Deployment Guide

Panoramica della configurazione....................................................................................................... 21
Configurazione del browser per accedere da remoto alla Core Console DL1300 .........................21
Configurazione delle impostazioni del browser in Internet Explorer e Chrome........................21
Impostazioni di configurazione del browser in Firefox............................................................... 22
Accesso alla Core Console DL1300................................................................................................... 22
Aggiornamento dei siti attendibili in Internet Explorer................................................................ 22
Gestione delle licenze ........................................................................................................................23
Come contattare il server del portale licenze .............................................................................23
Modifica di una chiave di licenza .................................................................................................23
Modifica manuale della lingua di AppAssure................................................................................24
Modifica della lingua del sistema operativo durante l'installazione............................................24
Crittografia dei dati di istantanea dell'agente.....................................................................................25
Configurazione di un server di posta elettronica e di un modello di notifica e-mail. .................... 26
4 Preparazione per proteggere i server.............................................................28
Panoramica......................................................................................................................................... 28
Protezione dei computer....................................................................................................................28
Verifica della connettività di rete.................................................................................................. 29
Controllo delle impostazioni del firewall..................................................................................... 29
Controllo risoluzione DNS............................................................................................................29
Teaming delle schede di rete........................................................................................................29
Regolazione flussi simultanei........................................................................................................ 31
Installazione degli agenti sui client..................................................................................................... 31
Installazione degli agenti in remoto (push).................................................................................. 31
Distribuzione del software dell'agente quando si protegge una macchina............................... 32
Installazione di agenti Microsoft Windows sul client.........................................................................33
Aggiunta di un agente utilizzando il portale di licenze......................................................................33
Installazione degli agenti sui computer Linux....................................................................................34
Posizione dei file dell'agente Linux...............................................................................................35
Dipendenze dell'agente................................................................................................................ 35
Installazione dell'agente su Ubuntu................................................................................................... 36
Installazione dell'agente su Red Hat Enterprise Linux e CentOS...................................................... 37
Installazione dell'agente su SUSE Linux Enterprise Server.................................................................37
5 Casi di utilizzo comuni...................................................................................... 39
Protezione dei computer....................................................................................................................39
Copie istantanee............................................................................................................................39
Smart Agent Dell DL1300..............................................................................................................39
Distribuzione degli Smart Agent................................................................................................... 39
Configurazione dei processi di protezione.................................................................................. 41
Protezione di un computer .......................................................................................................... 41
Recupero dei dati................................................................................................................................43
4