Dell PowerVault DP500 Instrukcja Użytkownika Strona 4

  • Pobierz
  • Dodaj do moich podręczników
  • Drukuj
  • Strona
    / 84
  • Spis treści
  • BOOKMARKI
  • Oceniono. / 5. Na podstawie oceny klientów
Przeglądanie stron 3
Processus de protection avec sauvegarde sur bande .................................................................. 24
Voir aussi.................................................................................................................................... 24
Processus de récupération............................................................................................................ 24
Voir aussi.................................................................................................................................... 26
Stratégie de protection .................................................................................................................. 26
Voir aussi.................................................................................................................................... 27
Processus de détection automatique ............................................................................................ 27
Voir aussi.................................................................................................................................... 27
Arborescence de DPM .................................................................................................................. 27
Voir aussi.................................................................................................................................... 28
Spécifications système.................................................................................................................. 28
Licences DPM................................................................................................................................28
Planification de groupes de protection .......................................................................................... 30
Dans cette section...................................................................................................................... 30
Quels sont les éléments à protéger ?............................................................................................ 31
Voir aussi.................................................................................................................................... 31
Données de fichiers stockées sur des serveurs et des postes de travail...................................... 32
Voir aussi.................................................................................................................................... 32
Exclusion de fichiers et de dossiers .............................................................................................. 33
Voir aussi.................................................................................................................................... 35
Protection des données dans les espaces de noms DFS............................................................. 35
Voir aussi.................................................................................................................................... 35
Types de données non pris en charge.......................................................................................... 36
Voir aussi.................................................................................................................................... 37
Données applicatives .................................................................................................................... 37
Voir aussi.................................................................................................................................... 38
Ressources mises en cluster......................................................................................................... 38
Voir aussi.................................................................................................................................... 38
État du système............................................................................................................................. 38
État du système pour les postes de travail et les serveurs membres........................................ 39
État du système pour les contrôleurs de domaine..................................................................... 39
État du système pour les services de certificat.......................................................................... 39
État du système pour les serveurs de cluster............................................................................ 39
Voir aussi.................................................................................................................................... 39
Przeglądanie stron 3
1 2 3 4 5 6 7 8 9 ... 83 84

Komentarze do niniejszej Instrukcji

Brak uwag