Dell PowerVault DP600 Manuel d'utilisation

Page 4

Advertising
background image

Processus de protection avec sauvegarde sur bande .................................................................. 24

Voir aussi.................................................................................................................................... 24

Processus de récupération............................................................................................................ 24

Voir aussi.................................................................................................................................... 26

Stratégie de protection .................................................................................................................. 26

Voir aussi.................................................................................................................................... 27

Processus de détection automatique ............................................................................................ 27

Voir aussi.................................................................................................................................... 27

Arborescence de DPM .................................................................................................................. 27

Voir aussi.................................................................................................................................... 28

Spécifications système .................................................................................................................. 28

Licences DPM................................................................................................................................ 28

Planification de groupes de protection .......................................................................................... 30

Dans cette section...................................................................................................................... 30

Quels sont les éléments à protéger ?............................................................................................ 31

Voir aussi.................................................................................................................................... 31

Données de fichiers stockées sur des serveurs et des postes de travail...................................... 32

Voir aussi.................................................................................................................................... 32

Exclusion de fichiers et de dossiers .............................................................................................. 33

Voir aussi.................................................................................................................................... 35

Protection des données dans les espaces de noms DFS............................................................. 35

Voir aussi.................................................................................................................................... 35

Types de données non pris en charge .......................................................................................... 36

Voir aussi.................................................................................................................................... 37

Données applicatives .................................................................................................................... 37

Voir aussi.................................................................................................................................... 38

Ressources mises en cluster......................................................................................................... 38

Voir aussi.................................................................................................................................... 38

État du système ............................................................................................................................. 38

État du système pour les postes de travail et les serveurs membres........................................ 39

État du système pour les contrôleurs de domaine..................................................................... 39

État du système pour les services de certificat.......................................................................... 39

État du système pour les serveurs de cluster ............................................................................ 39

Voir aussi.................................................................................................................................... 39

Advertising