Dell AppAssure 5. Bereitstellungshandbuch 5.4.2

Größe: px
Ab Seite anzeigen:

Download "Dell AppAssure 5. Bereitstellungshandbuch 5.4.2"

Transkript

1 Dell AppAssure 5 Bereitstellungshandbuch 5.4.2

2 2014 Dell Inc. ALLE RECHTE VORBEHALTEN. Dieses Handbuch enthält urheberrechtlich geschützte Informationen. Die im vorliegenden Handbuch beschriebene Software unterliegt den Bedingungen der jeweiligen Softwarelizenz oder Geheimhaltungsvereinbarung. Die Software darf nur gemäß den Bedingungen der Vereinbarung benutzt oder kopiert werden. Ohne ausdrückliche schriftliche Erlaubnis von Dell Inc. darf diese Anleitung weder ganz noch teilweise zu einem anderen Zweck als dem persönlichen Gebrauch des Käufers vervielfältigt oder übertragen werden, unabhängig davon, auf welche Weise oder mit welchen Mitteln, elektronisch oder mechanisch, durch Fotokopieren oder Aufzeichnen, dies geschieht. Die Informationen in diesem Dokument werden in Verbindung mit Dell-Produkten zur Verfügung gestellt. Durch dieses Dokument wird weder explizit noch implizit, durch Duldungsvollmacht oder auf andere Weise, eine Lizenz auf intellektuelle Eigentumsrechte erteilt, auch nicht in Verbindung mit dem Erwerb von Dell-Produkten. IN DEN ALLGEMEINEN GESCHÄFTSBEDINGUNGEN, DIE IN DER LIZENZVEREINBARUNG FÜR DIESES PRODUKT AUFGEFÜHRT SIND, ÜBERNIMMT DELL KEINERLEI HAFTUNG UND SCHLIESST JEDE EXPLIZITE, IMPLIZITE ODER GESETZLICHE GEWÄHRLEISTUNG FÜR SEINE PRODUKTE AUS, INSBESONDERE DIE IMPLIZITE GEWÄHRLEISTUNG DER MARKTFÄHIGKEIT, DER EIGNUNG ZU EINEM BESTIMMTEN ZWECK UND DIE GEWÄHRLEISTUNG DER NICHTVERLETZUNG VON RECHTEN. UNTER KEINEN UMSTÄNDEN HAFTET DELL FÜR UNMITTELBARE, MITTELBARE ODER FOLGESCHÄDEN, SCHADENERSATZ, BESONDERE ODER KONKRETE SCHÄDEN (INSBESONDERE SCHÄDEN, DIE AUS ENTGANGENEN GEWINNEN, GESCHÄFTSUNTERBRECHUNGEN ODER DATENVERLUSTEN ENTSTEHEN), DIE SICH DURCH DIE NUTZUNG ODER UNMÖGLICHKEIT DER NUTZUNG DIESES DOKUMENTS ERGEBEN, AUCH WENN DELL ÜBER DIE MÖGLICHKEIT SOLCHER SCHÄDEN INFORMIERT WURDE. Dell übernimmt keine Garantie für die Richtigkeit oder Vollständigkeit der Inhalte dieses Dokuments und behält sich vor, jederzeit und ohne vorherige Ankündigung Änderungen an den Spezifikationen und Produktbeschreibungen vorzunehmen. Dell geht keinerlei Verpflichtung ein, die in diesem Dokument enthaltenen Informationen zu aktualisieren. Bei Fragen zur möglichen Verwendung dieser Materialien wenden Sie sich an: Dell Inc. Attn: LEGAL Dept 5 Polaris Way Aliso Viejo, CA Informationen zu regionalen und internationalen Niederlassungen finden Sie auf unserer Website (software.dell.com). Marken Dell, das Dell-Logo und AppAssure sind Marken von Dell Inc. und/oder zugehörigen Tochtergesellschaften. Andere in diesem Dokument verwendete Marken und Handelsnamen beziehen sich auf die Unternehmen, die Rechteinhaber der Marken und Handelsnamen sind, oder auf deren Produkte. Dell beansprucht keinerlei Eigentumsrechte an Marken und Markennamen außer den eigenen Marken und Markennamen. Legende VORSICHT: Das Symbol VORSICHT weist auf eine mögliche Beschädigung von Hardware oder den möglichen Verlust von Daten hin, wenn die Anweisungen nicht befolgt werden. WARNUNG: Das Symbol WARNUNG weist auf mögliche Personen- oder Sachschäden oder Schäden mit Todesfolge hin. WICHTIG, HINWEIS, TIPP, MOBIL oder VIDEO: Ein Informationssymbol weist auf Begleitinformationen hin. Dell AppAssure 5 Bereitstellungshandbuch Aktualisiert: Juli 2014 Softwareversion: 5.4.2

3 Inhalt Einführung in AppAssure Informationen zu AppAssure Zentrale Technologien von AppAssure Live Recovery Verified Recovery Universal Recovery True Global Deduplication AppAssure 5 True Scale-Architektur AppAssure 5-Bereitstellungsarchitektur AppAssure 5 Smart Agent AppAssure 5 Core Snapshot-Prozess Replikation Notfallwiederherstellungsstandort oder Dienstanbieter Wiederherstellung Produktfunktionen von AppAssure Repository True Global Deduplication Verschlüsselung Replikation Recovery-as-a-Service (RaaS) Aufbewahrung und Archivierung Virtualisierung und die Cloud Benachrichtigungen und Ereignisverwaltung Lizenzportal Webkonsole Dienstverwaltungs-APIs White-Labeling AppAssure 5-Assistenten Installation von AppAssure Informationen zu den AppAssure 5-Komponenten Anleitung für die Installation von AppAssure Voraussetzungen für die Installation Empfohlene Netzwerkinfrastruktur Unterstützung für UEFI und ReFS Einschränkungen bei der Unterstützung dynamischer Volumes und Basis-Volumes...21 AppAssure 5-Systemanforderungen Lizenzanforderungen Installieren des AppAssure 5 Core Installation von Agenten auf Windows-Maschinen Installation von Agenten auf Maschinen mit Windows Server Core Edition Installation von Agenten auf Linux-Maschinen Vorbereitung Herunterladen der Linux-Distribution

4 Hinweise zur Sicherheit Firewallkonfiguration Speicherort von Linux-Agentendateien Agentenabhängigkeiten Installation des Agenten unter Ubuntu Installation des Agenten unter Red Hat Enterprise Linux und CentOS Installation des Agenten unter SUSE Linux Enterprise Server Starten und Stoppen des Linux-Agentendaemon Ausführen von Skripts auf dem Linux-Agenten Unterstützte Skripts für den Linux-Agenten Unterstützte Transfer- und Post-Transfer-Skriptparameter Installation der AppAssure 5 Central Management Console Konfigurieren der AppAssure 5 Central Management Console Hinzufügen einer Core-Gruppe Konfigurieren von Core-Gruppeneinstellungen Konfigurieren des Core-Gruppenzugriffs Hinzufügen eines Core zu einer Core-Gruppe Konfigurieren von Core-Einstellungen Automatische Installation von Updates Deinstallieren von Agenten auf einer Windows-Maschine Deinstallieren von Agenten auf einer Linux-Maschine Deinstallieren eines Agenten unter Ubuntu Deinstallieren des Agenten unter Red Hat Enterprise Linux und CentOS Deinstallieren des Agenten unter SUSE Linux Enterprise Server Deinstallieren des AppAssure 5 Core Deinstallation der AppAssure 5 Central Management Console Informationen zu Dell Kontakt zu Dell Technische Supportressourcen

5 1 Einführung in AppAssure 5 Dieses Kapitel bietet eine Einführung in sowie einen Überblick über AppAssure 5. Es umfasst eine Beschreibung der Merkmale, Funktionen sowie der Architektur. Die folgenden Themen werden behandelt: Informationen zu AppAssure 5 Zentrale Technologien von AppAssure 5 AppAssure 5 True Scale-Architektur AppAssure 5-Bereitstellungsarchitektur Produktfunktionen von AppAssure 5 Informationen zu AppAssure 5 AppAssure 5 setzt neue Standards beim einheitlichen Datenschutz, indem Sicherung, Replikation und Wiederherstellung in einer Lösung kombiniert werden, die als extrem schnelle und zuverlässige Sicherungslösung zum Schutz virtueller Maschinen (VM) sowie physischer Maschinen und Cloud-Umgebungen konzipiert wurde. AppAssure 5 kombiniert Sicherung und Replikation in einem integrierten und einheitlichen Datenschutzprodukt, das außerdem durch Anwendungserkennung für eine zuverlässige Wiederherstellung von Anwendungsdaten aus Ihren Sicherungen sorgt. AppAssure 5 ist auf der neuen, zum Patent angemeldeten True Scale-Architektur aufgebaut, die dank offensiver und extrem kurzer Wiederherstellungsdauer (RTO, Recovery Time Objective) sowie durch kurze zeitliche Abstände zwischen Wiederherstellungspunkten (RPO, Recovery Point Objective) die schnellste Sicherungsleistung bietet. In AppAssure 5 sind mehrere einzigartige, innovative und bahnbrechende Technologien zusammengefasst: Live Recovery Verified Recovery Universal Recovery True Global Deduplication Diese Technologien sind mit zuverlässiger Integration für die Cloud-Notfallwiederherstellung ausgestattet und ermöglichen eine schnelle und verlässliche Wiederherstellung. Mit seinem skalierbaren Objektspeicher und dank der integrierten globalen Deduplizierung, Komprimierung, Verschlüsselung sowie Replikation in privaten oder öffentlichen Cloud-Infrastrukturen kann AppAssure 5 als einzige Lösung sogar bis zu Petabyte an Daten schnell verarbeiten. Innerhalb von Minuten können Serveranwendungen und Daten für Datenaufbewahrung sowie Compliance wiederhergestellt werden. Die heute verfügbaren älteren Sicherungstools und VM-Sicherungstools der ersten Generation sind ineffizient und ineffektiv. Zum einen können diese veralteten Sicherungstools keine größeren Datenmengen verarbeiten, zum anderen bieten sie nicht die Leistung und Zuverlässigkeit, die zum Schutz geschäftskritischer Anwendungen nötig sind. Bei komplexen und gemischten IT-Umgebungen entstehen dadurch administrative Herausforderungen für die IT-Mitarbeiter sowie Sicherheitsrisiken für die Systemdaten. AppAssure 5 geht diese Komplexität und Ineffizienz durch unsere Core-Technologie und Unterstützung von Umgebungen mit mehreren Hypervisoren an, z. B. Umgebungen auf Basis von VMware vsphere und Microsoft Hyper-V, die sowohl private als auch öffentliche Clouds umfassen. Mit AppAssure 5 können Sie jedoch nicht nur 5

6 diese technologischen Fortschritte nutzen, sondern auch die Kosten der IT-Verwaltung und Speicherung drastisch senken. Zentrale Technologien von AppAssure 5 In den folgenden Abschnitten werden die zentralen Technologien von AppAssure 5 ausführlich beschrieben. Live Recovery Live Recovery ist eine Technologie zur Sofortwiederherstellung für VMs oder Server, die nahezu ununterbrochenen Zugriff auf Daten-Volumes auf virtuellen oder physischen Servern ermöglicht. Mit dieser Technologie können Sie ein komplettes Volume in extrem kurzer RTO-Zeit und RPO-Zeiten von wenigen Minuten wiederherstellen. Die Sicherungs- und Replikationstechnologie von AppAssure 5 erstellt simultane Snapshots von mehreren VMs oder Servern und ermöglicht so nahezu sofortigen Daten- und Systemschutz. Sie können den Server direkt aus der Sicherungsdatei weiter verwenden, ohne eine vollständige Wiederherstellung auf dem Produktionsspeicher abwarten zu müssen. Dadurch bleibt die Produktivität der Benutzer erhalten und die IT-Abteilungen können die Zahl der Wiederherstellungsfenster reduzieren, um die immer strengeren SLAs hinsichtlich RTO und RPO erfüllen zu können. Verified Recovery Mit Verified Recovery können Sie automatisierte Wiederherstellungstests durchführen und Sicherungen überprüfen. Verified Recovery unterstützt u. a. Dateisysteme, Microsoft Exchange 2007, 2010 und 2013 sowie verschiedene Versionen von Microsoft SQL Server 2005, 2008, 2008 R2 und Verified Recovery ermöglicht die Wiederherstellung von Anwendungen und Sicherungen in virtuellen und physischen Umgebungen und verfügt über einen umfassenden Algorithmus für die Integritätsprüfung, der auf 256-Bit SHA-Schlüsseln basiert, mit denen bei Archivierungs-, Replikations- und Datenseedingvorgängen die Richtigkeit aller Datenträgerblöcke in der Sicherung überprüft wird. Dadurch kann die Beschädigung von Daten rechtzeitig erkannt werden und es wird verhindert, dass beschädigte Datenblöcke beibehalten oder während der Sicherungsvorgänge übertragen werden. Universal Recovery Die Universal Recovery-Technologie bietet uneingeschränkte Flexibilität bei der Wiederherstellung von Maschinen. Sie können Ihre Sicherungen auf folgenden Umgebungen wiederherstellen: von physischen auf virtuellen, von virtuellen auf virtuellen, von virtuellen auf physischen oder von physischen auf physischen. Darüber hinaus können Sie eine BMR-Wiederherstellung (Bare Metal Restore) auf anderer Hardware, z. B. P2V, V2V, V2P, P2P, P2C, V2C, C2P und C2V, durchführen. Zudem beschleunigt diese Technologie plattformübergreifende Verschiebungen zwischen virtuellen Maschinen, zum Beispiel von VMware zu Hyper-V bzw. von Hyper-V zu VMware. Sie ermöglicht die Wiederherstellung auf Anwendungs-, Element- und Objektebene von einzelnen Dateien, Ordnern, s, Kalenderelementen, Datenbanken und Anwendungen. Mit AppAssure 5 können Sie außerdem physische oder virtuelle Daten aus der Cloud wiederherstellen sowie in die Cloud exportieren. True Global Deduplication AppAssure 5 umfasst True Global Deduplication, ein Verfahren, mit dem die Kapazitätsanforderungen der physischen Datenträger erheblich reduziert werden können. Dabei werden Speicherplatzeinsparungsverhältnisse 6

7 von über 50:1 erreicht und gleichzeitig die Datenspeicheranforderungen erfüllt. Die Inline-Komprimierung und - Deduplizierung von True Scale auf Blockebene mit Verbindungsgeschwindigkeit und die vordefinierte Integritätsprüfung verhindern, dass die Sicherungs- und Archivierungsvorgänge durch Datenbeschädigungen beeinträchtigt werden. AppAssure 5 True Scale-Architektur AppAssure 5 baut auf der AppAssure True Scale-Architektur auf. Dabei handelt es sich um eine dynamische Pipelinearchitektur mit mehreren Cores, die so optimiert wurde, dass die Leistung in Unternehmensumgebungen der Verbindungsgeschwindigkeit entspricht. True Scale wurde von Grund auf für lineare Skalierbarkeit, effiziente Speicherung und Verwaltung großer Datenmengen sowie für kurze RTO- und RPO-Zeiten ohne Leistungseinbußen konzipiert. Es umfasst einen speziell erstellten Objekt- und Volume-Manager mit integrierter globaler Deduplizierung, Komprimierung, Verschlüsselung, Replikation und Aufbewahrung. Das folgende Diagramm veranschaulicht die AppAssure True Scale-Architektur. Abbildung 1. AppAssure True Scale-Architektur Der AppAssure Volume-Manager und der skalierbare Objektspeicher bilden die Basis der AppAssure True Scale- Architektur. In den skalierbaren Objektspeichern werden Snapshots auf Blockebene der virtuellen und physischen Server gespeichert. Der Volume-Manager verwaltet die zahlreichen Objektspeicher durch Bereitstellung eines gemeinsamen Repositorys oder durch bedarfsorientierte Speicherung der notwendigen Daten. Der Objektspeicher unterstützt simultane Vorgänge mit asynchroner E/A, die hohen Durchsatz mit minimaler Latenz liefern und die Systemauslastung maximieren. Das Repository kann sich auf verschiedenen Speichertechnologien wie Storage Area Network (SAN), direkt angeschlossener Speicher oder Network Attached Storage (NAS) befinden. Die Rolle des AppAssure Volume-Managers ähnelt der des Volume-Managers in einem Betriebssystem. Unter Verwendung der Stripeset- oder sequenziellen Zuweisungsrichtlinien werden verschiedene Speichergeräte - mit unterschiedlicher Größe und unterschiedlichem Typ - zu logischen Volumes zusammengefasst. Der Objektspeicher sorgt für Speicherung, Abruf sowie Verwaltung von Objekten, die von anwendungskonsistenten Snapshots abgeleitet wurden, und repliziert diese anschließend. Der Volume-Manager bietet eine skalierbare E/A-Leistung zusammen mit globaler Datendeduplizierung, Verschlüsslung sowie Aufbewahrungsverwaltung. 7

8 AppAssure 5-Bereitstellungsarchitektur AppAssure 5 ist ein skalierbares Sicherungs- und Wiederherstellungsprodukt, das flexibel im Unternehmen oder als von einem Anbieter verwalteter Dienste angebotener Dienst bereitgestellt wird. Der Typ der Bereitstellung hängt von der Größe und den Anforderungen des Kunden ab. Bei der Vorbereitung der Bereitstellung von AppAssure 5 muss die Netzwerkspeichertopologie, die Core-Hardware und Notfallwiederherstellungsinfrastruktur sowie Sicherheit geplant werden. Die AppAssure 5-Bereitstellungsarchitektur besteht aus lokalen und Remote-Komponenten. Die Remote- Komponenten sind u. U. optional, wenn Sie keinen Notfallwiederherstellungsstandort oder keinen verwalteten Dienstanbieter für eine externe Wiederherstellung nutzen möchten. Eine einfache lokale Bereitstellung besteht aus einem Sicherungsserver, der Core genannt wird, und mindestens einer geschützten Maschine, die als Agent bezeichnet wird. Die externe Komponente wird durch die Replikationsfunktion ermöglicht, die volle Wiederherstellungsfähigkeiten im Notfallwiederherstellungsstandort bietet. Der AppAssure 5 Core verwendet Basisimages und inkrementelle Snapshots, um Wiederherstellungspunkte geschützter Agenten zu erstellen. Darüber hinaus ist AppAssure 5 anwendungskonsistent, da vorhandene Microsoft Exchange- und SQL Server- Anwendungen und die zugehörigen Datenbanken sowie Protokolldateien erkannt und diese Volumes anschließend mit den Abhängigkeiten für umfassenden Schutz und effektive Wiederherstellung automatisch gruppiert werden können. Damit wird sichergestellt, dass die Sicherungen bei der Durchführung von Wiederherstellungen niemals unvollständig sind. Sicherungen werden mithilfe anwendungskonsistenter Snapshots auf Blockebene durchgeführt. AppAssure 5 kann auch eine Protokollkürzung der geschützten Microsoft Exchange- und SQL-Server durchführen. Das folgende Diagramm veranschaulicht eine einfache AppAssure 5-Bereitstellung. In diesem Diagramm sind AppAssure 5 Agents auf Maschinen installiert, z. B. Dateiserver, -Server, Datenbankserver oder virtuelle Maschinen, die mit einem einzelnen AppAssure 5 Core, der auch das zentrale Repository umfasst, verbunden sind und von diesem geschützt werden. Das Dell Software-Lizenzportal verwaltet die abonnierten Lizenzen, Gruppen und Benutzer für die Agenten und Cores in der Umgebung. Die Benutzer melden sich beim Lizenzportal an, um Konten zu aktivieren, Software herunterzuladen sowie Agenten und Cores (abhängig von der jeweiligen Lizenz) in der Umgebung bereitzustellen. Abbildung 2. AppAssure 5-Bereitstellungsarchitektur 8

9 Sie können auch mehrere AppAssure 5 Cores bereitstellen (siehe folgende Abbildung). Mehrere Cores werden über eine webbasierte zentrale Konsole verwaltet. Abbildung 3. AppAssure 5-Bereitstellungsarchitektur mit mehreren Cores AppAssure 5 Smart Agent Der AppAssure 5 Smart Agent ist auf den Maschinen installiert, die durch den AppAssure 5 Core geschützt werden. Der Smart Agent protokolliert die geänderten Blöcke auf dem Datenträger-Volume und erstellt in einem vordefiniertem Schutzintervall ein Snapshot-Image der geänderten Blöcke. Dieser Ansatz eines fortlaufenden inkrementellen Snapshots auf Blockebene verhindert das wiederholte Kopieren der gleichen Daten von der geschützten Maschine auf den Core. Der Smart Agent ist anwendungskonsistent und wechselt in den Ruhezustand, wenn er nicht verwendet wird mit nahezu null (0) Prozent CPU-Auslastung und weniger als 20 MB Speicherbedarf. Im aktiven Zustand beansprucht der Smart Agent ca. zwei (2) bis vier (4) Prozent der CPU und weniger als 150 MB Speicher (einschließlich Übertragung der Snapshots zum Core). Das ist weitaus weniger als herkömmliche ältere Softwareprogramme beanspruchen, die selbst im Ruhezustand erheblich mehr CPU und Speicherbandbreite verbrauchen. Der AppAssure 5 Smart Agent ist anwendungskonsistent, da er nicht nur den Typ der installierten Anwendung erkennt, sondern auch den Speicherort der Daten. Die Daten-Volumes werden automatisch mit Abhängigkeiten wie beispielsweise Datenbanken gruppiert und dann zusammen für effektiven Schutz und schnelle Wiederherstellung protokolliert. Sobald der Agent konfiguriert ist, verwendet er intelligente Verfahren, um geänderte Blöcke auf geschützten Datenträger-Volumes nachzuverfolgen. Sobald ein Snapshot erstellt wurde, wird er schnell mit intelligenten, socketbasierter Multithread-Verbindungen zum AppAssure 5 Core übertragen. Um CPU-Bandbreite und Speicher auf den geschützten Maschinen einzusparen, verschlüsselt oder dedupliziert der Smart Agent die Daten an der Quelle nicht. Agent-Maschinen werden zum Schutz mit einem Core gepaart. 9

10 AppAssure 5 Core Der AppAssure 5 Core ist die zentrale Komponente der AppAssure 5-Bereitstellungsarchitektur. Der Core speichert und verwaltet alle Maschinensicherungen und stellt zentrale Dienste für Sicherung, Wiederherstellung, Aufbewahrung, Replikation, Archivierung sowie Verwaltung bereit. Der Core ist ein eigenständiger, im Netzwerk adressierbarer Computer, auf dem eine 64-Bit-Variante des Microsoft Windows- Betriebssystems ausgeführt wird. AppAssure führt zielbasierte Inline-Komprimierung, Verschlüsselung und Datendeduplizierung der vom Agenten erhaltenen Daten aus. Der Core speichert dann die Snapshot-Sicherungen in einem Repository, das sich auf verschiedenen Speichertechnologien befinden kann, z. B. Storage Area Network (SAN), direkt angeschlossene Speicher oder Network Attached Storage (NAS). Das Repository kann sich auch auf einem internen Speicher im Core befinden. Der Core kann über die folgende URL von einem JavaScript-fähigen Webbrowser verwaltet werden: https://corename:8006/apprecovery/admin. Intern sind alle Core-Dienste über REST-APIs zugänglich. Die Core-Dienste sind innerhalb des Core oder direkt über das Internet von jeder Anwendung aus zugänglich, die HTTP/HTTPS-Anforderungen senden und HTTP/HTTPS-Antworten empfangen kann. Alle API-Vorgänge werden über SSL durchgeführt und werden gegenseitig mithilfe von X.509 v3-zertifikaten authentifiziert. Bei der Replikation wird ein Core mit einem anderen Core gepaart. Snapshot-Prozess Der AppAssure 5-Schutzvorgang beginnt, wenn ein Basisimage von einer Agent-Maschine zum Core übertragen wird und anschließend fortlaufend inkrementelle Snapshots erstellt werden. Der AppAssure 5 Agent nutzt den Microsoft Volumeschattenkopie-Dienst, um Anwendungsdaten einzufrieren und auf Datenträgern in den Quiescemodus zu versetzen, um eine dateisystemkonsistente und anwendungskonsistente Sicherung zu erfassen. Wenn ein Snapshot erstellt wird, verhindert der VSS-Writer auf dem Zielserver, dass Inhalte auf den Datenträger geschrieben werden. Während das Schreiben von Inhalten auf den Datenträger angehalten wird, werden alle Datenträger-E/A-Vorgänge in eine Warteschlange gestellt und erst wieder fortgesetzt, nachdem der Snapshot fertig erstellt wurde. Gleichzeitig werden alle derzeit ausgeführten Vorgänge abgeschlossen und alle geöffneten Dateien geschlossen. Der Prozess zum Erstellen einer Schattenkopie beeinträchtigt die Leistung des Produktionssystems nicht erheblich. AppAssure 5 verwendet Microsoft VSS, da alle Windows-internen Technologien wie NTFS, Registrierung, Active Directory usw. unterstützt werden, um Daten vor dem Erstellen des Snapshots auf den Datenträger abzulegen. Darüber hinaus verwenden andere Unternehmensanwendungen wie Microsoft Exchange und SQL Server die VSS- Writer-Plug-Ins, um eine Benachrichtigung zu erhalten, wenn ein Snapshot vorbereitet wird und die verwendeten Datenbankseiten auf dem Datenträger abgelegt werden müssen, um die Datenbank in einen konsistenten Transaktionsstatus zu versetzen. Dabei muss unbedingt beachtet werden, dass VSS zum Speichern von System- und Anwendungsdaten auf dem Datenträger im Quiescemodus und nicht zum Erstellen des Snapshots verwendet wird. Die erfassten Daten werden schnell zum AppAssure 5 Core übertragen und dort gespeichert. Wenn VSS für Sicherungen verwendet wird, wird der Anwendungsserver nicht für einen längeren Zeitraum in den Sicherungsmodus versetzt, da die Snapshot-Erstellung nur wenige Sekunden und keine Stunden dauert. Ein weiterer Vorteil der Sicherung mit VSS ist die Möglichkeit, dass der Agent gleichzeitig Snapshots großer Datenvolumen erstellen kann, da der Snapshot auf Volume-Ebene erfolgt. Replikation Notfallwiederherstellungsstandort oder Dienstanbieter Für den Replikationsprozess in AppAssure 5 benötigen Sie eine gepaarte Quelle-Ziel-Beziehung zwischen zwei Cores. Der Quell-Core kopiert die Wiederherstellungspunkte der geschützten Agenten und überträgt diese asynchron und laufend auf den Ziel-Core an einem Remote-Standort für die Notfallwiederherstellung. Der Remote-Standort kann ein unternehmenseigenes Datencenter (selbstverwalteter Core) oder ein MSP-Standort (Managed Service Provider) eines Drittanbieters oder eine Cloud-Umgebung sein. Bei der Replikation zu einem MSP können Sie integrierte Arbeitsabläufe verwenden, mit denen Sie Verbindungen anfordern und automatische Rückmeldungen erhalten können. Für die erstmalige Übertragung der Daten können Sie ein Datenseeding 10

11 mithilfe von externen Medien durchführen. Dieses Verfahren eignet sich insbesondere für umfangreiche Datenmengen oder Standorte mit langsamen Verbindungen. Im Fall eines schwerwiegenden Ausfalls unterstützt AppAssure 5 Failover und Failback in replizierten Umgebungen. Im Fall eines umfassenden Ausfalls kann der Ziel-Core am sekundären Standort Instanzen aus replizierten Agenten wiederherstellen und sofort den Schutz der Failover-Maschinen übernehmen. Nachdem der primäre Standort wiederhergestellt wurde, kann der replizierte Core ein Failback der Daten von den wiederhergestellten Instanzen zurück auf Agenten am primären Standort ausführen. Wiederherstellung Eine Wiederherstellung kann am lokalen Standort oder dem replizierten Remote-Standort durchgeführt werden. Sobald sich die Implementierung in einem stabilen Zustand mit lokalem Schutz und optionaler Replikation befindet, ermöglicht der AppAssure 5 Core Wiederherstellungen mithilfe von Verified Recovery, Universal Recovery oder Live Recovery. Produktfunktionen von AppAssure 5 AppAssure 5 umfasst die folgenden Komponenten und Funktionen, mit denen Sie alle Aspekte zum Schutz und zur Wiederherstellung von kritischen Daten verwalten können. Dazu gehören: Repository True Global Deduplication Verschlüsselung Replikation Recovery-as-a-Service (RaaS) Aufbewahrung und Archivierung Virtualisierung und die Cloud Benachrichtigungen und Ereignisverwaltung Lizenzportal Webkonsole Dienstverwaltungs-APIs White-Labeling AppAssure 5-Assistenten Repository Das AppAssure 5-Repository verwendet einen Volume-Manager zur Deduplizierung (DVM), um einen Volume- Manager zu implementieren, der Unterstützung für mehrere Volumes bietet, die sich auf verschiedenen Speichertechnologien befinden können, z. B. Storage Area Network (SAN), direkt angeschlossener Speicher, Network Attached Storage (NAS) oder Cloud-Speicher. Jedes Volume besteht aus einem skalierbaren Objektspeicher mit Deduplizierung. Der skalierbare Objektspeicher verhält sich wie ein datensatzbasiertes Dateisystem, bei dem die Einheit der Speicherzuweisung ein Datenblock mit fester Größe ist, der Datensatz genannt wird. Mit dieser Architektur können Sie Komprimierung und Deduplizierung auf Blockebene konfigurieren. Rollup-Vorgänge werden von datenträgerintensiven Vorgängen auf Metadatenvorgänge reduziert, da beim Rollup keine Daten mehr verschoben werden, sondern nur noch die Datensätze. 11

12 Der DVM kann mehrere Objektspeicher in einem Volume kombinieren. Diese können durch Erstellen zusätzlicher Dateisysteme erweitert werden. Die Objektspeicherdateien werden vorab zugewiesen und können bei Bedarf hinzugefügt werden, falls sich die Speicheranforderungen ändern. In einem einzigen AppAssure 5 Core können bis zu 255 unabhängige Repositorys erstellt werden. Zusätzlich kann ein Repository durch Hinzufügen neuer Dateierweiterungen weiter vergrößert werden. Ein erweitertes Repository kann bis zu Erweiterungen enthalten, die verschiedene Speichertechnologien umfassen. Die Maximalgröße eines Repositorys beträgt 32 Exabyte. In einem Core können sich mehrere Repositorys befinden. True Global Deduplication Mit True Global Deduplication kann der erforderliche Speicher für Sicherungen durch Löschen redundanter oder doppelter Daten effektiv reduziert werden. Da im Repository nur eine einzige Instanz der Daten aus mehreren Sicherungen gespeichert wird, ist die Deduplizierung äußerst effektiv. Die redundanten Daten werden zwar gespeichert, jedoch nicht physisch abgelegt, sondern einfach durch einen Zeiger auf die jeweilige einmalige Dateninstanz im Repository ersetzt. Bei herkömmlichen Sicherungsanwendungen werden wöchentlich iterative Vollsicherungen durchgeführt. AppAssure 5 hingegen führt fortlaufende inkrementelle Sicherungen der Maschine auf Blockebene durch. Zusammen mit der Datendeduplizierung hilft dieser Ansatz einer fortlaufenden inkrementellen Sicherung dabei, das Gesamtvolumen der auf dem Datenträger gespeicherten Daten erheblich zu reduzieren. Das typische Datenträgerlayout eines Servers umfasst Betriebssystem, Anwendung und Daten. In den meisten Umgebungen nutzen die Administratoren für eine effektive Bereitstellung und Verwaltung oftmals eine gemeinsame Konfiguration des Server- und Desktopbetriebssystems für mehrere Systeme. Wenn die Sicherung auf Blockebene für mehrere Maschinen gleichzeitig durchgeführt wird, erhalten Sie einen genaueren Überblick darüber, welche Inhalte in die Sicherung aufgenommen wurden und welche nicht (unabhängig von der Quelle). Zu diesen Daten gehören das Betriebssystem, die Anwendungen und die Anwendungsdaten in der Umgebung. Abbildung 4. True Global Deduplication AppAssure 5 führt zielbasierte Inline-Datendeduplizierungen durch. Das bedeutet, dass die Snapshot-Daten vor ihrer Deduplizierung an den Core übertragen werden. Bei der Inline-Datendeduplizierung werden vereinfacht 12

Dell AppAssure 5.4.3. Drittanbieter-Integrationshandbuch

Dell AppAssure 5.4.3. Drittanbieter-Integrationshandbuch Dell AppAssure 5.4.3 Drittanbieter-Integrationshandbuch 2014 Dell Inc. ALLE RECHTE VORBEHALTEN. Dieses Handbuch enthält urheberrechtlich geschützte Informationen. Die im vorliegenden Handbuch beschriebene

Mehr

Dell AppAssure 5. Benutzerhandbuch 5.4.2

Dell AppAssure 5. Benutzerhandbuch 5.4.2 Dell AppAssure 5 Benutzerhandbuch 5.4.2 2014 Dell Inc. ALLE RECHTE VORBEHALTEN. Dieses Handbuch enthält urheberrechtlich geschützte Informationen. Die im vorliegenden Handbuch beschriebene Software unterliegt

Mehr

Dell AppAssure. Benutzerhandbuch 5.4.3

Dell AppAssure. Benutzerhandbuch 5.4.3 Dell AppAssure Benutzerhandbuch 5.4.3 2014 Dell Inc. ALLE RECHTE VORBEHALTEN. Dieses Handbuch enthält urheberrechtlich geschützte Informationen. Die im vorliegenden Handbuch beschriebene Software unterliegt

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

Dell AppAssure DocRetriever for SharePoint. Benutzerhandbuch 5.4.3

Dell AppAssure DocRetriever for SharePoint. Benutzerhandbuch 5.4.3 Dell AppAssure DocRetriever for SharePoint Benutzerhandbuch 5.4.3 2014 Dell Inc. ALLE RECHTE VORBEHALTEN. Dieses Handbuch enthält urheberrechtlich geschützte Informationen. Die im vorliegenden Handbuch

Mehr

Schnellstartanleitung

Schnellstartanleitung Schnellstartanleitung Inhaltsverzeichnis 1 Hauptkomponenten... 3 2 Unterstützte Betriebssysteme und Umgebungen... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual Appliance...

Mehr

CloneManager Für Windows und Linux

CloneManager Für Windows und Linux bietet ein leicht zu bedienendes, automatisches Verfahren zum Klonen und Migrieren zwischen und innerhalb von physischen oder virtuellen Maschinen oder in Cloud- Umgebungen. ist eine Lösung für die Live-Migrationen

Mehr

Schnellstartanleitung

Schnellstartanleitung Schnellstartanleitung Inhaltsverzeichnis 1 Hauptkomponenten...3 2 Unterstützte Betriebssysteme und Umgebungen...4 2.1 Acronis vmprotect Windows Agent... 4 2.2 Acronis vmprotect Virtual Appliance... 4 3

Mehr

Dell DL4000 Appliance Benutzerhandbuch

Dell DL4000 Appliance Benutzerhandbuch Dell DL4000 Appliance Benutzerhandbuch Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen, mit denen Sie den Computer besser einsetzen können. VORSICHT:

Mehr

Zmanda Cloud Backup 4

Zmanda Cloud Backup 4 Zmanda Cloud Backup 4 Kurzanleitung zum Schnellstart Zmanda Inc. Inhalt Einführung... 2 ZCB installieren... 2 Sicherungsset Übersicht... 4 Ein Sicherungsset erstellen... 5 Konfiguration eines Sicherungssets...

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5

IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5 IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5 Bevor Sie IBM SPSS Collaboration and Deployment Services Deployment Manager installieren und mit dem Tool arbeiten können,

Mehr

(früher: Double-Take Backup)

(früher: Double-Take Backup) (früher: Double-Take Backup) Eine minutengenaue Kopie aller Daten am Standort: Damit ein schlimmer Tag nicht noch schlimmer wird Double-Take RecoverNow für Windows (früher: Double-Take Backup) sichert

Mehr

VMware Schutz mit NovaBACKUP BE Virtual

VMware Schutz mit NovaBACKUP BE Virtual VMware Schutz mit NovaBACKUP BE Virtual Anforderungen, Konfiguration und Restore-Anleitung Ein Leitfaden (September 2011) Inhalt Inhalt... 1 Einleitung... 2 Zusammenfassung... 3 Konfiguration von NovaBACKUP...

Mehr

Motion Computing Tablet PC

Motion Computing Tablet PC Motion Computing Tablet PC TRUSTED PLATFORM MODULE (TPM)-AKTIVIERUNG Benutzerhandbuch Trusted Platform Module-Aktivierung Mit den Infineon Security Platform-Tools und dem integrierten Trusted Computing

Mehr

Fiery Driver Configurator

Fiery Driver Configurator 2015 Electronics For Imaging, Inc. Die in dieser Veröffentlichung enthaltenen Informationen werden durch den Inhalt des Dokuments Rechtliche Hinweise für dieses Produkt abgedeckt. 16. November 2015 Inhalt

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

Lokales DS-VDR-Tool Instalationshandbuch

Lokales DS-VDR-Tool Instalationshandbuch Lokales DS-VDR-Tool Instalationshandbuch v12.0 [Revisionsdatum: 15. Oktober 2012] Seite: 1 Annahmen Es wird folgendes hinsichtlich der Leserschaft dieses Dokuments angenommen: Kenntnisse: Der Anwender

Mehr

Parallels Transporter Read Me ---------------------------------------------------------------------------------------------------------------------

Parallels Transporter Read Me --------------------------------------------------------------------------------------------------------------------- Parallels Transporter Read Me INHALTSVERZEICHNIS: 1. Über Parallels Transporter 2. Systemanforderungen 3. Parallels Transporter installieren 4. Parallels Transporter entfernen 5. Copyright-Vermerk 6. Kontakt

Mehr

Dell Server PRO Management Pack in Version 4.0 für Microsoft System Center Virtual Machine Manager Installationsanleitung

Dell Server PRO Management Pack in Version 4.0 für Microsoft System Center Virtual Machine Manager Installationsanleitung Dell Server PRO Management Pack in Version 4.0 für Microsoft System Center Virtual Machine Manager Installationsanleitung Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert

Mehr

Benutzerhandbuch für Mac

Benutzerhandbuch für Mac Benutzerhandbuch für Mac Inhalt Einführung... 1 Verwendung des Formatierungsprogramms... 1 Installation der FreeAgent-Software... 4 Sicheres Entfernen der Festplatte... 9 Festplattenverwaltung... 10 Aktualisieren

Mehr

Symantec System Recovery 2011 Häufig gestellte Fragen

Symantec System Recovery 2011 Häufig gestellte Fragen Wiederherstellen von Systemen innerhalb weniger Minuten jederzeit und von jedem Ort aus. Was ist t Symantec System Recovery? Symantec System Recovery 2011 (ehemals Symantec Backup Exec System Recovery)

Mehr

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers KURZANLEITUNG FÜR DIE Installation von Nokia Connectivity Cable Drivers Inhalt 1. Einführung...1 2. Voraussetzungen...1 3. Installation von Nokia Connectivity Cable Drivers...2 3.1 Vor der Installation...2

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Schnell wieder am Start dank VMware Disaster Recovery Ausfallzeiten minimieren bei der Wiederherstellung von VMs mit Veeam Backup & Replication v6

Schnell wieder am Start dank VMware Disaster Recovery Ausfallzeiten minimieren bei der Wiederherstellung von VMs mit Veeam Backup & Replication v6 Schnell wieder am Start dank VMware Disaster Recovery Ausfallzeiten minimieren bei der Wiederherstellung von VMs mit Veeam Backup & Replication v6 Florian Jankó LYNET Kommunikation AG Vorhandene Tools

Mehr

V-locity VM-Installationshandbuch

V-locity VM-Installationshandbuch V-locity VM-Installationshandbuch Übersicht V-locity VM enthält nur eine Guest-Komponente. V-locity VM bietet zahlreiche Funktionen, die die Leistung verbessern und die E/A-Anforderungen des virtuellen

Mehr

Schnellstartanleitung. Version R9. Deutsch

Schnellstartanleitung. Version R9. Deutsch System Backup and Recovery Schnellstartanleitung Version R9 Deutsch März 19, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu Produktszenarien Was kann das Produkt für Sie tun? ist eine voll ausgereifte Ergänzung zu StorageCraft ShadowProtect, mit deren Hilfe Sie von einer einfachen Backup- und Wiederherstellungslösung zu einer

Mehr

Acronis Backup & Recovery 10 Server for Linux

Acronis Backup & Recovery 10 Server for Linux Acronis Backup & Recovery 10 Server for Linux Schnellstartanleitung Dieses Dokument beschreibt, wie Sie Acronis Backup & Recovery 10 Server für Linux installieren und starten. 1 Unterstützte Betriebssysteme

Mehr

arcserve Unified Data Protection Datensicherung in hybriden Umgebungen

arcserve Unified Data Protection Datensicherung in hybriden Umgebungen arcserve Unified Data Protection Datensicherung in hybriden Umgebungen Ob Sie Ihr Rechenzentrum, dezentrale Niederlassungen oder Desktop-Ressourcen sichern müssen: Sie benötigen eine Lösung, mit der Sie

Mehr

KURZANLEITUNG ZU MODEM SETUP

KURZANLEITUNG ZU MODEM SETUP KURZANLEITUNG ZU MODEM SETUP Copyright Nokia Corporation 2003. Alle Rechte vorbehalten. Inhalt 1. EINFÜHRUNG...1 2. MODEM SETUP FOR NOKIA 6310i INSTALLIEREN...1 3. TELEFON ALS MODEM AUSWÄHLEN...2 4. NOKIA

Mehr

IBM SPSS Statistics Version 22. Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer)

IBM SPSS Statistics Version 22. Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer) IBM SPSS Statistics Version 22 Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer) Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Autorisierungscode...........

Mehr

ShadowProtect 4 Backup Fast, Recover Faster

ShadowProtect 4 Backup Fast, Recover Faster ShadowProtect 4 Backup Fast, Recover Faster Schnelles und zuverlässiges Disaster Recovery, Datenschutz, System Migration und einfachere Verwaltung von Microsoft Systemen Üebersicht Nutzen / Vorteile Wie

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

Dell AppAssure 5.4.1 Mailbox Restore for Exchange. Benutzerhandbuch

Dell AppAssure 5.4.1 Mailbox Restore for Exchange. Benutzerhandbuch Dell AppAssure 5.4.1 Mailbox Restore for Exchange Benutzerhandbuch 2014 Dell Inc. ALLE RECHTE VORBEHALTEN. Dieses Handbuch enthält urheberrechtlich geschützte Informationen. Die im vorliegenden Handbuch

Mehr

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Schnellstartanleitung 1 Über dieses Dokument Dieses Dokument beschreibt, wie Sie die folgenden Editionen von Acronis

Mehr

Givit Häufig gestellte Fragen

Givit Häufig gestellte Fragen Häufig gestellte Fragen Givit Häufig gestellte Fragen 2013 Cisco und/oder seine Partnerunternehmen Alle Rechte vorbehalten. Dieses Dokument enthält öffentliche Informationen von Cisco. Seite 1 von 7 Inhalt

Mehr

CONTENT MANAGER BEDIENUNGSANLEITUNG

CONTENT MANAGER BEDIENUNGSANLEITUNG CONTENT MANAGER BEDIENUNGSANLEITUNG Lesen Sie diese Anleitung um zu lernen, wie Sie mit dem Content Manager suchen, kaufen, herunterladen und Updates und zusätzliche Inhalte auf Ihrem Navigationsgerät

Mehr

1. Download und Installation

1. Download und Installation Im ersten Teil möchte ich gerne die kostenlose Software Comodo Backup vorstellen, die ich schon seit einigen Jahren zum gezielten Backup von Ordnern und Dateien einsetze. Diese Anleitung soll auch Leuten,

Mehr

Dieses Dokument beschreibt eine Basisinstallation von Sabre Red Workspace und Sabre Red + Merlin für Benutzer, die

Dieses Dokument beschreibt eine Basisinstallation von Sabre Red Workspace und Sabre Red + Merlin für Benutzer, die Sabre Red Workspace Basisinstallation inkl. Merlin Kurzreferenz ERSTE SCHRITTE Dieses Dokument beschreibt eine Basisinstallation von Sabre Red Workspace und Sabre Red + Merlin für Benutzer, die Dateien

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

Arcserve Unified Data Protection Virtualisierungslösung im Überblick

Arcserve Unified Data Protection Virtualisierungslösung im Überblick Arcserve Unified Data Protection Virtualisierungslösung im Überblick Die Server- und Desktop-Virtualisierung ist inzwischen weit verbreitet und hat nicht nur in großen Unternehmen Einzug gehalten. Zweifellos

Mehr

IBM SPSS Modeler Text Analytics Installationsanweisungen (Einzelplatzlizenz)

IBM SPSS Modeler Text Analytics Installationsanweisungen (Einzelplatzlizenz) IBM SPSS Modeler Text Analytics Installationsanweisungen (inzelplatzlizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Modeler Text Analytics Version 15 mit einer inzelplatzlizenz.

Mehr

WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT

WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT ÜBERBLICK ORACLE-LIFECYCLE-MANAGEMENT Flexibilität AppSync bietet in das Produkt integrierte Replikationstechnologien von Oracle und EMC, die

Mehr

HP Backup and Recovery Manager

HP Backup and Recovery Manager HP Backup and Recovery Manager Benutzerhandbuch Version 1.0 Inhaltsverzeichnis Einleitung Installation Installation Verfügbare Sprachen HP Backup and Recovery Manager Erinnerungen Geplante Sicherungen

Mehr

PARAGON SYSTEM UPGRADE UTILITIES

PARAGON SYSTEM UPGRADE UTILITIES PARAGON SYSTEM UPGRADE UTILITIES VIRTUALISIERUNG EINES SYSTEMS AUS ZUVOR ERSTELLTER SICHERUNG 1. Virtualisierung eines Systems aus zuvor erstellter Sicherung... 2 2. Sicherung in eine virtuelle Festplatte

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Acronis Backup Advanced für RHEV/KVM

Acronis Backup Advanced für RHEV/KVM Acronis Backup Advanced für RHEV/KVM Backup und Recovery der neuen Generation für RHEV-Umgebungen (Red Hat Enterprise Virtualization)! Schützen Sie Ihre komplette RHEV-Umgebung mit effizienten Backups,

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum KMU Backup Ausgangslage Eine KMU taugliche Backup-Lösung sollte kostengünstig sein und so automatisiert wie möglich ablaufen. Dennoch muss es alle Anforderungen die an ein modernes Backup-System gestellt

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von

Mehr

Windows 8 Upgrade / Neuinstallation

Windows 8 Upgrade / Neuinstallation Hyrican Informationssysteme AG - Kalkplatz 5-99638 Kindelbrück - http://www.hyrican.de Windows 8 Upgrade / Neuinstallation Inhalt 1. Upgrade von Windows 7 auf Windows 8 Seite 2 2. Upgrade von Windows XP

Mehr

Anleitung zur. Installation und Konfiguration von x.qm. Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG

Anleitung zur. Installation und Konfiguration von x.qm. Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG Anleitung zur Installation und Konfiguration von x.qm Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG Inhaltsverzeichnis Einleitung... 3 Systemvoraussetzungen... 3 SQL-Server installieren... 3 x.qm

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Kurzanleitung für Benutzer. 1. Installieren von Readiris TM. 2. Starten von Readiris TM

Kurzanleitung für Benutzer. 1. Installieren von Readiris TM. 2. Starten von Readiris TM Kurzanleitung für Benutzer Diese Kurzanleitung unterstützt Sie bei der Installation und den ersten Schritten mit Readiris TM 15. Ausführliche Informationen zum vollen Funktionsumfang von Readiris TM finden

Mehr

Achim Marx Mittwoch, 2. Oktober 2013 S&L Netzwerktechnik GmbH 1

Achim Marx Mittwoch, 2. Oktober 2013 S&L Netzwerktechnik GmbH 1 Achim Marx 1 Überblick SCDPM 2012 SP1 Was macht der Data Protection Manager? Systemanforderungen Neuerungen Editionen Lizenzierung SCDPM und VEEAM: Better Together 2 Was macht der Data Protection Manager?

Mehr

Samsung Universal Print Driver Benutzerhandbuch

Samsung Universal Print Driver Benutzerhandbuch Samsung Universal Print Driver Benutzerhandbuch Völlig neue Möglichkeiten Copyright 2009 Samsung Electronics Co., Ltd. Alle Rechte vorbehalten. Das vorliegende Administratorhandbuch dient ausschließlich

Mehr

IBM SPSS Statistics für Windows - Installationsanweisungen (Einzelplatz)

IBM SPSS Statistics für Windows - Installationsanweisungen (Einzelplatz) IBM SPSS Statistics für Windows - Installationsanweisungen (inzelplatz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einerinzelplatzlizenz. Mit einer inzelplatzlizenz

Mehr

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers KURZANLEITUNG FÜR DIE Installation von Nokia Connectivity Cable Drivers Inhalt 1. Einführung...1 2. Voraussetzungen...1 3. Installation von Nokia Connectivity Cable Drivers...2 3.1 Vor der Installation...2

Mehr

Acronis Backup Advanced für Citrix XenServer

Acronis Backup Advanced für Citrix XenServer Acronis Backup Advanced für Citrix XenServer Vollständiges Backup und Recovery für Ihre Citrix XenServer- Umgebung! Schützen Sie Ihre komplette Citrix XenServer-Umgebung mit effizienten Backups in einem

Mehr

Professor Windows April 2004 Liebe auf den ersten Klick (Schattenkopien unter Windows Server 2003)

Professor Windows April 2004 Liebe auf den ersten Klick (Schattenkopien unter Windows Server 2003) Professor Windows April 2004 Liebe auf den ersten Klick (Schattenkopien unter Windows Server 2003) Von Professor Windows und Erez Paz, Rapid Adoption Manager, Microsoft Israel Korrektur: Paul Luber, Program

Mehr

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage Anleitung Update/Aktualisierung EBV Mehrplatz Homepage Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung

Mehr

vcloud Suite Lizenzierung

vcloud Suite Lizenzierung vcloud Suite 5.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt wird. Die neuesten Versionen dieses Dokuments

Mehr

Manager. Doro Experience. für Doro PhoneEasy 740. Deutsch

Manager. Doro Experience. für Doro PhoneEasy 740. Deutsch Doro für Doro PhoneEasy 740 Deutsch Manager Einführung Verwenden Sie den Doro Manager, um Anwendungen auf einem Doro über einen Internet-Browser von jedem beliebigen Ort aus zu installieren und zu bearbeiten.

Mehr

Media Nav: Multimedia-Navigationssystem. Anleitung zum Online-Update

Media Nav: Multimedia-Navigationssystem. Anleitung zum Online-Update Media Nav: Multimedia-Navigationssystem Anleitung zum Online-Update Dieses Dokument informiert sie darüber, wie Sie Aktualisierungen der Software oder der Inhalte Ihres Navigationsgeräts durchführen. Allgemeine

Mehr

Acronis Backup & Recovery 11. Schnellstartanleitung

Acronis Backup & Recovery 11. Schnellstartanleitung Acronis Backup & Recovery 11 Schnellstartanleitung Gilt für folgende Editionen: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server für Linux Server für Windows Workstation

Mehr

QNAP-Plugin für vsphere Client: Eine Bedienungsanleitung. Im Dezember 2012 aktualisiert. 2012, QNAP Systems, Inc. Alle Rechte vorbehalten.

QNAP-Plugin für vsphere Client: Eine Bedienungsanleitung. Im Dezember 2012 aktualisiert. 2012, QNAP Systems, Inc. Alle Rechte vorbehalten. QNAP-Plugin für vsphere Client: Eine Bedienungsanleitung Im Dezember 2012 aktualisiert 2012, QNAP Systems, Inc. Alle Rechte vorbehalten. 1 Hinweis: Die Angaben in diesem Dokument können sich ohne Vorankündigung

Mehr

Unterrichtseinheit 6

Unterrichtseinheit 6 Unterrichtseinheit 6 NTFS-Berechtigungen: NTFS-Berechtigungen werden verwendet, um anzugeben, welche Benutzer, Gruppen und Computer auf Dateien und Ordner zugreifen können. NTFS speichert eine Zugriffssteuerungsliste

Mehr

IBM SPSS Statistics Version 22. Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer)

IBM SPSS Statistics Version 22. Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer) IBM SPSS Statistics Version 22 Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer) Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1

Mehr

Windows Mobile E-Mail von Vodafone mit VDA II

Windows Mobile E-Mail von Vodafone mit VDA II Windows Mobile E-Mail von Vodafone mit VDA II Sämtliche geistigen Eigentumsrechte verbleiben bei Vodafone, Microsoft bzw. deren Lizenzgeber. Es ist nicht gestattet, die Dokumente zu kopieren, zu verändern

Mehr

Das neue Arcserve Unified Data Protection

Das neue Arcserve Unified Data Protection DATENBLATT Das neue Arcserve Unified Data Protection Arcserve UDP basiert auf der neuen Generation der einheitlichen Architektur für virtuelle und physische Umgebungen. Die Lösung hebt sich dank ihrer

Mehr

Prüfungsnummer: 70-414-deutsch. Prüfungsname: Implementing an. Version: Demo. Advanced Server Infrastructure. http://www.it-pruefungen.

Prüfungsnummer: 70-414-deutsch. Prüfungsname: Implementing an. Version: Demo. Advanced Server Infrastructure. http://www.it-pruefungen. Prüfungsnummer: 70-414-deutsch Prüfungsname: Implementing an Advanced Server Infrastructure Version: Demo http://www.it-pruefungen.de/ 1. Ihr Firmennetzwerk umfasst eine Active Directory-Domänendienste

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Startup-Anleitung für Macintosh

Startup-Anleitung für Macintosh Intralinks VIA Version 2.0 Startup-Anleitung für Macintosh Intralinks-Support rund um die Uhr USA: +1 212 543 7800 GB: +44 (0) 20 7623 8500 Zu den internationalen Rufnummern siehe die Intralinks-Anmeldeseite

Mehr

Datensicherung leicht gemac

Datensicherung leicht gemac Datensicherung leicht gemac Im heutigen geschäftlichen Umfeld, in dem Unternehmen online agieren und arbeiten, hängt der Erfolg Ihres Unternehmens davon ab, ob Sie die Systeme, Anwendungen und zugehörigen

Mehr

XenClient Enterprise Upgradeanleitung

XenClient Enterprise Upgradeanleitung XenClient Enterprise Upgradeanleitung Version 5.0 19. August 2013 Inhaltsverzeichnis Informationen zu diesem Dokument...4 Wichtige Hinweise zum Aktualisieren auf Version 5.0...4 Empfohlene Verfahren für

Mehr

Cross Client 8.1. Installationshandbuch

Cross Client 8.1. Installationshandbuch Cross Client 8.1 Installationshandbuch Copyright 2010 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich?

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Erste Schritte mit Registry Mechanic Installation Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Um Registry Mechanic installieren zu können, müssen die

Mehr

Unerreichte Betriebssystemunterstützung für maximale Kompatibilität

Unerreichte Betriebssystemunterstützung für maximale Kompatibilität Seite 2 von 12 Kostenlos testen Upgrade Online kaufen Support Unerreichte Betriebssystemunterstützung für maximale Kompatibilität Seite 3 von 12 Bereit für Windows 10 Technical Preview Workstation 11 bietet

Mehr

Systemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup

Systemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup Backup wie für mich gemacht. Systemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup April 2016 Inhalt NovaBACKUP PC, Server & Business Essentials... 3 Systemanforderungen...

Mehr

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung Avira Secure Backup INSTALLATIONSANLEITUNG Kurzanleitung Inhaltsverzeichnis 1. Einführung... 3 2. Systemanforderungen... 3 2.1 Windows...3 2.2 Mac...4 2.3 ios (iphone, ipad und ipod touch)...4 3. Avira

Mehr

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten.

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Qlik Sense Desktop Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Qlik, QlikTech, Qlik Sense,

Mehr

Unterrichtseinheit 7

Unterrichtseinheit 7 Unterrichtseinheit 7 Freigegebene Ordner: Durch freigegebene Ordnern können Benutzer Zugriff auf Dateien und Ordner innerhalb eines Netzwerkes (auch bei verstreut gespeicherten Daten, mit Hilfe des Distributed

Mehr

CA arcserve Unified Data Protection Virtualisierungslösung im Überblick

CA arcserve Unified Data Protection Virtualisierungslösung im Überblick CA arcserve Unified Data Protection Virtualisierungslösung im Überblick Die Server- und Desktop-Virtualisierung ist inzwischen weit verbreitet und hat nicht nur in großen Unternehmen Einzug gehalten. Zweifellos

Mehr

SPSS für Windows Installationsanweisungen (Standort-/Vertragslizenz)

SPSS für Windows Installationsanweisungen (Standort-/Vertragslizenz) SPSS für Windows Installationsanweisungen (Standort-/Vertragslizenz) Die folgenden Anweisungen gelten für die Installation von SPSS für Windows mit einer Standort-/Vertragslizenz. Dieses Dokument wendet

Mehr

Schnellstartanleitung

Schnellstartanleitung Verwenden von ShadowControl ImageManager für externe Replikation Schnellstartanleitung Version R9 März 19, 2015 Deutsch Agreement The purchase and use of all Software and Services is subject to the Agreement

Mehr

BENUTZERHANDBUCH. Phoenix FirstWare Vault. Version 1.3

BENUTZERHANDBUCH. Phoenix FirstWare Vault. Version 1.3 BENUTZERHANDBUCH Phoenix FirstWare Vault Version 1.3 Copyright Copyright 2002-2003 von Phoenix Technologies Ltd. Alle Rechte vorbehalten. Kein Teil dieses Handbuchs darf ohne die schriftliche Genehmigung

Mehr

Software / Cross Media Design Acronis True Image 9.1 Server für Windows

Software / Cross Media Design Acronis True Image 9.1 Server für Windows Software / Cross Media Design Acronis True Image 9.1 Server für Windows Seite 1 / 6 Seite 2 / 6 Acronis True Image 9.1 Server für Windows Elektronische Lizenz, Dokumentation als pdf-datei Lösung für Online-Server-Backup

Mehr

Anleitung für Benutzer

Anleitung für Benutzer Anleitung für Benutzer Inhaltsverzeichnis Einführung... 1 WICHTIGE HINWEISE... 1 Rechtliche Hinweise... 3 Installation und Einrichtung... 5 Systemvoraussetzungen... 5 Installation... 5 Aktivierung... 7

Mehr