Rapports sur la protection

Les rapports de protection vous permettent de vérifier l'état de protection et de découverte des applications au sein d'un appareil, mais aussi au niveau de l'entreprise.

Les rapports sur la protection incluent les éléments suivants:

Applications ignorées

Ce rapport liste toutes les applications ignorées sur les appareils. Il s'agit d'applications ignorées sur tous les appareils ou non protégées sur aucun d'entre eux.

Descriptions de colonne

  • Host (Hôte) : nom de l'hôte.

  • Application: nom de l'application.

  • Application Type (Type d'application) : type de l'application.

  • Nom de l'instance: nom de l'instance de base de données pour les membres de l'instance.

  • Ignoré sur les appareils: liste des appareils sur lesquels l'application est marquée comme ignorée.

  • Découverte sur les appareils: liste des appareils sur lesquels l'application est détectée.

Applications protégées multiples

Ce rapport présente les informations détaillées sur les applications protégées sur plusieurs appliances configurées avec le Gestionnaire de rapports.

Descriptions de colonne

  • Host (Hôte) : nom de l'hôte sur lequel se trouve l'application.

  • Application: nom de l'application suivi du nom d'hôte.

  • Application Type (Type d'application) : type de l'application.

  • UUID: identifiants uniques de l'application.

  • Appareil: nom de l'appareil sur lequel l'application est protégée.

  • Modèle de règles: modèle utilisé dans l'appliance pour protéger l'application.

  • Nom de l'instance: nom de l'instance SQL (applicable uniquement aux bases de données SQL Server)

  • Groupe de cohérence: si l'application est protégée dans le cadre d'un groupe de cohérence, son nom s'affiche ici.

  • Données gérées (To): données gérées consommées par l'application dans l'appliance.

  • Tâche la plus récente: date et heure exactes de début de la tâche d'instantané la plus récente.

  • ID de l'application: identifiant unique de l'application dans un appareil.

Récapitulatif des règles

Le rapport fournit le résumé des règles pour tous les modèles de règles de chaque appareil.

Descriptions de colonne

  • Appareil: nom de l'appareil.

  • Modèle de stratégie: modèle de sauvegarde attribué dans le plan de sauvegarde.

  • Règle: nom de la règle.

  • Opération : "Snapshot", "StreamSnap" et "OnVault".

  • Conservation: valeur de chaîne telle que "deux semaines". Notez que la conservation StreamSnap sait quand utiliser la conservation d'instantané, une conservation personnalisée ou simplement conserver la dernière image.

  • Jours de conservation: nombre de jours, exprimé à deux chiffres (par exemple, 01).

  • Type de planification: chaîne de texte avec des valeurs telles que Quotidienne, Continue, Hebdomadaire le samedi ou Mensuelle le premier jour. Il doit également afficher les exceptions.

  • Heure de début : heure de début de la fenêtre au format hh24:mm. Utilisez la notation au format 24 heures pour identifier l'heure, par exemple 20:00 pour 20h. Laissez ce champ vide pour les règles continues.

  • Heure d'arrêt: date et heure de fin de la période. Format: hh24:mm comme pour Heure de début. Laissez ce champ vide pour les règles continues.

  • Fréquence: chaîne de texte de l'objectif de point de récupération (RPO), par exemple "24 heures".

  • Application Consistent (Cohérence des applications) : valeur de chaîne de l'option de stratégie. Les valeurs sont yes (oui), no (non) ou last (dernier). Ce champ est vide si aucune option de stratégie n'est définie, ce qui est le cas par défaut.

  • Fréquence de sauvegarde des journaux (min): minutes entre les tâches de sauvegarde des journaux de la base de données, ou valeur vide. Ce champ est vide si la sauvegarde des journaux de la base de données n'est pas activée.

  • Applications protégées: nombre d'applications protégées par ce modèle de stratégie.

  • Applications dont la planification est désactivée: nombre d'applications protégées par ce modèle de règles dont la planification est désactivée.

Applications protégées

Ce rapport fournit les informations suivantes sur les applications protégées.

  • Nom de l'instance SQL Server et indication si une base de données est protégée via l'instance SQL Server, un groupe de cohérence ou directement.

  • Nœud distant du profil si l'application est répliquée.

  • Toutes les restrictions du plan de sauvegarde, telles que le planificateur désactivé et les instantanés désactivés.

  • Inclures et exclusions, telles que des volumes inclus ou exclus pour les VM, des bases de données incluses ou exclues pour les instances SQL Server, et inclure ou exclure des modèles, et démarrer ou élaguer des chemins pour les serveurs de fichiers.

Descriptions de colonne

  • Appareil: nom de l'appareil.

  • Host (Hôte) : nom de l'hôte.

  • Application: nom de l'application.

  • Type d'application: type d'application.

  • Modèle de règles: modèle de règles associé à l'application protégée.

  • Protection activée: date à laquelle la protection de l'application a commencé.

  • Appareil source: appareil source d'une application distante répliquée.

  • Appareil distant: appareil ou nœud distant sur lequel l'application est répliquée.

  • Groupe de cohérence: si l'application est protégée dans le cadre d'un groupe de cohérence, son nom s'affiche ici.

  • Nom de l'instance: cette information n'est disponible que pour les bases de données SQL Server.

  • Restrictions du plan de sauvegarde: liste séparée par une virgule avec les options suivantes:

    • Scheduler Disabled
    • Expiration désactivée
    • Instantanés désactivés
    • StreamSnap désactivé
    • OnVault désactivé
    • Traiter le dernier instantané
  • Inclusions et exclusions: restrictions de volume.

  • Exceptions de stratégie: les exceptions incluent toutes les options de stratégie définies au niveau de l'application ou du plan de sauvegarde.

Applications non protégées

Ce rapport affiche la liste des applications non protégées dans la liste des appliances ajoutées au Gestionnaire de rapports, avec la liste des appliances sur lesquelles l'application est détectée. Ce rapport exclut les applications marquées comme ignorées.

Descriptions de colonne

  • Host (Hôte) : nom de l'hôte sur lequel se trouve l'application.

  • Application: nom de l'application suivi du nom d'hôte.

  • Type d'application: type d'application.

  • Nom de l'instance: nom de l'instance SQL.

  • Discovered On (Appareils sur lesquels l'application a été détectée) : liste des appareils sur lesquels l'application a été détectée.