Users Guide

Vous pouvez afficher l'état et le nom d'affichage de chaque machine, quelle logithèque elle utilise, la date et l'heure du dernier instantané,
le nombre de points de restauration présents dans la logithèque pour la machine, et la quantité totale d'espace de stockage que les
instantanés occupent dans la logithèque.
Pour gérer les aspects de n'importe quelle machine protégée, commencez par naviguer jusqu'à la machine que vous voulez voir, configurer
ou gérer. Depuis la page Accueil, trois méthodes distinctes permettent d'accéder à une machine protégée :
Dans le volet Machines Protégées, vous pouvez cliquer sur l'adresse IP ou le nom d'affichage d'une machine protégée. Cette opération
vous conduit à la page Synthèse de la machine protégée sélectionnée.
Dans la zone de navigation de gauche, vous pouvez cliquer sur le titre du menu Machines protégées. La page Machines protégées
s'affiche. La page Machines protégées affiche des informations récapitulatives sur chacune des machines. Pour obtenir une
description détaillée de cette page, voir Affichage des informations récapitulatives d'une machine protégée , page 29.
Dans la zone de navigation de gauche, sous Machines protégées, vous pouvez cliquer sur l'adresse IP ou le nom d'affichage de
n'importe quelle machine protégée. Cette opération vous conduit à la page Synthèse de la machine protégée sélectionnée. Pour une
description détaillée de cette page, voir . Affichage des informations récapitulatives d'une machine protégée , page 29
Affichage des informations récapitulatives d'un cluster
Effectuez cette procédure pour visualiser les informations synthétiques d'un cluster, notamment les informations de quorum du cluster.
1. Dans la Rapid Recovery Core Console, accédez au menu Machines protégées et cliquez sur le cluster à afficher.
La page Synthèse de la machine s'affiche.
2. La page Synthèse vous permet de consulter diverses informations (nom du cluster, type de cluster, type de quorum (le cas échéant),
chemin du quorum (le cas échéant), etc.) Cette page affiche aussi des informations d'ensemble sur les volumes du cluster, y compris la
taille et la planification de protection. Le cas échéant, vous pouvez également voir des informations relatives au serveur SQL ou au
serveur Exchange d'un cluster différent.
3. Pour afficher les informations les plus récentes, cliquez sur Actualiser.
Pour en savoir plus sur l'affichage d'informations synthétiques et d'informations sur l'état d'une machine ou d'un nœud particulier du
cluster, voir Affichage des machines protégées , page 140.
Configurer les paramètres d’une machine
Une fois que vous avez ajouté une machine à protéger dans Rapid Recovery, vous pouvez facilement afficher et modifier les paramètres
qui régissent le comportement de cette machine protégée. Lorsque vous modifiez les paramètres d’une machine spécifique, ces
paramètres remplacent le comportement défini au niveau du core.
Vous pouvez afficher et configurer les paramètres de machine suivants dans la console core Rapid Recovery :
Général. Paramètres généraux de configuration de la machine : nom d’affichage, nom d’hôte, port, clé de chiffrement et référentiel.
Pour plus d’informations concernant la configuration des paramètres généraux d’une machine, voir Paramètres d'affichage et de
modification des machines protégées , page 142.
Travaux nocturnes. Le sous-ensemble des paramètres de travaux nocturnes du core qui apparaissent pour une machine protégée
spécifique vous permet de remplacer ceux définis au niveau du core. Cela inclut notamment le cumul, qui vous permet de gérer la
stratégie de conservation. Certains paramètres peuvent différer en fonction du type de la machine qui est protégée.
Paramètres de transfert. Paramètres spécifiques à la gestion des transferts de données pour la machine protégée sélectionnée.
Pour plus d’informations sur les types de transfert de données affectées par ces paramètres, voir À propos de la modification des
paramètres de transfert , page 147.
Writers exclus. Ces paramètres vous permettent d’exclure des writers. Ils sont spécifiques à la machine. Un writer est une API
spécifique publiée par Microsoft pour permettre à d’autres composants logiciels d’utiliser Microsoft Volume Shadow Services (VSS).
Chacun des writers dans Rapid Recovery qui participent à des instantanés de volume sont répertoriés dans les paramètres d’exclusion
de writers. Dans le cas où un writer interfère ou entrave l’exécution d’un transfert, il est possible de le désactiver individuellement. Dell
recommande de ne pas toucher à ces paramètres, sauf à agir sous les directives d’un représentant du support technique de Dell.
Détails de la licence. Ce sont des détails sur la licence de la machine protégée spécifique. Ces paramètres reprennent des
informations fournies par le core et le Portail des licences Dell Data Protection | Rapid Recovery. Ces paramètres sont en lecture seule.
Pour les modifier, vous devez mettre à jour vos les informations de votre licence entre le core et le portail de licences. Consultez votre
administrateur de licences pour plus de détails. Pour plus d’informations, reportez-vous au manuel Portail des licences Dell Data
Protection | Rapid Recovery – Guide d’utilisation.
L’affichage ou la modification des paramètres au niveau d’une machine s’effectuent de la même manière pour les paramètres généraux, les
exclusions de writers et les détails de licence. Pour plus d’informations, reportez-vous à Paramètres d'affichage et de modification des
machines protégées , page 142.
La modification des travaux nocturnes pour une machine donnée est différente. Pour plus d’informations concernant la configuration des
paramètres de travaux nocturnes d’une machine, voir Personnalisation des tâches nocturnes pour une machine protégée , page 148.
Protection des stations de travail et des serveurs
141