Dell AppAssure 5. Bereitstellungshandbuch 5.4.2

Größe: px
Ab Seite anzeigen:

Download "Dell AppAssure 5. Bereitstellungshandbuch 5.4.2"

Transkript

1 Dell AppAssure 5 Bereitstellungshandbuch 5.4.2

2 2014 Dell Inc. ALLE RECHTE VORBEHALTEN. Dieses Handbuch enthält urheberrechtlich geschützte Informationen. Die im vorliegenden Handbuch beschriebene Software unterliegt den Bedingungen der jeweiligen Softwarelizenz oder Geheimhaltungsvereinbarung. Die Software darf nur gemäß den Bedingungen der Vereinbarung benutzt oder kopiert werden. Ohne ausdrückliche schriftliche Erlaubnis von Dell Inc. darf diese Anleitung weder ganz noch teilweise zu einem anderen Zweck als dem persönlichen Gebrauch des Käufers vervielfältigt oder übertragen werden, unabhängig davon, auf welche Weise oder mit welchen Mitteln, elektronisch oder mechanisch, durch Fotokopieren oder Aufzeichnen, dies geschieht. Die Informationen in diesem Dokument werden in Verbindung mit Dell-Produkten zur Verfügung gestellt. Durch dieses Dokument wird weder explizit noch implizit, durch Duldungsvollmacht oder auf andere Weise, eine Lizenz auf intellektuelle Eigentumsrechte erteilt, auch nicht in Verbindung mit dem Erwerb von Dell-Produkten. IN DEN ALLGEMEINEN GESCHÄFTSBEDINGUNGEN, DIE IN DER LIZENZVEREINBARUNG FÜR DIESES PRODUKT AUFGEFÜHRT SIND, ÜBERNIMMT DELL KEINERLEI HAFTUNG UND SCHLIESST JEDE EXPLIZITE, IMPLIZITE ODER GESETZLICHE GEWÄHRLEISTUNG FÜR SEINE PRODUKTE AUS, INSBESONDERE DIE IMPLIZITE GEWÄHRLEISTUNG DER MARKTFÄHIGKEIT, DER EIGNUNG ZU EINEM BESTIMMTEN ZWECK UND DIE GEWÄHRLEISTUNG DER NICHTVERLETZUNG VON RECHTEN. UNTER KEINEN UMSTÄNDEN HAFTET DELL FÜR UNMITTELBARE, MITTELBARE ODER FOLGESCHÄDEN, SCHADENERSATZ, BESONDERE ODER KONKRETE SCHÄDEN (INSBESONDERE SCHÄDEN, DIE AUS ENTGANGENEN GEWINNEN, GESCHÄFTSUNTERBRECHUNGEN ODER DATENVERLUSTEN ENTSTEHEN), DIE SICH DURCH DIE NUTZUNG ODER UNMÖGLICHKEIT DER NUTZUNG DIESES DOKUMENTS ERGEBEN, AUCH WENN DELL ÜBER DIE MÖGLICHKEIT SOLCHER SCHÄDEN INFORMIERT WURDE. Dell übernimmt keine Garantie für die Richtigkeit oder Vollständigkeit der Inhalte dieses Dokuments und behält sich vor, jederzeit und ohne vorherige Ankündigung Änderungen an den Spezifikationen und Produktbeschreibungen vorzunehmen. Dell geht keinerlei Verpflichtung ein, die in diesem Dokument enthaltenen Informationen zu aktualisieren. Bei Fragen zur möglichen Verwendung dieser Materialien wenden Sie sich an: Dell Inc. Attn: LEGAL Dept 5 Polaris Way Aliso Viejo, CA Informationen zu regionalen und internationalen Niederlassungen finden Sie auf unserer Website (software.dell.com). Marken Dell, das Dell-Logo und AppAssure sind Marken von Dell Inc. und/oder zugehörigen Tochtergesellschaften. Andere in diesem Dokument verwendete Marken und Handelsnamen beziehen sich auf die Unternehmen, die Rechteinhaber der Marken und Handelsnamen sind, oder auf deren Produkte. Dell beansprucht keinerlei Eigentumsrechte an Marken und Markennamen außer den eigenen Marken und Markennamen. Legende VORSICHT: Das Symbol VORSICHT weist auf eine mögliche Beschädigung von Hardware oder den möglichen Verlust von Daten hin, wenn die Anweisungen nicht befolgt werden. WARNUNG: Das Symbol WARNUNG weist auf mögliche Personen- oder Sachschäden oder Schäden mit Todesfolge hin. WICHTIG, HINWEIS, TIPP, MOBIL oder VIDEO: Ein Informationssymbol weist auf Begleitinformationen hin. Dell AppAssure 5 Bereitstellungshandbuch Aktualisiert: Juli 2014 Softwareversion: 5.4.2

3 Inhalt Einführung in AppAssure Informationen zu AppAssure Zentrale Technologien von AppAssure Live Recovery Verified Recovery Universal Recovery True Global Deduplication AppAssure 5 True Scale-Architektur AppAssure 5-Bereitstellungsarchitektur AppAssure 5 Smart Agent AppAssure 5 Core Snapshot-Prozess Replikation Notfallwiederherstellungsstandort oder Dienstanbieter Wiederherstellung Produktfunktionen von AppAssure Repository True Global Deduplication Verschlüsselung Replikation Recovery-as-a-Service (RaaS) Aufbewahrung und Archivierung Virtualisierung und die Cloud Benachrichtigungen und Ereignisverwaltung Lizenzportal Webkonsole Dienstverwaltungs-APIs White-Labeling AppAssure 5-Assistenten Installation von AppAssure Informationen zu den AppAssure 5-Komponenten Anleitung für die Installation von AppAssure Voraussetzungen für die Installation Empfohlene Netzwerkinfrastruktur Unterstützung für UEFI und ReFS Einschränkungen bei der Unterstützung dynamischer Volumes und Basis-Volumes...21 AppAssure 5-Systemanforderungen Lizenzanforderungen Installieren des AppAssure 5 Core Installation von Agenten auf Windows-Maschinen Installation von Agenten auf Maschinen mit Windows Server Core Edition Installation von Agenten auf Linux-Maschinen Vorbereitung Herunterladen der Linux-Distribution

4 Hinweise zur Sicherheit Firewallkonfiguration Speicherort von Linux-Agentendateien Agentenabhängigkeiten Installation des Agenten unter Ubuntu Installation des Agenten unter Red Hat Enterprise Linux und CentOS Installation des Agenten unter SUSE Linux Enterprise Server Starten und Stoppen des Linux-Agentendaemon Ausführen von Skripts auf dem Linux-Agenten Unterstützte Skripts für den Linux-Agenten Unterstützte Transfer- und Post-Transfer-Skriptparameter Installation der AppAssure 5 Central Management Console Konfigurieren der AppAssure 5 Central Management Console Hinzufügen einer Core-Gruppe Konfigurieren von Core-Gruppeneinstellungen Konfigurieren des Core-Gruppenzugriffs Hinzufügen eines Core zu einer Core-Gruppe Konfigurieren von Core-Einstellungen Automatische Installation von Updates Deinstallieren von Agenten auf einer Windows-Maschine Deinstallieren von Agenten auf einer Linux-Maschine Deinstallieren eines Agenten unter Ubuntu Deinstallieren des Agenten unter Red Hat Enterprise Linux und CentOS Deinstallieren des Agenten unter SUSE Linux Enterprise Server Deinstallieren des AppAssure 5 Core Deinstallation der AppAssure 5 Central Management Console Informationen zu Dell Kontakt zu Dell Technische Supportressourcen

5 1 Einführung in AppAssure 5 Dieses Kapitel bietet eine Einführung in sowie einen Überblick über AppAssure 5. Es umfasst eine Beschreibung der Merkmale, Funktionen sowie der Architektur. Die folgenden Themen werden behandelt: Informationen zu AppAssure 5 Zentrale Technologien von AppAssure 5 AppAssure 5 True Scale-Architektur AppAssure 5-Bereitstellungsarchitektur Produktfunktionen von AppAssure 5 Informationen zu AppAssure 5 AppAssure 5 setzt neue Standards beim einheitlichen Datenschutz, indem Sicherung, Replikation und Wiederherstellung in einer Lösung kombiniert werden, die als extrem schnelle und zuverlässige Sicherungslösung zum Schutz virtueller Maschinen (VM) sowie physischer Maschinen und Cloud-Umgebungen konzipiert wurde. AppAssure 5 kombiniert Sicherung und Replikation in einem integrierten und einheitlichen Datenschutzprodukt, das außerdem durch Anwendungserkennung für eine zuverlässige Wiederherstellung von Anwendungsdaten aus Ihren Sicherungen sorgt. AppAssure 5 ist auf der neuen, zum Patent angemeldeten True Scale-Architektur aufgebaut, die dank offensiver und extrem kurzer Wiederherstellungsdauer (RTO, Recovery Time Objective) sowie durch kurze zeitliche Abstände zwischen Wiederherstellungspunkten (RPO, Recovery Point Objective) die schnellste Sicherungsleistung bietet. In AppAssure 5 sind mehrere einzigartige, innovative und bahnbrechende Technologien zusammengefasst: Live Recovery Verified Recovery Universal Recovery True Global Deduplication Diese Technologien sind mit zuverlässiger Integration für die Cloud-Notfallwiederherstellung ausgestattet und ermöglichen eine schnelle und verlässliche Wiederherstellung. Mit seinem skalierbaren Objektspeicher und dank der integrierten globalen Deduplizierung, Komprimierung, Verschlüsselung sowie Replikation in privaten oder öffentlichen Cloud-Infrastrukturen kann AppAssure 5 als einzige Lösung sogar bis zu Petabyte an Daten schnell verarbeiten. Innerhalb von Minuten können Serveranwendungen und Daten für Datenaufbewahrung sowie Compliance wiederhergestellt werden. Die heute verfügbaren älteren Sicherungstools und VM-Sicherungstools der ersten Generation sind ineffizient und ineffektiv. Zum einen können diese veralteten Sicherungstools keine größeren Datenmengen verarbeiten, zum anderen bieten sie nicht die Leistung und Zuverlässigkeit, die zum Schutz geschäftskritischer Anwendungen nötig sind. Bei komplexen und gemischten IT-Umgebungen entstehen dadurch administrative Herausforderungen für die IT-Mitarbeiter sowie Sicherheitsrisiken für die Systemdaten. AppAssure 5 geht diese Komplexität und Ineffizienz durch unsere Core-Technologie und Unterstützung von Umgebungen mit mehreren Hypervisoren an, z. B. Umgebungen auf Basis von VMware vsphere und Microsoft Hyper-V, die sowohl private als auch öffentliche Clouds umfassen. Mit AppAssure 5 können Sie jedoch nicht nur 5

6 diese technologischen Fortschritte nutzen, sondern auch die Kosten der IT-Verwaltung und Speicherung drastisch senken. Zentrale Technologien von AppAssure 5 In den folgenden Abschnitten werden die zentralen Technologien von AppAssure 5 ausführlich beschrieben. Live Recovery Live Recovery ist eine Technologie zur Sofortwiederherstellung für VMs oder Server, die nahezu ununterbrochenen Zugriff auf Daten-Volumes auf virtuellen oder physischen Servern ermöglicht. Mit dieser Technologie können Sie ein komplettes Volume in extrem kurzer RTO-Zeit und RPO-Zeiten von wenigen Minuten wiederherstellen. Die Sicherungs- und Replikationstechnologie von AppAssure 5 erstellt simultane Snapshots von mehreren VMs oder Servern und ermöglicht so nahezu sofortigen Daten- und Systemschutz. Sie können den Server direkt aus der Sicherungsdatei weiter verwenden, ohne eine vollständige Wiederherstellung auf dem Produktionsspeicher abwarten zu müssen. Dadurch bleibt die Produktivität der Benutzer erhalten und die IT-Abteilungen können die Zahl der Wiederherstellungsfenster reduzieren, um die immer strengeren SLAs hinsichtlich RTO und RPO erfüllen zu können. Verified Recovery Mit Verified Recovery können Sie automatisierte Wiederherstellungstests durchführen und Sicherungen überprüfen. Verified Recovery unterstützt u. a. Dateisysteme, Microsoft Exchange 2007, 2010 und 2013 sowie verschiedene Versionen von Microsoft SQL Server 2005, 2008, 2008 R2 und Verified Recovery ermöglicht die Wiederherstellung von Anwendungen und Sicherungen in virtuellen und physischen Umgebungen und verfügt über einen umfassenden Algorithmus für die Integritätsprüfung, der auf 256-Bit SHA-Schlüsseln basiert, mit denen bei Archivierungs-, Replikations- und Datenseedingvorgängen die Richtigkeit aller Datenträgerblöcke in der Sicherung überprüft wird. Dadurch kann die Beschädigung von Daten rechtzeitig erkannt werden und es wird verhindert, dass beschädigte Datenblöcke beibehalten oder während der Sicherungsvorgänge übertragen werden. Universal Recovery Die Universal Recovery-Technologie bietet uneingeschränkte Flexibilität bei der Wiederherstellung von Maschinen. Sie können Ihre Sicherungen auf folgenden Umgebungen wiederherstellen: von physischen auf virtuellen, von virtuellen auf virtuellen, von virtuellen auf physischen oder von physischen auf physischen. Darüber hinaus können Sie eine BMR-Wiederherstellung (Bare Metal Restore) auf anderer Hardware, z. B. P2V, V2V, V2P, P2P, P2C, V2C, C2P und C2V, durchführen. Zudem beschleunigt diese Technologie plattformübergreifende Verschiebungen zwischen virtuellen Maschinen, zum Beispiel von VMware zu Hyper-V bzw. von Hyper-V zu VMware. Sie ermöglicht die Wiederherstellung auf Anwendungs-, Element- und Objektebene von einzelnen Dateien, Ordnern, s, Kalenderelementen, Datenbanken und Anwendungen. Mit AppAssure 5 können Sie außerdem physische oder virtuelle Daten aus der Cloud wiederherstellen sowie in die Cloud exportieren. True Global Deduplication AppAssure 5 umfasst True Global Deduplication, ein Verfahren, mit dem die Kapazitätsanforderungen der physischen Datenträger erheblich reduziert werden können. Dabei werden Speicherplatzeinsparungsverhältnisse 6

7 von über 50:1 erreicht und gleichzeitig die Datenspeicheranforderungen erfüllt. Die Inline-Komprimierung und - Deduplizierung von True Scale auf Blockebene mit Verbindungsgeschwindigkeit und die vordefinierte Integritätsprüfung verhindern, dass die Sicherungs- und Archivierungsvorgänge durch Datenbeschädigungen beeinträchtigt werden. AppAssure 5 True Scale-Architektur AppAssure 5 baut auf der AppAssure True Scale-Architektur auf. Dabei handelt es sich um eine dynamische Pipelinearchitektur mit mehreren Cores, die so optimiert wurde, dass die Leistung in Unternehmensumgebungen der Verbindungsgeschwindigkeit entspricht. True Scale wurde von Grund auf für lineare Skalierbarkeit, effiziente Speicherung und Verwaltung großer Datenmengen sowie für kurze RTO- und RPO-Zeiten ohne Leistungseinbußen konzipiert. Es umfasst einen speziell erstellten Objekt- und Volume-Manager mit integrierter globaler Deduplizierung, Komprimierung, Verschlüsselung, Replikation und Aufbewahrung. Das folgende Diagramm veranschaulicht die AppAssure True Scale-Architektur. Abbildung 1. AppAssure True Scale-Architektur Der AppAssure Volume-Manager und der skalierbare Objektspeicher bilden die Basis der AppAssure True Scale- Architektur. In den skalierbaren Objektspeichern werden Snapshots auf Blockebene der virtuellen und physischen Server gespeichert. Der Volume-Manager verwaltet die zahlreichen Objektspeicher durch Bereitstellung eines gemeinsamen Repositorys oder durch bedarfsorientierte Speicherung der notwendigen Daten. Der Objektspeicher unterstützt simultane Vorgänge mit asynchroner E/A, die hohen Durchsatz mit minimaler Latenz liefern und die Systemauslastung maximieren. Das Repository kann sich auf verschiedenen Speichertechnologien wie Storage Area Network (SAN), direkt angeschlossener Speicher oder Network Attached Storage (NAS) befinden. Die Rolle des AppAssure Volume-Managers ähnelt der des Volume-Managers in einem Betriebssystem. Unter Verwendung der Stripeset- oder sequenziellen Zuweisungsrichtlinien werden verschiedene Speichergeräte - mit unterschiedlicher Größe und unterschiedlichem Typ - zu logischen Volumes zusammengefasst. Der Objektspeicher sorgt für Speicherung, Abruf sowie Verwaltung von Objekten, die von anwendungskonsistenten Snapshots abgeleitet wurden, und repliziert diese anschließend. Der Volume-Manager bietet eine skalierbare E/A-Leistung zusammen mit globaler Datendeduplizierung, Verschlüsslung sowie Aufbewahrungsverwaltung. 7

8 AppAssure 5-Bereitstellungsarchitektur AppAssure 5 ist ein skalierbares Sicherungs- und Wiederherstellungsprodukt, das flexibel im Unternehmen oder als von einem Anbieter verwalteter Dienste angebotener Dienst bereitgestellt wird. Der Typ der Bereitstellung hängt von der Größe und den Anforderungen des Kunden ab. Bei der Vorbereitung der Bereitstellung von AppAssure 5 muss die Netzwerkspeichertopologie, die Core-Hardware und Notfallwiederherstellungsinfrastruktur sowie Sicherheit geplant werden. Die AppAssure 5-Bereitstellungsarchitektur besteht aus lokalen und Remote-Komponenten. Die Remote- Komponenten sind u. U. optional, wenn Sie keinen Notfallwiederherstellungsstandort oder keinen verwalteten Dienstanbieter für eine externe Wiederherstellung nutzen möchten. Eine einfache lokale Bereitstellung besteht aus einem Sicherungsserver, der Core genannt wird, und mindestens einer geschützten Maschine, die als Agent bezeichnet wird. Die externe Komponente wird durch die Replikationsfunktion ermöglicht, die volle Wiederherstellungsfähigkeiten im Notfallwiederherstellungsstandort bietet. Der AppAssure 5 Core verwendet Basisimages und inkrementelle Snapshots, um Wiederherstellungspunkte geschützter Agenten zu erstellen. Darüber hinaus ist AppAssure 5 anwendungskonsistent, da vorhandene Microsoft Exchange- und SQL Server- Anwendungen und die zugehörigen Datenbanken sowie Protokolldateien erkannt und diese Volumes anschließend mit den Abhängigkeiten für umfassenden Schutz und effektive Wiederherstellung automatisch gruppiert werden können. Damit wird sichergestellt, dass die Sicherungen bei der Durchführung von Wiederherstellungen niemals unvollständig sind. Sicherungen werden mithilfe anwendungskonsistenter Snapshots auf Blockebene durchgeführt. AppAssure 5 kann auch eine Protokollkürzung der geschützten Microsoft Exchange- und SQL-Server durchführen. Das folgende Diagramm veranschaulicht eine einfache AppAssure 5-Bereitstellung. In diesem Diagramm sind AppAssure 5 Agents auf Maschinen installiert, z. B. Dateiserver, -Server, Datenbankserver oder virtuelle Maschinen, die mit einem einzelnen AppAssure 5 Core, der auch das zentrale Repository umfasst, verbunden sind und von diesem geschützt werden. Das Dell Software-Lizenzportal verwaltet die abonnierten Lizenzen, Gruppen und Benutzer für die Agenten und Cores in der Umgebung. Die Benutzer melden sich beim Lizenzportal an, um Konten zu aktivieren, Software herunterzuladen sowie Agenten und Cores (abhängig von der jeweiligen Lizenz) in der Umgebung bereitzustellen. Abbildung 2. AppAssure 5-Bereitstellungsarchitektur 8

9 Sie können auch mehrere AppAssure 5 Cores bereitstellen (siehe folgende Abbildung). Mehrere Cores werden über eine webbasierte zentrale Konsole verwaltet. Abbildung 3. AppAssure 5-Bereitstellungsarchitektur mit mehreren Cores AppAssure 5 Smart Agent Der AppAssure 5 Smart Agent ist auf den Maschinen installiert, die durch den AppAssure 5 Core geschützt werden. Der Smart Agent protokolliert die geänderten Blöcke auf dem Datenträger-Volume und erstellt in einem vordefiniertem Schutzintervall ein Snapshot-Image der geänderten Blöcke. Dieser Ansatz eines fortlaufenden inkrementellen Snapshots auf Blockebene verhindert das wiederholte Kopieren der gleichen Daten von der geschützten Maschine auf den Core. Der Smart Agent ist anwendungskonsistent und wechselt in den Ruhezustand, wenn er nicht verwendet wird mit nahezu null (0) Prozent CPU-Auslastung und weniger als 20 MB Speicherbedarf. Im aktiven Zustand beansprucht der Smart Agent ca. zwei (2) bis vier (4) Prozent der CPU und weniger als 150 MB Speicher (einschließlich Übertragung der Snapshots zum Core). Das ist weitaus weniger als herkömmliche ältere Softwareprogramme beanspruchen, die selbst im Ruhezustand erheblich mehr CPU und Speicherbandbreite verbrauchen. Der AppAssure 5 Smart Agent ist anwendungskonsistent, da er nicht nur den Typ der installierten Anwendung erkennt, sondern auch den Speicherort der Daten. Die Daten-Volumes werden automatisch mit Abhängigkeiten wie beispielsweise Datenbanken gruppiert und dann zusammen für effektiven Schutz und schnelle Wiederherstellung protokolliert. Sobald der Agent konfiguriert ist, verwendet er intelligente Verfahren, um geänderte Blöcke auf geschützten Datenträger-Volumes nachzuverfolgen. Sobald ein Snapshot erstellt wurde, wird er schnell mit intelligenten, socketbasierter Multithread-Verbindungen zum AppAssure 5 Core übertragen. Um CPU-Bandbreite und Speicher auf den geschützten Maschinen einzusparen, verschlüsselt oder dedupliziert der Smart Agent die Daten an der Quelle nicht. Agent-Maschinen werden zum Schutz mit einem Core gepaart. 9

10 AppAssure 5 Core Der AppAssure 5 Core ist die zentrale Komponente der AppAssure 5-Bereitstellungsarchitektur. Der Core speichert und verwaltet alle Maschinensicherungen und stellt zentrale Dienste für Sicherung, Wiederherstellung, Aufbewahrung, Replikation, Archivierung sowie Verwaltung bereit. Der Core ist ein eigenständiger, im Netzwerk adressierbarer Computer, auf dem eine 64-Bit-Variante des Microsoft Windows- Betriebssystems ausgeführt wird. AppAssure führt zielbasierte Inline-Komprimierung, Verschlüsselung und Datendeduplizierung der vom Agenten erhaltenen Daten aus. Der Core speichert dann die Snapshot-Sicherungen in einem Repository, das sich auf verschiedenen Speichertechnologien befinden kann, z. B. Storage Area Network (SAN), direkt angeschlossene Speicher oder Network Attached Storage (NAS). Das Repository kann sich auch auf einem internen Speicher im Core befinden. Der Core kann über die folgende URL von einem JavaScript-fähigen Webbrowser verwaltet werden: https://corename:8006/apprecovery/admin. Intern sind alle Core-Dienste über REST-APIs zugänglich. Die Core-Dienste sind innerhalb des Core oder direkt über das Internet von jeder Anwendung aus zugänglich, die HTTP/HTTPS-Anforderungen senden und HTTP/HTTPS-Antworten empfangen kann. Alle API-Vorgänge werden über SSL durchgeführt und werden gegenseitig mithilfe von X.509 v3-zertifikaten authentifiziert. Bei der Replikation wird ein Core mit einem anderen Core gepaart. Snapshot-Prozess Der AppAssure 5-Schutzvorgang beginnt, wenn ein Basisimage von einer Agent-Maschine zum Core übertragen wird und anschließend fortlaufend inkrementelle Snapshots erstellt werden. Der AppAssure 5 Agent nutzt den Microsoft Volumeschattenkopie-Dienst, um Anwendungsdaten einzufrieren und auf Datenträgern in den Quiescemodus zu versetzen, um eine dateisystemkonsistente und anwendungskonsistente Sicherung zu erfassen. Wenn ein Snapshot erstellt wird, verhindert der VSS-Writer auf dem Zielserver, dass Inhalte auf den Datenträger geschrieben werden. Während das Schreiben von Inhalten auf den Datenträger angehalten wird, werden alle Datenträger-E/A-Vorgänge in eine Warteschlange gestellt und erst wieder fortgesetzt, nachdem der Snapshot fertig erstellt wurde. Gleichzeitig werden alle derzeit ausgeführten Vorgänge abgeschlossen und alle geöffneten Dateien geschlossen. Der Prozess zum Erstellen einer Schattenkopie beeinträchtigt die Leistung des Produktionssystems nicht erheblich. AppAssure 5 verwendet Microsoft VSS, da alle Windows-internen Technologien wie NTFS, Registrierung, Active Directory usw. unterstützt werden, um Daten vor dem Erstellen des Snapshots auf den Datenträger abzulegen. Darüber hinaus verwenden andere Unternehmensanwendungen wie Microsoft Exchange und SQL Server die VSS- Writer-Plug-Ins, um eine Benachrichtigung zu erhalten, wenn ein Snapshot vorbereitet wird und die verwendeten Datenbankseiten auf dem Datenträger abgelegt werden müssen, um die Datenbank in einen konsistenten Transaktionsstatus zu versetzen. Dabei muss unbedingt beachtet werden, dass VSS zum Speichern von System- und Anwendungsdaten auf dem Datenträger im Quiescemodus und nicht zum Erstellen des Snapshots verwendet wird. Die erfassten Daten werden schnell zum AppAssure 5 Core übertragen und dort gespeichert. Wenn VSS für Sicherungen verwendet wird, wird der Anwendungsserver nicht für einen längeren Zeitraum in den Sicherungsmodus versetzt, da die Snapshot-Erstellung nur wenige Sekunden und keine Stunden dauert. Ein weiterer Vorteil der Sicherung mit VSS ist die Möglichkeit, dass der Agent gleichzeitig Snapshots großer Datenvolumen erstellen kann, da der Snapshot auf Volume-Ebene erfolgt. Replikation Notfallwiederherstellungsstandort oder Dienstanbieter Für den Replikationsprozess in AppAssure 5 benötigen Sie eine gepaarte Quelle-Ziel-Beziehung zwischen zwei Cores. Der Quell-Core kopiert die Wiederherstellungspunkte der geschützten Agenten und überträgt diese asynchron und laufend auf den Ziel-Core an einem Remote-Standort für die Notfallwiederherstellung. Der Remote-Standort kann ein unternehmenseigenes Datencenter (selbstverwalteter Core) oder ein MSP-Standort (Managed Service Provider) eines Drittanbieters oder eine Cloud-Umgebung sein. Bei der Replikation zu einem MSP können Sie integrierte Arbeitsabläufe verwenden, mit denen Sie Verbindungen anfordern und automatische Rückmeldungen erhalten können. Für die erstmalige Übertragung der Daten können Sie ein Datenseeding 10

11 mithilfe von externen Medien durchführen. Dieses Verfahren eignet sich insbesondere für umfangreiche Datenmengen oder Standorte mit langsamen Verbindungen. Im Fall eines schwerwiegenden Ausfalls unterstützt AppAssure 5 Failover und Failback in replizierten Umgebungen. Im Fall eines umfassenden Ausfalls kann der Ziel-Core am sekundären Standort Instanzen aus replizierten Agenten wiederherstellen und sofort den Schutz der Failover-Maschinen übernehmen. Nachdem der primäre Standort wiederhergestellt wurde, kann der replizierte Core ein Failback der Daten von den wiederhergestellten Instanzen zurück auf Agenten am primären Standort ausführen. Wiederherstellung Eine Wiederherstellung kann am lokalen Standort oder dem replizierten Remote-Standort durchgeführt werden. Sobald sich die Implementierung in einem stabilen Zustand mit lokalem Schutz und optionaler Replikation befindet, ermöglicht der AppAssure 5 Core Wiederherstellungen mithilfe von Verified Recovery, Universal Recovery oder Live Recovery. Produktfunktionen von AppAssure 5 AppAssure 5 umfasst die folgenden Komponenten und Funktionen, mit denen Sie alle Aspekte zum Schutz und zur Wiederherstellung von kritischen Daten verwalten können. Dazu gehören: Repository True Global Deduplication Verschlüsselung Replikation Recovery-as-a-Service (RaaS) Aufbewahrung und Archivierung Virtualisierung und die Cloud Benachrichtigungen und Ereignisverwaltung Lizenzportal Webkonsole Dienstverwaltungs-APIs White-Labeling AppAssure 5-Assistenten Repository Das AppAssure 5-Repository verwendet einen Volume-Manager zur Deduplizierung (DVM), um einen Volume- Manager zu implementieren, der Unterstützung für mehrere Volumes bietet, die sich auf verschiedenen Speichertechnologien befinden können, z. B. Storage Area Network (SAN), direkt angeschlossener Speicher, Network Attached Storage (NAS) oder Cloud-Speicher. Jedes Volume besteht aus einem skalierbaren Objektspeicher mit Deduplizierung. Der skalierbare Objektspeicher verhält sich wie ein datensatzbasiertes Dateisystem, bei dem die Einheit der Speicherzuweisung ein Datenblock mit fester Größe ist, der Datensatz genannt wird. Mit dieser Architektur können Sie Komprimierung und Deduplizierung auf Blockebene konfigurieren. Rollup-Vorgänge werden von datenträgerintensiven Vorgängen auf Metadatenvorgänge reduziert, da beim Rollup keine Daten mehr verschoben werden, sondern nur noch die Datensätze. 11

12 Der DVM kann mehrere Objektspeicher in einem Volume kombinieren. Diese können durch Erstellen zusätzlicher Dateisysteme erweitert werden. Die Objektspeicherdateien werden vorab zugewiesen und können bei Bedarf hinzugefügt werden, falls sich die Speicheranforderungen ändern. In einem einzigen AppAssure 5 Core können bis zu 255 unabhängige Repositorys erstellt werden. Zusätzlich kann ein Repository durch Hinzufügen neuer Dateierweiterungen weiter vergrößert werden. Ein erweitertes Repository kann bis zu Erweiterungen enthalten, die verschiedene Speichertechnologien umfassen. Die Maximalgröße eines Repositorys beträgt 32 Exabyte. In einem Core können sich mehrere Repositorys befinden. True Global Deduplication Mit True Global Deduplication kann der erforderliche Speicher für Sicherungen durch Löschen redundanter oder doppelter Daten effektiv reduziert werden. Da im Repository nur eine einzige Instanz der Daten aus mehreren Sicherungen gespeichert wird, ist die Deduplizierung äußerst effektiv. Die redundanten Daten werden zwar gespeichert, jedoch nicht physisch abgelegt, sondern einfach durch einen Zeiger auf die jeweilige einmalige Dateninstanz im Repository ersetzt. Bei herkömmlichen Sicherungsanwendungen werden wöchentlich iterative Vollsicherungen durchgeführt. AppAssure 5 hingegen führt fortlaufende inkrementelle Sicherungen der Maschine auf Blockebene durch. Zusammen mit der Datendeduplizierung hilft dieser Ansatz einer fortlaufenden inkrementellen Sicherung dabei, das Gesamtvolumen der auf dem Datenträger gespeicherten Daten erheblich zu reduzieren. Das typische Datenträgerlayout eines Servers umfasst Betriebssystem, Anwendung und Daten. In den meisten Umgebungen nutzen die Administratoren für eine effektive Bereitstellung und Verwaltung oftmals eine gemeinsame Konfiguration des Server- und Desktopbetriebssystems für mehrere Systeme. Wenn die Sicherung auf Blockebene für mehrere Maschinen gleichzeitig durchgeführt wird, erhalten Sie einen genaueren Überblick darüber, welche Inhalte in die Sicherung aufgenommen wurden und welche nicht (unabhängig von der Quelle). Zu diesen Daten gehören das Betriebssystem, die Anwendungen und die Anwendungsdaten in der Umgebung. Abbildung 4. True Global Deduplication AppAssure 5 führt zielbasierte Inline-Datendeduplizierungen durch. Das bedeutet, dass die Snapshot-Daten vor ihrer Deduplizierung an den Core übertragen werden. Bei der Inline-Datendeduplizierung werden vereinfacht 12

Dell AppAssure 5.4.3. Drittanbieter-Integrationshandbuch

Dell AppAssure 5.4.3. Drittanbieter-Integrationshandbuch Dell AppAssure 5.4.3 Drittanbieter-Integrationshandbuch 2014 Dell Inc. ALLE RECHTE VORBEHALTEN. Dieses Handbuch enthält urheberrechtlich geschützte Informationen. Die im vorliegenden Handbuch beschriebene

Mehr

Dell AppAssure 5. Benutzerhandbuch 5.4.2

Dell AppAssure 5. Benutzerhandbuch 5.4.2 Dell AppAssure 5 Benutzerhandbuch 5.4.2 2014 Dell Inc. ALLE RECHTE VORBEHALTEN. Dieses Handbuch enthält urheberrechtlich geschützte Informationen. Die im vorliegenden Handbuch beschriebene Software unterliegt

Mehr

Dell AppAssure. Benutzerhandbuch 5.4.3

Dell AppAssure. Benutzerhandbuch 5.4.3 Dell AppAssure Benutzerhandbuch 5.4.3 2014 Dell Inc. ALLE RECHTE VORBEHALTEN. Dieses Handbuch enthält urheberrechtlich geschützte Informationen. Die im vorliegenden Handbuch beschriebene Software unterliegt

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

Dell DL4000 Appliance Benutzerhandbuch

Dell DL4000 Appliance Benutzerhandbuch Dell DL4000 Appliance Benutzerhandbuch Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen, mit denen Sie den Computer besser einsetzen können. VORSICHT:

Mehr

(früher: Double-Take Backup)

(früher: Double-Take Backup) (früher: Double-Take Backup) Eine minutengenaue Kopie aller Daten am Standort: Damit ein schlimmer Tag nicht noch schlimmer wird Double-Take RecoverNow für Windows (früher: Double-Take Backup) sichert

Mehr

Schnellstartanleitung

Schnellstartanleitung Schnellstartanleitung Inhaltsverzeichnis 1 Hauptkomponenten...3 2 Unterstützte Betriebssysteme und Umgebungen...4 2.1 Acronis vmprotect Windows Agent... 4 2.2 Acronis vmprotect Virtual Appliance... 4 3

Mehr

arcserve Unified Data Protection Datensicherung in hybriden Umgebungen

arcserve Unified Data Protection Datensicherung in hybriden Umgebungen arcserve Unified Data Protection Datensicherung in hybriden Umgebungen Ob Sie Ihr Rechenzentrum, dezentrale Niederlassungen oder Desktop-Ressourcen sichern müssen: Sie benötigen eine Lösung, mit der Sie

Mehr

Schnellstartanleitung

Schnellstartanleitung Schnellstartanleitung Inhaltsverzeichnis 1 Hauptkomponenten... 3 2 Unterstützte Betriebssysteme und Umgebungen... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual Appliance...

Mehr

Schnell wieder am Start dank VMware Disaster Recovery Ausfallzeiten minimieren bei der Wiederherstellung von VMs mit Veeam Backup & Replication v6

Schnell wieder am Start dank VMware Disaster Recovery Ausfallzeiten minimieren bei der Wiederherstellung von VMs mit Veeam Backup & Replication v6 Schnell wieder am Start dank VMware Disaster Recovery Ausfallzeiten minimieren bei der Wiederherstellung von VMs mit Veeam Backup & Replication v6 Florian Jankó LYNET Kommunikation AG Vorhandene Tools

Mehr

CloneManager Für Windows und Linux

CloneManager Für Windows und Linux bietet ein leicht zu bedienendes, automatisches Verfahren zum Klonen und Migrieren zwischen und innerhalb von physischen oder virtuellen Maschinen oder in Cloud- Umgebungen. ist eine Lösung für die Live-Migrationen

Mehr

Dell AppAssure 5.4.1 Mailbox Restore for Exchange. Benutzerhandbuch

Dell AppAssure 5.4.1 Mailbox Restore for Exchange. Benutzerhandbuch Dell AppAssure 5.4.1 Mailbox Restore for Exchange Benutzerhandbuch 2014 Dell Inc. ALLE RECHTE VORBEHALTEN. Dieses Handbuch enthält urheberrechtlich geschützte Informationen. Die im vorliegenden Handbuch

Mehr

Dell Replay 4 auf Dell AppAssure 5. Migrationshandbuch 5.4.2

Dell Replay 4 auf Dell AppAssure 5. Migrationshandbuch 5.4.2 Dell Replay 4 auf Dell AppAssure 5 Migrationshandbuch 5.4.2 2014 Dell Inc. ALLE RECHTE VORBEHALTEN. Dieses Handbuch enthält urheberrechtlich geschützte Informationen. Die im vorliegenden Handbuch beschriebene

Mehr

CA arcserve Unified Data Protection Virtualisierungslösung im Überblick

CA arcserve Unified Data Protection Virtualisierungslösung im Überblick CA arcserve Unified Data Protection Virtualisierungslösung im Überblick Die Server- und Desktop-Virtualisierung ist inzwischen weit verbreitet und hat nicht nur in großen Unternehmen Einzug gehalten. Zweifellos

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

Acronis Backup & Recovery 11. Schnellstartanleitung

Acronis Backup & Recovery 11. Schnellstartanleitung Acronis Backup & Recovery 11 Schnellstartanleitung Gilt für folgende Editionen: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server für Linux Server für Windows Workstation

Mehr

Quest One Password Manager

Quest One Password Manager Quest One Password Manager Version 5.5 Benutzerhandbuch 2014 Dell Inc. ALLE RECHTE VORBEHALTEN. Dieses Handbuch enthält urheberrechtlich geschützte vertrauliche Informationen. Die in diesem Handbuch beschriebene

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Datensicherung leicht gemac

Datensicherung leicht gemac Datensicherung leicht gemac Im heutigen geschäftlichen Umfeld, in dem Unternehmen online agieren und arbeiten, hängt der Erfolg Ihres Unternehmens davon ab, ob Sie die Systeme, Anwendungen und zugehörigen

Mehr

XenClient Enterprise Upgradeanleitung

XenClient Enterprise Upgradeanleitung XenClient Enterprise Upgradeanleitung Version 5.0 19. August 2013 Inhaltsverzeichnis Informationen zu diesem Dokument...4 Wichtige Hinweise zum Aktualisieren auf Version 5.0...4 Empfohlene Verfahren für

Mehr

Acronis Backup Advanced für Citrix XenServer

Acronis Backup Advanced für Citrix XenServer Acronis Backup Advanced für Citrix XenServer Vollständiges Backup und Recovery für Ihre Citrix XenServer- Umgebung! Schützen Sie Ihre komplette Citrix XenServer-Umgebung mit effizienten Backups in einem

Mehr

Zmanda Cloud Backup 4

Zmanda Cloud Backup 4 Zmanda Cloud Backup 4 Kurzanleitung zum Schnellstart Zmanda Inc. Inhalt Einführung... 2 ZCB installieren... 2 Sicherungsset Übersicht... 4 Ein Sicherungsset erstellen... 5 Konfiguration eines Sicherungssets...

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

Lokales DS-VDR-Tool Instalationshandbuch

Lokales DS-VDR-Tool Instalationshandbuch Lokales DS-VDR-Tool Instalationshandbuch v12.0 [Revisionsdatum: 15. Oktober 2012] Seite: 1 Annahmen Es wird folgendes hinsichtlich der Leserschaft dieses Dokuments angenommen: Kenntnisse: Der Anwender

Mehr

Availability for the Modern Datacenter. Veeam Availability Suite v8

Availability for the Modern Datacenter. Veeam Availability Suite v8 Availability for the Modern Datacenter Veeam Availability Suite v8 - Backup und Replikation ohne Agenten für VMware und Hyper-V - Skalierbar, leistungsstark, benutzerfreundlich, preiswert High-Speed Recovery

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

GoVault Data Protection-Software Überblick

GoVault Data Protection-Software Überblick 1226-GoVaultSoftware-GermanTranslation-A4 13/3/08 09:16 Page 1 Das GoVault-System enthält die Windows-basierte Software GoVault Data Protection und bildet damit eine komplette Backup- und Restore-Lösung

Mehr

VMware Schutz mit NovaBACKUP BE Virtual

VMware Schutz mit NovaBACKUP BE Virtual VMware Schutz mit NovaBACKUP BE Virtual Anforderungen, Konfiguration und Restore-Anleitung Ein Leitfaden (September 2011) Inhalt Inhalt... 1 Einleitung... 2 Zusammenfassung... 3 Konfiguration von NovaBACKUP...

Mehr

Backup- und Replikationskonzepte. SHE Informationstechnologie AG Patrick Schulz, System Engineer

Backup- und Replikationskonzepte. SHE Informationstechnologie AG Patrick Schulz, System Engineer Backup- und Replikationskonzepte SHE Informationstechnologie AG Patrick Schulz, System Engineer Übersicht Vor dem Kauf Fakten zur Replizierung Backup to Agentless Backups VMware Data Protection Dell/Quest

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

KURZANLEITUNG CLOUD BLOCK STORAGE

KURZANLEITUNG CLOUD BLOCK STORAGE KURZANLEITUNG CLOUD BLOCK STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung......Seite 03 2. Anlegen eines dauerhaften Block Storage...Seite 04 3. Hinzufügen von Block Storage

Mehr

vcloud Suite-Lizenzierung

vcloud Suite-Lizenzierung vcloud Suite 5.5 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt wird. Die neuesten Versionen dieses Dokuments

Mehr

ZCB Kurzanleitung zum Schnellstart

ZCB Kurzanleitung zum Schnellstart ZCB Kurzanleitung zum Schnellstart Version 4.2 Zmanda, Inc. Inhalt Einführung... 2 ZCB installieren... 2 Sicherungsvorgang Übersicht... 4 Ein Sicherungsset erstellen... 4 Was möchten Sie sichern?... 5

Mehr

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Schnellstartanleitung 1 Über dieses Dokument Dieses Dokument beschreibt, wie Sie die folgenden Editionen von Acronis

Mehr

Acronis Backup & Recovery 10 Server for Linux

Acronis Backup & Recovery 10 Server for Linux Acronis Backup & Recovery 10 Server for Linux Schnellstartanleitung Dieses Dokument beschreibt, wie Sie Acronis Backup & Recovery 10 Server für Linux installieren und starten. 1 Unterstützte Betriebssysteme

Mehr

IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5

IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5 IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5 Bevor Sie IBM SPSS Collaboration and Deployment Services Deployment Manager installieren und mit dem Tool arbeiten können,

Mehr

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers KURZANLEITUNG FÜR DIE Installation von Nokia Connectivity Cable Drivers Inhalt 1. Einführung...1 2. Voraussetzungen...1 3. Installation von Nokia Connectivity Cable Drivers...2 3.1 Vor der Installation...2

Mehr

Technisches Datenblatt

Technisches Datenblatt Technisches Datenblatt Machen Sie sich das Leben einfacher und verdienen Sie Geld dabei... MAX Backup die schnelle, zuverlässige und sichere automatische Offsite-Backup- und Wiederherstellungslösung, die

Mehr

1. Download und Installation

1. Download und Installation Im ersten Teil möchte ich gerne die kostenlose Software Comodo Backup vorstellen, die ich schon seit einigen Jahren zum gezielten Backup von Ordnern und Dateien einsetze. Diese Anleitung soll auch Leuten,

Mehr

Unerreichte Betriebssystemunterstützung für maximale Kompatibilität

Unerreichte Betriebssystemunterstützung für maximale Kompatibilität Seite 2 von 12 Kostenlos testen Upgrade Online kaufen Support Unerreichte Betriebssystemunterstützung für maximale Kompatibilität Seite 3 von 12 Bereit für Windows 10 Technical Preview Workstation 11 bietet

Mehr

Der virtuelle HP Prime-Taschenrechner

Der virtuelle HP Prime-Taschenrechner Der virtuelle HP Prime-Taschenrechner HP Teilenummer: NW280-3002 Ausgabe 2, Februar 2014 Rechtliche Hinweise Dieses Handbuch sowie die darin enthaltenen Beispiele werden in der vorliegenden Form zur Verfügung

Mehr

ShadowProtect 4 Backup Fast, Recover Faster

ShadowProtect 4 Backup Fast, Recover Faster ShadowProtect 4 Backup Fast, Recover Faster Schnelles und zuverlässiges Disaster Recovery, Datenschutz, System Migration und einfachere Verwaltung von Microsoft Systemen Üebersicht Nutzen / Vorteile Wie

Mehr

S YNCHRONISIEREN VON DATEN

S YNCHRONISIEREN VON DATEN S YNCHRONISIEREN VON DATEN Synchronisieren Übersicht Intellisync für salesforce.com ermöglicht das Verwalten der Salesforce- Kontakte und Aktivitäten über Microsoft Outlook oder ein Palm OS - Gerät. Sie

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

Intelligentes Backup/Recovery für virtuelle Umgebungen

Intelligentes Backup/Recovery für virtuelle Umgebungen Intelligentes Backup/Recovery für virtuelle Umgebungen Mario Werner Sales Syncsort GmbH Calor-Emag-Straße 3 40878 Ratingen mwerner@syncsort.com Abstract: In den letzten Jahren haben sich die Situation

Mehr

Achim Marx Mittwoch, 2. Oktober 2013 S&L Netzwerktechnik GmbH 1

Achim Marx Mittwoch, 2. Oktober 2013 S&L Netzwerktechnik GmbH 1 Achim Marx 1 Überblick SCDPM 2012 SP1 Was macht der Data Protection Manager? Systemanforderungen Neuerungen Editionen Lizenzierung SCDPM und VEEAM: Better Together 2 Was macht der Data Protection Manager?

Mehr

Sicherung und Wiederherstellung Benutzerhandbuch

Sicherung und Wiederherstellung Benutzerhandbuch Sicherung und Wiederherstellung Benutzerhandbuch Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows ist eine in den USA eingetragene Marke der Microsoft Corporation. HP haftet nicht

Mehr

Quickstart. Nero BackItUp. Ahead Software AG

Quickstart. Nero BackItUp. Ahead Software AG Quickstart Nero BackItUp Ahead Software AG Informationen zu Urheberrecht und Marken Das Nero BackItUp Benutzerhandbuch und alle Inhalte sind urheberrechtlich geschützt und Eigentum von Ahead Software.

Mehr

PARAGON SYSTEM UPGRADE UTILITIES

PARAGON SYSTEM UPGRADE UTILITIES PARAGON SYSTEM UPGRADE UTILITIES VIRTUALISIERUNG EINES SYSTEMS AUS ZUVOR ERSTELLTER SICHERUNG 1. Virtualisierung eines Systems aus zuvor erstellter Sicherung... 2 2. Sicherung in eine virtuelle Festplatte

Mehr

Anleitung für Benutzer

Anleitung für Benutzer Anleitung für Benutzer Inhaltsverzeichnis Einführung... 1 WICHTIGE HINWEISE... 1 Rechtliche Hinweise... 3 Installation und Einrichtung... 5 Systemvoraussetzungen... 5 Installation... 5 Aktivierung... 7

Mehr

Installationsanleitung

Installationsanleitung Avira Secure Backup Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern. Alle

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution New Generation Data Protection Powered by Acronis AnyData Technology Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution Marco Ameres Senior Sales Engineer Übersicht Acronis Herausforderungen/Pain

Mehr

Windows Installer für XenClient Enterprise Engine. 16. November 2012

Windows Installer für XenClient Enterprise Engine. 16. November 2012 Windows Installer für XenClient Enterprise Engine 16. November 2012 Inhaltsverzeichnis Informationen zu dieser Anleitung... 3 Informationen zum Windows-Installationsprogramm für XenClient Enterprise Engine...

Mehr

Anleitung: Installation von WISO Mein Büro auf einem Mac

Anleitung: Installation von WISO Mein Büro auf einem Mac Anleitung: Installation von WISO Mein Büro auf einem Mac Lieber WISO Mein Büro Anwender, WISO Mein Büro ist bisher eine reine Windows-Anwendung und lässt sich somit leider nicht direkt auf einem Macintosh

Mehr

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04 Sicherheits- Anwendungsprogramm LOCK Benutzerhandbuch V2.13-T04 Inhaltsverzeichnis A. Einführung... 2 B. Allgemeine Beschreibung... 2 C. Leistungsmerkmale... 3 D. Vor der Verwendung des LOCK-Sicherheits-Anwendungsprogramms...

Mehr

Administratorhandbuch für das Dell Storage Center Update Utility

Administratorhandbuch für das Dell Storage Center Update Utility Administratorhandbuch für das Dell Storage Center Update Utility Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen, mit denen Sie den Computer besser

Mehr

WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT

WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT ÜBERBLICK ORACLE-LIFECYCLE-MANAGEMENT Flexibilität AppSync bietet in das Produkt integrierte Replikationstechnologien von Oracle und EMC, die

Mehr

Sicherung und Wiederherstellung

Sicherung und Wiederherstellung Sicherung und Wiederherstellung Benutzerhandbuch Copyright 2007 Hewlett-Packard Development Company, L.P. Windows ist eine in den USA eingetragene Marke der Microsoft Corporation. Hewlett-Packard ( HP

Mehr

Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren

Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren Inhalt Data Protection Manager 2010 Installieren... 2 Große Festplatte für Backup s hinzufügen... 7 Client Agent installieren...

Mehr

Parallels Transporter Read Me ---------------------------------------------------------------------------------------------------------------------

Parallels Transporter Read Me --------------------------------------------------------------------------------------------------------------------- Parallels Transporter Read Me INHALTSVERZEICHNIS: 1. Über Parallels Transporter 2. Systemanforderungen 3. Parallels Transporter installieren 4. Parallels Transporter entfernen 5. Copyright-Vermerk 6. Kontakt

Mehr

Sophos Endpoint Security and Control Upgrade-Anleitung. Für Benutzer von Sophos Enterprise Console

Sophos Endpoint Security and Control Upgrade-Anleitung. Für Benutzer von Sophos Enterprise Console Sophos Endpoint Security and Control Upgrade-Anleitung Für Benutzer von Sophos Enterprise Console Produktversion: 10.3 Stand: Januar 2015 Inhalt 1 Einleitung...3 2 Upgradebare Versionen...4 2.1 Endpoint

Mehr

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Beim Installieren und Konfigurieren von IBM (R) Cognos (R) Express (R) führen Sie folgende Vorgänge aus: Sie kopieren die Dateien für alle

Mehr

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung Avira Secure Backup INSTALLATIONSANLEITUNG Kurzanleitung Inhaltsverzeichnis 1. Einführung... 3 2. Systemanforderungen... 3 2.1 Windows...3 2.2 Mac...4 2.3 ios (iphone, ipad und ipod touch)...4 3. Avira

Mehr

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen Dunkel Cloud Storage Der sichere Cloud-Speicher für Unternehmen Was ist Dunkel Cloud Storage? Dunkel Cloud Storage (DCS) stellt Ihnen Speicherplatz nach Bedarf zur Verfügung, auf den Sie jederzeit über

Mehr

und 2003 Standard und Premium Editionen.

und 2003 Standard und Premium Editionen. Business Server Umfassende Backup- und Wiederherstellungslösung für wachsende Kleinunternehmen Überblick Symantec Backup Exec 2010 für Windows Small Business Server ist die ideale Datensicherungslösung

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager End-to-end, mit hohem Funktionsumfang, anwendungsbasiertes und IP-Adressenverwaltung Optimierung der Verwaltung und Senkung der Verwaltungskosten mit dem Appliance Manager

Mehr

BPN-Cloud Services. Sicher. Zuverlässig. Made in Austria. www.bpn-cloud.at

BPN-Cloud Services. Sicher. Zuverlässig. Made in Austria. www.bpn-cloud.at BPN-Cloud Services Sicher. Zuverlässig. Made in Austria. www.bpn-cloud.at Leistungen BPN Online Backup Mit einem Klick alles im Blick Über eine praktische Verwaltungskonsole können Sie den Sicherungsstatus

Mehr

Acronis Backup & Recovery 10 Server for Windows. Installationsanleitung

Acronis Backup & Recovery 10 Server for Windows. Installationsanleitung Acronis Backup & Recovery 10 Server for Windows Installationsanleitung Inhaltsverzeichnis 1. Installation von Acronis Backup & Recovery 10... 3 1.1. Acronis Backup & Recovery 10-Komponenten... 3 1.1.1.

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT

Mehr

Top-Themen. Office 365: So funktioniert die E-Mail-Archivierung... 2. Seite 1 von 16

Top-Themen. Office 365: So funktioniert die E-Mail-Archivierung... 2. Seite 1 von 16 Top-Themen Office 365: So funktioniert die E-Mail-Archivierung... 2 Seite 1 von 16 Schritt-für-Schritt-Anleitung Office 365: So funktioniert die E-Mail- Archivierung von Thomas Joos Seite 2 von 16 Inhalt

Mehr

Macrium Reflect v6.1. The Complete Disaster Recovery Solution. http://macrium.com/

Macrium Reflect v6.1. The Complete Disaster Recovery Solution. http://macrium.com/ Macrium Reflect v6.1 Erstellt Images von Festplatten Klonen von Festplatten (u. a. Disk-to-Disk) Image basierendes Backup für physische und virtuelle Windows Betriebssysteme Granulares Backup und Wiederherstellung

Mehr

CONTENT MANAGER BEDIENUNGSANLEITUNG

CONTENT MANAGER BEDIENUNGSANLEITUNG CONTENT MANAGER BEDIENUNGSANLEITUNG Lesen Sie diese Anleitung um zu lernen, wie Sie mit dem Content Manager suchen, kaufen, herunterladen und Updates und zusätzliche Inhalte auf Ihrem Navigationsgerät

Mehr

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum KMU Backup Ausgangslage Eine KMU taugliche Backup-Lösung sollte kostengünstig sein und so automatisiert wie möglich ablaufen. Dennoch muss es alle Anforderungen die an ein modernes Backup-System gestellt

Mehr

IBM SPSS Statistics für Windows - Installationsanweisungen (Einzelplatz)

IBM SPSS Statistics für Windows - Installationsanweisungen (Einzelplatz) IBM SPSS Statistics für Windows - Installationsanweisungen (inzelplatz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einerinzelplatzlizenz. Mit einer inzelplatzlizenz

Mehr

Systemwiederherstellung

Systemwiederherstellung Arten von Aufträgen zur kompletten Systemwiederherstellung Wählen Sie die Art der Systemwiederherstellung aus, die Sie ausführen möchten. Zeitplan zur Systemwiederherstellung: Legen Sie einen Auftrag zur

Mehr

Intel System-Management-Software. Benutzerhandbuch für das Intel Modularserver- Management-Paket

Intel System-Management-Software. Benutzerhandbuch für das Intel Modularserver- Management-Paket Intel System-Management-Software Benutzerhandbuch für das Intel Modularserver- Management-Paket Rechtliche Hinweise Die Informationen in diesem Dokument beziehen sich auf INTEL Produkte und dienen dem

Mehr

Citrix Personal vdisk 5.6.5 - Administratordokumentation

Citrix Personal vdisk 5.6.5 - Administratordokumentation Citrix Personal vdisk 5.6.5 - Administratordokumentation Inhalt Inhalt Info über Personal vdisk 5.6.5...3 Neue Features in Personal vdisk 5.6.5...3 Behobene Probleme...3 Bekannte Probleme...4 Systemanforderungen

Mehr

8.2. Forest Edition. Neuerungen

8.2. Forest Edition. Neuerungen 8.2 Forest Edition Neuerungen 2012 Quest Software, Inc. ALLE RECHTE VORBEHALTEN. Dieses Handbuch enthält urheberrechtlich geschützte Informationen. Die im vorliegenden Handbuch beschriebene Software unterliegt

Mehr

Anleitung: Installation von orgamax auf einem MAC

Anleitung: Installation von orgamax auf einem MAC Anleitung: Installation von orgamax auf einem MAC Lieber orgamax Anwender, orgamax ist eine WIndows-Anwendung und lässt sich somit nicht direkt auf einem Macintosh mit einem MacOS Betriebssystem installieren.

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Storage as a Service im DataCenter

Storage as a Service im DataCenter Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung

Mehr

Wettbewerbsanalyse Retrospect und unsere Wettbewerber

Wettbewerbsanalyse Retrospect und unsere Wettbewerber Wettbewerbsanalyse und unsere Wettbewerber September 2013 Wettbewerbsanalyse: für Windows und unsere größten Wettbewerber Wir haben unsere Konkurrenz genau unter die Lupe genommen und überprüft, wie wir

Mehr

QNAP-Plugin für vsphere Client: Eine Bedienungsanleitung. Im Dezember 2012 aktualisiert. 2012, QNAP Systems, Inc. Alle Rechte vorbehalten.

QNAP-Plugin für vsphere Client: Eine Bedienungsanleitung. Im Dezember 2012 aktualisiert. 2012, QNAP Systems, Inc. Alle Rechte vorbehalten. QNAP-Plugin für vsphere Client: Eine Bedienungsanleitung Im Dezember 2012 aktualisiert 2012, QNAP Systems, Inc. Alle Rechte vorbehalten. 1 Hinweis: Die Angaben in diesem Dokument können sich ohne Vorankündigung

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung http:// www.pcinspector.de Verzichtserklärung Wir haben unser Bestes getan um sicherzustellen, dass die aufgeführten Installationsanweisungen in korrekter Weise wiedergegeben wurden

Mehr

V-locity VM-Installationshandbuch

V-locity VM-Installationshandbuch V-locity VM-Installationshandbuch Übersicht V-locity VM enthält nur eine Guest-Komponente. V-locity VM bietet zahlreiche Funktionen, die die Leistung verbessern und die E/A-Anforderungen des virtuellen

Mehr

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich?

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Erste Schritte mit Registry Mechanic Installation Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Um Registry Mechanic installieren zu können, müssen die

Mehr

FileMaker Pro 11. Ausführen von FileMaker Pro 11 auf Terminaldiensten

FileMaker Pro 11. Ausführen von FileMaker Pro 11 auf Terminaldiensten FileMaker Pro 11 Ausführen von FileMaker Pro 11 auf Terminaldiensten 2007-2010 FileMaker, Inc. Alle Rechte vorbehalten. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054, USA FileMaker

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

LÖSUNG IM ÜBERBLICK: CA ARCserve R16. Nutzung der Cloud für Business Continuity und Disaster Recovery

LÖSUNG IM ÜBERBLICK: CA ARCserve R16. Nutzung der Cloud für Business Continuity und Disaster Recovery Nutzung der Cloud für Business Continuity und Disaster Recovery Es gibt viele Gründe, warum Unternehmen heute gern Cloud Services in Anspruch nehmen ob es sich um eine private Cloud handelt, die von einem

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Kurzanleitung für Benutzer. 1. Installieren von Readiris TM. 2. Starten von Readiris TM

Kurzanleitung für Benutzer. 1. Installieren von Readiris TM. 2. Starten von Readiris TM Kurzanleitung für Benutzer Diese Kurzanleitung unterstützt Sie bei der Installation und den ersten Schritten mit Readiris TM 15. Ausführliche Informationen zum vollen Funktionsumfang von Readiris TM finden

Mehr

VIDA-INSTALLATIONSANLEITUNG INHALT

VIDA-INSTALLATIONSANLEITUNG INHALT VIDA INSTALLATIONSANWEISUNGEN VIDA 2015 INHALT 1 EINFÜHRUNG... 3 2 VOR DER INSTALLATION... 4 2.1 Prüfliste zur Installationsvorbereitung... 4 2.2 Produkte von Drittanbietern... 4 2.2.1 Adobe Reader...

Mehr

U T O R I A L. Nero BackItUp

U T O R I A L. Nero BackItUp T U T O R I Nero BackItUp Nero BackItUp und Microsofts virtuelle Suchordner 2 Allgemeine Systemvoraussetzungen 2 Grundlegende Informationen 2 Virtuelle Suchordner unter Windows Vista einrichten 3 Nero

Mehr

Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch nichts zurücksichern.

Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch nichts zurücksichern. Exchange Daten wieder ins System einfügen (Dieses Dokument basiert auf einem Artikel des msxforum) Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch

Mehr