> Tech > 3.5 Configuration de la sauvegarde

3.5 Configuration de la sauvegarde

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Pour mettre en place la solution de sauvegarde, il faut créer un nouveau groupe de protection. Dans la console DPM, dans l’onglet Protection, cliquez sur Créer un nouveau groupe de protection. Un assistant se lance, permettant de sélectionner le serveur à sauvegarder ainsi que son contenu. Il détecte automatiquement qu’il

3.5 Configuration de la sauvegarde

s’agit d’un serveur Exchange 2007, et affiche la liste des groupes de stockage.

En effet, la sauvegarde ne peut se faire qu’au niveau d’un groupe de stockage. Ici nous sélectionnons les deux groupes de stockage disponibles. Vous pouvez en profiter pour sauvegarder également l’état du système ou encore les partages… Voir Figure 8. Ensuite, entrez un nom pour votre groupe de protection, et sélectionnez le disque à utiliser. DPM permet de vérifier l’intégrité des bases en rejouant les journaux de transaction à l’aide du moteur Eseutil.

C’est pour cette raison qu’il était nécessaire de copier les deux fichiers liés au moteur sur le serveur DPM au préalable. Voir Figure 9. Sélectionnez ensuite le nombre de jour de sauvegarde à garder, la fréquence de synchronisation des journaux de transaction (la plus petite valeur est 15 minutes), ainsi que la date de la sauvegarder « Express Full ». Voir Figure 10. Ensuite, validez le résumé de l’espace disque qui va être alloué à la sauvegarde.

Enfin, DPM doit tout d’abord effectuer une réplica complet des groupes de stockage, choisissez si vous souhaitez que ce réplica initial se fasse automatiquement (c’est-à-dire à la fin de l’assistant) ou définissez une date. Validez le résumé et cliquez sur « Create Group » pour commencer la réplication. Vérifiez le résultat de l’opération ! Voir Figure 11.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010