Users Guide

Rapid Recovery. La troisième méthode, enfin, consiste à répliquer à l’aide d’une clé de chiffrement des points de restauration d’un
ordinateur protégé. Après que vous avez répliqué les machines protégées, les clés de chiffrement utilisées sur le core source apparaissent
en tant que clés de chiffrement répliquées sur le core cible.
Dans tous les cas, une fois importée, une clé de chiffrement apparaît dans le core à l’état verrouillé. Pour accéder à des données à partir
d’une clé de chiffrement verrouillée, vous devez déverrouiller cette clé. Pour plus d’informations sur l’importation, l’exportation, le
verrouillage et l déverrouillage de clés de chiffrement, reportez-vous à la rubrique Gérer les clés de chiffrement , page 78.
Concepts et points à prendre en considération concernant la sécurité des clés :
Le chiffrement est réalisé au format AES 256 bits en mode CBC (Cipher Block Chaining), conforme SHA-3.
La déduplication fonctionne au sein d’un domaine de chiffrement pour assurer la confidentialité
Le chiffrement n’a aucun effet sur les performances.
Vous pouvez appliquer une même clé de chiffrement à n’importe quel nombre de machines protégées, mais il n’est possible d’appliquer
à une machine protégée qu’une seule clé de chiffrement à la fois.
Vous pouvez ajouter, retirer, importer, exporter, modifier et supprimer des clés de chiffrement qui sont configurées sur le core Rapid
Recovery.
PRÉCAUTION : Rapid Recovery prend un nouvel instantané chaque fois que vous appliquez une clé de chiffrement à
une machine protégée. Un nouvel instantané est également déclenché après que vous avez dissocié une clé de
chiffrement d’une machine protégée.
Les clés de chiffrement générées depuis le core Rapid Recovery sont des fichiers texte qui contiennent les quatre paramètres décrits dans
le tableau suivant :
Tableau 1. Composants d’une clé de chiffrement
Composant Description
Nom Cette valeur est équivalente au nom donné lors de l’ajout d’une clé à la console Core Rapid Recovery.
Clé Ce paramètre est constitué de 107 caractères anglais alphabétiques, numériques et d’opérateurs mathématiques
opérateur, générés de manière aléatoire.
ID (Nº) L’ID de la clé est constitué de 26 caractères anglais en majuscules et minuscules, générés de manière aléatoire.
Commentaire Le commentaire contient la description qui a été entrée lors de la création de la clé.
Réplication avec Rapid Recovery
Cette section fournit des informations de conception et de procédure pour vous aider à comprendre et à configurer dans Rapid Recovery.
La réplication est le processus qui consiste à copier des points de récupération depuis un CoreRapid Recovery et à les envoyer vers un
autre Core Rapid Recovery à des fins de reprise après sinistre. Ce processus requiert une relation source-cible entre au moins deux Cores.
Le Core source copie les points de récupération des machines protégées sélectionnées, puis transmet de manière asynchrone et continue
ces données de snapshot au Core cible.
Sauf si vous modifiez le comportement par défaut en définissant une planification de réplication, le Core démarre une tâche de réplication
immédiatement après la fin de chaque snapshot de sauvegarde, vérification de somme de contrôle, vérification de la capacité
d’attachement et tâches nocturnes. Pour en savoir plus, consultez Planifier la réplication , page 230.
REMARQUE :
Lors de la réplication des données d’un cluster, vous devez répliquer l’ensemble du cluster. Par exemple, si vous
sélectionnez un nœud à répliquer, le cluster est automatiquement sélectionné. De même, si vous sélectionnez le cluster, tous les
nœuds de ce cluster sont également sélectionnés.
Pour une sécurité des données optimale, les administrateurs utilisent un Core cible sur un site distant de reprise après sinistre. Vous
pouvez configurer la réplication sortante vers un datacenter appartenant à la société ou dans un site distant de reprise après sinistre (à
savoir, un Core cible autogéré). Ou bien, vous pouvez configurer la réplication sortante vers un prestataire tiers de services gérés (MSP)
ou encore le fournisseur Cloud qui héberge la sauvegarde hors site et les services de reprise après sinistre. Lors de la réplication d’un Core
cible tiers, vous pouvez utiliser les workflows intégrés, qui vous permettent de demander des connexions et de recevoir des notifications
automatiques de rétroinformation.
La réplication est gérée en fonction des machines protégées. Toute machine (ou toutes les machines) protégée ou répliquée sur un Core
source peut être configurée pour se répliquer vers un Core cible.
Scénarios de réplication possibles incluent :
Réplication vers un emplacement local : le Core cible réside dans un datacenter local ou un emplacement sur site, et la réplication
est maintenue à tout moment. Dans cette configuration, la perte du Core n’empêche pas la restauration.
16
Présentation de l’appliance DL