User guide
6 | Contents
Viewing and Modifying Configuration Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
Viewing System Information for a Machine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
Configuring Notification Groups for System Events . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
Editing Notification Groups for System Events . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
Customizing Retention Policy Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
Viewing License Information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
Modifying Protection Schedules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
Modifying Transfer Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
Restarting a Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
Viewing Machine Logs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
Deploying an Agent (Push Install) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
Replicating a New Agent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
Managing Machines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
Removing a Machine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
Replicating Agent Data on a Machine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
Setting Replication Priority for an Agent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
Canceling Operations on a Machine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
Viewing Machine Status and Other Details . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
Managing Multiple Machines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
Deploying to Multiple Machines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
Monitoring the Deployment of Multiple Machines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
Protecting Multiple Machines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
Monitoring the Protection of Multiple Machines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
Managing Snapshots and Recovery Points . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
Viewing Recovery Points . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
Viewing a Specific Recovery Point . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
Mounting a Recovery Point for a Windows Machine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
Dismounting Select Recovery Points . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
Dismounting All Recovery Points . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
Mounting a Recovery Point Volume on a Linux Machine . . . . . . . . . . . . . . . . . . . . . . . . . . 138
Removing Recovery Points . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
Deleting an Orphaned Recovery Point Chain . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140
Forcing a Snapshot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
Restoring Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
About Exporting Protected Data from Windows Machines to Virtual Machines . . . . . . . . 142
Dynamic and Basic Volumes Support Limitations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
Exporting Backup Information for your Windows Machine to a Virtual Machine . . . . . . . 144
Exporting Windows Data using ESXi Export . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
Exporting Windows Data using VMware Workstation Export . . . . . . . . . . . . . . . . . . . . . . . 147
Exporting Windows Data using Hyper-V Export . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150
Performing a Rollback . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
Performing a Rollback for a Linux Machine by Using the Command Line . . . . . . . . . . . . . 154
Understanding Bare Metal Restore . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156
Roadmap for Performing a Bare Metal Restore for a Windows Machine . . . . . . . . . . . . . . . . . . . . 157