Paragon Protect & Restore (PPR)

Größe: px
Ab Seite anzeigen:

Download "Paragon Protect & Restore (PPR)"

Transkript

1 PARAGON Software GmbH Heinrich-von-Stephan-Str. 5c Freiburg, Deutschland Tel. +49 (0) Fax +49 (0) Internet Paragon Protect & Restore (PPR) Handbuch

2 2 INHALTSVERZEICHNIS Protect & Restore - Einleitung... 4 Was ist PPR?... 4 Agentenlose Sicherung... 4 Agentenbasierte Sicherung... 5 MS Exchange sichern... 5 PPR - die Vorteile... 6 So funktioniert PPR Terminologie Die PPR-Architektur Richtlinien Regeln Rollen PPR - erste Schritte Systemvoraussetzungen Infrastruktur-Deployment Erster Start Phasen des Deployments Anwendungsbeispiele Die ESX-Bridge verwalten Rechte zur Verwaltung von vsphere-gastsystemen ESX-Verbindungen hinzufügen ESX-Verbindungen bearbeiten ESX-Verbindungen löschen Den Backup-Server verwalten Backup- und Replika-Speicher konfigurieren Speicher verwalten Schutz für virtuelle Maschinen Virtuelle Maschinen sichern Repliken von virtuellen Maschinen erstellen... 81

3 3 Ein VM-Backup an einem neuen Speicherort wiederherstellen Ein VM-Backup am ursprünglichen Speicherort wiederherstellen VM-Replikation starten Einzelne Dateien wiederherstellen Schutz für physische Computer Physische Computer sichern Sofortsicherung einzelner physischer Computer Laufwerke (keine Systempartition) wiederherstellen Den gesamten physischen Computer oder Systempartitionen mit Wiederherstellungs-ID wiederherstellen Bare-Metal-Wiederherstellung auf abweichende Hardware Weitere Anwendungsbeispiele für das WinPE-basierte Rettungsmedium MS Exchange sichern Exchange-Datenbanken sichern Exchange-Datenbanken am ursprünglichen Zielort wiederherstellen Exchange-Datenbanken auf neuem Zielort wiederherstellen Exchange-Datenbanken in einer Wiederherstellungsdatenbank (RSG/RDB) wiederherstellen Postfächer wiederherstellen Mit PPR und PEGR s aus Exchange-Datenbaken wiederherstellen Die Infrastruktur verwalten Allgemeine Einstellungen Rollen ändern Richtlinien verwalten Aktivitäten verwalten Ereignisse verwalten Benachrichtigungen Berichte Infrastruktur aktualisieren Computer aus der Infrastruktur entfernen Serverprotokolle speichern Glossar PPR und die Windows-Firewall Glossar

4 Protect & Restore - Einleitung Protect & Restore (PPR) ist eine neue Datensicherungslösung von Paragon Software, der ein neuartiges Konzept zu Grunde liegt. Was ist PPR? 4 PPR bietet physischen und virtuellen Systemen umfassenden Schutz: Virtuelle Maschinen, die von VMware vsphere oder Standalone-ESX-Server gehostet werden, werden agentenlos, physische und virtuelle Windows-Systeme agentenbasiert gesichert. Die Datensicherungslösung stützt sich auf das neue Paragon-Konzept der verteilten Architektur. Diese erlaubt eine effiziente zentrale Verwaltung von Hunderten Computern. Primär ein Produkt für IT-Profis, ist es doch flexibel in der Handhabung: Für alle, die automatische Skripte und Kommandozeilen-Tools gewöhnt sind, enthält die Software zusätzlich die Windows PowerShell-Konsole. Für alle anderen empfiehlt sich die komfortable grafische Benutzeroberfläche. Agentenlose Sicherung Unternehmen entdecken Virtualisierung zunehmend als leistungsstarkes Werkzeug zur Konsolidierung ihrer IT-Infrastruktur, denn Virtualisierung bedeutet u. a. eine Reduzierung der IT-Kosten, eine höhere Verfügbarkeit von Hardware und Software sowie verbesserte Zugriffsmöglichkeiten für Wartungsarbeiten. Trotz aller Vorteile bedeutet Virtualisierung aber auch ein deutlich höherer Bedarf an Speicherkapazitäten, weil virtuelle Server Image-Dateien von virtuellen Maschinen sowie die dazugehörigen Metadaten erstellen und verwenden. Fakt ist: virtualisierte Systeme erzeugen mehr Daten und brauchen daher mehr Ressourcen, um gut gesichert zu sein. Die Welt virtueller Maschinen ist so strukturiert, dass jede virtuelle Umgebung, die auf einem virtuellen Host läuft, wie ein rein physisches Laufwerk behandelt werden kann, das mit traditionellen Strategien zur Sicherung und Wiederherstellung geschützt wird. Das sollte aber nur eine Übergangslösung sein, weil so die Vorteile ungenutzt bleiben: agentenlose Sicherung und Replikation, Snapshot- und CBT-Funktionen (Changed Block Tracking) des Hypervisors, das schnelle Übertragungssystem und viele andere nützliche Funktionen. Fakt ist: eine spezielle Sicherungslösung für virtuelle Umgebungen bietet von vornherein mehr Flexibilität und Effizienz. PPR bietet die schnelle und zuverlässige agentenlose Erstellung von Festplatten-Images oder eine Replikation von virtuellen Windows- und Linux-Maschinen, online oder offline. Der Einsatz von VMware CBT (Changed Block Tracking) und Paragons ITE (Image Transfer Engine) ermöglicht die Erstellung von Voll- und inkrementellen Backups oder Repliken bei minimalem Zeitaufwand und geringer ESX-Last. Flexible Retention Policies (Aufbewahrungsrichtlinien), umfangreiche Datenverarbeitungsmethoden, der automatische Ausschluss irrelevanter Daten (Auslagerungsdateien etc.) und das innovative pvhd-format gestatten die optimale Ausnutzung der Backup-Speicher. Datenkonsistenz wird dadurch erreicht, dass bei der Erstellung eines Snapshots von Windows-Maschinen die Microsoft-Technologie MS VSS (Volume Shadow Copy Service) verwendet wird. Die neue Paragon-Technologie ProTran, ein neuartiges Datenübertragungsprotokoll, sowie Dual Protection (die Archivierung in Second-Tier-Speichern) minimieren Datensicherungsfenster und Netzwerklast bei der simultanen Erstellung mehrerer Backups. Paragons Validierungsmethode GoForSure überwacht, dass die angelegten Archivierungs- und Replikationsrichtlinien erfolgreich umgesetzt werden. Bei der Wiederherstellung im Notfall (Disaster Recovery) erfüllt PPR selbst maximale RPO-Anforderungen (Recovery Point Objectives). Ein Sicherungsarchiv lässt sich in Übereinstimmung mit einem bestimmten Wiederherstellungspunkt am Original- oder einem neuen Speicherort wiederherstellen. Wird ein neuer Speicherort gewählt, erfolgt während der Wiederherstellung eine entsprechende Konfiguration der virtuellen Zielmaschine. Repliken werden direkt beim Start wiederhergestellt, was einige Sekunden dauern kann. Diese Vorgehensweise garantiert durch minimale Ausfallzeiten ein Maximum an Business Continuity.

5 Agentenbasierte Sicherung 5 PPR erstellt agentenbasierte Sicherungsarchive von physischen Windows-Maschinen. Jeder Windows-Rechner im Netzwerk kann vollständig oder auch nur partiell (nach Laufwerken oder bestimmten Laufwerksbuchstaben) gesichert werden. Fast alle Technologien, die bei der agentenlosen Sicherung von VMware ESX-Gastservern zum Einsatz kommen, stehen auch Maschinen zur Verfügung, die mit On-site-Agenten gesichert werden (MS VSS, Paragons ITE, ProTran, GoForSure, pvhd). Ein spezielles Plug-in ermöglicht es dem Anwender, den Wiederherstellungsfortschritt auf der Zielmaschine im Infobereich der Taskleiste zu beobachten. Über den Wake-on-LAN-Assistenten können Remote-Zielmaschinen eingeschaltet werden, um diese zu sichern. Dieser Assistent muss nicht auf sämtlichen Maschinen, die erreicht werden sollen, installiert sein - der Administrator wählt einfach eine aus und diese 'weckt' gegebenenfalls automatisch alle anderen Maschinen im gemeinsamen Subnetz. Die agentenbasierte Sicherungstechnik eignet sich auch zur Sicherung von Gast-Hosts der nicht-kommerziellen VMware ESX, bei dem der VMware Snapshot-Mechanismus nicht unterstützt wird, oder von VMware Fault-tolerant-Konfigurationen, die grundsätzlich nicht agentenlos gesichert werden können. Auch auf Windows-Gastsystemen mit MS Hyper-V oder anderen Hypervisoren kann sie eingesetzt werden. Bei einer Wiederherstellung im Notfall (Disaster Recovery) lassen sich Datenlaufwerke remote wiederherstellen, Systemlaufwerke oder ganze Maschinen nur direkt vor Ort mit einem WinPE-Rettungsmedium. Die dritte Generation der Paragon-Technologie Adaptive Restore stellt die erfolgreiche Übertragung eines physischen Windows-Systems auf eine andere Hardware-Plattform (P2P, Bare Metal) sicher. Automatisch werden dabei alle erforderlichen Treiber eingebunden und alle für die Systemmigration notwendigen Schritte durchgeführt. Zuletzt hilft Paragons Rettungs-ID bei der Minimierung von Zeit- und Arbeitsaufwand bei der Wiederherstellung der Systemadministrator erstellt über die Konsole eine einmal gültige Wiederherstellungsrichtlinie, der er eine spezielle ID zuweist. Diese ID gibt der Nutzer ein, nachdem er den abgestürzten Rechner mit dem WinPE-Rettungsmedium gestartet hat. Die Wiederherstellungsoperation wird dann automatisch durchgeführt. MS Exchange sichern PPR erstellt agentenbasierte Sicherungsarchive von Microsoft Exchange Servern 2007/2010/2013 und den dazugehörigen -Datenbanken. Die Software verwendet dafür MS VSS (Volume Shadow Copy) API, weshalb Systemadministratoren keine Zeit für Sicherungsfenster einplanen müssen - PPR erstellt konsistente Datenbankarchive, ohne die Arbeit des Produktionsservers mit der -Datenbank zu beeinträchtigen. In Bezug auf MS Exchange unterstützt PPR sämtliche aktuellen Sicherungstechnologien: inkrementelle Sicherungsketten, Mechanismen zu Aufbewahrungsfristen, Daten-Deduplizierung auf Blockebene, Replika-Datenbanken. Den größten Vorteil der Software stellen sicher die flexiblen Wiederherstellungsmöglichkeiten dar alle oder auch nur ausgewählte Datenbanken lassen sich am ursprünglichen oder einem neuen Speicherort wiederherstellen, selbst in eine Wiederherstellungsdatenbank (RSG/RDB). Auch eine Dialtone-Datenbank lässt sich erstellen, wodurch schon während des Prozesses s gesendet oder empfangen werden können. Bei der Wiederherstellung des letzten Sicherungsarchivs in der Kette ist es möglich, Transaktionsprotokolle wiederzugeben - das minimiert den möglichen Datenverlust. PPR ermöglicht die Wiederherstellung einzelner Mailboxen. Standardmäßig werden deren Inhalte am Originalspeicherort wiederhergestellt. Der Anwender kann die Nachrichten aber auch in einer anderen Mailbox oder einem anderen Ordner wieder rekonstruieren lassen. Wird PPR zusammen mit Paragon Granular Recovery (PEGR) verwendet, lässt sich das Sicherungsarchiv einer - Datenbank einfach mit MS Outlook verbinden, um einzelne s zu wiederzufinden.

6 PPR - die Vorteile 6 Unterstützte VMware ESX/ESXi VMware ESX/ESXi 4.xx, ESXi5.xx oder vsphere-konfigurationen Unterstützte Virtuelle Maschinen Jedes virtuelle Gastsystem (Windows, Linux oder andere), das mit VMware kompatibel ist Unterstützte physische Maschinen Windows-Betriebssysteme ab Windows XP Unterstützte Speichermedien Konfigurieren und Nutzen lokaler (auf dem Backup Server), ESX- (auf ESX-Datenspeichern), Netzwerk- und FTP-Speicher Verteilte Architektur Mit seiner modularen Architektur lässt sich Paragon Protect & Restore flexibel an IT-Infrastrukturen unterschiedlichster Größe und Konfigurationen anpassen. Das zentrale Installationsprogramm beinhaltet alle Komponenten des Produkts, die entsprechend der jeweiligen Anforderungen alle auf eine Maschine aufgespielt oder auf verschiedene Systeme verteilt werden können. Einige Komponenten (Protect & Restore Server und Konsole) müssen direkt auf den betreffenden Rechner manuell installiert werden, andere lassen sich entweder zentral über die Management-Konsole (empfohlen) oder ebenfalls direkt manuell aufspielen. In komplexen Umgebungen mit Hunderten virtueller Server und Workstations bietet die Verteilung einzelner Funktionen von PPR innerhalb des Netzwerks ein deutliches Plus an Geschwindigkeit beim Sichern, Replizieren oder Wiederherstellen. Eine Infrastruktur mit einem nachgelagerten, zweiten Speicherort, der vor allem zur (Langzeit-) Archivierung (Second-tier Storage) dient, entlastet den primären Backup-Speicher. Schließlich ermöglicht die Multi-Nutzer-Administration eine Verwaltung der Infrastruktur von jeder Maschine im Netzwerk aus. Virtuelle Maschinen sichern : Im Gegensatz zu klassischen Sicherungslösungen, die nur physische Maschinen sichern können, funktioniert PPR auch auf der virtuellen Ebene und kann den VMware Snapshot-Mechanismus zur Sicherung direkt einsetzen. Auf der virtuellen Zielmaschine muss kein Agent installiert sein, um Point-in-Time-Kopien inklusive Konfiguration, Betriebssystem, Apps usw. zu erstellen. Dieser Ansatz führt zu einer signifikanten Steigerung der Sicherungsleistung bei gleichzeitiger Minimierung der Belastung der zu sichernden Systeme sowie des Hypervisors. Zudem wird die Eingabe der Zugangsdaten für jedes Gastsystem unnötig. Ein Sicherungs-Task kann eine oder viele virtuelle Maschinen umfassen. Standardmäßig erstellt PPR im ersten Durchlauf für jede Maschine eine Vollsicherung im Paragon-Backup-Format, danach folgen inkrementelle Sicherungen nach festgelegtem Zeitplan. Ein Anwender kann im Kalender die Richtlinien für die Aufbewahrungsdauer von Archiven oder für die maximale Größe des Speichers festlegen, entweder als allgemein gültige Backup-Strategie oder als Sonderregel für einzelne Sicherungsarchive. Dementsprechend werden alle Wiederherstellungspunkte jenseits der Aufbewahrungsfrist bzw. Speichergrenze mit ihrer Basissicherung zusammengeführt, woraus einen neue Vollsicherung entsteht. Unter Einsatz von Filtern zum Ausschluss redundanter Daten (Auslagerungsdateien, Zero Data Blocks usw.) und dem pvhd- Backup-Format werden die Sicherungsarchive während ihrer Erstellung stark komprimiert, was die Speicherressourcen schont. Virtuelle Maschinen replizieren Für hochverfügbare virtuelle Umgebungen, in denen primäre Anwendungen laufen, ergänzt PPR das Sichern von virtuellen Maschinen mit deren Replikation. Replikation bietet eine herausragende RTO (Recovery Time Objective), denn

7 7 diese Technologie beinhaltet die Erstellung von Klonen (Repliken) von Zielmaschinen auf einem bestimmten ESX-Datastore / Speicher sowie deren Registrierung auf dem Host-System unter anderen Namen. Repliken werden unkomprimiert in ihrem nativen Format gespeichert und stehen daher jederzeit sofort zur Verfügung. Alle Änderungen seit der ersten Voll-Replika werden in native VMware-Snapshot-Dateien geschrieben, die als Wiederherstellungspunkte dienen. Diese Methode gestattet die Nutzung der VMware-Funktion 'Zurück zum Snapshot', was die Wiederherstellung im Notfall zusätzlich beschleunigt - so bewegen sich Ausfallzeiten praktisch gegen Null. Auch für Repliken lassen sich Aufbewahrungsrichtlinien festlegen, so dass sämtliche Snapshots jenseits der festgelegten Fristen oder Speichergrenzen automatisch gelöscht werden. Physische Maschinen sichern PPR sichert jede physische Windows-Maschine ab Windows XP. Die Maschinen, auf die gesichert werden soll, sollten direkt über die Konsole oder vor Ort in die Infrastruktur eingebettet werden, damit ein Spezial-Agent implementiert werden kann, der mit dieser Infrastruktur kommuniziert und die Sicherungen erstellt. Es lässt sich auch eine Richtlinie festlegen, nach der die Active Directory OUs regelmäßig daraufhin überprüft werden, ob neue Benutzer hinzugekommen sind; diese werden dann automatisch in die Infrastruktur eingegliedert. Sie können dabei ganze Rechner oder nur einzelne Laufwerke als Backup-Objekt festlegen. Standardmäßig erstellt PPR im ersten Durchlauf für jede Maschine eine Vollsicherung im Paragon-Backup-Format, danach folgen inkrementelle Sicherungen nach festgelegtem Zeitplan. Im Kalender lassen sich die Aufbewahrungsrichtlinien hinsichtlich der Aufbewahrungsdauer von Archiven oder in Bezug auf die maximale Größe des Speichers festlegen, entweder als allgemein gültige Backup-Strategie oder als Sonderregel für einzelne Sicherungsarchive. Dementsprechend werden alle Wiederherstellungspunkte jenseits der Aufbewahrungsfrist bzw. Speichergrenze mit ihrer Basissicherung zusammengeführt, woraus einen neue Vollsicherung entsteht. Unter Einsatz von Filtern zum Ausschluss redundanter Daten (Auslagerungsdateien, Zero Data Blocks usw.) und dem pvhd- Backup-Format werden die Sicherungsarchive während ihrer Erstellung stark komprimiert, was die Speicherressourcen schont. MS Exchange sichern PPR sichert Microsoft Exchange Server 2007/2010/2013 mitsamt allen -Datenbanken auf Anwendungsebene. Die wichtigsten Funktionen: MS Exchange im laufenden Betrieb sichern. Zeit für Sicherungsfenster muss nicht extra reserviert werden, denn PPR ermöglicht die Erstellung konsistenter Archive von Datenbanken ohne die Leistung des produktiven - Servers zu beeinträchtigen. Unterstützt inkrementelle Sicherungsketten und Daten-Deduplikation auf Blockebene. Die Verwendung inkrementeller Sicherungen mit ihren verschiedenen Zeitstempeln verschafft größere Flexibilität, während der Einsatz von Delta-Speicherung auf Blockebene bei Vollsicherungen die Ansprüche an benötigten Speicherplatz minimiert. Sofortsicherung einzelner Blöcke. Selbst bei der Erstellung einer Vollsicherung analysiert und überträgt PPR nur Datenbankblöcke, die seit dem letzten Backup geändert wurden; so sorgt das Programm für eine Optimierung der Serverlast sowie für die Minimierung von Speicherplatz im Backup-Speicher. Automatische Wiederherstellung bei unterbrochener inkrementellen Sicherungskette. Falls MS Exchange keine inkrementelle Sicherung gestattet, stößt PPR automatisch eine Vollsicherung an. Inkrementelles Imaging Bei der Terminierung eines Backup- oder Replika-Tasks geht PPR ähnlich vor: Zunächst erstellt das Programm eine Vollsicherung oder Voll-Replika, dann werden nur noch die Änderungen nach der zuletzt ausgeführten Operation gesichert, in Inkrementen fürs Backup und in Snapshots für die Repliken. Das Delta wird von VMware CBT oder Paragon ITE durchsucht. Das bedeutet viele Wiederherstellungspunkte bei geringem Speicherplatzverbrauch. Außerdem sind inkrementelle Aktualisierungen schneller angelegt, was die gesamte Infrastruktur zusätzlich entlastet.

8 Verbessertes Backup-Format 8 Paragon verwendet das Format pvhd (Paragon Virtual Hard Drive) ein innovatives Dateiformat für Backup-Archive von virtuellen und physischen Maschinen, angelehnt an das VHD-Format, das jedoch zusätzlich die Möglichkeit der Verschlüsselung, der Komprimierung und einer sorgfältigen Integritätskontrolle bietet. Es verarbeitet inkrementelle Ketten, Daten-Deduplizierungen und -Synchronisationen besonders effektiv. Die Sicherungsarchive sind vergleichsweise klein (ca. 25 Prozent der ursprünglichen Größe), bieten eine höhere Dateisicherheit und können wieder in Standard-VHD konvertiert werden. Archivierung auf zusätzliche Storages (Dual Protection) Paragon Protect & Restore ermöglicht eine zweistufige Speicherort-Struktur (Two-tier backup storage), um die zur Verfügung stehenden Backup-Zeiten und die Netzwerkbandbreite für simultane Backups optimal auszunutzen. Durch diese Infrastruktur können Sie die primären Speicherorte so nahe wie möglich an die zu sichernden Systeme setzen, um eine bestmögliche Datensicherungs- und Wiederherstellungsleistung zu gewährleisten. Für die nachgelagerten Sicherungslaufwerke können dann weiter entfernte Orte zum Einsatz kommen, die deutlich mehr Speicherkapazität und Ausfall-sicherheit bieten. Mit dieser Dual-Protection-Struktur lassen sich zunächst alle Systeme schnell und mit minimalem Einfluss auf die produktive Umgebung sichern bzw. replizieren. Im nächsten Schritt (z. B. über Nacht oder übers Wochenende) werden diese Objekte auf die nachgelagerten Speicherorte übertragen. Alle Repliken werden zudem vor dem Kopieren zusätzlich in Backups konvertiert, um die Anforderungen an die Netzwerk-Bandbreite sowie die Speicherkapazitäten zu minimieren. Storage Browser Speicherorte lassen sich komfortabel über die Oberfläche öffnen, um deren Inhalte (Backups und Repliken) zu verifizieren, wiederherzustellen oder zu löschen. Steht dem Anwender eine solche Liste aller angelegten Backups und Repliken zum Durchsuchen zur Verfügung, so kann er schnell und einfach diejenigen mittels eines Integritäts-Checks überprüfen, die er als kritisch betrachtet. Zudem kann er hier die Inhalte löschen, die er nicht mehr benötigt. Wird ein Inkrement gelöscht, wird nicht gleich die ganze Sicherungskette unbrauchbar, weil PPR diese automatisch neu organisiert. Backup-/Replika-Verifizierung Protect & Restore ermöglicht eine Infrastruktur mit komplexen Sicherungs- und Replikationsrichtlinien, die eine große Anzahl von Parametern beinhalten. Um bereits bei der Planung sicher gehen zu können, dass alle Voraussetzungen erfüllt sind für die erfolgreiche Umsetzung einer geplanten Datensicherung und deren Archivierungsrichtlinien, hat Paragon GoForSure entwickelt. Hierbei handelt es sich um eine spezielle Validierungsmethode, die in drei verschiedenen Intensitäten (Schnell, Mittel, Vollständig) durchgeführt werden kann. Im Modus 'Schnell' werden sämtliche Richtlinien und ihre Parameter sowie die Verfügbarkeit der ESX-Verbindungsparameter und des Speicherplatzes überprüft. Der Modus 'Mittel' ergänzt dies sowohl durch eine Verbindung zum gewünschten ESX-Host, um virtuelle Zielmaschinen zu sichern, als auch zum Storage, um von dort aus Metadaten zu bekommen. Der Modus 'Vollständig' beinhaltet die Erstellung/das Löschen von Snapshots der virtuellen Zielmaschinen sowie das Anlegen einer laufenden Sicherungs- /Replikationssitzung und das Anlegen von Datenelementen im Storage, ohne dass dabei Daten kopiert werden müssen oder es notwendig wird, den Datenstrom zu öffnen. Der Modus 'Speichern & Verifizieren' ist bei allen Sicherungs und Replikationsoperationen aktiv. Virtuelle Maschinen wiederherstellen Mit PPR können Sie eine virtuelle Maschine an jedem verfügbaren Wiederherstellungspunkt am ursprünglichen oder an einem neuen Speicherplatz wiederherstellen. Bei der Wiederherstellung am ursprünglichen Speicherplatz wird die Originalmaschine (sollte offline sein) automatisch gelöscht. Bei der Wiederherstellung auf einem neuen Standort wird der Nutzer aufgefordert, einen neuen Namen für die Maschine, ein Host-System, einen Speicherort, auf dem die Maschine abgelegt werden soll, den Typ der virtuellen Festplatte und die Eigenschaften des Netzwerks anzugeben. Die VM-

9 9 Konfiguration wird dementsprechend angepasst. Repliken werden gestartet und dabei wiederhergestellt, das dauert nur wenige Sekunden. Physische Maschinen wiederherstellen Mit PPR können Sie eine physische Maschine an jedem verfügbaren Wiederherstellungspunkt wiederherstellen. Datenlaufwerke (keine Systempartition) können remote aus der Protect-&-Restore-Konsole wiedergestellt werden, komplette physischen Maschine oder einzelne Laufwerke direkt am jeweiligen Rechner, und zwar mit dem WinPE- Rettungsmedium, das zuvor mit dem Boot Media Builder erstellt wurde. Der Zielrechner sollte über das Netzwerk mit dem Administrations- und/oder Backup-Server verbunden sein. Dank der Paragon-Technologie Adaptive Restore können Sie jedes physische Windows-Systems ab Windows XP auch auf einer anderen Hardware-Plattform (P2P) wiederherstellen. Das gelingt dadurch, dass automatisch alle erforderlichen Treiber eingebunden und alle für die Systemmigration notwendigen Schritte durchgeführt werden. Die Paragon Rettungs-ID minimiert Zeit- und Arbeitsaufwand bei einer Wiederherstellung: Der Administrator erstellt über die Protect-&-Restore-Konsole eine einmalige Wiederherstellungsrichtlinie und weist ihr eine bestimmte Auftrags-ID zu. Der Nutzer startet dann den abgestürzten Rechner vom WinPE- Rettungsmedium und gibt die ihm übermittelte ID ein, wodurch er die vorkonfigurierte Wiederherstellungsoperation anstößt. Einzelne Dateien wiederherstellen Sie können mit PPR virtuelle oder physische Sicherungsarchive sowie Repliken virtueller Maschinen durchsuchen, um auch nur einzelne Dateien oder Ordner wiederherzustellen. Die gewünschten Daten lassen sich entweder lokal (auf einer Maschine mit installierter Protect-&-Restore-Konsole) oder auf einem Netzlaufwerk wiederherstellen, vorausgesetzt die ursprüngliche Verzeichnisstruktur bleibt im Zweifelsfall intakt. MS Exchange wiederherstellen PPR stellt Microsoft Exchange Server 2007/2010/2013 auf Datenbank- bzw. Mailbox-Ebene wieder her. In Verbindung mit der Standalone-Lösung Paragon Granular Recovery (PEGR) lassen sich sogar einzelne s direkt in MS Outlook wiederherstellen: Umfangreiche Wiederherstellungsmöglichkeiten auf Datenbank-Ebene. Mit PPR lassen sich einzelne Daten- Storages oder Storage-Gruppen oder alle Gruppen auf einmal wiederherstellen, entweder am ursprünglichen oder an einem neuen Speicherort und wenn nötig auch in einer Dialtone-Datenbank. Flexible Wiederherstellung auf Mailbox-Ebene. PPR ermöglicht die Wiederherstellung einzelner Mailboxen. Standardmäßig werden deren Inhalte am Originalspeicherort wiederhergestellt, sie können aber auch in einer anderen Mailbox oder einem anderen Ordner rekonstruiert werden. Enge Integration mit PEGR. Wird PPR zusammen mit PEGR verwendet, lässt sich das Sicherungsarchiv einer - Datenbank einfach mit MS Outlook verbinden, um einzelne s wiederzufinden. Fortschrittsanzeige, Benachrichtigungen und Meldungen PPR verfügt über ein intelligentes Überwachungssystem. Der Nutzer wird über Popup-Fenster informiert, wenn "Run- Now"-Richtlinien starten. Über die Konsole bekommen Sie Echtzeitstatistiken zu jede Aktivität angezeigt, die gerade im System abläuft. Zudem können Sie Fehlermeldungen, Warnhinweise und Benachrichtigungen filtern und festlegen, zu welchem Ereignis (Fehler, Warnung, Information usw.) und welcher Komponente bzw. Aktivität (Sicherung, Replikation usw.) in der Infrastruktur -Benachrichtigungen und Protokolle erstellt werden sollen.

10 Paragon Software veröffentlicht regelmäßig neue Software-Versionen und -Updates, daher können sich unter Umständen in diesem Handbuch abgebildete Programmoberflächen von dem unterscheiden, was Sie als Benutzer auf Ihrem Bildschirm sehen. 10 So funktioniert PPR Terminologie Begriff Administrationsserver Installationsserver Backup-Server ESX-Bridge Agent Backup-Agent Plug-in Konsole Rolle Richtlinie Regel Aufgabe/Task Sicherungsobjekt Speicherorte für Sicherungen Sicherungskatalog Sicherungssitzung Installationsclient Definition Der Hauptdienst innerhalb der Architektur: Er verwaltet alle Mitglieder und regelt die Ressourcenverteilung, richtet Datensicherungsrichtlinien ein und überwacht diese. Derzeit ist auch der Installationsserver integraler Bestandteil des Administrationsservers Verantwortlich für die Überwachung und Durchführung des Deployments von Produktkomponenten, Agents und Anwendungen sowie der Programm-Updates Überwacht die Ablage aller Replikationen und Datensicherungen sowie sämtliche Retention Policies Ermöglicht die Kommunikation mit der VMware-Infrastruktur, sichert oder repliziert ESX- Gastsysteme Ein Client-Service, der eine einzelne Maschine verwaltet Ein Client-Service, der eine einzelne Maschine sichert Ein Modul, das die Funktionalität von Agenten erweitert Benutzerschnittstelle mit allen Steuerungsfunktionen Funktional unabhängige Modulgruppe mit einem bestimmten Zweck Synonym für eine Aufgabe für einen oder mehrere Teilnehmer Jeder Parameter einer Richtlinie, außer 'Typ', ist eine Regel Jeder Start einer Operation gemäß den Richtlinien auf einer spezifischen Maschine Ein definiertes zu sicherndes Objekt, z. B. eine Datenbank, ein Datenträger, eine Datei Ressource zur Speicherung von Sicherungsarchiven und VM-Repliken Verwaltungsstruktur innerhalb eines Sicherungsspeichers, die Informationen zu den Sicherungsarchiven vorhält Eine Operation bezüglich einer Sicherung, die auf einem Backup-Server erstellt oder gespeichert wird Ein Agent für eine Remote-Installation

11 11 Datenbank- Replikation Repository Ereignis Ereignisanzeige Synchronisierung lokaler Datenbanken mit der zentralen Datenbank Ressource zur Speicherung von Installationspaketen (lokaler Ordner auf dem Installationsserver) Aktivität innerhalb der Infrastruktur (von allen Servern und Agenten) Ein Tool zur Anzeige von Informationen zu Ereignissen innerhalb der Infrastruktur Die PPR-Architektur

12 Richtlinien 12 Die meisten Aktivitäten führt PPR gemäß entsprechender Richtlinien durch. Es gibt Dienstrichtlinien und Benutzerrichtlinien. Dienstrichtlinien werden bei jedem Ereignis automatisch erstellt, etwa wenn der Infrastruktur neue Zielcomputer hinzugefügt werden. Der Systemadministrator kann ausschließlich Benutzerrichtlinien einrichten und verwalten. Eine Benutzerrichtlinie definiert: die auszuführenden Operationen deren Parameter die ausführenden Module und den Zeitplan. Regeln In PPR wird jede Richtlinie durch mehrere Richtlinienobjekte dargestellt. Die zentralen Eigenschaften einer Richtlinie heißen Regeln, die wiederum durch Regelobjekte repräsentiert werden. Ein Zeitplan für geplante Operationen ist beispielsweise eine Regel, desgleichen ein Sicherungsobjekt usw. Rollen In einer PPR-Infrastruktur hat jede Maschine einer oder mehrere Rollen inne. Rollen beschreiben Funktionen von Komponenten auf einem bestimmten Computer. Komponenten werden nach Funktionsbezeichnern gruppiert. Jede Gruppe bildet einen spezifischen funktional unabhängigen Service, z. B. Installationsserver, Backup-Agent, Backup-Server usw. Daher werden diese Gruppen als Rolle bezeichnet. Verschiedene Komponenten innerhalb einer Rolle werden immer zusammen installiert und eingerichtet, damit sie als ein einziger voll funktionaler Service arbeiten. Es gibt folgende Rollen: Administrationsserver (Hauptservice innerhalb der Architektur mit zentraler Datenbank, hier werden die Ressourcen verteilt, die Datensicherungsrichtlinien werden hier eingerichtet und überwacht, Konflikte gelöst) Installationsserver ((verantwortlich für die Überwachung und Durchführung des Deployments oder von Updates von Produktkomponenten) Backup-Server (Schnittstelle zur Speicherung und Verwaltung von Sicherungsarchiven und Repliken auf lokalen, ESX-, UNC(Netzwerk)- und FTP-Storages) ESX-Bridge (ermöglicht die Kommunikation mit der VMware-Infrastruktur, sichert oder repliziert ESX-Gastsysteme) Agent (führt Operationen auf einem einzelnen Computer aus) Backup-Agent (erstellt Sicherungen eines einzelnen Computers) Wake-on-LAN-Assistent (schaltet Remote-Zielcomputer ein, um diese zu sichern) Grundsätzlich kann der Systemadministrator jedem beliebigen Computer jede beliebige Rolle zuweisen, auch mehrere Rollen pro Maschine sind möglich. Allerdings ist in der PPR-Infrastruktur nur Platz für jeweils einen Administrationsserver und eine ESX-Bridge. Über die Konsole lassen sich Rollen verwalten und ändern. Administrations- und Installationsserver sind immer gemeinsam auf einem Computer installiert. Dieser trägt im Schnellstartfenster den Namen Protect-&-Restore-Server.

13 13 Administrationsserver Dieser ist der Hauptservice innerhalb der Architektur und hat folgende Funktionen: Verwaltung und Überwachung der zentralen Datenbank Synchronisierung der zentralen Datenbank mit lokalen Datenbanken Überwachung und Durchführung der Richtlinien Allgemeine Operationsplanung Regelung der Ressourcenverteilung Primäre Analyse und Konfliktbereinigung Administrations- und Installationsserver sind immer gemeinsam auf einem Computer installiert. Dieser trägt im Schnellstartfenster den Namen Protect-&-Restore-Server. Installationsserver Dieser Service dient der Remote-Installation von PPR sowie Programm-Updates und hat folgende Funktionen: Installation, Löschen, Aktualisieren von Produktkomponenten auf allen Computern innerhalb der Infrastruktur Verwaltung des Repositorys; dieses enthält sämtliche Installationspakete Die Aktivitäten des Installationsservers sind durch diverse Installationsrichtlinien festgelegt. Der Systemadministrator kann diese Richtlinien weder direkt erstellen noch ändern, sie werden durch ein Ereignis automatisch gebildet, etwa wenn die Rolle eines Computers geändert wird. Administrations- und Installationsserver sind immer gemeinsam auf einem Computer installiert. Dieser trägt im Schnellstartfenster den Namen Protect-&-Restore-Server. Backup-Server Dieser Service dient der Ablage aller Replikationen und Datensicherungen auf Speicherorten, die sich im Verzeichnis des Backup-Servers befinden. PPR ermöglicht die Verwendung mehrerer Backup-Server, zusätzlich können auf jedem Server verschiedene primäre und sekundäre Speicher registriert werden. ESX-Bridge Der Service ESX-Bridge kommuniziert mit Diensten der VMware-Infrastruktur, um ESX-Gastmaschinen sichern oder replizieren zu können, und sorgt damit für eine deutlich höhere Performance und Sicherheit bei Sicherungs- und Replikationsoperationen. Die maximale Performance erreichen Sie, wenn Sie die ESX-Bridge auf einem Gast-Windowssystem eines ESX-Hosts installieren, der auf die Datastores mit den zu sichernden virtuellen Datenträgern zugreifen kann. Die Installation erfolgt standardmäßig über die Protect-&-Restore-Konsole, kann aber auch direkt am Computer selbst durchgeführt werden. Agent Dieser Client-Service überwacht und wartet eine einzelne Maschine innerhalb der Infrastruktur. Der Systemadministrator startet einen oder mehrere Agenten, indem er eine Richtlinie in der Konsole erstellt. Auch die Installation von Agenten kann über die Konsole angestoßen werden.

14 Backup-Agent Dieser Client-Service sichert die Daten eines einzelnen Computers auf Sektor-, Datei- oder Anwendungsebene. Ein Backup-Agent: ermittelt den Sicherungsbedarf des ihm zugewiesenen Computers führt alle notwendigen Sicherungsschritte durch, um sein Sicherungsobjekt optimal zu schützen unterteilt Sicherungs-Streams in Sicherungselemente sammelt Informationen über den zu sichernden Computer und konfiguriert Anwendungen 14 verfügt über ein Plug-in-System für erweiterte Funktionen und führt nach Erhalt der Aufgabe die Operationen auch im Offline-Modus aus. Wake-on-LAN-Assistent Über den Service Wake-on-LAN können Remote-Zielmaschinen eingeschaltet werden, um diese zu sichern. Dieses Plugin muss nicht auf sämtlichen Maschinen, die erreicht werden sollen, installiert sein - der Administrator wählt einfach eine aus, die dauerhaft online ist, und diese 'weckt' automatisch alle anderen Maschinen im gemeinsamen Subnetz. Konsole PPR verfügt eigentlich über zwei Konsolen, eine GUI-basierte und eine auf Basis von Windows PowerShell. Über beide wird die IT-Infrastruktur verwaltet. Ihnen wird keine Rolle innerhalb der Architektur zugewiesen und sie können auf mehreren Computern innerhalb des Netzwerks installiert werden. Die Verwaltung der IT-Infrastruktur ist somit nicht ortsgebunden. Die Konsolen werden immer zusammen installiert. In diesem Handbuch wird jedoch nur die Verwaltung über die GUI-Konsole näher vorgestellt.

15 15 PPR - erste Schritte Wenn folgende Systemvoraussetzungen gegeben sind und die richtigen Schritte für den ersten Start ausgeführt werden, können Sie das Produkt erfolgreich einsetzen. Systemvoraussetzungen Hypervisoren PPR erstellt Sicherungen, Replikationen und Wiederherstellungen von virtuellen Maschinen auf folgenden Hypervisoren: VMware vsphere 5.1, 5.0, 4.1 und 4.0 VMware ESX und VMware ESXi 4.x, 5.x, inkl. agentenbasierte Sicherungen von Gastsystemen auf Gratisversionen von ESX-Hosts Virtuelle Maschinen laufen auf jedem Gast-Betriebssystem, das mit VMware vsphere kompatibel ist. Exchange Server Exchange Server 2007 Exchange Server 2010 Exchange Server 2013 Cluster-Konfigurationen Sichern Sie eine aktive Exchange-Datenbank oder deren Replika mit LCR (Local Continuous Replication) Konfiguration. Sichern Sie unterschiedliche Knoten für SCC (Single Copy Cluster) und CCR (Cluster Continuous Replication) Konfigurationen. Sichern Sie DAG (Database Availability Group) Konfigurationen. Produkt-Deployment Administrationsserver, Backup-Server, ESX-Bridge und die Konsole stellen ähnliche Anforderungen an Software und Hardware. Betriebssystems- und Software-Voraussetzungen: Microsoft Windows XP SP3, Windows Vista, Windows 7, Windows 8, Windows Server 2003 SP2, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 Eine ActiveDirectory-Domäne Administratorrechte für die Domäne Der Domänen-Administrator muss die Rechte eines lokalen Domänen-Administrators auf sämtlichen Maschinen besitzen, die der PPR-Infrastruktur beitreten

16 16 Aktiver Windows-Dienst WMI (Windows Management Instrumentation) Offene TCP-Ports 135, 18950, oder deaktivierte Firewalls auf sämtlichen Computern in der PPR- Architektur Datei- und Druckerfreigabe muss in der Firewall erlaubt sein, das ermöglicht die standardmäßige Systemfreigabe auf lokalen Laufwerken (ADMIN$, C$, D$ usw.) Wurde der Dienst Windows Firewall/Internet-Verbindungsfreigabe (ICS) während der Installation unterbrochen und wieder gestartet, kann die Protect-&-Restore-Konsole sich nicht mit dem Administrationsserver verbinden. Zur Lösung dieses Problems lesen Sie bitte das Kapitel PPR und Windows-Firewall. Hardware-Anforderungen: x86/x64-prozessor (mit mind. 2 / 4 Kernen für den Backup-Server). Die Verwendung eines Multikern-Prozessors erhöht die Datendurchsatzgeschwindigkeit und ermöglicht es damit, eine größere Anzahl von Jobs gleichzeitig zu verarbeiten 2 GB RAM Freier Festplattenspeicher: MB zur Installation des Administrationsservers MB zur Installation von ESX-Bridge oder Backup-Server - 50 MB zur Installation der GUI-Konsole Infrastruktur-Deployment Erster Start 1. Das Programm wird in einer EXE-Datei ausgeliefert. Mit einem Klick darauf starten Sie die Installation. 2. Wählen Sie zunächst eine Sprache aus. 3. Bitte lesen Sie die Paragon-Lizenzvereinbarung sorgfältig durch und klicken Sie dann auf Akzeptieren. Tun Sie das nicht, wird die Installation nicht fortgesetzt. Sie können sich die Lizenzvereinbarung auch ausdrucken - klicken Sie dafür auf Drucken.

17 17 4. Der Installationsassistent entpackt nun die Dateien in einem temporären Ordner. Das kann einige Minuten dauern. Wollen Sie Installation stoppen, klicken Sie auf Abbrechen. 5. Sind alle Dateien entpackt, erscheint das PPR-Schnellstartfenster. Über dieses können Sie die Installation starten, sich im Paragon-E-Service für den Support und Updates registrieren, alle oder nur bestimmte Infrastrukturkomponenten deinstallieren, das Produkt aktualisieren, das Handbuch einsehen usw.

18 18 Phasen des Deployments Ein intuitiver Installationsassistent vereinfacht das Deployment. Er stellt automatisch die benötigten Installationspakete und Freigaben zur gewählten Produktkomponente bereit. Der gesamte Prozess umfasst verschieden Phasen: Obligatorische Aktionen am Rechner: Installation des Protect & Restore Servers der zentralen Verwaltungskomponente in der PPR-Infrastruktur, bestehend aus dem Administrations- und dem Installationsserver Installation der Protect & Restore Konsole, über die sowohl die GUI- als auch die PowerShell-Konsole installiert werden, Benutzerschnittstelle der PPR-Infrastruktur Damit die PPR-Infrastruktur einsatzbereit ist, sind (je nach Aufgabe) folgende Aktionen nötig: Protect & Restore Konsole starten, um weitere Produktkomponenten remote zu installieren Protect & Restore ESX-Bridge installieren, um Gastsysteme auf ESX-Hosts oder vsphere sichern zu können Autonomen ESX-Host oder vcenter registrieren, um Zugriff auf dessen Gastsysteme zu haben (zum Sichern und/oder Verwalten) Protect & Restore Backup-Server installieren, um Backup- und/oder Replika-Speicher zu konfigurieren

19 Backup- und/oder Replika-Speicher einrichten. 19 Der PPR-Infrastruktur physische Windows-Maschinen hinzufügen, um agentenbasierte Sicherungen durchzuführen Das Exchange Server 2010/2013 Anwendungs-Plug-in installieren, das die Funktionalität des allgemeinen Agenten erweitert: Mit diesem Plug-in lassen sich MS Exchange Server 2010/2013 Datenbanken sichern und wiederherstellen. Das Exchange Server 2007 Anwendungs-Plug-in installieren, das die Funktionalität des allgemeinen Agenten erweitert: Mit diesem Plug-in lassen sich MS Exchange Server 2007 Datenbanken sichern und wiederherstellen. Zusätzliche Aktionen: Ein WinPE-Rettungsmedium erstellen, mit dem sich physische Windows-Maschinen von Grund auf wiederherstellen lassen. Das Rettungsmedium erstellen Sie mit dem Boot Media Builder. Der Protect & Restore Server sowie die Konsole müssen am jeweiligen Rechner manuell installiert werden. Alle anderen Produktkomponenten lassen sich remote über eine Konsole installieren. Den Server installieren Wir empfehlen, PPR unbedingt in einer Windows-Domäne zu installieren. 1. Wählen Sie einen Computer zur Installation des Protect & Restore Servers aus. Das kann jeder Rechner in der Domäne sein, aber je leistungsstärker er ist, desto besser. 2. Überprüfen Sie, ob die Systemvoraussetzungen erfüllt sind. 3. Öffnen Sie das Protect & Restore Schnellstartfenster. 4. Gehen Sie auf Installation > Paragon Protect & Restore Server. 5. Klicken Sie im Installationsassistenten auf Weiter. 6. Der Assistent analysiert, ob die erforderlichen Voraussetzungen auf dem Computer gegeben sind und informiert darüber, welche Produktkomponenten installiert werden sollen. Klicken Sie auf Installieren.

20 20 7. Der Assistent erkennt die Domäne und fordert die Eingabe der Zugangsdaten eines Domänenadministrators. Die Zugangsdaten werden nur dieses eine Mal benötigt. Fügen Sie den Domänenadministrator unbedingt der Gruppe 'lokale Admins' hinzu. 8. Am Ende informiert der Assistent Sie darüber, welche Produktkomponenten installiert und welche Rolle(n) dem Computer in der PPR-Infrastruktur zugewiesen wurden. Bestätigen Sie das mit einem Klick auf Beenden. 9. Ob der Server erfolgreich installiert wurde, erkennen Sie daran, dass der Paragon Remote Manager (PRM) läuft überprüfen Sie das im Windows Task Manager. Die Konsole installieren Installieren Sie die Protect & Restore Konsole auf einem Computer innerhalb einer Domäne der PPR-Architektur. 1. Wählen Sie einen Computer zur Installation der Protect & Restore Konsole aus. Das kann jeder Rechner in der Domäne sein.

21 21 2. Überprüfen Sie, ob die Systemvoraussetzungen erfüllt sind. 3. Öffnen Sie das Protect & Restore Schnellstartfenster. 4. Gehen Sie auf Installation > Paragon Protect & Restore Konsole. 5. Klicken Sie im Installationsassistenten auf Weiter. 6. Der Assistent analysiert, ob die erforderlichen Voraussetzungen auf dem Computer gegeben sind und informiert darüber, welche Produktkomponenten installiert werden müssen. Klicken Sie auf Installieren. 7. Am Ende informiert der Assistent Sie darüber, welche Produktkomponenten installiert wurden. Eine Rolle innerhalb der PPR-Infrastruktur wird dem Computer mit der der Protect & Restore Konsole nicht zugewiesen. Bestätigen Sie das mit einem Klick auf Beenden. Während des Prozesses werden zwei Konsolen installiert, eine GUI-basierte und eine auf Basis von Windows PowerShell. In diesem Handbuch wird nur die Verwaltung der IT- Infrastruktur über die GUI-Konsole beschrieben. Die Konsole starten 1. Starten Sie die Protect & Restore Konsole, indem Sie entweder auf das entsprechende Bildschirmsymbol klicken oder diese über Start > Programme > Protect & Restore Konsole aufrufen. 2. Geben Sie den DNS-Namen oder die IP-Adresse von dem Computer ein, auf dem der Administrationsserver installiert ist, und dann die Zugangsdaten als Domänenadministrator oder als Mitglied der 'PRM-Admins'-Gruppe. Klick Sie auf Verbinden.

22 22 Außer vom Domänenadministrator kann PPR auch von den Mitgliedern einer Domänengruppe "PRM-Admins" verwaltet werden. Legen Sie diese Gruppe in der Stammdomäne AD an und fügen Sie alle Nutzer hinzu, die berechtigt sein sollen, die Infrastruktur zu verwalten. PPR überprüft jeden versuchten Zugriff auf die Konsole und gewährt ihn nur Mitgliedern dieser Gruppe. Die ESX-Bridge installieren Voraussetzungen Deaktivieren Sie Windows Automount auf der Zielmaschine. Das gilt für alle Rechner mit einem Betriebssystem ab Windows Um Windows Automount zu deaktivieren, starten Sie Windows CMD als Administrator und geben dann DiskPart > Automount deaktivieren ein. Installieren Sie die ESX-Bridge entweder zentral über die Protect & Restore Konsole (empfohlene Vorgehensweise) oder manuell vor Ort. Verwenden Sie die manuelle Alternative nur dann, wenn eine Remote-Installation nicht möglich ist. In der PPR-Infrastruktur kann es nur eine ESX-Bridge geben.

23 23 Installation über die Konsole 1. Öffnen Sie die Protect & Restore Konsole. 2. Sobald die Verbindung zum Server steht, klicken Sie auf Start und wählen dann ESX-Bridge hinzufügen; oder Sie gehen auf Infrastruktur > ESX-Bridge und dann auf Computer für ESX-Bridge auswählen. 3. Legen Sie fest, auf welchem Computer die ESX-Bridge installiert werden soll. Grundsätzlich eignet sich jede Maschine dafür, doch erreichen Sie nur dann ein Maximum an Leistung und Stabilität, wenn die ESX-Bridge in einer Gastumgebung eines ESX-Servers installiert wird, der gleichzeitig die virtuellen Maschinen hostet, die es zu sichern gilt.

24 24 Standardmäßig werden nur die gelisteten Computer im Active Directory verzeichnet, die der Gesamtstruktur (forest domain) beigetreten sind, in der PPR aufgespielt wurde. Wollen Sie eine andere Maschine auswählen, die einer anderen Gesamtstruktur angehört, klicken Sie dazu auf Gesamtstruktur wechseln und geben den Namen der neuen Gesamtstruktur ein. Klicken Sie danach auf Ändern. Wollen Sie einen Computer aus einer Arbeitsgruppe dafür auswählen, klicken Sie auf den entsprechenden Link und geben Sie den Namen oder die IP-Adresse der gewünschten Maschine sowie die Zugangsdaten ein (empfohlene Vorgehensweise). Sie können aber auch über die entsprechende Option das gesamte Netzwerk durchsuchen was allerdings eine Weile dauern kann. Klicken Sie dann auf Änderungen speichern.

25 25 Über den Netzwerk-Browser: Klicken Sie auf den Hyperlink Computer aus der Liste auswählen. Warten Sie, bis alle Computer im Netzwerk angezeigt werden, und wählen Sie dann von der Liste im Feld Computer suchen den gewünschten aus.

26 26 Manuell: Klicken Sie auf den Hyperlink Manuell dem Netzwerk neue Computer hinzufügen. Geben Sie den Namen oder die IP-Adresse des gewünschten Computers sowie die Zugangsdaten ein. 4. Das Programm erstellt eine Zusammenfassung sowie eine neue Installationsrichtlinie, die sofort ausgeführt wird, und zeigt diese in einem Popup-Fenster an.

27 27 5. Wollen Sie sich detailliert über den Fortschritt der Operation informieren, klicken Sie auf den Link im Popup- Fenster oder gehen Sie auf Aktivitäten und Ereignisse > Aktivitäten, oder Aktivitäten und Ereignisse > Ereignisse. Klicken Sie dort in der Liste auf das Ereignis, zu dem Sie mehr Informationen wünschen. Über das Icon Aktualisieren erhalten Sie den neuesten Stand der Informationen. Mehr zu diesem Thema erfahren Sie in den Kapiteln Aktivitäten verwalten und Ereignisse verwalten. 6. Der gewünschte Computer wird nun der Liste der Maschinen innerhalb der Infrastruktur hinzugefügt. Danach können ihm Rollen zugewiesen werden, als Agent, ESX-Bridge oder ESX-Sicherungsagent. Damit die ESX-Bridge auf die VMware-Infrastruktur zugreifen kann, sollte mindestens ein ESX-Host oder vsphere installiert sein. Mehr dazu erfahren Sie im Kapitel Die ESX-Bridge verwalten. Mit manueller Sicherungseinrichtung 1. Legen Sie fest, auf welchem Computer die ESX-Bridge installiert werden soll. Grundsätzlich eignet sich jede Maschine dafür, doch erreichen Sie nur dann ein Maximum an Leistung und Stabilität, wenn die ESX-Bridge in einer

28 28 Gastumgebung eines ESX-Servers installiert wird, der gleichzeitig die virtuellen Maschinen hostet, die es zu sichern gilt. 2. Überprüfen Sie, ob die Systemvoraussetzungen erfüllt sind. 3. Öffnen Sie das Protect & Restore Schnellstartfenster. 4. Gehen Sie auf Installation > Paragon Protect & Restore ESX-Bridge. 5. Klicken Sie im Installationsassistenten auf Weiter. 6. Der Assistent analysiert, ob die erforderlichen Voraussetzungen auf dem Computer gegeben sind und informiert darüber, welche Produktkomponenten installiert werden müssen. Klicken Sie auf Installieren. 7. Ist die Installation beendet, klicken Sie auf Weiter, damit der Assistent diesem Computer die Rollen Agent/ESX- Bridge/ESX-Sicherungsagent zuweisen kann. Jetzt müssen Sie den DNS-Namen oder die IP-Adresse des Protect & Restore Servers eingeben. 8. Am Ende informiert der Assistent Sie darüber, welche Produktkomponenten installiert und welche Rolle(n) dem Computer in der PPR-Infrastruktur zugewiesen wurden. Bestätigen Sie das mit einem Klick auf Beenden. 9. Ob die Installation der ESX-Bridge erfolgreich verlaufen ist, erkennen Sie daran, dass der Computer im Online- Status der Protect & Restore Konsole erscheint. Starten Sie daher die Konsole, gehen Sie dann auf Computer > Physische Maschinen und überprüfen Sie, ob der gewünschte Computer sichtbar wird. Damit die ESX-Bridge auf die VMware-Infrastruktur zugreifen kann, sollte mindestens ein ESX-Host oder vsphere installiert sein. Mehr dazu erfahren Sie im Kapitel Die ESX-Bridge verwalten. Den Backup-Server installieren Installieren Sie den Backup-Server entweder zentral über die Protect & Restore Konsole (empfohlene Vorgehensweise) oder manuell vor Ort. Verwenden Sie die manuelle Alternative nur dann, wenn eine Remote-Installation nicht möglich ist. Installation über die Konsole 1. Öffnen Sie die Protect & Restore Konsole.

29 29 2. Sobald die Verbindung zum Server steht, klicken Sie auf Start und wählen dann Backup-Server hinzufügen oder Sie gehen auf Infrastruktur > Backup-Server und dann auf Backup-Server jetzt einrichten. 3. Legen Sie fest, welcher Domänen- oder Arbeitsgruppen-Computer als Backup-Server dienen soll. Klicken Sie dann auf Änderungen speichern.

30 30 Wenn Sie einen Domänen- bzw. Arbeitsgruppen-Computer aus einer anderen Gesamtstruktur auswählen möchten, gehen Sie über die entsprechenden Links. Hier erfahren Sie mehr dazu. 4. Das Programm erstellt eine Zusammenfassung sowie eine neue Installationsrichtlinie, die sofort ausgeführt und in einem Popup-Fenster angezeigt wird. 5. Wollen Sie sich detailliert über den Fortschritt der Operation informieren, klicken Sie auf den Link im Popup- Fenster oder gehen Sie auf Aktivitäten und Ereignisse > Aktivitäten, oder Aktivitäten und Ereignisse > Ereignisse. Klicken Sie dort in der Liste auf das Ereignis, zu dem Sie mehr Informationen wünschen. Über das Icon Aktualisieren erhalten Sie den neuesten Stand der Informationen. Mehr zu diesem Thema erfahren Sie in den Kapiteln Aktivitäten verwalten und Ereignisse verwalten. 6. Der gewünschte Computer wird nun der Liste an Maschinen innerhalb der Infrastruktur hinzugefügt. Danach können ihm Rollen als Agent, Backup-Server, ESX-Speicher Plug-in oder Remote-Speicher Plug-in zugewiesen werden. Damit der Backup-Server Sicherungen von physischen und virtuellen Maschinen sowie VM- Repliken speichern kann, müssen Sie zunächst die entsprechenden primären Speicher konfigurieren: einen lokalen oder einen Netzwerk-Speicher für die Sicherungsarchive und einen ESX-Speicher für die Repliken. Mehr dazu erfahren Sie im Kapitel Backup- und Replika- Speicher konfigurieren. Manuelle Installation Der Vorgang entspricht der manuellen Installation einer ESX-Bridge, folgen Sie daher den Anweisungen im entsprechenden Kapitel. Zielcomputer einbinden Damit physische oder virtuelle Windows-Maschinen agentenbasiert gesichert werden könne, müssen diese Rechner in die Infrastruktur eingebunden sein. Das können Sie entweder zentral über die Protect & Restore Konsole tun (empfohlene Vorgehensweise) oder indem Sie einen Backup-Agent manuell auf den Zielcomputern installieren. Verwenden Sie die manuelle Alternative nur dann, wenn eine Remote-Installation nicht möglich ist. Wollen Sie einen Computer agentenbasiert sichern, dem schon eine Rolle als Administrationsserver und/oder Backup-Server zugewiesen wurde, gehen Sie bitte zunächst zum Dialog Rollen bearbeiten. Maschinen mit einer zugewiesenen Rolle, die schon Teil der Infrastruktur sind, werden im Assistenten Computer hinzufügen nicht angezeigt. Sie können den Backup- Agent jedoch immer manuell direkt auf dem Computer installieren. Installation über die Konsole 1. Öffnen Sie die Protect & Restore Konsole. 2. Sobald die Verbindung zum Server steht, klicken Sie auf Start und wählen dann Computer hinzufügen.

31 31 3. Der Assistent zeigt sämtliche Computer in der Gesamtstruktur an (die Domänencontroller extra), in der sich PPR befindet. Kennzeichnen Sie die Maschinen, die gesichert werden sollen und klicken Sie dann auf Weiter.

32 32 Wenn Sie einen Domänen- bzw. Arbeitsgruppen-Computer aus einer anderen Gesamtstruktur auswählen möchten, gehen Sie über die entsprechenden Links. Hier erfahren Sie mehr dazu. Der Assistent zeigt sowohl physische als auch virtuelle Maschinen an. Befinden sich auf der Liste virtuelle von VMware ESX gehostete Maschinen, so markieren Sie diese bitte an dieser Stelle nicht. Tun Sie das doch, werden diese als normale physische Computer behandelt und alle Vorteile der ESX-Bridge (sehr viel höhere Leistung, umfassende Datensicherheit, minimale Ausfallzeiten usw.) gehen verloren. 4. Wählen Sie die zu installierenden Rollen aus. Standardmäßig fügt der Assistent die ausgewählten Computer einfach der Infrastruktur hinzu und weist ihnen dabei die Rolle 'Agent' zu. Damit sie gesichert werden können, müssen Sie diese Agenten durch entsprechende Plug-ins erweitern. Wie viele Plug-ins dafür zur Verfügung stehen, hängt von der Lizenz Ihres Produkts ab. Es gibt folgende Plug-ins: Wake-on-LAN-Assistent. Keine Sicherungsfunktion, sondern ein Service, über den Remote-Zielmaschinen eingeschaltet werden, um diese dann zu sichern. Dieses Plug-in muss nicht auf sämtlichen Maschinen, die erreicht werden sollen, installiert sein - wählen Sie einfach eine aus, die dauerhaft online ist, und diese 'weckt' automatisch alle anderen Maschinen im gemeinsamen Subnetz. Anwendungs-Plug-in Taskleiste. Damit können Sie den Wiederherstellungsfortschritt auf Maschinen mit installiertem Backup-Agenten im Infobereich der Taskleiste beobachten, keine Sicherungsfunktion.

33 33 Backup-Agent Plug-in. Erweitert den allgemeinen Agenten um die Fähigkeit, ganze Computer oder auch nur einzelne Laufwerke im Sektor-für-Sektor-Modus zu sichern. Außerdem lassen sich damit Datenlaufwerke remote wiederherstellen. Exchange Server 2007 Anwendungs-Plug-in. Es erweitert den allgemeinen Agenten um Funktionen zur Sicherung und Wiederherstellung von MS Exchange Server 2007 Datenbanken. Exchange Server 2010/2013 Anwendungs-Plug-in. Es erweitert den allgemeinen Agenten um Funktionen zur Sicherung und Wiederherstellung von MS Exchange Server 2010/2013 Datenbanken. Wie viele Plug-ins zur Verfügung stehen, hängt von der Lizenz Ihres Produkts ab. 5. Legen Sie fest, wie und wann die gewählten Plug-ins installiert werden sollen. Sie haben drei Möglichkeiten: Jetzt installieren. Die Installation findet unmittelbar nach Beendigung des Assistenten statt. Verzögerte Installation. Die Zielcomputer werden in der Infrastruktur mit dem Status 'Ausstehend' oder 'Offline' angezeigt (s.u.).

34 34 Die eigentliche Installation findet erst statt, wenn Sie jeden Computer per rechtem Mausklick markieren und dann Rollen-Update anklicken. Nach vordefiniertem Zeitplan installieren. Legen Sie einen Zeitpunkt für die Installation der Rollen auf den Zielcomputern fest. 6. Wollen Sie sich detailliert über den Fortschritt der Operation informieren, klicken Sie auf den Link im Popup- Fenster oder gehen Sie auf Aktivitäten und Ereignisse > Aktivitäten, oder Aktivitäten und Ereignisse > Ereignisse. Klicken Sie dort in der Liste auf das Ereignis, zu dem Sie mehr Informationen wünschen. Über das Icon Aktualisieren erhalten Sie den neuesten Stand der Informationen. Mehr zu diesem Thema erfahren Sie in den Kapiteln Aktivitäten verwalten und Ereignisse verwalten. 7. Der gewünschte Computer wird nun der Liste an Maschinen innerhalb der Infrastruktur hinzugefügt (Computer > Physische Maschinen). Danach kann ihm eine Rolle zugewiesen werden.

35 35 Automatische Installation gemäß Richtlinie 1. Öffnen Sie die Protect & Restore Konsole. 2. Sobald die Verbindung zum Server steht, klicken Sie auf Start und wählen dann Agenten automatisch hinzufügen. 3. Der Assistent zeigt die Organisationseinheiten des Active Directorys an. Wählen Sie eine oder mehrere Einheiten aus, die regelmäßig nach neuen Computern durchsucht werden sollen. Wird PPR fündig, fügt es den neuen Computer der Infrastruktur hinzu. Die Organisationseinheiten werden stündlich überprüft. Klicken Sie auf Weiter. 4. Legen Sie fest, welche Plug-ins installiert werden sollen. Klicken Sie auf Beenden.

36 Manuelle Installation Wählen Sie einen Computer aus, auf dem der Backup-Agent installiert werden soll. Jeder Computer im Netz kommt in Frage. 2. Überprüfen Sie, ob die Systemvoraussetzungen erfüllt sind. 3. Öffnen Sie das Protect & Restore Schnellstartfenster. 4. Gehen Sie auf Installation > Paragon Protect & Backup-Agent. 5. Klicken Sie im Installationsassistenten auf Weiter. 6. Der Assistent analysiert, ob die erforderlichen Voraussetzungen auf dem Computer gegeben sind und informiert darüber, welche Produktkomponenten installiert werden müssen. Klicken Sie auf Installieren. 7. Ist die Installation beendet, klicken Sie auf Weiter, damit der Assistent diesem Computer die Rolle Backup- Agent zuweisen kann. Jetzt müssen Sie den DNS-Namen oder die IP-Adresse des Administrationsservers eingeben. 8. Am Ende informiert der Assistent Sie darüber, welche Produktkomponenten installiert und welche Rolle(n) dem Computer in der PPR-Infrastruktur zugewiesen wurden. Bestätigen Sie das mit einem Klick auf Beenden. 9. Ob die Installation des Backup-Agenten erfolgreich verlaufen ist, erkennen Sie daran, dass der Computer im Online-Status der Protect & Restore Konsole erscheint. Ein WinPE-Rettungsmedium erstellen Voraussetzungen Auf dem Rechner, auf dem Sie das WinPE-Rettungsmedium erstellen wollen, muss ein Windows-Betriebssystem ab Vista installiert sein. Bevor Sie den Boot Media Builder starten, vergewissern Sie sich bitte, dass das Windows Assessment and Deployment Kit (ADK) auf Ihrem System installiert ist. Falls nicht, können Sie keine Rettungsumgebung erstellen. ADK ist ein proprietäres Tool von Microsoft, das Sie kostenlos im Download-Center von Microsoft bekommen. Beachten Sie bitte, dass Sie dieses Tool nur herunterladen können, wenn Sie ein Original-Windows-Produkt auf Ihrem Rechner installiert haben. Sie müssen die für Ihr Betriebssystem richtige Version herunterladen der Boot Media Builder findet das System automatisch und sucht den dafür passenden Download-Link heraus. Die WinPERettungsumgebung auf einem USBStick erstellen 1. Stecken Sie einen USB-Stick mit einer Mindestgröße von 250 MB in Ihren PC ein. Bitte beachten Sie, dass durch diese Operation alle eventuell auf dem USB-Stick vorhandenen Daten gelöscht werden. 2. Öffnen Sie die Protect & Restore Konsole. 3. Sobald die Verbindung zum Server steht, klicken Sie auf Start und wählen dann Rettungsmedium erstellen.

37 37 4. Legen Sie zunächst fest, über welchen Administrationsserver eine Wiederherstellungsoperation laufen soll. Aktuellen Administrationsserver verwenden. Nach Starten der Wiederherstellungskonsole wird der Administrationsserver automatisch verbunden. Geben Sie den Administrationsserver an. Nach Starten der Wiederherstellungskonsole werden Sie aufgefordert, den DNS-Namen oder die IP-Adresse des gewünschten Administrationsservers einzugeben. Geben Sie den Administrationsserver und Port an. Hier müssen Sie neben DNS-Namen oder IP-Adresse des Administrationsservers noch einen Port angeben, falls nicht der Standard-Port zum Einsatz kommt. 5. Auf der Startseite werden alle Funktionen des Assistenten aufgeführt. Klicken Sie auf Weiter.

38 38 6. Wählen Sie USBStick. Die anderen beiden Optionen gestatten die Erstellung einer bootfähigen Rettungsumgebung auf CD/DVD/BD oder als ISO/WIM/PXEDatei. 7. Wählen Sie, ob Sie ein 32-Bit- oder 64-Bit-Bootmedium haben wollen. Dabei spielt es keine Rolle, welche Architektur dem Betriebssystem zugrunde liegt, mit dem Sie das Rettungsmedium erstellen. 8. Wenn Sie ADK am voreingestellten Ort speichern, wird der Assistent es automatisch finden. Ansonsten müssen Sie den entsprechenden Ordner manuell finden. Haben Sie dieses Tool noch nicht installiert, klicken Sie bitte auf ADK herunterladen Sie landen direkt auf der Download-Webseite von Microsoft. Solange das Windows ADK nicht installiert ist, setzt der Assistent seine Arbeit nicht fort. 9. Als nächstes müssen Sie eine Netzwerkverbindung erstellen. Auch hier haben Sie wieder mehrere Möglichkeiten:

39 39 Nach dem Start automatisch mit dem Netzwerk verbinden (empfohlen). Wenn die Netzwerkverbindung aktiv sein soll, sobald die bootfähige Rettungsumgebung gestartet wird, legen Sie bitte folgende Parameter fest: - Netzwerk-Adapter. Wählen Sie den Netzwerk-Adapter (falls mehrere im System vorhanden), der für die Netzwerkverbindung verwendet werden soll. - IP-Adresse. Legen Sie fest, ob die IP-Adresse automatisch vom DHCP-Server generiert werden soll oder ob Sie diese manuell erstellen wollen. Nach dem Start manuell mit dem Netzwerk verbinden. Nach Start der bootfähigen Rettungsumgebung werden Sie aufgefordert, eine Netzwerkverbindung herzustellen. Netzwerkanpassung überspringen. 10. Auf der nächsten Seite können zusätzliche Treiber für Speicher-Controller, Netzwerkkarten, USB-Geräte usw. eingebunden werden. Klicken Sie auf den gewünschten Abschnitt und dann auf Hinzufügen.

40 40 Ein Dialog erscheint. Klicken Sie darin auf Durchsuchen um die INF-Datei zum gewünschten Treiber zu finden oder geben Sie manuell den Pfad ein. Im Abschnitt Treiber-Eigenschaften finden Sie weitere Informationen zum gewünschten Treiber. Klicken Sie auf OK. 11. Wählen Sie aus der Liste der im System vorhandenen Flash-Speichergeräte einen USB-Stick aus. Haben Sie diesen noch nicht eingesteckt, holen Sie dies jetzt nach und klicken Sie auf Aktualisieren. Dann erscheint er in der Liste.

41 Bestätigen Sie die Operation und sie wird unmittelbar nach Beendigung des Assistenten durchgeführt. Vorhandene Daten auf dem gewählten Laufwerk werden gelöscht.

42 42 Anwendungsbeispiele Die ESX-Bridge verwalten Rechte zur Verwaltung von vsphere-gastsystemen Das Sicherheitsmodell von VMware erlaubt eine äußerst flexible Handhabung der Zugangs- und Verwaltungsrechte für jedes einzelne Objekt innerhalb der virtuellen Infrastruktur. vsphere 5.0 etwa unterscheidet 255 Rechte. Um ESX-Gastsysteme sichern, wiederherstellen und ihre Partitionen korrekt ausrichten zu können oder VM-Repliken auf ESX-Datenspeicher zu sichern, benötigt PPR bis zu 50 Rechte. Je nach Aufgabe, die PPR erledigen soll, können Sie einen oder mehrere Nutzer in vsphere anlegen bzw. die Rechte vorhandener Nutzer anpassen. So kann etwa ein Standardnutzer VMBackupUser2 verwendet werden, um ESX-Gastsysteme zu sichern. Falls Sie sich nicht damit aufhalten wollen, Nutzer mit spezifischen Rechten auszustatten, können Sie auch über ein Administratorkonto des Datenzentrums, das Sie verwalten werden, das Recht 'Global.Licences' hinzufügen. Nur ein Konto kann für jeweils eine ESX-Verbindung verwendet werden - sollen z. B. ESX- Gastsysteme sowohl gesichert als auch wiederhergestellt werden, so müssen Sie ein Konto bereitstehen, das mit den entsprechenden Rechten für beide Operationen ausgestattet ist. Operationen und die dafür benötigten Rechte: Category Global Recht Sichern Ausrichten Speichern Widerherstellen Global.CancelTask Global.Licenses Category Folder Folder.Create Folder.Delete Category Datastore Datastore.Browse Datastore.FileManagement Datastore.AllocateSpace Datastore.UpdateVirtualMachineFiles Category Network Network.Assign

43 43 Category Host > Configuration Host.Config.Storage Category Virtual machine > Inventory VirtualMachine.Inventory.Create VirtualMachine.Inventory.Delete VirtualMachine.Inventory.Move Category Virtual machine > Interaction VirtualMachine.Interact.PowerOn VirtualMachine.Interact.PowerOff VirtualMachine.Interact.DeviceConnection Category Virtual machine > Configuration VirtualMachine.Config.Rename VirtualMachine.Config.AddExistingDisk VirtualMachine.Config.AddNewDisk VirtualMachine.Config.RemoveDisk VirtualMachine.Config.CPUCount VirtualMachine.Config.Memory VirtualMachine.Config.AddRemoveDevice VirtualMachine.Config.Settings VirtualMachine.Config.Resource VirtualMachine.Config.DiskLease VirtualMachine.Config.ChangeTracking Category Virtual machine > State VirtualMachine.State.CreateSnapshot VirtualMachine.State.RevertToSnapshot VirtualMachine.State.RemoveSnapshot VirtualMachine.State.RenameSnapshot Category Virtual machine > Provisioning VirtualMachine.Provisioning.Clone VirtualMachine.Provisioning.DiskRandomAccess

44 44 VirtualMachine.Provisioning.DiskRandomRead Category Resource Resource.AssignVMToPool Resource.CreatePool Resource.RenamePool Resource.EditPool Resource.DeletePool Resource.HotMigrate Resource.ColdMigrate Wie Sie in vsphere Nutzer mit spezifischen Rechten anlegen, erfahren Sie in den Handbüchern von VMware. ESX-Verbindungen hinzufügen PPR kann gleichzeitig mehrere ESX-Hosts oder vcenter verarbeiten. Einzelne ESX-Hosts oder vcenter registrieren/verbinden Sie folgendermaßen: Voraussetzungen Der Protect & Restore Server (Administrations- und Installationsserver) ist auf einem Computer der Domäne installiert; je leistungsstärker er ist, desto besser. Die Protect & Restore Konsole ist installiert. Die Protect & Restore ESX-Bridge ist installiert. Ausreichende ESX-Rechte.

45 45 1. Ist die ESX-Bridge installiert, gehen Sie auf Infrastruktur > ESX-Bridge und dann auf ESX-Verbindung hinzufügen. 2. Geben Sie den DNS-Namen oder die IP-Adresse des gewünschten vcenters oder ESX-Hosts ein, den Port (falls nötig) sowie die Anmeldedaten als Administrator. Nachdem Sie auf Änderungen speichern geklickt haben, wir die Operation ausgeführt - das dauert ein paar Sekunden. Danach erscheint die neue Verbindung auf der Liste der ESX-Verbindungen.

46 46 Gehört der gewünschte ESX-Host zu einem vcenter, verwenden Sie bitte immer die IP- Adresse und die Zugangsdaten für dieses vcenter. 3. Wenn Sie auf Computer > Virtuelle Maschinen > Hosts und Cluster gehen, können Sie den verbundenen ESX- Host oder das vcenter sehen. Dann wissen Sie auch, dass die ESX-Bridge richtig konfiguriert wurde. Wenn die ESX-Bridge installiert wurde, aber an dieser Stelle kein ESX-Host angezeigt wird, klicken Sie bitte zunächst auf Aktualisieren, um die Informationen auf den neuesten Stand zu bringen. Erscheint die Information immer noch nicht auf der Liste, überprüfen Sie bitte, ob der Netzwerk-Adapter des Rechners, auf dem die ESX-Bridge installiert ist, auf externe Ressourcen zugreifen kann die eingegebenen ESX-Zugangsdaten gültig und mit ausreichenden Rechten ausgestattet sind. Zugangsdaten können Sie über Infrastruktur > ESX-Bridge > Bearbeiten ändern.

47 47 ESX-Verbindungen bearbeiten 1. Wählen Sie Infrastruktur > ESX-Bridge, klicken Sie die gewünschte ESX-Verbindung an und dann ESX- Verbindung bearbeiten. 2. Ändern Sie die erforderlichen Paramater und bestätigen Sie mit Änderungen speichern.

48 48 ESX-Verbindungen löschen 1. Wählen Sie Infrastruktur > ESX-Bridge, klicken Sie die gewünschte ESX-Verbindung an und dann ESX- Verbindung löschen. 2. Bestätigen Sie die Operation.

49 49 Den Backup-Server verwalten Backup- und Replika-Speicher konfigurieren Der Backup-Server unterstützt eine Infrastruktur mit einem nachgelagerten, zweiten Speicherort (Two-tier Backup- Storage). Das erlaubt die Einrichtung dezidierter Archivierungsrichtlinien (wann welche Backups und Repliken in welchen Speicher verschoben werden) entsprechend der Unternehmensvorgaben. Wenn Sie den Backup-Server nutzen wollen, um Backups von physischen und/oder virtuellen Maschinen oder VM-Repliken zu sichern, müssen Sie mindestens einen primären Speicher gleichen Typs installiert haben. Paragon Protect & Restore kann physische oder virtuelle Zielcomputer sowohl in lokale Ordner des Backup-Servers oder auf eine Netzwerkfreigabe sichern und virtuelle Maschinen direkt auf einen ESX-Datenspeicher replizieren. Wenn Sie sowohl Backups als auch Repliken erstellen wollen, sollten Sie mindestens zwei primäre Speicher konfigurieren. Das lässt sich leicht einrichten, da ein Backup-Server verschiedene Storages gleichzeitig verarbeiten kann. Sie können mehrere Backup-Server konfigurieren, wobei jeder mehrere primäre und sekundäre Speicher besitzen kann. Primären Speicher verbinden Voraussetzungen Der Protect & Restore Server (Administrations- und Installationsserver) ist auf einem Computer der Domäne installiert; je leistungsstärker er ist, desto besser. Die Protect & Restore Konsole ist installiert. Ein Protect & Restore Backup-Server ist installiert. Szenario 1. Öffnen Sie die Protect & Restore Konsole. 2. Sobald die Verbindung zum Server steht, gehen Sie auf Infrastruktur > Backup-Server. 3. Befinden sich mehrere Backup-Server im System, wählen Sie den gewünschten Backup-Server durch Anklicken aus und klicken Sie dann auf den Link Neuer primärer Speicher. Sie können diesen Vorgang auch starten, indem Sie die rechte Maustaste betätigen und die entsprechende Option im Kontextmenü auswählen.

50 50 4. Es erscheint ein Dialogfenster mit vier Registerkarten (Allgemeine Einstellungen, Archivierung, Benachrichtigung und Erweiterte Einstellungen). Auf der ersten Registerkarte konfigurieren Sie den primären Speicher, auf der zweiten definieren Sie die Archivierungsrichtlinien (mehr Informationen hierzu finden Sie im Kapitel Eine duale Backup-Strategie einrichten), auf der dritten legen Sie fest, ob das Programm -Benachrichtigungen zum Status des freien Speicherplatzes verschicken soll und auf der vierten ändern Sie weitere Parameter (diese Registerkarte erscheint nur, wenn die entsprechende Option im Dialog Einstellungen aktiviert ist). Konfigurieren Sie den primären Speicher je nach Typ: Für lokale Speicher (zum Sichern physischer und virtueller Maschinen): Speicherort. Wählen Sie Lokale Festplatte auf Backup-Server, um Sicherungen lokal auf dem Zielcomputer zu speichern.

51 51 Verzeichnis. Gehen Sie auf Durchsuchen, um ein bestimmtes Verzeichnis auf dem lokalen Laufwerk des Backup-Servers auszusuchen, in dem die Sicherungsarchive gespeichert werden sollen. Wenn nötig erstellen Sie einen Neuen Ordner. Vergewissern Sie sich, dass die Größe des gewählten Laufwerks ausreicht, um die künftigen Sicherungen zu fassen. Name. Geben Sie dem Ordner einen einprägsamen Namen. Aufbewahrung. Klicken Sie auf die Standardvorgabe (zwei Wochen), um im Dialog festzulegen, wie lange Backups im Speicher aufbewahrt werden sollen - alles zwischen einer Sekunde und unendlich ist möglich. Standardmäßig erstellt die Software beim ersten Start eine Vollsicherung, dann folgen inkrementelle Updates nach festgelegtem Zeitplan. Jenseits einer definierten Aufbewahrungsfrist bzw. Speichergrenze werden alle Wiederherstellungspunkte mit ihrer Basissicherung zusammengeführt, woraus eine neue Vollsicherung entsteht. Mehr dazu erfahren Sie im Abschnitt Erweiterte Einstellungen.

52 52 Aufräumvorgang. Standardmäßig werden alle Sicherungsarchive im Speicher täglich überprüft und entsprechend der allgemeinen oder individuellen Aufbewahrungsrichtlinien bearbeitet. Mit einem Klick auf den entsprechenden Link, wenn Sie die Standardeinstellung ändern wollen. Es öffnet sich ein Dialogfenster mit zwei Registerkarten: Zeitplaneinstellungen Hier können Sie einen Zeitplan für die Überprüfung eingeben. Der kleinste Abstand ist 'täglich'. Ausschlusskriterien Legen Sie hier fest, an welchen Wochentagen oder bestimmten Daten keine Überprüfung stattfinden soll.

53 Der Backup-Server überprüft und bearbeitet die Backup-Daten jedes einzelnen Speichers entsprechend ihrer jeweiligen Zeitpläne zur Aufbewahrung. Sieht eine generelle Aufbewahrungsrichtlinie vor, dass Sicherungsarchive nach zwei Wochen gelöscht werden sollen, während der individuelle Zeitplan eine monatliche Überprüfung vorgibt, werden die entsprechenden Sicherungsarchive nur einmal im Monat überprüft und bearbeitet. 53 Klicken Sie auf Benachrichtigungen, um eine zu erhalten, wenn eine bestimmte Speichergröße unterschritten wird (standardmäßig 10 GB). Eine entsprechende Warnung wird außerdem nach jeder Sicherung oder Wartung im Ereignis-Journal erstellt. Wie Sie die -Benachrichtigungen konfigurieren können, erfahren Sie hier. Klicken Sie auf Erweiterte Einstellungen, wenn Sie weitere Parameter konfigurieren möchten: - Ticketanzahl. Hier können Sie die Anzahl der Computer, die gleichzeitig in einen Speicher gesichert werden, beschränken (standardmäßig Auto). Das ist dann hilfreich, wenn die Leistung von Prozessor, Festplattensubsystem und/oder Netzwerkdurchsatz des Backup-Servers niedrig ist. - Datenstromanzahl. Beschränken Sie hier die Anzahl von gleichzeitig geöffneten Verbindungen zu Sicherungsobjekten (standardmäßig Auto). - Kriterium für den Aufräumvorgang von Voll-Backups. Mit dieser Option vermeiden Sie bei der Ausdünnung von Sicherungen so zeitaufwändiger Operationen wie die Zusammenführung großer

54 54 Datenmengen eines Voll-Backups mit einem verhältnismäßig kleinen Inkrement. Bei der Überprüfung werden dann nur kleine Inkremente zusammengeführt. Zusätzlich gibt es den Zusammenführungskoeffizienten, der hier auf 0,50 (50 Prozent) eingestellt ist. Dieser Koeffizient bestimmt, dass ein Voll-Backup dann mit einem Inkrement zusammengeführt werden soll, wenn dieses die halbe Größe des Voll-Backups erreicht (30-50 Prozent werden empfohlen). Wenn Sie diese Option aktivieren, unterdrücken Sie die Zusammenführung eines Voll-Backups mit seinem Inkrement (und gestatten nur die Zusammenführung von Inkrementen), selbst wenn es gemäß seiner Aufbewahrungsrichtlinie veraltet ist. Das gilt nur solange, bis ein neues Voll-Backup erstellt wird oder wenn ein Inkrement der Sicherungskette die im Zusammenführungskoeffizienten festgelegte Größe erreicht. Aktivieren Sie diese Option nicht, sollten Sie bei der Sicherung großer Datenmengen (mehr als 100 GB) mit einer stark verminderten Leistung des Datenaufbewahrungsverfahrens rechnen. Die Registerkarte Erweiterte Einstellungen erscheint nur, wenn die entsprechende Option im Dialog Einstellungen aktiviert ist (klicken Sie auf das Logo und gehen Sie dann auf Einstellungen > Erweitert > Erweiterten Modus anwenden). Mit Änderungen speichern stellen Sie die Konfiguration des Backup-Servers fertig. Für Netzwerkspeicher (zum Sichern physischer und virtueller Maschinen): Speicherort. Wählen Sie Server im lokalen Netzwerk, um Sicherungen lokal auf dem Zielcomputer zu speichern. Netzwerkfreigabe. Geben Sie den Pfad zur gewünschten Netzwerkfreigabe entweder manuell ein oder finden Sie ihn über Durchsuchen. Manuell:

55 55 Mit Durchsuchen: Wählen Sie die gewünschte Netzwerkfreigabe doppelt an und geben Sie die Zugangsdaten ein. Sind die Zugangsdaten gültig, können Sie die Netzwerkfreigabe nach dem gewünschten Speicherordner durchsuchen. Klicken Sie dann OK.

56 Die Sicherung auf eine Netzwerkfreigabe, die sich auf einem Computer ohne Server- Betriebssystem befindet, kann fehlschlagen, weil die Anzahl gleichzeitiger Verbindungen zu einem solchen System limitiert sein kann. Wenn Sie also viele Sicherungsobjekte (Sicherungskataloge mit vielen inkrementellen Aktualisierungen) speichern wollen, empfehlen wir dringend, dass Sie dafür einen speziellen Ablageort im Netzwerk anlegen. 56 Login und Passwort. Geben Sie die Zugangsdaten für die manuell eingegebene Netzwerk-Ressource ein. Name. Geben Sie dem Ordner einen einprägsamen Namen. Aufbewahrung. Erfahren Sie hier mehr zum Thema. Aufräumvorgang. Erfahren Sie hier mehr zum Thema. Ändern Sie die erweiterten Einstellungen, wenn nötig. Mit Änderungen speichern stellen Sie die Konfiguration des Backup-Servers fertig. Für ESX-Speicher (kann nur VM-Repliken speichern): Speicherort. Wählen Sie ESX-Server, um Repliken auf dem Zielcomputer zu speichern. ESX-Server. Klicken Sie auf Speicherort wählen und suchen Sie einen ESX-Host, Ressourcen-Pool und Datenspeicher als Speicherort für Repliken. Standardmäßig werden die Parameter der zuletzt hinzugefügten ESX- Verbindung ausgewählt. Sind IP-Adresse und Zugangsdaten gültig, wird die Verbindung zur gewünschten VMware-Infrastruktur hergestellt. Gehört der gewünschte ESX-Host zu einem vcenter, verwenden Sie bitte immer die IP- Adresse und die Zugangsdaten für dieses vcenter.

57 57 Mehr Informationen der ESX-Serververbindung. Mit einem Klick auf den Pfeil erhalten Sie detaillierte Informationen zur verbundenen VMware-Infrastruktur.

58 58 Name. Geben Sie dem Ordner einen einprägsamen Namen. Aufbewahrung. Erfahren Sie hier mehr zum Thema. Aufräumvorgang. Erfahren Sie hier mehr zum Thema. Ändern Sie die erweiterten Einstellungen, wenn nötig. Mit Änderungen speichern stellen Sie die Konfiguration des Backup-Servers fertig. 5. Jetzt haben Sie einen neuen primären Speicher auf dem Backup-Server erstellt und registriert. Wollen Sie einen weiteren primären Speicher erstellen, wiederholen Sie diesen Vorgang. ` Wie Sie die Speicher und darin befindliche Sicherungen verwalten, erfahren Sie in den entsprechenden Kapiteln.

59 Sekundären Speicher verbinden 59 PPR greift in der zweistufigen Speicherort-Struktur nicht direkt auf den sekundären, den Second-Tier-Speicher, sondern nur über Archivierungsrichtlinien zu. Diese legen fest, wann Daten von einem primären Speicher verschoben werden sollen (nach Zeitplan oder nach Vollendung eines Backups). Das entlastet den VMware ESX-Server, der so keine simultanen Backups oder Replikationen von virtuellen Maschinen erstellen muss. Darüber hinaus lassen sich im laufenden Betrieb Backups in Repliken bzw. Repliken in Backups zu konvertieren, je nach dem, was der nachgelagerte zweite Speicherort fordert. In der aktuellen Produktversion stehen folgende Orte für sekundäre Speicher zur Verfügung: Lokaler Ordner auf dem Backup-Server, auf dem Sie den sekundären Speicher erstellen wollen (nur für Backups) ESX-Datenspeicher (nur für Repliken) Netzwerkfreigabe (nur für Backups) FTP Online-Speicher (nur für Backups) Voraussetzungen Der Protect & Restore Server (Administrations- und Installationsserver) ist auf einem Computer der Domäne installiert; je leistungsstärker er ist, desto besser. Die Protect & Restore Konsole ist installiert. Ein Protect & Restore Backup-Server ist installiert. Szenario 1. Öffnen Sie die Protect & Restore Konsole. 2. Sobald die Verbindung zum Server steht, gehen Sie auf Infrastruktur > Backup-Server. 3. Befinden sich mehrere Backup-Server im System, wählen Sie den gewünschten Backup-Server durch Anklicken aus und klicken Sie dann auf den Link Neuer sekundärer Speicher. Sie können diesen Vorgang auch starten, indem Sie die rechte Maustaste betätigen und die entsprechende Option im Kontextmenü auswählen.

60 60 4. Es öffnet sich ein Dialog zur Konfiguration des sekundären Speichers: Für lokale Speicher (zum Sichern physischer und virtueller Maschinen): Der Konfigurationsprozess für einen sekundären lokalen Speicher ist identisch mit dem für primäre Speicher. Hier erfahren Sie mehr zum Thema. Für ESX-Speicher (speichert nur Repliken von virtuellen Maschinen): Der Konfigurationsprozess für einen sekundären lokalen Speicher ist identisch mit dem für primäre Speicher. Hier erfahren Sie mehr zum Thema. Für Netzwerkspeicher (zum Sichern physischer und virtueller Maschinen): Der Konfigurationsprozess für einen sekundären lokalen Speicher ist identisch mit dem für primäre Speicher. Hier erfahren Sie mehr zum Thema. Für Speicher auf FTP-Servern (sichert physische und virtuelle Maschinen): Speicherort. Wählen Sie FTP-Sicherungsort, um Backup- oder Replika-Daten auf einem FTP-Server zu speichern. Name des FTP-Servers und Ports. Geben Sie den Pfad zum gewünschten Servers ein und legen Sie den Port fest (standardmäßig Port 21 für FTP). Bitte stellen Sie sicher, dass die Windows-Firewall oder jedes andere Firewall-Programm PPR den Zugriff auf diesen Port gestattet. Pfad. Geben Sie einen genauen Speicherort für die Archivdaten an. Login und Passwort. Geben Sie die Zugangsdaten ein. Name. Geben Sie der FTP-Verbindung einen einprägsamen Namen.

61 61 Bei FTP-Speicher greifen Aufbewahrungsrichtlinien nicht, daher können Sie Sicherungsarchive im FTP-Speicher nur über die Funktion Speicher durchsuchen manuell verwalten. Ändern Sie die erweiterten Einstellungen, wenn nötig. Mit Änderungen speichern stellen Sie die Konfiguration des Backup-Servers fertig. 5. Jetzt haben Sie einen neuen sekundären Speicher auf dem ausgewählten Backup-Server erstellt und registriert. Wollen Sie einen weiteren sekundären Speicher erstellen, wiederholen Sie diesen Vorgang. Eine Dual-Protection-Strategie festlegen Paragon Protect & Restore unterstützt eine Infrastruktur mit einem nachgelagerten, zweiten Speicherort, der vor allem zur (Langzeit-) Archivierung (Second-Tier Storage) dient. Dabei wird der sekundäre Speicher jedoch nicht direkt angesprochen, sondern über Archivierungsrichtlinien, nach denen Sicherungsdaten gemäß Zeitplan vom primären in den sekundären Speicher verschoben werden. Im Gegensatz zu Techniken mit parallelen Sicherungen: werden extra Snapshots von ESX-Gastsystemen oder physischen Windows-Computern vermieden. Das hält Datensicherungsfenster klein und entlastet so den Prozessor und die Bandbreitenressourcen im Netzwerk. lassen sich so im laufenden Betrieb Backups in Repliken und umgekehrt konvertieren, je nachdem was der sekundäre Zielspeicher verlangt. ermöglicht dies die Übertragung von Sicherungsdaten auf sekundäre Speicher zu günstigen Zeiten (in der Nacht, am Wochenende). Es ist zudem möglich, Archivierungsrichtlinien für den sekundäre Speicher zu konfigurieren. Voraussetzungen Ein Protect & Restore Backup-Server ist installiert. Mindestens ein primärer Backup- oder ESX-Speicher ist zugewiesen. Ein sekundärer Backup- oder ESX-Speicher ist zugewiesen. Szenario 1. Öffnen Sie die Protect & Restore Konsole. 2. Sobald die Verbindung zum Server steht, gehen Sie auf Infrastruktur > Backup-Server. 3. Wählen Sie auf der rechten Seite den gewünschten Speicher (primär oder sekundär) aus und klicken Sie dann auf Speichereinstellungen bearbeiten oder klicken Sie den Speicher doppelt an.

62 4. Gehen Sie im folgenden Dialog auf die Registerkarte Archivierung und legen Sie folgende Parameter fest: 62 Archivierung aktivieren. Setzen Sie ein Häkchen, damit eine Archivierung stattfindet. Archivierungsziel. Wählen Sie einen sekundären Zielspeicher aus, in dem die Backups und Repliken gesichert werden sollen. Handelt es sich bei dem gewählten sekundären Speicher um einen lokalen Speicherort, einen im Netzwerk oder auf dem FTP-Server, werden die Daten als Backup gesichert, unabhängig vom Typ des primären Speichers. Repliken von einem primären ESX-Speicher werden daher während der Übertragung in Backups konvertiert. Handelt es sich bei dem gewählten sekundären Speicher um einen ESX-Speicher, werden die Daten als Replika gesichert, unabhängig vom Typ des primären Speichers. Backups von einem primären lokalen Speicher werden daher während der Übertragung in Repliken konvertiert. Archivierungsbeginn. Laut Standardeinstellung wird die Archivierung ausgelöst sobald das Backup auf dem primären Speicher beendet ist. Sie können für diese Operation aber auch einen Zeitplan einrichten.

63 63 5. Klicken Sie dann auf Änderungen speichern. Eine entsprechende Archivierungsrichtlinie wird erstellt, überprüft und in einem Popup-Fenster angezeigt. 6. Wollen Sie sich detailliert über den Fortschritt der Operation informieren, klicken Sie auf den Link im Popup- Fenster oder gehen Sie auf Aktivitäten und Ereignisse > Aktivitäten, oder Aktivitäten und Ereignisse > Ereignisse. Klicken Sie dort in der Liste auf das Ereignis, zu dem Sie mehr Informationen wünschen. Über das Icon Aktualisieren erhalten Sie den neuesten Stand der Informationen. Mehr zu diesem Thema erfahren Sie in den Kapiteln Aktivitäten verwalten und Ereignisse verwalten. 7. Sie können über die entsprechenden Icons jede Archivierungsrichtlinie starten oder deaktivieren. Speicher verwalten Speichereigenschaften bearbeiten Voraussetzungen Ein Protect & Restore Backup-Server ist installiert. Mindestens ein primärer Backup- oder ESX-Speicher ist konfiguriert.

64 Szenario 1. Öffnen Sie die Protect & Restore Konsole. 2. Sobald die Verbindung zum Server steht, gehen Sie auf Infrastruktur > Backup-Server Wählen Sie auf der rechten Seite den gewünschten Speicher aus und klicken Sie dann auf Speichereinstellungen bearbeiten oder klicken Sie den Speicher doppelt an. 4. Ändern Sie die Parameter gemäß Ihren Anforderungen. Erfahren Sie hier mehr zum Thema. 5. Mit Änderungen speichern stellen Sie die Konfiguration des Backup-Servers fertig. Sicherungsdaten im Speicher verwalten Voraussetzungen Ein Protect & Restore Backup-Server ist installiert. Mindestens ein Backup- oder Replika-Speicher ist konfiguriert, der Backups oder Repliken enthält. Szenario 1. Öffnen Sie die Protect & Restore Konsole. 2. Sobald die Verbindung zum Server steht, gehen Sie auf Infrastruktur > Backup-Server. 3. Wählen Sie auf der rechten Seite den gewünschten Speicher aus und klicken Sie dann auf Speicher durchsuchen.

65 65 4. Es öffnet sich ein Dialogfenster mit allen Computern, die von PPR gesichert werden, sowie sämtlichen Backups und Repliken (das hängt vom Speichertyp ab) des gewählten Speichers. Unter Computer suchen finden Sie rasch die gewünschte Maschine.

66 66 5. Wählen Sie zunächst den Computer und dann den gewünschten Wiederherstellungspunkt aus. Es werden detaillierte Angaben zum Wiederherstellungspunkt angezeigt. Über die Icons: initiieren Sie die Wiederherstellung des gewählten Backups oder den Start der gewählten Replika. Erfahren Sie mehr zum Thema in den Wiederherstellungsszenarien. initiieren Sie die Wiederherstellung bestimmter Dateien und/oder Ordner aus einem Backup oder einer Replika. Erfahren Sie mehr zum Thema im Szenario Einzelne Dateien wiederherstellen. Überprüfen Sie die Datenintegrität des gewählten Objekts, indem Sie eine entsprechende Richtlinie übermitteln. Ist es beschädigt, wird es mit einem Spezial-Icon gekennzeichnet. Wir empfehlen dringend, jedes Backup zu überprüfen, bevor Sie die Wiederherstellung starten. Löschen Sie das gewählte Objekt aus dem Speicherbereich. Wenn Sie ein Inkrement mitten aus einer inkrementellen Kette löschen, wird das Programm automatisch eine Datenzusammenführung starten, damit die inkrementelle Kette ihre Gültigkeit behält. Diese Operation kann einige Zeit dauern (das hängt von der Größe des gelöschten Objekts ab); währenddessen kann auf kein weiteres Inkrement der Kette zugegriffen werden (ausgegraut). Sie können eine vollständige Wiederherstellung von oder die Zurückgewinnung einzelner Dateien/Ordner aus einem beschädigten Backup veranlassen. PPR ermöglicht das - dies geschieht jedoch auf eigene Gefahr. Aufbewahrungsrichtlinien verwalten Sie können Aufräumvorgänge aktivieren/deaktivieren oder einen Klick auf Aufräumvorgang jetzt durchführen manuell starten. Voraussetzungen Ein Protect & Restore Backup-Server ist installiert. Mindestens ein primärer Backup- oder ESX-Speicher ist konfiguriert. Szenario 1. Öffnen Sie die Protect & Restore Konsole. 2. Sobald die Verbindung zum Server steht, gehen Sie auf Infrastruktur > Backup-Server. 3. Wählen Sie auf der rechten Seite den gewünschten Speicher und klicken Sie dann auf das Icon für die gewünschte Aktion (hier Aufräumvorgang jetzt durchführen).

67 67 4. Der Aufräumvorgang wird umgehend gestartet und in einem Popup-Fenster angezeigt. 5. Wollen Sie sich detailliert über den Fortschritt der Operation informieren, klicken Sie auf den Link im Popup- Fenster oder gehen Sie auf Aktivitäten und Ereignisse > Aktivitäten, oder Aktivitäten und Ereignisse > Ereignisse. Klicken Sie dort in der Liste auf das Ereignis, zu dem Sie mehr Informationen wünschen. Über das Icon Aktualisieren erhalten Sie den neuesten Stand der Informationen. Mehr zu diesem Thema erfahren Sie in den Kapiteln Aktivitäten verwalten und Ereignisse verwalten. Speicher importieren Backup-Speicher aus einer anderen PPR-Infrastruktur lassen sich importieren (in die Infrastruktur einbinden); damit stehen dann alle Sicherungsdaten dieses Speichers zur Verfügung. Dafür gibt es zwei Wege: Konfigurieren Sie einen neuen Backup-Server auf dem Computer, der den gewünschten Speicher enthält, und importieren Sie diesen Speicher als lokalen Backup-Speicher. Verwenden Sie einen schon registrierten Backup-Server und importieren Sie den gewünschten Speicher als Backup- Speicher im Netzwerk. Voraussetzungen Ein Protect & Restore Backup-Server ist installiert. Der lokale oder Netzwerk-Speicher, der in die Infrastruktur importiert werden soll, darf nicht registriert sein. Ein nicht registrierter Speicher ist ein Speicher aus einer anderen PPR-Infrastruktur oder einer, der zuvor aus der Infrastruktur gelöscht wurde. Szenario 1. Öffnen Sie die Protect & Restore Konsole. 2. Sobald die Verbindung zum Server steht, gehen Sie auf Infrastruktur > Backup-Server. 3. Befinden sich mehrere Backup-Server im System, wählen Sie den gewünschten Backup-Server durch Anklicken aus und klicken Sie dann auf den Link Speicher importieren.

68 68 Sie können diesen Vorgang auch starten, indem Sie die rechte Maustaste betätigen und die entsprechende Option im Kontextmenü auswählen. 4. Im folgenden Dialog nehmen Sie die Einstellungen für den Import-Vorgang vor: Rolle. Legen Sie fest, ob es ein primärer oder sekundärer Speicher sein soll. Wenn sich der importierte Speicher auf einem Backup-Server befindet: Speicherort. Wählen Sie Lokale Festplatte auf Backup-Server. Verzeichnis. Klicken Sie auf Durchsuchen und suchen Sie die lokale Festplatte sowie das Verzeichnis auf dem Backup-Server heraus, in dem sich der gewünschte Speicher befindet. PPR verwendet für Sicherungska-

69 69 taloge und Maschinen die eindeutigen GUID-Namen (Global Unique Identifier), die Backup-Speicher selbst sind traditionell benannt. Name. Geben Sie dem Ordner einen einprägsamen Namen. Standardmäßig ist der Aufräumvorgang deaktiviert, um ein unkontrolliertes Löschen der Sicherungsdaten des importierten Speichers zu verhindern. Über den entsprechenden Link können Sie, falls gewünscht, den Aufräumvorgang wieder aktivieren. Wenn sich der importierte Speicher auf einer Netzwerkfreigabe befindet: Speicherort. Wählen Sie Server im lokalen Netzwerk. Netzwerkfreigabe. Geben Sie den Pfad zur gewünschten Netzwerkfreigabe entweder manuell ein oder finden Sie ihn über Durchsuchen. Manuell: Mit Durchsuchen: Wählen Sie die gewünschte Netzwerkfreigabe durch einen Doppelklick aus und geben Sie die Zugangsdaten ein.

70 70 Sind die Zugangsdaten gültig, können Sie die Netzwerkfreigabe nach dem gewünschten Speicherordner durchsuchen. Klicken Sie dann OK. Login und Passwort. Geben Sie die Zugangsdaten für die manuell eingegebene Netzwerk-Ressource ein. Name. Geben Sie einen einprägsamen Namen ein. Standardmäßig ist der Aufräumvorgang deaktiviert, um ein unkontrolliertes Löschen der Sicherungsdaten des importierten Speichers zu verhindern. Über den entsprechenden Link können Sie, falls gewünscht, den Aufräumvorgang wieder aktivieren. Mit einem Klick auf Importieren schließen Sie die Konfiguration des Backup-Speichers ab. Die Operation wird umgehend gestartet und in einem Popup-Fenster angezeigt. 5. Wollen Sie sich detailliert über den Fortschritt der Operation informieren, klicken Sie auf den Link im Popup- Fenster oder gehen Sie auf Aktivitäten und Ereignisse > Aktivitäten, oder Aktivitäten und Ereignisse > Ereignisse. Klicken Sie dort in der Liste auf das Ereignis, zu dem Sie mehr Informationen wünschen. Über das Icon Aktualisieren erhalten Sie den neuesten Stand der Informationen. Mehr zu diesem Thema erfahren Sie in den Kapiteln Aktivitäten verwalten und Ereignisse verwalten.

71 71 6. Nach Abschluss des Speicher-Imports wird die Statusanzeige aktualisiert. Ein neuer primärer oder sekundärer Speicher (lokal oder im Netzwerk) mit definierten Eigenschaften ist im Backup-Server registriert. ` Wie Sie die Speicher und darin befindliche Sicherungen verwalten, erfahren Sie in den entsprechenden Kapiteln. Speicher löschen Sie können jeden Backup- oder Replika-Speicher wieder von der Infrastruktur abmelden (löschen). Dieser Vorgang bedeutet nicht, dass die Sicherungsdaten des bezeichneten Speichers gelöscht werden, sondern nur, dass dieser aus der Infrastruktur entfernt wird. Sie könnten diesen Speicher also zu einem späteren Zeitpunkt erneut über Speicher importieren registrieren. Wollen Sie die Sicherungsdaten tatsächlich löschen, gehen Sie bitte über die Funktion Speicher durchsuchen. Voraussetzungen Ein Protect & Restore Backup-Server ist installiert. Mindestens ein primärer Backup- oder ESX-Speicher ist konfiguriert. Szenario 1. Öffnen Sie die Protect & Restore Konsole. 2. Sobald die Verbindung zum Server steht, gehen Sie auf Infrastruktur > Backup-Server. 3. Wählen Sie auf der rechten Seite den gewünschten Speicher aus und klicken Sie dann auf das Symbol Speicher löschen. 4. Im folgenden Dialog können Sie sich anzeigen lassen, welche Richtlinien für diesen Speicher verwendet werden. Wenn Sie damit einverstanden sind, dass alle aufgelisteten Richtlinien deaktiviert werden und auf die Backups nicht mehr zugegriffen werden kann, bestätigen Sie den Vorgang mit Löschen.

72 72 5. Die Operation wird umgehend gestartet und in einem Popup-Fenster angezeigt. 6. Wollen Sie sich detailliert über den Fortschritt der Operation informieren, klicken Sie auf den Link im Popup- Fenster oder gehen Sie auf Aktivitäten und Ereignisse > Aktivitäten, oder Aktivitäten und Ereignisse > Ereignisse. Klicken Sie dort in der Liste auf das Ereignis, zu dem Sie mehr Informationen wünschen. Über das Icon Aktualisieren erhalten Sie den neuesten Stand der Informationen. Mehr zu diesem Thema erfahren Sie in den Kapiteln Aktivitäten verwalten und Ereignisse verwalten.

73 73 Schutz für virtuelle Maschinen Virtuelle Maschinen sichern Mit PPR können Sie jede virtuelle Maschine mit Windows, Linux oder einem anderen Betriebssystem sichern, dass von VMware als Gastsystem unterstützt wird. Ein Sicherungs-Task kann eine oder viele virtuelle Maschinen umfassen. Standardmäßig erstellt PPR im ersten Durchlauf für jede Maschine eine Vollsicherung im Paragon-Backup-Format, danach folgen inkrementelle Sicherungen nach festgelegtem Zeitplan. Im Kalender lassen sich die Parameter hinsichtlich der Aufbewahrungsdauer von Archiven oder die maximale Größe des Speichers festlegen, entweder als allgemein gültige Backup-Strategie oder als Sonderregel für einzelne Sicherungsarchive. Dementsprechend werden alle Wiederherstellungspunkte jenseits der Aufbewahrungsfrist bzw. Speichergrenze mit ihrer Basissicherung zusammengeführt, woraus einen neue Vollsicherung entsteht. Unter Einsatz von Filtern zum Ausschluss redundanter Daten (Auslagerungsdateien, Zero Data Blocks usw.) werden die Sicherungsarchive während ihrer Erstellung stark komprimiert, was die Speicherressourcen schont. Voraussetzungen Der Protect & Restore Server (Administrations- und Installationsserver) ist auf einem Computer der Domäne installiert; je leistungsstärker er ist, desto besser. Die Protect & Restore Konsole ist installiert. Die Protect & Restore ESX-Bridge ist in einer Gastumgebung auf einem ESX-Server installiert, der die zu sichernden virtuellen Maschinen hostet. Außerdem ist mindestens ein ESX-Host auf dem Server registriert. Der Protect & Restore Backup-Server ist auf einem Computer installiert (egal auf welchem, aber je leistungsstärker er ist, desto besser). Ein primärer lokaler Backup-Speicher oder im einer im Netzwerk ist verbunden. Mehr zum Thema erfahren Sie im Kapitel Primäre Speicher verbinden. Szenario 7. Öffnen Sie die Protect & Restore Konsole. 8. Sobald die Verbindung zum Server steht, klicken Sie auf Backup & Wiederherstellung und wählen dann Neue VM-Backup-Richtlinie,

74 74 oder gehen auf Richtlinien > Backup-Richtlinie für virtuelle Maschinen und wählen dann Neue VM-Backup- Richtlinie. 9. Es öffnet sich ein Dialog mit zwei Registerkarten, die eine Reihe von Parametern enthalten: Registerkarte "Eigenschaften der Richtlinie": Richtlinienname. Geben Sie der Richtlinie einen einprägsamen Namen. Beschreibung. Beschreiben Sie die Backup-Richtlinie genauer (optional). Speicherort. Wählen Sie einen Backup-Server und danach aus der Popup-Liste den primären Speicher, auf dem die Backup-Images gesichert werden sollen.

75 75 Virtuelle Disk-Provisioning. Legen Sie den Disk-Provisioning-Typ, d.h. die Art der Speicherzuweisung fest. VMware ESX/ESXi-Hosts unterstützen die beiden Disk-Provisioning-Typen Thin und Thick. Bei der Thin Provisioning entspricht die Größe der VDMK-Datei auf einem Datenspeicher genau der Datenmenge, die diese Datei enthält: wenn Sie also eine virtuelle Festplatte mit 300 GB erstellen und 50 GB Daten darauf speichern, wird die VMDK-Datei 50 GB groß sein. Bei der Thick Provisioning nimmt die VMDK-Datei immer die maximale Größe des Datenspeichers ein, d.h. die VMDK-Datei wird auf jeden Fall 300 GB groß sein, ganz egal wie viele Daten die virtuelle Festplatte tatsächlich enthält. Es liegt auf der Hand, dass eine Konvertierung von "Thick" auf "Thin Provisioning" bei der Replikation von Festplatten virtueller Maschinen signifikant Speicherplatz und Kosten einspart. Inkrementelle Backup-Technologie. Standardmäßig erstellt die Software beim ersten Start eine Vollsicherung, dann werden nur noch inkrementell Änderungen gesichert. Das Delta wird von VMware CBT oder Paragon ITE geparst. Dafür stehen drei Optionen zur Verfügung: Auto (VMware CBT wird verwendet wenn möglich, Paragons ITE dient als Reserve), CBT (nur VMware CBT wird verwendet), ITE (nur Paragon ITE wird verwendet). Backup-Startzeitpunkt. Standardmäßig ist für die Backup-Richtlinie kein Zeitplan eingetragen, diesen müssen Sie nach der Richtlinien-Validierung manuell eingeben. Um einen Zeitplan für die Richtlinie zu erstellen, klicken Sie auf den entsprechenden Link. Es öffnet sich ein Dialogfenster mit zwei Registerkarten: Zeitplaneinstellungen

76 76 In diesem Abschnitt können Sie einen Zeitplan für Sicherungen erstellen. Standardmäßig erstellt die Software beim ersten Start eine Vollsicherung für jede Zielmaschine, dann folgen nur noch inkrementelle Ergänzungen, deren Häufigkeit Sie aber unter Voll-Backup erstellen ändern können. Ausschlusskriterien Legen Sie hier fest, an welchen Wochentagen oder bestimmten Daten keine Sicherung stattfinden soll. Wenn Sie einen Backup-Task terminieren, beginnt die Operation entsprechend der Systemzeit in der ESX-Bridge. Backup-Szenario. In der aktuellen Software-Version wird nur ein Backup-Szenario (einfach) unterstützt.

77 77 Aufbewahrungskriterien. Legen Sie individuelle Aufbewahrungsparameter fest, die nur für diese Richtlinie gelten. - Standard-Aufbewahrung verwendet die Aufbewahrungsfristen, die für den gewählten Backup-Speicher definiert wurden. - Aufbewahrung nach Alter und Größe. Hier legen Sie fest, wie alt oder groß Backups sein dürfen, bevor sie gelöscht werden (die Standardeinstellung ist 2 Wochen, was Sie unter Nach Alter ändern können). Wollen Sie die Last auf dem Backup-Server weiter verringern, können Sie über das optionale Kriterium Nach Größe bestimmen, wie viel Speicherplatz für die Backups maximal vorgehalten werden soll (standardmäßig 10 GB). - Aufbewahrung nach maximaler Backup-Zahl definiert, wie viele Sicherungssitzungen ein Computer durchlaufen darf, bevor die Sicherungskette durch das Löschen des ältesten Backups ausgedünnt wird. Erweiterte Einstellungen. Klicken Sie auf den Pfeil, um sich weitere Einstellungen anzeigen zu lassen und zu konfigurieren: - Erweiterter Übertragungsmodus. VMware vstorage API verschafft auf unterschiedliche Weise Zugriff auf Daten innerhalb der Festplatten-Container einer virtuellen Maschine, damit diese gesichert, wiederhergestellt oder Partitionen korrekt ausgerichtet werden können. Wählen Sie einen Modus aus der Popup-Liste (Standardeinstellung Auto): Auto. VMware wählt den schnellsten und effektivsten Weg; dafür wird jeder Modus im laufenden Betrieb getestet (empfohlen). Erweitert. Auch ein automatischer Modus, allerdings werden in diesem Fall nur zwei performante Modi (Virtual Appliance und SAN) für den Einsatz in Betracht gezogen. Virtual Appliance findet Verwendung, wenn sich die ESX-Bridge auf einer virtuellen Maschine befindet, die von

78 78 einem ESX-Server gehostet wird, dessen Gastsysteme gerade gesichert oder optimiert werden. Die Wahl fällt auf SAN, wenn sich die ESX-Bridge auf einem physischen Computer mit Windows Server 2003/2008/2012 und Zugriff auf LUNs (Logical Unit Number) mit virtuellen Maschinen befindet. Beide Modi belasten den Prozessor des ESX-Servers nicht. Wurde Virtual Appliance so konfiguriert, dass es das produktive Netzwerk nicht nutzt, wird auch die Produktionsbandbreite nicht verwendet. Beachten Sie bitte, dass beide Modi eine spezielle Konfiguration der virtuellen Maschine benötigen. Netzwerk. Dieser Universalmodus kann immer verwendet werden, egal auf welchem Computer sich die ESX-Bridge befindet. Kompatibel mit sämtlichen Konfigurationen virtueller Maschinen, verarbeitet dieser Modus auch virtuelle Festplatten, die den Snapshot-Mechanismus nicht unterstützen, d.h. unabhängige oder physische RDM-Festplatten. Dieser Modus verwendet das externe Netzwerk-Interface des ESX-Servers - dies bedeutet eine erhebliche Last für dessen Prozessor und Bandbreite. Außerdem beschränkt VMware die Anzahl gleichzeitiger Verarbeitungen von Festplatten durch parallele Aktivitäten des vstrorage API (32 Laufwerke bei ESX 5.x, 27 bei ESX 4.x, 23 bei ESXi 4.x). Verschlüsseltes Netzwerk. Hier handelt es sich um den Netzwerk-Modus mit zusätzlicher Verschlüsselung durch das Protokoll SSL (Secure Sockets Layer). Es ist der langsamste Modus, der außerdem eine spezielle Konfiguration der virtuellen Maschine benötigt. Seitens VMware gibt es keine Limitierung der Anzahl gleichzeitiger Verarbeitungen von virtuellen Festplatten. Wählen Sie diesen Modus, wenn die ESX-Bridge über ein öffentliches Netzwerk mit dem ESX-Server verbunden ist. - Anzahl gleichzeitiger Verarbeitung. Die Standardeinstellung sieht die gleichzeitige Sicherung von vier virtuellen Maschinen vor. Sie können diese Zahl auf bis zu maximal 20 Computer erhöhen. Die Registerkarte Erweiterte Einstellungen erscheint nur, wenn die entsprechende Option im Dialog Einstellungen aktiviert ist (klicken Sie auf das Logo und gehen Sie dann auf Einstellungen > Erweitert > Erweiterten Modus anwenden).

79 79 Registerkarte "Zu sichernde VMs": Durchsuchen Sie den verbundenen ESX-Server nach den virtuellen Maschinen, die gesichert werden sollen. Wenn Sie mit den Parametern fertig sind, klicken Sie auf Speichern & Validieren - damit schließen Sie die Sicherungsrichtline ab. Standardmäßig wird der Validierungsgrad 'Schnell' angewendet, was Sie mit einem Klick auf den Pfeil ändern können. Es gibt drei Validierungsgrade: Schnell. Alle Richtlinien und ihre Parameter werden überprüft sowie die Verfügbarkeit der Verbindungsparameter von Backup-Speicher und ESX-Server. Mittel. Zusätzlich werden Verbindungen zu einem definierten ESX-Host und zum Backup-Speicher erstellt - der ESX-Host wird nach virtuellen Zielmaschinen durchsucht, vom Speicher werden die Metadaten abgefragt. Langsam (vollständig). Es werden zusätzlich Snapshots der virtuellen Zielmaschinen erstellt/gelöscht sowie eine unvollständige Sicherungssitzung und Datensätze im Backup-Speicher erstellt. Dabei werden keine Datenströme geöffnet und keine Daten kopiert. 10. Die Validierung der Sicherungsaufgabe wird umgehend gestartet, was in einem Popup-Fenster angezeigt wird.

80 Wir empfehlen, dass Sie zusätzlich eine Richtlinie zu -Benachrichtigungen anlegen, damit Sie solche Operationen besser überwachen können. 12. Gibt es für gerade erstellte Richtlinie keinen Zeitplan, müssen Sie einen solchen manuell erstellen, sobald die Validierung erledigt ist. Gehen Sie dafür auf Richtlinien > Backup-Richtlinie für virtuelle Maschinen und klicken Sie bei der entsprechenden Richtlinie auf Jetzt starten. 13. Wollen Sie sich detailliert über den Fortschritt der Operation informieren, klicken Sie auf den Link im Popup- Fenster oder gehen Sie auf Aktivitäten und Ereignisse > Aktivitäten, oder Aktivitäten und Ereignisse > Ereignisse. Klicken Sie dort in der Liste auf das Ereignis, zu dem Sie mehr Informationen wünschen. Über das Icon Aktualisieren erhalten Sie den neuesten Stand der Informationen. Mehr zu diesem Thema erfahren Sie in den Kapiteln Aktivitäten verwalten und Ereignisse verwalten. 14. Ist die Sicherung abgeschlossen, wird die Statusanzeige aktualisiert. 15. Wenn Sie jetzt auf den Backup-Speicher gehen, sehen Sie zwei neue Ordner, bezeichnet mit GUID-Namen (Global Unique Identifier), in denen sich die Sicherungsdaten der entsprechenden virtuellen Maschinen befinden.

81 81 Verwalten Sie die Sicherungsdaten immer über das PPR-Interface, so vermeiden Sie Fehlfunktionen innerhalb der Infrastruktur. Wie Sie die erstellten Richtlinien verwalten, erfahren Sie im Kapitel Richtlinien verwalten. Repliken von virtuellen Maschinen erstellen Für hochverfügbare virtuelle Umgebungen, in denen primäre Anwendungen laufen, ergänzt PPR das Sichern von virtuellen Maschinen mit deren Replikation. Replikation bietet eine herausragende RTO (Recovery Time Objective), denn diese Technologie beinhaltet die Erstellung von Klonen (Repliken) von Zielmaschinen auf einem bestimmten ESX-Datastore / Speicher sowie deren Registrierung auf dem Host-System unter anderen Namen. Repliken werden unkomprimiert in ihrem nativen Format gespeichert und stehen daher jederzeit sofort zur Verfügung. Alle Änderungen seit der ersten Voll-Replika werden in native VMware-Snapshot-Dateien geschrieben, die als Wiederherstellungspunkte dienen. Diese Methode gestattet die Nutzung der VMware-Funktion 'Zurück zum Snapshot', was die Wiederherstellung im Notfall zusätzlich beschleunigt - so bewegen sich Ausfallzeiten praktisch gegen Null. Auch für Repliken lassen sich Richtlinien festlegen, so dass sämtliche Snapshots jenseits der festgelegten Fristen oder Speichergrenzen automatisch gelöscht werden. Voraussetzungen Der Protect & Restore Server (Administrations- und Installationsserver) ist auf einem Computer der Domäne installiert; je leistungsstärker er ist, desto besser. Die Protect & Restore Konsole ist installiert. Die Protect & Restore ESX-Bridge ist in einer Gastumgebung auf einem ESX-Server installiert, der die zu sichernden virtuellen Maschinen hostet. Außerdem ist mindestens ein ESX-Host auf dem Server registriert. Der Protect & Restore Backup-Server ist auf einem Computer installiert (egal auf welchem, aber je leistungsstärker er ist, desto besser).

82 Ein primärer ESX-Speicher ist verbunden. Mehr zum Thema erfahren Sie im Kapitel Primäre Speicher verbinden. Szenario 1. Öffnen Sie die Protect & Restore Konsole Sobald die Verbindung zum Server steht, klicken Sie auf Backup & Wiederherstellung und wählen dann Neue VM-Replikationsrichtlinie. oder gehen auf Richtlinien > Replikationsrichtlinie für virtuelle Maschinen und wählen dann Neue VM- Replikationsrichtlinie. 3. Es öffnet sich ein Dialog mit zwei Registerkarten, die eine Reihe von Parametern enthalten: Registerkarte "Eigenschaften der Richtlinie": Richtlinienname. Geben Sie der Richtlinie einen einprägsamen Namen.

83 Beschreibung. Beschreiben Sie die Replikationsrichtlinie genauer (optional). 83 Speicherort. Wählen Sie einen Backup-Server und dann aus der Popup-Liste den primären ESX-Speicher, in den die Repliken gesichert werden sollen. Virtuelle Disk-Provisioning. Legen Sie den Disk-Provisioning-Typ, d.h. die Art der Speicherzuweisung fest. VMware ESX/ESXi-Hosts unterstützen die beiden Disk-Provisioning-Typen Thin und Thick. Bei der Thin Provisioning entspricht die Größe der VDMK-Datei auf einem Datenspeicher genau der Datenmenge, die diese Datei enthält: wenn Sie also eine virtuelle Festplatte mit 300 GB erstellen und 50 GB Daten darauf speichern wird die VMDK-Datei 50 GB groß sein. Bei der Thick Provisioning nimmt die VMDK-Datei immer die maximale Größe des Datenspeichers ein, d.h. die VMDK-Datei wird auf jeden Fall 300 GB groß sein, ganz egal wie viele Daten die virtuelle Festplatte tatsächlich enthält. Es liegt auf der Hand, dass eine Konvertierung von "Thick" auf "Thin Provisioning" bei der Sicherung von Festplatten virtueller Maschinen signifikant Speicherplatz und Kosten einspart. Inkrementelle Backup-Technologie. Standardmäßig erstellt die Software beim ersten Start eine Replika, dann werden nur noch inkrementell Änderungen gesichert. Das Delta wird von VMware CBT oder Paragon ITE durchsucht. Dafür stehen drei Optionen zur Verfügung: Auto (VMware CBT wird verwendet wenn möglich, Paragons ITE dient als Reserve), CBT (nur VMware CBT wird verwendet), ITE (nur Paragon ITE wird verwendet). Replikations-Suffix. Standardmäßig wird den Namen von allen Repliken virtueller Maschinen das Suffix _replica angehängt. Das können Sie hier ändern.

84 84 Replikations-Startzeitpunkt. Standardmäßig ist für die Replikationsrichtlinie kein Zeitplan eingetragen, diesen müssen Sie nach der Richtlinien-Validierung manuell eingeben. Um einen Zeitplan für die Richtlinie zu erstellen, klicken Sie auf den entsprechenden Link. Es öffnet sich ein Dialogfenster mit zwei Registerkarten: Zeitplaneinstellungen In diesem Abschnitt können Sie einen Zeitplan für Replikationen erstellen. Standardmäßig erstellt die Software beim ersten Start eine Voll-Replika für jede Zielmaschine, dann folgen nur noch inkrementelle Ergänzungen, deren Häufigkeit Sie jedoch unter Voll-Backup erstellen ändern können. Ausschlusskriterien Legen Sie hier fest, an welchen Wochentagen oder bestimmten Daten keine Replikation stattfinden soll.

85 85 Wenn Sie einen Replikations-Task terminieren, beginnt die Operation entsprechend der Systemzeit der ESX-Bridge. Replikationsszenario. In der aktuellen Software-Version wird nur ein Backup-Szenario (einfach) unterstützt). Aufbewahrungskriterien. Legen Sie individuelle Aufbewahrungsparameter fest, die nur für diese Richtlinie gelten. - Standard-Aufbewahrung verwendet die Aufbewahrungsfristen, die für den gewählten Replika-Speicher definiert wurden. - Aufbewahrung nach Alter und Größe. Hier legen Sie fest, wie alt oder groß Backups sein dürfen, bevor sie gelöscht werden (die Standardeinstellung ist zwei Wochen, was Sie unter Nach Alter ändern können). Wollen Sie die Last auf dem Backup-Server weiter verringern, können Sie über das optionale Kriterium Nach Größe bestimmen, wie viel Speicherplatz für die Backups maximal vorgehalten werden soll (standardmäßig 10 GB). - Aufbewahrung nach maximaler Backup-Zahl definiert, wie viele Sicherungssitzungen ein Computer durchlaufen darf, bevor die Replikakette durch das Löschen der ältesten Repliken ausgedünnt wird. Erweiterte Einstellungen. Klicken Sie auf den Pfeil, um sich weitere Einstellungen anzeigen zu lassen und zu konfigurieren:

86 86 - Erweiterter Übertragungsmodus. VMware vstorage API verschafft auf unterschiedliche Weise Zugriff auf Daten innerhalb der Festplatten-Container einer virtuellen Maschinen, damit diese gesichert, wiederhergestellt oder Partitionen korrekt ausgerichtet werden können. Wählen Sie einen Modus aus der Popup-Liste (Standardeinstellung Auto): Auto. VMware wählt den schnellsten und effektivsten Weg; dafür wird jeder Modus im laufenden Betrieb getestet (empfohlen). Erweitert. Auch ein automatischer Modus, allerdings werden nur zwei performante Modi (Virtual Appliance und SAN) für den Einsatz in Betracht gezogen. Virtual Appliance findet Verwendung, wenn sich die ESX-Bridge auf einer virtuellen Maschine befindet, die von einem ESX- Server gehostet wird, dessen Gastsysteme gerade gesichert oder optimiert werden. Die Wahl fällt auf SAN, wenn sich die ESX-Bridge auf einem physischen Computer mit Windows Server 2003/2008/2012 und Zugriff auf LUNs (Logical Unit Number) befindet. Beide Modi belasten den Prozessor des ESX-Servers nicht. Wurde Virtual Appliance so konfiguriert, dass es das produktive Netzwerk nicht nutzt, wird auch die Produktionsbandbreite nicht verwendet. Beachten Sie bitte, dass beide Modi eine spezielle Konfiguration der virtuellen Maschine benötigen. Netzwerk. Dieser Universalmodus kann immer verwendet werden, egal auf welchem Computer sich die ESX-Bridge befindet. Kompatibel mit sämtlichen Konfigurationen virtueller Maschinen, verarbeitet dieser Modus auch virtuelle Festplatten, die den Snapshot-Mechanismus nicht unterstützen, d.h. unabhängige oder physische RDM-Festplatten. Dieser Modus verwendet das externe Netzwerk-Interface des ESX-Servers - dies bedeutet eine erhebliche Last für dessen Prozessor und Bandbreite. Außerdem beschränkt VMware die Anzahl gleichzeitiger Verarbeitungen von Festplatten durch parallele Aktivitäten des vstrorage API (32 Laufwerke bei ESX 5.x, 27 bei ESX 4.x, 23 bei ESXi 4.x). Verschlüsseltes Netzwerk. Hier handelt es sich um den Netzwerk-Modus mit zusätzlicher Verschlüsselung durch das Protokoll SSL (Secure Sockets Layer). Es ist der langsamste Modus, der außerdem eine spezielle Konfiguration der virtuellen Maschine benötigt. Seitens VMware gibt es keine Limitierung der Anzahl gleichzeitiger Verarbeitungen von virtuellen Festplatten. Wählen Sie diesen Modus, wenn die ESX-Bridge über ein öffentliches Netzwerk mit dem ESX-Server verbunden ist. - Anzahl gleichzeitiger Verarbeitung. Die Standardeinstellung sieht die gleichzeitige Sicherung von vier virtuellen Maschinen vor. Sie können diese Zahl auf bis zu maximal 20 Computer erhöhen. Die Registerkarte Erweiterte Einstellungen erscheint nur, wenn die entsprechende Option im Dialog Einstellungen aktiviert ist (klicken Sie auf das Logo und gehen Sie dann auf Einstellungen > Erweitert > Erweiterten Modus anwenden). Registerkarte "Zu replizierende VMs": Durchsuchen Sie den verbundenen ESX-Server nach den virtuellen Maschinen, die gesichert werden sollen.

87 87 Wenn Sie mit den Parametern fertig sind, klicken Sie auf Speichern & Validieren - damit schließen Sie die Replikationsrichtline ab. Standardmäßig wird der Validierungsgrad 'Schnell' angewendet, was Sie mit einem Klick auf den Pfeil ändern können. Es gibt drei Validierungsgrade: Schnell. Alle Richtlinien und ihre Parameter werden überprüft sowie die Verfügbarkeit der Verbindungsparameter von ESX-Speicher und ESX-Server. Mittel. Zusätzlich werden Verbindungen zu einem definierten ESX-Host und zum ESX-Speicher erstellt - der ESX-Host wird nach virtuellen Zielmaschinen durchsucht, vom Speicher werden die Metadaten abgefragt. Langsam (vollständig). Es werden zusätzlich Snapshots der virtuellen Zielmaschinen erstellt/gelöscht sowie eine unvollständige Replikationssitzung und Datensätze im ESX-Speicher erstellt. Dabei werden keine Datenströme geöffnet und keine Daten kopiert. 4. Die Validierung der Replikationsaufgabe wird umgehend gestartet, was in einem Popup-Fenster angezeigt wird.

88 88 5. Wir empfehlen, dass Sie zusätzlich eine Richtlinie zu -Benachrichtigungen anlegen, damit Sie solche Operationen besser überwachen können. 6. Gibt es für gerade erstellte Richtlinie keinen Zeitplan, müssen Sie einen solchen manuell erstellen, sobald die Validierung erledigt ist. Gehen Sie dafür auf Richtlinien > Replikationsrichtlinie für virtuelle Maschinen und klicken Sie bei der entsprechenden Richtlinie auf Jetzt starten. 7. Wollen Sie sich detailliert über den Fortschritt der Operation informieren, klicken Sie auf den Link im Popup- Fenster oder gehen Sie auf Aktivitäten und Ereignisse > Aktivitäten, oder Aktivitäten und Ereignisse > Ereignisse. Klicken Sie dort in der Liste auf das Ereignis, zu dem Sie mehr Informationen wünschen. Über das Icon Aktualisieren erhalten Sie den neuesten Stand der Informationen. Mehr zu diesem Thema erfahren Sie in den Kapiteln Aktivitäten verwalten und Ereignisse verwalten. 8. Ist die Replikation abgeschlossen, wird die Statusanzeige aktualisiert. 9. Wenn Sie jetzt auf den ESX-Host wechseln, der den ESX-Speicher für diesen Replikationstask beherbergt, sehen Sie die zwei neuen Repliken der virtuellen Maschinen.

89 89 Löschen Sie niemals Repliken von virtuellen Maschinen über das vsphere-interface, sondern nur über die PPR-Konsole. Sonst können Sie dem ESX-Speicher keine weiteren Repliken hinzufügen. Wie Sie die erstellten Richtlinien verwalten, erfahren Sie im Kapitel Richtlinien verwalten. Ein VM-Backup an einem neuen Speicherort wiederherstellen Mit PPR können Sie eine virtuelle Maschine an jedem verfügbaren Wiederherstellungspunkt am ursprünglichen oder an einem neuen Speicherplatz wiederherstellen. Bei der Wiederherstellung an einem neuen Standort müssen Sie einen Namen für die Maschine sowie einen Host und einen Datastore angeben, auf dem die Maschine platziert werden soll. Die VM-Konfiguration wird dementsprechend angepasst. Um das Backup einer virtuellen Maschine an einem neuen Speicherort wiederherzustellen, gehen Sie folgendermaßen vor: 1. Öffnen Sie die Protect & Restore Konsole. 2. Sobald die Verbindung zum Server steht, klicken Sie auf Backup & Wiederherstellung und wählen dann Ein VM- Backup wiederherstellen,

90 90 oder gehen auf Richtlinien > Backup-Richtlinie für virtuelle Maschinen und wählen dann Ein VM-Backup wiederherstellen. 3. Der Assistent fordert Sie nun auf, eine zuvor gesicherte virtuelle Maschine auszuwählen. Ist die Liste zu lang, finden Sie die gewünschte Maschine über die Suchfunktion.

91 91 4. Danach wählen Sie einen Wiederherstellungspunkt aus. Ist die Liste zu lang, können Sie die Suche eingrenzen, indem Sie Backups eingrenzen auf Datum und Zeit markieren und dann ein Datum und eine Uhrzeit eingeben. Standardmäßig werden nur Backups aus primären Backup-Speichern angezeigt. Wollen Sie alle verfügbaren Backups sehen, entfernen Sie das Häkchen von der entsprechenden Option. Sie können eine vollständige Wiederherstellung einzelner Dateien/Ordner sowie deren Zurückgewinnung aus einem beschädigten Backup veranlassen; PPR ermöglicht das - dies geschieht jedoch auf eigene Gefahr. Im Kapitel Sicherungsdaten im Speicher verwalten erfahren Sie, wie Sie die Integrität von Backups überprüfen können. Wie Sie Sicherungsdaten in einen sekundären Speicher kopieren können, erfahren Sie im Kapitel Eine Dual-Protection-Strategie einrichten. 5. Klicken Sie auf Als neue virtuelle Maschine wiederherstellen.

92 92 6. Geben Sie den ESX-Host mitsamt Zugangsdaten an, auf dem die Maschine wiederhergestellt werden soll, sowie gegebenenfalls den Port. 7. Wählen Sie einen Ressourcenpool und einen Datenspeicher aus. 8. Geben Sie der neuen virtuellen Maschine einen Namen und legen Sie den erforderlichen Provisioning-Typ für deren virtuelle Laufwerke fest. Mit einem Klick auf Wiederherstellen starten Sie den Prozess.

93 93 9. Die Operation wird umgehend gestartet, was in einem Popup-Fenster angezeigt wird. 10. Wir empfehlen, dass Sie zusätzlich eine Richtlinie zu -Benachrichtigungen anlegen, damit Sie solche Operationen besser überwachen können. 11. Wollen Sie sich detailliert über den Fortschritt der Operation informieren, klicken Sie auf den Link im Popup- Fenster oder gehen Sie auf Aktivitäten und Ereignisse > Aktivitäten, oder Aktivitäten und Ereignisse > Ereignisse. Klicken Sie dort in der Liste auf das Ereignis, zu dem Sie mehr Informationen wünschen. Über das Icon Aktualisieren erhalten Sie den neuesten Stand der Informationen. Mehr zu diesem Thema erfahren Sie in den Kapiteln Aktivitäten verwalten und Ereignisse verwalten. 12. Ist die Wiederherstellung abgeschlossen, wird die Statusanzeige aktualisiert.

94 Wenn Sie jetzt auf den ESX-Host gehen, auf dem die gesicherte Maschine wiederhergestellt wurde, sehen Sie eine neue virtuelle Maschine im Offline-Status. Sie können sie online setzen, sobald die Original-Maschine offline ist. (Sonst käme es, falls statische Adressen verwendet wurden, zu Konflikten bei den DNS-Namen oder IP- Adressen.) Ein VM-Backup am ursprünglichen Speicherort wiederherstellen Mit PPR können Sie eine virtuelle Maschine an jedem verfügbaren Wiederherstellungspunkt am ursprünglichen Speicherplatz wiederherstellen. Bei dieser Art der Wiederherstellung wird die Original-Maschine gelöscht (sie sollte offline sein). Um das Backup einer virtuellen Maschine am ursprünglichen Speicherort wiederherzustellen, gehen Sie folgendermaßen vor: 1. Öffnen Sie die Protect & Restore Konsole. 2. Sobald die Verbindung zum Server steht, klicken Sie auf Backup & Wiederherstellung und wählen dann Ein VM- Backup wiederherstellen, oder gehen auf Richtlinien > Backup-Richtlinie für virtuelle Maschinen und wählen dann Ein VM-Backup wiederherstellen.

95 95 3. Der Assistent fordert Sie nun auf, eine zuvor gesicherte virtuelle Maschine auszuwählen. Ist die Liste zu lang, finden Sie die gewünschte Maschine über die Suchfunktion. 4. Danach wählen Sie einen Wiederherstellungspunkt aus. Ist die Liste zu lang, können Sie die Suche eingrenzen, indem Sie Backups eingrenzen auf Datum und Zeit markieren und dann ein Datum und eine Uhrzeit eingeben. Standardmäßig werden nur Backups aus primären Backup-Speichern angezeigt. Wollen Sie alle verfügbaren Backups sehen, entfernen Sie das Häkchen von der entsprechenden Option.

96 5. Klicken Sie Als originale virtuelle Maschine wiederherstellen an Überprüfen Sie im folgenden Fenster nochmals alle Parameter. Mit einem Klick auf Wiederherstellen starten Sie den Prozess.

97 97 Eine Wiederherstellung am ursprünglichen Speicherort funktioniert nur dann, wenn sich die virtuelle Zielmaschine im Offline-Modus befindet. Alle Änderungen auf der virtuellen Zielmaschine nach dem gewählten Wiederherstellungspunkt gehen unwiederbringlich verloren. 7. Die Operation wird umgehend gestartet, was in einem Popup-Fenster angezeigt wird. 8. Wir empfehlen, dass Sie zusätzlich eine Richtlinie zu -Benachrichtigungen anlegen, damit Sie solche Operationen besser überwachen können. 9. Wollen Sie sich detailliert über den Fortschritt der Operation informieren, klicken Sie auf den Link im Popup- Fenster oder gehen Sie auf Aktivitäten und Ereignisse > Aktivitäten, oder Aktivitäten und Ereignisse > Ereignisse. Klicken Sie dort in der Liste auf das Ereignis, zu dem Sie mehr Informationen wünschen. Über das Icon Aktualisieren erhalten Sie den neuesten Stand der Informationen. Mehr zu diesem Thema erfahren Sie in den Kapiteln Aktivitäten verwalten und Ereignisse verwalten. 10. Nach Abschluss der Wiederherstellung wird die Statusanzeige aktualisiert. Die wiederhergestellte virtuelle Maschine kann jetzt hochgefahren werden.

98 VM-Replikation starten Repliken werden direkt beim Start wiederhergestellt, was nur wenige Sekunden dauert. 98 Starten Sie Repliken nie direkt aus dem ESX-Server sondern immer über den Assistenten VM-Replikation starten. Damit vermeiden Sie Beschädigungen an den inkrementellen Ergänzungen, die seit einem Start der Replika über den ESX-Server gemacht wurden. Löschen Sie niemals Repliken von virtuellen Maschinen über das vsphere-interface, sondern nur über die PPR-Konsole. Sonst können Sie dem ESX-Speicher keine weiteren Repliken hinzufügen. Um eine replizierte virtuelle Maschine zu starten, gehen Sie folgendermaßen vor: 1. Öffnen Sie die Protect & Restore Konsole. 2. Sobald die Verbindung zum Server steht, klicken Sie auf Backup & Wiederherstellung und wählen dann VM- Replikation starten, oder gehen auf Richtlinien > Replikationsrichtlinie für virtuelle Maschinen und wählen dann VM-Replikation starten.

99 99 3. Der Assistent fordert Sie nun auf, eine zuvor replizierte virtuelle Maschine auszuwählen. Ist die Liste zu lang, finden Sie die gewünschte Maschine über die Suchfunktion. 4. Danach wählen Sie einen Zeitstempel aus. Ist die Liste zu lang, können Sie die Suche eingrenzen, indem Sie Replikationen nach Datum/Uhrzeit eingrenzen markieren und dann ein Datum und eine Uhrzeit eingeben. 5. Bestätigen Sie die Operation im nächsten Fenster mit Beenden.

100 In der aktuellen Programmversion wird der Original-Computer nicht automatisch ausgeschaltet; das müssen Sie von Hand erledigen. Die gewählte Replika wird aber auf jeden Fall ordnungsgemäß vom Replikationsprozess abgekoppelt und dann hochgefahren. 100 Bevor Sie fortfahren, stellen Sie sicher, dass der virtuellen Zielmaschine keine Sicherungsoder Replikationsrichtlinie zugeordnet ist. Sollte dies der Fall sein, nehmen Sie die Maschine unbedingt von allen Richtlinien aus. Einzelne Dateien wiederherstellen Sie können mit PPR virtuelle oder physische Sicherungsarchive sowie Repliken virtueller Maschinen durchsuchen, um auch nur einzelne Dateien oder Ordner wiederherzustellen. Die gewünschten Daten lassen sich entweder lokal (auf einer Maschine mit installierter Protect-&-Restore-Konsole) oder auf einem Netzlaufwerk wiederherstellen, solange die ursprüngliche Verzeichnisstruktur intakt bleibt, wenn das notwendig ist. Um einzelne Dateien und/oder Ordner wiederherzustellen, gehen Sie folgendermaßen vor: 1. Öffnen Sie die Protect & Restore Konsole. 2. Sobald die Verbindung zum Server steht, klicken Sie auf Backup & Wiederherstellung und wählen dann Dateien wiederherstellen. 3. Der Assistent fordert Sie nun auf, eine zuvor replizierte oder gesicherte virtuelle Maschine auszuwählen. Ist die Liste zu lang, finden Sie die gewünschte Maschine über die Suchfunktion. 4. Danach wählen Sie einen Wiederherstellungspunkt aus. Ist die Liste zu lang, können Sie die Suche eingrenzen, indem Sie Backups eingrenzen auf Datum und Zeit markieren und dann ein Datum und eine Uhrzeit eingeben.

101 101 Sie können eine vollständige Wiederherstellung einzelner Dateien/Ordner oder deren Zurückgewinnung aus einem beschädigten Backup veranlassen; PPR ermöglicht das - dies geschieht jedoch auf eigene Gefahr. Im Kapitel Sicherungsdaten im Speicher verwalten erfahren Sie, wie Sie die Integrität von Backups überprüfen können. 5. Suchen und kennzeichnen Sie die Dateien und/oder Ordner, die Sie wiederherstellen wollen. 6. Legen Sie fest, wo die ausgewählten Sicherungsdaten wiederhergestellt werden sollen (in einem lokalen Ordner auf einem Computer, auf dem die Protect & Restore Konsole installiert ist oder auf einer Netzwerkfreigabe). Wollen Sie den Zielordner nach der Wiederherstellung durchsuchen können, machen Sie ein Häkchen neben der entsprechenden Option. Mit Verzeichnisstruktur beibehalten übernehmen Sie die ursprüngliche Verzeichnisstruktur. Klicken Sie dann auf Start. 7. Sie können den Operationsfortschritt verfolgen. Klicken Sie auf Beenden, sobald die Dateien wiederhergestellt sind.

102 102 Sie können einzelne Dateien aus sämtlichen Sicherungsarchiven und VM-Repliken wiederherstellen. Schutz für physische Computer Physische Computer sichern PPR ermöglicht die agentenbasierte Sicherung eines jeden physischen Windows-Rechners (aber auch virtueller Maschinen, die wie physische verarbeitet werden) ab Windows XP. Ein Sicherungs-Task kann dabei eine oder viele Computer umfassen. Bei der Einrichtung einer Backup-Richtlinie für physische Computer können Sie den gesamten Rechner oder einzelne Laufwerke als Sicherungsobjekt definieren. Standardmäßig erstellt PPR im ersten Durchlauf für jede Maschine eine Vollsicherung im Paragon-Backup-Format, danach folgen inkrementelle Sicherungen nach festgelegtem Zeitplan. Im Kalender lassen sich die Parameter hinsichtlich der Aufbewahrungsdauer von Archiven oder die maximale Größe des Speichers festlegen, entweder als allgemein gültige Backup-Strategie oder als Sonderregel für einzelne Sicherungsarchive. Dementsprechend werden alle Wiederherstellungspunkte jenseits der Aufbewahrungsfrist bzw. Speichergrenze mit ihrer Basissicherung zusammengeführt, woraus einen neue Vollsicherung entsteht. Unter Einsatz von Filtern zum Ausschluss redundanter Daten (Auslagerungsdateien, Zero Data Blocks usw.) und durch die Verwendung des pvhd-formats werden die Sicherungsarchive während ihrer Erstellung stark komprimiert, was die Speicherressourcen schont. Voraussetzungen Der Protect & Restore Server (Administrations- und Installationsserver) ist auf einem Computer der Domäne installiert; je leistungsstärker er ist, desto besser. Die Protect & Restore Konsole ist installiert. Der Protect & Restore Backup-Server ist auf einem Computer installiert (egal auf welchem, aber je leistungsstärker er ist, desto besser). Ein primärer lokaler Backup-Speicher oder im einer im Netzwerk ist verbunden. Mehr zum Thema erfahren Sie im Kapitel Primäre Speicher verbinden. Die Zielcomputer wurden in die Infrastruktur eingebunden. Szenario 1. Öffnen Sie die Protect & Restore Konsole. 2. Sobald die Verbindung zum Server steht, klicken Sie auf Backup & Wiederherstellung und wählen dann Neue Backup-Richtlinie für physische Computer,

103 103 oder wechseln Sie zu Richtlinien > Backup-Richtlinie für virtuelle Maschinen und wählen dann Neue Backup- Richtlinie für physische Computer. 3. Es öffnet sich ein Dialog mit vier Registerkarten, die eine Reihe von Parametern enthalten: Registerkarte "Richtlinieneinstellungen": Richtlinienname. Geben Sie der Richtlinie einen einprägsamen Namen. Beschreibung. Beschreiben Sie die Backup-Richtlinie genauer (optional).

104 104 Speicherort. Wählen Sie einen Backup-Server und danach aus der Popup-Liste den primären Speicher aus, in den die Backups gesichert werden sollen. Backup-Startzeitpunkt. Standardmäßig ist für die Backup-Richtlinie kein Zeitplan eingetragen, diesen müssen Sie nach der Richtlinien-Validierung manuell eingeben. Um einen Zeitplan für die Richtlinie zu erstellen, klicken Sie auf den entsprechenden Link. Es öffnet sich ein Dialogfenster mit zwei Registerkarten: Zeitplaneinstellungen

105 105 In diesem Abschnitt können Sie einen Zeitplan für Sicherungen erstellen. Standardmäßig erstellt die Software beim ersten Start eine Vollsicherung, dann folgen inkrementelle Ergänzungen, deren Anzahl Sie unter Voll-Backup erstellen ändern können. Ausschlusskriterien Legen Sie hier fest, an welchen Wochentagen oder bestimmten Daten keine Sicherung stattfinden soll. Wenn Sie einen Backup-Task terminieren, beginnt die Operation nach der Systemzeit (lokale Zeit) jedes einzelnen Zielcomputers. Wake on LAN. Standardmäßig wird die physische Zielmaschine automatisch für die Sicherung mittels des Wake-on-LAN-Assistenten eingeschaltet. Backup-Szenario. In der aktuellen Software-Version wird nur ein Backup-Szenario (einfach) unterstützt. Aufbewahrungskriterien. Legen Sie individuelle Aufbewahrungsparameter fest, die nur für diese Richtlinie gelten. - Standard-Aufbewahrung verwendet die Aufbewahrungsfristen, die für den gewählten Backup-Speicher definiert wurden. - Aufbewahrung nach Alter und Größe. Hier legen Sie fest, wie alt oder groß Backups sein dürfen, bevor sie gelöscht werden (die Standardeinstellung ist zwei Wochen, was Sie unter Nach Alter ändern können). Wollen Sie die Last auf dem Backup-Server weiter verringern, können Sie über das optionale Kriterium Nach Größe bestimmen, wie viel Speicherplatz für die Backups maximal vorgehalten werden soll (standardmäßig 10 GB).

106 106 - Aufbewahrung nach maximaler Backup-Zahl definiert, wie viele Sicherungssitzungen ein Computer durchlaufen darf, bevor die Sicherungskette durch das Löschen des ältesten Backups ausgedünnt wird. Registerkarte "Richtlinienobjekt" Gesamten Computer sichern. Sämtliche Laufwerke auf allen gewählten Computern werden gesichert. Objekte für die Backups auswählen. Standardmäßig werden die gesamten Computer gesichert. Sie können aber auch nur einzelne Laufwerke zum Sichern auswählen. Dann wird der Rest während des Sicherungsvorgangs nicht verarbeitet, was Speicherplatz spart. - Start- und Systemlaufwerke sichern. Das Programm durchsucht jeden Zielcomputer automatisch nach den Start- und Systemlaufwerken und fügt diese dem Backup-Task hinzu. - Laufwerksname/Laufwerksbuchstabe auswählen. Geben Sie hier den Laufwerksnamen oder Laufwerksbuchstaben des Laufwerks ein, dass gesichert werden soll. - Laufwerke ohne Laufwerksbuchstaben sichern. Das Programm durchsucht jedes Zielbetriebssystem automatisch nach Laufwerken ohne zugeordneten Laufwerksbuchstaben und sichert diese. Die Parameter in diesem Abschnitt gelten für sämtliche Zielcomputer. Registerkarte "Ausschlüsse". Legen Sie hier fest, welche Daten bei der Sicherung automatisch ausgeschlossen werden. Sie können bestimmte Dateien und Ordner entweder manuell auswählen und damit ausschließen oder Filtermasken erstellen (empfohlene Vorgehensweise).

107 107 Hier festgelegte Ausschlussfilter gelten für sämtliche Zielcomputer, auf die diese Richtlinie angewendet wird. Registerkarte "Richtlinienzuweisung". Legen Sie hier fest, welche physischen Zielcomputer gesichert werden sollen. Klicken Sie auf den Link Erweiterte Einstellungen neben dem ausgewählten Computer, um die erweiterte VSS(Microsoft Volume Shadow Copy Service)-Protokollierung zu aktivieren. Damit können Sie Fehler in einem Sicherungsvorgang besser nachverfolgen.vss-protokolle beanspruchen viel Speicherplatz - verwenden Sie diese Option daher nur, wenn tatsächlich Probleme auftreten.

108 108 Sie können nur solche Computer auswählen, die Teil der Infrastruktur sind und auf denen das Backup-Agent Plug-in installiert ist. Die Registerkarte Erweiterte Einstellungen erscheint nur, wenn die entsprechende Option im Dialog Einstellungen aktiviert ist (klicken Sie auf das Logo und gehen Sie dann auf Einstellungen > Erweitert > Erweiterten Modus anwenden ). Wenn Sie mit den Parametern fertig sind, klicken Sie auf Speichern & Validieren - damit schließen Sie die Sicherungsrichtline ab. Standardmäßig wird der Validierungsgrad 'Schnell' angewendet, was Sie mit einem Klick auf den Pfeil ändern können. Es gibt drei Validierungsgrade: Schnell. Alle Richtlinien und ihre Parameter werden überprüft, sowie die Verfügbarkeit von Backup- Speicher, Anwendungen zur Laufwerkssicherung und Plug-Ins für die Engine. Mittel. Zusätzlich werden Meta-Daten gesucht und eine Verbindung zum gewählten Backup-Speicher hergestellt, um auf den gewünschten Backup-Speicher zugreifen und die Meta-Daten aus dem Speicher extrahieren zu können. Langsam (vollständig). Es werden zusätzlich Snapshots der virtuellen Zielmaschinen erstellt/gelöscht sowie eine unvollständige Sicherungssitzung und Datensätze im Backup-Speicher erstellt. Dabei werden keine Datenströme geöffnet und keine Daten kopiert. 4. Die Validierung der Sicherungsaufgabe wird umgehend gestartet, was in einem Popup-Fenster angezeigt wird. 5. Wir empfehlen, dass Sie zusätzlich eine Richtlinie zu -Benachrichtigungen anlegen, damit Sie solche Operationen besser überwachen können. 6. Gibt es für gerade erstellte Richtlinie keinen Zeitplan, müssen Sie einen solchen manuell erstellen, sobald die Validierung erledigt ist. Gehen Sie dafür auf Richtlinien > Backup-Richtlinie für physische Computer und klicken Sie bei der entsprechenden Richtlinie auf Jetzt starten.

109 Wollen Sie sich detailliert über den Fortschritt der Operation informieren, klicken Sie auf den Link im Popup- Fenster oder gehen Sie auf Aktivitäten und Ereignisse > Aktivitäten, oder Aktivitäten und Ereignisse > Ereignisse. Klicken Sie dort in der Liste auf das Ereignis, zu dem Sie mehr Informationen wünschen. Über das Icon Aktualisieren erhalten Sie den neuesten Stand der Informationen. Mehr zu diesem Thema erfahren Sie in den Kapiteln Aktivitäten verwalten und Ereignisse verwalten. 8. Ist die Sicherung abgeschlossen, wird die Statusanzeige aktualisiert. Wie Sie die erstellten Richtlinien verwalten, erfahren Sie im Kapitel Richtlinien verwalten. Sofortsicherung einzelner physischer Computer PPR bietet einen Spezialassistenten, über den alle notwendigen Komponenten der Infrastruktur installiert (soweit noch nicht geschehen) sowie andere Aktionen ausgeführt werden können, die zur Sicherung eines einzelnen physischen Computers wichtig sind. Voraussetzungen Der Protect & Restore Server (Administrations- und Installationsserver) ist auf einem Computer der Domäne installiert; je leistungsstärker er ist, desto besser. Die Protect & Restore Konsole ist installiert. Ein Protect & Restore Backup-Server ist auf einem Computer installiert (egal auf welchem, aber je leistungsstärker er ist, desto besser). Die Zielmaschinen wurden der Infrastruktur hinzugefügt.

110 Szenario 1. Öffnen Sie die Protect & Restore Konsole. 2. Sobald die Verbindung zum Server steht, klicken Sie auf Backup & Wiederherstellung und wählen dann Systemschutz Der Assistent fordert Sie nun auf, den Computer auszuwählen, der gesichert werden soll. 4. Im nächsten Schritt legen Sie fest, ob der gesamte Computer (inklusive sämtlicher Laufwerke, Service- Informationen usw. - dann können Sie später auch eine Wiederherstellung auf einem komplett neuen (Bare-Metal) System durchführen) oder nur bestimmte Laufwerke gesichert werden sollen.

111 Unter Eigenschaften können Sie den Namen der Backup-Richtlinie ändern und individuelle Aufbewahrungsparameter festlegen. - Standard-Aufbewahrung verwendet die Aufbewahrungsfristen, die für den gewählten Backup-Speicher definiert wurden. - Aufbewahrung nach Alter und Größe. Hier legen Sie fest, wie alt oder groß Backups sein dürfen, bevor sie gelöscht werden (die Standardeinstellung ist zwei Wochen, was Sie unter Nach Alter ändern können). Wollen Sie die Last auf dem Backup-Server weiter verringern, können Sie über das optionale Kriterium Nach Größe bestimmen, wie viel Speicherplatz für die Backups maximal vorgehalten werden soll (standardmäßig 10 GB). - Aufbewahrung nach maximaler Backup-Zahl definiert, wie viele Sicherungssitzungen ein Computer durchlaufen darf, bevor die Sicherungskette durch das Löschen des ältesten Backups ausgedünnt wird. 6. Unter "Ausschlüsse" legen Sie fest, welche Daten bei der Sicherung automatisch ausgeschlossen werden. Sie können bestimmte Dateien und Ordner entweder manuell auswählen und damit ausschließen oder Filtermasken erstellen (empfohlene Vorgehensweise).

112 Unter Benachrichtigungen können Sie eine Richtlinie zu -Benachrichtigungen festlegen. 8. Wählen Sie den Typ des primären Backup-Speichers (lokal oder im Netzwerk), auf dem die Sicherungsarchive gespeichert werden sollen.

113 Es erscheint eine Liste mit allen Backup-Speichern dieses Typs, die schon Bestandteil der Infrastruktur sind. Wählen Sie daraus einen Speicher aus oder erstellen Sie einen neuen primären Backup-Speicher auf einem der Backup-Server der Infrastruktur. 10. Legen Sie einen Zeitplan für die Sicherung an oder starten Sie die Sicherung unmittelbar über die entsprechende Option.

114 Geben Sie der Backup-Richtlinie einen eindeutigen Namen und überprüfen Sie dann die Aufbewahrungsfristen. Ändern Sie diese, falls nötig. Mit Backup starten initialisieren Sie die Sicherung. 12. Wollen Sie sich detailliert über den Fortschritt der Operation informieren, klicken Sie auf den Link im Popup- Fenster oder gehen Sie auf Aktivitäten und Ereignisse > Aktivitäten, oder Aktivitäten und Ereignisse > Ereignisse. Klicken Sie dort in der Liste auf das Ereignis, zu dem Sie mehr Informationen wünschen. Über das Icon Aktualisieren erhalten Sie den neuesten Stand der Informationen. Mehr zu diesem Thema erfahren Sie in den Kapiteln Aktivitäten verwalten und Ereignisse verwalten. 13. Ist die Sicherung abgeschlossen, wird die Statusanzeige aktualisiert. Wie Sie die erstellten Richtlinien verwalten, erfahren Sie im Kapitel Richtlinien verwalten. Laufwerke (keine Systempartition) wiederherstellen Datenlaufwerke können remote über die Konsole wiederhergestellt werden. Szenario 1. Öffnen Sie die Protect & Restore Konsole. 2. Sobald die Verbindung zum Server steht, klicken Sie auf Backup & Wiederherstellung und wählen dann Backup eines physischen Computers wiederherstellen

115 115 oder Sie gehen auf Richtlinien > Backup-Richtlinie für physische Computer und wählen dann Backup eines physischen Computers wiederherstellen. 3. Der Assistent fordert Sie nun auf, einen zuvor gesicherten Computer auszuwählen. Ist die Liste zu lang, finden Sie die gewünschte Maschine über die Suchfunktion.

116 Danach wählen Sie einen Wiederherstellungspunkt aus. Ist die Liste zu lang, können Sie die Suche eingrenzen, indem Sie Backups eingrenzen auf Datum und Zeit markieren und dann ein Datum und eine Uhrzeit eingeben. Sie können eine vollständige Wiederherstellung einzelner Dateien/Ordner oder deren Zurückgewinnung aus einem beschädigten Backup veranlassen; PPR ermöglicht das - dies geschieht jedoch auf eigene Gefahr. Im Kapitel Sicherungsdaten im Speicher verwalten erfahren Sie, wie Sie die Integrität von Backups überprüfen können. 5. Klicken Sie auf Ausgewählte Laufwerke aus dem Backup wiederherstellen. 6. Wählen Sie die Datenlaufwerke aus, die wiederherstellt werden sollen. Soll es doch eine Systempartition sein, aktivieren Sie zusätzlich Ausgewählte Laufwerke mit der WinPE-Rettungsumgebung wiederherstellen, um die WinPE-Rettungsumgebung direkt vor Ort zu verwenden, denn momentan ist dies der einzige Weg zur Wiederherstellung von Systempartitionen von physischen Computern. Klicken Sie auf Wiederherstellen.

117 Die Operation wird umgehend gestartet, was in einem Popup-Fenster angezeigt wird. 8. Wir empfehlen, dass Sie zusätzlich eine Richtlinie zu -Benachrichtigungen anlegen, damit Sie solche Operationen besser überwachen können. 9. Wollen Sie sich detailliert über den Fortschritt der Operation informieren, klicken Sie auf den Link im Popup- Fenster oder gehen Sie auf Aktivitäten und Ereignisse > Aktivitäten, oder Aktivitäten und Ereignisse > Ereignisse. Klicken Sie dort in der Liste auf das Ereignis, zu dem Sie mehr Informationen wünschen. Über das Icon Aktualisieren erhalten Sie den neuesten Stand der Informationen. Mehr zu diesem Thema erfahren Sie in den Kapiteln Aktivitäten verwalten und Ereignisse verwalten. 10. Ist die Wiederherstellung abgeschlossen, wird die Statusanzeige aktualisiert. Laufwerke (keine Systempartitionen) lassen sich auch mit dem WinPE-Rettungsmedium wiederherstellen. Wie Sie die erstellten Richtlinien verwalten, erfahren Sie im Kapitel Richtlinien verwalten.

118 118 Den gesamten physischen Computer oder Systempartitionen mit Wiederherstellungs-ID wiederherstellen Die Wiederherstellung von einem physischen Computer oder von Systempartitionen erfordert den Einsatz der WinPE- Rettungsumgebung direkt auf dem Rechner, denn nur so lassen sich momentan Systempartitionen von physischen Computern wiederherstellen. Dafür gibt es zwei Wege: Fahren Sie den Zielcomputer mit dem Rettungsmedium hoch, verbinden Sie ihn mit der Infrastruktur, durchsuchen Sie die Backup-Speicher nach dem benötigten Backup und starten Sie die Wiederherstellung. Erstellen Sie über die Konsole einen Wiederherstellungsauftrag und senden Sie die dazugehörige Auftrags-ID an den Nutzer, der dann den abgestürzten Rechner mit dem WinPE-Rettungsmedium startet und diese ID eingibt. Die Wiederherstellungsoperation wird dann automatisch durchgeführt, ohne weitere Eingaben vom Nutzer zu fordern. Und so stellen Sie einen physischen Computer in diesem halbautomatischen Modus wieder her: Voraussetzungen Sie brauchen ein WinPE-Rettungsmedium, hergestellt mit dem Boot Media Builder. Der Zielcomputer ist über das Netzwerk mit dem Administrationsserver und einem Backup-Server oder nur mit einem Backup-Server verbunden sein. Der Zielcomputer verfügt über mindestens 1,5 GB Arbeitsspeicher (besser mehr als 2 GB RAM). Die Festplatte des Zielcomputers muss mindestens genauso groß oder größer sein wie die des Wiederherstellungsobjekts (ganze Festplatte oder einzelne Laufwerke). Szenario 1. Öffnen Sie die Protect & Restore Konsole. 2. Sobald die Verbindung zum Server steht, klicken Sie auf Backup & Wiederherstellung und wählen dann Backup eines physischen Computers wiederherstellen

119 119 oder Sie gehen auf Richtlinien > Backup-Richtlinie für physische Computer und wählen dann Backup eines physischen Computers wiederherstellen.

120 Der Assistent fordert Sie nun auf, einen zuvor gesicherten Computer auszuwählen. Ist die Liste zu lang, finden Sie die gewünschte Maschine über die Suchfunktion. 4. Danach wählen Sie einen Wiederherstellungspunkt aus. Ist die Liste zu lang, können Sie die Suche eingrenzen, indem Sie Backups eingrenzen auf Datum und Zeit markieren und dann ein Datum und eine Uhrzeit eingeben.

121 121 Sie können eine vollständige Wiederherstellung einzelner Dateien/Ordner oder deren Zurückgewinnung aus einem beschädigten Backup veranlassen; PPR ermöglicht das - dies geschieht jedoch auf eigene Gefahr. Im Kapitel Sicherungsdaten im Speicher verwalten erfahren Sie, wie Sie die Integrität von Backups überprüfen können. 5. Wählen Sie Kompletten Computer wiederherstellen oder Ausgewählte Laufwerke aus dem Backup wiederherstellen. Sollen nur Datenlaufwerke wiederhergestellt werden, gehen Sie bitte entsprechend dem Szenario Laufwerke (keine Systempartition) wiederherstellen vor. 6. Geben Sie nun entweder die vom Support vorgeschlagene Auftrags-ID oder eine eigene Wiederherstellungs-ID in das entsprechende Feld ein. Klicken Sie dann auf Richtlinie erstellen. 7. Bewahren Sie die Wiederherstellungs-ID unbedingt auf und geben Sie diese über Richtlinien > rechter Mausklick auf Richtlinien wiederherstellen mit Kopieren/Einfügen neben der benötigten Richtlinie ein.

122 Sie können jetzt den Zielcomputer mit dem WinPE-Rettungsmedium starten und selbst die Wiederherstellungs- ID eingeben oder Sie lassen jemanden die Wiederherstellungsoperation initiieren, der/die direkt vor Ort ist. Die ID muss direkt am Zielcomputer eingegeben werden. Wenn Sie die Wiederherstellungskonsole, die über Kommandozeilen gesteuert wird, jetzt schließen, erscheint das Schnellstartfenster. So gelangen Sie zurück zum PPR- Wiederherstellungsassistenten: Schließen Sie das Schnellstartfenster um den Prompt (die Eingabeaufforderung) zu öffnen. Geben Sie X:\PRM\Prm.Agent.RecoveryAssistant.exe "Prm.BareMetalRecoveryInteractive.config" noreboot ein. 9. Sobald die ID eingegeben wurde, versucht der Protect & Restore Wiederherstellungsassistent, eine Verbindung zum Administrationsserver herzustellen. Gelingt dies, startet der Wiederherstellungsprozess. Andernfalls überprüfen Sie bitte, ob der Zielcomputer überhaupt zur Verfügung steht und der PRM (Paragon Remote Manager) darauf läuft erfahren Sie hier mehr zum Thema. 10. Sie können den Wiederherstellungsprozess über die Wiederherstellungskonsole, die zentrale GUI-Konsole oder die PowerShell-Konsole beobachten.

123 123 Mit dem Start der Wiederherstellung mit ID wird die entsprechende Wiederherstellungsrichtlinie gelöscht. 11. Wollen Sie sich detailliert über den Fortschritt der Operation informieren, klicken Sie auf den Link im Popup- Fenster oder gehen Sie auf Aktivitäten und Ereignisse > Aktivitäten, oder Aktivitäten und Ereignisse > Ereignisse. Klicken Sie dort in der Liste auf das Ereignis, zu dem Sie mehr Informationen wünschen. Über das Icon Aktualisieren erhalten Sie den neuesten Stand der Informationen. Mehr zu diesem Thema erfahren Sie in den Kapiteln Aktivitäten verwalten und Ereignisse verwalten. 12. Ist die Wiederherstellung abgeschlossen, wird die Statusanzeige aktualisiert. Bare-Metal-Wiederherstellung auf abweichende Hardware Angenommen, einer der mit PPR gesicherten physischen Server fällt wegen eines Hardware-Defekts aus. Die kaputte Hardware-Plattform ist überaltert und lässt sich nicht mehr durch ein identisches Gerät ersetzen. Dann bleibt nur die Bare-Metal-Wiederherstellung auf eine neue Plattform. Diese gelingt ganz einfach mit der P2P-Funktion, die auch sicherstellt, dass das Windows-Betriebssystem (jedes ab Windows XP) auf der neuen Hardware bootet. Voraussetzungen Sie brauchen ein WinPE-Rettungsmedium, hergestellt mit dem Boot Media Builder. Der Zielcomputer ist über das Netzwerk mit dem Administrationsserver verbunden sein. Der Zielcomputer verfügt über mindestens 1,5 GB Arbeitsspeicher (besser mehr als 2 GB RAM). Szenario 1. Starten Sie den Zielcomputer mit dem vorbereiteten WinPE-Rettungsmedium. 2. Schließen Sie die Wiederherstellungskonsole, um das Schnellstartfenster zu öffnen.

124 Öffnen Sie den Bare-Metal-Wiederherstellungsassistenten. 4. Klicken Sie im nächsten Fenster auf Weiter. 5. Verbinden Sie den Computer mit der PPR-Infrastruktur. Geben Sie den DNS-Namen oder die IP-Adresse des Administrationsservers sowie gegebenenfalls dessen Zugangsdaten ein. Sie können eine Verbindung zum Administrationsserver herstellen (und haben damit Zugriff auf sämtliche Backup-Speicher im System) oder zu einem bestimmten Backup-Server (mit Zugriff auf die Backup-Speicher dieses einen Servers).

125 125 Standardmäßig werden nur Backup-Speicher angezeigt, die online sind. Wenn Sie eine Übersicht über alle vorhandenen Speicher mitsamt ihren Backups haben wollen, machen Sie ein Häkchen bei Erweiterte Speicherdurchsuchung. 6. Konnte der Assistent keine Verbindung zur Infrastruktur herstellen, werden Sie aufgefordert, folgendes zu tun: Überprüfen Sie, ob die eingegebenen Daten (DNS-Name oder IP-Adresse vom Administrationsserver oder Backup-Server) stimmen. Schließen Sie den Assistenten und öffnen Sie den Netzwerkkonfigurator. Überprüfen Sie damit, ob Sie Zugriff auf die Netzwerkressourcen haben. Falls nicht, müssen Sie wahrscheinlich einen Netzwerkkartentreiber einbinden. Befinden sich mehrere Netzwerkkarten auf dem Computer, wählen Sie die Karte aus, die zum selben Netzwerk wie der Zielcomputer gehört. Senden Sie ein Ping-Signal an den Zielcomputer, um sich zu vergewissern, dass er online ist. Stellen Sie sicher, dass der PRM auf dem Zielcomputer läuft.

126 Markieren Sie den Computer, dessen Backup-Archiv Sie brauchen. Bei der Wiederherstellung auf gleiche Hardware wählt der Assistent automatisch das richtige Gerät aus. 8. Wählen Sie Laufwerke und Wiederherstellungspunkte aus der Liste aus. Bei mehreren Laufwerken sucht der Assistent standardmäßig einen Zeitstempel für alle Sicherungsobjekte aus. Das können Sie durch Entfernung der entsprechenden Häkchen ändern. Alle Wiederherstellungspunkte werden gemäß ihrer Entstehung aufgelistet, der jüngste zuerst.

127 127 Die Verwendung verschiedener Wiederherstellungspunkte für verschiedene Laufwerke kann zu inkonsistenten Daten führen. Ein farbiger Punkt neben jedem Wiederherstellungspunkt zeigt den Integritätsstatus der Sicherungsdaten an (grün überprüft und verifiziert, gelb nicht überprüft, blau beschädigt). Sie können eine vollständige Wiederherstellung einzelner Dateien/Ordner oder deren Zurückgewinnung aus einem beschädigten Backup veranlassen, PPR ermöglicht das - dies geschieht jedoch auf eigene Gefahr. Im Kapitel Sicherungsdaten im Speicher verwalten erfahren Sie, wie Sie die Integrität von Backups überprüfen können. 9. Kontrollieren Sie die Wiederherstellungsparameter. Falls nötig, ändern Sie die Parameter auf einer der vorigen Seiten. Klicken Sie dann auf Weiter.

128 Der Assistent überprüft das Festplattenlayout des Zielcomputers und startet dann den Wiederherstellungsprozess. Ist die Zielfestplatte kleiner als die Originalfestplatte, erfolgt eine entsprechende Warnung und der Prozess wird angehalten. Ist sie größer, wird das ursprüngliche Festplattenlayout beibehalten und es entsteht ein Block mit freiem Speicherplatz am Ende der Festplatte. 11. Öffnen Sie nach Abschluss der Wiederherstellung den P2P-Anpassungsassistenten, um das Windows- Betriebssystem an die neue Hardware anzupassen. Vergewissern Sie sich vorher, dass die Treiber für die neue Hardware einsatzbereit sind und nicht mehr komprimiert oder in EXE-Dateien vorliegen.

129 Klicken Sie im nächsten Fenster auf Weiter. 13. Wählen Sie aus der Liste aller gefundenen Windows-Betriebssysteme (falls mehrere vorhanden sind), dasjenige aus, das an die neue Hardware angepasst werden soll. Falls alle gefundenen Betriebssysteme angepasst werden müssen, starten Sie den Assistenten bitte für jedes System einzeln. 14. Es gibt zwei Ausführungsoptionen: Betriebssystem für neue Hardware automatisch anpassen und Betriebssystem für neue Hardware manuell anpassen. Wir beschreiben zunächst Schritt für Schritt die automatische Vorgehensweise und werfen dann noch einen Blick auf die Besonderheiten bei der manuellen Vorgehensweise. 15. Wählen Sie Betriebssystem für neue Hardware automatisch anpassen.

130 Der Programmassistent führt automatisch alle notwendigen Operationen aus. 17. Alles, was Sie noch tun müssen, ist, den Pfad zu einer weiteren Treiberdatenbanken einzugeben, falls der Assistent in der mitgelieferten Windows-Treiberdatenbank keinen passenden Treiber für die für den Startvorgang wichtigen Komponenten finden konnte. In der Regel werden mit dem neuen Gerät auch Treiber für unterschiedliche Betriebssysteme (meist auf CD oder DVD) mitgeliefert. Speichern Sie diese in einem Ordner, dann kann sich der Assistent daraus den passenden Treiber auswählen. Gehen Sie dafür auf Ordner angeben, in welchem nach Treibern gesucht werden soll. Klicken Sie auf den Link am Ende der Seite, dann erfahren Sie, für welche Geräte keine Treiber vorhanden sind. Damit Sie die Geräte leicht erkennen können, zeigt der Assistent diese mit ihrer Typenbezeichnung an und nicht mit einem alphanumerischen Code. 18. Es besteht allerdings auch die Möglichkeit, fortzufahren, ohne die fehlenden Treiber einzubinden (wählen Sie dafür Fehlende Treiber ignorieren). Wir raten jedoch dringend davon ab, diese Option zu wählen, weil das Windows-Betriebssystem dann wahrscheinlich nicht auf der neuen Hardware starten wird.

131 Der Assistent kann lokale Laufwerke oder verbundene Netzlaufwerke nach Treibern durchsuchen. In unserem Beispiel handelt es sich um ein Netzlaufwerk, das zunächst verbunden werden muss. 20. Sobald das geschehen ist, wählen Sie es als Ziel aus.

132 132 Der Assistent ermöglicht es, mehrere Treiberdatenbanken auszuwählen. 21. Hat der Assistent alle benötigten Treiber gefunden, müssen Sie die anstehenden Änderungen bestätigen. Gehen Sie dafür auf Ja, Änderungen ausführen. Nachdem jetzt die Treiber eingebunden sind, kann das System auf der neuen Hardware erfolgreich starten. Beim nun folgenden Start von Windows wird eine Rekonfigurierung aller Plug'n'Play-Geräte veranlasst. Das ist eine Standardprozedur. Jetzt müssen Sie nur noch aktuelle Treiber für Motherboard und Prozessor bereithalten, um die Leistung Ihres Systems noch weiter zu verbessern. Betriebssystem manuell anpassen 1. Gehen Sie auf Betriebssystem für neue Hardware manuell anpassen und rufen Sie so den erweiterten Modus auf. 2. Wenn Sie die zusätzlichen Treibersammlungen aktivieren, können Sie festlegen, wie mit den Treibern für die entsprechenden Hardware-Komponenten verfahren werden soll.

133 133 Alle benötigten Treiber vom angegebenen Treiberverzeichnis verwenden und einbinden. Wählen Sie diese Option, um für alle Geräte Treiber von einer bestimmten Treibersammlung einzubinden, selbst wenn für einige Komponenten schon Treiber vorhanden sind. Das ist sinnvoll, wenn Sie annehmen müssen, dass die schon vorhandenen Treiber nicht mit den Hardware-Komponenten kompatibel sind. Neueste Treiberversion behalten und verwenden. Wählen Sie diese Option, wenn Sie die neueste Treiberversion bei der Neu-Einbindung von Treibern behalten wollen. Diese Option lässt sich nur verwenden, wenn oben genannte Einstellung aktiviert ist. 3. Bevor das Betriebssystem angepasst wird, können Sie noch: - mit einem Klick auf eine Liste aller gefunden Hardware-Komponenten und ihren Treiber-Status anschauen. Der Assistent zeigt die Geräte mit ihrer Typenbezeichnung an und nicht alphanumerisch verschlüsselt. Das erlaubt Ihnen, die Komponenten auf der Liste direkt mit der vorhandenen Hardware zu vergleichen und festzustellen, ob der Assistent Ihr System richtig erkannt hat. - eine Liste mit allen Komponenten ohne Treiber erstellen. Klicken Sie auf. Anders als im automatischen Modus, bei dem nur für den Startvorgang wichtige Komponenten (Storage-Controller) ohne Treiber angezeigt werden, können Sie hier auch Netzwerkkarten ohne Treiber erkennen und die fehlenden Treiber hinzufügen.

134 134 Fügen Sie jeder Komponente den fehlenden Treiber hinzu, indem Sie die Komponente anklicken und dann den Pfad zum Treiberverzeichnis auswählen. Der Assistent wird dann die Komponente mit dem Verzeichnis abgleichen und den passenden Treiber auswählen. - mit einem Klick auf einen Treiber für eine Komponente manuell hinzufügen, wenn der Assistent keinen finden konnte. Geben Sie dafür die erforderliche INF-Datei ein.

135 135 Wenn Sie eine INF-Datei auswählen, die sowohl Treiber für im System vorhandene als auch solche für nicht vorhandene Hardware-Komponenten enthält, können Sie die gewünschten Komponenten markieren und ausfiltern. - einen Treiber für eine nicht vorhandene Hardware-Komponente entfernen.

136 136 Weitere Anwendungsbeispiele für das WinPE-basierte Rettungsmedium Treiber einbinden Um Treiber für Hardware hinzuzufügen, gehen Sie bitte folgendermaßen vor: 1. Starten Sie den Zielcomputer mit dem vorbereiteten WinPE-Rettungsmedium. 2. Schließen Sie die Wiederherstellungskonsole, um das Schnellstartfenster zu öffnen. 3. Gehen Sie auf Support & Werkzeuge und dann auf Treiber hinzufügen. 4. Suchen Sie in dem geöffneten Dialog nach einer INF-Datei im gewünschten Treiberpaket, welches auf Diskette, lokaler Festplatte, USB, CD/DVD/Blu-ray oder einem Netzlaufwerk gespeichert sein kann. Klicken Sie dann auf Öffnen, um die Operation zu starten.

137 137 Um mehr über das Verbinden eines Netzlaufwerks zu erfahren, lesen Sie bitte den Abschnitt Netzwerk konfigurieren. 5. Sie werden über die erfolgreiche Ausführung der Operation benachrichtigt. Klicken Sie auf Ja, um weitere Treiber zu laden, oder auf Nein, um den Dialog zu schließen. Netzwerk konfigurieren Um eine Netzwerkverbindung manuell einzurichten und ein Netzlaufwerk zu verbinden, gehen Sie bitte folgendermaßen vor: 1. Starten Sie den Zielcomputer mit dem vorbereiteten WinPE-Rettungsmedium. 2. Schließen Sie die Wiederherstellungskonsole, um das Schnellstartfenster zu öffnen. 3. Gehen Sie auf Support & Werkzeuge und dann auf Netzwerk konfigurieren. 4. Geben Sie im nun geöffneten Dialog die IP-Adresse, die Netzwerkmaske, das Standard-Gateway usw. für Ihre Netzwerkkarte ein.

138 138 Starten Sie den PRM neu, nachdem Sie die IP-Adresse geändert haben. Sonst wird er weiterhin die vorherige IP-Adresse verwenden. Für einen Neustart von PRM gehen Sie folgendermaßen vor: Schließen Sie den Netzwerkkonfigurator Schließen Sie das Schnellstartfenster, um den Prompt (die Eingabeaufforderung) zu öffnen Geben Sie net stop prm ein Mit der Eingabe von net start prm starten Sie den PRM Geben Sie X:\PRM\Prm.Agent.RecoveryAssistant.exe "Prm.BareMetalRecoveryInteractive.config" noreboot ein und starten Sie damit den PPR-Wiederherstellungsassistenten 5. Klicken Sie auf das Register Netzwerktreiber, um eine Netzwerkfreigabe zu verbinden. 6. Klicken Sie auf Netzlaufwerk verbinden und geben Sie alle notwendigen Informationen in dem geöffneten Dialogfenster ein, um die Netzwerkfreigabe zu verbinden:

139 139 Klicken Sie auf Durchsuchen [...], um nach dem Netzlaufwerk zu suchen oder geben Sie den vollständigen Pfad manuell ein. Wählen Sie aus der Pull-Down-Liste einen Laufwerksbuchstaben aus. Klicken Sie unten im Dialogfenster auf Verbinden als Anwender, um, falls nötig, den Benutzernamen und das Passwort für den Zugriff auf das gewählte Netzlaufwerk festzulegen. Wenn Sie auf Netzlaufwerk trennen klicken, können Sie, falls nötig, eine vorhandene Verbindung zu einer Netzwerkfreigabe löschen. 7. Klicken Sie auf das Register Netzwerkidentifikation, um den Netzwerknamen Ihres Computers (automatisch erstellt) oder einen Arbeitsgruppennamen zu ändern 8. In der Standardeinstellung sichert der Assistent alle Netzwerkeinstellungen in der Datei netconf.ini auf dem WinPE-RAM-Laufwerk. Bei einem Neustart wird das RAM-Laufwerk verworfen. Dies bedeutet, dass ein Zugriff auf diese Datei nur bis zum nächsten Neustart möglich ist. Sie können jedoch auch Ihr Netzwerkgerät einmal konfigurieren und diese Datei dann an einem anderen Speicherort platzieren, z.b. auf einem lokalen Laufwerk, und so eine ständige Neu-Konfiguration zu vermeiden. Sie brauchen dann nur noch den Pfad zur Datei angeben. Klicken Sie auf In Datei speichern, um die netconfig.ini Datei am gewünschten Speicherort zu sichern. Fehler im Netzwerk finden Der Netzwerk-Konfigurator verfügt über eine Traceroute/Ping-Utility, mit der Sie detaillierte Informationen darüber bekommen können, über welche IP-Router Datenpakete den Weg durchs Netz genommen haben und ob es unterwegs zu Verzögerungen oder Verlusten gekommen ist. Sie können damit leicht feststellen, an welchen Knotenpunkten es zu Problemen kommt. 1. Wenn Sie wissen wollen, ob ein Host in einem Netzwerk erreichbar ist, gehen Sie bitte auf Ping und geben dann die gewünschte IP-Adresse oder den Namen ein. Klicken Sie dann auf Start.

140 140 Fortlaufend Ping-Signale zum Host versenden. Damit werden ohne zeitliches Limit Ping-Signale an den gewünschten Host gesendet. Adressen in Hostnamen auflösen. Wählen Sie diese Option, um statt der IP-Adresse den Hostnamen anzuzeigen. Anzahl an zu sendende Echoanforderungen. Standardmäßig werden vier Echoanforderungen versendet, Sie können diese Anzahl aber auch ändern. 2. Wenn Sie wissen wollen, über welche IP-Router die Daten bis zum Ziel-Host vermittelt werden, gehen Sie bitte auf Traceroute und geben Sie dann den Hostnamen oder dessen IP-Adresse ein. Klicken Sie dann auf Start.

141 141 Adressen nicht zu Hostnamen auflösen. Wählen Sie diese Option, um statt des Hostnamens die IP-Adresse anzuzeigen. Maximale Anzahl an Abschnitten, um das Ziel zu suchen. Standardmäßig werden auf der Suche nach dem Ziel-Host maximal 30 Abschnitte durchlaufen. Sie können diese Anzahl aber auch ändern. Wartet die angegebene Zeit in Millisekunden auf jede Antwort. Standardmäßig wartet das Hilfsprogramm vier Sekunden auf jede Echoanforderung. Wird diese nicht innerhalb dieser Zeitspanne empfangen, erscheint ein Sternchen (*). MS Exchange sichern Exchange-Datenbanken sichern Die aktuelle Programmversion kann nur -Datenbanken des aufgeführten Exchange- Servers sichern. Vergewissern Sie sich zunächst, dass alle Voraussetzungen für die Zielumgebung erfüllt sind. 1. Öffnen Sie die Protect & Restore Konsole. 2. Sobald die Verbindung zum Server steht, klicken Sie auf Backup & Wiederherstellung und wählen dann Neue Backup-Richtlinie für physische Computer, oder gehen auf Richtlinien > Backup-Richtlinie für physische Computer und wählen dann Neue Backup- Richtlinie für physische Computer.

142 Es öffnet sich ein Dialog mit vier Registerkarten, die eine Reihe von Parametern enthalten: Registerkarte "Richtlinieneinstellungen": Richtlinienname. Geben Sie der Richtlinie einen einprägsamen Namen. Beschreibung. Beschreiben Sie die Backup-Richtlinie genauer (optional). Speicherort. Wählen Sie einen Backup-Server, dann aus der Popup-Liste den primären Speicher, in den die Backups gesichert werden sollen.

143 143 Backup-Startzeitpunkt. Es gibt keine Voreinstellungen für die Sicherungsrichtlinie. Klicken Sie auf den Link, um einen Zeitplan zu erstellen. Unsere Techniker bei Paragon empfehlen, täglich eine Vollsicherung zu erstellen sowie inkrementelle Ergänzungen alle 30 Minuten das minimiert Wiederherstellungszeiten, den Speicherplatzbedarf und die Last auf Exchange. Es öffnet sich ein Dialogfenster mit zwei Registerkarten: Zeitplaneinstellungen In diesem Abschnitt können Sie einen Zeitplan für Backups erstellen. Standardmäßig erstellt die Software beim ersten Start ein Voll-Backup, dann folgen nur noch inkrementelle Ergänzungen, deren Häufigkeit Sie aber unter Voll-Backup erstellen ändern können.

144 144 Ausschlusskriterien Legen Sie hier fest, an welchen Wochentagen oder bestimmten Daten keine Sicherung stattfinden soll. Wenn Sie den Zeitplan für eine Backup-Richtlinie erstellen, achten Sie bitte darauf, dass die Uhrzeit auf allen Computern übereinstimmt. Die Operation startet immer gemäß der Zeit auf dem Administrationsserver. Wake on LAN. Standardmäßig wird die physische Zielmaschine automatisch eingeschaltet, um Sicherungen mittels des Wake-on-LAN-Assistenten durchzuführen. Backup-Szenario. In der aktuellen Software-Version wird nur ein Backup-Szenario (einfach) unterstützt. Aufbewahrungskriterien. Legen Sie individuelle Aufbewahrungsparameter fest, die nur für diese Richtlinie gelten.

145 145 - Standard-Aufbewahrung verwendet die Aufbewahrungsfristen, die für den gewählten Backup-Speicher definiert wurden. - Aufbewahrung nach Alter und Größe definiert, wie häufig Backups von diesem Computer daraufhin überprüft werden, ob sie das ihnen zugewiesene Speicherplatzlimit überschreiten (standardmäßig 10 GB). Wird das Limit überschritten, wird die Sicherungskette durch das Löschen des ältesten Backups ausgedünnt. - Aufbewahrung nach maximaler Backup-Zahl definiert, wie viele Sicherungssitzungen ein Computer durchlaufen darf, bevor die Sicherungskette durch das Löschen des ältesten Backups ausgedünnt wird. Registerkarte "Richtlinienobjekt"

146 146 Standardmäßig werden ganze Maschinen gesichert. Das ist in diesem Fall nicht nötig, weil hier nicht über die Anwendungsebene auf die Exchange-Datenbanken zugegriffen wird. Gehen Sie auf Was soll gesichert werden und setzen Sie dann ein Häkchen bei Microsoft Exchange sichern. Wollen Sie zusätzlich das Windows- Betriebssystem sichern, auf dem sich der Exchange-Server befindet, geben Sie noch die entsprechenden Laufwerke ein oder markieren Sie einfach Boot- und Systemlaufwerke sichern. Außerdem können Sie festlegen, ob Sie die Block-Level-Deduplizierung (empfohlen) und die Replika verwenden wollen (nur relevant im Zusammenhang mit MS Exchange 2007, dann können bei der Sicherung Datenrepliken herangezogen werden). Die Parameter in diesem Abschnitt gelten für sämtliche Zielcomputer. Registerkarte "Ausschlüsse". Legen Sie hier fest, welche Daten bei der Sicherung automatisch ausgeschlossen werden. Sie können bestimmte Dateien und Ordner entweder manuell auswählen und damit ausschließen oder Filtermasken erstellen (empfohlene Vorgehensweise). Hier festgelegte Ausschlussfilter gelten für sämtliche Zielcomputer, auf die diese Richtlinie angewendet wird. Registerkarte "Richtlinienzuweisung". Wählen Sie hier die Maschine, auf der sich MS Exchange befindet.

147 147 Sie können nur Computer auswählen, die schon mit der Infrastruktur verbunden sind, und zwar mit der zugewiesenen Rolle Exchange Server 2007/2010 Anwendungs-Plug-in und Backup-Agent-Plug-in (optional). Wenn Sie mit den Parametern fertig sind, klicken Sie auf Speichern & Validieren - damit schließen Sie die Sicherungsrichtline ab. Standardmäßig wird der Validierungsgrad 'Schnell' angewendet, was Sie mit einem Klick auf den Pfeil ändern können. Es gibt drei Validierungsgrade: Schnell. Alle Richtlinien und ihre Parameter werden überprüft sowie die Verfügbarkeit der Verbindungsparameter vom Backup-Speicher. Mittel. Zusätzlich werden Verbindungen zum Zielcomputer und zum Backup-Speicher erstellt - der Zielcomputer wird nach den gewünschten Sicherungsobjekten durchsucht, vom Speicher werden die Metadaten abgefragt. Langsam (vollständig). Es werden zusätzlich Snapshots der virtuellen Zielmaschinen erstellt/gelöscht sowie eine unvollständige Sicherungssitzung und Datensätze im Backup-Speicher erstellt. Dabei werden keine Datenströme geöffnet und keine Daten kopiert. 4. Die Validierung der Sicherungsaufgabe wird umgehend gestartet, was in einem Popup-Fenster angezeigt wird. 5. Wir empfehlen, dass Sie zusätzlich eine Richtlinie zu -Benachrichtigungen anlegen, damit Sie solche Operationen besser überwachen können. 6. Wollen Sie sich detailliert über den Fortschritt der Operation informieren, klicken Sie auf den Link im Popup- Fenster oder gehen Sie auf Aktivitäten und Ereignisse > Aktivitäten, oder Aktivitäten und Ereignisse > Ereignisse. Klicken Sie dort in der Liste auf das Ereignis, zu dem Sie mehr Informationen wünschen. Über das Icon

148 148 Aktualisieren erhalten Sie den neuesten Stand der Informationen. Mehr zu diesem Thema erfahren Sie in den Kapiteln <><F>>Aktivitäten verwalten<><<f> und <><F>>Ereignisse verwalten<><<f>. 7. Ist die Sicherung abgeschlossen, wird die Statusanzeige aktualisiert. 8. Backup-Richtlinien lassen sich über Richtlinien verwalten. Jetzt starten. Damit können Sie eine Richtlinie jederzeit manuell starten. Richtlinienbericht anzeigen. Hier finden Sie detaillierte Informationen zu allen Läufen einer Richtlinie: Datum des Laufs, Ergebnisse (erfolgreich oder fehlgeschlagen)usw. Mit einem Klick auf Mehr erfahren Sie den Grund für einen fehlgeschlagenen Lauf.

149 149 Wählen Sie einen fehlgeschlagenen Lauf aus und lassen Sie sich den Fehlerbericht anzeigen. Noch mehr erfahren Sie unter Technische Informationen; dort werden die Protokolle des Richtlinienlaufs angezeigt.

150 150 Deaktivieren. Setzen Sie hier Richtlinien inaktiv. Bearbeiten. Ändern Sie in diesem Abschnitt die Parameter einer Richtlinie. Die Anzahl der möglichen Parameter hängt vom Richtlinientyp ab (virtuelles Backup, virtuelle Replikation, physisches Backup usw.). Löschen. Richtlinien können hier gelöscht werden. 9. Über Speicher durchsuchen können Sie sich alle Sicherungsarchive anzeigen lassen und verwalten. Es öffnet sich ein Dialogfenster mit allen gesicherten Computern sowie sämtlichen Backups. Unter Computer suchen finden Sie rasch die gewünschte Maschine.

151 151 Wählen Sie zunächst den Computer und dann den gewünschten Wiederherstellungspunkt aus, um weitere Angaben anzuzeigen. Weiter unten erscheint der Backup-Typ (Voll-, inkrementelle Sicherung).

152 152 Ein Klick auf Vorschauzeigt den Inhalt des Backups an.

153 Über die Schaltflächen in der Menüleiste: initiieren Sie die Wiederherstellung des gewählten Backups. Mehr zum Thema erfahren Sie in den entsprechenden Wiederherstellungsszenarien. - Überprüfen Sie die Datenintegrität des gewählten Objekts. Ist es beschädigt, wird es mit einem Spezial- Icon gekennzeichnet. Wir empfehlen dringend, jedes Backup zu überprüfen, bevor Sie die Wiederherstellung starten. - Löschen Sie das gewählte Objekt aus dem Speicher. Wenn Sie ein Inkrement mitten aus einer inkrementellen Kette löschen, wird das Programm automatisch eine Datenzusammenführung starten, damit die inkrementelle Kette ihre Gültigkeit behält. Diese Operation kann einige Zeit dauern (das hängt von der Größe des gelöschten Objekts ab); währenddessen kann auf kein weiteres Inkrement der Kette zugegriffen werden (ausgegraut). Exchange-Datenbanken lassen sich ebenso gut über den Assistenten Backup & Wiederherstellung sichern. Exchange-Datenbanken am ursprünglichen Zielort wiederherstellen Mit diesem einfachen Wiederherstellungsszenario können Sie einzelne oder alle Exchange-Datenbanken am ursprünglichen Speicherort wiederherstellen. Bei der Wiederherstellung des letzten Sicherungsarchivs in der Kette ist es möglich, zusätzlich die Transaktionsprotokolle wieder durchlaufen zu lassen - das minimiert den möglichen Datenverlust. 1. Öffnen Sie die Protect & Restore Konsole. 2. Sobald die Verbindung zum Server steht, klicken Sie auf Backup & Wiederherstellung und wählen dann Backup eines physischen Computers wiederherstellen

154 154 oder Sie gehen auf Richtlinien > Backup-Richtlinie für physische Computer und wählen dann Backup eines physischen Computers wiederherstellen. 3. Der Assistent fordert Sie nun auf, einen zuvor gesicherten Computer auszuwählen. Ist die Liste zu lang, finden Sie die gewünschte Maschine über die Suchfunktion. Wählen Sie einen Computer, auf dem sich MS Exchange befindet. 4. Danach wählen Sie einen Wiederherstellungspunkt aus. Ist die Liste zu lang, können Sie die Suche eingrenzen, indem Sie Backups eingrenzen auf Datum und Zeit markieren und dann ein Datum und eine Uhrzeit eingeben. 5. Da der gewählte Wiederherstellungspunkt nur Exchange-Datenbanken enthält, erscheint nur die Option Anwendungsdaten wiederherstellen.

155 Wählen Sie Auf ursprünglichen Zielort wiederherstellen. 7. Gehen Sie dann auf Datenbanken wiederherstellen. 8. Markieren Sie entweder Alle Datenbanken wiederherstellen oder wählen Sie diejenige aus, die Sie brauchen. Bei der Wiederherstellung des letzten Inkrements in der Sicherungskette ist es möglich, über die Option Bereits existierende Protokolle verwenden (standardmäßig aktiv gesetzt) die Transaktionsprotokolle wieder ablaufen zu lassen. Wir empfehlen dringend, diese Option zu nutzen, weil sich damit der mögliche Datenverlust auf nur eine einzige beläuft. Mit Wiederherstellen starten Sie den Prozess.

156 Die Operation wird umgehend gestartet, was in einem Popup-Fenster angezeigt wird. 10. Wir empfehlen, dass Sie zusätzlich eine Richtlinie zu -Benachrichtigungen anlegen, damit Sie solche Operationen besser überwachen können. 11. Wollen Sie sich detailliert über den Fortschritt der Operation informieren, klicken Sie auf den Link im Popup- Fenster oder gehen Sie auf Aktivitäten und Ereignisse > Aktivitäten, oder Aktivitäten und Ereignisse > Ereignisse. Klicken Sie dort in der Liste auf das Ereignis, zu dem Sie mehr Informationen wünschen. Über das Icon Aktualisieren erhalten Sie den neuesten Stand der Informationen. Mehr zu diesem Thema erfahren Sie in den Kapiteln <><F>>Aktivitäten verwalten<><<f> und <><F>>Ereignisse verwalten<><<f>. 12. Ist die Wiederherstellung abgeschlossen, wird die Statusanzeige aktualisiert. Exchange-Datenbanken auf neuem Zielort wiederherstellen Die Wiederherstellung von Exchange -Datenbanken kann Stunden dauern, was für Unternehmen heutzutage schnell geschäftsschädigend sein kann. Ausfallzeiten können jedoch praktisch vermieden werden, wenn während des Prozesses sogenannte Dialtone-Datenbanken verwendet werden. In Kern gestattet diese Technologie, weiterhin s zu senden und zu empfangen, während die Postfächer wiederhergestellt werden. Nach Abschluss der Wiederherstellung werden dann alle s aus den Dialtone-Datenbanken in die wiederhergestellten Datenbanken verschoben - so gehen keine Daten verloren. Microsoft bietet für die Nutzung von Dialtone-Datenbanken eine ziemlich komplizierte Anleitung, einschließlich vieler Schritte über die Befehlszeile der PowerShell-Konsole. Mit Paragon erreichen Sie dasselbe Ziel in nur fünf Schritten über einen einfachen Assistenten. Wir haben den Prozess noch optimiert und erreichen so beispiellos schnelle Wiederherstellungszeiten. Mit diesem Szenario lässt sich nur eine einzelne Exchange-Datenbank wiederherstellen. 1. Öffnen Sie die Protect & Restore Konsole. 2. Sobald die Verbindung zum Server steht, klicken Sie auf Backup & Wiederherstellung und wählen dann Backup eines physischen Computers wiederherstellen

157 157 oder Sie gehen auf Richtlinien > Backup-Richtlinie für physische Computer und wählen dann Backup eines physischen Computers wiederherstellen. 3. Der Assistent fordert Sie nun auf, einen zuvor gesicherten Computer auszuwählen. Ist die Liste zu lang, finden Sie die gewünschte Maschine über die Suchfunktion. Wählen Sie einen Computer, auf dem sich MS Exchange befindet.

158 Danach wählen Sie einen Wiederherstellungspunkt aus. Ist die Liste zu lang, können Sie die Suche eingrenzen, indem Sie Backups eingrenzen auf Datum und Zeit markieren und dann ein Datum und eine Uhrzeit eingeben. 5. Da der gewählte Wiederherstellungspunkt nur Exchange-Datenbanken enthält, erscheint nur die Option Anwendungsdaten wiederherstellen. 6. Wählen Sie Auf neuen Zielort wiederherstellen.

159 Legen Sie nun fest, auf welchem Computer die Datenbank-Sicherungen wiederhergestellt werden sollen. Der Assistent zeigt nur Computer innerhalb der Infrastruktur mit der Rolle Exchange Server 2007/2010 Anwendungs-Plug-in (je nach Ziel-Exchange-Server) an. 8. Gehen Sie dann auf Datenbanken wiederherstellen. 9. Geben Sie für die wiederhergestellte Datenbank einen neuen Namen, Pfad und Protokollpfad ein. Außerdem können Sie hier weitere Wiederherstellungsoptionen definieren:

160 160 Postfächer in neue Datenbank verschieben. Aktivieren Sie diese Option, wenn alle Postfächer der wiederhergestellten -Datenbank in eine neue Datenbank verschoben werden sollen. Eine temporäre Dialtone-Datenbank erstellen. Aktivieren Sie diese Option, damit die Nutzer der beschädigten Datenbank weiterhin s senden und empfangen können, während die Postfächer wiederhergestellt werden (empfohlene Vorgehensweise). Nach Abschluss der Wiederherstellung werden dann alle s aus der Dialtone-Datenbank automatisch in die wiederhergestellte Datenbank verschoben und die Dialtone- Datenbank wird gelöscht. Die aktuelle Programmversion bietet keine Suchfunktion für die Pfade, Sie müssen daher die vollständigen Pfadnamen manuell eingeben. 10. Wählen Sie eine Datenbank aus und klicken Sie auf Wiederherstellen. 11. Die Operation wird umgehend gestartet, was in einem Popup-Fenster angezeigt wird. 12. Wir empfehlen, dass Sie zusätzlich eine Richtlinie zu -Benachrichtigungen anlegen, damit Sie solche Operationen besser überwachen können. 13. Wollen Sie sich detailliert über den Fortschritt der Operation informieren, klicken Sie auf den Link im Popup- Fenster oder gehen Sie auf Aktivitäten und Ereignisse > Aktivitäten, oder Aktivitäten und Ereignisse > Ereignisse. Klicken Sie dort in der Liste auf das Ereignis, zu dem Sie mehr Informationen wünschen. Über das Icon Aktualisieren erhalten Sie den neuesten Stand der Informationen. Mehr zu diesem Thema erfahren Sie in den Kapiteln <><F>>Aktivitäten verwalten<><<f> und <><F>>Ereignisse verwalten<><<f>. 14. Ist die Wiederherstellung abgeschlossen, wird die Statusanzeige aktualisiert.

161 Exchange-Datenbanken in einer Wiederherstellungsdatenbank (RSG/RDB) wiederherstellen 161 Dieses Wiederherstellungsszenario wird von Microsoft empfohlen. Es bietet mehr Möglichkeiten als das vorherige Szenario, die Wiederherstellung dauert jedoch länger, denn es werden keine neuen Daten aus einer Dialtone-Datenbank in die Wiederherstellungsdatenbank verschoben sondern umgekehrt. Mehr dazu erfahren Sie im Kapitel Eine Exchange- Datenbank in einer Wiederherstellungsdatenbank (RSG/RDB) wiederherstellen. Postfächer wiederherstellen Eine typische Situation für ein solches Szenario wäre, dass ein Administrator das einzelne Postfach eines ehemaligen Mitarbeiters wiederherstellen muss. Gemäß der internen Sicherheitsrichtlinien wurde dessen -Account blockiert und später gelöscht. Jetzt werden aber wichtige Informationen aus dem Postfach benötigt - daher muss der Administrator auf Postfach-Ebene wiederherstellen können. Das gilt auch für versehentlich gelöschte s. PPR ermöglicht die Wiederherstellung einzelner Postfächer. Vorausgesetzt, keine der bereits vorhandenen s ist endgültig verloren, können Postfächer am Originalspeicherort oder an einem neuen Zielort wiederhergestellt werden. Um ein oder mehrere Postfächer aus einer Exchange-Datenbank an einem neuen Speicherort wiederherzustellen, gehen Sie folgendermaßen vor: 1. Öffnen Sie die Protect & Restore Konsole. 2. Sobald die Verbindung zum Server steht, klicken Sie auf Backup & Wiederherstellung und wählen dann Backup eines physischen Computers wiederherstellen oder Sie gehen auf Richtlinien > Backup-Richtlinie für physische Computer und wählen dann Backup eines physischen Computers wiederherstellen.

162 Der Assistent fordert Sie nun auf, einen zuvor gesicherten Computer auszuwählen. Ist die Liste zu lang, finden Sie die gewünschte Maschine über die Suchfunktion. Wählen Sie einen Computer, auf dem sich MS Exchange befindet. 4. Danach wählen Sie einen Wiederherstellungspunkt aus. Ist die Liste zu lang, können Sie die Suche eingrenzen, indem Sie Backups eingrenzen auf Datum und Zeit markieren und dann ein Datum und eine Uhrzeit eingeben. 5. Da der gewählte Wiederherstellungspunkt sowohl Exchange-Datenbanken als auch Systemlaufwerke enthält, erscheinen mehrere Optionen. Klicken Sie auf Anwendungsdaten wiederherstellen.

163 Wählen Sie Auf neuen Zielort wiederherstellen. Einzelne Postfächer lassen sich entweder am ursprünglichen oder an einem neuen Speicherort wiederherstellen. 7. Legen Sie nun fest, auf welchem Computer die Postfach-Sicherungen wiederhergestellt werden sollen. Der Assistent zeigt nur Computer innerhalb der Infrastruktur mit der Rolle Exchange Server 2007/2010 Anwendungs-Plug-in (je nach Ziel-Exchange-Server) an. 8. Gehen Sie dann auf Postfächer wiederherstellen.

164 Geben Sie die Datenbank an, welche die gewünschten Postfächer enthält. 10. Setzen Sie Häkchen neben die Postfächer, die wiederhergestellt werden sollen. Mit Alle auswählen werden alle Postfächer der gewählten Datenbank auf einmal wiederhergestellt. Sollen die Postfächer in einem bestimmten Zielpostfach wiederhergestellt werden, geben Sie entweder den Namen des Zielpostfachs im entsprechenden Feld ein oder finden Sie es über Durchsuchen. Dann wird für jedes Postfach ein Unterordner angelegt, der nach dem übergeordneten Postfach benannt wird. In unserem Beispiel soll ein Postfach (User3-4-4) in einem andern (User1-1-1) wiedergestellt werden. Mit einem Klick auf Wiederherstellen starten Sie den Prozess.

165 Ein Popup-Fenster informiert Sie darüber. 12. Wollen Sie sich detailliert über den Fortschritt der Operation informieren, klicken Sie auf den Link im Popup- Fenster oder gehen Sie auf Aktivitäten und Ereignisse > Aktivitäten, oder Aktivitäten und Ereignisse > Ereignisse. Klicken Sie dort in der Liste auf das Ereignis, zu dem Sie mehr Informationen wünschen. Über das Icon Aktualisieren erhalten Sie den neuesten Stand der Informationen. Mehr zu diesem Thema erfahren Sie in den Kapiteln <><F>>Aktivitäten verwalten<><<f> und <><F>>Ereignisse verwalten<><<f>. 13. Ist die Wiederherstellung abgeschlossen, wird die Statusanzeige aktualisiert. 14. Öffnen Sie jetzt MS Outlook und überprüfen Sie, ob sich das Postfach User3-4-4 wie gewünscht im Postfach User1-1-1 befindet.

166 166 Mit PPR und PEGR s aus Exchange-Datenbaken wiederherstellen Sie können PPR mit dem Plug-in Paragon Exchange Granular Recovery ergänzen und so sämtliche Möglichkeiten für die Wiederherstellung von s aus Backups von Exchange-Datenbanken ausschöpfen. Dies Szenario umfasst mehrere Schritte: Die Wiederherstellung einer Exchange-Datenbank in einer Wiederherstellungsdatenbank (RSG/RDB) Die Vorbereitung der Exchange-Wiederherstellungsdatenbank für die Verbindung über PEGR Die Installation von PEGR Die Wiederherstellung von s aus der Exchange-Wiederherstellungsdatenbank in MS Outlook mit PEGR Eine Exchange-Datenbank in einer Wiederherstellungsdatenbank (RSG/RDB) wiederherstellen Um die Inhalte einer Exchange-Datenbank sicher über PEGR und MS Outlook verarbeiten zu können, müssen Sie zunächst die Sicherungskopie der Datenbank organisieren. Am einfachsten ist es, wenn Sie die gewünschte Datenbank an einem neuen Zielort oder in einer Wiederherstellungsdatenbank wiederherstellen. Diese Szenario behandelt die zweite Option: 1. Öffnen Sie die Protect & Restore Konsole. 2. Sobald die Verbindung zum Server steht, klicken Sie auf Backup & Wiederherstellung und wählen dann Backup eines physischen Computers wiederherstellen

167 167 oder Sie gehen auf Richtlinien > Backup-Richtlinie für physische Computer und wählen dann Backup eines physischen Computers wiederherstellen. 3. Der Assistent fordert Sie nun auf, einen zuvor gesicherten Computer auszuwählen. Ist die Liste zu lang, finden Sie die gewünschte Maschine über die Suchfunktion. Wählen Sie einen Computer, auf dem sich MS Exchange befindet.

168 Danach wählen Sie einen Wiederherstellungspunkt aus. Ist die Liste zu lang, können Sie die Suche eingrenzen, indem Sie Backups eingrenzen auf Datum und Zeit markieren und dann ein Datum und eine Uhrzeit eingeben. 5. Da der gewählte Wiederherstellungspunkt sowohl Exchange-Datenbanken als auch Systemlaufwerke enthält, erscheinen mehrere Optionen. Klicken Sie auf Anwendungsdaten wiederherstellen. 6. Wählen Sie Nach Wiederherstellungsdatenbank wiederherstellen.

169 169 Sie bekommen die gewünschte Datenbankkopie auch über Auf neuem Zielort wiederherstellen. Mehr zum Thema erfahren Sie im Kapitel Exchange-Datenbanken auf neuem Zielort wiederherstellen. 7. Legen Sie nun fest, auf welchem Computer die Datenbank-Sicherungen wiederhergestellt werden sollen. Der Assistent zeigt nur Computer innerhalb der Infrastruktur mit der Rolle Exchange Server 2007/2010 Anwendungs-Plug-in (je nach Ziel-Exchange-Server) an. 8. Geben Sie für die neue Wiederherstellungsdatenbank einen Pfad und einen Protokollpfad ein oder verwenden Sie die Standardeinstellungen. MS Exchange 2010 wird dann unter C:\Programme\Microsoft\Exchange Server\V14\Mailbox\RDB gespeichert.

170 Wählen Sie im folgenden Fenster bitte die Standardeinstellungen. 10. Wählen Sie eine Datenbank aus und klicken Sie auf Wiederherstellen. 11. Die Operation wird umgehend gestartet, was in einem Popup-Fenster angezeigt wird. 12. Wir empfehlen, dass Sie zusätzlich eine Richtlinie zu -Benachrichtigungen anlegen, damit Sie solche Operationen besser überwachen können. 13. Wollen Sie sich detailliert über den Fortschritt der Operation informieren, klicken Sie auf den Link im Popup- Fenster oder gehen Sie auf Aktivitäten und Ereignisse > Aktivitäten, oder Aktivitäten und Ereignisse > Ereignisse. Klicken Sie dort in der Liste auf das Ereignis, zu dem Sie mehr Informationen wünschen. Über das Icon Aktualisieren erhalten Sie den neuesten Stand der Informationen. Mehr zu diesem Thema erfahren Sie in den Kapiteln <><F>>Aktivitäten verwalten<><<f> und <><F>>Ereignisse verwalten<><<f>. 14. Ist die Wiederherstellung abgeschlossen, wird die Statusanzeige aktualisiert.

171 Vorbereitung der Exchange-Wiederherstellungsdatenbank für die Verbindung mit PEGR 171 Sobald die gewünschte Wiederherstellungsdatenbank zur Verfügung steht, müssen Sie diese unmounten, damit Sie sie über PERG verbinden können: 1. Öffnen Sie die Exchange Management Konsole. 2. Verwenden Sie den Link Manage databases oder gehen Sie über Organization Configuration > Mailbox > Database Management. 3. Klicken Sie mit der rechten Maustaste auf die gewünschte Wiederherstellungsdatenbank (RSG/RDB) und wählen Sie Dismount Database.

172 Bestätigen Sie die Operation. 5. Danach kopieren Sie den Datenbankordner auf einen Computer, auf dem MS Outlook mit integriertem PEGR installiert ist oder Sie erlauben den Zugriff darauf über das Netz. PEGR installieren Eine detaillierte Erläuterung dazu, wie PEGR installiert wird, finden Sie in der PEGR-Hilfe oder im PEGR-Handbuch. Hier nur die wichtigsten Punkte: Die MS Exchange ESE-Bibliotheken stehen zur Verfügung* (ESE.dll, ExchMem.dll, Exosal.dll und JCB.dll für Exchange 2003; ESE.dll, ExchMem.dll und JCB.dll für Exchange 2007; ESE.dll, Store.exe für Exchange 2010) MS Outlook 2003/2007/2010 ist installiert Mindestens ein Outlook-Profile wurde konfiguriert * PEGR kann auf einem Computer mit oder ohne Exchange Server installiert werden. Bei einem Computer ohne Exchange Server müssen Sie zusätzlich die ESE-Bibliotheken während der Installation einbinden - diese befinden sich in einem Binärordner eines installierten MS Exchange Servers (C:\Programme\Microsoft\Exchange Server\Bin). Diese Vorgabe stammt von Microsoft, nicht von PEGR. ** Sie können das Outlook-Profil auch nach Abschluss der Installation konfigurieren. Unter MS Outlook mit Daten aus Exchange-Wiederherstellungsdatenbanken arbeiten Sobald PEGR installiert wurde, können Sie s aus der Exchange-Wiederherstellungsdatenbank (RSG/RDB) wiederherstellen, und zwar folgendermaßen: 1. Starten Sie MS Outlook mit Administratorenrechten. 2. Klicken Sie auf das Icon Exchange-Datenbankarchiv hinzufügen in der MS-Outlook-Symbolleiste.

173 Geben Sie Ihre Zugangsdaten ein. 4. Gehen Sie auf Microsoft Exchange-Datenbankdatei. 5. Suchen Sie die Exchange-Wiederherstellungsdatei oder geben Sie den Pfad dorthin manuell ein. Klicken Sie auf Weiter.

174 Wählen Sie das Postfach (oder mehrere Postfächer), das die gewünschten s enthält und klicken Sie dann auf Beenden. 7. Im Ergebnis haben Sie ein neues Postfach namens Paragon-Archiv. 8. Dann können Sie sich mit den Standardfunktionen von MS Outlook die Inhalte der gewählten Postfächer anzeigen lassen sowie einzelne Ordner, Nachrichten, Kontakte, Notizen usw. finden und exportieren. Mehr zum Thema erfahren Sie in den Unterlagen von MS Outlook.

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Schritthan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0)761 59018-201 Fax +49 (0)761 59018-130 Internet www.paragon-software.com E-Mail sales@paragon-software.com

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Paragon Online WinPE Builder Service

Paragon Online WinPE Builder Service PARAGON Software GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0)761 59018-201 Fax +49 (0)761 59018-130 Internet www.paragon-software.de E-Mail vertrieb@paragon-software.de

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Paragon WinPE Recovery Media Builder

Paragon WinPE Recovery Media Builder PARAGON Software GmbH Heinrich von Stephan Str. 5c 79100 Freiburg, Deutschland Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon software.de E Mail vertrieb@paragon software.de Paragon

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Installationsleitfaden kabelsafe backup home unter MS Windows

Installationsleitfaden kabelsafe backup home unter MS Windows Installationsleitfaden kabelsafe backup home unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup home (kabelnet-acb) unter MS Windows Als PDF herunterladen Diese Anleitung können

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

3 Installation von Exchange

3 Installation von Exchange 3 Installation von Exchange Server 2010 In diesem Kapitel wird nun der erste Exchange Server 2010 in eine neue Umgebung installiert. Ich werde hier erst einmal eine einfache Installation mit der grafischen

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

Backup der Progress Datenbank

Backup der Progress Datenbank Backup der Progress Datenbank Zeitplandienst (AT): Beachten Sie bitte: Die folgenden Aktionen können nur direkt am Server, vollzogen werden. Mit Progress 9.1 gibt es keine Möglichkeit über die Clients,

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von

Mehr

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem Sobald Sie vor dem Wechsel Ihres Betriebssystems oder Computers stehen, stellt sich die Frage, wie Ihre AdmiCash - Installation mit allen

Mehr

Einführung... 3 MS Exchange Server 2003... 4 MS Exchange Server 2007 Jounraling für Mailboxdatabase... 6 MS Exchange Server 2007 Journaling für

Einführung... 3 MS Exchange Server 2003... 4 MS Exchange Server 2007 Jounraling für Mailboxdatabase... 6 MS Exchange Server 2007 Journaling für Einführung... 3 MS Exchange Server 2003... 4 MS Exchange Server 2007 Jounraling für Mailboxdatabase... 6 MS Exchange Server 2007 Journaling für einzelne Mailboxen... 7 MS Exchange Server 2010... 9 POP3-Service

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Installationsleitfaden kabelsafe backup professional unter MS Windows

Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup professional (kabelnet-obm) unter MS Windows Als PDF herunterladen Diese

Mehr

Schnellstartanleitung

Schnellstartanleitung Schnellstartanleitung Inhaltsverzeichnis 1 Hauptkomponenten... 3 2 Unterstützte Betriebssysteme und Umgebungen... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual Appliance...

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

I. Travel Master CRM Installieren

I. Travel Master CRM Installieren I. Travel Master CRM Installieren Allgemeiner Hinweis: Alle Benutzer müssen auf das Verzeichnis, in das die Anwendung installiert wird, ausreichend Rechte besitzen (Schreibrechte oder Vollzugriff). Öffnen

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Letzte Änderung dieser Seite: 21.01.2010 durch s-robinson2@ti.com. Verteilen von Software mit Apple Remote Desktop

Mehr

Update von Campus-Datenbanken (FireBird) mit einer Version kleiner 9.6 auf eine Version größer 9.6

Update von Campus-Datenbanken (FireBird) mit einer Version kleiner 9.6 auf eine Version größer 9.6 Sommer Informatik GmbH Sepp-Heindl-Str.5 83026 Rosenheim Tel. 08031 / 24881 Fax 08031 / 24882 www.sommer-informatik.de info@sommer-informatik.de Update von Campus-Datenbanken (FireBird) mit einer Version

Mehr

V-locity VM-Installationshandbuch

V-locity VM-Installationshandbuch V-locity VM-Installationshandbuch Übersicht V-locity VM enthält nur eine Guest-Komponente. V-locity VM bietet zahlreiche Funktionen, die die Leistung verbessern und die E/A-Anforderungen des virtuellen

Mehr

Windows 7-Installation leicht gemacht

Windows 7-Installation leicht gemacht Windows 7-Installation leicht gemacht Wenn Sie Windows 7 haben wollen, und bisher nicht Windows Vista hatten, kommen Sie nicht um eine Komplettinstallation herum. Diese dauert etwa 45 Minuten. COMPUTER

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Installationsanleitung für den Online-Backup Client

Installationsanleitung für den Online-Backup Client Installationsanleitung für den Online-Backup Client Inhalt Download und Installation... 2 Login... 4 Konfiguration... 5 Erste Vollsicherung ausführen... 7 Webinterface... 7 FAQ Bitte beachten sie folgende

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Schnellstartanleitung

Schnellstartanleitung Schnellstartanleitung Inhaltsverzeichnis 1 Hauptkomponenten...3 2 Unterstützte Betriebssysteme und Umgebungen...4 2.1 Acronis vmprotect Windows Agent... 4 2.2 Acronis vmprotect Virtual Appliance... 4 3

Mehr

WORKSHOP VEEAM ENDPOINT BACKUP FREE

WORKSHOP VEEAM ENDPOINT BACKUP FREE WORKSHOP VEEAM ENDPOINT BACKUP FREE Haftungsausschluss Ich kann für die Richtigkeit der Inhalte keine Garantie übernehmen. Auch für Fehler oder Schäden die aus den Übungen entstehen, übernehme ich keine

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Installieren und Verwenden von Document Distributor

Installieren und Verwenden von Document Distributor Klicken Sie hier, um diese oder andere Dokumentationen zu Lexmark Document Solutions anzuzeigen oder herunterzuladen. Installieren und Verwenden von Document Distributor Lexmark Document Distributor besteht

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Installationshilfe VisKalk V5

Installationshilfe VisKalk V5 1 Installationshilfe VisKalk V5 Updateinstallation (ältere Version vorhanden): Es ist nicht nötig das Programm für ein Update zu deinstallieren! Mit der Option Programm reparieren wird das Update über

Mehr

Arbeiten mit dem neuen WU Fileshare unter Windows 7

Arbeiten mit dem neuen WU Fileshare unter Windows 7 Arbeiten mit dem neuen WU Fileshare unter Windows 7 Mit dem neuen WU Fileshare bieten Ihnen die IT-Services einen flexibleren und einfacheren Zugriff auf Ihre Dateien unabhängig davon, ob Sie sich im Büro

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

Outlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen

Outlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen Microsoft Outlook 1 Nutzung der Groupware mit Microsoft Outlook 1.1 Outlook - CommuniGate Pro Schnittstelle installieren 4 1.2 Outlook - Elemente freigeben 11 1.3 Outlook - Freigegebene Elemente öffnen

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

Version 2.0.1 Deutsch 14.05.2014

Version 2.0.1 Deutsch 14.05.2014 Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird beschrieben, wie Sie die IAC-BOX in VMware ESXi ab Version 5.5 virtualisieren können. Beachten Sie unbedingt die HinweisTabelle der Mindestvoraussetzungen.

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Das Einzelplatz-Versionsupdate unter Version Bp810

Das Einzelplatz-Versionsupdate unter Version Bp810 Das Einzelplatz-Versionsupdate unter Version Bp810 Grundsätzliches für alle Installationsarten ACHTUNG: Prüfen Sie vor der Installation die aktuellen Systemanforderungen für die neue BANKETTprofi Version.

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

IBM SPSS Statistics Version 22. Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer)

IBM SPSS Statistics Version 22. Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer) IBM SPSS Statistics Version 22 Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer) Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1

Mehr

IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz)

IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz) IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einernetzwerklizenz. Dieses Dokument

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

Systemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup

Systemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup Backup wie für mich gemacht. Systemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup April 2016 Inhalt NovaBACKUP PC, Server & Business Essentials... 3 Systemanforderungen...

Mehr

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Stand: 01.06.2015 SFirm 3.1 wird als separates Programm in eigene Ordner installiert. Ihre Daten können Sie nach der Installation bequem

Mehr

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Bedienungsanleitung für BackupMotion

Bedienungsanleitung für BackupMotion Bedienungsanleitung für BackupMotion In den folgenden Punkten wird die Bedienung von BackupMotion Schritt für Schritt erklärt. (gilt für Home und Pro Version des Produktes) 1 S e i t e Inhaltsverzeichnis

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

unter http://www.microsoft.com/de-de/download/details.aspx?id=3512 runtergeladen werden.

unter http://www.microsoft.com/de-de/download/details.aspx?id=3512 runtergeladen werden. Dieser Leitfaden zeigt die Installation der C-MOR Videoüberwachung auf einem Microsoft Hyper-V-Server. Microsoft Hyper-V 2012 kann unter http://www.microsoft.com/enus/server-cloud/hyper-v-server/ runtergeladen

Mehr

Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista.

Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista. Schritt für Schritt Anleitung zur Einrichtung Ihrer neuen Festplatte Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista. Schließen Sie Ihre Festplatte an Ihrem Computer an.

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Shellfire L2TP-IPSec Setup Windows XP

Shellfire L2TP-IPSec Setup Windows XP Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH Copyright Wolters Kluwer Deutschland GmbH AnNoText AnNoText Online-Update Wolters Kluwer Deutschland GmbH Software + Services Legal Robert-Bosch-Straße 6 D-50354 Hürth Telefon (02 21) 9 43 73-6000 Telefax

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

E-Cinema Central. VPN-Client Installation

E-Cinema Central. VPN-Client Installation E-Cinema Central VPN-Client Installation Inhaltsverzeichnis Seite 1 Einleitung... 3 1.1 Über diese Anleitung... 3 1.2 Voraussetzungen... 3 1.3 Hilfeleistung... 3 2 Vorbereitung Installation... 4 3 Installation

Mehr

teamspace TM Outlook Synchronisation

teamspace TM Outlook Synchronisation teamspace TM Outlook Synchronisation Benutzerhandbuch teamsync Version 1.4 Stand Dezember 2005 * teamspace ist ein eingetragenes Markenzeichen der 5 POINT AG ** Microsoft Outlook ist ein eingetragenes

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt

Mehr

1. Laden Sie sich zunächst das aktuelle Installationspaket auf www.ikonmatrix.de herunter:

1. Laden Sie sich zunächst das aktuelle Installationspaket auf www.ikonmatrix.de herunter: Bestellsoftware ASSA ABLOY Matrix II De- und Installationsanleitung Installation Erfahren Sie hier, wie Sie ASSA ABLOY Matrix II auf Ihrem Rechner installieren können. Halten Sie Ihre Ihre Firmen- und

Mehr

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30 Die neue Datenraum-Center-Administration in Brainloop Secure Dataroom Service Version 8.30 Leitfaden für Datenraum-Center-Manager Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentversion:

Mehr

Psyprax auf einen neuen Rechner übertragen (Rechnerwechsel)

Psyprax auf einen neuen Rechner übertragen (Rechnerwechsel) Psyprax GmbH Landsberger Str. 310 80687 München T. 089-5468000 F. 089-54680029 E. info@psyprax.de Psyprax GmbH Psyprax auf einen neuen Rechner übertragen (Rechnerwechsel) Kurz und knapp Gleiche oder höhere

Mehr

WorldShip Installation auf einen Arbeitsgruppen-Admin- oder Arbeitsgruppen-Remote-Arbeitsstation

WorldShip Installation auf einen Arbeitsgruppen-Admin- oder Arbeitsgruppen-Remote-Arbeitsstation VOR DER INSTALLATION IST FOLGENDES ZU BEACHTEN: Dieses Dokument beinhaltet Informationen zur Installation von WorldShip von einer WorldShip DVD. Sie können die Installation von WorldShip auch über das

Mehr

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Windows 8 Systemsteuerung > Programme > Windows Features aktivieren / deaktivieren > Im Verzeichnisbaum

Mehr

Wie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein?

Wie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein? Wie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein? Wenn Sie Windows 7 nutzen und Outlook mit der TelekomCloud synchronisieren möchten, laden Sie die kostenlose

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

AdmiCash - Datenpflege

AdmiCash - Datenpflege AdmiCash - Datenpflege Grundlegende Funktionen der Datenpflege in AdmiCash Es kommt immer wieder vor, dass AdmiCash - Anwender die Ordnerstruktur der AdmiCash - Daten manuell anpassen. Da es sich um private

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Whitepaper. Produkt: combit address manager / combit Relationship Manager. Datenabgleich zwischen Notebook und Desktop-PC / Server

Whitepaper. Produkt: combit address manager / combit Relationship Manager. Datenabgleich zwischen Notebook und Desktop-PC / Server combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit address manager / combit Relationship Manager Datenabgleich zwischen Notebook und Desktop-PC / Server Datenabgleich zwischen Notebook

Mehr

SharePoint Workspace 2010 Installieren & Konfigurieren

SharePoint Workspace 2010 Installieren & Konfigurieren [Geben Sie Text ein] SharePoint Workspace 2010 Installieren & Konfigurieren SharePoint Workspace 2010 Installieren & Konfigurieren Inhalt SharePoint Workspace 2010 Installieren... 2 SharePoint Workspace

Mehr

SAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN

SAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN HANDBUCH ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN INHALTSVERZEICHNIS EINFÜHRUNG UND GEBRAUCHSANWEISUNG 1.

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr