Comment pouvons-nous vous aider ?

Décrivez votre besoin ou parcourez notre base de connaissances.

Table of Contents
< All Topics
Print

Gestion des agents

Cet article est une description de la version WeDoBack fournie dans les offres commerciales :

  • IMMUABLE
  • INTÉGRAL
  • PLAN DE REPRISE D’ACTIVITÉ (PRA), ou
  • PLAN DE CONTINUITÉ D’ACTIVITÉ (PCA).

Si vous avez opté pour l’offre SMART, retournez à la page d’accueil du Wiki et choisissez l’option correspondante.


Installation et déploiement d’agents WeDoBack

Préparation

On distingue 6 étapes :

Étape 1 : Choisissez un agent en fonction de ce que vous allez sauvegarder.

La sélection d’un agent dépend de ce que vous allez sauvegarder.

Le tableau ci-dessous regroupe les informations qui vous aideront à faire votre choix.

Sous Windows, l’agent pour Exchange, l’agent pour SQL, l’agent pour Active Directory et l’agent pour Oracle nécessitent que l’agent pour Windows soit installé. Ainsi, si vous installez l’agent pour SQL, par exemple, vous pourrez également sauvegarder la totalité de la machine sur laquelle l’agent est installé.

Nous vous recommandons également d’installer l’agent pour Windows lorsque vous installez l’agent pour VMware (Windows) et l’agent pour Hyper-V.

Sous Linux, l’agent pour Oracle, l’agent pour MySQL/MariaDB et l’agent pour Virtuozzo nécessitent l’installation de l’agent pour Linux (64 bits). Ces agents sont regroupés dans le fichier d’installation de l’agent pour Linux (64 bits).

Remarque : Lors de l’installation, l’agent pour Exchange vérifie que la machine sur laquelle il sera exécuté dispose de suffisamment d’espace libre. Lors de la restauration granulaire, un espace libre égal à 15 % de la plus grosse base de données Exchange est nécessaire de manière temporaire.

**Si votre ESXi utilise un stockage rattaché à un SAN, installez l’agent sur une machine connectée au même SAN. L’agent sauvegardera les machines virtuelles directement à partir du stockage plutôt que via l’hôte ESXi et le réseau local.

****Une machine est considérée comme étant virtuelle si elle est sauvegardée via un agent externe. Si l’agent est installé dans le système invité, les opérations de sauvegarde et de restauration sont les mêmes que pour une machine physique. Cependant, si Cyber Protection peut identifier une machine virtuelle en utilisant l’instruction CPUID, un quota de service de machine virtuelle lui est attribué. Si vous utilisez l’accès direct ou une autre option qui masque l’ID de fabricant du CPU, seuls des quotas de services pour les machines physiques peuvent être attribués

Étape 2 : Assurez-vous que l’espace disponible sur votre disque dur est suffisant pour installer un agent.

Les opérations de sauvegarde, y compris leur suppression, nécessitent environ 1 Go de mémoire RAM par To de taille de sauvegarde. La consommation de mémoire varie en fonction du volume et du type des données traitées par les agents.

Remarque : En fonction du type sauvegarde dont vous avez besoin, nous recommandons la sauvegarde basée sur un agent si vous avez besoin des éléments suivants :

  • Fonctionnalité de protection supplémentaire : antivirus, antimalware, gestion des correctifs ou connexion au bureau à distance.
  • Machines virtuelles séparées au niveau du tenant, par exemple pour que les utilisateurs du tenant n’aient accès qu’à leurs propres sauvegardes.
  • Sauvegardes au niveau des fichiers que vous pouvez restaurer sur les systèmes d’exploitation invités.

Nous recommandons la sauvegarde sans agent si vous avez besoin des éléments suivants :

  • Il s’agit uniquement d’une sauvegarde, sans aucun dispositif de protection supplémentaire.
  • Gestion simplifiée : vous pouvez sauvegarder plusieurs machines virtuelles en installant et en configurant un seul agent.
  • Utilisation minimale des ressources : un agent dédié utilise moins de processeur et de mémoire RAM que plusieurs agents installés sur chaque machine virtuelle de votre environnement.
  • Configurations de sauvegarde spécifiques, telles que la sauvegarde sans réseau local.
  • Moins de frais généraux de configuration. L’agent dédié sauvegarde les machines virtuelles au niveau de l’hyperviseur, indépendamment des systèmes d’exploitation invités

Étape 3 : Téléchargez le programme d’installation. Voir Pour trouver les liens de téléchargement, cliquez sur Tous les terminaux > Ajouter.

La page Ajouter des terminaux fournit des programmes d’installation Web pour chacun des agents installés sous Windows. Un programme d’installation Web consiste en un petit fichier exécutable qui télécharge sur Internet le programme d’installation principal et le sauvegarde en tant que fichier temporaire. Ce fichier est automatiquement supprimé après l’installation.

Si vous souhaitez enregistrer les programmes d’installation localement, téléchargez un paquet comprenant tous les agents d’installation pour Windows à l’aide du lien au bas de la page Ajouter des terminaux. Des paquets 32 bits et 64 bits sont disponibles. Ces paquets vous permettent depersonnaliser la liste des composants à installer. Et aussi d’effectuer une installation sans assistance, par exemple via la stratégie de groupe.

Pour télécharger le programme d’installation de l’agent pour Microsoft 365, cliquez sur l’icône de compte dans l’angle supérieur droit, puis cliquez sur Téléchargements > Agent pour Microsoft 365.

L’installation sous Linux et macOS est effectuée depuis les programmes d’installation habituels.

Tous les programmes d’installation requièrent une connexion Internet afin d’enregistrer la machine au sein du service Cyber Protection. Sans connexion Internet, l’installation ne pourra être effectuée.

Étape 4 : Les fonctionnalités Cyber Protect nécessitent le package redistribuable Microsoft Visual C++ 2017. Veillez à ce qu’il soit déjà installé sur votre machine, ou installez-le avant d’installer l’agent. Après l’installation de Microsoft Visual C++, il peut être nécessaire de redémarrer l’ordinateur. Le package redistribuable Microsoft Visual C++ est disponible ici :

https://support.microsoft.com/help/2999226/update-for-universal-c-runtime-in-windows

Étape 5 : Assurez-vous que les pare-feu et les autres composants du système de sécurité de votre réseau (comme un serveur proxy) autorisent les connexions sortantes via les ports TCP suivants :

  • Ports 443 et 8443 : Ces ports permettent d’accéder à la console Cyber Protect, d’enregistrer des agents, de télécharger des certificats, d’autoriser des utilisateurs et de télécharger des fichiers depuis le stockage dans le cloud.
  • Ports entre 7770 et 7800 : Ces ports permettent aux agents de communiquer avec le serveur de gestion.
  • Ports 44445 et 55556 : Ces ports permettent aux agents de transférer des données lors du processus de sauvegarde et de restauration.

Ports TCP requis pour la sauvegarde et la réplication de machines virtuelles VMware :

  • Port 443 : L’agent pour VMware (Windows et appliances virtuelles) se connecte à ce port sur l’hôte ESXi ou le serveur vCenter afin d’exécuter des opérations de gestion de machine virtuelle, comme la création, la mise à jour et la suppression de machines virtuelles sur vSphere lors des opérations de sauvegarde, de restauration et de réplication de MV.
  • Port 902 : L’agent pour VMware (Windows et appliances virtuelles) se connecte à ce port sur l’hôte ESXi afin d’établir des connexions NFC pour lire/écrire des données sur des disques de machine virtuelle lors des opérations de sauvegarde, de restauration et de réplication de machine virtuelle.
  • Port 3333 :  Si l’agent pour VMware (appliances virtuelles) est en cours d’exécution sur le cluster/hôte ESXi qui est la cible de la réplication de machine virtuelle, le trafic de réplication de machine virtuelle ne va pas directement à l’hôte ESXi sur le port 902. Au lieu de cela, le trafic part de l’agent pour VMware source et va jusqu’au port TCP 3333 de l’agent pour VMware (appliances virtuelles) situé sur le cluster/hôte ESXi cible.

Ports requis par le composant Téléchargeur :

Le composant Téléchargeur est chargé de délivrer des mises à jour à un ordinateur et de les distribuer à d’autres instances du Téléchargeur. Il peut s’exécuter en mode agent, qui transforme l’ordinateur en agent Téléchargeur. L’agent Téléchargeur télécharge des mises à jour depuis Internet et sert de source pour la distribution de mises à jour vers d’autres ordinateurs.

Le Téléchargeur nécessite les ports suivants pour fonctionner.

  • Port TCP et UDP (entrant) 6888 : Utilisé par le protocole BitTorrent pour les mises à jour BitTorrent de pair-à-pair.
  • Port UDP 6771 : Utilisé comme port de découverte pair local. Joue également un rôle dans les mises à jour de pair-à-pair.
  • Port TCP 18018 : Utilisé pour la communication entre les programmes de mise à jour fonctionnant dans différents modes : Responsable de la mise à jour et Agent responsable de la mise à jour.
  • Port TCP 18019 : Port local, utilisé pour la communication entre le programme de mise à jour et l’agent de protection.

Étape 6 : Vérifiez que les ports locaux suivants ne sont pas utilisés par d’autres processus sur l’ordinateur sur lequel vous prévoyez d’installer l’agent de protection.

  • 127.0.0.1:9999
  • 127.0.0.1:43234
  • 127.0.0.1:9850

Remarque : Vous n’avez pas à les ouvrir dans le pare-feu.

Modification des ports utilisés par l’agent de protection

Il se peut que certains des ports requis par l’agent de protection soient utilisés par d’autres applications de votre environnement.

Afin d’éviter les conflits, vous pouvez modifier les ports par défaut utilisés par l’agent de protection en modifiant les fichiers suivants.

  • Sous Linux : /opt/Acronis/etc/aakore.yaml
  • Sous Windows : ProgramDataAcronisAgentetcaakore.yaml

Installation des agents de protection

Téléchargement des agents

Avant d’installer un agent, vous devez télécharger son fichier d’installation depuis la console WeDoBack.

Pour télécharger un agent lors de l’ajout d’une ressource à protéger

  1. Dans la console WeDoBack, accédez à Terminaux > Tous les terminaux.
  2. En haut à droite, cliquez sur Ajouter un terminal.
  3. Dans le volet Ajouter des terminaux, à partir du menu déroulant Canal de publication, sélectionnez une version d’agent.
    • Version précédente : télécharger la version d’agent de la version précédente.
    • Actuelle : télécharger la version la plus récente de l’agent.
  4. Sélectionnez l’agent correspondant au système d’exploitation de la ressource que vous ajoutez. La boîte de dialogue Enregistrer sous s’affiche.
  5. [Uniquement pour les Mac avec des processeurs Apple Silicon (comme Appli M1)] Cliquez sur Annuler. Dans le volet Ajouter un ordinateur Mac qui s’affiche, cliquez sur le lien Télécharger ARM installateur.
  6. Sélectionnez un emplacement pour enregistrer le fichier d’agent d’installation et cliquez sur Enregistrer.

Pour télécharger un agent pour un usage ultérieur

  1. Cliquez sur l’icône Utilisateur dans l’angle supérieur droit de la console Cyber Protect.
  2. Cliquez sur Téléchargements.
  3. Dans la boîte de dialogue Téléchargements, à partir du menu déroulant Canal de publication, sélectionnez une version d’agent.
    • Version précédente : télécharger la version d’agent de la version précédente.
    • Actuelle : télécharger la version la plus récente de l’agent.
  4. Parcourez la liste des installateurs disponibles pour trouver l’installateur d’agent dont vous avez besoin et cliquez sur l’icône de téléchargement au bout de la ligne correspondante.

La boîte de dialogue Enregistrer sous s’affiche.

5. Sélectionnez un emplacement pour enregistrer le fichier d’agent d’installation et cliquez sur Enregistrer.

Windows

Prérequis

Installez l’agent requis sur la ressource que vous souhaitez protéger.

Pour installer l’agent pour Windows

  1. Assurez-vous que la machine est connectée à Internet.
  2. Connectez-vous en tant qu’administrateur, puis exécutez l’installateur.
  3. [Facultatif] Cliquez sur Personnaliser les paramètres d’installation et procédez aux changements désirés :
    • Pour modifier les composants à installer (par exemple, pour désactiver l’installation de Cyber Protection Monitor ou de l’outil en ligne de commande, ou pour installer l’agent de protection antimalware ou l’agent de filtrage d’URL). Remarque : Sur les ordinateurs Windows, la fonction de protection antimalware nécessite l’installation de l’agent pour la protection antimalware, et la fonction de filtrage d’URL nécessite l’installation de l’agent pour le filtrage d’URL. Ces agents sont installés automatiquement pour les ressources protégées si la Protection antivirus et antimalware et/ou les modules de Filtrage d’URL sont activés dans leurs plans de protection.
    • Pour modifier la méthode d’enregistrement de la ressource au sein du service Cyber Protection. Vous pouvez passer de l’option Utiliser la console de service (par défaut) à Utiliser les informations d’identification ou Utiliser un jeton d’enregistrement.
    • Pour modifier le chemin d’installation.
    • Pour modifier le compte utilisateur sous lequel le service de l’agent sera exécuté.
  4. Cliquez sur Installer.
  5. [Lors de l’installation de l’agent pour VMware uniquement] Indiquez l’adresse et les identifiants de vCenter Server ou de l’hôte ESXi autonome dont vous souhaitez sauvegarder et restaurer les machines virtuelles, puis cliquez sur Terminé. Au lieu d’utiliser un compte existant avec le rôle Administrateur, nous vous recommandons d’utiliser un compte dédié à l’accès à vCenter Server ou à l’hôte ESXi.
  6. [Lors d’une installation sur un contrôleur de domaine uniquement] Spécifiez le compte d’utilisateur depuis lequel l’agent sera exécuté, puis cliquez sur Terminé. Pour des raisons de sécurité, le programme d’installation ne crée pas automatiquement de nouveaux comptes sur un contrôleur de domaine. Remarque : Le compte utilisateur que vous indiquez doit disposer du droit Se connecter en tant que service. Ce compte doit avoir déjà été utilisé dans le contrôleur de domaine pour que son dossier de profil soit créé sur cet ordinateur.
  7. Si vous avez conservé la méthode d’enregistrement par défaut Utiliser la console de service à l’étape 3, attendez que l’écran d’enregistrement apparaisse, puis passez à l’étape suivante. Sinon, aucune autre action n’est requise.
  8. Effectuez l’une des actions suivantes :
    • Si vous vous connectez à l’aide d’un compte administrateur d’entreprise, enregistrez les ressources pour votre société :
      • Cliquez sur Enregistrer la ressource.
      • Dans la fenêtre de navigateur qui s’affiche, connectez-vous à la console Cyber Protect et consultez les informations d’inscription.
      • Dans la liste S’inscrire au compte, sélectionnez le compte utilisateur avec lequel vous souhaitez enregistrer la ressource.
      • Cliquez sur Vérifier le code, puis sur Confirmer l’enregistrement.
    • Si vous vous connectez à l’aide d’un compte administrateur de partenaire, enregistrez les ressources pour vos clients :
      • Cliquez sur Enregistrer la ressource.
      • Dans la fenêtre de navigateur qui s’affiche, connectez-vous à la console Cyber Protect et consultez les informations d’inscription.
      • Dans la liste S’inscrire au compte, sélectionnez le compte utilisateur de votre client avec lequel vous souhaitez enregistrer la ressource.
      • Cliquez sur Vérifier le code, puis sur Confirmer l’enregistrement.
    • Cliquez sur Afficher les informations d’enregistrement. Le programme d’installation affiche le lien et le code d’enregistrement.
      • Si vous ne pouvez pas terminer l’inscription de la ressource sur l’ordinateur actuel, copiez le lien et le code d’inscription ici, puis suivez les étapes d’inscription sur un autre ordinateur. Dans ce cas, vous devrez saisir le code d’enregistrement dans le formulaire d’enregistrement. Le code d’enregistrement n’est valable qu’une heure.
      • Sinon, vous pouvez accéder au formulaire d’enregistrement en cliquant sur Tous les terminaux > Ajouter, en cherchant Enregistrement par code, puis en cliquant sur Enregistrer.
      • Ne quittez pas le programme d’installation avant d’avoir confirmé l’enregistrement. Pour lancer de nouveau l’enregistrement, vous devrez redémarrer le programme d’installation et répéter la procédure d’installation. En conséquence, la ressource sera affectée au compte utilisé pour la connexion à la console Cyber Protect.
    • Enregistrez la ressource manuellement à l’aide de la ligne de commande.
  9. [Si l’agent est enregistré sous un compte dont le tenant est en mode Conformité] Définissez le mot de passe de chiffrement.

Linux

Prérequis

Assurez-vous que les packages Linux nécessaires sont installés sur la machine.

Pour ajouter les modules nécessaires au noyau Linux, le programme d’installation a besoin des paquets Linux suivants :

  • Le paquet comprenant les sources et en-têtes du noyau. La version du paquet doit correspondre à celle de la version de noyau.
  • Le système de compilation GNU Compiler Collection (GCC). La version du GCC doit être celle avec laquelle le noyau a été compilé.
  • L’outil Make.
  • L’interpréteur Perl.

Les bibliothèques libelf-dev, libelf-devel ou elfutils-libelf-devel pour créer des noyaux à partir de 4.15 et configurées avec CONFIG_UNWINDER_ORC=y. Pour certaines distributions, comme Fedora 28, elles doivent être installées séparément des fichiers en-tête du noyau.

Les noms de ces paquets peuvent varier en fonction de votre distribution Linux.

Sous Red Hat Enterprise Linux, CentOS et Fedora, les paquets sont normalement installés par le programme d’installation. Dans d’autres distributions, vous devez installer les paquets s’ils ne sont pas installés ou ne possèdent pas de la version requise.

Est-ce que les paquets requis sont déjà installés ?

Pour vérifier si les paquets sont déjà installés, effectuez les étapes suivantes :

  1. Exécutez la commande suivante pour déterminer la version de noyau et la version de GCC requise :

cat /proc/version

Cette commande renvoie des lignes similaires aux suivantes : Linux version 2.6.35.6 et gcc version 4.5.1

  • Exécutez la commande suivante pour vérifier si l’outil Make et le compilateur GCC sont installés :

make -v

gcc -v

Pour gcc, assurez-vous que la version renvoyée par la commande est la même que dans gcc version à l’étape 1. Pour make, assurez-vous simplement que la commande s’exécute.

  • Vérifiez si la version appropriée des paquets pour la génération des modules du noyau est installée :
  • Sous Red Hat Enterprise Linux, CentOS et Fedora, exécutez la commande suivante :

yum list installed | grep kernel-devel

  • Sous Ubuntu, exécutez les commandes suivantes :

dpkg –get-selections | grep linux-headers

dpkg –get-selections | grep linux-image

Dans un cas comme dans l’autre, assurez-vous que les versions des paquets sont les mêmes que dans Linux version à l’étape 1.

  • Exécutez les commandes suivantes afin de vérifier que l’interpréteur Perl est bien installé :

perl –version

Si les informations de la version de Perl s’affichent, cela signifie que l’interpréteur est installé.

  • Sous Red Hat Enterprise Linux, CentOS et Fedora, exécutez la commande suivante pour vérifier si elfutils-libelf-devel est installé :

yum list installed | grep elfutils-libelf-devel

Si les informations de la version de la bibliothèque s’affichent, cela signifie que cette dernière est installée.

Remarque : Lors de l’installation de l’agent dans SUSE Linux, vérifiez que vous utilisez su – au lieu de sudo. Dans le cas contraire, l’erreur suivante se produit lorsque vous essayez d’inscrire l’agent par l’intermédiaire de la console Cyber Protect : Échec de lancement du navigateur Web. Aucun affichage disponible. Certaines distributions Linux telles que SUSE ne transmettent pas la variable DISPLAY lors de l’utilisation de sudo et le programme d’installation ne peut pas ouvrir le navigateur dans l’interface graphique.

Pour installer l’agent pour Linux

Vous avez besoin d’au moins 2 Go d’espace disque libre.

  1. Assurez-vous que la machine est connectée à Internet.
  2. En tant qu’utilisateur root (superutilisateur), accédez au répertoire dans lequel est stocké le fichier d’installation, définissez-le comme fichier exécutable, puis exécutez-le.

chmod +x <installation file name>

./<installation file name>

  • Sélectionnez les cases à cocher correspondant aux agents que vous voulez installer. Les agents suivants sont disponibles :
  • Agent pour Linux
  • Agent pour Virtuozzo
  • Agent pour Oracle
  • Agent pour MySQL/MariaDB

Remarque : L’agent pour Oracle et l’agent pour Virtuozzo et l’agent pour MySQL/MariaDB nécessitent que l’agent pour Linux (64 bits) soit également installé.

  • Si vous avez conservé la méthode d’enregistrement par défaut à l’étape 2, passez à l’étape suivante. Sinon, saisissez le nom d’utilisateur et le mot de passe du service Cyber Protection, ou attendez que la machine soit enregistrée à l’aide du jeton.
  • Effectuez l’une des actions suivantes :
  • Si vous vous connectez à l’aide d’un compte administrateur d’entreprise, enregistrez les ressources pour votre société :
    • Cliquez sur Enregistrer la ressource.
    • Dans la fenêtre de navigateur qui s’affiche, connectez-vous à la console Cyber Protect et consultez les informations d’inscription.
    • Dans la liste S’inscrire au compte, sélectionnez le compte utilisateur avec lequel vous souhaitez enregistrer la ressource.
    • Cliquez sur Vérifier le code, puis sur Confirmer l’enregistrement.
    • Cliquez sur Afficher les informations d’enregistrement. Le programme d’installation affiche le lien et le code d’enregistrement. Si vous ne pouvez pas terminer l’inscription de la ressource sur l’ordinateur actuel, copiez le lien et le code d’inscription ici, puis suivez les étapes d’inscription sur un autre ordinateur. Dans ce cas, vous devrez saisir le code d’enregistrement dans le formulaire d’enregistrement. Le code d’enregistrement n’est valable qu’une heure.
  • Sinon, vous pouvez accéder au formulaire d’enregistrement en cliquant sur Tous les terminaux > Ajouter, en cherchant Enregistrement par code, puis en cliquant sur Enregistrer.

Remarque : Ne quittez pas le programme d’installation avant d’avoir confirmé l’enregistrement. Pour lancer de nouveau l’enregistrement, vous devrez redémarrer le programme d’installation et répéter la procédure d’installation.

En conséquence, la ressource sera affectée au compte utilisé pour la connexion à la console Cyber Protect.

  • Enregistrez la ressource manuellement à l’aide de la ligne de commande.
  • [Si l’agent est enregistré sous un compte dont le tenant est en mode Conformité] Définissez le mot de passe de chiffrement.
  • Si UEFI Secure Boot est activé sur l’ordinateur, vous êtes informé que vous devez redémarrer le système après l’installation. Veillez à vous rappeler le mot de passe (celui de l’utilisateur racine ou « WDB ») qui doit être utilisé.

Remarque : L’installation génère une nouvelle clé utilisée pour la signature des modules noyau. Vous devez inscrire cette nouvelle clé dans la liste MOK (Machine Owner Key) en redémarrant l’ordinateur. Sans l’inscription de cette clé, votre agent ne sera pas opérationnel. Si vous activez UEFI Secure Boot après l’installation de l’agent, vous devez réinstaller l’agent.

  • Une fois l’installation terminée, effectuez l’une des actions suivantes :
  • Cliquez sur Redémarrer, si vous avez été invité à redémarrer le système à l’étape précédente.

Lors du redémarrage du système, choisissez la gestion de clé MOK (Machine Owner Key), sélectionnez Enroll MOK, puis inscrivez la clé à l’aide du mot de passe recommandé à l’étape précédente.

  • Sinon, cliquez sur Quitter.

Les informations concernant le dépannage sont fournies dans le fichier :

/usr/lib/Acronis/BackupAndRecovery/HOWTO.INSTALL

macOS

Prérequis

Installez l’agent requis sur la ressource que vous souhaitez protéger.

Pour installer l’agent pour Mac (x64 ou ARM64)

  1. Assurez-vous que la machine est connectée à Internet.
  2. Double-cliquez sur le fichier d’installation (.dmg).
  3. Patientez pendant que le système d’exploitation monte l’image du disque d’installation.
  4. Double-cliquez sur Installer.
  5. Si un serveur proxy est activé dans votre réseau, cliquez sur Agent de protection dans la barre de menu, puis sur Paramètres de serveur proxy. Spécifiez ensuite l’adresse IP/nom de l’hôte, le port et les informations d’identification de serveur proxy.
  6. Si vous y êtes invité, fournissez les informations d’identification de l’administrateur.
  7. Cliquez sur Continuer.
  8. Attendez l’apparition de l’écran d’enregistrement.
  9. Effectuez l’une des actions suivantes :
    • Si vous vous connectez à l’aide d’un compte administrateur d’entreprise, enregistrez les ressources pour votre société :
      • Cliquez sur Enregistrer la ressource.
      • Dans la fenêtre de navigateur qui s’affiche, connectez-vous à la console Cyber Protect et consultez les informations d’inscription.
      • Dans la liste S’inscrire au compte, sélectionnez le compte utilisateur avec lequel vous souhaitez enregistrer la ressource.
      • Cliquez sur Vérifier le code, puis sur Confirmer l’enregistrement.
    • Si vous vous connectez à l’aide d’un compte administrateur de partenaire, enregistrez les ressources pour vos clients :
      • Cliquez sur Enregistrer la ressource.
      • Dans la fenêtre de navigateur qui s’affiche, connectez-vous à la console Cyber Protect et consultez les informations d’inscription.
      • Dans la liste S’inscrire au compte, sélectionnez le compte utilisateur de votre client avec lequel vous souhaitez enregistrer la ressource.
      • Cliquez sur Vérifier le code, puis sur Confirmer l’enregistrement.
    • Cliquez sur Afficher les informations d’enregistrement. Le programme d’installation affiche le lien et le code d’enregistrement. Si vous ne pouvez pas terminer l’inscription de la ressource sur l’ordinateur actuel, copiez le lien et le code d’inscription ici, puis suivez les étapes d’inscription sur un autre ordinateur.
      • Dans ce cas, vous devrez saisir le code d’enregistrement dans le formulaire d’enregistrement. Le code d’enregistrement n’est valable qu’une heure.
      • Sinon, vous pouvez accéder au formulaire d’enregistrement en cliquant sur Tous les terminaux > Ajouter, en cherchant Enregistrement par code, puis en cliquant sur Enregistrer.
      • En conséquence, la ressource sera affectée au compte utilisé pour la connexion à la console Cyber Protect
      • Remarque : Ne quittez pas le programme d’installation avant d’avoir confirmé l’enregistrement. Pour lancer de nouveau l’enregistrement, vous devrez redémarrer le programme d’installation et répéter la procédure d’installation.
    • Enregistrez la ressource manuellement à l’aide de la ligne de commande.
  10. [Si l’agent est enregistré sous un compte dont le tenant est en mode Conformité] Définissez le mot de passe de chiffrement.
  11. Si votre version de macOS est Mojave 10.14.x ou une version supérieure, accordez un accès complet au disque à l’agent de protection pour permettre les opérations de sauvegarde.
  12. Pour utiliser la fonctionnalité Bureau à distance, accordez les autorisations système requises à Agent Connect.

Désinstallation d’agents

Lorsque vous désinstallez un agent d’une ressource, cette ressource est supprimée automatiquement de la console Cyber Protect. Si la ressource reste affichée après que vous avez désinstallé l’agent, en raison d’un problème réseau, par exemple, supprimez cette ressource manuellement de la console.

Remarque : La désinstallation d’un agent ne supprime aucun plan ni sauvegarde.

Désinstaller un agent Windows

 Connectez-vous en tant qu’administrateur à l’ordinateur avec l’agent.

  1. Dans le Panneau de configuration, accédez à Programmes et fonctionnalités.
  2. Cliquez avec le bouton droit sur Acronis Cyber Protect, puis sélectionnez Désinstaller.
  3. [Pour les agents protégés par mot de passe] Spécifiez le mot de passe dont vous avez besoin pour désinstaller l’agent, puis cliquez sur Suivant.
  4. [Facultatif] Cochez la case Supprimer les journaux et les paramètres de configuration. Ne cochez pas cette case si vous prévoyez de réinstaller le produit ultérieurement. Si vous cochez cette case, puis réinstallez l’agent, cette ressource pourrait être dupliquée dans la console Cyber Protect et ses anciennes sauvegardes risqueraient de ne pas lui être associée.
  5. Cliquez sur Désinstaller.

Désinstaller un agent Linux

  1. Ouvrir l’application Terminal.
  2. Effectuez les actions suivantes :
    • Pour désinstaller l’agent et supprimer tous les journaux, tâches et paramètres de configuration, exécutez la commande suivante :

 /usr/lib/Acronis/BackupAndRecovery/uninstall/uninstall -a

  • Pour désinstaller l’agent tout en conservant son identifiant (par exemple, si vous prévoyez d’installer l’agent ultérieurement), exécutez la commande suivante : /usr/lib/Acronis/BackupAndRecovery/uninstall/uninstall -a –no-purge
  • Pour désinstaller l’agent à l’aide du fichier d’installation, exécutez la commande suivante :

<package name> -a -u

Ici, <package name> est le nom du paquet d’installation (un fichier .i686 ou .x86_64).

Désinstaller un agent macOS

  1. Ouvrir l’application Terminal.
  2. Effectuez l’une des actions suivantes :
    • Pour désinstaller l’agent, exécutez la commande suivante :

sudo /Library/Application Support/BackupClient/Acronis/Cyber Protect Agent Uninstall.app/Contents/MacOS/AgentUninstall /confirm

  • Pour désinstaller l’agent et supprimer tous les journaux, tâches et paramètres de configuration, exécutez la commande suivante :

sudo /Library/Application Support/BackupClient/Acronis/Cyber Protect Agent Uninstall.app/Contents/MacOS/AgentUninstall /confirm /purge

(Dés)inscription manuelle des ressources

Les ressources sont inscrites automatiquement dans le service Cyber Protection lorsque vous y installez l’agent de protection. Lorsque vous désinstallez l’agent de protection, les ressources sont désinscrites automatiquement et disparaissent de la console Cyber Protect.

Vous pouvez également inscrire une ressource manuellement à l’aide de l’interface de ligne de commande. Pour cela, il faudra fournir un nom d’utilisateur et son mot de passe. Vous devrez peut-être utiliser l’inscription manuelle, par exemple en cas d’échec de l’inscription automatique ou si vous souhaitez déplacer une ressource vers un nouveau tenant ou sous un nouveau compte utilisateur.

Inscription sous Windows

Dans la ligne de commande, exécutez la commande suivante :

« %ProgramFiles%BackupClientRegisterAgentToolregister_agent.exe » -o register -t cloud -a -u -p

Par exemple :

« C:ProgramFilesBackupClientRegisterAgentToolregister_agent.exe » -o register -t cloud -a https://cloud.company.com -u johndoe -p johnspassword

Inscription sous Linux

Dans la ligne de commande, exécutez la commande suivante :

sudo « /usr/lib/Acronis/RegisterAgentTool/RegisterAgent » -o register -t cloud -a -u -p

Par exemple :

sudo « /usr/lib/Acronis/RegisterAgentTool/RegisterAgent » -o register -t cloud -a https://cloud.company.com -u johndoe -p johnspassword

Inscription sous macOS

Dans la ligne de commande, exécutez la commande suivante :

sudo « /Library/Application Support/BackupClient/Acronis/RegisterAgentTool/RegisterAgent » -o register -t cloud -a -u -p

Par exemple :

sudo « /Library/Application Support/BackupClient/Acronis/RegisterAgentTool/RegisterAgent » -o register -t cloud -a https://cloud.company.com -u johndoe -p johnspassword

Désinscription sous Windows

Dans la ligne de commande, exécutez la commande suivante :

« %ProgramFiles%BackupClientRegisterAgentToolregister_agent.exe » -o unregister

Par exemple :

« C:ProgramFilesBackupClientRegisterAgentToolregister_agent.exe » -o unregister

Désinscription sous Linux

Dans la ligne de commande, exécutez la commande suivante :

sudo « /usr/lib/Acronis/RegisterAgentTool/RegisterAgent » -o unregister

Désinscription sous macOS

Dans la ligne de commande, exécutez la commande suivante :

sudo « /Library/Application Support/BackupClient/Acronis/RegisterAgentTool/RegisterAgent » -o unregister

Appliance virtuelle

1. Dans la console de l’appliance virtuelle, appuyez sur CTRL+MAJ+F2 pour ouvrir l’interface de ligne de commande.

2. À l’invite de commandes, exécutez la commande suivante :

register_agent -o unregister

3. Pour revenir à l’interface graphique de l’appliance, appuyez sur ALT+F1

Déploiement de l’agent pour VMware (appliance virtuelle)

Configuration système requise pour l’agent

Par défaut, 4 Go de RAM et 2 vCPU sont attribués à l’appliance virtuelle, ce qui est optimal et suffisant pour la plupart des opérations.

Pour améliorer les performances de sauvegarde et éviter les défaillances liées à une mémoire RAM insuffisante, nous vous recommandons d’augmenter ces ressources à 16 Go de RAM et 4 vCPU dans les situations les plus exigeantes. Par exemple, augmentez les ressources affectées lorsque vous vous attendez à un trafic de sauvegarde supérieur à 100 Mo par seconde (par exemple, sur les réseaux 10 Gigabits) ou si vous sauvegardez simultanément plusieurs machines virtuelles avec des disques durs de grande capacité (500 Go ou plus).

Les propres disques virtuels de l’appliance n’occupent pas plus de 6 Go de stockage. Le format du disque (dynamique ou statique) n’a pas d’importance et n’affecte pas les performances du matériel.

Déploiement du modèle OVF

  1. Cliquez sur Tous les terminaux > Ajouter > VMware ESXi > Appliance virtuelle (OVF). L’archive ZIP est téléchargée sur votre machine.
  2. Décompressez l’archive ZIP. Le dossier contient un fichier .ovf et deux fichiers .vmdk.
  3. Assurez-vous que ces fichiers sont accessibles à partir de la machine exécutant vSphere Client.
  4. Lancez vSphere Client et connectez-vous à vCenter Server.
  5. Déployez le modèle OVF.
    • Nommez la VM « WeDoBack »
    • Lors de la configuration du stockage, sélectionnez le magasin de données partagé, s’il existe. Le format du disque (dynamique ou statique) n’a pas d’importance et n’affecte pas les performances du matériel.
    • Lors de la configuration de connexions réseau, assurez-vous de sélectionner un réseau qui autorise une connexion Internet, afin que l’agent puisse s’enregistrer correctement dans le Cloud.

Configuration de l’appliance virtuelle

Après avoir déployé l’appliance virtuelle, vous devez la configurer afin qu’elle puisse accéder à vCenter Server ou à l’hôte ESXi, ainsi qu’au service Cyber Protection.

Pour configurer l’appliance virtuelle

  1. Dans vSphere Client, ouvrez la console de l’appliance virtuelle.
  2. Vérifiez que la connexion réseau est configurée. La connexion est configurée automatiquement par l’intermédiaire du protocole DHCP (Dynamic Host Configuration Protocol). Pour modifier la configuration par défaut, sous Options de l’agent, dans le champ eth0, cliquez sur Modifier et spécifiez les paramètres réseau.
  3. Connectez l’appliance virtuelle à vCenter Server ou à l’hôte ESXi.
    • Sous Options de l’agent, dans le champ vCenter/ESX(i), cliquez sur Modifier et spécifiez les informations suivantes.
      • [Si vous utilisez vCenter Server] Nom ou adresse IP de vCenter Server.
      • [Si vous n’utilisez pas vCenter Server] Nom ou adresse IP de l’hôte ESXi sur lequel vous souhaitez sauvegarder et restaurer les machines virtuelles. Pour accélérer les sauvegardes, déployez l’appliance virtuelle sur le même hôte.
      • Identifiants requis pour que l’appliance se connecte à vCenter Server ou à l’hôte ESXi. Au lieu d’utiliser un compte existant avec le rôle Administrateur, nous vous recommandons d’utiliser un compte dédié à l’accès à vCenter Server ou à l’hôte ESXi.
    • Cliquez sur Vérifier la connexion pour vous assurer que les paramètres sont corrects.
    • Cliquez sur OK.
  4. Enregistrez l’appliance dans le service Cyber Protection à l’aide de l’une des méthodes suivantes.
    • [Uniquement pour les tenants sans authentification à deux facteurs] Enregistrez l’appliance dans son interface graphique.
      • [Uniquement pour les tenants sans authentification à deux facteurs] Enregistrez l’appliance dans son interface graphique.
      • Sous Options de l’agent, dans le champ Serveur de gestion, cliquez sur Modifier.
      • Dans le champ Nom/IP du serveur, sélectionnez Cloud. L’adresse du service Cyber Protection apparaît. Sauf indication contraire, ne modifiez pas cette adresse.
      • Dans les champs Nom d’utilisateur et Mot de passe, spécifiez les identifiants du compte dans le service Cyber Protection. L’appliance virtuelle et les machines virtuelles gérées par cette appliance sont enregistrées dans ce compte.
      • Cliquez sur OK.
    • Enregistrez l’appliance dans l’interface de ligne de commande
  •  

Mise à jour des agents

Vous pouvez mettre à jour manuellement tous les agents à l’aide de la console Cyber Protect ou en téléchargeant et en exécutant le fichier d’installation.

Vous pouvez configurer les mises à jour automatiques pour les agents suivants :

  • Agent pour Windows
  • Agent pour Linux
  • Agent pour Mac
  • Agent Cloud Cyber Files pour File Sync & Share

Pour mettre à jour un agent automatiquement, ou manuellement via la console Cyber Protect, 4,2 Go d’espace libre sont requis dans l’emplacement suivant :

  • Linux : répertoire racine
  • Windows : volume sur lequel l’agent est installé

Pour mettre à jour un agent sous macOS, dans le répertoire racine, 5 Go d’espace libre sont requis.

Pour mettre à jour un agent via la console Cyber Protect

  1. Cliquez sur Paramètres > Agents.
  2. Le logiciel affiche la liste des machines. Les machines dont la version des agents est obsolète sont marquées d’un point d’exclamation orange.
  3. Sélectionnez les machines sur lesquelles vous souhaitez effectuer une mise à jour des agents. Ces machines doivent être en ligne.
  4. Cliquez sur Mise à jour de l’agent.

Remarque : Lors de la mise à jour, toute sauvegarde en cours échouera.

Was this article helpful?
0 out of 5 stars
5 Stars 0%
4 Stars 0%
3 Stars 0%
2 Stars 0%
1 Stars 0%
5
Please Share Your Feedback
How Can We Improve This Article?