EMC Avamar die Backup- und Recovery-Lösung für VMware-Umgebungen
|
|
- Curt Egger
- vor 8 Jahren
- Abrufe
Transkript
1 EMC Avamar die Backup- und Recovery-Lösung für VMware-Umgebungen Angewandte Technologie Zusammenfassung Dieses White Paper beschreibt Komponenten der VMware vsphere- und der VMware View- Lösung und erörtert Optionen für den Schutz dieser Umgebungen mithilfe von EMC Avamar im Rahmen der globalen Datendeduplizierung an der Quelle. Mai 2010
2 Copyright 2009 EMC Corporation. Alle Rechte vorbehalten. EMC geht davon aus, dass die Informationen in dieser Publikation zum Zeitpunkt der Veröffentlichung korrekt sind. Die Informationen können jederzeit ohne vorherige Ankündigung geändert werden. DIE IN DIESEM DOKUMENT ENTHALTENEN INFORMATIONEN WERDEN OHNE GEWÄHR ZUR VERFÜGUNG GESTELLT. DIE EMC CORPORATION MACHT KEINE ZUSICHERUNGEN UND ÜBERNIMMT KEINE HAFTUNG JEDWEDER ART IM HINBLICK AUF DIE IN DIESEM DOKUMENT ENTHALTENEN INFORMATIONEN UND SCHLIESST INSBESONDERE JEDWEDE IMPLIZITE HAFTUNG FÜR DIE GEBRAUCHSTAUGLICHKEIT ODER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK AUS. Für die Nutzung, das Kopieren und die Verteilung der in dieser Veröffentlichung beschriebenen EMC Software ist eine entsprechende Softwarelizenz erforderlich. Eine aktuelle Liste der EMC Produktnamen finden Sie im Abschnitt zu Marken der EMC Corporation auf emc2.de. Alle anderen in diesem Dokument erwähnten Marken sind das Eigentum ihrer jeweiligen Inhaber. Teilenummer: h6396 Angewandte Technologie 2
3 Inhalt Zusammenfassung...4 Einführung...4 Zielgruppe... 4 VMware Virtual Infrastructure...4 VMware vsphere das virtuelle Betriebssystem für Rechenzentren... 4 VMware View-Desktop-Technologie... 5 Komponenten von VMware Virtual Infrastructure... 6 Bereitstellungsoptionen für die Virtualisierung...7 EMC Avamar Einmalige Sicherung identischer Daten...8 Avamar für VMware... 8 Lösungen...10 Avamar für virtuelle Infrastrukturen Guest-basiertes Backup Image Backup auf Basis der vstorage-apis für Data Protection vcenter-integration Avamar für VMware View Data-Protection-Strategie für eine VMware View-Umgebung Data-Protection-Strategie für eine VMware View-Umgebung Recovery von VMware View-Komponenten Avamar-Bereitstellungsoptionen Zentrale Virtualisierung Verteilte Virtualisierung Fazit...19 Literatur...20 Angewandte Technologie 3
4 Zusammenfassung VMware-Produkte gehören zur branchenweit ersten Cloud-Betriebssystemvirtualisierungs- Suite, die es sowohl großen als auch kleinen Unternehmen ermöglicht, ihre IT-Infrastruktur durch Virtualisierung zu transformieren, zu managen und zu optimieren. VMware Virtual Infrastructure bietet in einem integrierten Angebot umfassende Virtualisierung, Management, Ressourcenoptimierung, Anwendungsverfügbarkeit und operative Automatisierungsfunktionen. VMware Virtual Infrastructure ist branchenweit die am häufigsten eingesetzte Virtualisierungslösung. Es kommt daher entscheidend darauf an, die im Rechenzentrum und an den Remote-Standorten implementierten virtuellen Maschinen gegen Ausfall zu schützen. Die Erweiterung der Data Protection auf virtuelle Maschinen ist folglich eine wichtige Funktionalität. Innerhalb der von VMware Virtual Infrastructure bereitgestellten virtualisierten Umgebung sind zahlreiche Verfahren verfügbar, um die Bedienungsfreundlichkeit und Zuverlässigkeit der Data Protection zu optimieren, wobei jedes Verfahren seine eigenen Vorteile und Herausforderungen aufweist. EMC Avamar ist eine für virtuelle VMware-Infrastrukturen optimierte Backup- und Recovery-/Disaster Recovery-Lösung der Enterprise-Klasse, die auf einer einzigartigen Deduplizierungstechnologie aufbaut, um die Komponenten von VMware Virtual Infrastructure effizient zu sichern und dabei die Überbeanspruchung der gemeinsam genutzten Ressourcen, wie sie mit dem herkömmlichen Backup einhergeht, eliminiert. Einführung In diesem White Paper werden Einzelheiten der Avamar-Lösung und verschiedene Methoden zur Bereitstellung von Data Protection für zahlreiche Produkte aus dem Vmware-Portfolio erörtert. Zielgruppe Die in diesem White Paper enthaltenen Informationen richten sich in erster Linie an Administratoren für Unternehmensanwendungen und Backup-Systeme, die für die Architektur, die Bereitstellung und den Schutz von VMware View-Umgebungen zuständig sind. Sie müssen über gute Kenntnisse der Komponenten verfügen, aus denen eine VMware View- Lösung besteht. Dies sind im Einzelnen Microsoft Active Directory (AD), VMware View Manager (ehemals Virtual Desktop Manager) und VMware Virtual Infrastructure (vcenter und ESX Server). VMware Virtual Infrastructure VMware vsphere das virtuelle Betriebssystem für Rechenzentren VMware Virtual Infrastructure, das Hauptprodukt von VMware, ermöglicht in Verbindung mit dem umfassenden Spektrum bahnbrechender neuer Produkte des Unternehmens die Bereitstellung eines Betriebssystems für virtuelle Rechenzentren für IT-Umgebungen unterschiedlichster Größen. Das Betriebssystem für virtuelle Rechenzentren trägt den Bedürfnissen der Kunden nach Flexibilität, Geschwindigkeit, Elastizität und Effizienz Rechnung, indem es das Rechenzentrum als interne Cloud konzipiert als eine elastische, gemeinsam genutzte Ressource mit automatischem Management und automatischer Fehlerbehebung, das mit externen Rechenkapazitäts-Clouds verbunden werden kann und den IT-Bereich auf diese Weise von den Einschränkungen befreit, die mit statischen, hardwareorientierten Anwendungen einhergehen. Das Betriebssystem für virtuelle Rechenzentren bietet für alle Anwendungen unabhängig von Hardware und Standort ein adäquates Maß an Verfügbarkeit, Sicherheit und Skalierbarkeit. Genau wie das Single- Server-Betriebssystem einst einen unverzichtbaren Bestandteil der herkömmlichen IT bildete, Angewandte Technologie 4
5 ist das Betriebssystem für virtuelle Rechenzentren eine unverzichtbare Plattform für den künftigen Einsatz von Rechnern in Unternehmen. Abb. 1: VMware vsphere das Betriebssystem für virtuelle Rechenzentren VMware View-Desktop-Technologie Unternehmen sind mehr denn je von der Technologie abhängig, müssen jedoch häufig deren fehlende Flexibilität in Kauf nehmen. Die zunehmend mobilen und auf der ganzen Welt verteilten Mitarbeiter von Unternehmen nutzen eine Vielzahl von Geräten auf unterschiedlichsten Plattformen. Nicht selten müssen sich Unternehmen durch einen Dschungel aus Web-, Desktop- und serverbasierten Lösungen kämpfen, um Zugriff auf ihre Daten und Anwendungen zu erhalten. Der IT-Bereich ist fortwährend mit der Herausforderung konfrontiert, die starre, zweckgebundene Struktur aus einem Betriebssystem, Anwendungen und Hardware nachzurüsten und zu managen. Die Beschädigung oder der Verlust eines Rechners ist unmittelbar mit Produktivitätsunterbrechungen, Sicherheitsverletzungen und dem potenziellen Verlust von geistigem Eigentum verbunden. Die Wiederherstellung der Verbindung ist kein einfaches Unterfangen: Es kann Tage dauern, bis Anwender wieder online sind, und Wochen, bis die verloren gegangenen Daten wieder verfügbar sind. Der Desktop der Zukunft ist kein einzelnes physisches Gerät mehr, sondern eine Gruppe unterschiedlicher Geräte und Umgebungen. Die Anwendungen und Daten können dabei an verschiedenen Stellen gleichzeitig vorhanden sein, z. B. auf einem auf einem Server ausgeführten virtuellen Desktop, auf einem Notebook zu Hause und auf einem Webmail- Konto. Endanwender bevorzugen eine einheitliche Ansicht, unabhängig davon, welches Gerät sie für die Verbindung zu ihrem Desktop benutzen oder wo sich ihre Anwendungen und Daten befinden sie wünschen sich einen universellen Client. IT-Organisationen wiederum möchten das Management möglichst einfach gestalten und die Desktops und Anwendungen kostengünstig steuern. Der universelle Client wird neben der virtuellen Desktop-Infrastruktur den nächsten Entwicklungsschritt im Desktop-Bereich ausmachen. Entkoppeln Sie Anwendungen, Daten und das Betriebssystem von der Hardware, und stellen Sie sie dem Anwender und nicht einem Gerät zur Verfügung. Ermöglichen Sie den Anwendern eine persönliche Ansicht ihrer Anwendungen und Daten, egal ob sie über einen Thin Client, ein Laptop, im Büro oder von unterwegs darauf zugreifen. Sorgen Sie für eine intelligente Bereitstellung von Anwendungen und Daten auf jedem beliebigen Gerät, damit sich die Anwender ihrer Arbeit widmen können und sich nicht vorrangig mit der Technik Angewandte Technologie 5
6 beschäftigen müssen. Stimmen Sie Ihre Unternehmensanforderungen und die Wünsche Ihrer Anwender aufeinander ab, und schaffen Sie eine nahtlose Umgebung, in der sich Anwendungen und Daten nach den Bedürfnissen der Anwender und nicht nach einem Gerät richten. Das monolithische Modell mit fest verkoppelter Hardware, einem Betriebssystem und Anwendungen kann nicht mit der modernen globalen Wirtschaft Schritt halten und gleichzeitig geschäftlichen, behördlichen und sicherheitstechnischen Anforderungen gerecht werden. Sie benötigen flexible Lösungen, die Ihnen die Möglichkeit bieten, Ihre Infrastruktur nach Maßgabe Ihrer Geschäftsanforderungen auszubauen. So können Sie Ihr Desktop- Management optimieren: Stellen Sie personalisierte Anwendungen und Daten dem Anwender zur Verfügung und nicht einem Gerät. Verbinden Sie Flexibilität und Steuerung. Managen und sichern Sie die Desktop-Umgebungen Ihrer Anwender zentral. Abb. 2: Beispiel für eine VMware View-Umgebung Komponenten von VMware Virtual Infrastructure VMware Virtual Infrastructure besteht aus den folgenden Hauptkomponenten: VMware ESX Server Eine in der Produktion bewährte und auf physischen Servern ausgeführte Virtualisierungsebene, die Prozessor, Speicher, Arbeitsspeicher und Netzwerkressourcen in mehrere virtuelle Maschinen abstrahiert VMware Virtual Machine File System (VMware VMFS) Ein leistungsfähiges Cluster-Dateisystem für virtuelle Maschinen vcenter Management Server Der zentrale Punkt für die Konfiguration, die Bereitstellung und das Management der virtualisierten IT-Infrastruktur Virtual Infrastructure Client (VI Client) Eine Schnittstelle, die Administratoren und Anwendern die Remote-Verbindung mit dem VirtualCenter-Managementserver oder mit einzelnen ESX Server-Installationen von jedem Windows-PC aus ermöglicht VMware vmotion Ermöglicht die Live-Migration virtueller Maschinen während des laufenden Betriebs von einem physischen Server zu einem anderen ohne Angewandte Technologie 6
7 Ausfallzeiten, bei kontinuierlicher Verfügbarkeit ihrer Dienste und vollständiger Integrität aller Transaktionen VMware vstorage-apis für Data Protection Entlasten den ESX Server-Host von der Backup-Arbeitslast, kommen ohne Backup-Fenster aus, reduzieren den Backup- Datenverkehr auf dem LAN und machen das Ausführen von Backup-Agenten auf den virtuellen Maschinen überflüssig, wenn es darum geht, Backups von den dort gespeicherten Daten auf Image- und Dateiebene zu erstellen Bereitstellungsoptionen für die Virtualisierung Je nach geschäftlichen Anforderungen und Netzwerkzuverlässigkeit können die physischen Server, auf denen VMware Infrastructure ausgeführt wird, zentral in einem Rechenzentrum oder lokal an einem Remote-Standort bereitgestellt werden. Abb. 3: Ansätze zur Bereitstellung einer virtuellen Infrastruktur Zentrale Bereitstellung VMware Infrastructure konsolidiert die IT-Infrastruktur der Remote-Standorte auf einer virtuellen Plattform im Rechenzentrum, wobei die Remote-Standorte über eine sichere Netzwerkverbindung auf die Server- und Desktop-Arbeitslasten zugreifen können. Diese Option ist ideal für Organisationen mit zuverlässigen Netzwerkverbindungen mit hoher Bandbreite und niedriger Latenzzeit oder für Organisationen geeignet, die eine Wide-Area-Datenservicelösung zur Beschleunigung von Anwendungen über das Wide Area Network (WAN) implementiert haben. Diese Bereitstellungsoption ermöglicht maximale Serverkonsolidierungsraten und Kosteneinsparungen. Dezentrale Bereitstellung VMware Infrastructure konsolidiert die IT-Infrastruktur der Remote-Standorte auf einer virtuellen Plattform im Rechenzentrum, wobei zentral angesiedelte IT-Mitarbeiter die Server- und Desktop-Arbeitslasten von einem remote gelegenen Rechenzentrum aus managen. Diese Option ist ideal für Organisationen mit unzuverlässigen Netzwerkverbindungen oder für Organisationen geeignet, die darauf angewiesen sind, dass sich die physischen Server in der Nähe der Endanwender befinden. Diese Bereitstellungsoption sorgt für eine durchgängige Anwendungs-Performance, und zwar unabhängig von der Geschwindigkeit und Verfügbarkeit des WAN. Angewandte Technologie 7
8 EMC Avamar Einmalige Sicherung identischer Daten Revolutionäre Backup-Methode, bei der die übertragene Datenmenge reduziert wird, sodass sie jedem Backup-Szenario (VMware, NAS, Remote-Standorte, Desktop/Laptop) gerecht wird Herkömmliche Backup-Lösungen basieren auf einem turnusmäßigen Zeitplan für die Erstellung vollständiger und inkrementeller Backups, in deren Verlauf Woche für Woche eine beträchtliche Menge redundanter Daten übertragen wird. Aufgrund überflüssiger Datenübertragungen ergeben sich für Unternehmen häufig Beeinträchtigungen durch die Überschneidung der Backup-Fenster mit den Produktionszeiten, durch Netzwerkeinschränkungen oder eine zu hohe Speicherbelegung. In VMware Infrastructure- Umgebungen kann die Serverkonsolidierung eine Überschneidung der Backup-Fenster oder schwerwiegende Auswirkungen auf die Hardwareressourcen zur Folge haben. In den letzten zehn Jahren wurden vielfach Festplattenspeicher eingesetzt, um die herkömmlichen Backup-Ansätze zu optimieren. Allerdings können Festplattenlösungen, die auf den Ersatz von Bandbibliotheken und Datenträgern ausgelegt sind, nur einen Bruchteil der Herausforderungen bewältigen, mit denen Unternehmen im Rahmen der Data Protection konfrontiert sind. Die EMC Avamar Backup- und Recovery-Software mit integrierter, globaler Datendeduplizierung an der Quelle wird den Herausforderungen herkömmlicher Backup-Methoden gerecht und ermöglicht einen schnellen, effizienten Schutz für Remote-Standorte, VMware-Umgebungen und LAN/NAS-Server in Rechenzentren. Anders als herkömmliche Backup-Lösungen identifiziert EMC Avamar redundante Datensegmente direkt an der Quelle, bevor sie über das Netzwerk übertragen werden. Da nur neue, einmalig vorhandene Datensegmente von Subdateien übertragen werden, kann Avamar täglich schnelle, vollständige Backups durchführen und die dafür erforderliche tägliche Netzwerkbandbreite um das 500-Fache reduzieren. Dadurch können Unternehmen die vorhandene Bandbreite auch im Falle langsamer oder überlasteter Netzwerke oder Infrastrukturen für das Backup und die Disaster Recovery von Remote-Standorten und Rechenzentren nutzen. Die Daten können für eine noch höhere Sicherheit sowohl während der Übertragung als auch im Ruhezustand verschlüsselt werden. Das zentralisierte Management macht den Schutz von Hunderten von Remote-Standorten zudem einfach und effizient. Da jede Instanz eines Subdatei-Datensegments immer nur einmal gespeichert wird, ist mit EMC Avamar außerdem nur ein bis zu 50 Mal kleinerer Back-End-Gesamtspeicher erforderlich, wodurch eine kostengünstige, festplattenbasierte Recovery über noch längere Zeiträume möglich ist. Obwohl EMC Avamar die Daten auf Festplatte sichert, ist die Lösung auch mit bereits vorhandenen Bändern und herkömmlichen Backup-Softwareprodukten wie EMC NetWorker kompatibel. Darüber hinaus unterstützt die Grid-Architektur von EMC Avamar die Online-Skalierbarkeit, und die patentierte RAIN-Technologie (Redundant Array of Independent Nodes) von Avamar sorgt für hohe Verfügbarkeit. Avamar für VMware Die Avamar-Software schützt VMware Infrastructure-Umgebungen schnell und effizient, indem sie die Backup-Daten innerhalb von und zwischen virtuellen Maschinen reduziert. Dabei nutzt sie Agenten auf den virtuellen Maschinen oder auf dem Proxy-Server der VMware vstorage-apis für Data Protection. Beim Backup der Daten auf den virtuellen Maschinen umgeht Avamar die herkömmlichen Backup-Engpässe, die durch die riesige Menge redundanter Daten entstehen, die immer wieder dieselben gemeinsam genutzten Ressourcen in Anspruch nehmen: die CPU des physischen Servers, den Ethernet-Adapter, den Speicher und den Festplattenspeicher. Avamar verringert die herkömmliche Backup- Arbeitslast von wöchentlich bis zu 200 % auf bis zu 2 % und ermöglicht damit eine deutliche Reduzierung der Backup-Zeiten und der Ressourcennutzung. Angewandte Technologie 8
9 Die wichtigsten Vorteile von Avamar: Täglich bis zu 10 Mal schnellere vollständige Backups Reduzierung der täglich benötigten Netzwerkbandbreite um bis zu 500:1 Reduzierung der insgesamt benötigten Backup-Speichermedien um bis zu 50:1 Verschlüsselung der Backup-Daten im Ruhezustand und während der Übertragung Avamar-Node-übergreifende Fehlertoleranz und Eliminierung von SPOF (Single Points of Failure) durch patentierte RAIN-Technologie Skalierbare Grid-Architektur Tägliche Prüfung der Serverintegrität und der Recovery-Fähigkeit der Daten Einfache Recovery in einem Schritt Flexible Bereitstellungsoptionen wie EMC Avamar Data Store und EMC Avamar Virtual Edition for VMware (virtuelle Appliance) Verbesserte Konsolidierungsquoten der physischen Server Abb. 4 zeigt vollständige Backups mithilfe herkömmlicher Methoden im Vergleich zu vollständigen Backups mithilfe der Avamar-Deduplizierungstechnologie. Die linke Seite der Grafik zeigt die Beanspruchung der gemeinsam genutzten Ressourcen (CPU/Netzwerk/Festplatte) bei Verwendung herkömmlicher Backup-Lösungen, während auf der rechten Seite jeweils die Beanspruchung bei Verwendung der Avamar-Lösung zu sehen ist. Durch die geringere Beanspruchung der gemeinsam genutzten Ressourcen auf einem ESX-Server, die sich durch die Ausführung von Avamar auf Guest- oder vstorage-api-ebene ergibt, kommen Anwender mühelos mit den verfügbaren Backup-Fenstern aus und können die erforderliche Netzwerkbandbreite für eine Backup- und Recovery-Infrastruktur reduzieren. Abb. 4: Backup for VMware Guest Avamar- und herkömmliche Backup-Methoden im Vergleich Angewandte Technologie 9
10 Lösungen Avamar für virtuelle Infrastrukturen Für unterschiedliche Rechenzentrumsumgebungen sind auch unterschiedliche Lösungen erforderlich. Mit EMC Avamar in einer VMware Infrastructure-Umgebung sind Sie bei der Implementierung Ihrer Data Protection-Lösung äußerst flexibel: Backup auf Guest-/Dateiebene: Avamar Agent ist auf der virtuellen Maschine installiert. Backup auf Image-Ebene mit vstorage-apis für Data Protection: Avamar Agent ist auf einem Proxy-Server installiert. Guest-basiertes Backup Beim Backup auf Guest-Ebene ist die Installation des schlanken Avamar-Agenten auf jeder virtuellen Maschine erforderlich. Die Backup-Konfiguration im Rahmen dieser Methode ist mit der Konfiguration eines physischen Servers identisch. In der Regel ist für diese Art des Backups kein Scripting erforderlich. Für die Unterstützung von bestimmten Anwendungen (z. B. von Microsoft SQL Server, Microsoft Exchange und Oracle) kann eine über das grundlegende Client- Setup hinausgehende Konfiguration erforderlich sein. Dieses Verfahren bietet folgende wesentliche Vorteile: Maximale Ebene der Datendeduplizierung Unterstützung des Backups von Anwendungen auf virtuellen Maschinen Unterstützung von partiellen Wiederherstellungen oder Wiederherstellungen auf Dateiebene Identische Backup-Methoden für physische und virtuelle Maschinen Kein erweitertes Scripting und keine Kenntnisse der VMware-Software erforderlich Unveränderte, tägliche Backup-Verfahren Abb. 5: Guest-basiertes Backup Angewandte Technologie 10
11 Diese Konfiguration ermöglicht eine einfache Wiederherstellung von virtuellen Maschinen. Abbildung 6 zeigt die Wiederherstellung des vollständigen Images einer virtuellen Maschine. Abb. 6: Wiederherstellen einer vollständigen virtuellen Maschine Zur Durchführung einer vollständigen Systemwiederherstellung (zuweilen auch als Bare Metal Restore bezeichnet) muss vom System eine virtuelle Maschine erstellt werden, auf der das Betriebssystem und Avamar Agent installiert sind. Der folgende Schritt kann am einfachsten ausgeführt werden, indem entweder eine Vorlage oder ein einsatzbereites Betriebssystem- Image verwendet wird. Gehen Sie folgendermaßen vor, um ein vollständiges Dateisystem auf dem Server wiederherzustellen: 1. Stellen Sie eine neue virtuelle Maschine anhand einer Vorlage oder eines Images bereit. 2. Schalten Sie die virtuelle Maschine ein, und melden Sie sie am Avamar-Server an. 3. Führen Sie eine auf die neue virtuelle Maschine umgeleitete Wiederherstellung durch. Image Backup auf Basis der vstorage-apis für Data Protection Die vstorage-apis für Data Protection von VMware ermöglichen ein LAN-freies Backup und verlagern die Backup-Arbeitslast auf einen Backup-Proxy-Server. Der Proxy-Server der vstorage-apis kann die VMDK-Dateien einer virtuellen Maschine mounten und entweder ein VMDK-Backup oder ein Backup auf Dateiebene (nur Windows und Linux) bereitstellen, mit dem das gesamte Image bzw. die gesamte Dateigruppe wiederhergestellt werden kann. Wird für das Backup der gemounteten Festplatten der virtuellen Maschinen Avamar Agent verwendet, ist mit Avamar die Datendeduplizierung sowohl auf Dateiebene als auch auf VMDK-Ebene möglich. Angewandte Technologie 11
12 Abb. 7: vstorage-api-backup Die vstorage-apis für Data Protection von VMware umfassen eine Gruppe von Dienstprogrammen und APIs, die mit der Avamar Agent-Software und dem Avamar Interoperability Module (AVIM) interagieren. Avamar Agent und das AVIM werden zur Bereitstellung der Backup-Services auf einem Proxy-Server ausgeführt. Das eigentliche Backup der virtuellen Maschine erfolgt auf dem Backup-Proxy-Server. Ein Backup-Server kann Backup-Services für zahlreiche virtuelle Maschinen auf mehreren ESX Server-Hosts bereitstellen. Die Backups werden effizient ausgeführt (Hot-Add-Funktion), wenn alle virtuellen Maschinen auf für den Proxy-Server zugänglichen Storage Area Networks (SANs) gespeichert sind. Durch die Integration von Avamar mit den vstorage-apis für Data Protection und dem AVIM können die vstorage-apis Snapshots erstellen und diese mounten und unmounten. Snapshots sind Momentaufnahmen der ausgeführten virtuellen Maschinen. Wenn die Avamar-Lösung ein Backup gemäß dem angegebenen Zeitplan und der angegebenen Policy initiiert, löst Avamar Agent auf dem Proxy-Server die Backup-Aktivität aus. Die Verwendung von Avamar zusammen mit den vstorage-apis für Data Protection bietet folgende Vorteile: Vollständige Image Backups der ausgeführten virtuellen Maschinen Effiziente Übertragung (Hot-Add-Funktion) vermeidet das Kopieren des vollständigen Images von virtuellen Maschinen über das Netzwerk Wiederherstellungen auf Dateiebene anhand von Backups auf Image-Ebene (für Windows und LINUX) möglich Deduplizierung innerhalb von und zwischen VMDK-Dateien Schnellere Backups durch Changed Block Tracking (CBT) Angewandte Technologie 12
13 Reduzierter Netzwerkverkehr durch Datendeduplizierung und -komprimierung In den meisten Szenarien besteht keine Notwendigkeit, Backup-Agenten auf den einzelnen virtuellen Maschinen zu managen. vcenter-integration Avamar 5.0 verfügt über einzigartige Integrationsfähigkeiten in Bezug auf das vcenter- Managementdienstprogramm von VMware. Durch die Integration in die vcenter-apis kann die Avamar-Managementkonsole routinemäßig eine einzelne oder eine Gruppe von vcenter-instanzen abfragen und wichtige Data-Protection-Informationen bereitstellen, die das Management von Backup- und Recovery-Aktivitäten vereinfachen. Hauptmerkmale von Avamar 5.0 in Verbindung mit vcenter: Integration ermöglicht Ermittlung von virtuellen Maschinen und der mit ihnen verknüpften Gruppen auf der Avamar-Benutzeroberfläche Hinzufügung einzelner virtueller Maschinen oder Gruppen und Definition von Backup Policys für Image- und/oder Guest-Ebene möglich Definition mehrerer VMware-Image-Proxy-Server möglich Image-Erstellung einer virtuellen Maschine oder Initiierung von Backup- /Wiederherstellungsvorgängen auf Guest-Ebene möglich Überwachung von Backup-/Wiederherstellungsvorgängen im Activity Monitor Anzeige des Schutzstatus einer virtuellen Maschine (Guest/Image/keiner) Hauptvorteile durch die Integration von Avamar 5.0 in vcenter: Einfache Anzeige des Backup-Status von virtuellen Maschinen und einfache Korrekturfunktion Anzeige, WIE das Backup einer virtuellen Maschine erstellt wurde (Guest/virtuelle Maschine/gar nicht) und wann Automatische Verknüpfung der Backup Policy beim Hinzufügen einer virtuellen Maschine Abb. 8: Festlegen des Data-Protection-Ansatzes nach virtueller Maschine Angewandte Technologie 13
14 Abb. 9: Recovery von VMDK-Dateien zu unterschiedlichen Speichern Avamar für VMware View 1. Data-Protection-Strategie für eine VMware View-Umgebung Für den Schutz einer vollständigen VMware View-Umgebung sind zwei Strategien verfügbar. Der erste mögliche Ansatz für den Schutz einer VMware View-Infrastruktur besteht darin, mit einer Kombination aus Hardware und Software eine identische Kopie der LUNs dort anzufertigen, wo die Desktops der virtuellen Maschinen, die View Manager-Anwendung und die Konfigurationsinformationen gespeichert sind. Diese Lösung ermöglicht eine vollständige Recovery der gesamten Umgebung. Eine Voraussetzung für diesen Ansatz ist die Erstellung eines Duplikats der VMware View-Umgebung, mit dem die Backup-Lösung arbeiten kann. Für die Recovery einer Vmware View-Umgebung in diesem Szenario sind folgende Schritte erforderlich: Wiederherstellung der in den LUNs aller Komponenten enthaltenen Daten in einem neuen Speicher mit identischer Größe Neuerstellung von Active Directory, View Manager und ESX Herstellung der Verbindung mit dem wiederhergestellten Speicher Neustart aller Anwendungen Überprüfung der Konfiguration 2. Data-Protection-Strategie für eine VMware View-Umgebung Der zweite mögliche Ansatz für den Schutz einer vollständigen VMware View-Infrastruktur besteht darin, die Hauptkomponenten einzeln mithilfe der Avamar-Client-Software-Agenten zu schützen. Dieser Ansatz gilt als beste Wahl für Unternehmen, die die Infrastrukturkosten für eine Duplizierung der gesamten VMware View-Lösung zu deren Bereitstellung in der Backup-Umgebung vermeiden möchten. Abb. 10 zeigt die für den Schutz der wichtigsten VMware View-Komponenten erforderlichen Schritte. Angewandte Technologie 14
15 Abb. 10: Schutz der einzelnen Komponenten Microsoft Active Directory (AD) Installieren Sie den Windows Avamar-Client auf dem AD-Server. Zur Wiederherstellung von AD auf derselben Hardware verwendet Avamar das NTBackup-Dienstprogramm und exportiert damit die AD-Daten für das Backup. Zur Wiederherstellung von AD auf einer anderen Hardware ist eine Kombination aus Avamar und EMC HomeBase erforderlich. VMware View Manager-Server Installieren Sie den Windows Avamar-Client auf dem VDM View Manager-Server. Über ein Pre-Skript ruft Avamar die VDMexport.exe-Anwendung auf und exportiert die auf dem AD-Server befindlichen LDAP-Konfigurationsinformationen in eine Flatfile. Avamar erstellt ein Backup der LDAP-Flatfile und der View Manager-Anwendung, die sich an folgendem Speicherort befinden: \VMWare\VDMS VMware vcenter Für den Schutz von vcenter sind ein Windows Avamar-Client, der auf dem Server zum Schutz der Anwendung ausgeführt wird, sowie ein Datenbank-Plug-In zum Schutz der VC-Datenbank erforderlich. Hinweis: Falls die Datenbank auf einem anderen Server gespeichert ist, wird ein zweiter Avamar- Client mit einem Datenbank-Plug-In auf dem Datenbankserver benötigt. Vorlagen für virtuelle Desktops Es hat sich bewährt, Stammverzeichnisse von Anwendern und Vorlagen für virtuelle Desktops auf einem zentralen, gemeinsam genutzten Speichergerät zu speichern. Angewandte Technologie 15
16 Abb. 11: Data Protection für Desktop-Vorlagen und Stammverzeichnisse von Anwendern Die Avamar Data Protection verwendet einen Accelerator Node, um SAN/NAS- Speichergeräte zu schützen. Accelerator Nodes können mithilfe von NFS, CIFS und NDMP auf die Daten der Speicherlösung zugreifen. Recovery von VMware View-Komponenten Diese Lösung ermöglicht die Recovery der einzelnen Komponenten von VMware View. Je nach erforderlicher Recovery-Ebene können die einzelnen Komponenten anschließend wieder manuell in die VMware View-Lösung eingefügt werden. VMware View besteht aus folgenden Komponenten: Microsoft Active Directory (AD) Führen Sie gemäß den im Handbuch EMC Avamar System Administration Manual beschriebenen Verfahren eine Recovery von AD durch. Für die Recovery von AD zu einer anderen Hardware ist eine kombinierte HomeBase/Avamar-Lösung erforderlich. Für die Recovery auf derselben Hardware folgen Sie den Anweisungen im Handbuch EMC Avamar System Administration Manual zur Verwendung des NTBackup-Dienstprogramms. VMware vcenter Installieren Sie die vcenter-anwendung, oder führen Sie eine Recovery der Anwendung durch. Installieren Sie die vcenter-datenbankanwendung (standardmäßig SQL Server 2005), oder führen Sie eine Recovery der Anwendung durch. Führen Sie eine Recovery der vcenter-datenbank mithilfe des Avamar-Datenbank-Plug- Ins durch. VMware View Manager-Server Installieren Sie die View Manager-Anwendung, oder führen Sie eine Recovery der Anwendung durch. Führen Sie eine Recovery der View Manager AD-Schema-Flatfile durch, und importieren Sie sie mithilfe des VDMimport.exe-Dienstprogramms in AD. Hinweis: Dieser Schritt ist nur dann erforderlich, wenn bei der Recovery des AD-Servers die View Manager-Konfigurationsdaten nicht in dessen Schema enthalten waren. ESX VMware View-Server Erstellen Sie die für die Virtualisierung der Desktops zu verwendende ESX-Infrastruktur neu. Installieren Sie View Manager ESX Server Agent auf den ESX-Servern. Angewandte Technologie 16
17 Festplatten mit Anwenderdaten Führen Sie eine Recovery der Festplatten mit Anwenderdaten zu der zentralen Speicherlösung durch. Vorlagen für virtuelle Desktops Führen Sie eine Recovery der Vorlagen für virtuelle Desktops zu einer NFS-Freigabe oder direkt zur ESX-Infrastruktur durch. Importieren Sie die Vorlagen mithilfe von vcenter. Avamar-Bereitstellungsoptionen Zentrale Virtualisierung Avamar zeichnet sich durch eine hohe Flexibilität bei der Lösungsbereitstellung aus, bei der spezifische Anwendungsfälle und Recovery-Anforderungen berücksichtigt werden. Es stehen zwei anwenderfreundliche Bereitstellungsoptionen zur Verfügung: EMC Avamar Data Store und EMC Avamar Virtual Edition. Abb. 12: Zentrale Bereitstellungsoptionen Bei virtuellen Enterprise-Umgebungen, in denen Anwendungen zentral bereitgestellt und gemanagt werden, kommen Avamar-Agenten auf Guest- oder vstorage-api-ebene zum Einsatz. Die Daten werden mithilfe von Avamar Data Store gespeichert, einer vorkonfigurierten Backup- und Recovery-Lösung mit hoher Verfügbarkeit, die, mit Blick auf eine rationalisierte Bereitstellung, die Avamar-Software in von EMC zertifizierter Hardware integriert. Nachdem die Daten mithilfe des Prozesses nach Avamar Data Store verschoben wurden, können sie für Disaster-Recovery-Zwecke zu einem zweiten Speichermedium repliziert werden. Verteilte Virtualisierung Für Umgebungen, die an Remote-Standorten standardmäßig eine virtuelle VMware- Infrastruktur verwenden, bietet EMC die EMC Avamar Virtual Edition for VMware, die branchenweit erste virtuelle Deduplizierungs-Appliance für Backup, Recovery und Disaster Recovery. Mit Avamar Virtual Edition lässt sich ein vollständiger Avamar-Server als virtuelle Appliance auf einem ESX Server bereitstellen. Dabei wird der vorhandene Festplattenspeicher (SAN, iscsi, DAS) genutzt. Backup und Recovery werden gekapselt Angewandte Technologie 17
18 und virtualisiert. Eine Entlastung der IT-Mitarbeiter ergibt sich aus der Unterstützung von vmotion und der daraus folgenden Flexibilität bei der Bereitstellung. Durch eine sichere, effiziente Replikation ermöglicht Avamar Virtual Edition außerdem eine kosteneffiziente Disaster Recovery. Eine Avamar Data Store-Konfiguration der Einstiegsklasse ist die ideale Lösung für noch nicht virtualisierte Remote-Standorte, deren erste Priorität schnelle, lokale Backup- und Recovery-Vorgänge darstellen. In beiden Fällen können die Remote-Daten durch Replizierung wieder in den Avamar Data Store in einem zentralen Rechenzentrum eingefügt werden, wo dann eine Data Protection nach Rechenzentrumsklasse erfolgen kann. Abb. 13: Avamar-Bereitstellungsoptionen Angewandte Technologie 18
19 Fazit Die Zielsetzung dieses White Papers war es, die einzelnen Komponenten von VMware Virtual Infrastructure und VMware View zu definieren und verschiedene Ansätze für den Schutz dieser Komponenten mithilfe der Avamar-Backup- und Recovery-Technologie zu erörtern. Was den Schutz von VMware Virtual Infrastructure anbelangt, besteht der vorherrschende Ansatz darin, die Avamar-Client-Software auf Guest-Ebene bereitzustellen und die Vorteile der Deduplizierung an der Quelle uneingeschränkt zu nutzen. Dieser Ansatz eliminiert die kostenintensive Überbeanspruchung der gemeinsam genutzten Ressourcen, die mit herkömmlichen Backup-Ansätzen einhergeht, ermöglicht um bis zu 10 Mal schnellere tägliche, vollständige Backups und reduziert die für tägliche, vollständige Backups benötigte Netzwerkbandbreite erheblich (bis zu 500 Mal geringer). Durch die Beseitigung von Backupbedingten Engpässen optimiert Avamar zusätzlich die Serverkonsolidierungsraten und trägt zu einer Senkung der Infrastrukturgesamtkosten bei. Der zweite Ansatz sieht die Bereitstellung von Avamar in Verbindung mit den vstorage- APIs für Data Protection vor und baut auf den Avamar-Deduplizierungsfunktionen auf Proxy-Serverebene auf. Dieser Ansatz bietet nicht nur sämtliche Vorteile der Deduplizierung an der Quelle (geringere Infrastrukturkosten, schnellere Backups, weniger Bedarf an Netzwerkbandbreite), sondern entlastet die Produktionsserver zudem durch Auslagerung der Backup- und Recovery-Arbeitslast auf den Proxy-Server um 100 %. Die Deduplizierungsfunktionen von Avamar in diesen Umgebungen sind herausragend besonders dann, wenn es um das Backup von vollständigen VMDK-Images geht. Der Avamar-Server entfernt redundante Daten in Verbindung mit dem Betriebssystem, mit Patches, Anwendungen usw. unverzüglich und trägt so zu deutlich geringeren Infrastrukturkosten bei. Im Zusammenhang mit VMware View-Umgebungen wurden zwei Ansätze erörtert. Der erste Ansatz, der in der Erstellung eines speicherbasierten Duplikats der zugrunde liegenden LUNs besteht, beeinträchtigt die Anwendungen während des Backup-Prozesses am wenigsten, da er kaum Auswirkungen auf die Komponenten der Produktionsanwendung hat. Allerdings setzt er eine gespiegelte Speicherinfrastruktur voraus, die geteilt und der Avamar-Backup-Lösung zur Verfügung gestellt werden kann. Der zweite Ansatz sieht das Backup jeder einzelnen Komponente der VMware View-Infrastruktur mithilfe von Avamar-Client-Software-Agenten vor und kommt ohne einen duplizierten Speicher-Pool aus. Bei diesem Szenario müssen die Client-Agenten die Datenbankelemente während des Backup-Prozesses vorübergehend in den Ruhezustand versetzen, sie bieten jedoch ein schnelles und zuverlässiges, dedupliziertes Daten-Backup. Bei beiden Szenarien sorgen die beispiellosen Deduplizierungsfähigkeiten der Avamar-Lösung für eine deutliche Senkung der Infrastrukturgesamtkosten und ermöglichen eine schnelle und zuverlässige Wiederherstellung bestimmter oder aller Hauptkomponenten der VMware View-Umgebung. Insgesamt können mit EMC Avamar und der integrierten, globalen Datendeduplizierung an der Quelle die Infrastrukturkosten in Verbindung mit Datenträgern und Netzwerkanforderungen deutlich gesenkt, die Backup-Performance verbessert und Effizienzen realisiert werden, mit denen in vielen Fällen die Konsolidierungsquoten der Anwendungen gesteigert werden können. Die Datenverfügbarkeit ist aufgrund der zahlreichen, in die Avamar-Architektur bereits integrierten Data-Protection-Funktionen höher, und auch die Wiederherstellungsmöglichkeiten sind im Vergleich zu herkömmlichen bandbasierten Methoden deutlich besser. Weitere Informationen zu Best Practices für den Schutz von virtuellen VMware-Infrastrukturen und VMware View-Umgebungen sowie zur Rentabilität von Avamar-Backup- und Recovery- Lösungen erhalten Sie von Ihrem lokalen EMC oder EMC Partner-Vertriebsbeauftragten oder direkt auf unserer Website unter Angewandte Technologie 19
20 Literatur Für weitere Informationen zu den in diesem White Paper erörterten Technologien empfehlen wir folgende Informationsquellen: Die Produktseiten zu VMware vsphere und VMware View auf der Website von VMware unter Die Produktseite zu Avamar auf der Website von EMC unter Powerlink, das Extranet von EMC, exklusiv für Kunden und Mitarbeiter (Registrierung erforderlich) Angewandte Technologie 20
Dell Data Protection Solutions Datensicherungslösungen von Dell
Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere
MehrTechnische Anwendungsbeispiele
Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrUpgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)
Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrSystem Center Essentials 2010
System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen
MehrDer Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.
Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrDIE SCHRITTE ZUR KORREKTEN LIZENZIERUNG
Datacenter für Itanium-basierte Systeme Einsatz in virtuellen Umgebungen Für die Lizenzbestimmungen spielt es keine Rolle, welche Art der Virtualisierung genutzt wird: Microsoft Virtual Server, Microsoft
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
MehrLizenzierung von Windows Server 2012
Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrTutorial Windows XP SP2 verteilen
Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss
MehrWindows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
MehrSMALL MEDIUM BUSINESS UND VIRTUALISIERUNG!
SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! JUNI 2011 Sehr geehrter Geschäftspartner, (oder die, die es gerne werden möchten) das Thema Virtualisierung oder die Cloud ist in aller Munde wir möchten Ihnen
MehrEffizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop
Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus
MehrKlicken. Microsoft. Ganz einfach.
EMC UNIFIED STORAGE FÜR VIRTUALISIERTE MICROSOFT- ANWENDUNGEN Klicken. Microsoft. Ganz einfach. Microsoft SQL Server Microsoft SQL Server-Datenbanken bilden die Basis für die geschäftskritischen Anwendungen
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
Mehr10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7
5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrCopyright 2015 Kutzschbach Electronic GmbH & Co. KG Alle Rechte vorbehalten. ManagedBackup
ManagedBackup Backup Agenten Unterstützen alle aktuellen Windows Server Betriebssysteme Unterstützen Linux (Ubuntu, Debian, SuSE, Red Hat, CentOS) Sind kostenfrei erhältlich Funktionsumfang: - Bare Metal
MehrShadowProtect 4 Backup Fast, Recover Faster
ShadowProtect 4 Backup Fast, Recover Faster Schnelles und zuverlässiges Disaster Recovery, Datenschutz, System Migration und einfachere Verwaltung von Microsoft Systemen Üebersicht Nutzen / Vorteile Wie
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrParallels Mac Management 3.5
Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und
MehrInstallationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb
Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrWindows Small Business Server (SBS) 2008
September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrWir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!
Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch
MehrSystemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup
Backup wie für mich gemacht. Systemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup April 2016 Inhalt NovaBACKUP PC, Server & Business Essentials... 3 Systemanforderungen...
MehrWhitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien
MehrStorage as a Service im DataCenter
Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung
MehrVorstellung SimpliVity. Tristan P. Andres Senior IT Consultant
Vorstellung SimpliVity Tristan P. Andres Senior IT Consultant Agenda Wer ist SimpliVity Was ist SimpliVity Wie funktioniert SimpliVity Vergleiche vsan, vflash Read Cache und SimpliVity Gegründet im Jahr
MehrAcronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation
Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Schnellstartanleitung 1 Über dieses Dokument Dieses Dokument beschreibt, wie Sie die folgenden Editionen von Acronis
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrIT-Lösungsplattformen
IT-Lösungsplattformen - Server-Virtualisierung - Desktop-Virtualisierung - Herstellervergleiche - Microsoft Windows 2008 für KMU s Engineering engineering@arcon.ch ABACUS Kundentagung, 20.11.2008 1 Agenda
Mehr3 System Center Virtual Machine Manager 2012
System Center Virtual Machine Manager 2012 3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrInstallationsanleitung dateiagent Pro
Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation
MehrDELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur)
DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur) Ein technisches White Paper von Dell ( Dell ). Mohammed Khan Kailas Jawadekar DIESES
Mehr10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista
5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrFirmware-Update, CAPI Update
Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
MehrWindows Server 2012 R2 Essentials & Hyper-V
erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials
MehrIn 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrStorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu
Produktszenarien Was kann das Produkt für Sie tun? ist eine voll ausgereifte Ergänzung zu StorageCraft ShadowProtect, mit deren Hilfe Sie von einer einfachen Backup- und Wiederherstellungslösung zu einer
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrThemen des Kapitels. 2 Übersicht XenDesktop
2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop
MehrTERRA CLOUD Backup. Verschlüsselte Datensicherung in die Cloud
TERRA CLOUD Backup Verschlüsselte Datensicherung in die Cloud TERRA CLOUD Backup Zusammenspiel aus drei Komponenten Backup-Agent: Wird auf jedem zu sichernden Server installiert Portal: Zentrale Administration
MehrAvira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung
Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...
Mehrbizsoft Rechner (Server) Wechsel
bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:
MehrBackup Premium Kurzleitfaden
Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern
MehrSystem-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
MehrNAS 251 Einführung in RAID
NAS 251 Einführung in RAID Ein Speicher-Volume mit RAID einrichten A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. Ü ber ein grundlegendes Verständnis von RAID und seinen
MehrWas ist neu in Sage CRM 6.1
Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis
MehrInkrementelles Backup
Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu
MehrKurzanleitung Datensicherungsclient (DS-Client)
Kurzanleitung Datensicherungsclient (DS-Client) Die Sicherung und die Wiederherstellung der Daten erfolgt ausschließlich zwischen einem separaten Client und den zentralen Speichersystemen im Rechenzentrum
MehrLizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2
Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Das Lizenzmodell von Windows Server 2012 R2 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrZmanda Cloud Backup 4
Zmanda Cloud Backup 4 Kurzanleitung zum Schnellstart Zmanda Inc. Inhalt Einführung... 2 ZCB installieren... 2 Sicherungsset Übersicht... 4 Ein Sicherungsset erstellen... 5 Konfiguration eines Sicherungssets...
MehrNAS 322 NAS mit einem VPN verbinden
NAS 322 NAS mit einem VPN ASUSTOR NAS mit einem VPN-Netzwerk A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. über ein grundlegendes Verständnis von VPN verfügen 2. den
MehrLizenzierung von Lync Server 2013
Lizenzierung von Lync Server 2013 Das Lizenzmodell von Lync Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe auf die Serversoftware.
MehrBackup unter Kontrolle behalten mit Deduplizierung geht das! Bernhard Hoedel 3. IT-Expertenforum 30.6.2011
Backup unter Kontrolle behalten mit Deduplizierung geht das! Bernhard Hoedel 3. IT-Expertenforum 30.6.2011 INNEO IT Bernhard Hödel, Consultant bhoedel@inneo.com Telefon +49 (0) 170 4500673 Seit 10 Jahren
MehrEigenen WSUS Server mit dem UNI WSUS Server Synchronisieren
Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
MehrMcAfee Data Loss Prevention Discover 9.4.0
Versionshinweise Revision B McAfee Data Loss Prevention Discover 9.4.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Funktionen Kompatible Produkte Installationsanweisungen
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrHighSecurity-Backup Installations-Anleitung. Elabs AG
HighSecurity-Backup Installations-Anleitung Elabs AG Stand: 8.12.2011 INHALT VORAUSSETZUNGEN: Was Sie beachten sollten Seite 3 INSTALLATION: In 10 Schritten rundum sicher Seite 6 SUPPORT: Noch Fragen oder
MehrWINDOWS 8 WINDOWS SERVER 2012
WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows
MehrWhitepaper. Produkt: combit address manager / combit Relationship Manager. Datenabgleich zwischen Notebook und Desktop-PC / Server
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit address manager / combit Relationship Manager Datenabgleich zwischen Notebook und Desktop-PC / Server Datenabgleich zwischen Notebook
MehrDocuWare unter Windows 7
DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
Mehr3 System Center Virtual Machine Manager 2012
3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung physikalischer Server, die zentralisierte Verwaltung
MehrWorkshop: Eigenes Image ohne VMware-Programme erstellen
Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community
MehrWhitepaper. Produkt: combit Relationship Manager / combit address manager. SQL Server Backup mit SQLBackupAndFTP
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / combit address manager SQL Server Backup mit SQLBackupAndFTP - 2 - Inhalt Einleitung 3 Installation 3 Ersteinrichtung
MehrSchnellstartanleitung
Schnellstartanleitung Inhaltsverzeichnis 1 Hauptkomponenten... 3 2 Unterstützte Betriebssysteme und Umgebungen... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual Appliance...
MehrFebruar Newsletter der all4it AG
Februar Newsletter der all4it AG Geschätzter Kunde, gerne möchte ich Sie über die ersten neuen Produkte welche bei der all4it AG erhältlich sind Informieren. Verschärfte gesetzliche Rahmenbedingungen sowie
MehrMit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)
Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook
MehrSchritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten
1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrRestore Exchange Server 2007 SP2
1 Restore Exchange Server 2007 SP2 Diese Dokumentation beschreibt, wie Sie ein Restore Ihrer Exchange Datenbanken durchführen, wenn Sie das Backup mittels Windows Server Backup (WSB) erstellt haben. Das
MehrVMware Schutz mit NovaBACKUP BE Virtual
VMware Schutz mit NovaBACKUP BE Virtual Anforderungen, Konfiguration und Restore-Anleitung Ein Leitfaden (September 2011) Inhalt Inhalt... 1 Einleitung... 2 Zusammenfassung... 3 Konfiguration von NovaBACKUP...
MehrTapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
MehrReferenz-Konfiguration für IP Office Server. IP Office 8.1
Referenz-Konfiguration für IP Office Server Edition IP Office 8.1 15-604135 Dezember 2012 Inhalt Kapitel 1: Einführung... 5 Zweck des Dokuments... 5 Zielgruppe... 5 Zugehörige Dokumente... 5 Kapitel 2:
MehrCalogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung
Calogero Fontana Fachseminar WS09/10 calogero.b.fontana@student.hs-rm.de Virtualisierung Was ist Virtualisierung? Definition Virtualisierung ist das zur Verfügung stellen von Hardware-Ressourcen für ein
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrVerwendung von USB-Datenträger in der VDI unter Mac OSX
Frequently Asked Questions (FAQs) Verwendung von USB-Datenträger in der VDI unter Mac OSX... 2 Verwendung von USB-Datenträger in der VDI unter Windows... 4 Zugriff auf lokale Festplatte... 5 Installation
MehrLizenzierung von Exchange Server 2013
Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrBewertung der Methoden zur Sicherung von virtuellen Maschinen (VMware, Hyper-V) Ein Erfahrungsbericht
Bewertung der Methoden zur Sicherung von virtuellen Maschinen (VMware, Hyper-V) Ein Erfahrungsbericht Jens Appel (Consultant) Jens.Appel@interface-systems.de interface business GmbH Zwinglistraße 11/13
MehrErste Schritte mit Desktop Subscription
Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk
MehrVerfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com
Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle
Mehr