Administratorhandbuch für Site Recovery Manager

Größe: px
Ab Seite anzeigen:

Download "Administratorhandbuch für Site Recovery Manager"

Transkript

1 Administratorhandbuch für Site Recovery Manager vcenter Site Recovery Manager 5.0 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt wird. Die neuesten Versionen dieses Dokuments finden Sie unter DE

2 Administratorhandbuch für Site Recovery Manager Die neueste technische Dokumentation finden Sie auf der VMware-Website unter: Auf der VMware-Website finden Sie auch die aktuellen Produkt-Updates. Falls Sie Anmerkungen zu dieser Dokumentation haben, senden Sie Ihre Kommentare und Vorschläge an: Copyright VMware, Inc. Alle Rechte vorbehalten. Informationen zu Copyright und Marken. VMware, Inc Hillview Ave. Palo Alto, CA VMware Global, Inc. Zweigniederlassung Deutschland Freisinger Str Unterschleißheim/Lohhof Germany Tel.: +49 (0) Fax: +49 (0) VMware, Inc.

3 Inhalt Über dieses Handbuch 7 1 Verwalten von VMware vcenter Site Recovery Manager 9 SRM-Bereitstellung 10 Schutz-Sites und Wiederherstellungs-Sites 11 Array-basierte Replizierung 11 vsphere Replication 13 Grundlegendes zu Schutzgruppen und Wiederherstellungsplänen 13 Testen und Ausführen eines Wiederherstellungsplans 15 Grundlegendes zum erneuten Schutz 17 Grundlegendes zu Failback 17 Grundlegendes zur Datenbank von Site Recovery Manager 18 SRM und VMware vcenter Server 18 SRM-Lizenzierung 19 SRM-Authentifizierung 20 Anforderungen für die Verwendung von Public-Key-Zertifikaten 21 Grundlegendes zu Rollen und Berechtigungen 22 Zuweisen von Rollen und Berechtigungen 23 SRM-Rollenreferenz 24 SRM -Netzwerkports 26 Verbindung zu SRM 26 Grenzwerte für den Betrieb von Site Recovery Manager 27 2 installieren und Aktualisieren von Site Recovery Manager 29 Konfigurieren der SRM-Datenbank 30 Microsoft SQL Server-Konfiguration 30 Oracle Server-Konfiguration 31 DB2 Server-Konfiguration 31 Grundlegendes zur vsphere Replication Management-Datenbank 31 Konfigurieren der VRM-Datenbank 31 Installieren des SRM-Servers 33 Durchführen eines Upgrades von SRM 36 Vorbereiten für ein SRM-Upgrade 37 Aktualisieren des SRM-Servers 38 Durchführen eines Upgrades des SRM-Client-Plug-Ins 39 Konfigurieren der aktualisierten SRM-Installation 40 SRM-Migrationsdienstprogramm 40 Installieren von SRA 41 Installieren des SRM-Client-Plug-Ins 42 Verbinden der Sites 42 Wiederherstellen einer vorherigen Version 43 Reparieren oder Ändern der Installation eines Site Recovery Manager Servers 44 VMware, Inc. 3

4 Administratorhandbuch für Site Recovery Manager Installation des SRM-Lizenzschlüssels 46 3 Einrichten von Bestandslistenzuordnungen und Platzhalterdatenspeichern 47 Grundlegendes zu Platzhalterdatenspeichern 47 Konfigurieren eines Platzhalterdatenspeichers 48 Konfigurieren von Datenspeicherzuordnungen für vsphere Replication Management 48 Auswahl von Bestandslistenzuordnungen 49 4 Konfigurieren des Array-basierten Schutzes 51 Konfigurieren von Array-Managern 51 Erneutes Prüfen von Arrays zur Erkennung von Konfigurationsänderungen 52 Bearbeiten von Array-Managern 52 5 Installieren von vsphere Replication-Servern 55 Bereitstellen eines vsphere Replication Management Server 56 Konfigurieren von vsphere Replication Management Server-Einstellungen 56 Konfigurieren der VRMS-Sicherheitseinstellungen 57 Konfigurieren der VRMS-Netzwerkeinstellungen 58 Konfigurieren der VRMS-Systemeinstellungen 59 Konfigurieren von vsphere Replication Management-Verbindungen 60 Bereitstellen eines vsphere Replication Servers 60 Konfigurieren von vsphere Replication Server-Einstellungen 61 Registrieren eines vsphere Replication Servers 61 6 Erstellen von Schutzgruppen und Replizieren von virtuellen Maschinen 63 Einschränkungen beim Schutz und der Wiederherstellung von virtuellen Maschinen 63 Erstellen Array-basierter Schutzgruppen 64 Bearbeiten von Array-basierten Schutzgruppen 65 Erstellen von Schutzgruppen für vsphere Replication 65 Bearbeiten von vsphere Replication-Schutzgruppen 66 Konfigurieren der Replizierung für eine einzelne virtuelle Maschine 66 Konfigurieren der Replizierung für mehrere virtuelle Maschinen 68 Replizieren von virtuellen Maschinen mithilfe physischer Weiterleitung 69 Verschieben einer virtuellen Maschine auf einen neuen vsphere Replication Server 70 Anwenden von Bestandslistenzuordnungen auf alle Mitglieder einer Schutzgruppe 71 7 Wiederherstellungspläne und erneuter Schutz 73 Erstellen eines Wiederherstellungsplans 73 Bearbeiten eines Wiederherstellungsplans 74 Entfernen eines Wiederherstellungsplans 74 Testen eines Wiederherstellungsplans 75 Abbrechen eines Tests oder einer Wiederherstellung 76 Ausführen eines Wiederherstellungsplans 76 Grundlegendes zum erneuten Schutz 78 Prozess des erneuten Schutzes 79 Zustand für den erneuten Schutz - Referenz 80 4 VMware, Inc.

5 Inhalt 8 Anpassung von Site Recovery Manager 81 Anpassen eines Wiederherstellungsplans 81 Schritte für den Wiederherstellungsplan 82 Anpassen der Schritte im Wiederherstellungsplan 84 Anpassen der Wiederherstellung einer einzelnen virtuellen Maschine 87 Anpassen der IP-Eigenschaften für eine einzelne virtuelle Maschine 88 Melden von IP-Adresszuordnungen für eine Schutzgruppe 90 Grundlegendes zu Anpassungen der IP-Eigenschaften für mehrere virtuelle Maschinen 90 Konfigurieren des Schutzes für eine virtuelle Maschine oder eine Vorlage 94 Konfigurieren der Ressourcenzuordnungen für eine virtuelle Maschine 95 Konfigurieren von SRM-Alarmen 96 Arbeiten mit erweiterten Einstellungen 97 Einstellungen zur Gastanpassung 97 Ändern der Einstellungen der Wiederherstellungs-Site 97 Ändern Array-basierter Speicheranbietereinstellungen 98 Ändern der Einstellungen der lokalen Site 99 Ändern der Einstellungen für Remote-Sites 100 Ändern der Speichereinstellungen 100 Ändern der Replizierungseinstellungen 101 Ändern der vsphere Replication-Einstellungen Fehlerbehebung bei SRM 103 Ereignisse und Alarme 103 Site-Statusereignisse 104 Schutzgruppenereignisse 105 Wiederherstellungsereignisse 106 SNMP-Traps 108 Speicher- und Speicheranbieter-Ereignisse 110 Lizenzierungsereignisse 112 Berechtigungsereignisse 113 Erfassen von SRM-Protokolldateien 113 Erfassen von SRM-Protokolldateien mit dem vsphere-client 114 Erfassen von SRM-Server-Protokolldateien 114 Funktionen sind während der Bereitstellung von VRMS nicht verfügbar 115 OVF-Paket ist ungültig und kann nicht bereitgestellt werden 115 Verbindungsfehler zwischen VRMS und SQL können nicht behoben werden 115 Konfiguration der VRMS-Datenbank schlägt mit DB2-Datenbanken fehl 116 Index 117 VMware, Inc. 5

6 Administratorhandbuch für Site Recovery Manager 6 VMware, Inc.

7 Über dieses Handbuch VMware vcenter Site Recovery Manager (SRM), eine Erweiterung zu VMware vcenter, stellt eine Lösung für die Notfallwiederherstellung und Geschäftskontinuität bereit und unterstützt Sie beim Planen, Testen und Ausführen der Wiederherstellung von virtuellen vcenter-maschinen. SRM kann replizierte Datenspeicher erkennen und verwalten sowie die Migration von Bestandslisten zwischen vcentern automatisieren. Zielgruppe Dieses Buch richtet sich an Site Recovery Manager-Administratoren, die mit vsphere und dessen Replizierungstechnologien, wie z. B. der hostbasierten Replizierung und replizierten Datenspeichern, vertraut sind. Diese Lösung hilft Administratoren, die den Schutz für die vsphere-bestandsliste konfigurieren möchten. Sie kann auch anderen Benutzern helfen, die virtuelle Maschinen zu einer geschützten Bestandsliste hinzufügen oder überprüfen möchten, ob eine vorhandene Bestandsliste für die Verwendung mit SRM ordnungsgemäß konfiguriert ist. VMware Technical Publications - Glossar VMware Technical Publications enthält ein Glossar mit Begriffen, die Ihnen möglicherweise unbekannt sind. Definitionen von Begriffen, die in der technischen Dokumentation von VMware verwendet werden, finden Sie unter Feedback zu diesem Dokument VMware freut sich über Ihre Vorschläge zum Verbessern der Dokumentation. Falls Sie Anmerkungen haben, senden Sie diese bitte an: docfeedback@vmware.com. Technischer Support und Schulungsressourcen Ihnen stehen die folgenden Ressourcen für die technische Unterstützung zur Verfügung. Die aktuelle Version dieses Handbuchs sowie weiterer Handbücher finden Sie auf folgender Webseite: Online- und Telefon- Support Auf der folgenden Webseite können Sie über den Onlinesupport technische Unterstützung anfordern, Ihre Produkt- und Vertragsdaten abrufen und Produkte registrieren: VMware, Inc. 7

8 Administratorhandbuch für Site Recovery Manager Kunden mit entsprechenden Support-Verträgen erhalten über den telefonischen Support schnelle Hilfe bei Problemen der Prioritätsstufe 1. Rufen Sie die folgende Webseite auf: Support-Angebote VMware Professional Services Informationen zum Support-Angebot von VMware und dazu, wie es Ihre geschäftlichen Anforderungen erfüllen kann, finden Sie unter Die VMware Education Services-Kurse umfassen umfangreiche Praxisübungen, Fallbeispiele und Kursmaterialien, die zur Verwendung als Referenztools bei der praktischen Arbeit vorgesehen sind. Kurse können vor Ort, im Unterrichtsraum und live online durchgeführt werden. Für Pilotprogramme vor Ort und die Best Practices für die Implementierung verfügt VMware Consulting Services über Angebote, die Sie bei der Beurteilung, Planung, Erstellung und Verwaltung Ihrer virtuellen Umgebung unterstützen. Informationen zu Schulungen, Zertifizierungsprogrammen und Consulting-Diensten finden Sie auf der folgenden Webseite: 8 VMware, Inc.

9 Verwalten von VMware vcenter Site 1 Recovery Manager VMware vcenter Site Recovery Manager (SRM) ist eine Lösung zur Herstellung der Geschäftskontinuität und für die Notfallwiederherstellung, die Sie beim Planen, Testen und Ausführen der Wiederherstellung von virtuellen vcenter-maschinen zwischen einer Site (der Schutz-Site) und einer anderen Site (der Wiederherstellungs-Site) unterstützt. Sie können SRM für den Einsatz mit mehreren Festplattenreplizierungsmechanismen von Drittanbietern (Array-basierte Replizierung) oder mit VMware vsphere Replication konfigurieren. Es gibt zwei Arten der Wiederherstellung: Geplante Migration Notfallwiederherstellung Bei der geplanten Migration handelt es sich um das ordnungsgemäße Stilllegen von virtuellen Maschinen auf der Schutz-Site und die Inbetriebnahme gleichwertiger Maschinen auf der Wiederherstellungs-Site. Damit die geplante Migration erfolgreich durchgeführt werden kann, müssen beide Sites voll funktionsfähig sein. Die Notfallwiederherstellung ähnelt einer geplanten Migration mit der Ausnahme, dass beide Sites nicht aktiv sein müssen. Während eines Notfallwiederherstellungsvorgangs werden auftretende Fehler auf der Schutz-Site zwar gemeldet, aber ansonsten ignoriert. SRM koordiniert den Wiederherstellungsprozess mit den zugrunde liegenden Replizierungsmechanismen, sodass die virtuellen Maschinen der Schutz-Site sauber heruntergefahren (sofern sie noch vorhanden sind) und die replizierten virtuellen Maschinen eingeschaltet werden können. Das Wiederherstellen der geschützten virtuellen Maschinen der Wiederherstellungs-Site wird durch einen Wiederherstellungsplan gesteuert, der die Reihenfolge angibt, in der virtuelle Maschinen gestartet werden. Der Wiederherstellungsplan legt auch Netzwerkparameter, wie z. B. IP-Adressen, fest und kann vom Benutzer angegebene Skripts enthalten, die ausgeführt werden können, um benutzerdefinierte Wiederherstellungsaktionen durchzuführen. Nach Durchführung einer Wiederherstellung sind die ausgeführten virtuellen Maschinen nicht mehr geschützt. Um dieses Problem des reduzierten Schutzes zu beheben, unterstützt SRM für virtuelle Maschinen, die auf Array-basiertem Speicher geschützt sind, den Vorgang des erneuten Schützens. Der Vorgang des erneuten Schützens kehrt die Rollen der beiden Sites um, sobald die ursprüngliche Schutz-Site wieder aktiv wird: Die frühere Wiederherstellungs-Site wird zur Schutz-Site und die frühere Schutz-Site wird zur Wiederherstellungs-Site. Mit SRM können Sie Wiederherstellungspläne testen. Sie können Tests mithilfe einer temporären Kopie der replizierten Daten in einer Art und Weise durchführen, die die laufenden Vorgänge der beiden Sites nicht beeinträchtigt. Sie können Tests nach einem erneuten Schutz durchführen, um sicherzugehen, dass die Konfiguration der neuen Schutz-Site bzw. Wiederherstellungs-Site gültig ist. VMware, Inc. 9

10 Administratorhandbuch für Site Recovery Manager Dieses Kapitel behandelt die folgenden Themen: SRM-Bereitstellung, auf Seite 10 Schutz-Sites und Wiederherstellungs-Sites, auf Seite 11 Grundlegendes zur Datenbank von Site Recovery Manager, auf Seite 18 SRM und VMware vcenter Server, auf Seite 18 SRM-Lizenzierung, auf Seite 19 SRM-Authentifizierung, auf Seite 20 Grundlegendes zu Rollen und Berechtigungen, auf Seite 22 SRM-Netzwerkports, auf Seite 26 Verbindung zu SRM, auf Seite 26 Grenzwerte für den Betrieb von Site Recovery Manager, auf Seite 27 SRM-Bereitstellung Sie müssen mehrere Gruppen von Aufgaben durchführen, um SRM konfigurieren zu können. Einige Aufgaben sind für vsphere Replication (VR), einige Aufgaben sind für die Array-basierte Replizierung und einige Aufgaben sind in allen Fällen durchzuführen. Wenn Ihre Umgebung beide Arten der Replizierung verwendet, berücksichtigen Sie alle Aufgaben, anderenfalls müssen Sie möglicherweise nur einen Teil der insgesamt möglichen Aufgaben durchführen. Dazu gehören die folgenden Aufgaben: 1 Erhalten der aktuellsten SRM-Software und aller erforderlichen Patches. 2 Konfiguration der SRM-Datenbanken an jeder Site. 3 Installation von SRM auf der Schutz-Site. 4 Installation von SRM auf der Wiederherstellungs-Site. 5 Kopplung von Sites. Falls Sie VR verwenden, führen Sie die folgenden Aufgaben durch: 1 Bereitstellen eines vsphere Replication Management Server (VRMS) auf der Schutz-Site. 2 Bereitstellen von VRMS auf der Wiederherstellungs-Site. 3 Konfigurieren einer Datenbank für VRMS auf beiden Sites. 4 Konfigurieren beider VRMS-Server mithilfe von VAMI (Virtual Appliance Management Interface). 5 Bereitstellen eines vsphere Replication Server (VRS) auf der Wiederherstellungs-Site. 6 Wenn eine bidirektionale Replizierung erforderlich ist, stellen Sie einen VR-Server auf der Schutz-Site bereit. 7 Registrieren Sie VRS mit VRMS. 8 Stellen Sie eine Verbindung zwischen den beiden VRMS-Appliances auf den beiden Sites her. Falls Sie eine Array-basierte Replizierung verwenden, führen Sie die folgenden Aufgaben auf beiden Sites aus: 1 Installieren Sie SRAs (Storage Replication Adapters). 2 Konfigurieren von Array-Managern. 10 VMware, Inc.

11 Kapitel 1 Verwalten von VMware vcenter Site Recovery Manager Nachdem Sie die erforderliche Infrastruktur für VR, Arrays oder beides eingerichtet haben, führen Sie die folgenden Schritte aus: 1 Konfigurieren von Bestandslistenzuordnungen. 2 Konfigurieren von Platzhalterdatenspeichern. 3 Wenn Sie VR verwenden, konfigurieren Sie Datenspeicherzuordnungen. 4 Erstellen von Schutzgruppen. 5 Schützen von virtuellen Maschinen. 6 Erstellen von Wiederherstellungsplänen. Schutz-Sites und Wiederherstellungs-Sites In einer typischen SRM-Installation bietet die Schutz-Site geschäftskritische Datencenter-Dienste. Die Wiederherstellungs-Site ist eine alternative Komponente, auf die diese Dienste migriert werden können. Die Schutz-Site kann jede Site sein, auf der vcenter eine kritische Geschäftsanforderung unterstützt. Die Wiederherstellungs-Site kann sich tausende Kilometer entfernt befinden. Im umgekehrten Fall kann sich die Wiederherstellungs-Site aus Redundanzgründen im selben Raum befinden. Die Wiederherstellungs-Site befindet sich üblicherweise an einem Standort, bei dem Einflüsse durch Umwelt, Infrastruktur oder andere Störfaktoren, die die Schutz-Site beeinflussen, unwahrscheinlich sind. Für SRM gelten die folgenden Anforderungen für die VMware vsphere -Konfigurationen an jeder Site: Jede Site muss mindestens über ein Datencenter verfügen. Wenn Sie die Array-basierte Replizierung verwenden, müssen auf beiden Sites identische Replizierungstechnologien verfügbar sein. Die Wiederherstellungs-Site muss über Hardware-, Netzwerk- und Speicherressourcen verfügen, die dieselben virtuellen Maschinen und Arbeitslasten wie die Schutz-Site unterstützen. Die Sites sollten über ein zuverlässiges IP-Netzwerk miteinander verbunden sein. Wenn Sie die Arraybasierte Replizierung verwenden, stellen Sie sicher, dass Ihre Netzwerkkonnektivität die Netzwerkanforderungen des Arrays erfüllt. Die Wiederherstellungs-Site sollte Zugriff auf vergleichbare Netzwerke (öffentlich und privat) wie die Schutz-Site haben, muss aber nicht unbedingt über denselben Bereich von Netzwerkadressen verfügen. Site-Kopplung Die Schutz-Site und die Wiederherstellungs-Site müssen gekoppelt werden, damit Sie SRM verwenden können. SRM enthält einen Assistenten, der Sie durch den Site-Kopplungsprozess führt. Sie müssen eine Verbindung zwischen den Sites einrichten und die Authentifizierungsinformationen für die beiden Sites bereitstellen, damit sie Informationen austauschen können. Für die Site-Kopplung sind vsphere-administrationsrechte auf beiden Sites erforderlich. Zur Initiierung eines Site-Kopplungsprozesses müssen Sie den Benutzernamen und das Kennwort eines vsphere-administrators auf jeder Site kennen. Wenn Sie vsphere Replication verwenden, koppeln Sie vsphere Replication Management Server auf dieselbe Weise, wie SRM-Sites gekoppelt werden. Array-basierte Replizierung Bei der Verwendung der Array-basierten Replizierung replizieren ein oder mehrere Speicher-Arrays der Schutz-Site Daten auf Peer-Arrays der Wiederherstellungs-Site. Speicherreplizierungsadapter (SRAs) ermöglichen die Integration des SRM mit einer Vielzahl von Arrays. Wenn Sie vorhaben, die Array-basierte Replizierung mit SRM zu verwenden, richten Sie die Replizierung ein, bevor Sie SRM installieren und konfigurieren. VMware, Inc. 11

12 Administratorhandbuch für Site Recovery Manager Speicherreplizierungsadapter Speicherreplizierungsadapter sind nicht Bestandteil einer SRM-Version. Sie werden von Ihrem Array-Anbieter entwickelt und unterstützt. Sie können Speicherreplizierungsadapter und die zugehörige Dokumentation von folgender Adresse herunterladen: Von anderen Websites heruntergeladene Speicherreplizierungsadapter werden von VMware nicht unterstützt. Sie müssen einen spezifischen Speicherreplizierungsadapter für jedes Array installieren, das Sie mit SRM auf dem SRM- Serverhost verwenden. SRM unterstützt die Verwendung mehrerer SRAs. Grundlegendes zum bidirektionalen Betrieb Sie können für den bidirektionalen Schutz eine einzige Gruppe von gekoppelten SRM-Sites verwenden. Jede Site kann gleichzeitig, jedoch für verschiedene Gruppen von virtuellen Maschinen, sowohl eine Schutz-Site als auch eine Wiederherstellungs-Site sein. Diese Funktion ist nicht auf die Array-basierte Replizierung beschränkt. Wenn Sie jedoch die Array-basierte Replizierung verwenden, wird jede beliebige der LUNs des Arrays immer nur in eine Richtung repliziert. Zwei verschiedene LUNs im selben Array können in jeweils unterschiedliche Richtungen repliziert werden. Wie Site Recovery Manager Datenspeichergruppen berechnet Die Zusammenstellung einer Datenspeichergruppe wird durch die virtuellen Maschinen bestimmt, die Dateien im Datenspeicher in der Gruppe haben, sowie durch die Geräte, auf denen diese Datenspeicher gespeichert werden. Wenn Sie eine Array-basierte Replizierung verwenden, unterstützt jedes Speicher-Array mehrere replizierte Geräte. Auf SANs (Storage Area Network), die Verbindungsprotokolle wie Fibre Channel und iscsi verwenden, werden diese Geräte LUNs genannt (logische Speichereinheiten, die ein oder mehrere physische Geräte umfassen). Auf NFS-Arrays werden sie üblicherweise Volumes genannt. In jedem Paar von replizierten Speichergeräten ist ein Gerät die Replizierungsquelle und das andere ist das Replizierungsziel. Daten, die auf das Quellgerät geschrieben werden, werden anhand eines Zeitplans an das Zielgerät repliziert, der von der Replikationssoftware des Arrays gesteuert wird. Wenn Sie SRM für die Arbeit mit einem SRA konfigurieren, befindet sich die Replizierungsquelle auf der Schutz-Site und das Replizierungsziel auf der Wiederherstellungs-Site. Ein Datenspeicher bietet Speicher für Dateien von virtuellen Maschinen. Durch das Ausblenden der Details von physischen Speichergeräten vereinfachen Datenspeicher die Zuteilung der Speicherkapazität und bieten ein einheitliches Modell zur Erfüllung der Speicheranforderungen von virtuellen Maschinen. Da jeder Datenspeicher mehrere Geräte umfassen kann, muss SRM sicherstellen, dass alle Geräte, die den Datenspeicher bilden, repliziert werden, bevor es die virtuellen Maschinen schützen kann, die diesen Datenspeicher verwenden. SRM muss sicherstellen, dass alle Geräte, die geschützte Dateien der virtuellen Maschine enthalten, repliziert werden. Während einer Wiederherstellung oder eines Tests muss SRM all diese Geräte gemeinsam abwickeln. Hierfür fasst SRM Datenspeicher in Datenspeichergruppen zusammen, um virtuelle Maschinen aufzunehmen, die mehrere Datenspeicher umfassen. SRM überprüft regelmäßig, dass Datenspeichergruppen alle erforderlichen Datenspeicher enthalten, um einen Schutz für entsprechende virtuelle Maschinen zu bieten. Falls erforderlich, werden Datenspeichergruppen neu berechnet. Dies ist beispielsweise der Fall, wenn neue Geräte zu einer virtuellen Maschine hinzugefügt werden und diese Geräte auf einem Datenspeicher gespeichert sind, der zuvor nicht Teil der Datenspeichergruppe war. Eine Datenspeichergruppe besteht aus der kleinsten Menge von Geräten, die erforderlich sind, damit beim Speichern einer Datei einer virtuellen Maschine auf einem Gerät in der Gruppe alle Dateien der virtuellen Maschine auf Geräten gespeichert werden, die Teil derselben Gruppe sind. Wenn beispielsweise eine virtuelle Maschine Festplatten auf zwei verschiedenen Datenspeichern hat, müssen beide Datenspeicher in einer Datenspeichergruppe zusammengefasst werden. Bedingungen, die dazu führen können, dass Datenspeicher in einer Datenspeichergruppe zusammengefasst werden, sind: Eine virtuelle Maschine hat Dateien auf zwei verschiedenen Datenspeichern. 12 VMware, Inc.

13 Kapitel 1 Verwalten von VMware vcenter Site Recovery Manager Zwei virtuelle Maschinen teilen sich ein RDM-Gerät auf einem SAN-Array, z. B. im Falle eines MSCS- Clusters. Zwei Datenspeicher umfassen Erweiterungen, die verschiedenen Partitionen desselben Geräts entsprechen. Ein einzelner Datenspeicher umfasst zwei Erweiterungen, die Partitionen auf zwei unterschiedlichen Geräten entsprechen. Mehrere Geräte gehören zu einer Konsistenzgruppe. Eine Konsistenzgruppe ist eine Sammlung von replizierten Geräten, bei der jeder Status der Ziel-Gerätegruppe zu irgendeinem Zeitpunkt als Status der Quell-Gerätegruppe existiert hat. Informell werden die Geräte zusammen repliziert, sodass bei der Ausführung einer Wiederherstellung mithilfe dieser Geräte die Software, die auf die Ziele zugreift, die Daten nicht in einem Zustand sieht, den die Software nicht handhaben kann. vsphere Replication Mit vsphere Replication (VR) verwendet SRM vsphere-replizierungstechnologien, um Daten auf Servern auf der Wiederherstellungs-Site zu replizieren. vsphere Replication verwendet vsphere Replication Management Server (VRMS) zum Verwalten der VR- Infrastruktur. Für VR wird die Installation der virtuellen Appliance des VR-Servers (VRS) und der virtuellen Appliance von VRMS vorausgesetzt. Beide können zusammen mit SRM während des Installationsvorgangs installiert werden. Während VR keine Speicher-Arrays benötigt, können VR-Speicherreplizierungsquellen und -ziele beliebige, normale Speichergeräte sein, einschließlich, aber nicht beschränkt auf, Speicher-Arrays. Grundlegendes zu Schutzgruppen und Wiederherstellungsplänen Eine Schutzgruppe ist eine Sammlung von virtuellen Maschinen und Vorlagen. Ein Wiederherstellungsplan gibt die Art an, wie die virtuellen Maschinen in einer angegebenen Gruppe von Schutzgruppen wiederhergestellt werden. Im Falle von virtuellen Maschinen, die anhand der Array-basierten Replizierung repliziert werden, setzen sich Schutzgruppen aus virtuellen Maschinen zusammen, die dieselbe replizierte Datenspeichergruppe verwenden. Wenn Sie eine Schutzgruppe für die Array-basierte Replizierung erstellen, geben Sie Array-Informationen an und SRM berechnet die Gruppe von virtuellen Maschinen. Wenn Sie eine Schutzgruppe für mit vsphere Replication replizierte virtuelle Maschinen erstellen, können Sie jede beliebige virtuelle Maschine zur Schutzgruppe hinzufügen. Bei der Array-basierten Replizierung werden alle virtuellen Maschinen und Vorlagen in den Datenspeichern in der Datenspeichergruppe der Schutzgruppe zusammen wiederhergestellt. Wenn Sie eine Schutzgruppe erstellen, enthält sie zunächst nur die virtuellen Maschinen, die alle ihre Dateien auf einer der Datenspeichergruppen speichern, die der Schutzgruppe zugeordnet sind. Sie können virtuelle Maschinen zur Schutzgruppe hinzufügen, indem Sie sie auf einem der Datenspeicher erstellen, die den der Schutzgruppe zugewiesenen Datenspeichergruppen angehören. Sie können virtuelle Maschinen auch unter Verwendung von Storage vmotion zur Schutzgruppe hinzufügen, indem Sie ihre Speicher auf einen der Datenspeicher verschieben, die den der Schutzgruppe zugewiesenen Datenspeichergruppen angehören. Sie können ein Mitglied aus einer Schutzgruppe entfernen, indem Sie die Dateien der virtuellen Maschine auf einen anderen Datenspeicher verschieben. Eine Schutzgruppe kann eine oder mehrere Datenspeichergruppen enthalten. Eine Datenspeichergruppe kann jedoch nur zu einer Schutzgruppe gehören. Mehrere Wiederherstellungspläne für dieselbe Schutzgruppe Ein Wiederherstellungsplan ist wie ein automatisiertes Ausführungsskript. Er steuert jeden Schritt des Wiederherstellungsprozesses, einschließlich der Reihenfolge, in der virtuelle Maschinen aus- oder eingeschaltet werden, der Netzwerkadressen, die die virtuellen Maschinen verwenden usw. Wiederherstellungspläne sind flexibel und einfach anzupassen. VMware, Inc. 13

14 Administratorhandbuch für Site Recovery Manager Ein Wiederherstellungsplan verweist auf eine oder mehrere Schutzgruppen. Eine Schutzgruppe kann in mehr als einem Wiederherstellungsplan angegeben werden. Sie können beispielsweise einen Wiederherstellungsplan erstellen, um eine geplante Migration von Diensten von der geschützten auf die Wiederherstellungs-Site durchzuführen, und einen anderen Wiederherstellungsplan erstellen, um ein nicht geplantes Ereignis abzuwickeln, wie z. B. einen Stromausfall oder eine Naturkatastrophe. Diese verschiedenen Wiederherstellungspläne ermöglichen Ihnen zu entscheiden, wie die Wiederherstellung abläuft. Sie können zum Wiederherstellen einer Schutzgruppe nur einen Wiederherstellungsplan gleichzeitig verwenden. Wenn mehrere Wiederherstellungspläne, die dieselbe Schutzgruppe angeben, gleichzeitig getestet oder ausgeführt werden, kann ein Failover der Schutzgruppe nur durch einen Wiederherstellungsplan durchgeführt werden. Sonstige ausgeführte Wiederherstellungspläne, die dieselbe Schutzgruppe angeben, geben Warnmeldungen für diese Schutzgruppe und die virtuellen Maschinen, die sie enthält, aus. Diese Warnungen besagen, dass ein Failover der virtuellen Maschinen bereits erfolgt ist. Andere durch diese Wiederherstellungspläne abgedeckte Schutzgruppen sind von diesen Warnungen nicht betroffen. Konfigurieren und Verwalten des Schutzes einer virtuellen Maschine Jede virtuelle Maschine in einer Schutzgruppe muss in einer Weise konfiguriert werden, dass sie zur vsphere-bestandsliste der Wiederherstellungs-Site hinzugefügt werden kann. Die Array-basierte Replizierung erfordert, dass jede virtuelle Maschine einem auf der Wiederherstellungs-Site vorhandenen Ressourcenpool, Ordner und Netzwerk zugeordnet sein muss. Ein SRM-Administrator kann Standardwerte für diese Zuordnungen festlegen. Diese Standardwerte (so genannte Bestandslistenzuordnungen) werden angewendet, wenn die Schutzgruppe erstellt wird, und können bei Bedarf erneut angewendet werden, z. B. wenn Sie eine neue virtuelle Maschine zur Schutzgruppe hinzufügen. Wenn Sie keine Bestandslistenzuordnungen angeben, müssen Sie sie für jedes Mitglied der Schutzgruppe einzeln konfigurieren. Virtuelle Maschinen, die sich auf einem geschützten Datenspeicher befinden, jedoch nicht oder nicht ordnungsgemäß konfiguriert sind, werden nicht geschützt. Grundlegendes zu Platzhalter-VMs und Bestandslistenzuordnungen Für jede virtuelle Maschine, die Sie einer Schutzgruppe hinzufügen, legt SRM einen Platzhalter an der Wiederherstellungs-Site an. Diese Platzhalter werden zur Bestandsliste der Wiederherstellungs-Site hinzugefügt und können darin verwaltet werden. Wenn Sie einer Schutzgruppe eine virtuelle Maschine oder Vorlage hinzufügen, reserviert SRM Platz dafür in der Bestandsliste der Wiederherstellungs-Site, indem er auf der Wiederherstellungs-Site eine Teilmenge der VM-Dateien erstellt und dann mithilfe dieser Teilmenge als Platzhalter die virtuelle Maschine mit dem vcenter der Wiederherstellungs-Site registriert. Das Vorhandensein dieser Platzhalter in der Bestandsliste der Wiederherstellungs-Site bietet für SRM-Administratoren einen visuellen Hinweis, dass die virtuellen Maschinen geschützt sind, und für vcenter-administratoren den Hinweis, dass die virtuellen Maschinen eingeschaltet werden können und lokale Ressourcen verbrauchen, wenn SRM einen Wiederherstellungsplan testet oder ausführt. Mitglieder einer Schutzgruppe werden erst dann geschützt, wenn der Platzhalter der Schutzgruppe erstellt wurde. Platzhalter werden erst dann erstellt, wenn gültige Bestandslistenzuordnungen eingerichtet wurden, indem entweder die Bestandslistenzuordnungen der Site auf alle Mitglieder einer Schutzgruppe angewendet werden oder Zuordnungen für einzelne Mitglieder eingerichtet wurden. Wenn für eine Site Bestandslistenzuordnungen eingerichtet wurden, können Sie sie nicht außer Kraft setzen, indem Sie den Schutz einzelner virtueller Maschinen konfigurieren. Wenn Sie Bestandslistenzuordnungen für einige Mitglieder einer Schutzgruppe außer Kraft setzen müssen, verwenden Sie den vsphere-client, um eine Verbindung zur Wiederherstellungs-Site aufzubauen und die Einstellungen der Platzhalter zu bearbeiten oder sie in einen anderen Ordner oder Ressourcenpool zu verschieben. Platzhalter können zwar nicht eingeschaltet werden. Sie können jedoch diese wie alle anderen Mitglieder der vcenter-bestandsliste der Wiederherstellungs-Site behandeln. Beim Erstellen eines Platzhalters werden die Zuordnungen seiner Ordner und Computing-Ressourcen von den Bestandslistenzuordnungen abgeleitet, die an der Schutz-Site eingerichtet wurden. Ein vcenter-administrator einer Wiederherstellungs-Site kann nach Bedarf die Zuweisungen von Ordnern und Computing-Ressourcen ändern. Änderungen an ei- 14 VMware, Inc.

15 Kapitel 1 Verwalten von VMware vcenter Site Recovery Manager nem Platzhalter-VM-Netzwerk können nur in den Bestandslistenzuordnungen bearbeitet werden. Wenn keine Zuordnung für ein Netzwerk vorhanden ist, kann der Benutzer ein neues Netzwerk angeben, wenn er die virtuelle Maschine schützt. Änderungen am Platzhalter überschreiben die Einstellungen, die während des Schutzes der virtuellen Maschine eingerichtet wurden, und werden während des Testens und Wiederherstellens auf der Wiederherstellungs-Site beibehalten. Wenn Sie durch das Testen oder Durchführen eines Wiederherstellungsplans eine geschützte virtuelle Maschine wiederherstellen, wird deren Platzhalter durch die wiederhergestellte virtuelle Maschine ersetzt und gemäß dem Wiederherstellungsplan eingeschaltet. Nach Abschluss des Testens eines Wiederherstellungsplans werden die Platzhalter im Rahmen des Bereinigungsprozesses wiederhergestellt. Testen und Ausführen eines Wiederherstellungsplans Das Testen eines Wiederherstellungsplans deckt nahezu jeden Aspekt eines Wiederherstellungsplans ab, es werden jedoch verschiedene Zugeständnisse gemacht, um Unterbrechungen laufender Vorgänge zu vermeiden. Obwohl das Testen eines Wiederherstellungsplans keine nachhaltigen Auswirkungen auf die geschützte Site und die Wiederherstellungs-Site hat, hat das Ausführen eines Wiederherstellungsplans erhebliche Auswirkungen auf beide Sites. Führen Sie Testwiederherstellungen so oft wie nötig durch. Das Testen eines Wiederherstellungsplans wirkt sich nicht negativ auf die Replizierung oder auf laufende Vorgänge auf beiden Sites aus. Beim Testen eines Wiederherstellungsplans werden möglicherweise vorübergehend ausgewählte lokale virtuelle Maschinen auf der Wiederherstellungs-Site angehalten, wenn die Wiederherstellungen entsprechend konfiguriert wurden. Sie können den Test eines Wiederherstellungsplans jederzeit abbrechen. Bei geplanten Migrationen stoppt die Wiederherstellung die Replizierung nach einer abschließenden Synchronisierung der Quelle auf das Ziel. Bei Notfallwiederherstellungen werden virtuelle Maschinen auf den zuletzt verfügbaren Zustand wiederhergestellt, wie durch die Recovery Point Objective (RPO) festgelegt. Nach Abschluss der abschließenden Replizierung nimmt SRM Änderungen an beiden Sites vor, deren Rücknahme viel Zeit und Aufwand in Anspruch nimmt. Daher müssen die Berechtigung zum Test eines Wiederherstellungsplans und die Berechtigung zur Ausführung eines Wiederherstellungsplans separat zugewiesen werden. Sie benötigen unterschiedliche Rechte für das Testen und das Ausführen eines Wiederherstellungsplans. Tabelle 1 1. Unterschiede zwischen dem Test und der Ausführung eines Wiederherstellungsplans Erforderliche Berechtigungen Auswirkungen auf virtuelle Maschinen an der Schutz-Site Auswirkungen auf virtuelle Maschinen an der Wiederherstellungs-Site Testen eines Wiederherstellungsplans Das Zuweisen der Berechtigung Site Recovery Manager.Wiederherstellungspläne.Testen erfolgt über die Registerkarte Berechtigungen. Keine Lokale virtuelle Maschinen werden angehalten, wenn dies vom Plan vorgesehen ist. Angehaltene virtuelle Maschinen werden neu gestartet, wenn der Test bereinigt wurde. Ausführen eines Wiederherstellungsplans Das Zuweisen der Berechtigung Site Recovery Manager.Wiederherstellungspläne.Wiederherstellung erfolgt über die Registerkarte Berechtigungen. Virtuelle Maschinen werden in umgekehrter Reihenfolge der Priorität heruntergefahren. Lokale virtuelle Maschinen werden angehalten, wenn dies vom Plan vorgesehen ist. VMware, Inc. 15

16 Administratorhandbuch für Site Recovery Manager Tabelle 1 1. Unterschiede zwischen dem Test und der Ausführung eines Wiederherstellungsplans (Fortsetzung) Auswirkungen auf die Replizierung Netzwerk Testen eines Wiederherstellungsplans Auf der Wiederherstellungs-Site werden temporäre Snapshots des replizierten Speichers erstellt. Bei Array-basierter Replizierung werden die Arrays erneut geprüft, damit sie ermittelt werden. Wenn Testnetzwerke explizit zugewiesen werden, werden wiederhergestellte virtuelle Maschinen mit einem Testnetzwerk verbunden. Wenn die Netzwerkzuweisung für die virtuelle Maschine Auto lautet, weist SRM virtuelle Maschinen temporären Netzwerken zu, die mit keinem physischen Netzwerk verbunden sind. Ausführen eines Wiederherstellungsplans Bei einer geplanten Migration werden replizierte Datenspeicher synchronisiert; anschließend wird die Replizierung gestoppt und die Zielgeräte werden auf der Wiederherstellungs-Site beschreibbar gemacht. Die gleichen Schritte werden während einer Notfallwiederherstellung durchgeführt. Falls sie jedoch nicht zum gewünschten Ergebnis führen, werden die Fehler ignoriert. Wiederhergestellte virtuelle Maschinen werden mit einem Datencenter-Netzwerk verbunden. Unterbrechung Kann abgebrochen werden. Kann in bestimmten Fällen abgebrochen werden. So interagiert SRM während der Wiederherstellung mit DPM und DRS Die verteilte Energieverwaltung (Distributed Power Management, DPM) ist eine VMware-Funktion, die den Energieverbrauch von ESX-Hosts verwaltet. Distributed Resource Scheduler (DRS) ist eine VMware-Komponente, die die Zuweisung von virtuellen Maschinen zu ESX-Hosts verwaltet. DPM und DRS sind nicht obligatorisch, aber SRM unterstützt beide Dienste und dies bietet bei der Verwendung von SRM gewisse Vorteile. SRM deaktiviert vorübergehend DPM für den Cluster und stellt sicher, dass alle darin enthaltenen Hosts eingeschaltet werden, bevor die Wiederherstellung beginnt. Nachdem die Wiederherstellung und der Test abgeschlossen wurden, reaktiviert SRM DPM für den Cluster, jedoch bleiben die darin enthaltenen Hosts im aktuellen Zustand, sodass DPM sie bei Bedarf ausschalten kann. SRM registriert virtuelle Maschinen auf allen verfügbaren ESX-Hosts in Round-Robin-Reihenfolge, um die potenzielle Last so gleichmäßig wie möglich zu verteilen. SRM verwendet immer die DRS-Platzierung, um die Last intelligent auf die Hosts zu verteilen, bevor er wiederhergestellte virtuelle Maschinen auf der Wiederherstellungs-Site einschaltet, selbst wenn DRS auf dem Cluster deaktiviert ist. Falls DRS aktiviert ist und sich im vollautomatischen Modus befindet, verschiebt DRS möglicherweise während des Einschaltens wiederhergestellter virtueller Maschinen durch SRM andere virtuelle Maschinen, um die Last noch besser auf die Cluster zu verteilen, und DRS verteilt alle virtuellen Maschinen auch weiter auf die Cluster, nachdem SRM die wiederhergestellten virtuellen Maschinen eingeschaltet hat. Test-Bubble-Netzwerke und Datencenter-Netzwerke SRM kann ein Test-Bubble -Netzwerk erstellen, mit dem wiederhergestellte virtuelle Maschinen während eines Tests verbunden werden. Die Standardeinstellung für SRM lautet Auto, sodass eine versehentliche Testwiederherstellung keine Auswirkungen auf die Produktion hat. Dieses Netzwerk wird durch seinen eigenen virtuellen Switch verwaltet und in den meisten Fällen können wiederhergestellte virtuelle Maschinen dieses Netzwerk verwenden, ohne die Netzwerkeigenschaften, wie IP-Adresse, Gateway usw., zu ändern. Dagegen ist ein Datencenter-Netzwerk ein Netzwerk, das in der Regel vorhandene virtuelle Maschinen auf der Wiederherstellungs-Site unterstützt. Um es einzusetzen, müssen wiederhergestellte virtuelle Maschinen seine Regeln hinsichtlich der Verfügbarkeit der Netzwerkadressen einhalten. Diese virtuellen Maschinen 16 VMware, Inc.

17 Kapitel 1 Verwalten von VMware vcenter Site Recovery Manager müssen eine Netzwerkadresse verwenden, die vom Switch des Netzwerks bedient und geroutet werden kann, für die Verwendung des richtigen Gateways und des richtigen DNS-Hosts konfiguriert werden muss, usw. Wiederhergestellte virtuelle Maschinen, die DHCP verwenden, können ohne zusätzliche Anpassung eine Verbindung zu diesem Netzwerk herstellen. Andere benötigen eine IP-Anpassung und dazu passende Wiederherstellungsplanschritte. Für virtuelle Maschinen, die miteinander interagieren müssen, sollte ein Failover auf dasselbe Test-Bubble- Netzwerk durchgeführt werden. Wenn beispielsweise ein Webserver auf Informationen einer Datenbank zugreift, sollten diese virtuellen Maschinen ein gemeinsames Failover auf dasselbe Netzwerk durchführen. Dieser Schritt ermöglicht das Testen der Funktionen der Failover-VMs. Grundlegendes zum erneuten Schutz Mithilfe des erneuten Schutzes können Sie nach einer Wiederherstellung wiederhergestellte virtuelle Maschinen auf der ursprünglichen Schutz-Site schützen. Darüber hinaus ist eine Umkehrung der Replizierungsrichtung möglich. Der erneute Schutz nutzt die Schutzinformationen, die vor einer Wiederherstellung festgehalten wurden, um die Richtung des Schutzes umzukehren. Sie können den Vorgang des erneuten Schützens abschließen, nachdem eine Wiederherstellung beendet wurde. Falls die Wiederherstellung mit Fehlern durchgeführt wurde, müssen Sie alle Fehler beheben und die Wiederherstellung so lange erneut ausführen, bis keine Fehler mehr auftreten. WICHTIG Das erneute Schützen wird nur für die Array-basierte Replizierung unterstützt. Es wird von vsphere Replication (VR) nicht unterstützt. Wenn ein Wiederherstellungsplan VR-Gruppen enthält, entfernen Sie sie, bevor Sie den Vorgang zum erneuten Schützen ausführen. Grundlegendes zu Failback Ein Failback ist ein optionales Verfahren, das nach einer Wiederherstellung die ursprüngliche Konfiguration der Schutz-Site und der Wiederherstellungs-Site wiederherstellt. Sie können ein Failback-Verfahren konfigurieren und ausführen, wenn Sie bereit sind, Dienste für die Schutz-Site wiederherzustellen. Failback ist ein Begriff für eine Sammlung von Verfahren, die Sie verwenden können, um nach einer Wiederherstellung die ursprüngliche Konfiguration der Schutz-Site und der Wiederherstellungs-Site wiederherzustellen. Falls während eines Failbacks Fehler auftreten, müssen Sie diese Fehler beheben und anschließend das Failback wiederholen, bis der Vorgang erfolgreich abgeschlossen wurde. Nach Abschluss einer Wiederherstellung kann ein Failback durchgeführt werden. Failbacks haben drei Phasen. Beispiel: Zu Beginn ist A die Schutz-Site und B die Wiederherstellungs-Site. Es wird eine Wiederherstellung durchgeführt, bei der die virtuellen Maschinen auf Site B migriert werden. Sie können ein Failback durchführen. Zu diesem Zeitpunkt erfolgen die folgenden Phasen: Durchführen eines erneuten Schutzes. Die ehemalige Wiederherstellungs-Site B wird zur Schutz-Site und Informationen über den Schutz werden verwendet, um den Schutz mit A, der Wiederherstellungs- Site, einzurichten. Durchführen einer geplanten Migration. Die virtuellen Maschinen werden auf Site A wiederhergestellt. Um Unterbrechungen bei der Verfügbarkeit von virtuellen Maschinen zu vermeiden, ist es ratsam, einen Test durchzuführen, bevor Sie die geplante Migration tatsächlich durchführen. Wenn im Zuge des Tests Fehler erkannt werden, können diese behoben werden, bevor die geplante Migration tatsächlich durchgeführt wird. Führen Sie einen zweiten erneuten Schutz durch. Diesmal wird Site A geschützt und Site B dient als Wiederherstellungs-Site. VMware, Inc. 17

18 Administratorhandbuch für Site Recovery Manager Grundlegendes zur Datenbank von Site Recovery Manager Der SRM-Server benötigt seine eigene Datenbank, die er zum Speichern von Daten, wie z. B. Wiederherstellungsplänen und Bestandslisteninformationen, verwendet. Die SRM-Datenbank ist ein essentieller Bestandteil jeder SRM-Installation. Die Datenbank muss erstellt werden und eine Datenbankverbindung muss hergestellt sein, bevor Sie SRM installieren können. Wenn Sie SRM auf eine neue Version aktualisieren, können Sie die vorhandene Datenbankverbindung nutzen, aber Sie müssen zuerst die Datenbank sichern. Anderenfalls können Sie nicht zur vorherigen Version von SRM zurückwechseln. Die SRM-Datenbank an jedem Standort enthält Informationen zu Schutzgruppen und Wiederherstellungsplänen der VM. SRM kann die vcenter-datenbank nicht nutzen, da sie andere Anforderungen an das Datenbankschema hat. Jedoch können Sie den vcenter-datenbankserver nutzen, um die SRM-Datenbank zu erstellen und zu unterstützen. Jede SRM-Site benötigt eine eigene Instanz der SRM-Datenbank. Die Datenbank muss vorhanden sein, damit Sie SRM installieren können. Wenn Sie SRM installieren, legen Sie folgende Informationen über den Aufbau der SRM-Verbindung zur Datenbank fest. Servertyp DSN Benutzername und Kennwort Anzahl der Verbindungen Maximale Anzahl an Verbindungen Den verwendeten Datenbankserver-Typ Der DSN (Name der Datenbankquelle) legt eine Datenstruktur fest, die Informationen zur SRM-Datenbank enthält. Sie wird vom ODBC-Treiber benötigt, um eine Verbindung zu dieser Datenquelle herzustellen. Diese Authentifizierungsinformationen sind erforderlich, damit SRM die Datenbank verwenden kann. Die anfängliche Größe des Verbindungspools. Wenn alle Verbindungen in Gebrauch sind und eine neue Verbindung erforderlich ist, wird sie erstellt, sofern die maximal zulässige Anzahl der Verbindungen nicht überschritten wird. Für SRM ist es schneller, eine Verbindung aus dem Pool zu verwenden, als eine neue zu erstellen. In der Regel ist es nicht erforderlich, diese Einstellung zu ändern. Fragen Sie Ihren Datenbankadministrator, bevor Sie diese Einstellung ändern. Die maximale Anzahl an Verbindungen zur Datenbank, die gleichzeitig geöffnet werden können. Wenn der Datenbankadministrator die Anzahl der Verbindungen, die die Datenbank öffnen kann, begrenzt hat, kann dieser Wert den begrenzten Wert nicht überschreiten. In der Regel ist es nicht erforderlich, diese Einstellung zu ändern. Fragen Sie Ihren Datenbankadministrator, bevor Sie diese Einstellung ändern. SRM und VMware vcenter Server Der SRM-Server dient als Erweiterung von vcenter Server an einer Site. Da der SRM-Server für einige Dienste von vcenter Server abhängig ist, müssen Sie vcenter Server auf einer Site installieren und konfigurieren, bevor Sie SRM installieren. SRM nutzt vcenter-dienste, wie beispielsweise Speicherverwaltung, Authentifizierung, Autorisierung und Gastanpassung. SRM verwendet auch den Standardsatz der vsphere-verwaltungstools zur Verwaltung dieser Dienste. 18 VMware, Inc.

19 Kapitel 1 Verwalten von VMware vcenter Site Recovery Manager Wie Änderungen an der vcenter Server-Bestandsliste SRM beeinflussen Da SRM-Schutzgruppen sich auf eine Teilmenge der vcenter-bestandsliste beziehen, können Änderungen an der geschützten Bestandsliste durch vcenter-administratoren und -Benutzer Auswirkungen auf die Integrität des Schutzes und der Wiederherstellung von SRM haben. SRM ist von der Verfügbarkeit bestimmter Objekte, z. B. virtueller Maschinen, Ordner, Ressourcenpools und Netzwerke, in der vcenter-bestandsliste auf der Schutz-Site und der Wiederherstellungs-Site abhängig. Durch das Löschen von Ressourcen, z. B. von Ordnern oder Netzwerken, die von Wiederherstellungsplänen referenziert werden, kann der Plan ungültig werden. Das Umbenennen oder Verschieben von Objekten in der vcenter-bestandsliste hat keine Auswirkungen auf SRM, sofern bei Test- oder Wiederherstellungsvorgängen alle Ressourcen zugänglich sind. Die folgenden Änderungen an der Schutz-Site werden von SRM ohne Betriebsunterbrechungen toleriert: Entfernen von geschützten virtuellen Maschinen. Entfernen eines Objekts, für das eine Bestandslistenzuordnung existiert. Die folgenden Änderungen an der Wiederherstellungs-Site werden von SRM ohne Betriebsunterbrechungen toleriert: Verschieben von Platzhalter-VMs in einen anderen Ordner oder Ressourcenpool. Entfernen eines Objekts, für das eine Bestandslistenzuordnung existiert. SRM und die vcenter-datenbank Initialisieren Sie die vcenter-datenbank während des Updates nicht erneut, wenn Sie die vcenter-installation aktualisieren, die SRM erweitert. SRM speichert Identifikationsdaten zu allen vcenter-objekten in der SRM-Datenbank. Wenn Sie die vcenter-datenbank erneut initialisieren, stimmen die von SRM gespeicherten Identifikationsdaten nicht mehr mit den Identifikationsdaten im neuen vcenter überein, was dazu führt, dass Objekte nicht mehr gefunden werden. SRM und andere vcenter Server-Lösungen Sie können andere VMware-Lösungen, wie z. B. vcenter Update Manager, vcenter Server Heartbeat, VMware Fault Tolerance und vcenter CapacityIQ, in Bereitstellungen ausführen, die Sie mit SRM schützen. Geben Sie dabei allerdings mit Bedacht vor, wenn Sie andere VMware-Lösungen mit der vcenter Server- Instanz verbinden, mit der der SRM-Server verbunden ist. Das Verbinden anderer VMware-Lösungen mit derselben vcenter Server-Instanz, mit der SRM verbunden ist, führt möglicherweise zu Problemen, wenn Sie ein Upgrade von SRM oder vsphere durchführen. Überprüfen Sie die Kompatibilität und Interoperabilität dieser Lösungen mit SRM, bevor Sie sie bereitstellen. SRM-Lizenzierung Der SRM-Server benötigt zum Betrieb einen Lizenzschlüssel. Sie installieren jeden SRM-Server mit einer Testlizenz, die 60 Tage gültig ist und den Schutz von bis zu 75 virtuellen Maschinen unterstützt. SRM verwendet die vsphere-lizenzinfrastruktur zur Lizenzverwaltung. Zusätzlich muss vsphere ausreichend lizenziert sein, damit SRM virtuelle Maschinen schützen und wiederherstellen kann. Nach Ablauf der Testlizenz bleiben vorhandene Schutzgruppen geschützt und können wiederhergestellt werden; Sie können jedoch erst neue Schutzgruppen erstellen oder vorhandene ändern, wenn Sie einen gültigen SRM-Lizenzschlüssel beziehen und zuweisen. VMware empfiehlt, dass Sie SRM-Lizenzschlüssel so bald wie möglich nach der Installation von SRM beziehen und zuweisen. Sie können einen Lizenzschlüssel von Ihrem VMware-Vertriebsbeauftragten beziehen. VMware, Inc. 19

20 Administratorhandbuch für Site Recovery Manager Wie sich Lizenzschlüssel auf die Schutz- und die Wiederherstellungs-Site beziehen SRM benötigt einen Lizenzschlüssel, der die maximale Anzahl von geschützten virtuellen Maschinen an einer Site festlegt. Größere Lizenzen sind oftmals erforderlich, wenn eine große Anzahl an virtuellen Maschinen geschützt wird. Installieren Sie die Schlüssel auf einer Site, um das Failover zu ermöglichen. Installieren Sie die Schlüssel auf beiden Sites, um einen bidirektionalen Betrieb einschließlich erneutem Schutz zu ermöglichen. Wenn Ihre SRM-Server mit verknüpften vcenter Servern verbunden sind, können die SRM-Server denselben Lizenzschlüssel gemeinsam nutzen. Um Ihre Lizenzschlüssel zu beziehen, wechseln Sie zum VMware Product Licensing Center ( Die SRM-Lizenzierung prüft auf eine gültige Lizenz, sobald Sie eine virtuelle Maschine zu einer Schutzgruppe hinzufügen oder daraus entfernen. Wenn keine übereinstimmenden Lizenzen vorliegen, löst vsphere einen Lizenzierungsalarm aus. VMware empfiehlt, dass Sie Alarme zur Auslösung von Lizenzierungsereignissen konfigurieren, damit Lizenzierungsadministratoren per benachrichtigt werden. SRM-Authentifizierung Die gesamte Kommunikation zwischen SRM und den vcenter Servern läuft über SSL-Verbindungen. Sie wird über Public-Key-Zertifikate oder gespeicherte Anmeldeinformationen authentifiziert. Wenn Sie einen SRM-Server installieren, wählen Sie entweder die auf Anmeldeinformationen basierende oder die zertifikatsbasierte Authentifizierungsmethode. Es ist nicht möglich, die Authentifizierungsmethoden zwischen SRM-Servern an verschiedenen Sites sowie zwischen SRM und vcenter zu vermischen. SRM verwendet standardmäßig die auf Anmeldeinformationen basierende Authentifizierung, aber Sie können auch die zertifikatsbasierte Authentifizierung auswählen. Die Authentifizierungsmethode, die Sie bei der Installation des SRM-Servers ausgewählt haben, wird für die Authentifizierung der Verbindungen zwischen den SRM-Servern an der geschützten und der Wiederherstellungs-Site sowie zwischen SRM und vcenter verwendet. Zertifikatsbasierte Authentifizierung Wenn Sie ein PKCS#12-Zertifikat besitzen oder erwerben, das von einer vertrauenswürdigen Stelle signiert ist, verwenden Sie die zertifikatsbasierte Authentifizierung. Von einer vertrauenswürdigen Stelle signierte Public-Key-Zertifikate vereinfachen viele SRM-Vorgänge und bieten die höchste Sicherheitsstufe. Zertifikate, die mit SRM eingesetzt werden, müssen speziellen Anforderungen genügen. Weitere Informationen hierzu finden Sie unter Anforderungen für die Verwendung von Public-Key-Zertifikaten, auf Seite 21. Auf Anmeldeinformationen basierende Authentifizierung Wenn Sie die auf Anmeldeinformationen basierende Authentifizierung verwenden, speichert SRM Benutzername und Kennwort, die Sie bei der Installation angeben. Beim Aufbau der Verbindung zu vcenter verwendet SRM diese Anmeldeinformationen. SRM erzeugt außerdem ein spezielles Zertifikat zur eigenen Verwendung. Dieses Zertifikat enthält zusätzliche Informationen, die Sie während der Installation angegeben haben. Diese Informationen, im Einzelnen der Name der Organisation und der Organisationseinheit, müssen für beide Mitglieder eines SRM-Serverpaars identisch sein. HINWEIS Obwohl SRM dieses spezielle Zertifikat erzeugt und verwendet, selbst wenn Sie die auf Anmeldeinformationen basierende Authentifizierung gewählt haben, ist die auf Anmeldeinformationen basierende Authentifizierung nicht mit der zertifikatsbasierten Authentifizierung vergleichbar - weder in Bezug auf die Sicherheit noch was die einfache Handhabung angeht. 20 VMware, Inc.

Administratorhandbuch für Site Recovery Manager

Administratorhandbuch für Site Recovery Manager Administratorhandbuch für Site Recovery Manager vcenter Site Recovery Manager 5.0 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten 1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

VIDA ADMIN KURZANLEITUNG

VIDA ADMIN KURZANLEITUNG INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

3 System Center Virtual Machine Manager 2012

3 System Center Virtual Machine Manager 2012 3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung physikalischer Server, die zentralisierte Verwaltung

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

3 System Center Virtual Machine Manager 2012

3 System Center Virtual Machine Manager 2012 System Center Virtual Machine Manager 2012 3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

Maximalwerte für die Konfiguration VMware Infrastructure 3

Maximalwerte für die Konfiguration VMware Infrastructure 3 VMware-Themen e für die Konfiguration VMware Infrastructure 3 Revision: 20080430 Achten Sie bei Auswahl und Konfiguration Ihrer virtuellen und physischen Geräte darauf, dass Sie die von VMware Infrastructure

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

VMware vrealize Log Insight- Entwicklerhandbuch

VMware vrealize Log Insight- Entwicklerhandbuch VMware vrealize Log Insight- Entwicklerhandbuch vrealize Log Insight 2.5 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage

Mehr

VMware Schutz mit NovaBACKUP BE Virtual

VMware Schutz mit NovaBACKUP BE Virtual VMware Schutz mit NovaBACKUP BE Virtual Anforderungen, Konfiguration und Restore-Anleitung Ein Leitfaden (September 2011) Inhalt Inhalt... 1 Einleitung... 2 Zusammenfassung... 3 Konfiguration von NovaBACKUP...

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Mobilgeräteverwaltung

Mobilgeräteverwaltung Mobilgeräteverwaltung Das Mobility Management-Tool ist ein Add-on zur LANDesk Management Suite, mit dem Sie mobile Geräte erkennen können, die auf Microsoft Outlook-Postfächer auf Ihrem System zugreifen.

Mehr

Benachrichtigungsmöglichkeiten in SMC 2.6

Benachrichtigungsmöglichkeiten in SMC 2.6 Benachrichtigungsmöglichkeiten in SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 Benachrichtigungsmöglichkeiten in SMC 2.6 Folgende Benachrichtigungsmöglichkeiten

Mehr

Windows 10 activation errors & their fixes. www.der-windows-papst.de

Windows 10 activation errors & their fixes. www.der-windows-papst.de : Windows 10 wurde nach einem kostenlosen Upgrade von Windows 7 SP1 oder Windows 8.1 Update nicht aktiviert.. Wenn Sie ein kostenloses Upgrade auf Windows 10 durchgeführt haben und das Produkt nicht aktiviert

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010

Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 1 Datenbanken wiederherstellen Am einfachsten ist es, wenn Sie die fünf Datenbanken aus der ZIP Datei in das Standard Backup Verzeichnis

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten 1 von 5 12.01.2013 17:58 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben einer Verbindung zu SQL Server Analysis Services-Daten,

Mehr

Getting Started Guide CRM Online, 2013 & 2015 xrm1 Verpflegungspauschalen

Getting Started Guide CRM Online, 2013 & 2015 xrm1 Verpflegungspauschalen Getting Started Guide CRM Online, 2013 & 2015 xrm1 Verpflegungspauschalen 1 Download und Import der Lösung 2 Import der aktuellenverpflegungspauschalen 3 Weitere Informationen und Problembehandlung 1 Download

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

Um eine fehlerfreie Installation zu gewährleisten sollte vor der Installation der Virenscanner deaktiviert werden.

Um eine fehlerfreie Installation zu gewährleisten sollte vor der Installation der Virenscanner deaktiviert werden. Update SFirm 3.1 von Vorgängerversionen Mit dem neuen großen Versionssprung auf die Version 3.1 erhält SFirm eine neue Oberfläche und weitere Funktionen. Besonders die Bearbeitung von SEPA-Lastschriften

Mehr

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Workflow. Installationsanleitung

Workflow. Installationsanleitung Workflow Installationsanleitung August 2013 Inhaltsverzeichnis Kapitel 1 Installation der Programme... 2 Kapitel 2 Lizenzierung Novaline Workflow... 4 Kapitel 3 Einrichten der Systeme... 5 3.1 Workflow

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Stand: 01.06.2015 SFirm 3.1 wird als separates Programm in eigene Ordner installiert. Ihre Daten können Sie nach der Installation bequem

Mehr

Shellfire L2TP-IPSec Setup Windows XP

Shellfire L2TP-IPSec Setup Windows XP Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH Copyright Wolters Kluwer Deutschland GmbH AnNoText AnNoText Online-Update Wolters Kluwer Deutschland GmbH Software + Services Legal Robert-Bosch-Straße 6 D-50354 Hürth Telefon (02 21) 9 43 73-6000 Telefax

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

etermin Einbindung in Outlook

etermin Einbindung in Outlook etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

Aktivieren von Onlinediensten im Volume Licensing Service Center

Aktivieren von Onlinediensten im Volume Licensing Service Center November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im

Mehr

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Letzte Änderung dieser Seite: 21.01.2010 durch s-robinson2@ti.com. Verteilen von Software mit Apple Remote Desktop

Mehr

Kundenleitfaden Installation

Kundenleitfaden Installation Kundenleitfaden Installation Anmerkung: Aktuell steht bereits die SFirm-Version 3.1 zum Download zur Verfügung. Die in dieser Anleitung veranschaulichten Installationsschritte sind bei SFirm 3.0 und SFirm

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

E-Mail Einrichtung. Content Management AG 2012 1 www.cm4allbusiness.de

E-Mail Einrichtung. Content Management AG 2012 1 www.cm4allbusiness.de E-Mail Einrichtung Als Kunde von CM4all Business haben Sie die Möglichkeit sich E-Mail-Adressen unter ihrer Domain einzurichten. Sie können sich dabei beliebig viele Email-Adressen einrichten, ohne dass

Mehr

Installieren von Microsoft Office 2012-09-12 Version 2.1

Installieren von Microsoft Office 2012-09-12 Version 2.1 Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7

Mehr

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch: O UTLOOK EDITION Was ist die Outlook Edition? Outlook Edition integriert Microsoft Outlook E-Mail in Salesforce. Die Outlook Edition fügt neue Schaltflächen und Optionen zur Outlook- Benutzeroberfläche

Mehr

CADEMIA: Einrichtung Ihres Computers unter Windows

CADEMIA: Einrichtung Ihres Computers unter Windows CADEMIA: Einrichtung Ihres Computers unter Windows Stand: 21.02.2015 Java-Plattform: Auf Ihrem Computer muss die Java-Plattform, Standard-Edition der Version 7 (Java SE 7) oder höher installiert sein.

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

Einrichtung E-Mail Konto Microsoft Outlook 2010

Einrichtung E-Mail Konto Microsoft Outlook 2010 Installationsanleitungen für verschiedene Net4You Services Einrichtung E-Mail Konto Microsoft Outlook 2010 Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Benutzerkonto unter Windows 2000

Benutzerkonto unter Windows 2000 Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

Cockpit 3.4 Update Manager

Cockpit 3.4 Update Manager Cockpit 3.4 Update Manager ARCWAY AG Potsdamer Platz 10 10785 Berlin GERMANY Tel. +49 30 8009783-0 Fax +49 30 8009783-100 E-Mail info@arcway.com ii Rechtliche Hinweise Bitte senden Sie Fragen zum ARCWAY

Mehr

Lokale Installation von DotNetNuke 4 ohne IIS

Lokale Installation von DotNetNuke 4 ohne IIS Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH Dokumentenverwaltung Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig

Mehr

Technische Mitteilung. Nutzung von Oracle für die VIP CM Suite 8 Offene Cursor

Technische Mitteilung. Nutzung von Oracle für die VIP CM Suite 8 Offene Cursor Technische Mitteilung Nutzung von Oracle für die VIP CM Suite 8 Offene Cursor Informationen zum Dokument Kurzbeschreibung Dieses Dokument gibt Hinweise zur Konfiguration des RDBMS Oracle und von VIP ContentManager

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

Version 2.0.1 Deutsch 14.05.2014

Version 2.0.1 Deutsch 14.05.2014 Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird beschrieben, wie Sie die IAC-BOX in VMware ESXi ab Version 5.5 virtualisieren können. Beachten Sie unbedingt die HinweisTabelle der Mindestvoraussetzungen.

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Umstellung Ihrer Mailbox von POP zu IMAP

Umstellung Ihrer Mailbox von POP zu IMAP Rechenzentrum Umstellung Ihrer Mailbox von POP zu IMAP Vorbereitende Hinweise für die Umstellung auf das neue E-Mail- und Kalendersystem Zimbra Stand: 02.Juli 2014 Inhalt Einleitung... 1 Vorgehensweise

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

H A N D B U C H OUTLOOK XP / 2003. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com

H A N D B U C H OUTLOOK XP / 2003. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com H A N D B U C H OUTLOOK XP / 2003 Hafenstrasse 47-51, A-4020 Linz Inhaltsverzeichnis S C H R I T T 1 : KONTO EINRICHTEN... 3 S C H R I T T 2 : ALLGEMEINES ARBEITEN... 7 STICHWORTVERZEICHNIS... 9 Seite

Mehr

Corporate Modeler. Installationshandbuch. Corporate Exchange DP4. Datenmigration von einer früheren Version

Corporate Modeler. Installationshandbuch. Corporate Exchange DP4. Datenmigration von einer früheren Version Corporate Modeler Installationshandbuch Corporate Exchange DP4 Datenmigration von einer früheren Version Hilfedokument für den fortgeschrittenen Benutzer - Inhalt HILFEDOKUMENT FÜR DEN FORTGESCHRITTENEN

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

bizsoft Rechner (Server) Wechsel

bizsoft Rechner (Server) Wechsel bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:

Mehr

HowTo: Ereigniseinrichtung

HowTo: Ereigniseinrichtung HowTo: Ereigniseinrichtung [Szenario] Sobald die Kamera eine Bewegung erkennt soll ein Videoclip auf einem FTP Server gespeichert werden und eine Email Benachrichtigung mit Snapshots verschickt werden.

Mehr

Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto

Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Sie können Microsoft Outlook 2010 / Outlook Web App so einrichten, dass Personen, die Ihnen eine E- Mail-Nachricht gesendet

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE:

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Ein E-Mail-Konto können Sie am einfachsten über den integrierten Assistenten einrichten. Dieser führt Sie Schritt für Schritt durch alle Einstellungsmöglichkeiten

Mehr

Deutsch. Doro Experience

Deutsch. Doro Experience Doro Experience Installation Doro Experience macht die Benutzung eines Android Tablets so leicht, dass das einfach jeder kann. Bleiben Sie an jedem Ort und zu jedem Zeitpunkt mit der Familie und Freunden

Mehr