Dell DL4000-Gerät Benutzerhandbuch
Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen, mit denen Sie den Computer besser einsetzen können. VORSICHT: Ein VORSICHTSHINWEIS macht darauf aufmerksam, dass bei Nichtbefolgung von Anweisungen eine Beschädigung der Hardware oder ein Verlust von Daten droht, und zeigt auf, wie derartige Probleme vermieden werden können.
Inhaltsverzeichnis 1 Einführung in das Dell DL4000-Gerät............................................................ 10 Kerntechnologien................................................................................................................................10 Live Recovery................................................................................................................................. 11 Verified Recovery..................................................................................
Anpassen der Uhrzeit für eine nächtliche Aufgabe .................................................................... 28 Ändern der Einstellungen für die Übertragungswarteschlange ................................................. 28 Anpassen der Client-Zeitüberschreitungseinstellungen ............................................................ 29 Konfigurieren von Deduplizierungs-Cache-Einstellungen ........................................................ 29 Ändern von Moduleinstellungen ..................
Entfernen einer geschützten Maschine aus der Replikation auf dem Quellkern........................61 Entfernen einer geschützten Maschine aus dem Zielkern...........................................................61 Einen Zielkern aus der Replikation entfernen...............................................................................61 Einen Quellkern aus der Replikation entfernen........................................................................... 62 Wiederherstellen von replizierten Daten ......
Verwalten von Überprüfungen der Bereitstellungsfähigkeit und Abschneiden des Protokolls bei Exchange-Datenbanken .............................................................................................................. 83 Konfigurieren von Bereitstellungsfähigkeit und Abschneiden des Protokolls von Exchange-Datenbanken .............................................................................................................. 83 Erzwingen einer Überprüfung der Bereitstellungsfähigkeit ...............
Abbrechen von Vorgängen auf einer Maschine ........................................................................ 114 Anzeigen des Maschinenstatus und anderer Details .................................................................114 Verwalten von mehreren Maschinen ...............................................................................................115 Bereitstellen auf mehreren Maschinen ......................................................................................
Durchführen einer Bare-Metal-Wiederherstellung für eine Linux-Maschine ............................... 158 Installieren des Bildschirm-Dienstprogramms...........................................................................159 Erstellen von startbaren Partitionen auf einer Linux-Maschine................................................ 160 Anzeigen von Ereignissen und Benachrichtigungen ......................................................................160 5 Schützen von Server-Clustern................
Agentenzusammenfassung ........................................................................................................179 Erstellen eines Berichts für einen Kern oder Agenten .................................................................... 179 Informationen über Berichte zu Kernen von zentralen Verwaltungskonsolen .............................180 Erstellen eines Berichts von der Central Management Console ...................................................
Einführung in das Dell DL4000-Gerät 1 Dieses Kapitel ist eine Einführung in DL4000 und bietet außerdem eine Übersicht über das Gerät.
Live Recovery Live Recovery ist eine Technologie zur Sofortwiederherstellung für VMs oder Server, die nahezu ununterbrochenen Zugang zu Datenträgern auf virtuellen oder physischen Servern gewährt. Mit dieser Technologie können Sie einen kompletten Datenträger in gegen Null tendierenden RTO- und RPOZeiten wiederherstellen. Die Backup- und Replikationstechnologie erstellt simultane Snapshots von mehreren VMs oder Servern und liefert dadurch nahezu sofortigen Daten- und Systemschutz.
True Scale-Architektur Ihr Gerät ist auf der AppAssure True Scale-Architektur aufgebaut. Es nutzt eine dynamische, aus mehreren Kernen bestehende Pipeline-Architektur, die so optimiert wurde, dass sie Ihren Unternehmensumgebungen eine solide Verbindungsgeschwindigkeit bereitstellt. True Scale wurde von Grund auf für lineare Skalierbarkeit, effiziente Speicherung und Verwaltung großer Datenmengen sowie für kurze RTOs und RPOs ohne Leistungseinbußen konzipiert.
Größe und den Anforderungen des Kunden ab. Bei der Planung einer Bereitstellung des Geräts sind die Planung des Netzwerks, die Speichertopologie, die Hardware- und Notfallwiederherstellungsinfrastruktur des Kerns sowie die Sicherheit einzubeziehen. Die Bereitstellungsarchitektur besteht aus lokalen Komponenten und Remote-Komponenten.
Abbildung 3. Multi-Kern-Bereitstellungsarchitektur Smart Agent Smart Agent überwacht die geänderten Blöcke auf dem Datenträger und erstellt ein Abbild der geänderten Blöcke in einem vordefiniertem Schutzintervall. Der Ansatz eines fortlaufenden inkrementellen Snapshots auf Blockebene verhindert das wiederholte Kopieren der gleichen Daten von der geschützten Maschine auf den Kern. Der Smart Agent ist auf den Maschinen installiert, die durch den Kern geschützt werden.
Das Repository kann auch auf interner Speicherung im Kern beruhen. Der Kern wird durch den Zugriff auf die folgende URL von einem Webbrowser verwaltet: https://CORENAME:8006/apprecovery/admin. Intern sind alle Kern-Services über REST-APIs zugänglich. Auf die Kern-Services kann innerhalb des Kerns zugegriffen werden oder direkt über das Internet von jeder Anwendung aus, die eine HTTP/HTTPSAnforderung senden und eine HTTP/HTTPS-Antwort empfangen kann.
Bei einem schwerwiegenden Ausfall unterstützt das Gerät Failover und Failback in replizierten Umgebungen. Im Fall eines globalen Ausfalls kann der Zielkern am sekundären Standort Instanzen aus replizierten geschützten Maschinen wiederherstellen und sofort den Schutz auf den Failed-overMaschinen starten. Nachdem der primäre Standort wiederhergestellt ist, kann der replizierte Kern ein Failback der Daten aus den wiederhergestellten Instanzen zurück auf geschützte Maschinen am primären Standort ausführen.
kann bis zu 4.096 Erweiterungen enthalten, die verschiedene Speichertechnologien umfassen. Die Maximalgröße eines Repositorys beträgt 32 Exabyte. Auf einem Kern können sich mehrere Repositorys befinden. True Global Deduplication True Global Deduplication (echte globale Deduplizierung) ist ein wirksames Verfahren zur Verringerung der Sicherungsspeicheranforderungen durch das Entfernen überflüssiger oder doppelter Daten.
Datendeduplizierung alle notwendigen Daten auf dem Datenträger befinden müssen (d. h. ein höherer anfänglicher Kapazitätsaufwand), damit der Deduplizierungsprozess starten kann. Die InlineDatendeduplizierung benötigt andererseits für den Deduplizierungsprozess keine zusätzlichen Datenträgerkapazitäten und CPU-Zyklen auf der Quelle oder auf dem Kern.
Backups und einen Notfall-Wiederherstellungs-Service bereitstellt, konfigurieren. Bei der Replikation auf einen Zielkern eines Drittanbieters können Sie integrierte Arbeitsabläufe verwenden, über die Sie Verbindungen anfordern und automatische Rückmeldungen erhalten können. Replikation wird auf Basis jeder geschützten Maschine verwaltet. Jede Maschine (oder alle Maschinen), die auf einem Quellkern geschützt oder repliziert sind, können für die Replikation auf einen Zielkern konfiguriert werden.
durchführen möchten, können die Replikation auf ihren geschützten Maschinen auf den lokalen Kernen zu einem AppAssure-Dienstanbieter konfigurieren. In einem Notfall können die Anbieter verwalteter Dienste unverzüglich virtuelle Maschinen für den Kunden bereitstellen.
Backups können im Intervall weniger Minuten ausgeführt werden. Während diese Backups über Tage, Monate und Jahre altern, verwalten Aufbewahrungsrichtlinien die Alterung und das Löschen alter Backups. Der Alterungsprozess wird durch eine einfache Wasserfallmethode definiert. Die Stufen im Wasserfall werden in Minuten, Stunden und Tagen sowie Wochen, Monaten und Jahren definiert. Die Aufbewahrungsrichtlinie wird durch den nächtlichen Rollup-Prozess erzwungen.
Webkonsole Das Gerät beinhaltet eine neue webbasierte zentrale Konsole, die verteilte Kerne von einem zentralen Speicherort aus verwaltet. MSPs und Unternehmenskunden mit mehreren verteilten Kernen können die zentrale Konsole bereitstellen und so eine vereinheitlichte Ansicht für die zentrale Verwaltung erhalten. Die zentrale Konsole ermöglicht die Organisation der verwalteten Kerne in hierarchischen Organisationseinheiten.
Arbeiten mit dem DL4000-Kern 2 Zugreifen auf die DL4000 Core Console So erhalten Sie Zugang zur Core Console: 1. Aktualisieren Sie die vertrauenswürdigen Seiten in Ihrem Browser. Weitere Informationen finden Sie unter Aktualisieren von vertrauenswürdigen Seiten in Internet Explorer. 2. Konfigurieren Sie Ihre Browser für den Remotezugriff auf die Core Console. Weitere Informationen finden Sie unter Konfigurieren von Browsern für den Remotezugriff auf die Core Console. 3.
ANMERKUNG: Google Chrome verwendet Microsoft Internet Explorer-Einstellungen, ändern Sie die Einstellungen für den Chrome-Browser über den Internet Explorer. ANMERKUNG: Stellen Sie sicher, dass die Option Internet Explorer Enhanced Security Configuration (Verstärkte Sicherheitskonfiguration für Internet Explorer) eingeschaltet ist, wenn Sie entweder lokal oder remote auf die Core-Web-Konsole zugreifen.
4. • Geben Sie für lokale Maschinen den Hostnamen ein. • Geben Sie für Remote-Maschinen den Hostnamen oder die IP-Adresse des Gerätessystems, das den AppAssure-Kern hostet, durch ein Komma getrennt ein, zum Beispiel IP-Adresse, Hostname. Starten Sie Firefox neu.
3. Klicken Sie im Abschnitt Lizenzdetails auf Lizenz ändern. Das Dialogfeld Lizenz ändern wird angezeigt. 4. Geben Sie im Dialogfeld Lizenz ändern den neuen Lizenzschlüssel ein, und klicken Sie auf Fortfahren. Kontaktieren des Lizenzportalservers Die Core Console kontaktiert regelmäßig den Portalserver, um bezüglich aller Änderungen, die im Lizenzportal durchgeführt wurden, auf dem neuesten Stand zu sein. In der Regel erfolgt die Kommunikation mit dem Portalserver automatisch in bestimmten Intervallen.
Ändern der BS-Sprache während der Installation Bei einer laufenden Windows-Installation können Sie über die Systemsteuerung Sprachpakete auswählen und zusätzliche internationale Einstellungen konfigurieren. So ändern Sie die BS-Sprache: ANMERKUNG: Es wird empfohlen, die gleiche Sprache für das Betriebssystem und AppAssure auszuwählen, da anderenfalls bestimmte Meldungen gemischt in zwei unterschiedlichen Sprachen angezeigt werden.
So ändern Sie den Anzeigenamen des Kerns 1. Navigieren Sie zur Core Console. 2. Klicken Sie auf Konfiguration → Einstellungen. 3. Klicken Sie im Bereich Allgemein auf Ändern. Das Dialogfeld Allgemeine Einstellungen wird angezeigt. 4. Geben Sie im Textfeld Display Name (Anzeigename) einen neuen Anzeigenamen für den Kern ein. 5. Geben Sie in das Textfeld Web Server-Port eine Portnummer für den Web Server ein. Die Standardeinstellung ist 8006. 6.
Anpassen der Client-Zeitüberschreitungseinstellungen So stellen Sie die Client-Zeitüberschreitungseinstellungen ein: 1. Navigieren Sie zur Core Console. 2. Klicken Sie auf Konfiguration → Einstellungen. 3. Klicken Sie im Bereich Client Timeout Settings Configuration (Konfiguration der ClientZeitüberschreitungseinstellungen) auf Change (Ändern). Das Dialogfeld Client-Zeitüberschreitungseinstellungen wird angezeigt. 4.
Ändern von Moduleinstellungen So ändern Sie die Moduleinstellungen: 1. Navigieren Sie zur Core Console. 2. Klicken Sie auf Konfiguration → Einstellungen. 3. Klicken Sie im Bereich Replay-Modulkonfiguration auf Ändern. Das Dialogfeld Replay-Modulkonfiguration wird angezeigt. 4. Geben Sie die nachfolgend beschriebenen Konfigurationsinformationen ein: Textfeld Beschreibung IP-Adresse • Um die bevorzugte IP-Adresse von Ihrem TCP/IP zu verwenden, klicken Sie auf Automatisch bestimmt.
5. Textfeld Beschreibung Ohne Verzögerung Es wird empfohlen, dieses Kontrollkästchen deaktiviert zu lassen, da eine Aktivierung Auswirkungen auf die Effizienz im Netzwerk hat. Wenn Sie zu dem Schluss kommen, dass Sie diese Einstellung ändern müssen, wenden Sie sich an den Dell Support, um Unterstützung zu erhalten. Klicken Sie auf OK. Ändern der Datenbankverbindungseinstellungen So ändern Sie die Datenbankverbindungseinstellungen: 1. Navigieren Sie zur Core Console. 2.
Speichertechnologien wie Storage Area Network (SAN, Speicherbereichsnetzwerk), Direct Attached Storage (DAS, Direkt angeschlossene Speicherung) oder Network Attached Storage (NAS, Netzgebundene Speicherung) befinden. Wenn Sie ein Repository erstellen, weist der Kern vorab den Speicherplatz zu, der für die Daten und Metadaten im angegebenen Speicherort erforderlich ist. Auf einem Kern können Sie bis zu 255 unabhängige Repositories erstellen, die verschiedene Speichertechnologien umfassen können.
unabhängige Repositorys erstellen. Um die Größe eines Repositorys weiter zu erhöhen, können Sie neue Speicherorte oder Volumes hinzufügen. Sie können Repositorys zur Core Console hinzufügen bzw. darin bearbeiten. Erstellen eines Repositorys ANMERKUNG: Wenn Sie das Gerät als SAN verwenden, wird empfohlen, die Registerkarte Appliance (Gerät) zum Erstellen von Repositories zu verwenden. Siehe Breitstellung von ausgewählten Speichern.
Textfeld Beschreibung Datenpfad Geben Sie den Speicherort für die geschützten Daten ein; Geben Sie beispielsweise ein: X:\Repository\Data. Verwenden Sie bei der Angabe des Pfades nur alphanumerische Zeichen, den Bindestrich und den Punkt (nur zur Trennung von Hostnamen und Domänen). Bei den Buchstaben a bis z wird Groß-/Kleinschreibung nicht beachtet. Geben Sie keine Leerstellen ein. Keine anderen Symbole oder Satzzeichen sind zulässig.
Textfeld Beschreibung ANMERKUNG: Wenn dieser Speicherort ein Volume des New Technology File System (NTFS) ist, das Windows XP oder Windows 7 verwendet, beträgt die Größenbegrenzung 16 TB. Wenn der Speicherort ein NTFS-Volume ist, das Windows 8 oder Windows Server 2012 verwendet, dann ist die Dateigrößenbeschränkung 256 TB.
Anzeigen von Details zu einem Repository So zeigen Sie die Details eines Repositorys an: 1. Navigieren Sie zur Core Console. 2. Klicken Sie auf Configuration (Konfiguration) → Repositories (Repositories). 3. Klicken Sie > neben der Status-Spalte des Repositorys, das Sie ändern möchten. 4.
Feld Beschreibung Deduplizierung aktivieren Löschen Sie dieses Kontrollkästchen, um Deduplizierung auszuschalten. Um Deduplizierung zu aktivieren, wählen Sie dieses Kontrollkästchen aus. ANMERKUNG: Das Ändern dieser Einstellung betrifft nur Backups, die nach der Erstellung dieser Einstellung erstellt wurden.
• • 4. Um eine lokale Maschine zu bestimmen, klicken Sie auf Add file on local disk (Datei auf lokale Festplatte hinzufügen), und geben Sie dann wie nachfolgend beschrieben die Informationen ein: Textfeld Beschreibung Metadatenpfad Geben Sie den Speicherort für die geschützten Metadaten ein. Datenpfad Geben Sie den Speicherort für die geschützten Daten ein.
Textfeld Beschreibung ANMERKUNG: Die Festlegung der Schreib-Richtlinie zum Ablegen im Cache-Speicher auf On (Ein) kann zu schnellerer Leistung führen; die empfohlene Einstellung ist jedoch Off (Aus). Wenn die Einstellung auf Aus gesetzt ist, wird das Ablegen im Cache-Speicher durch AppAssure gesteuert. Bei Auswahl von Sync steuert Windows das Ablegen im Cache-Speicher sowie die synchrone Eingabe/Ausgabe. Bytes pro Sektor Geben Sie die Anzahl an Bytes an, die jeder Sektor enthalten soll.
VORSICHT: Wenn ein Repository gelöscht wird, werden die Daten im Repository verworfen und können nicht wiederhergestellt werden. Wenn Sie ein Repository löschen, müssen Sie über den OpenManage-Systemadministrator die virtuellen Laufwerke löschen, in der das Repository untergebracht war. Nach dem Löschen der virtuellen Laufwerke können Sie die Laufwerke erneut bereitstellen und das Repository neu erstellen. Erneutes Bereitstellen von Volumes So stellen Sie die Volumes erneut bereit: 1.
Das Gerät stellt das Repository wieder her. Verwalten von Sicherheit Der Kern kann Snapshot-Daten einer geschützten Maschine im Repository verschlüsseln. Statt das gesamte Repository zu verschlüsseln, können Sie während beim Schutz der Maschine in einem Repository einen Verschlüsselungscode festlegen, sodass die Schlüssel für verschiedene geschützte Maschinen wiederverwendet werden können.
VORSICHT: Es wird empfohlen, dass Sie die Passphrase sicher aufbewahren. Wenn Sie Ihren Kennsatz verlieren oder vergessen, sind die Daten im virtuellen Laufwerk nicht mehr zugänglich. Bearbeiten eines Verschlüsselungscodes So bearbeiten Sie einen Verschlüsselungsschlüssel: 1. Navigieren Sie zur Core Console. 2. Klicken Sie auf Konfiguration → Sicherheit. 3. Wählen Sie den Verschlüsselungscode aus, den Sie bearbeiten möchten, und klicken Sie auf Bearbeiten.
Exportieren eines Verschlüsselungscodes So exportieren Sie einen Verschlüsselungsschlüssel: 1. Navigieren Sie zur Core Console. 2. Klicken Sie auf Konfiguration → Sicherheit. 3. Klicken Sie auf das Symbol der rechten spitzen Klammer > neben dem Namen des Verschlüsselungsschlüssels, den Sie exportieren möchten. Klicken Sie dann auf Exportieren. Das Dialogfeld Schlüssel exportieren wird angezeigt. 4.
Daraufhin wird das Dialogfeld Add New Account (Neues Konto hinzufügen) geöffnet. 4. Wählen Sie einen kompatiblen Cloud-Anbieter über die Drop-Down-Liste Cloud Type (Cloud-Typ) aus. 5. Geben Sie die in der folgenden Tabelle beschriebenen Informationen auf der Grundlage des CloudTyps ein, den Sie in Schritt 4 ausgewählt haben. Tabelle 1.
Cloud Type (Cloud-Typ) 6. Textfeld Beschreibung Anzeigename Erstellen Sie einen Anzeigenamen für dieses Konto in AppAssure; Beispiel: Rackspace 1. Klicken Sie auf Hinzufügen. Das Dialogfeld wird geschlossen, und das Konto wird auf der Seite Clouds der Core Console angezeigt. Bearbeiten eines Cloud-Kontos Führen Sie die folgenden Schritte zum Bearbeiten eines Cloud-Kontos aus: 1. Klicken Sie in der Core Console auf die Registerkarte Tools (Extras). 2. Klicken Sie im linken Menü auf Clouds. 3.
– Read Buffer Size (Lesepuffergröße): Legt die Blockgröße fest, die für das Lesen archivierter Daten aus der Cloud reserviert ist. • 2. Klicken Sie auf Next (Weiter). Klicken Sie auf Reset (Zurücksetzen).
• Replikation zu einem lokalen Standort. Der Zielkern befindet sich in einem lokalen Rechenzentrum oder vor Ort und die Replikation wird zu jedem Zeitpunkt aufrecht erhalten. In dieser Konfiguration verhindert der Verlust des Kerns nicht die Wiederherstellung. • Replikation zu einem externen Standort. Der Zielkern befindet sich in einer externen Einrichtung zur Notfallwiederherstellung, um im Verlustfall die Wiederherstellung zu gewährleisten. • Gegenseitige Replikation.
Abbildung 8. Multi-Punkt Replikationsarchitektur-Diagramm Wissenswertes über Seed-Routing Die Replikation beginnt mit dem Seeding: Die anfängliche Übertragung von deduplizierten Basisabbildern und inkrementellen Snapshots der geschützten Maschinen, die sich auf Hunderte oder Tausende Gigabytes von Daten summieren können. Die erste Replikation kann mithilfe externer Datenträger auf dem Zielkern platziert werden, um die ersten Daten auf den Zielkern zu übertragen.
ANMERKUNG: Während die Replikation von inkrementellen Snapshots zwischen Quell- und Zielkernen erfolgen kann, bevor das Seeding abgeschlossen ist, bleiben die replizierten Snapshots, die von der Quelle auf das Ziel übertragen werden, solange „verwaist“, bis die ursprünglichen Daten konsumiert sind und die Snapshots mit den replizierten Basisabbildern kombiniert werden. Da große Datenmengen auf den Wechseldatenträger kopiert werden müssen, wird eine eSATA-, USB 3.
Überlegungen zur Leistung bei der replizierten Datenübertragung Wenn die Bandbreite zwischen Quellkern und Zielkern die Übertragung von gespeicherten Wiederherstellungspunkten nicht aufnehmen kann, beginnt die Replikation mit dem Seeding des Zielkerns mit Basisabbildern und Wiederherstellungspunkten von den ausgewählten Servern, die auf dem Quellkern geschützt sind. Der Seeding-Vorgang muss nur einmal vorgenommen werden, da er die Grundlage für eine regelmäßige, geplante Replikation legt.
Maximale Änderungsrate für WAN-Verbindungstypen Tabelle 2. Maximale Änderungsrate für WAN-Verbindungstypen Breitband Bandbreite Max.
ANMERKUNG: Diese Konfiguration betrifft die Replikation zu einem externen Standort und gegenseitige Replikation. Der Kern muss auf allen Quell- und Zielmaschinen installiert sein. Wenn Sie Ihr System für Multi-Punkt-zu-Punkt-Replikation konfigurieren, müssen Sie diese Aufgabe auf allen Quellkernen und auf dem einen Zielkern ausführen.
b. Klicken Sie auf Weiter. c. Verwenden Sie auf der Seite Seed Drive Location (Speicherort des Seed-Laufwerks) die DropDown-Liste Location Type (Speicherorttyp), um eine der folgenden Optionen auszuwählen: • Local (Lokal): Geben Sie in das Textfeld Location (Speicherort) ein, wo Sie das Seed-Laufwerk speichern möchten, z. B. „D:\work\archive“.
Textfeld Beschreibung Add all Agents to Seed Drive (Alle Agenten dem Seed-Laufwerk hinzufügen) Wählen Sie die Agenten aus, die Sie mithilfe des Seed-Laufwerks replizieren möchten. Build RP chains (fix orphans) (Wiederherstellun gspunkt-Ketten aufbauen (Waisen beheben)) Wählen Sie diese Option aus, um die gesamte Wiederherstellungspunkt-Kette auf das Seed-Laufwerk zu replizieren. Diese Option ist standardmäßig aktiviert.
6. Textfeld Beschreibung Standort Geben Sie den Pfad zum Speicherort des Laufwerks an, z. B. ein USB-Laufwerk oder eine Netzwerkfreigabe (z. B.: D:\). Benutzername Geben Sie den Benutzernamen für das freigegebene Laufwerk oder den Ordner ein. Der Benutzername ist nur für einen Netzwerkpfad erforderlich. Kennwort Geben Sie das Kennwort für das freigegebene Laufwerk oder den Ordner ein. Das Kennwort ist nur für einen Netzwerkpfad erforderlich.
Replizieren auf einen von einem Drittanbieter verwalteten Kern Ein Zielkern eines Drittanbieters ist ein Zielkern der von einem MSP verwaltet und gewartet wird. Replikation auf einen von einem Drittanbieter verwalteten Kern erfordert nicht, dass Sie Zugriff auf den Zielkern haben. Nachdem ein Kunde die Replikation auf dem Zielkern oder -Kernen konfiguriert, stellt MSP die Konfiguration auf dem Zielkern fertig. ANMERKUNG: Diese Konfiguration betrifft gehostete und Cloud-Replikationen.
Textfeld Beschreibung Standort Geben Sie den Pfad zum Laufwerk an, auf dem Sie die Ursprungsdaten speichern möchten, wie z. B. ein lokales USB-Laufwerk. Benutzername Geben Sie den Benutzernamen zum Verbinden mit dem Laufwerk ein. ANMERKUNG: Dies ist erforderlich, wenn sich das Seed-Laufwerk in einer Netzwerkfreigabe befindet. Kennwort Geben Sie das Kennwort zum Verbinden mit dem Laufwerk ein. ANMERKUNG: Dies ist erforderlich, wenn sich das Seed-Laufwerk in einer Netzwerkfreigabe befindet.
So zeigen Sie eine Replikationsanfrage auf einem Kern eines Drittanbieters an: 1. Öffnen Sie die Core Console auf dem Zielkern, und klicken Sie auf die Registerkarte Replikation. 2. Klicken Sie auf Pending Requests (#) (Ausstehende Anfragen (Nr.)). Der Abschnitt Pending Replication Requests (Ausstehende Replikationsanfragen) wird angezeigt. 3. Wählen Sie neben den Anfragen, die Sie anzeigen möchten, Review (Anzeigen) aus dem DropdownMenü aus. Das Fenster Replikationsanfragen überprüfen wird angezeigt.
So überwachen Sie die Replikation: 1. Klicken Sie in der Core Console auf die Registerkarte Replication (Replikation). 2. In dieser Registerkarte können Sie Informationen zum Status der Replikationsaufgaben abrufen und sie überwachen, wie nachfolgend beschrieben. Tabelle 3.
Abschnitt Beschreibung Verfügbare Maßnahmen Incoming Replication (Eingehende Replikation) Alle Quellmaschinen werden aufgelistet, von denen das Ziel replizierte Daten empfängt. Remote-Kernname, Status, Maschinen und Fortschritt werden angezeigt. Auf einem Zielkern im DropDown-Menü können Sie die folgenden Optionen auswählen: • • 3. Details (Einzelheiten) – ID, Hostname, Kunden-ID, EMail-Adresse und Anmerkungen zum replizierten Kern anzeigen.
Entfernen der Replikation Sie können die Replikation abbrechen und geschützte Maschinen aus der Replikation auf verschiedene Arten entfernen. Mögliche Optionen sind: • • • • Einen Agenten aus der Replikation auf dem Quellkern entfernen Einen Agenten auf dem Zielkern entfernen Einen Zielkern aus der Replikation entfernen Einen Quellkern aus der Replikation entfernen ANMERKUNG: Durch Entfernen eines Quellkerns werden alle replizierten Maschinen entfernt, die von diesem Kern geschützt werden.
3. Klicken Sie im Dialogfeld Outgoing Replication (Ausgehende Replikation) auf Yes (Ja), um das Löschen zu bestätigen. Einen Quellkern aus der Replikation entfernen ANMERKUNG: Das Entfernen eines Quellkerns führt zur Entfernung aller replizierten Agenten, die von diesem Kern geschützt werden. So entfernen Sie einen Quellkern aus der Replikation: 1. Öffnen Sie im Zielkern die Core Console, und klicken Sie auf die Registerkarte Replication (Replikation). 2.
• Durchführen des Failovers für Zielkern und verknüpfte Agenten. • Wiederherstellen des Quellkerns durch Ausführen eines Failbacks. Einrichten einer Failover-Umgebung Für das Einrichten Ihrer Failover-Umgebung ist es erforderlich, dass Sie zuvor einen Quell- und einen Zielkern sowie einen verknüpften Agenten für die Replikation eingerichtet haben. Führen Sie die Schritte in diesem Verfahren durch, um die Replikation für ein Failover einzurichten. So richten Sie eine Umgebung für ein Failover ein 1.
10. Erzwingen Sie mehrere Snapshots und überprüfen Sie, ob diese korrekt abgeschlossen werden. Weitere Informationen finden Sie unter Erzwingen eines Snapshots. 11. Sie können nun mit dem Failback weitermachen. Weitere Informationen finden Sie unter Durchführen eines Failbacks.
18. Navigieren Sie zur Core Console auf dem Zielkern und löschen Sie dort den Agenten aus der Registerkarte Replication (Replikation). 19. Richten Sie in der Core Console des Quellkerns erneut die Replikation zwischen Quelle und Ziel ein, indem Sie auf die Registerkarte Replication (Replikation) klicken und dann den Zielkern für die Replikation hinzufügen. Verwalten von Ereignissen Durch die Verwaltung von Kernereignissen wird die Überwachung des Funktionszustands und der Verwendung des Kerns unterstützt.
3. Klicken Sie auf Add Group (Gruppe hinzufügen). Das Dialogfeld Benachrichtigungsgruppe hinzufügen wird geöffnet. Es enthält die folgenden drei Bereiche: 4. 5.
7. Textfeld Beschreibung Per E-Mail benachrichtigen Geben Sie die Empfänger der Benachrichtigung per E-Mail an. Sie können entweder separate mehrfache E-Mail-Adressen angeben oder auch Blindkopien und Kopien. Die folgenden Optionen stehen zur Auswahl: • in: • Cc: • Bcc: Notify by Windows Event Log (Über WindowsEreignisprotokoll benachrichtigen) Wählen Sie diese Option, wenn Benachrichtigungen durch das WindowsEreignisprotokoll gemeldet werden sollen.
Textfeld Beschreibung Benennungskonvention umfasst Hostname, Domain und Suffix; z.B. smtp.gmail.com. Schnittstelle Geben Sie eine Schnittstellennummer ein. Sie wird zur Identifizierung der Schnittstelle für den E-Mail-Server verwendet. Zum Beispiel ist die Schnittstelle 587 für Gmail. Die Standardeinstellung ist 25. Zeitüberschreitun g (Sekunden) Geben Sie einen Wert ein, um festzulegen, wie lange ein Verbindungsaufbau versucht wird, bevor eine Zeitüberschreitung eintritt.
Konfigurieren der Ereignisaufbewahrung So konfigurieren Sie die Ereignisaufbewahrung: 1. Klicken Sie im Kern auf die Registerkarte Konfiguration. 2. Klicken Sie unter Manage (Verwalten) auf die Option Events (Ereignisse). 3. Klicken Sie unter Database Connection Settings (Datenbankverbindungseinstellungen) auf change (Ändern). Das Dialogfeld Datenbankverbindungseinstellungen wird angezeigt. 4.
Herunterladen von Installationsprogrammen Sie haben die Möglichkeit, Installationsprogramme vom Kern herunterzuladen. Über die Registerkarte Extras können Sie das Agenten-Installationsprogramm oder das Programm für die lokale Bereitstellung Local Mount Utility herunterladen. ANMERKUNG: Informationen zum Aufrufen des Agenten-Installationsprogramms finden Sie im Abschnitt zum Herunterladen und Installieren des Agenten-Installationsprogramms.
diesem Kern und zeigt sie an, einschließlich der Bereitstellungen durch die Core Console. Umgekehrt werden auch Bereitstellungen, die durch LMU durchgeführt wurden, in der Konsole angezeigt. Herunterladen und Installieren von Local Mount Utility So laden Sie Local Mount Utility herunter und installieren es: 1.
So fügen Sie einen Kern zum Local Mount Utility hinzu: 1. Auf der Maschine, auf der das LMU installiert ist, starten Sie LMU durch Doppelklicken auf das Desktop-Symbol. 2. Wenn das Fenster User Account Control (Benutzerkontensteuerung) angezeigt wird, klicken Sie auf Yes (Ja), um dem Programm zu erlauben, Änderungen auf der Maschine vorzunehmen. 3. Klicken Sie in der oberen linken Ecke des Fensters „AppAssure Local Mount Utility“ auf Add core (Kern hinzufügen). 4.
So untersuchen Sie einen Wiederherstellungspunkt mithilfe vom Local Mount Utility: 1. Auf der Maschine, auf der LMU installiert ist, starten Sie LMU durch Doppelklicken auf das DesktopSymbol. 2. Klicken Sie im Hauptfenster von Local Mount Recovery (Lokale Bereitstellungswiederherstellung) auf Active mounts (Aktive Bereitstellungen). Das Fenster Active Mounts (Aktive Bereitstellungen) öffnet sich und zeigt alle bereitgestellten Wiederherstellungspunkte an. 3.
Textfeld Beschreibung • 7. Mount read-only with previous writes (Schreibgeschützt bereitstellen mit vorherigen Schreibvorgängen) Klicken Sie auf Mount (Bereitstellen). LMU öffnet automatisch den Ordner, in dem sich der bereitgestellte Wiederherstellungspunkt befindet. ANMERKUNG: Wenn Sie einen Wiederherstellungspunkt auswählen, der bereits bereitgestellt ist, werden Sie vom Dialogfeld Bereitstellung gefragt, ob Sie die Bereitstellung des Wiederherstellungspunktes entfernen möchten.
Active Mounts (Aktive Bereitstellungen) Öffnet den Bildschirm der aktiven Bereitstellungen. Optionen Öffnet den Bildschirm der Optionen, in dem Sie das Default Mount Point Directory (Standardverzeichnis für einen Bereitstellungspunkt), die Default Core Credentials (Standardanmeldeinformationen eines Kerns) und die Language (Sprache) für die LMU-Benutzeroberfläche ändern können. Info Öffnet den Begrüßungsbildschirm mit den Lizenzinformationen. Beenden Schließt die Anwendung.
Verwalten von Aufbewahrungsrichtlinien Auf dem Kern sammeln sich die regelmäßig von allen geschützten Servern erstellten SicherungsSnapshots an. Die Aufbewahrungsrichtlinien werden zur Aufbewahrung von Sicherungs-Snapshots für längere Zeiträume sowie zur Unterstützung bei der Verwaltung dieser Sicherungs-Snapshots verwendet. Eine Aufbewahrungsrichtlinie wird durch einen nachts durchgeführten Rollup-Prozess umgesetzt, der bei der Bestimmung der Fälligkeit und beim Löschen alter Sicherungen unterstützt.
Textfeld Beschreibung Archive password Geben Sie ein Kennwort für das Archiv ein, das zur Festlegung der (Archivierungsken Anmeldeinformationen zwecks Sicherung des Archivs verwendet wird. nwort) Confirm (Bestätigen) Geben Sie das Kennwort erneut ein, um das Archiv zu sichern. Die erneute Eingabe dient der Validierung der in das Textfeld Archivkennwort eingegebenen Informationen.
• Lokal: Ausgabespeicherort – Geben Sie den Speicherort für die Ausgabe ein. Er definiert den Pfad, unter dem das Archiv abgelegt werden soll. • Netzwerk – Ausgabespeicherort: Geben Sie den Speicherort für die Ausgabe ein. Er definiert den Pfad, unter dem das Archiv abgelegt werden soll. – Benutzername: Geben Sie einen Benutzernamen ein. Dieser wird für die Anmeldeinformationen für die Netzwerkfreigabe verwendet. – Kennwort: Geben Sie ein Kennwort für den Netzwerkpfad ein.
Anhalten und Wiederaufnehmen einer geplanten Archivierung Wenn Sie sich beim Festlegen einer geplanten Archivierung für das Anhalten der Archivierung entschieden haben, können Sie die geplante Archivierung zu einem späteren Zeitpunkt wieder aufnehmen. So können Sie eine geplante Archivierung anhalten oder wieder aufnehmen: 1. Wechseln Sie zur Core Console, und klicken Sie auf die Registerkarte Extras. 2. Klicken Sie bei der Option Archiv auf Geplant. 3.
5. Klicken Sie auf Weiter. 6. Wählen Sie auf der Seite Maschinen des Assistenten aus, welche geschützten Maschinen die Wiederherstellungspunkte enthalten, die Sie archivieren möchten. 7. Klicken Sie auf Weiter. 8. Wählen Sie auf der Seite Zeitplan eine der folgenden Optionen für die Häufigkeit der Datensendung aus: • Täglich: Zu dieser Uhrzeit – Wählen Sie die Stunde aus, zu der täglich das Archiv erstellt werden soll.
4. 5. – Ordnername: Geben Sie einen Namen für den Ordner ein, in dem die archivierten Daten gespeichert werden sollen. Der Standardname ist „AppAssure-5-Archiv-[ERSTELLT AM][ERSTELLT UM]“. Wenn Sie zudem eine strukturelle Integritätsüberprüfung durchführen möchten, klicken Sie auf Strukturelle Integrität. Klicken Sie auf Datei überprüfen. Importieren eines Archivs So importieren Sie ein Archiv: 1. Wählen Sie in der Core Console die Registerkarte Configuration (Konfiguration). 2.
Das SQL-Server-On-Disk-Speicherformat ist in den 64-Bit- und 32-Bit-Umgebungen identisch, und die Anfügbarkeit funktioniert in beiden Versionen. Eine Datenbank, die von einer in einer Umgebung laufenden Serverinstanz getrennt wurde, kann an eine in einer anderen Umgebung ausgeführte Serverinstanz angefügt werden. VORSICHT: Die Version des SQL-Servers auf dem Kern muss gleichwertig oder höher als die SQL Server-Version auf allen Agenten mit installiertem SQL-Server sein.
ANMERKUNG: Wenn Sie die Anmeldeinformationen falsch eingegeben haben, wird eine Meldung angezeigt, die Sie darauf hinweist, dass das Testen der Anmeldeinformationen fehlgeschlagen ist. Korrigieren Sie die Anmeldeinformationen und führen Sie den Verbindungstest erneut durch. 9. Klicken Sie auf Speichern. Anfügbarkeitsprüfungen stehen nun zur Durchführung auf den geschützten SQL-Serverdatenbanken zur Verfügung. 10. Klicken Sie im Fenster „Nächtliche Jobs“ auf OK.
So konfigurieren Sie Bereitstellungsfähigkeit und Abschneiden des Protokolls bei Exchange-Datenbanken: 1. Wählen Sie im linken Navigationsbereich der Core Console die Maschine aus, für die Sie die Überprüfung der Bereitstellungsfähigkeit und das Abschneiden des Protokolls konfigurieren möchten. Die Registerkarte Summary (Zusammenfassung) wird für die ausgewählte Maschine angezeigt. 2. Klicken Sie auf Exchange Server Settings (Exchange-Server-Einstellungen).
Das System führt die Prüfsummen-Überprüfung durch. ANMERKUNG: Informationen zum Anzeigen des Status der Prüfsummen-Überprüfung finden Sie unter Anzeigen von Ereignissen und Benachrichtigungen. Erzwingen des Abschneidens des Protokolls ANMERKUNG: Diese Option steht nur für Exchange- oder SQL-Maschinen zur Verfügung. So erzwingen Sie das Abschneiden des Protokolls: 1. Wechseln Sie zur Core Console, und klicken Sie dann auf die Registerkarte Maschinen. 2.
Begriff Überschrift Beschreibung Überschrift Weiß Zeigt an, das eines der folgenden Probleme besteht: • Eine Exchange-Datenbank war nicht vorhanden. • Überprüfungen der Bereitstellungsfähigkeit wurden nicht aktiviert. ANMERKUNG: Dies kann für bestimmte Volumes innerhalb eines Wiederherstellungspunktes gelten. Gelb Zeigt an, dass die Überprüfungen der Bereitstellungsfähigkeit der ExchangeDatenbank aktiviert sind, die Überprüfungen aber noch nicht durchgeführt wurden.
Verwalten des Geräts 3 Die Core Console enthält eine Registerkarte mit der Bezeichnung Gerät, die Sie dazu verwenden können, Speicherplatz zur Verfügung zu stellen, den Funktionszustand des Geräts zu überwachen, und auf Verwaltungstools zuzugreifen. Überwachung des Gerätestatus Sie können den Status der Geräte-Subsysteme über die Registerkarte Appliance (Gerät) auf der Seite Overall Status (Allgemeiner Status) überwachen.
Bevor Sie Speicher auf dem Laufwerk bereitstellen, müssen Sie bestimmen, wie viel Speicher Sie für die virtuellen Standby-Maschinen brauchen. Sie können einen beliebigen Prozentsatz der verfügbaren Kapazität für das Hosten virtueller Standby-Maschinen zuordnen. Wenn Sie zum Beispiel Storage Resource Management (SRM) verwenden, können Sie bis zu 100 Prozent Kapazität auf ein Gerät, das auf virtuelle Maschinen bereitgestellt ist, zuordnen.
Der Bildschirm Provisioning (Speicherzuweisung) zeigt die erwartete Kapazität der Speicherzuweisung an. Diese Kapazität wird dazu verwendet, ein neues AppAssure-Repository zu erstellen. 2. Um nur einen Teil des verfügbaren Speichers bereitzustellen, klicken Sie auf Provision (Bereitstellung) unter Action (Maßnahme) neben dem Speicherplatz, den Sie bereitstellen möchten.
Auflösen fehlgeschlagener Aufgaben AppAssure meldet fehlgeschlagene Überprüfungs-, Bereitstellungs- und Recovery-Aufgaben in Form von Ereignissen auf der Startseite der Core Console sowie in der Registerkarte Gerät des Bildschirms Aufgaben. Um zu verstehen, wie ein fehlgeschlagener Task aufgelöst wird, wählen Sie die Registerkarte Appliance (Gerät) aus und klicken Sie dann auf Tasks.
6. Wenn Sie dazu aufgefordert werden, fortzufahren, klicken Sie auf OK. Die aktualisierten Versionen von den Windows Server Rollen und Funktionen, ASP .NET MVC3, LSI Provider, DL-Anwendungen, OpenManage Server Administrator und AppAssure-Kern-Software werden als Teil vom „Recovery and Update Utility“ (Dienstprogramm zur Wiederherstellung und Aktualisierung) installiert. 7.
4 Schutz von Arbeitsstationen und Servern Wissenswertes über den Schutz von Workstations und Servern Um Ihre Daten zu schützen, müssen Sie die Workstations und Server, die Sie schützen möchten, zur Core Console hinzufügen; zum Beispiel Ihren Exchange-Server, SQL-Server, oder Ihren Linux-Server. ANMERKUNG: In diesem Abschnitt bezieht sich das Wort Maschine im Allgemeinen auch auf die AppAssure-Agentsoftware, die auf dieser Maschine installiert ist.
Textfeld Beschreibung den Anzeigenamen jedoch auch in einen benutzerfreundlicheren Namen ändern. Host-Name Schnittstelle Geben Sie einen Hostnamen für die Maschine ein. Geben Sie eine Schnittstellennummer für die Maschine ein. Der Kern verwendet die Schnittstelle, um mit dieser Maschine zu kommunizieren. Repository Wählen Sie ein Repository für die Wiederherstellungspunkte aus. Zeigt das Repository auf dem Kern an, in dem die Daten für diese Maschine gespeichert werden sollen.
• Netzwerkadapter • Mit dieser Maschine verknüpfte IP-Adressen Konfigurieren von Benachrichtigungsgruppen für Systemereignisse Durch Erstellen von Benachrichtigungsgruppen können Sie in AppAssure konfigurieren, wie Systemereignisse für Ihre Maschine gemeldet werden. Solche Ereignisse können Systemwarnungen, Fehler usw. einschließen. So konfigurieren Sie Benachrichtigungsgruppen für Systemereignisse: 1. 2. Klicken Sie in der Core Console auf die Registerkarte Machines (Maschinen).
Textfeld Beschreibung • Archivieren • Kern-Service • Exportieren • Protection (Schutz) • Replikation • Rollback • Rollup Sie können Ihre Auswahl auch nach Typ vornehmen: • Info • Warnung • Fehler ANMERKUNG: Wenn Sie sich für die Auswahl nach Typ entscheiden, werden standardmäßig die entsprechenden Ereignisse automatisch aktiviert.
Bearbeiten von Benachrichtigungsgruppen für Systemereignisse So konfigurieren Sie Benachrichtigungsgruppen für Systemereignisse: 1. Wechseln Sie zur Core Console, und klicken Sie dann auf die Registerkarte Maschinen. 2. Führen Sie auf der Registerkarte Machines (Maschinen) einen der folgenden Schritte aus: • Klicken Sie auf den Hyperlink für die Maschine, die Sie ändern möchten. • Oder wählen Sie im Navigationsbereich die Maschine aus, die Sie ändern möchten.
Textfeld Beschreibung • Rollup Sie können Ihre Auswahl auch nach Typ vornehmen: • Info • Warnung • Fehler ANMERKUNG: Wenn Sie sich für die Auswahl nach Typ entscheiden, werden standardmäßig die entsprechenden Ereignisse automatisch aktiviert.
Die Registerkarte Zusammenfassung wird angezeigt. 3. Klicken Sie auf die Registerkarte Configuration (Konfiguration), und klicken Sie dann auf Retention Policy (Aufbewahrungsrichtlinie). ANMERKUNG: Wenn Sie die für den Kern konfigurierte Standard-Aufbewahrungsrichtlinie verwenden möchten, müssen Sie sicherstellen, dass die Option „Use Core default retention policy“ (Standard-Aufbewahrungsrichtlinie für Kern verwenden) ausgewählt ist. Der Bildschirm Aufbewahrungsrichtlinie wird angezeigt. 4.
Textfeld Beschreibung [Aufbewahrungsd auer]) • ...and then keep one Recovery Point per week for n [retention time period] (...und dann einen Wiederherstellung spunkt pro Woche beibehalten für n [Aufbewahrungsd auer]) Gibt eine genauere Aufbewahrungsstufe an. Diese Option wird zusammen mit der primären Einstellung als Baustein zur weiteren Definition dafür verwendet, wie lange Wiederherstellungspunkte beibehalten werden sollen. ...
...und dann einen Wiederherstellungspunkt pro Woche beibehalten für 3 Wochen ...und dann einen Wiederherstellungspunkt pro Monat beibehalten für 2 Monate ...und dann einen Wiederherstellungspunkt pro Monat beibehalten für 1 Jahr Der neueste Wiederherstellungspunkt wird auf den aktuellen Tag,den aktuellen Monat und das aktuelle Jahr festgelegt. In diesem Beispiel wäre der älteste Wiederherstellungspunkt demzufolge ein Jahr, vier Monate und sechs Tage alt. 6.
Option Beschreibung Intervall Wochentag – Um Daten entsprechend einem bestimmten Zeitintervall (z. B. alle 15 Minuten) zu schützen, wählen Sie Interval (Intervall) und dann Folgendes aus: • Wenn Sie anpassen möchten, wann Daten während Spitzenauslastungszeiten geschützt werden sollen, können Sie eine Startzeit, eine Endzeit sowie ein Intervall in den Drop-Down-Menüs auswählen.
Rollback Ein Vorgang, der Sicherungsinformationen auf einer geschützten Maschine wiederherstellt. Die Datenübertragung beinhaltet die Übertragung einer Datenmenge über ein Netzwerk von Agentenmaschinen zum Kern. Bei der Replikation kann die Übertragung auch vom Ursprungs- bzw. Quellkern zum Zielkern stattfinden. Datenübertragung kann durch bestimmte Einstellungen der Leistungsoptionen für Ihr System optimiert werden.
Textfeld Beschreibung Maximum Concurrent Streams (Maximale Anzahl gleichzeitiger Streams) Legt die maximale Anzahl der TCP-Links fest, die zur parallelen Verarbeitung pro Agent an den Kern gesandt werden. ANMERKUNG: Dell empfiehlt, diesen Wert auf 8 einzustellen. Wenn abgeworfene Pakete auftreten, versuchen Sie, diese Einstellung zu erhöhen. Maximum Legt die maximale Anzahl an gleichzeitigen Laufwerksschreibaktionen pro Concurrent Writes Agent-Verbindung fest.
Textfeld Transfer Data Server Port (Übertragungsdat en-Serverport) Beschreibung • Shadow Copy Optimization Writer (Generator zur Optimierung der Schattenkopie) • SQLServerWriter • System Writer (Systemgenerator) • Task Scheduler Writer (Aufgabenplanungsgenerator) • VSS Metadata Store Writer (VSS-Metadaten-Speichergenerator) • WMI Writer (WMI-Generator) Geben Sie die Schnittstelle für die Übertragungen ein. Die Standardeinstellung ist 8009.
So zeigen Sie Maschinenprotokolle an: 1. Klicken Sie in der Core Console auf die Registerkarte Machines (Maschinen). 2. Führen Sie auf der Registerkarte Machines (Maschinen) einen der folgenden Schritte aus: • Klicken Sie auf den Hyperlink für die Maschine, die die Protokolle enthalten, die Sie anzeigen möchten. • 3. Wählen Sie im Bereich Navigation die Maschine aus, die die Protokolle enthalten, die Sie anzeigen möchten.
4. Textfeld Beschreibung Benutzername Der Benutzername, der für die Verbindung mit dieser Maschine verwendet wird, z. B. Administrator. Kennwort Das Kennwort, das für die Verbindung mit dieser Maschine verwendet wird. Klicken Sie auf Connect (Verbinden), um eine Verbindung mit dieser Maschine herzustellen. ANMERKUNG: Wenn die Agentensoftware noch nicht auf der von Ihnen angegebenen Maschine installiert ist, folgen Sie dem Verfahren unter Bereitstellen der Agent Software beim Schutz eines Agenten.
Feld Beschreibung Sie können auch ein Volume auf der Maschine auswählen und dessen Schutzparameter definieren. Die ursprünglichen Einstellungen wenden einen Standardschutzzeitplan von allen 60 Minuten an. Um den Zeitplan für ein Volume zu ändern, klicken Sie auf Edit (Bearbeiten) für das Volume. Sie können dann den Intervall zwischen Snapshots weiter definieren (einschließlich eines getrennten Zeitplans für das Wochenende) oder Sie können eine tägliche Zeit angeben, um einen Snapshot zu beginnen.
• Passwort (Kennwort) - Legt das Kennwort, das zur Verbindung dieser Maschine verwendet wird, fest. • Display Name (Anzeigename) – Legt den Namen für die Maschine fest, die auf der Core Console angezeigt wird. Der Anzeigename kann der gleiche wie der Hostname sein. • Protect machine after install (Maschine nach dem Installieren schützen) – Bei Auswahl dieser Option kann AppAssure, automatisch einen Basis-Snapshot erstellen, nachdem Sie die Maschine zum Schutz hinzugefügt haben.
Textfeld Beschreibung (Schutzintervall an Wochenenden), und wählen Sie dann ein Intervall im Drop-Down-Menü aus. Täglich Wenn die Daten täglich geschützt werden sollen, wählen Sie die Option Daily protection (Täglicher Schutz) und dann im Drop-Down-Menü Time (Zeit) eine Zeit aus, zu der der Schutz der Daten gestartet werden soll. No Protection (Kein Schutz) Um den Schutz für dieses Volume zu entfernen, wählen Sie die Option No Protection (Kein Schutz) aus.
So ändern Sie SQL-Server-Einstellungen: 1. Nachdem Sie die SQL-Server-Maschine für den Schutz hinzugefügt haben, wählen Sie die Maschine im Fensterbereich Navigation der Core-Konsole aus. Die Registerkarte Zusammenfassung) wird für die Maschine angezeigt. 2. Klicken Sie auf der Registerkarte Summary (Zusammenfassung) auf den Link SQL Server Settings (SQL-Server-Einstellungen). Das Dialogfeld SQL-Server-Einstellungen wird angezeigt. 3.
4. Textfeld Beschreibung Automatic reboot after install (Automatischer Neustart nach Installation) Wählen Sie diese Option aus, um anzugeben, ob der Kern nach Abschluss der Bereitstellung und Installation des AppAssure-Agenteninstallationsprogramms gestartet werden soll. Klicken Sie auf Verify (Überprüfen), um die Anmeldeinformationen zu validieren, die Sie eingegeben haben. Das Dialogfeld Deploy Agent (Agenten bereitstellen) zeigt die Meldung an, dass die Validierung durchgeführt wird. 5.
Textfeld Beschreibung Anzeigename Geben Sie einen Namen für die Maschine ein, die in der Core Console angezeigt werden soll. Repository Wählen Sie das Repository auf dem AppAssure-Kern aus, in dem die Daten für diese Maschine gespeichert werden. Verschlüsselungss Geben Sie an, ob Verschlüsselung auf die Daten von jedem Volume auf dieser chlüssel Maschine angewendet wird, die in dem Repository gespeichert wird.
Option Beschreibung Relationship Only (Nur Beziehung) Der Quellkern wird aus der Replikation entfernt, die replizierten Wiederherstellungspunkte werden aber beibehalten. With Recovery Der Quellkern wird aus der Replikation entfernt und alle von dieser Maschine Points (Mit empfangenen replizierten Wiederherstellungspunkte werden gelöscht.
• 3 • 4 ANMERKUNG: Die Standardpriorität ist 5. Wenn ein Agent die Priorität 1 erhält und ein anderer Agent die Priorität „Highest“ (Höchster Wert), dann wird der Agent mit der Priorität „Highest“ vor dem Agenten mit der Priorität 1 repliziert. 3. Klicken Sie auf OK. Abbrechen von Vorgängen auf einer Maschine Sie können aktuell ausgeführte Vorgänge für eine Maschine abbrechen. Dabei können Sie angeben, ob Sie nur einen aktuellen Snapshot oder alle aktuellen Vorgänge (d. h.
• • • Total size (Gesamtgröße) Used Space (Belegte Speicherkapazität) Free Space (Freier Speicherplatz) Wenn SQL Server auf der Maschine installiert ist, werden auch detaillierte Informationen über den Server angezeigt.
• Maschinen auf einem virtuellen vCenter/ESXi-Host • Maschinen auf einem Active Directory-Domain • Maschinen auf jedem anderen Host Die Massenbereitstellungsfunktion ermittlet automatisch die Maschinen auf einem Host und ermöglicht es Ihnen, die Maschinen, die Sie bereitstellen möchten, auszuwählen. Als Alternative können Sie die Hostund Maschineninformationen manuell eingeben.
4. Klicken Sie auf Verbinden. 5. Wählen Sie im Dialogfeld Maschinen aus Active Directory hinzufügen die Maschinen aus, für die Sie den AppAssure-Agenten bereitstellen möchten, und klicken Sie dann auf Hinzufügen. Die Maschinen, die Sie hinzugefügt haben, erscheinen im Fenster Deploy Agent on Machines (Agenten auf Maschinen bereitstellen). 6.
Textfeld Beschreibung ANMERKUNG: Diese Option ist nur verfügbar, wenn Sie Protect machine after install (Maschine nach dem Installieren schützen) auswählen. b. Klicken Sie auf Speichern. 7. Überprüfen Sie, ob sich AppAssure mit jeder Maschine verbinden kann. Wählen Sie dazu jede Maschine im Fenster Agent auf Maschinen bereitstellen aus, und klicken Sie dann auf Überprüfen. 8.
Benutzername Geben Sie den Benutzernamen, der für die Verbindung mit diesem virtuellen Host verwendet wird ein; z. B. Administrator. Kennwort Geben Sie das sichere Kennwort ein, der für die Verbindung mit diesem virtuellen Host verwendet wird 4. Aktivieren Sie im Dialogfeld Maschinen vom VMware vCenter-Server/ESXi hinzufügen das Kontrollkästchen neben den Maschinen, auf denen Sie den AppAssure-Agenten bereitstellen möchten, und klicken Sie auf Hinzufügen. 5.
Nachdem Sie diese Informationen eingegeben haben, klicken Sie auf OK, um sie der Liste Deploy Agent on Machines (Agent auf Maschinen bereitstellen) hinzuzufügen oder klicken Sie auf OK & New (OK und Neu), um noch eine Maschine hinzuzufügen. ANMERKUNG: Wenn Sie nach der Betriebssystembereitstellung die Maschine automatisch schützen lassen möchten, aktivieren Sie das Kontrollkästchen Maschine nach dem Installieren schützen.
Das Fenster Monitor Active Task (Aktive Aufgabe überwachen) zeigt die Einzelheiten der Bereitstellung an. Es werden sowohl allgemeine Informationen zum Fortschritt als auch der Status jeder einzelnen Bereitstellung angezeigt. Die angezeigten Details umfassen: 2.
Textfeld Beschreibung Kennwort Geben Sie das sichere Kennwort ein, um eine Verbindung mit dieser Maschine herzustellen. Schnittstelle Geben Sie die Portnummer an, über die der Kern mit dem Agenten auf der Maschine kommuniziert. Repository Wählen Sie das Repository auf dem Kern aus, in dem die Daten für diese Maschinen gespeichert werden. Das von Ihnen ausgewählte Repository wird für alle geschützten Maschinen verwendet.
So überwachen Sie den Schutz mehrerer Maschinen: 1. Klicken Sie auf die Registerkarte Machines (Maschinen), um Status und Fortschritt des Schutzes anzuzeigen. Die Seite Geschützte Maschinen wird angezeigt. 2. Klicken Sie die Registerkarte Events (Ereignisse), um verwandte Aufgaben, Ereignisse und Benachrichtigungen anzuzeigen. Die Seite Tasks wird angezeigt.
Sie können die in der folgenden Tabelle beschriebenen Informationen über die Wiederherstellungspunkte für die Maschine anzeigen: Info Beschreibung Status Zeigt den aktuellen Status des Wiederherstellungspunkts an. Verschlüsselt Zeigt an, ob der Wiederherstellungspunkt verschlüsselt ist. Inhalt Zeigt eine Liste der im Wiederherstellungspunkt eingeschlossenen Volumes an. Typ Definiert den Typ des Wiederherstellungspunkts entweder als Base oder Differenzial.
Sie können die in der folgenden Tabelle beschriebenen Informationen über die erweiterten Wiederherstellungspunkte für die ausgewählten Volumes anzeigen. Textfeld Beschreibung Titel Zeigt das spezifische Volume im Wiederherstellungspunkt an. Raw Capacity (Roh-Kapazität) Zeigt die Menge des zur Verfügung stehenden rohen Speicherplatzes auf dem ganzen Volume an.
Textfeld Beschreibung Volume Images (Volume-Abbilder) Geben Sie die Volume-Abbilder an, die Sie bereitstellen möchten. Mount Type (Bereitstellungsty p) Gibt an, wie auf Daten für den bereitgestellten Wiederherstellungspunkt zugegriffen werden kann: Erstellen Sie eine WindowsFreigabe für diese Bereitstellung 3. • Mount Read-only (Schreibgeschützt bereitstellen). • Mount Read-only with previous writes (Schreibgeschützt mit vorherigen Schreibvorgängen bereitstellen).
4. Geben Sie den folgenden Befehl bei der AppAssure Bereitstellungsaufforderung ein, um die geschützten Maschinen aufzulisten. lm 5. Wenn Sie dazu aufgefordert werden, geben Sie die IP-Adresse oder den Hostnamen Ihres AppAssure-Kernservers an. 6. Geben Sie die Anmeldeinformationen für den Kernserver ein, das heißt, den Benutzernamen und das Kennwort. Eine Liste wird angezeigt, welche die von diesem AppAssure-Server geschützten Maschinen anzeigt.
Textfeld Beschreibung Delete All Entfernt alle Wiederherstellungspunkte für die ausgewählte Agentenmaschine aus Recovery dem Repository.
5. Klicken Sie im Fenster Delete Recovery Points (Wiederherstellungspunkte löschen) auf Yes (Ja). VORSICHT: Wenn Sie diesen Wiederherstellungspunkt löschen, wird die ganze Kette der Wiederherstellungspunkte, einschließlich aller inkrementeller Wiederherstellungspunkte, die vorher oder nachher auftreten, bis zum letzten Basisabbild gelöscht. Dieser Vorgang kann nicht rückgängig gemacht werden. Die verwaiste Wiederherstellungspunkt-Kette ist gelöscht.
wie Sie einen spezifischen Wiederherstellungspunkt für Windows-Maschinen auf eine virtuelle Maschine exportieren oder ein Rollback von einer Maschine auf einen früheren Wiederherstellungspunkt durchführen. Wenn Sie zwischen zwei Kernen (Quelle und Ziel) die Replikation eingerichtet haben, können sie Daten erst vom Zielkern exportieren, nachdem die erste Replikation abgeschlossen ist. Weitere Details finden Sie unter Replizieren von Agentendaten auf einer Maschine.
Wenn ein Backup ausgeführt wird, werden Current Backup Progress (Aktueller Backup-Fortschritt) und Start Time (Startzeit) angezeigt. Windows-Backup-Richtlinie Führen Sie zum Konfigurieren einer Windows-Backup-Richtlinie folgende Schritte aus: 1. Navigieren Sie in Core Console zu Appliance (Gerät) → Backup. 2. Klicken Sie auf die Schaltfläche Configure Policy (Richtlinie konfigurieren). Das Fenster Windows Backup Policy (Windows-Backup-Richtlinie) wird angezeigt. 3.
Über das Exportieren geschützter Daten von Windows-Maschinen auf virtuelle Maschinen AppAssure unterstützt einen einmaligen oder einen dauerhaften Export (um virtuellen Standby zu unterstützen) von Windows-Sicherungsinformationen in eine virtuelle Maschine. Das Exportieren Ihrer Daten auf eine virtuelle Standby-Maschine bietet Ihnen eine hochverfügbare Kopie der Daten. Wenn eine geschützte Maschine ausfällt, können Sie die virtuelle Maschine starten und dann eine Wiederherstellung ausführen.
willkürliche Festplattengeometrien, die nicht vollständig interpretiert und daher nicht exportiert werden können. AppAssure kann komplexe oder nicht einfache dynamische Volumes exportieren. AppAssure Version 5.3.1.60393 hat in der Benutzerschnittstelle ein Kontrollkästchen hinzugefügt, das Sie darüber informiert, dass Exporte auf einfache dynamische Volumes beschränkt sind.
Definieren von Informationen für virtuelle Maschinen zum Durchführen eines ESXi-Exports So definieren Sie Informationen für virtuelle Maschinen zum Ausführen eines ESXi-Exports: 1. 2. Geben Sie über das Dialogfeld Virtual Standby Recovery Point to VMware vCenter Server/ESXi (Virtueller Standby-Wiederherstellungspunkt auf VMware vCenter Server/ESXi) die Parameter für den Zugriff auf die virtuelle Maschine gemäß der folgenden Tabelle ein.
Textfeld Beschreibung Speicher Geben Sie die Speichernutzung an. Folgende Optionen stehen zur Auswahl: • Gleiche RAM-Größe verwenden wie Quellmaschine • Klicken Sie auf Use a specific amount of RAM (Eine bestimmte RAM-Größe verwenden), um anzugeben, wie viel RAM verwendet werden soll. Zum Beispiel: 4096 MB. Die kleinste zulässige Größe ist 512 MB. Die maximale Größe wird durch das Fassungsvermögen und die Begrenzungen der HostMaschinen bestimmt.
Definieren von einmaligen Einstellungen für das Ausführen eines VMware WorkstationExports So definieren Sie die einmaligen Einstellungen für das Ausführen eines VMware Workstation-Exports: 1. Geben Sie über das Dialogfeld Virtual Standby Recovery Point to VMware Workstation/Server (Virtueller Standby-Wiederherstellungspunkt auf VMware Server/Server) die Parameter für den Zugriff auf die virtuelle Maschine wie nachfolgend beschrieben ein.
Textfeld Beschreibung • 4. Klicken Sie auf Use a specific amount of RAM (Eine bestimmte RAM-Größe verwenden), um anzugeben, wie viel RAM verwendet werden soll. Zum Beispiel: 4096 MB. Die kleinste zulässige Größe ist 512 MB. Die maximale Größe wird durch das Fassungsvermögen und die Begrenzungen der HostMaschine bestimmt.
Textfeld Beschreibung Virtual Machine (Virtuelle Maschine) Geben Sie den Namen für die zu erstellende virtuelle Maschine ein, z. B. VM-0A1B2C3D4. Speicher Geben Sie den Speicher der virtuellen Maschine an. ANMERKUNG: Es wird empfohlen, einen Namen zu verwenden, der vom Agentennamen abgeleitet ist oder mit dem Namen des Agenten übereinstimmt. Sie können auch einen Namen erstellen, der von dem Hypervisor-Typ, der IP-Adresse oder dem DNS-Namen abgeleitet ist.
• Windows Server 2012 UEFI • Windows Server 2012 R2 (UEFI) ANMERKUNG: Der Hyper-V-Export auf eine VM der zweiten Generation kann fehlschlagen, wenn der Hyper-V-Host nicht über ausreichend Arbeitsspeicher verfügt, um den Export durchzuführen. Führen Sie die Schritte in den folgenden Verfahren für den entsprechenden Exporttyp durch. Ausführen eines einmaligen Hyper-V-Exports So führen Sie einen einmaligen Hyper-V-Export aus: 1.
5. Geben Sie den Namen für die virtuelle Maschine in das Textfeld Virtual Machine Name (Name der virtuellen Maschine) ein. Der Name, den Sie eingeben, erscheint in der Liste der virtuellen Maschinen in der Hyper-VManager-Konsole. 6. Klicken Sie auf eine der folgenden Optionen: • Use the same amount of RAM as the source machine (Gleiche RAM-Größe verwenden wie Quellmaschine), um anzugeben, dass die RAM-Nutzung bei virtuellen und Quellmaschinen identisch ist. • 7.
Textfeld Beschreibung Schnittstelle Geben Sie eine Portnummer für die Maschine ein. Sie steht für den Port, über den der Kern mit dieser Maschine kommuniziert. Benutzername Geben Sie den Benutzernamen für den Benutzer mit Administratorberechtigungen für die Workstation mit dem Hyper-V-Server ein. Das Kennwort wird zur Angabe der Anmeldeinformationen für die virtuelle Maschine verwendet.
ANMERKUNG: Sie können den Status und Fortschritt des Exports über das Anzeigen der Registerkarten Virtual Standby (Virtueller Standby) oder Events (Ereignisse) anzeigen. Exportieren von Microsoft Windows-Daten mit Oracle VirtualBox-Export In AppAssure können Sie mit Oracle VirtualBox-Export einen einmaligen oder einen dauerhaften Export (für virtuelles Standby) ausführen. Führen Sie die Schritte in den folgenden Verfahren für den entsprechenden Exporttyp durch.
Option Beschreibung Wenn Sie einen Netzwerkfreigabepfad angeben, müssen Sie gültige Anmeldeinformationen (Benutzername und Kennwort) für ein Konto eingeben, das auf der Zielmaschine registriert ist. Das Konto muss über Lese- und Schreibberechtigungen auf die Netzwerkfreigabe verfügen. Speicher 6.
• 2. Navigieren Sie zu der Maschine, die Sie exportieren möchten, und klicken Sie auf der Registerkarte Summary (Zusammenfassung) im Drop-Down-Menü Actions (Maßnahmen) dieser Maschine auf Export (Exportieren) > Virtual Standby (Virtueller Standby). Wählen Sie auf der Seite Destination (Ziel) im Export Wizard (Assistenten für den Export) im Dropdown-Menü Recover to Virtual machine (Auf virtuelle Maschine wiederherstellen) die Option VirtualBox aus, und klicken Sie dann auf Next (Weiter). 3.
7. Wählen Sie auf der Seite „Volumes“ (Datenträger) den bzw. die Datenträger aus, die exportiert werden sollen. Schließen Sie das Boot-Laufwerk der geschützten Maschine ein, damit die virtuelle Maschine ein erfolgreiches Backup der geschützten Maschine darstellen kann. Beispiel: C: \. 8. Klicken Sie auf der Seite Summary (Zusammenfassung) auf Finish (Fertigstellen), um den Assistenten zu beenden und den Export zu starten.
Feld Beschreibung • Angehalten • Wird gestartet • Unterbrochen • Wird angehalten • Unbekannt (zeitweiliger Status) ANMERKUNG: Die oben aufgeführten Statuswerte hängen vom HypervisorTyp ab. Nicht alle Hypervisoren zeigen alle Statuswerte an. Location (Speicherort): Zeigt den Speicherort der virtuellen Maschine an, zum Beispiel D:\export.
Feld Beschreibung verfügen, um die VM-Metadaten und die virtuellen Laufwerke zu beherbergen, die für die virtuelle Maschine erforderlich sind. Export-Status Status 1. 2. Zeigt den Status eines Export-Prozesses mit den folgenden Optionen an: • Abgeschlossen • Fehlgeschlagen • Wird durchgeführt • Nicht durchgeführt Wenn derzeit ein Export ausgeführt wird, wird der Prozentsatz des Exports in einer Statusleiste angezeigt. Last Export (Letzter Export): Gibt die Uhrzeit des letzten Exports an.
ANMERKUNG: Bei der Auswahl virtueller Switches für ESXi werden in der Dropdown-Liste nur Switches angezeigt, die „VM“ oder „Virtual Machine“ (virtuelle Maschine) in ihrem Namen enthalten. Wählen Sie nur Switches vom Typ Virtual Machine Port Group (Schnittstellengruppe der virtuellen Maschine) aus. Sie können den Switch-Typ über die ESXi-Hypervisor-GUI überprüfen. 5. Klicken Sie auf Erstellen. ANMERKUNG: Entfernen Sie einen virtuellen Netzwerkadapter über die Benutzeroberfläche der Hypervisor-Verwaltung.
Durchführen eines Rollbacks In AppAssure ist ein Rollback der Prozess der Wiederherstellung von Volumes auf einer Maschine unter Verwendung von Wiederherstellungspunkten. ANMERKUNG: Die Rollback-Funktionalität wird auch für Ihre geschützten Linux-Maschinen unter Verwendung des Befehlszeilen-Dienstprogramms aamount unterstützt. Weitere Informationen finden Sie unter Durchführen eines Rollbacks für eine Linux-Maschine unter Verwendung der Befehlszeile. So führen Sie ein Rollback durch: 1.
• 7. Force Dismount (Erzwungene Aufhebung der Bereitstellung). Wenn Sie dies auswählen, wird die Aufhebung der Bereitstellung von einem jeglichen bereitgestellten Wiederherstellungspunkt vor der Ausführung eines Rollback erzwungen. Dies ist standardmäßig ausgewählt. Klicken Sie auf Rollback. Das System beginnt den Prozess des Rollback zu einem ausgewählten Wiederherstellungspunkt.
ANMERKUNG: Um den Wiederherstellungspunkt zu identifizieren, können Sie in dem Befehl auch eine Zeilennummer anstatt der ID-Nummer festlegen. Verwenden Sie in diesem Fall die Zeilennummer des Agenten/der Maschine (von der lm Ausgabe), gefolgt von der Zeilennummer des Wiederherstellungspunkts und des Buchstabens des Volumes, gefolgt vom Pfad, wie, r [machine_line_item_number] [recovery_point_line_number] [volume_letter] [path].
Mögliche andere Zustände, in denen Sie eventuell eine Bare-Metal-Wiederherstellung durchführen möchten, könnten Hardware-Aktualisierungen oder der Austausch eines Servers sein. Die BMR-Funktionalität wird auch für Ihre geschützten Linux-Maschinen unter Verwendung des Befehlszeilen-Dienstprogramms aamount unterstützt. Weitere Informationen finden Sie unter Durchführen einer Bare-Metal-Wiederherstellung für eine Linux-Maschine.
müssen Sie den Speicher-Controller und andere Treiber in die Start-CD einschließen. Siehe Einfügen von Treibern in eine Start-CD. ANMERKUNG: Die Internationale Organisation für Normung (International Organization for Standardization, ISO) ist eine internationale Organisation von Vertretern aus verschiedenen nationalen Organisationen, die Normen für Dateisysteme ausarbeitet und festlegt. ISO 9660 ist eine Norm für Dateisysteme, die für optische Datenträger beim Austauschen von Daten verwendet wird.
Einfügen von Treibern in eine Start-CD Die Treibereinfügung wird dazu verwendet, die Funktionsfähigkeit zwischen Recovery Console, Netzwerkadapter und Speicher auf dem Zielserver zu unterstützen. Wenn Sie davon ausgehen, auf unterschiedliche Hardware wiederherzustellen, müssen Sie Speichercontroller, RAID, AHCI, Chipset und andere Treiber in die Start-CD einfügen. Diese Treiber ermöglichen es dem Betriebssystem, alle Geräte auf Ihrem Zielsystem erfolgreich zu erkennen und auszuführen.
So laden Sie eine Start-CD: 1. Navigieren Sie zum neuen Server, laden Sie die Start-CD und starten Sie dann die Maschine. 2. Geben Sie Boot from CD-ROM (Starten von CD-ROM) an, wodurch Folgendes geladen wird: • Windows 7 PE • AppAssure-Agentsoftware Die AppAssure Universal Recovery Console wird gestartet und zeigt die IP-Adresse und das Authentifizierungskennwort für die Maschine an. 3.
ANMERKUNG: AppAssure Restore (AppAssure Wiederherstellung) erkennt teambasierte NICs nicht. Der Vorgang kann nicht erkennen, welchen NIC zu verwenden, wenn er mit mehr als einer aktiven Verbindung präsentiert wird. 2. Navigieren Sie zurück zum Core-Server, und öffnen Sie die Core Console. 3. Wählen Sie auf der Registerkarte Machines (Maschinen) die Maschine, aus der Sie Daten wiederherstellen möchten. 4.
c. Wählen Sie aus dem Drop-Down-Menü unter Destination (Ziel) das entsprechende Ziel aus, das aus dem Ziel-Volume besteht, das die Bare-Metal-Wiederherstellung des ausgewählten Wiederherstellungspunktes ausführt, und klicken Sie dann auf Rollback (Zurücksetzen). 3. Überprüfen Sie im Bestätigungsdialogfeld RollbackURC die Zuordnung der Quelle des Wiederherstellungspunktes und das Ziel-Volume für den Rollback. Um den Rollback auszuführen, klicken Sie auf Begin Rollback (Rollback starten).
Durchführen einer Bare-Metal-Wiederherstellung für eine Linux-Maschine Die haben die Möglichkeit, eine Bare-Metal-Wiederherstellung (BMR) für eine Linux-Maschine, einschließlich Rollback des System-Volumes, durchzuführen. Unter Verwendung des AppAssureBefehlszeilendienstprogramms aamount können Sie einen Rollback-Vorgang zum Boot-VolumeBasisabbild durchführen.
Speicherort des Volumes, die Größe des Wiederherstellungspunkts und eine ID-Nummer für das Volume ein, das am Ende eine Sequenznummer einschließt (zum Beispiel: ”293cc667-44b4-48ab-91d8-44bc74252a4f:2”), welche den Wiederherstellungspunkt identifiziert. 8. Um den Basisabbild-Wiederherstellungspunkt für den Rollback-Vorgang auszuwählen, geben Sie den folgenden Befehl ein: r VORSICHT: Sie müssen sicherstellen, dass das Systemvolume nicht bereitgestellt ist.
Erstellen von startbaren Partitionen auf einer Linux-Maschine So erstellen Sie startbare Partitionen auf einer Linux-Maschine unter Verwendung der Befehlszeile: 1. Verbinden Sie alle Geräte under Verwendung des Dienstprogramms bsctl mit dem folgenden Befehl als root: sudo bsctl --attach-to-device /dev/ ANMERKUNG: Wiederholen Sie diesen Schritt für jedes wiederhergestelltes Volume. 2.
Schützen von Server-Clustern 5 Wissenswertes über den Schutz von Server-Clustern In AppAssure ist der Schutz von Server-Clustern mit den AppAssure-Agenten verbunden, die auf individuellen Cluster-Knoten installiert sind (d. h. auf individuellen Maschinen im Cluster), und dem Kern, der diese Agenten so schützt, als würde es sich um eine einzige Maschine handeln. Sie können einen Kern ohne Weiteres für den Schutz und die Verwaltung eines Clusters konfigurieren.
• GUID-Partitionstabellen (GPT)-Laufwerke mit einer Kapazität von mehr als 2 TB • Dynamische Laufwerke • Grundlegende Laufwerke Zu den unterstützten Bereitstellungstypen gehören: • Freigegebene Laufwerke, die als Laufwerksbuchstaben verbunden werden (zum Beispiel: D:) • Einfache dynamische Volumes auf einem einzelnen physischen Laufwerk (keine gestriped, gespiegelte, oder übergreifende Volumes) • Freigegebene Laufwerke, die als Bereitstellungspunkte verbunden werden Schützen eines Clusters In di
4. Um den Cluster mithilfe der Standardeinstellungen zu schützen, wählen Sie die Knoten für den Standardschutz aus und klicken Sie auf Protect (Schützen). ANMERKUNG: Die Standardeinstellungen stellen sicher, dass alle Volumes durch einen Zeitplan alle 60 Minuten geschützt werden. 5. Um benutzerdefinierte Einstellungen für den Cluster einzugeben (z. B. um den zeitlichen Verlauf des Schutzes für die freigegebenen Volumes anzupassen), gehen Sie wie folgt vor: a. Klicken Sie auf Settings (Einstellungen). b.
So schützen Sie Knoten in einem Cluster: 1. Nachdem Sie einen Cluster hinzugefügt haben, navigieren Sie zu diesem Cluster und klicken Sie auf die Registerkarte Machines (Maschinen). 2. Klicken Sie auf das Menü Actions (Maßnahmen) und dann auf Protect Cluster Node (Cluster-Knoten schützen). 3.
Textfeld Beschreibung auf Bearbeiten. Informationen zum Einstellen benutzerdefinierter Intervalle finden Sie unter Schützen eines Clusters. Vorgang des Änderns der Einstellungen für ClusterKnoten Nachdem Sie Schutz für Cluster-Knoten hinzugefügt haben, können Sie einfach grundlegende Konfigurationseinstellungen für diese Maschinen oder Knoten (z. B. Anzeigename, Hostname usw.), Schutzeinstellungen (z. B.
• 2. Klicken Sie in der Core-Konsole auf die Registerkarte Machinen. Wählen Sie anschließend den Cluster aus, den Sie bearbeiten möchten. • Wählen Sie im linken Navigationsbereich den Cluster aus, den Sie bearbeiten möchten. Klicken Sie auf das Register Configuration (Konfiguration). Die Seite Einstellungen wird angezeigt. 3.
Textfeld Beschreibung Use Custom alert Mit dieser Option können Sie benutzerdefinierte Einstellungen konfigurieren. settings Fahren Sie mit Schritt 4 fort. (Benutzerdefiniert e Benachrichtigung seinstellungen verwenden) 4. Wenn Sie Custom alert settings, (Benutzerdefinierte Benachrichtigungseinstellungen) ausgewählt haben, klicken Sie auf Add Group (Gruppe hinzufügen), um eine neue Benachrichtigungsgruppe für den Versand einer Liste der Systemereignisse hinzuzufügen.
Bearbeiten der Cluster-Aufbewahrungsrichtlinie Die Aufbewahrungsrichtlinie für einen Cluster gibt an, wie lange die Wiederherstellungspunkte für die freigegebenen Volumes im Cluster im Repository gespeichert werden. Aufbewahrungsrichtlinien werden zur Aufbewahrung von Sicherungs-Snapshots für längere Zeiträume sowie zur Unterstützung bei der Verwaltung dieser Sicherungs-Snapshots verwendet.
Ändern von Cluster-Übertragungseinstellungen In AppAssure können Sie die Einstellungen zum Verwalten des Datenübertragungsprozesses für einen geschützten Cluster ändern. ANMERKUNG: Sie können Cluster-Übertragungseinstellungen nur bearbeiten, wenn Ihr Cluster über freigegebene Volumes verfügt. Es stehen drei Übertragungsarten in AppAssure zur Auswahl: Textfeld Beschreibung Snapshots Sichert die Daten auf Ihrem geschützten Cluster.
Anzeigen von Informationen über Server-Cluster Anzeigen von Cluster-Systeminformationen So zeigen Sie Cluster-Systeminformationen an: 1. Führen Sie einen der folgenden Vorgänge aus: • 2. Klicken Sie in der Core-Konsole auf die Registerkarte Machinen. Wählen Sie anschließend den Cluster aus, den Sie anzeigen möchten. • Wählen Sie im linken Navigationsbereich den Cluster aus, den Sie anzeigen möchten. Klicken Sie auf die Registerkarte Tools (Extras). Die Seite mit Systeminformationen wird aufgerufen.
Weitere Informationen zum Anzeigen von zusammenfassenden und Statusinformationen für eine individuelle Maschine oder einen Knoten im Cluster finden Sie unter Anzeigen des Maschinenstatus und anderer Details. Arbeiten mit Cluster-Wiederherstellungspunkten Ein Wiederherstellungspunkt – auch als Snapshot bezeichnet – ist eine zeitgenaue Kopie der Ordner und Dateien für die freigegebenen Datenträger in einem Cluster, die im Repository gespeichert sind.
Informationen zum Erzwingen von Snapshots für die einzelnen Maschinen eines Clusters finden Sie unter Erzwingen eines Snapshots. Informationen zum Anhalten und Wiederaufnehmen von Snapshots für die einzelnen Maschinen eines Clusters finden Sie unter Anhalten und Wiederaufnehmen des Schutzes. Erzwingen eines Snapshots für einen Cluster So erzwingen Sie einen Snapshot für einen Cluster: 1.
• Um die lokale Einzel-Bereitstellung zu entfernen, suchen Sie die Bereitstellungen für den Wiederherstellungspunkt aus, die Sie entfernen möchten, markieren Sie sie und klicken Sie dann auf Dismount (Bereitstellung entfernen). • Um alle lokalen Bereitstellungen zu entfernen, klicken Sie auf die Schaltfläche Dismount All (Alle Bereitstellungen entfernen).
Entfernen eines Clusters aus dem Schutz So entfernen Sie einen Cluster aus dem Schutz: 1. Führen Sie einen der folgenden Vorgänge aus: • Klicken Sie in der Core-Konsole auf die Registerkarte Machinen. Wählen Sie anschließend den Cluster aus, den Sie entfernen möchten. • 2. 3. Wählen Sie im linken Navigationsbereich den Cluster aus, den Sie entfernen möchten, um die Registerkarte Zusammenfassung anzuzeigen.
Option Beschreibung Wiederherstellung spunkten) Entfernen aller Knoten eines Clusters aus dem Schutz So entfernen Sie alle Knoten in einem Cluster aus dem Schutz 1. Führen Sie einen der folgenden Vorgänge aus: • Klicken Sie in der Core-Konsole auf die Registerkarte Machinen, und wählen Sie anschließend den Cluster aus, der die Knoten enthält, die Sie entfernen möchten. Klicken Sie anschließend auf die Registerkarte Machinen im Cluster. • 2. 3.
ANMERKUNG: Vor der Zeit, bevor der AppAssure-Kern oder die AppAssure-Agentsoftware bereitgestellt wurde, sind keine Daten verfügbar. 4. Wählen Sie im Drop-Down-Kalender End Time (Endzeit) ein Enddatum aus, und geben Sie dann eine Endzeit für den Bericht ein. 5. Klicken Sie auf Generate Report (Bericht erstellen). Wenn der Bericht mehrere Seiten abdeckt, können Sie auf die Seitenzahlen oder auf die Pfeilschaltflächen über den Ergebnissen des Berichts klicken, um durch diese zu navigieren.
Berichterstellung 6 Informationen über Berichte Mit DL können Sie Informationen über Übereinstimmung, Fehler und zusammenfassende Informationen für mehrere Kerne und Agentenmaschinen erstellen und ansehen. Sie können den Bericht online ansehen, Berichte drucken oder exportieren und sie in einem von mehreren unterstützen Formaten speichern.
Einzelheiten zu den Kernen werden in Spaltenansicht angezeigt, die die folgenden Kategorien beinhaltet: • Kern • Geschützter Agent • Typ • Zusammenfassung • Status • Fehler • Startzeit • Endzeit • Uhrzeit • Arbeit, gesamt Informationen über Fehlerberichte Fehlerberichte sind Teilmengen der Übereinstimmungsberichte und sind für Kerne und AppAssureAgenten verfügbar.
• Allocated Space (Zugewiesener Speicherplatz) • Used Space (Belegte Speicherkapazität) • Free Space (Freier Speicherplatz) • Compression/Dedupe Bezugsverhältnis Agentenzusammenfassung Der Anteil Agents (Agenten) des Core Summary Report (Kern-Zusammenfassungsbericht) enthält Datenwerte für alle Agenten, die vom ausgewählten Kern geschützt werden.
8. Verwenden Sie die Drop-Down-Liste Target Cores (Zielkerne), um den Kern auszuwählen, für den sie Daten wie den Core Compliance Report (Übereinstimmungsbericht) oder den Core Errors Report, (Kernfehlerbericht) anzeigen möchten. 9. Klicken Sie auf Generate Report (Bericht erstellen). Nach dem Erzeugen des Berichts können Sie ihn durch Verwendung der Symbolleiste drucken oder exportieren.
Durchführen einer vollständigen Wiederherstellung des DL4000-Geräts 7 Erstellen einer RAID 1-Partition für das Betriebssystem VORSICHT: Es ist notwendig, dass Sie diese Vorgänge nur auf dem virtuellen RAID 1-Laufwerk, welches das Betriebssystem enthält, durchführen. Führen Sie diese Vorgänge nicht auf den virtuellen RAID 6-Laufwerken durch, die Daten enthalten. So erstellen Sie eine RAID 1-Partition: 1.
12. Beenden Sie das PERC BIOS Configuration (BIOS-Konfigurationsdienstprogramm) und drücken Sie zum Neustart des Systems auf . Installieren des Betriebssystems Verwenden Sie das Dienstprogramm Unified Server Configurator – Lifecycle Controller Enabled (USCLCE) auf dem Gerät, um das Betriebssystem wiederherzustellen: 1. Nehmen Sie das Installationsmedium für das Betriebssystem zur Hand. 2. Stellen Sie sicher, dass Sie ein Laufwerk haben, auf dem das Medium durchgeführt werden kann.
Ausführung des Dienstprogramms zur Wiederherstellung und Aktualisierung So führen Sie das Dienstprogramm zur Wiederherstellung und Aktualisierung aus: 1. Laden Sie Recovery and Update Utility (Dienstprogramm zur Wiederherstellung und Aktualisierung) von dell.com/support herunter. 2. Kopieren Sie das Dienstprogramm auf den Desktop des DL4000 Backup to Disk-Geräts und entpacken Sie die Dateien. 3. Doppelklicken Sie auf launchRUU (RUU starten). 4.
Manuelles Ändern des Host-Namens 8 Es wird empfohlen, dass Sie bei der anfänglichen Konfiguration von DL4000 Backup to Disk Appliance einen Host-Namen auswählen. Wenn Sie den Host-Namen zu einem späteren Zeitpunkt unter Verwendung von Windows System Properties (Windows-Systemeigenschaften) ändern, müssen Sie die folgenden Schritte manuell ausführen, um sicherzugehen, dass der neue Hostname in Kraft tritt und das Gerät richtig funktioniert: 1. AppAssure Kerndienst stoppen 2.
3. Navigieren Sie in der Struktur zu HKEY_LOCAL_MACHINE → SOFTWARE → AppRecovery und öffnen Sie das Kernverzeichnis. 4. Löschen Sie die Verzeichnisse webServer und serviceHost. Starten des Kerns mit dem neuen Host-Namen So starten Sie den Kern mithilfe des neuen Host-Namens, den Sie manuell erstellt haben: 1. Starten von AppAssure-Kerndiensten. 2. Klicken Sie mit der rechten Maustaste auf das Symbol AppAssure 5 Core auf dem Desktop, und klicken Sie dann auf Properties (Eigenschaften). 3.
Anhang A – Scripting 9 Wissenswertes über PowerShell Scripting Windows PowerShell ist eine mit Microsoft .NET Framework verbundene Umgebung zur Verwaltungsautomatisierung. AppAssure enthält umfassende Client-SDKs (Software Development Kits) für PowerShell Scripting, mit denen Administratoren Verwaltung und Management von AppAssure Ressourcen automatisieren können, indem Befehle über Skripte ausgeführt werden.
powershell_ise.exe.config zum selben Ordner wie die Konfigurationsdatei powershell.exe.config hinzufügen. ANMERKUNG: Die Konfigurationsdatei powershell_ise.exe.config muss den gleichen Inhalt wie die Datei powershell.exe.config haben. VORSICHT: Wenn das Pre- oder Post-PowerShell-Skript fehlschlägt, schlägt auch die Aufgabe fehl. Eingabeparameter In den Beispielskripten werden alle verfügbaren Eingabe-Parameter verwendet. Die Parameter werden in den unten stehenden Tabellen beschrieben.
Methode Beschreibung Übertragung, bevor sie als fehlgeschlagen angezeigt wird. public Guid ProviderId{ get; set; } Abrufen oder Einstellen des GUID vom VSSAnbieter zur Verwendung von Snapshots auf diesem Host. Administratoren akzeptieren normalerweise die Standardeinstellung. public Abrufen oder Einstellen der Sammlung von VSSCollectionExcludedWrite Writer-IDs, die aus diesem Snapshot rIds { get; set; } ausgeschlossen werden. Die Writer-ID wird durch den Namen des Writers bestimmt.
Tabelle 6. BackgroundJobRequest (namespace Replay.Core.Contracts.BackgroundJobs) Methode Beschreibung public Guid AgentId { get; set; } Abrufen oder Einstellen der Agent-ID. public bool IsNightlyJob { get; set; } Abrufen oder Einstellen des Wertes, der angibt, ob die Hintergrundaufgabe eine nächtliche Aufgabe ist. public virtual bool InvolvesAgentId(Guid agentId) Bestimmt den Wert, der angibt, ob der konkrete Agent an der Aufgabe beteiligt ist. ChecksumCheckJobRequest (namespace Replay.Core.
Übernimmt die Werte aus dem Parameter BackgroundJobRequest. Methode Beschreibung public VolumeNameCollection VolumeNames Abrufen oder Einstellen der Volume{ get; set; } Namenssammlung für die Übertragung. public ShadowCopyType ShadowCopyType { get; set; } Abrufen oder Einstellen des Kopiertyps für die Übertragung. Verfügbare Werte: Unknown (Unbekannt), Copy (Kopie) und Full (Belegt).
Methode Beschreibung public bool IsLogTruncation { get; set; } Abrufen oder Einstellen des Wertes, der angibt, ob die Aufgabe ein Abschneiden des Protokolls ist. public uint LatestEpochSeenByCore { get; set; } Abrufen oder Einstellen des letzten Epoch-Wertes. public Guid SnapshotSetId { get; set; } Abrufen oder Einstellen des GUID, den VSS diesem Snapshot zugewiesen hat.
Übernimmt die Werte aus dem Parameter System.Collections.ObjectModel.Collection. Tabelle 10. VolumeName (namespace Replay.Common.Contracts.Metadata.Storage) Methode Beschreibung public string GuidName { get; set;} Abrufen oder Einstellen der Volume-ID. public string DisplayName { get; set;} Abrufen oder Einstellen des Volume-Namens. public string UrlEncode() Abrufen einer URL-verschlüsselten Version des Namens, die sauber auf eine URL übertragen werden kann. ANMERKUNG: In .
Tabelle 11. VolumeSnapshotInfo (namesapce Replay.Common.Contracts.Transfer) Methode Beschreibung public Uri BlockHashesUri { get; set;} Abrufen oder Einstellen des URI, auf dem die MD5Hashes von Volume-Blöcken gelesen werden können. public Uri BlockDataUri { get; set;} Abrufen oder Einstellen des URI, auf dem die Volume-Datenblöcke gelesen werden können. VolumeSnapshotInfoDictionary (namespace Replay.Common.Contracts.Transfer) Übernimmt die Werte aus dem Parameter System.Collections.Generic.
# Converting input parameter into specific object $TransferPostscriptParameterObject = $TransferPostscriptParameter -as [Replay.Common.Contracts.PowerShellExecution.TransferPostscriptParameter]; # Working with input object. All echo's are logged if($TransferPostscriptParameterObject -eq $null) { echo 'TransferPostscriptParameterObject parameter is null' } else { echo 'VolumeNames:' $TransferPostscriptParameterObject.VolumeNames echo 'ShadowCopyType:' $TransferPostscriptParameterObject.
param([object]$ExportJobRequest) # building path to Core's Common.Contracts.dll and loading this assembly $regLM = [Microsoft.Win32.Registry]::LocalMachine $regLM = $regLM.OpenSubKey('SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall \AppRecovery Core 5') $regVal = $regLM.GetValue('InstallLocation') $regVal = $regVal + 'CoreService\Common.Contracts.dll' [System.Reflection.Assembly]::LoadFrom($regVal) | out-null $regVal2 = $regLM.GetValue('InstallLocation') $regVal2 = $regVal2 + 'CoreService\Common.
} else { echo 'AgentId:' $NightlyAttachabilityJobRequestObject.AgentId; echo 'IsNightlyJob:' $NightlyAttachabilityJobRequestObject.IsNightlyJob; } break; } # working with Rollup Job RollupJob { $RollupJobRequestObject = $RollupJobRequest -as [Replay.Core.Contracts.Rollup.RollupJobRequest]; echo 'Rollup job results:'; if($RollupJobRequestObject -eq $null) { echo 'RollupJobRequestObject parameter is null'; } else { echo 'SimultaneousJobsCount:' $RollupJobRequestObject.
[Replay.Core.Contracts.Transfer.TransferJobRequest]; echo 'Transfer job results:'; if($TransferJobRequestObject -eq $null) { echo 'TransferJobRequestObject parameter is null'; } else { echo 'TransferConfiguration:' $TransferJobRequestObject.TransferConfiguration; echo 'StorageConfiguration:' $TransferJobRequestObject.StorageConfiguration; } echo 'LatestEpochSeenByCore:' $LatestEpochSeenByCore; break; } } Postnightlyjobscript.
} break; # working with Rollup Job RollupJob { $RollupJobRequestObject = $RollupJobRequest -as [Replay.Core.Contracts.Rollup.RollupJobRequest]; echo 'Rollup job results:'; if($RollupJobRequestObject -eq $null) { echo 'RollupJobRequestObject parameter is null'; } else { echo 'SimultaneousJobsCount:' $RollupJobRequestObject.SimultaneousJobsCount; echo 'AgentId:' $RollupJobRequestObject.AgentId; echo 'IsNightlyJob:' $RollupJobRequestObject.IsNightlyJob; } $AgentsCollection = $Agents -as "System.Collections.
echo 'StorageConfiguration:' $TransferJobRequestObject.StorageConfiguration; } echo 'LatestEpochSeenByCore:' $LatestEpochSeenByCore; $TakeSnapshotResponseObject = $TakeSnapshotResponse -as [Replay.Agent.Contracts.Transfer.TakeSnapshotResponse]; if($TakeSnapshotResponseObject -eq $null) { echo 'TakeSnapshotResponseObject parameter is null'; } else { echo 'ID of this transfer session:' $TakeSnapshotResponseObject.Id; echo 'Volumes:' $TakeSnapshotResponseObject.
Wie Sie Hilfe bekommen 10 Ausfindig machen der Dokumentation und SoftwareAktualisierungen In der AppAssure Core Console stehen direkte Links zu AppAssure, Gerätedokumentation und Softwareaktualisierungen zur Verfügung. Um auf die Links zuzugreifen, klicken Sie auf die Registerkarte Appliance (Gerät), und klicken Sie dann auf Overall Status (Allgemeinzustand). Sie finden die Links für die Softwareaktualisierungen und Dokumentation im Abschnitt Documentation (Dokumentation).