utilisateurs .......................................................................................................... 187
Création de groupes............................................................................................................................................... 188
Page Membres ................................................................................................................................................ 189
Page Autorisations pour les groupes............................................................................................................... 189
Autorisations effectives................................................................................................................189
Calcul des autorisations effectives......................................................................................................................... 190
Algorithme des autorisations effectives........................................................................................................... 190
Autorisations de sources multiples.................................................................................................................. 191
Exemples d’autorisations effectives....................................................................................................................... 191
Vérification des autorisations effectives................................................................................................................. 193
Références sur les autorisations .................................................................................................193
Autorisation de lecture ........................................................................................................................................... 193
Autorisation d’écriture ............................................................................................................................................ 194
Autorisation de suppression................................................................................................................................... 194
Autorisation de modification................................................................................................................................... 194
Créer une autorisation............................................................................................................................................ 195
Autorisation d’accès ............................................................................................................................................... 195
Autorisation Superviseur........................................................................................................................................ 196
Chapter 13 - Référence d’objets et propriétés ........................................................................197
Page Adresses ............................................................................................................................198
Page d’audit.................................................................................................................................199
Page Commande.........................................................................................................................200
Page de communication ..............................................................................................................201
Test ping .......................................................................................................................................................... 201
Test de transfert de données........................................................................................................................... 201
Statut ............................................................................................................................................................... 202
Page Configuration......................................................................................................................203
CD ou DVD ...................................................................................................................................................... 203
Bibliothèque virtuelle ....................................................................................................................................... 204
Configuration du courrier électronique ............................................................................................................ 205
Flux du système de fichiers............................................................................................................................. 205
Microsoft Exchange Server ............................................................................................................................. 207
Microsoft SQL Server ...................................................................................................................................... 208
Page Connexion ..........................................................................................................................209
Page Contrôle..............................................................................................................................210
Page Dispositif/Support ...............................................................................................................212
Dispositifs à utiliser.......................................................................................................................................... 212
Types de dispositifs à utiliser........................................................................................................................... 213
Supports à utiliser............................................................................................................................................ 213
informations sur le formatage automatique..................................................................................................... 213
Options de support automatiquement mises à jour ............................................................................................... 214
Page de diagnostique..................................................................................................................216
Page Contrôle du pilote ...............................................................................................................217
Page Équivalences......................................................................................................................218
Page Exécution ...........................................................................................................................220
Page Général ..............................................................................................................................222
Page Groupes ou page Membres................................................................................................226
Champs de la page Groupes........................................................................................................................... 226
Champs de la page Membres ......................................................................................................................... 226
Page Contrôle des connexions....................................................................................................228
Expiration......................................................................................................................................................... 228
Connexions après péremption......................................................................................................................... 228
x Data Protector Express ® Guide de l’utilisateur et référence technique
Mot de passe ................................................................................................................................................... 229
Connexion........................................................................................................................................................ 229
Page Journaux ............................................................................................................................231
Page Options...............................................................................................................................233
Options de connexion...................................................................................................................................... 233
Compression.................................................................................................................................................... 234
Mode Extension............................................................................................................................................... 234
Mode de sauvegarde....................................................................................................................................... 235
Mode Changement .......................................................................................................................................... 235
Mode Écriture .................................................................................................................................................. 235
Mode Vérification automatique........................................................................................................................ 236
Options de groupe de tâches.......................................................................................................237
Modes .............................................................................................................................................................. 237
Liste des tâches à exécuter :........................................................................................................................... 237
Options du journal............................................................................................................................................ 237
Options de tâche de support........................................................................................................238
Page Options de déplacement ....................................................................................................239
Page Autorisations ......................................................................................................................240
Page Préférences........................................................................................................................242
Désactiver les animations visuelles................................................................................................................. 242
Navigateur ....................................................................................................................................................... 242
Ne pas afficher les filigranes ........................................................................................................................... 242
Pour ouvrir un élément dans affichages, cliquez dessus. ............................................................................... 242
Palette de couleurs.......................................................................................................................................... 243
Page Imprimante .........................................................................................................................244
Fenêtres Requête et Filtres de sélection .....................................................................................245
Page Planning .............................................................................................................................248
Configuration du planning................................................................................................................................ 248
Heure de début................................................................................................................................................ 249
Configuration de rotation ................................................................................................................................. 249
Fin de semaine ................................................................................................................................................ 250
Fin du trimestre................................................................................................................................................ 250
Détails de la rotation........................................................................................................................................ 250
Afficher un exemple de rotation....................................................................................................................... 250
Page Sélection ............................................................................................................................252
Page Statut..................................................................................................................................253
Page Contrôle du flux ..................................................................................................................254
Page Stockage ............................................................................................................................256
Flux de sauvegarde ......................................................................................................................................... 256
Fenêtre de versions.....................................................................................................................258
Versions disponibles........................................................................................................................................ 258
Détails.............................................................................................................................................................. 258
Appendix A - Configuration du courrier électronique............................................................261
Configuration de la messagerie pour le domaine de gestion de Data Protector Express ............261
Configuration de la messagerie pour une tâche ..........................................................................261
Appendix B - À propos du service Data Protector Express...................................................263
Microsoft Windows et le service Data Protector Express ...................................................................................... 263
Contrôles de service Data Protector Express ................................................................................................. 264
Netware et l’Agent Data Protector Express ........................................................................................................... 264
Exécuter Agent Data Protector Express.......................................................................................................... 264
Arrêter Agent Data Protector Express............................................................................................................. 264
Linux et le démon Data Protector Express ............................................................................................................ 265
Appendix C - Récupération après sinistre ..............................................................................267
Généralités ..................................................................................................................................267
Table des matières xi
Création d’une sauvegarde de récupération après sinistre..........................................................268
Créer une sauvegarde complète............................................................................................................................ 269
Créer des supports de démarrage ......................................................................................................................... 270
Windows .......................................................................................................................................................... 270
NetWare........................................................................................................................................................... 270
Linux ................................................................................................................................................................ 271
Dépannage de la sauvegarde de récupération après sinistre ............................................................................... 271
Quand créer un nouveau support de démarrage................................................................................................... 272
Test du support de récupération après sinistre............................................................................272
Récupération après sinistre.........................................................................................................273
Récupération après sinistre à partir d’un CD ou DVD..................................................................................... 274
Récupération après sinistre à partir d’un support de démarrage.................................................................... 275
Dépannage – Récupération après sinistre............................................................................................................. 276
Utilisation de la récupération après sinistre avec des bibliothèques............................................277
Utilisation de la récupération après sinistre avec Windows Active Directory ...............................277
Appendix D - Guide de dépannage ..........................................................................................279
Dépannage des tâches de sauvegarde .......................................................................................279
Lorsque j’exécute une tâche de sauvegarde, elle utilise le dispositif de sauvegarde de mon ordinateur local,
plutôt que celui du serveur. ............................................................................................................................. 279
Ma tâche planifiée ne s’exécute pas. .............................................................................................................. 280
J’ai deux lecteurs de bande, mais la tâche n’en utilise qu’un des deux.......................................................... 280
Comment dois-je remplacer les supports dans un groupe de rotation ?......................................................... 280
Comment puis-je savoir quand la prochaine tâche s’exécutera et quel support sera exigé ?........................ 281
Comment puis-je consulter facilement les journaux pour chaque tâche ?...................................................... 281
Comment puis-je déterminer quels fichiers n’ont pas été sauvegardés ?....................................................... 281
Dépannage des tâches de restauration.......................................................................................281
Je n’arrive pas à restaurer une sauvegarde vers un système d’exploitation différent. ................................... 281
Comment puis-je restaurer des données sous un autre nom de fichier ?....................................................... 282
Comment puis-je restaurer des données vers un autre emplacement ? ........................................................ 282
Comment puis-je restaurer tous les fichiers d’une version unique ?............................................................... 282
Comment puis-je déterminer quels fichiers se trouvent sur un support en particulier ? ................................. 282
Je reçois beaucoup d’alertes pendant la restauration. Que se passe-t-il ? .................................................... 282
Les sauvegardes faites avec Data Protector Express sont-elles comprimées ? ............................................ 283
Dépannage des tâches de vérification.........................................................................................283
Je reçois parfois une « Erreur de synchronisation de flux » quand je vérifie des supports. ........................... 283
Dépannage - Catalogue...............................................................................................................283
Comment dois-je sélectionner l’emplacement du catalogue dans une installation réseau ?.......................... 283
Comment est-ce que je crée un domaine de gestion de Data Protector Express ? ....................................... 284
Lors d’une récupération suite à une panne de serveur de de sauvegarde , Data Protector Express récupère-t-
il la totalité des informations du catalogue ? ................................................................................................... 284
Dépannage – Messages d’erreur ................................................................................................284
Catalogue corrompu s’affiche lors d’une sauvegarde ou de l’ajout d’un nouvel objet. ................................... 284
Erreur inconnue s’affiche lorsque je restaure des fichiers sous Microsoft Windows. ..................................... 284
Erreur 630 – Impossible de créer un répertoire s’affiche lorsque je restaure des fichiers sous Microsoft
Windows. ......................................................................................................................................................... 285
Appendix E - Boutons de navigation dans l’interface utilisateur texte.................................287
Appendix F - Utilisation de Microsoft Exchange Server ........................................................289
Plates-formes prises en charge...................................................................................................289
Installation de l'agent de Data Protector Express pour Microsoft Exchange................................289
Activation de la licence........................................................................................................................................... 290
Configuration de Microsoft Exchange Server ..............................................................................290
Forcer les modes............................................................................................................................................. 291
À propos de l’utilisation de Microsoft Exchange Server...............................................................291
Microsoft Exchange et Windows NT ...................................................................................................................... 292
Modes de sauvegarde............................................................................................................................................ 292
xii Data Protector Express ® Guide de l’utilisateur et référence technique
Modes de sauvegarde et journaux circulaires................................................................................................. 292
Restauration des bases de données Microsoft Exchange...........................................................293
Récupération après sinistre avec Microsoft Exchange Server.....................................................294
Appendix G - Utilisation de Microsoft SQL Server .................................................................297
Généralités ..................................................................................................................................297
Plates-formes prises en charge...................................................................................................297
Installation de l'agent Data Protector Express pour Microsoft SQL Server..................................298
Activation de la licence........................................................................................................................................... 298
Configuration de Microsoft SQL Server .......................................................................................298
Notes pour les tâches de sauvegarde avec Microsoft SQL Server..............................................300
Les bases de données Microsoft SQL Server et le mode de sauvegarde ............................................................ 300
Modes de sauvegarde ..................................................................................................................................... 300
Conditions supplémentaires ............................................................................................................................ 300
Utilisation de Data Protector Express avec la routine de sauvegarde de SQL Server.......................................... 301
Notes pour les tâches de restauration avec Microsoft SQL Server .............................................301
Restauration des journaux de transaction et des bases de données de Microsoft SQL Server ........................... 301
Restauration de bases de données Microsoft SQL Server sous un nouveau nom............................................... 302
Restauration des bases de données utilisateur Microsoft SQL Server........................................302
Restauration des bases de données maître Microsoft SQL Server.............................................304
Index ...........................................................................................................................................311
xiii
Avant de commencer
Le manuel intitu Guide de l’utilisateur et référence technique fournit toutes les informations nécessaires
pour mettre en œuvre et utiliser efficacement toutes les fonctions avancées de Data Protector Express. Les
informations relatives à l’installation de Data Protector Express sont disponibles dans le Guide
d’installation.
Dans cette section
Documentation
Support clientèle
Documentation
La documentation suivante est fournie avecData Protector Express afin de vous aider à installer et à
utiliser toutes les fonctions et options de Data Protector Express.
REMARQUE : dans les sections suivantes, <lng> représente eng (anglais), fre (français), ita (italien), jpn
(japonais), spa (espagnol), chs (chinois simplifié), cht (chinois traditionnel) et kor (Coréen)
Documentation imprimable
Le répertoire /doc du CD-ROM de Data Protector Express comprend la version à imprimer de la
documentation suivante :
Guide de démarrage rapide (dpqks.pdf): contient les informations de base qui vous aident à installer
et à exécuter Data Protector Express (plusieurs langues en une version).
Guide d’installation (dpins<lng>.pdf): contient des informations d’installation pour chaque plate-
forme prise en charge.
Guide de l’utilisateur et référence technique (dpusr<lng>.pdf): contient des informations sur la
configuration et l’utilisation de Data Protector Express.
Addendum (dpadd.pdf): contient des informations sur des fonctions supplémentaires (en anglais
uniquement) : Ce manuel n’est fourni que le cas échéant.
REMARQUE : vous pouvez également télécharger ces documents à partir du site Web de Data Protector
Express, www.hp.com/go/dataprotectorexpress.
xiv Data Protector Express ® Guide de l’utilisateur et référence technique
Si vous avez besoin de copies imprimées de ces manuels, vous pouvez imprimer les fichiers PDF
correspondants. Ils ont été conçus pour être imprimés recto-verso et les nouveaux chapitres commencent
toujours par une page impaire.
Pour pouvoir afficher ou imprimer ces documents, vous devez avoir installé Adobe Acrobat Reader
(version 4.0 ou ultérieure) sur votre système Windows ou X Window (Linux). Si ce n’est pas fait, vous
pouvez l’installer à partir du site Internet d’Adobe Acrobat Reader à l’adresse http://www.adobe.com/.
REMARQUE : il n’existe pas de version d’Adobe Acrobat Reader pour les systèmes NetWare. Par
conséquent, vous pouvez afficher ou imprimer la documentation de Data Protector Express uniquement
sur les systèmes Windows ou X Window (Linux).
Pour imprimer la documentation, ouvrez le fichier approprié dans Adobe Acrobat Reader. Choisissez
Configuration de page... dans le menu Fichier et configurez les options appropriées pour votre
imprimante. Si l’option Zone d’impression majeure est prise en charge par votre imprimante,
sélectionnez-la. Ensuite, choisissez Imprimer... dans le menu Fichier et imprimez le document.
Notes de version
Des notes de version sont fournies avec chaque progiciel de service. Avant d’installer Data Protector
Express, lisez et imprimez les notes de version supplémentaires. Les notes de version sont disponibles aux
formats HTML (readme.htm) et texte (readme.txt) dans le répertoire racine du CD-ROM de Data
Protector Express.
Aide en ligne
Windows
Pour accéder à l’aide en ligne lors de l’utilisation de $product, sélectionnez Sommaire dans le menu
Aide. L’aide en ligne est affichée au bas de la fenêtre principale de Data Protector Express. Pour une aide
liée à une tâche ou à un contexte particulier lors de l’utilisation de Data Protector Express sélectionnez
une rubrique dans la liste Aide dynamique.
Non-Windows
Vous pouvez afficher l’aide en ligne de la plupart des affichages de Data Protector Expressen appuyant
sur la touche F1.
Copies d’écran
Les copies d’écran qui figurent dans ce guide peuvent différer de l’interface qui s’affiche sur votre
ordinateur lorsque vous utilisez Data Protector Express Ces différences éventuelles sont minimes et ne
vous empêchent en aucun cas d’utiliser cette documentation. Notez qu’en raison du caractère
personnalisable de l’interface graphique utilisateur de Data Protector Express, les éléments de cette
interface peuvent se trouver à des endroits différents ou être d’une couleur différente dans la
documentation par rapport au produit utilisé.
Caractéristiques
Si vous détenez une Édition Proliant ou Single Server du logiciel Data Protector Express, vous ne
disposez pas de certaines des fonctions décrites dans ce document. Ce document décrit toutes les
caractéristiques de Data Protector Express. Data Protector Express Single Server Edition comme Data
Protector Express Proliant Edition peuvent être mises à niveau vers Data Protector Express à l’aide de la
clé de licence correspondante. Veuillez contacter votre distributeur HP pour acheter cette mise à niveau.
Avant de commencer xv
Support clientèle
Les clients ayant conclu un accord de support clientèle peuvent recevoir ce support par téléphone ou en
envoyant un message électronique.
Les coordonnées spécifiques aux différents pays pour ces deux options se trouvent à l’adresse suivante :
http://welcome.hp.com/country/us/en/wwcontact.html.
Si vous avez besoin d’un support clientèle mais votre contrat est arrivé à expiration, veuillez contacter
votre partenaire HP ou votre représentant commercial HP, pour savoir comment obtenir un nouveau
contrat de support clientèle HP Data Protector Express
1
Chapter 1 - À propos de Data Protector Express
Un système de sauvegarde et de récupération fait partie intégrale du système de sécurité des données
d’une entreprise. La possibilité de sauvegarder et de restaurer rapidement et efficacement des données
importantes pour l’entreprise peut faire la différence entre sa survie et sa ruine. La gestion des
sauvegardes est souvent considérée comme une tâche rébarbative et de nombreuses entreprises ne
protègent absolument pas leurs données. Data Protector Express permet aux utilisateurs de sauvegarder et
de restaurer des données à travers l’ensemble d’un réseau et de dresser un plan de sauvegarde complet.
Cette section décrit les concepts de base d’un système de sauvegarde et de récupération et présente en
quoi Data Protector Express constitue un outil de gestion puissant, facile à utiliser et économique pour la
protection des données sur serveurs de fichiers et ordinateurs de bureau.
Dans cette section
Bases de la sauvegarde
Environnement de sauvegarde
Bases de la sauvegarde
Que votre environnement de travail comprenne un seul ordinateur à votre domicile ou dans un petit
bureau, plusieurs ordinateurs reliés à un serveur de réseau ou des centaines d’ordinateurs connectés à
différents serveurs de réseau, un plan de protection de données type doit au moins vous donner la
possibilité de sauvegarder et de restaurer vos fichiers de travail.
Les données ne peuvent pas être rechargées dans le système à partir des disques d’installation. Les
paramètres de sécurité basés réseau et les bases de données générées par l’entreprise doivent être
sauvegardés pour permettre une récupération simple après sinistre. Des données importantes peuvent être
un fichier de traitement Word, des transactions e-commerce, un compte d’utilisateur réseau, des
informations de mot de passe, etc.
Les données que vous protégez et la durée de leur disponibilité sur le support de stockage peut dépendre
des exigences juridiques liées à votre secteur d’activité ou au règlement de votre propre entreprise.
Quelles que soient ces exigences, une compréhension fondamentale des différentes opérations de
sauvegarde et de votre propre environnement informatique est essentielle.
2 Data Protector Express® Guide de l’utilisateur et référence technique
Opérations de sauvegarde et de récupération types
Sauvegarde : une sauvegarde permet de copier un fichier ou un dossier à partir de son emplacement actuel
vers un nouvel emplacement, généralement un support chargé dans un dispositif de sauvegarde. Les
données originales restent dans leur emplacement actuel. Pendant le processus de sauvegarde, un attribut
associé à chaque fichier, connu comme étant l’attribut d’archive, est modifié pour indiquer que le fichier a
été sauvegardé. Les attributs d’archive peuvent fonctionner différemment sur différents systèmes
d’exploitation, ainsi le catalogue Data Protector Express effectue un suivi des modifications.
Data Protector Express exécute des sauvegardes dans les quatre modes suivants :
Complète : une sauvegarde complète copie tous les fichiers sélectionnés dans une tâche de
sauvegarde, qu’ils aient été modifiés ou non. Pendant une sauvegarde complète, l’attribut d’archive et
l’enregistrement du catalogue Data Protector Express de chaque fichier sélectionné est modifié pour
indiquer que le fichier a été soumis à une sauvegarde complète.
Différentielle : une sauvegarde différentielle copie uniquement les fichiers sélectionnés qui ont changé
depuis la dernière sauvegarde complète. L’enregistrement de catalogue Data Protector Express pour
ces fichiers est mis à jour mais l’attribut de l’archive n’est pas réinitialisé par cette mise à jour.
Incrémentielle : une sauvegarde incrémentielle copie tous les fichiers sélectionnés qu’ils aient ou non
changés depuis la dernière sauvegarde, quel que soit le mode ayant été utilisé. L’enregistrement de
catalogue Data Protector Express et l’attribut d’archive pour ces fichiers est mis à jour pour refléter
cette sauvegarde.
Copie : cette sauvegarde copie tous les fichiers sélectionnés mais n’affecte nullement les sauvegardes
planifiées. L’attribut d’archive n’est pas modifié pendant cette sauvegarde.
Restaurer : une restauration est le processus permettant de copier des données à partir d’un disque de
sauvegarde vers leur emplacement d’origine ou vers un nouvel emplacement, si l’ancien est endommagé
ou indisponible. Les opérations de restauration peuvent également permettre de récupérer les données
vers un fichier ou dossier autre que celui d’origine.
Récupération après sinistre : souvent définie comme la possibilité de récupérer rapidement des systèmes
d’informations, la récupération après sinistre, processus de partition et formatage automatique du disque
dur, restaure les données d’un système d’exploitation ce qui permet à un ordinateur ou à un réseau de
redémarrer normalement. La récupération après sinistre et les opérations de restauration générales
peuvent être combinées pour restaurer rapidement le système d’exploitation et les données importantes.
Environnement de sauvegarde
Un système de sauvegarde réseau complet est constitué de trois parties : des dispositifs périphériques, un
catalogue et un programme de gestion de sauvegarde.
Dispositifs de sauvegarde
Data Protector Express fonctionne avec votre réseau d’ordinateurs existant. Un réseau relie les serveurs
de fichiers/d’application et des ordinateurs de bureau afin de permettre à plusieurs utilisateurs de travailler
ensemble sur des projets et sur des fichiers communs. Les réseaux permettent aussi aux utilisateurs de
partager des dispositifs périphériques, tels que des lecteurs de disques, des imprimantes, des télécopieurs
et des modems. Le partage de périphériques au sein d’un réseau est économique car de nombreux
systèmes peuvent utiliser un seul périphérique. Les dispositifs de sauvegarde, tels que les lecteurs de
bande, les disques durs, les applications NAS et ou les dispositifs d’enregistrement de CD ou DVD, qui
ont pour fonction la sauvegarde ou la copie de fichiers sur des bandes magnétiques, disques ou autres
supports, peuvent également être partagés. Pour de plus amples informations concernant les dispositifs de
sauvegarde dans un environnement réseau, consultez Stratégies pour des tâches plus rapides, page 169.
Le partage d’un dispositif de sauvegarde s’impose pour des raisons opérationnelles et économiques. Ceci
réduit les frais et permet une centralisation des opérations de sauvegarde du réseau. De plus, un utilisateur
unique, comme par exemple l’administrateur du réseau, peut avoir la responsabilité principale de
sauvegarder tous les serveurs de fichiers/d’application et ordinateurs de bureau du réseau.
Chapter 1 - À propos de Data Protector Express 3
Le partage d’un dispositif de sauvegarde ou d’un lecteur de bande au sein d’un réseau pose également des
problèmes.
Sécurité : la plupart des réseaux disposent de systèmes de sécurité complexes visant à empêcher
l’accès à des données sensibles ou confidentielles par des utilisateurs non autorisés. Cependant, à
moins que des mesures de protection soient prises, une fois ces fichiers sauvegardés sur bande ou sur
tout autre support, tout utilisateur en possession physique du support peut accéder librement à ces
fichiers. Bien qu’il soit possible de stocker physiquement le support en lieu sûr, un système complet
de sauvegarde réseau empêchera toute personne non autorisée d’accéder à des informations
confidentielles ou secrètes. Data Protector Express offre ce niveau de sécurité de sauvegarde en
fournissant des mots de passe pour accéder aux contenus des médias de sauvegarde.
Suivi des fichiers sauvegardés : un utilisateur isolé peut trouver un fichier copié sur un CD en le
recherchant manuellement dans une pile de disques, mais cette façon d’opérer n’est pas réalisable
pour de grands réseaux. Sans l’aide d’un logiciel approprié, il sera presque impossible de repérer
l’occurrence donnée d’un fichier, puisqu’il peut y avoir des centaines de milliers de fichiers
sauvegardés sur des centaines de médias créées sur plusieurs semaines ou plusieurs mois.
Catalogue de gestion de stockage
Pour résoudre les problèmes de sécurité et de suivi des fichiers, Data Protector Express crée et gère un
catalogue de gestion de stockage communément appelé le catalogue de Data Protector Express. Le
catalogue de Data Protector Express garde trace de chaque support de sauvegarde utilisé et disponible et
de tous les fichiers qui s’y trouvent. Pour chaque support, le catalogue contient des informations détaillées
le concernant, telles que la date de création et l’auteur, ainsi que des informations sur les fichiers qu’il
contient, à savoir la date de leur sauvegarde et leur emplacement. Pour plus d’informations, veuillez
consulter Astuces pour la gestion du catalogue, page 165.
Le catalogue de Data Protector Express traite aussi des problèmes de sécurité. Le catalogue contient
également les informations déterminant les droits d’affichage ou d’utilisation des utilisateurs sur les
différents fichiers. Le catalogue refuse aux utilisateurs non autorisés l’accès aux fichiers pour lesquels ils
ne possèdent pas d’autorisation. Il suit tous les utilisateurs et s’assure que seuls les utilisateurs autorisés
peuvent accéder aux dispositifs de sauvegarde et aux fichiers stockés sur le support de sauvegarde.
L’illustration suivante montre l’affichage Sécurité du catalogue de Data Protector Express.
4 Data Protector Express® Guide de l’utilisateur et référence technique
Programme de gestion de stockage
L’écriture de fichiers sur le support de sauvegarde, ainsi que l’administration du catalogue, nécessitent
une application telle que Data Protector Express. Deux des spécificités principales de Data Protector
Express sont la gestion du catalogue et la création et l’exécution des tâches. Data Protector Express gère
le catalogue pour effectuer le suivi des fichiers et assurer la sécurité. Data Protector Express crée et
exécute également des tâches, telles que les tâches de sauvegarde et de restauration, qui impliquent des
transferts de fichiers entre dispositifs de sauvegarde (tels que lecteurs de bande) ainsi qu’entre serveurs de
fichiers et postes de travail.
Administration du catalogue de gestion de stockage
La puissance et l’utilité de Data Protector Express proviennent principalement de ses capacités étendues
dans l’administration du catalogue de gestion de stockage. Il existe trois concepts essentiels relatifs au
catalogue : objets, propriétés et domaines de gestion Data Protector Express.
Objets
Le catalogue collecte et organise les informations sur les objets. Un objet représente tout fichier, tout
ordinateur, tout dispositif, toute bande de sauvegarde ou tout utilisateur à propos desquels Data Protector
Express doit stocker des données. Les objets que Data Protector Express détecte dans son catalogue
peuvent être des bandes de sauvegarde, des lecteurs de bande, des serveurs réseau, des versions de
fichiers, des tâches de sauvegarde, des modèles personnalisés, des utilisateurs, etc.
Certains objets peuvent contenir d’autres objets. Un exemple simple est un dossier. Il contient des objets,
comme des tâches, des fichiers, des modèles, des informations utilisateur, etc. Data Protector Express
affiche également des informations sur les contenus des objets autres que les dossiers. Lorsque vous
affichez une liste du contenu du domaine de gestion Data Protector Express, vous voyez les ordinateurs,
les réseaux, les périphériques, les bibliothèques, etc. Bien qu’ils ne soient pas des dossiers, ces objets
peuvent contenir d’autres objets. Une bibliothèque, par exemple, peut contenir des emplacements de
stockage, d’importation/d’exportation, etc. Un réseau peut contenir des systèmes de fichiers, des lecteurs
de réseau, des imprimantes et des dispositifs de sauvegarde.
Propriétés
Les informations que Data Protector Express mémorise dans son catalogue sur chaque objet sont appelées
les propriétés. Les propriétés d’un objet comprennent d’importantes informations sur cet objet, telles que
son genre, qui est autorisé à l’utiliser et ses relations avec les autres objets. Pour obtenir de plus amples
informations sur les pages de propriétés, reportez-vous au Chapter 13 - Référence d’objets et propriétés,
page 197.
Par exemple, une bande de sauvegarde constitue un objet dans le catalogue de Data Protector Express.
Certaines des propriétés de ce support stocké dans le catalogue nous informent sur son nom, sa date de
création, qui est habilité à l’utiliser et s’il peut être effacé ou non.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227
  • Page 228 228
  • Page 229 229
  • Page 230 230
  • Page 231 231
  • Page 232 232
  • Page 233 233
  • Page 234 234
  • Page 235 235
  • Page 236 236
  • Page 237 237
  • Page 238 238
  • Page 239 239
  • Page 240 240
  • Page 241 241
  • Page 242 242
  • Page 243 243
  • Page 244 244
  • Page 245 245
  • Page 246 246
  • Page 247 247
  • Page 248 248
  • Page 249 249
  • Page 250 250
  • Page 251 251
  • Page 252 252
  • Page 253 253
  • Page 254 254
  • Page 255 255
  • Page 256 256
  • Page 257 257
  • Page 258 258
  • Page 259 259
  • Page 260 260
  • Page 261 261
  • Page 262 262
  • Page 263 263
  • Page 264 264
  • Page 265 265
  • Page 266 266
  • Page 267 267
  • Page 268 268
  • Page 269 269
  • Page 270 270
  • Page 271 271
  • Page 272 272
  • Page 273 273
  • Page 274 274
  • Page 275 275
  • Page 276 276
  • Page 277 277
  • Page 278 278
  • Page 279 279
  • Page 280 280
  • Page 281 281
  • Page 282 282
  • Page 283 283
  • Page 284 284
  • Page 285 285
  • Page 286 286
  • Page 287 287
  • Page 288 288
  • Page 289 289
  • Page 290 290
  • Page 291 291
  • Page 292 292
  • Page 293 293
  • Page 294 294
  • Page 295 295
  • Page 296 296
  • Page 297 297
  • Page 298 298
  • Page 299 299
  • Page 300 300
  • Page 301 301
  • Page 302 302
  • Page 303 303
  • Page 304 304
  • Page 305 305
  • Page 306 306
  • Page 307 307
  • Page 308 308
  • Page 309 309
  • Page 310 310
  • Page 311 311
  • Page 312 312
  • Page 313 313
  • Page 314 314
  • Page 315 315
  • Page 316 316
  • Page 317 317
  • Page 318 318
  • Page 319 319
  • Page 320 320
  • Page 321 321
  • Page 322 322
  • Page 323 323
  • Page 324 324
  • Page 325 325
  • Page 326 326
  • Page 327 327
  • Page 328 328
  • Page 329 329
  • Page 330 330
  • Page 331 331
  • Page 332 332
  • Page 333 333
  • Page 334 334

HP DATA PROTECTOR EXPRESS SOFTWARE Le manuel du propriétaire

Catégorie
Logiciel de gestion de système
Taper
Le manuel du propriétaire