Acronis Backup Cloud Version 5



Ähnliche Dokumente
Schnellstartanleitung

Schnellstartanleitung

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation

System-Update Addendum

Gruppenrichtlinien und Softwareverteilung

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Acronis Backup & Recovery 10 Server for Linux

Mobilgeräteverwaltung

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Einrichten einer DFÜ-Verbindung per USB

SAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN

Installationsanleitung DIALOGMANAGER

Office 2013 ist eingerichtet - aber es gibt noch keinen Zugang zu dem Postfach im neuen Mailsystem

Einführung... 3 MS Exchange Server MS Exchange Server 2007 Jounraling für Mailboxdatabase... 6 MS Exchange Server 2007 Journaling für

MSDE 2000 mit Service Pack 3a

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook ( ) Zentrum für Datenverarbeitung der Universität Tübingen

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter

Windows Server 2012 RC2 konfigurieren

Anleitung zum Prüfen von WebDAV

Installationsanleitung

Anleitung Postfachsystem Inhalt

Installationsleitfaden kabelsafe backup professional unter MS Windows

Cisco AnyConnect VPN Client - Anleitung für Windows7

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Erste Schritte mit Brainloop Dox

Auskunft über die Kassendaten

bizsoft Rechner (Server) Wechsel

PRODUKTINFORMATION LOCKING SYSTEM MANAGEMENT 3.3 SERVICE PACK 1 BASIC BASIC ONLINE BUSINESS PROFESSIONAL STAND: JUNI 2016

Tipps und Tricks zu den Updates

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH

Systemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup

podcast TUTORIAL Zugriff auf das Bildarchiv der Bergischen Universität Wuppertal über den BSCW-Server

Übung - Konfigurieren einer Windows 7-Firewall

Acronis Backup & Recovery 11. Schnellstartanleitung

Nutzung der VDI Umgebung

Step by Step Webserver unter Windows Server von Christian Bartl

3 Installation von Exchange

Novell Filr 2.0 Web-Kurzanleitung

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Anleitung ACPcloud.rocks Registrierung und erste VM

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

Benutzerhandbuch - Elterliche Kontrolle

Handbuch ECDL 2003 Professional Modul 3: Kommunikation Stellvertreter hinzufügen und zusätzliche Optionen einstellen

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

Fall 1: Neuinstallation von MyInTouch (ohne Datenübernahme aus der alten Version)

Brainloop Dox Häufig gestellte Fragen

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar inkl. zusätzlichem Übungsanhang K-W81-G-UA

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Windows Vista Security

Vernetzen von Heimcomputern, auf denen verschiedene Windows-Versionen ausgeführt werden

Installations-Hilfe. blue office Version 3.5

A n l e i t u n g : F i r m w a r e U p d a t e d u r c h f ü h r e n

Fernzugriff auf das TiHo-Netz über das Portal

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Warenwirtschaft Handbuch - Administration

EMC SourceOne TM für Microsoft SharePoint 7.1 Archivsuche Kurzreferenz

MULTIWEB Banking. Installation und Update unter Windows

teamsync Kurzanleitung

WLAN mit WPA (wpa4fh)

WebDAV Sync mit GoodSync for Mac OS X

Windows Verbindung mit WLAN BZPflege trennen Verbindung mit WLAN EDU-BZPflege automatisch erstellen... 30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Technische Hinweise zur Installation und Freischaltung von Beck SteuerDirekt mit BeckRecherche 2010

Installation über MSI. CAS genesisworld mit MSI-Paketen installieren

Einrichtung von Mozilla Thunderbird

Technische Voraussetzungen Nexory Printer

Workshop: Eigenes Image ohne VMware-Programme erstellen

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach Bremen. Friedrich-Mißler-Straße Bremen

Anwendungsdokumentation: Update Sticker

Anleitung Inspector Webfex 2013

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Formular»Fragenkatalog BIM-Server«

Backup Premium Kurzleitfaden

Mac OS X G4 Prozessor 450 MHz (G5- oder Intelprozessor empfohlen) 512 MB RAM. zusätzliche Anforderungen Online-Version

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem

Wie kann ich meine Daten importieren? Wie kann ich meine Profile verwalten?

NOXON Connect Bedienungsanleitung Manual

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Handout für die Einrichtung von Microsoft Outlook

INSTALLATION DES MICROSOFT SUS-SERVERS AUF WINDOWS XP PROFESSIONAL

Installationsanleitung dateiagent Pro

Einrichtung -Account

Kurzanleitung zur Updateinstallation von SFirm 3.1

Softwareverteilung. Musterlösung für schulische Netze mit Windows Windows Musterlösung für Schulen in Baden-Württemberg

Installieren von Microsoft Office Version 2.1

STRATO Mail Einrichtung Apple Mail 8

Electronic Systems GmbH & Co. KG

Installationsleitfaden für Secure Private Network für Linux ClearPath- Netzwerke

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

TeamViewer App für Outlook Dokumentation

Zugriff auf die elektronischen Datenbanken

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Transkript:

Acronis Backup Cloud Version 5 ANLEITUNG FÜR ADMINISTRATOREN Revision: 04/04/2016

Inhaltsverzeichnis 1 Anleitung für Administratoren...4 1.1 Über dieses Dokument... 4 1.2 Die Neuerungen von Version 5... 4 1.3 Über den Backup Service... 4 1.3.1 Konten und Gruppen... 5 1.3.2 Komponenten... 7 1.3.3 Unterstützte Webbrowser... 8 1.4 Schritt-für-Schritt-Anleitungen... 8 1.4.1 Ein Administrator-Konto aktivieren... 9 1.4.2 Zugriff auf den Backup Service... 9 1.4.3 Eine Gruppe erstellen... 9 1.4.4 Ein VAR-/MSP-Konto erstellen... 11 1.4.5 Ein Konto innerhalb einer EBF-Gruppe erstellen... 11 1.4.6 Einen Bericht über die Service-Nutzung erstellen... 12 1.5 Erweiterte Szenarien...13 1.5.1 Agenten auf Client-Maschinen bereitstellen... 13 2 Benutzeranleitung... 16 2.1 Über den Backup Service...16 2.2 Die Neuerungen von Version 5...16 2.3 Software-Anforderungen...18 2.3.1 Unterstützte Webbrowser... 18 2.3.2 Unterstützte Betriebssysteme und Umgebungen... 18 2.3.3 Unterstützte Microsoft SQL Server-Versionen... 20 2.3.4 Unterstützte Microsoft Exchange Server-Versionen... 20 2.4 Das Konto aktivieren...20 2.5 Zugriff auf den Backup Service...20 2.6 Die Installation der Software...21 2.6.1 Vorbereitung... 21 2.6.2 Proxy-Server-Einstellungen... 23 2.6.3 Linux-Pakete... 24 2.6.4 Installation der Agenten... 27 2.6.5 Ein Update der Agenten durchführen... 27 2.6.6 Agenten deinstallieren... 28 2.7 Die verschiedenen Ansichten der Backup Console...29 2.8 Backup...30 2.8.1 Backup-Plan-Spickzettel... 31 2.8.2 Daten für ein Backup auswählen... 32 2.8.3 Ein Ziel auswählen... 38 2.8.4 Planung... 38 2.8.5 Aufbewahrungsregeln... 40 2.8.6 Replikation... 40 2.8.7 Verschlüsselung... 41 2.8.8 Ein Backup manuell starten... 43 2.9 Recovery...43 2.9.1 Spickzettel für Wiederherstellungen... 43 2.9.2 Bootfähige Medien erstellen... 43 2 Copyright Acronis International GmbH, 2002-2016

2.9.3 Recovery einer Maschine... 44 2.9.4 Dateien wiederherstellen... 50 2.9.5 Einen Systemzustand wiederherstellen... 52 2.9.6 SQL-Datenbanken wiederherstellen... 52 2.9.7 Exchange-Daten wiederherstellen... 55 2.10 Aktionen mit Backups...57 2.10.1 Die Registerkarte 'Backups'... 57 2.10.2 Backups löschen... 58 2.11 Aktionen mit Backup-Plänen...59 2.12 Erweiterte Aktionen mit virtuellen Maschinen...59 2.12.1 Eine virtuelle Maschine aus einem Backup heraus ausführen... 59 2.12.2 Applikationskonformes Backup... 62 2.12.3 Virtualisierungsumgebungen verwalten... 64 2.12.4 Migration von Maschinen... 65 2.13 Fehlerbehebung (Troubleshooting)...65 3 Glossar... 67 3 Copyright Acronis International GmbH, 2002-2016

1 Anleitung für Administratoren 1.1 Über dieses Dokument Dieses Dokument richtet sich an Value-Added Reseller (VARs, Wiederverkäufer) und Managed Service Provider (MSPs, verwaltete Dienstleister), die Ihren Kunden eine Backup-Funktionalität als Dienstleistung (Backup as a Service) bereitstellen wollen. Es richtet sich aber auch an die Administratoren von Endbenutzerfirmen (EBFs, auch End-User Company oder EUCs genannt) gedacht, die den entsprechenden Backup Service direkt nutzen wollen. Diese Dokument beschreibt, wie Sie die Backup-Dienstleistung (Backup Service) schnell einrichten und Backup- sowie Recovery-Aktionen durchgeführt werden. 1.2 Die Neuerungen von Version 5 Zentrale Ansicht für den Backup-Verlauf. Service-Provider haben nun die Möglichkeit, den Backup-Status Ihrer Kunden überwachen zu können. Der siebentägige Backup-Zustandsverlauf wird in der Management Console für alle Endbenutzerfirmen angezeigt. Quotas für die Anzahl der geschützten Maschinen. Die Service-Provider können 'harte' Quotas und Überschreitungen für die Anzahl der Workstations, Server und virtuellen Maschinen festlegen, die eine Firma (S. 9) oder ein Konto (S. 11) per Backup sichern darf. Benutzerdefinierte Service-Angebote, die auf dem Typ der geschützten Maschinen beruhen. Service-Provider können nun die Funktionalität begrenzen, die ihren Kunden bereitgestellt wird. Wenn die Quota und der Überschreitungswert auf Null gesetzt wird, wird die entsprechende Funktionalität vor dem Benutzer verborgen. Im Produkt integrierte 'Kauf-Links'. Service-Provider können 'Mehr kaufen'-links aktivieren, die in Benachrichtigungs-E-Mails, der Management Console und in den Alarmmeldungen der Backup Console angezeigt werden. Diese Links können auf der Seite Branding angepasst werden. Internationale E-Mail-Adressen. Bei E-Mail-Adressen werden jetzt Schriftzeichen für Kyrillisch, Chinesisch und andere Fremdsprachen unterstützt. Um die Unterstützung für internationale E-Mail-Adressen zu aktivieren, müssen Sie einen SMTPUTF8-konformen SMTP-Server auf der Seite Branding spezifizieren. Large Scale Recovery. In Ergänzung zur Initial Seeding-Funktionalität können unsere Partner ihren Kunden jetzt mithilfe des IS/LSR-Tools auch einen Large Scale Recovery-Dienst bereitstellen. Weitere Informationen über neue Backup- und Recovery-Funktionen finden Sie im Abschnitt 'Die Neuerungen von Version 5 (S. 16)' der Benutzeranleitung. 1.3 Über den Backup Service Der Backup Service wird auf Partnerebene (VAR oder MSP) angeboten bis hinunter zur Ebene der Endbenutzerfirma (EBF, auch End-User Company oder EUC genannt) und des Endbenutzers (Endkunde). Die Backup Service-Verwaltung erfolgt über eine webbasierte Benutzeroberfläche (hier kurz 'Weboberfläche' genannt). 4 Copyright Acronis International GmbH, 2002-2016

1.3.1 Konten und Gruppen Es gibt zwei verschiedene Typen von Konten: Administrator-Konten und Benutzerkonten. Sowohl der Benutzer selbst als auch die Administratoren können die Backups von Benutzerdaten verwalten. Jedes Konto gehört zu einer Gruppe. Die Gruppen-Hierarchie soll die Kunde-/Dienstleister-Beziehungen zwischen den Benutzern und den Anbietern des Backup Services widerspiegeln. EBF-Gruppen korrespondieren zu Unternehmen (EBF=Endbenutzerfirma), die den Backup Service verwenden. Abteilungsgruppen korrespondieren typischerweise mit bestimmten Einheiten oder Abteilungen des entsprechenden Unternehmens. Ein Administrator kann Gruppen, Administrator-Konten sowie Benutzerkonten innerhalb oder unterhalb seiner Ebene in der Hierarchie erstellen sowie verwalten. Administratoren der EBF-Ebene (und höher) können den Zugriff auf ihre Gruppen für höherstufige Administratoren begrenzen. Dazu muss die Einstellung Administrator-Konten von übergeordneten Gruppen übernehmen in der Registerkarte Administratoren (der Stammgruppe) deaktiviert werden. Wenn die Vererbung deaktiviert ist, können die Administratoren der übergeordneten Gruppe nur die Gruppeneigenschaften ändern. Sie können weder die Konten noch untergeordneten Gruppen sehen. 5 Copyright Acronis International GmbH, 2002-2016

Die folgende Abbildung verdeutlicht die drei Hierarchie-Ebenen MSP-, EBF- und Abteilungsgruppen. In jeder Abteilung muss mindestens ein Konto (entweder ein Administrator oder Benutzer) existieren. Falls eine EBF keine Abteilungen hat, muss mindestens ein Konto innerhalb der EBF existieren. Die nachfolgende Tabelle fasst die Aktionen zusammen, die von Administratoren und Benutzern durchgeführt werden können. Aktion Benutzer EBF- und Abteilungs-Admini Höherstufige Administratoren stratoren Gruppen erstellen Nein Ja Ja Konten erstellen Nein Ja Ja Backup-Software herunterladen und installieren Ja Ja Nein* Backups verwalten Ja Ja Ja Wiederherstellungen verwalten Berichte über die Service-Nutzung erstellen Ja Ja Nein* Nein Ja Ja 6 Copyright Acronis International GmbH, 2002-2016

*Ein höherstufiger Administrator, der diese Aktionen durchführen muss, kann einen EBF-Administrator oder ein Benutzerkonto für sich selbst erstellen. 1.3.2 Komponenten Dieser Abschnitt beschreibt die vom Backup Service genutzten Software-Komponenten. Auf der Endbenutzerseite Mindestens eine der folgenden Komponenten muss auf der Endbenutzerseite installiert sein: Der Agent für Windows sichert die Laufwerke, Volumes und Dateien einer Maschine, die unter Windows läuft. Der Agent für VMware sichert virtuelle ESXi-Maschinen, ohne Agenten in den Gast-Betriebssystemen zu installieren. Der Agent wird stattdessen auf einer Windows-Maschine installiert, die einerseits Netzwerkzugriff auf den vcenter Server und andererseits auf den Storage hat, auf dem die Backups der virtuellen Maschinen gespeichert werden. Der Agent für Hyper-V sichert virtuelle Hyper-V-Maschinen, ohne dass Agenten in den Gast-Betriebssystemen installiert werden. Der Agent wird stattdessen auf einem Hyper-V-Host installiert. Der Agent für Virtuozzo sichert virtuelle Virtuozzo-Maschinen und Virtuozzo-Container, ohne Agenten in den Gast-Betriebssystemen zu installieren. Der Agent wird stattdessen auf einem Virtuozzo-Host installiert. Der Agent für Exchange sichert die Datenbanken eines Microsoft Exchange Servers. Der Agent für SQL sichert die Datenbanken eines Microsoft SQL Servers. Der Agent für Linux sichert die Laufwerke, Volumes und Dateien einer Maschine, die unter Linux läuft. Der Agent für Mac sichert die Laufwerke, Volumes und Dateien einer Maschine, die unter OS X läuft. Die Agenten können von Benutzern oder Administratoren installiert werden. Auf der Seite des Datacenters Die Server werden in den Acronis Datacentern gespeichert. Der Account Server speichert die Benutzerkontenhierarchie und ermöglicht die Administration des Backup Services über die Account Management Console. Nur Administratoren haben Zugriff auf diese Console. Der Backup Management Server verwaltet die Agenten. Er ermöglicht Benutzern und Administratoren das Einrichten und die Überwachung von Backups über die Backup Console. Benutzer, Abteilungs- und EBF-Administatoren melden sich direkt an dieser Konsole an. Höherstufige Administratoren greifen über die Account Management Console auf ihn zu. Die Backup Storages werden in den Acronis Datacentern gespeichert. Die Service Provider können Backup Storages in ihren eigenen Datacentern organisieren (mithilfe des Acronis Storage oder der Acronis Storage Gateway-Software). Endbenutzer haben die Option, Backups entweder in einem Datacenter oder in ihren lokalen Netzwerken zu speichern. 7 Copyright Acronis International GmbH, 2002-2016

Die nachfolgende Abbildung verdeutlicht die standardmäßige Backup Service-Architektur. Die blauen Pfeile ( ) zeigen die Software-Komponenten-Interaktionen. Die schwarzen Pfeile ( ) zeigen, wie die Administratoren und Endbenutzer auf den Backup Service zugreifen. 1.3.3 Unterstützte Webbrowser Die Weboberfläche des Backup Service unterstützt folgende Webbrowser: Google Chrome 29 (oder später) Mozilla Firefox 23 (oder höher) Opera 16 (oder höher) Windows Internet Explorer 10 (oder höher) Safari 5.1.7 (oder höher), unter den Betriebssystemen OS X oder ios ausgeführt In anderen Webbrowsern (inkl. Safari-Browser, die unter anderen Betriebssystem laufen) wird möglicherweise die Benutzeroberfläche nicht korrekt angezeigt oder stehen einige Funktionen nicht zur Verfügung. 1.4 Schritt-für-Schritt-Anleitungen Die folgenden Schritte führen Sie durch die Installationsprozedur und die grundlegende Nutzung des Backup Services. Sie erläutern, wie Sie Folgendes tun können: Ihr Administrator-Konto aktivieren Eine Gruppe erstellen Ein Konto erstellen 8 Copyright Acronis International GmbH, 2002-2016

Auf den Backup Service zugreifen Einen Bericht über die Service-Nutzung erstellen Ausführliche Informationen über die Sicherung (Backup) und Wiederherstellung (Recovery) von Daten finden Sie in unserer Benutzeranleitung (S. 16). 1.4.1 Ein Administrator-Konto aktivieren Nachdem Sie die Partnerschaftsvereinbarung unterschrieben oder sich für den Backup Service angemeldet haben, erhalten Sie eine E-Mail-Nachricht mit folgenden Informationen: Einen Link zur Kontoaktivierung. Klicken Sie auf den Link und definieren Sie das Kennwort für das Administrator-Konto. Merken Sie sich Ihren Anmeldenamen, der auf der Kontoaktivierungsseite angezeigt wird. Ein Link zur Anmeldeseite der administrativen Konsole. Verwenden Sie diesen Link, um zukünftig auf den Backup Service zuzugreifen. Die Anmeldedaten (Anmeldename, Kennwort) sind mit denen des vorherigen Schrittes identisch. 1.4.2 Zugriff auf den Backup Service So melden Sie sich beim Backup Service an 1. Rufen Sie die Anmeldeseite des Backup Service auf. Die Adresse der Anmeldeseite war in der Aktivierungs-E-Mail-Nachricht enthalten. 2. Geben Sie die Anmeldedaten (Anmeldename, Kennwort) des Kontos ein. 3. Klicken Sie auf Anmelden. Abteilungs- und EBF-Administatoren melden sich direkt an der Backup Console an. Um sich an der Account Management Console anzumelden, müssen sie auf Konten verwalten klicken. Höherstufige Administratoren melden sich an der Account Management Console an. Um auf die Backup Console zugreifen zu können, müssen sie in der Liste Gruppen eine EBF oder Abteilung auswählen und dann auf Backups verwalten klicken. Ausführliche Informationen über die Sicherung (Backup) und Wiederherstellung (Recovery) von Daten finden Sie in unserer Benutzeranleitung (S. 16). 1.4.3 Eine Gruppe erstellen Eine VAR-/MSP-Gruppe wird normalerweise für jeden Partner erstellt, der die Partnerschaftsvereinbarung unterschreibt. Eine EBF-Gruppe wird normalerweise für jedes Unternehmen erstellt, das sich für den Backup Service anmeldet. Sie können innerhalb der EBF-Gruppe eine neue Abteilungsgruppe erstellen, wenn Sie den Backup Service zu einer neuen Organisationseinheit erweitern. So erstellen Sie eine Gruppe 1. Melden Sie sich an der Account Management Console an. 2. Wählen Sie eine Gruppe, in der Sie die neue Gruppe erstellen wollen. 3. Klicken Sie im unteren Teil des Fensterbereichs Gruppen auf das Zeichen '+'. 4. Spezifizieren Sie bei Name eine Bezeichnung für die neue Gruppe. 9 Copyright Acronis International GmbH, 2002-2016

5. [Optional] Geben Sie bei Kennung (ID) eine Zeichenfolge ein, die als Kennzeichnung (Identifier) für die Gruppe fungieren wird. Diese Kennung (ID) erscheint in den monatlichen Berichten zusammen mit den Nutzungsdaten der Gruppe. Sie können diese Kennung (ID) verwenden, um in einer anderen Software auf diese Gruppe zu verweisen (beispielsweise in Ihren Rechnungs- oder Überwachungssystemen). Die Kennung (ID) kann aus bis zu 256 Unicode-Zeichen bestehen (beispielsweise Zahlen und lateinische Buchstaben). Sie muss über verschiedene Gruppen hinweg nicht eindeutig/einzigartig sein. 6. Bestimmen Sie bei Typ die Art der neuen Gruppe. Die verfügbaren Typen hängen vom Typ der übergeordneten Gruppe ab. 7. [Nur bei Erstellung einer EBF-Gruppe] Wählen Sie bei Modus, ob die Gruppe den Backup Service im Test- oder Produktionsmodus verwendet. Die monatlichen Service-Nutzungsberichte enthalten keine Nutzungsdaten von Gruppen im Testmodus. Wichtig: Falls Sie den Modus in der Mitte eines Monats von 'Test' auf 'Produktion' umschalten, wird der gesamte Monat in den monatlichen Service-Nutzungsbericht aufgenommen. Wir empfehlen daher, dass Sie den Modus am ersten Tag eines Monats umschalten. Der Modus wird automatisch auf 'Produktion' umgestellt, wenn eine Gruppe für einen kompletten Monat im Backup Service bleibt. 8. Bestimmen Sie bei Sprache die Standardsprache für die in dieser Gruppe verwendete(n) Benachrichtigungen, Berichte und Backup-Software. 9. [Nur bei Erstellung einer EBV-Gruppe] Wählen Sie bei Storage dasjenige Datacenter, in dem die Backups aufbewahrt werden sollen. Ausführliche Informationen über die Datacenter finden Sie in der Registerkarte Storage, wenn die übergeordnete Gruppe der EBF in der Liste Gruppen ausgewählt ist. Wenn Sie in der Registerkarte Storage auf den Befehl Hinzufügen klicken, erhalten Sie Informationen darüber, wie Sie einen Backup Storage in Ihrem eigenen Datacenter organisieren können. 10. [Optional] Bestimmen Sie bei Preis-Parameter die Währung, die für Rechnungsstellungen verwendet wird und den Backup Service-Preis für den Backup Service (pro Gigabyte und pro Monat). 11. [Optional, aber nicht gültig für eine Abteilungsgruppe] Spezifizieren Sie die Quota für den Backup Storage sowie die maximale Anzahl an Maschinen, welche die Gruppe per Backup sichern darf. Physische Workstations Physische Server Virtuelle Maschinen Storage-Quota Diese Quoten sind 'weich'. Sollte einer dieser Werte überschritten werden, dann wird eine E-Mail-Benachrichtigung an die Gruppen-Administrator und die Administratoren der übergeordneten Gruppe gesendet. Beschränkungen zur Nutzung des Backup Service werden nicht angewendet. 12. [Optional, nur bei Erstellung einer EBF-Gruppe] Spezifizieren Sie die Quota-Überschreitungen. Eine Überschreitung erlaubt es einer EBF, die Quota um den spezifizierten Wert zu überschreiten. Wird die Überschreitung ebenfalls überschritten, schlägt das Backup fehl. Wichtig: Wenn Sie sowohl eine Quota als auch ihren Überschreitungswert auf Null setzen, wird die entsprechende Funktionalität vor den Konten in der Gruppe verborgen. 13. [Optional] Spezifizieren Sie bei Kontaktdaten die entsprechenden Kontaktinformationen für die Gruppe. 14. Klicken Sie auf Erstellen. 10 Copyright Acronis International GmbH, 2002-2016

Die neu erstellte Gruppe erscheint im Gruppen-Verzeichnisbaum. Um die Rechnungsdaten für die Gruppe anzugeben, wählen Sie zuerst die entsprechende Gruppe in der Liste Gruppen aus. Klicken Sie anschließend auf Eigenschaften und füllen Sie alle notwendigen Informationen zur Rechnungstellung in diesem Abschnitt aus. 1.4.4 Ein VAR-/MSP-Konto erstellen Innerhalb einer VAR-/MSP-Gruppe können nur Administratoren-Konten erstellt werden. So erstelen Sie ein VAR-/MSP-Konto 1. Melden Sie sich an der Account Management Console an. 2. Wählen Sie eine Gruppe, in der Sie das neue Konto erstellen wollen. 3. Klicken Sie auf die Registerkarte Administratoren. 4. Klicken Sie auf das '+'-Zeichen. 5. Spezifizieren Sie die nachfolgenden Kontaktinformationen für das Konto. Anmeldename Wichtig: Jedes Konto benötigt einen eindeutigen Anmeldenamen. Sie können mit derselben E-Mail-Adresse aber auch mehrere Anmeldungen erstellen. E-Mail-Adresse [Optional] Vorname [Optional] Nachname 6. [Optional] Ändern Sie den Schweregrade für die Backup-Benachrichtigungen. Falls Sie die Backup-Benachrichtigungen deaktivieren, werden keine Benachrichtigungen über Fehler, Warnungen und Fertigstellungen von Backups an die spezifizierte E-Mail-Adresse gesendet. 7. [Optional] Deaktivieren Sie die Geschäftsbenachrichtigungen. Falls Sie dies tun, werden keine Benachrichtigungen über Quota-Überschreitungen an die spezifizierte E-Mail-Adresse gesendet. 8. Klicken Sie auf Hinzufügen. Ergebnis: In der Registerkarte Administratoren wird ein neues Konto angezeigt. Eine E-Mail-Nachricht mit dem Aktivierungslink wird an die von Ihnen spezifizierte E-Mail-Adresse gesendet. 1.4.5 Ein Konto innerhalb einer EBF-Gruppe erstellen In jeder Abteilung muss mindestens ein Konto (entweder ein Administrator oder Benutzer) existieren. Falls eine EBF keine Abteilungen hat, muss mindestens ein Konto innerhalb der EBF existieren. So erstellen Sie ein Konto innerhalb einer EBF-Gruppe 1. Melden Sie sich an der Account Management Console an. 2. Wählen Sie eine Gruppe, in der Sie das neue Konto erstellen wollen. 3. Klicken Sie auf die Registerkarte Konten. 4. Klicken Sie auf das '+'-Zeichen. 5. Spezifizieren Sie die nachfolgenden Kontaktinformationen für das Konto. Anmeldename 11 Copyright Acronis International GmbH, 2002-2016

Wichtig: Jedes Konto benötigt einen eindeutigen Anmeldenamen. Sie können mit derselben E-Mail-Adresse aber auch mehrere Anmeldungen erstellen. E-Mail-Adresse [Optional] Vorname [Optional] Nachname 6. Wenn Sie das Konto zu einem Aministrator-Konto machen wollen, müssen Sie den Schalter Administrative Berechtigungen aktivieren. 7. [Optional] Spezifizieren Sie die Storage-Quota sowie die maximale Anzahl an Maschinen, die der Benutzer per Backup sichern darf. Physische Workstations Physische Server Virtuelle Maschinen Storage-Quota Diese Quoten sind 'weich'. Sollte einer dieser Werte überschritten werden, dann wird eine Benachrichtigung an die in Schritt 5 spezifizierte E-Mail-Adresse gesendet. Es werden keine Beschränkungen zur Nutzung des Backup Services angewendet. 8. [Optional] Spezifizieren Sie die Quota-Überschreitungen. Eine Überschreitung erlaubt es dem Benutzer, die Quota um den spezifizierten Wert zu überschreiten. Wird die Überschreitung ebenfalls überschritten, schlägt das Backup fehl. Wichtig: Wenn Sie sowohl eine Quota als auch ihren Überschreitungswert auf Null setzen, wird die entsprechende Funktionalität vor dem Benutzer verborgen. 9. [Optional] Ändern Sie den Schweregrade für die Backup-Benachrichtigungen. Falls Sie die Backup-Benachrichtigungen deaktivieren, werden keine Benachrichtigungen über Fehler, Warnungen und Fertigstellungen von Backups an die spezifizierte E-Mail-Adresse gesendet. 10. [Optional] Deaktivieren Sie die Geschäftsbenachrichtigungen. Falls Sie dies tun, werden keine Benachrichtigungen über Quota-Überschreitungen an die spezifizierte E-Mail-Adresse gesendet. 11. Klicken Sie auf Hinzufügen. Ergebnis: In der Registerkarte Konten wird ein neues Konto angezeigt. Eine E-Mail-Nachricht mit dem Aktivierungslink wird an die von Ihnen spezifizierte E-Mail-Adresse gesendet. 1.4.6 Einen Bericht über die Service-Nutzung erstellen Nutzungsberichte stellen Daten über die zurückliegende Nutzung des Backup Services zur Verfügung. Diese Daten können verwendet werden, um die Gebühren für die EBFs und deren Abteilungen zu erheben. Nur Administratoren können diese Berichte erstellen. Die Berichtsdaten variieren in Abhängigkeit vom Ersteller des Berichts. Von VAR-/MSP-Administratoren erstellte Berichte enthalten Statistiken für jeden der EBFs. Von EBF-Administratoren erstellte Berichte enthalten Statistiken für alle Abteilungen und für alle Endbenutzer, die keiner Abteilung angehören. Berichtsparameter Der Bericht enthält die nachfolgenden Daten über eine EBF, deren Abteilungen und Konten: 12 Copyright Acronis International GmbH, 2002-2016

Die Größe von Backups pro Gruppe, pro Konto, pro Maschinentyp. Die Anzahl an geschützten Maschinen pro Gruppe, pro Konto, pro Maschinentyp. Der Preis pro Gruppe, pro Konto, pro Maschinentyp. Die Gesamtgröße der Backups. Die Gesamtzahl der geschützten Maschinen. Der Gesamtpreis. Geplante Nutzungsberichte aktivieren oder deaktivieren Ein geplanter Bericht umfasst die Systemnutzungsdaten für den letzten vollen Kalendermonat. Die Berichte werden am zweiten Tag eines jeden Monats generiert und an alle Administratoren Ihrer Gruppe gesendet. 1. Klicken Sie in der Account Management Console auf den Befehl Berichte. 2. Wählen Sie die Registerkarte Geplant. 3. (De)aktivieren Sie bei Status die geplanten Nutzungsberichte, indem Sie auf den Ein-/Ausschalter klicken. 4. [Optional] Klicken Sie zur sofortigen Berichtserstellung auf Bericht jetzt senden. Ad-hoc-Nutzungsberichte aktivieren oder deaktivieren Ein Ad-hoc-Bericht umfasst die Systemnutzungsdaten eines bestimmten Zeitraums mit einem eintägigen Intervall. Dieser Berichtstyp kann bei Bedarf generiert werden, aber nicht geplant werden. Der Bericht wird an die E-Mail-Adresse Ihres Administrator-Kontos gesendet. 1. Klicken Sie in der Account Management Console auf den Befehl Berichte. 2. Wählen Sie die Registerkarte Ad-hoc. 3. Wählen Sie bei Berichtszeitraum die Anfangs- und Endzeiten für den Berichtszeitraum. 4. Klicken Sie zur sofortigen Berichtserstellung auf Bericht jetzt senden. 1.5 Erweiterte Szenarien 1.5.1 Agenten auf Client-Maschinen bereitstellen Sie können den Agenten für Windows durch Verwendung einer Gruppenrichtlinie zentral auf Maschinen installieren (oder bereitstellen), die Mitglieder einer Active Directory-Domain sind. Dieser Abschnitt erläutert, wie Sie ein Gruppenrichtlinienobjekt einrichten, um Agenten auf Maschinen in einer kompletten Domain oder deren Organisationseinheit bereitzustellen. Jedes Mal, wenn eine Maschine sich an der Domain anmeldet, stellt das entsprechende Gruppenrichtlinienobjekt sicher, dass der Agent auf der Maschine installiert ist und die Maschine für den Backup Service registriert ist. Voraussetzungen Bevor Sie mit dem Deployment des Agenten fortfahren, sollten Sie sicherstellen, dass: Sie eine Active Directory-Domain mit einem Domain Controller haben, die unter Microsoft Windows Server 2003 oder später laufen. Sie innerhalb der Domain ein Mitglied der Gruppe Domänen-Admins Domain sind. Sie das Setup-Programm Alle Agenten zur Installation unter Windows heruntergeladen haben. Auf der Seite Maschine in der Backup Console der Download-Link verfügbar ist. 13 Copyright Acronis International GmbH, 2002-2016

Schritt 1: Erstellen des.mst-transforms (auch Umwandlungs- oder Modifikationsdatei genannt) und Extrahieren des Installationspakets 1. Melden Sie sich als Administrator an einer beliebigen Maschine in der Domain an. 2. Erstellen Sie einen freigegebenen Ordner, in dem die Installationspakete gespeichert werden sollen. Stellen Sie sicher, dass alle Domain-Benutzer auf diesen freigegebenen Ordner zugreifen können beispielsweise indem Sie die vorgegebenen Freigabeeinstellungen für Jeder übernehmen. 3. Kopieren Sie das Setup-Programm in den von Ihnen erstellten Ordner. 4. Starten Sie das Setup-Programm. 5. Klicken Sie auf.mst- und.msi-dateien für eine unbeaufsichtigte Installation erstellen. 6. Spezifizieren Sie die Anmeldedaten desjenigen Kontos, dem die Maschinen zugewiesen werden sollen. 7. Überprüfen oder ändern Sie die Installationseinstellungen, die der.mst-datei hinzugefügt werden. 8. Klicken Sie auf Generieren. Anschließend wird das.mst-transform erstellt und werden die.msi- und.cab-installationspakete in dem von Ihnen erstellten Ordner extrahiert. Sie können das Setup-Programm (.exe-datei) anschließend verschieben oder löschen. Schritt 2: Die Gruppenrichtlinienobjekte aufsetzen 1. Melden Sie sich am Domain Controller als Domain-Administrator an. Sollte die Domain mehr als einen Domain Controller haben, so melden Sie sich an irgendeinem von diesen als Domain-Administrator an. 2. Falls Sie planen, den Agenten in einer Organisationseinheit bereitzustellen, stellen Sie sicher, dass diese Organisationseinheit in der Domain existiert. Ansonsten können Sie diesen Schritt überspringen. 3. Gehen Sie im Startmenü zu Verwaltung und klicken Sie auf Active Directory-Benutzer und -Computer (im Windows Server 2003) oder Gruppenrichtlinienverwaltung (im Windows Server 2008 und Windows Server 2012). 4. Im Windows Server 2003: Klicken Sie mit der rechten Maustaste auf den Namen der Domain oder Organisationseinheit und wählen Sie dann Eigenschaften. Klicken Sie im Dialogfenster auf die Registerlasche Gruppenrichtlinien und wählen Sie dann Neu. Im Windows Server 2008 und Windows Server 2012: Klicken Sie mit der rechten Maustaste auf den Namen der Domain oder Organisationseinheit, klicken Sie danach auf Gruppenrichtlinienobjekt hier erstellen und verknüpfen. 5. Bezeichnen Sie das neue Gruppenrichtlinienobjekt als Agent für Windows. 6. Öffnen Sie das Gruppenrichtlinienobjekt Agent für Windows folgendermaßen, um es bearbeiten zu können: Klicken Sie im Windows Server 2003 auf das Gruppenrichtlinienobjekt und dann auf den Befehl Bearbeiten. Klicken Sie im Windows Server 2008 und Windows Server 2012 unter Gruppenrichtlinienobjekte mit der rechten Maustaste auf das Gruppenrichtlinienobjekt und dann auf den Befehl Bearbeiten. 7. Erweitern Sie im Snap-In 'Gruppenrichtlinienobjekt-Editor' den Eintrag Computerkonfiguration. 8. Im Windows Server 2003 und Windows Server 2008: 14 Copyright Acronis International GmbH, 2002-2016

Erweitern Sie den Eintrag Softwareeinstellungen. Im Windows Server 2012: Erweitern Sie Richtlinien > Softwareeinstellungen. 9. Klicken Sie mit der rechten Maustaste auf Softwareinstallation, wählen Sie dort Neu und klicken Sie auf Paket. 10. Wählen Sie das.mis-installationspaket des Agenten in dem eben von Ihnen erstellten, freigegebenen Ordner und klicken Sie dann auf Öffnen. 11. Klicken Sie im Dialogfenster Software bereitstellen auf Erweitert und bestätigen Sie dann mit OK. 12. Klicken Sie in der Registerkarte Modifikationen auf Hinzufügen und wählen Sie das.mst-transform, welches Sie zuvor erstellt haben. 13. Klicken Sie auf OK und schließen Sie das Dialogfenster Software bereitstellen. 15 Copyright Acronis International GmbH, 2002-2016

2 Benutzeranleitung 2.1 Über den Backup Service Mit diesem Service können Sie physische und virtuelle Maschinen, Dateien und Datenbanken sichern und wiederherstellen und dabei sowohl lokale Storages wie auch einen Cloud Storage verwenden. Der Zugriff auf den Service erfolgt über eine Weboberfläche. 2.2 Die Neuerungen von Version 5 Virtualisierung Welche der in diesem Abschnitt aufgeführten Funktionen tatsächlich verfügbar sind, hängt von den Einstellungen ab, die Ihr Backup Service-Administrator gemacht hat. Recovery zu einer neuen VM. Definieren Sie einen neuen Namen und einen genauen Speicherort für diejenigen Maschinen, die als VMs wiederhergestellt wurden (S. 47) (für Hyper-V und ESXi). VM-Flashback (inkrementelle Wiederherstellung). Die schnellstmögliche VM-Recovery-Technologie. Es werden nur die Änderungen zwischen dem aktuellen Status der VM und ihrem Status im Backup wiederhergestellt. Sowohl Hyper-V- als auch ESXi-Plattformen werden unterstützt. Neu unterstützte Plattform: Virtuozzo. Backup und Recovery ohne Einsatz von Agenten (inkl. Datei-Recovery) von virtuellen Virtuozzo-Maschinen/-Containern. Führen Sie eine VM von einem Backup aus (Instant Recovery) und verschieben Sie die VM ohne Ausfallzeit in die Produktion. Virtuelle ESXi- oder Hyper-V-Maschinen (S. 59) können aus lokal gespeicherten Backups von virtuellen oder physischen Maschinen heraus ausgeführt werden, um sie zu überprüfen oder für Disaster Recovery-Aktionen zu verwenden. Eine ESXi-Maschine, die aus einem Backup heraus ausgeführt wird, kann ohne Ausfallzeit in eine reguläre virtuelle Maschine konvertiert werden. Recovery von Applikationselementen aus einem VM-Backup. Das applikationskonforme, agentenlose Backup (S. 62) von virtuellen ESXi-Maschinen, auf denen ein Microsoft SQL Server oder Microsoft Exchange läuft, ermöglicht es, Datenbanken durchsuchen oder wiederherstellen zu können, ohne dass die komplette Maschine wiederhergestellt werden muss. Applikationskonformes Backup von VMs mit Microsoft Active Directory. Das applikationskonforme, agentenlose Backup (S. 62) von virtuellen ESXi-Maschinen, auf denen ein Microsoft Active Directory läuft, verhindert, dass es nach der Wiederherstellung eines Domain-Controllers zu einem USN-Rollback kommen kann. Erweiterte Hypervisor-Verwaltung. Es besteht die Möglichkeit (S. 64), vsphere- und Hyper-V-Umgebungen in der nativen, Hypervisor-spezifischen Darstellung anzeigen zu lassen. Ändern Sie das vcenter-/esxi-kennwort ohne Neuinstallation. Es besteht die Möglichkeit (S. 64), das Kennwort zur Verbindung mit dem vcenter-/esxi-host direkt in der Backup Console ändern zu können. Flexible Backup-Konfiguration. Weitere Backup-Optionen: CBT. Changed Block Tracking (CBT) für virtuelle Hyper-V- und ESXi-Maschinen. Wählen Sie zwischen 'crash-konsistenten' und applikationskonsistenten Snapshots. Die neue Backup-Option VSS (Volume Shadow Copy Service) für virtuelle Maschinen ermöglicht es, 16 Copyright Acronis International GmbH, 2002-2016

die Funktion 'Stilllegen' (Quiescing) mithilfe von Hypervisor-Tools zu (de)aktivieren. Die Funktion wird sowohl für virtuelle Hyper-V- wie auch ESXi-Maschinen unterstützt. Intelligente Snapshot-Fehlerbehandlung. Beim Erstellen eines Virtuelle-Maschinen-Snapshots kann die Option 'Bei Fehler neu versuchen' aktiviert werden. Die Funktion wird sowohl für virtuelle Hyper-V- wie auch ESXi-Maschinen unterstützt. Weitere Recovery-Optionen: VM-Energieverwaltung. Überwachung Zentrale Ansicht für Aktivitäten. Die neue Registerkarte Aktivitäten ermöglicht es, die Aktivitäten aller Maschinen von einem zentralen Ort aus überwachen zu können. Jedes Konto hat eine Anzeige, die auf den jeweiligen Kontrollbereich begrenzt ist. Verbesserte Problemerkennung über Alarmmeldungen. Die neue Registerkarte Alarmmeldungen wurde hinzugefügt. Alarmmeldungen werden nicht nur bei Fehlern ausgelöst, sondern auch bei eingefrorenen, verpassten oder beschädigten Backups und bei überschrittenen Quotas. Sobald ein Problem gelöst wurde, wird der Alarm automatisch aufgehoben. Backup Backup Monitor mit Selbsthilfe-Möglichkeit (Self-Service). Endbenutzer können über den Backup Monitor (in der Windows-Taskleiste oder der OS X-Menüleiste) den Backup-Prozess kontrollieren: Die Maschine mit einem einzigen Klick direkt nach der Installation des Agenten schützen. Den Backup-Prozess überwachen. Die Ausführung von Backups verhindern. Backup-Replikation. Backups können zu einem lokalen Ordner oder einer Netzwerkfreigabe repliziert (S. 40) werden. Auf den Zweitspeicherort können separate Aufbewahrungsregeln angewendet werden. Erweiterte Backup-Schemata. Wenn ein Laufwerk-Backup zu einem lokalen Ordner oder einem Netzwerkordner erstellt wird, kann ein Backup-Schema gewählt werden (S. 38) (nur vollständig; wöchentlich vollständig, täglich inkrementell; benutzerdefiniert). Erweiterte Planungsoptionen. Es besteht die Möglichkeit, einen Backup-Plan ohne vordefinierte Planung zu erstellen und für einen vorhandenen Backup-Plan die Planung zu deaktivieren. Pläne mit deaktivierter Planung können manuell ausgeführt werden. Flexible Backup-Konfiguration. Die neuen Backup-Optionen ermöglichen Ihnen, den Backup-Prozess besser zu kontrollieren: Backup-Konsolidierung Backup-Aufteilung Komprimierungsgrad Schnelles inkrementelles/differentielles Backup Dateisicherheitseinstellungen Task-Fehlerbehandlung Recovery Vereinfachte P2V- und V2P-Migration. Es besteht die Möglichkeit, die Backups von physischen Maschinen als virtuelle Maschinen (und umgekehrt) (S. 65) direkt über die Weboberfläche wiederherzustellen. 17 Copyright Acronis International GmbH, 2002-2016

Erweiterte Backup-Verwaltung. Die neue Registerkarte Backups ermöglicht das Durchsuchen und Verwalten (S. 57) von lokal gespeicherten Backups (einschließlich der Backups von Maschinen, die nicht mehr in der Backup Console präsent sind). Jedes Konto hat eine Anzeige, die auf den jeweiligen Kontrollbereich begrenzt ist. Weitere Recovery-Optionen: Starten Sie eine Maschine automatisch neu, nachdem eine Wiederherstellung abgeschlossen wurde. Anderes Die Backup Agenten (S. 23) und Boot-Medien unterstützten jetzt HTTP-Proxy-Server. Es ist jetzt möglich, ein einzelnes Backup zu löschen (S. 58). Im Setup-Programm des Backup Agenten kann jetzt die Sprache für die Installation gewählt werden. Fehlerbehebungen und Verbesserungen bei der Benutzerfreundlichkeit. Die Benutzeroberfläche wurde optimiert, um die Backup- und Recovery-Konfiguration zu vereinfachen. 2.3 Software-Anforderungen 2.3.1 Unterstützte Webbrowser Die Weboberfläche des Backup Service unterstützt folgende Webbrowser: Google Chrome 29 (oder später) Mozilla Firefox 23 (oder höher) Opera 16 (oder höher) Windows Internet Explorer 10 (oder höher) Safari 5.1.7 (oder höher), unter den Betriebssystemen OS X oder ios ausgeführt In anderen Webbrowsern (inkl. Safari-Browser, die unter anderen Betriebssystem laufen) wird möglicherweise die Benutzeroberfläche nicht korrekt angezeigt oder stehen einige Funktionen nicht zur Verfügung. 2.3.2 Unterstützte Betriebssysteme und Umgebungen Agent für Windows Windows XP Professional SP2+ (x86, x64) Windows Server 2003/2003 R2 Standard und Enterprise Editionen (x86, x64) Windows Small Business Server 2003/2003 R2 Windows Vista alle Editionen Windows Server 2008 Standard, Enterprise, Datacenter und Web Editionen (x86, x64) Windows Small Business Server 2008 Windows 7 alle Editionen Windows Server 2008 R2 Standard, Enterprise, Datacenter, Foundation und Web Editionen Windows MultiPoint Server 2010/2011/2012 Windows Small Business Server 2011 alle Editionen Windows 8/8.1 alle Editionen mit Ausnahme der Windows RT-Editionen (x86, x64) Windows Server 2012/2012 R2 alle Editionen 18 Copyright Acronis International GmbH, 2002-2016

Windows Storage Server 2003/2008/2008 R2/2012/2012 R2 Windows 10 Home, Pro, Education, Enterprise Editionen Windows Server 2016 Technical Preview 4 Agent für Linux Linux mit Kernel 2.4.20 bis 4.4 und glibc 2.3.2 (oder höher) Zahlreiche x86- und x86_64-linux-distributionen, einschließlich: Red Hat Enterprise Linux 4.x, 5.x, 6.x, 7.0, 7.1 und 7.2 Ubuntu 9.10, 10.04, 10.10, 11.04, 11.10, 12.04, 12.10, 13.04, 13.10, 14.04, 14.10, 15.04 und 15.10 Fedora 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22 und 23 SUSE Linux Enterprise Server 10 und 11 SUSE Linux Enterprise Server 12 wird mit allen Dateisystemen außer Btrfs unterstützt Debian 4, 5, 6, 7.0, 7.2, 7.4, 7.5, 7.6, 7.7, 8.0, 8.1 und 8.2 CentOS 5.x, 6.x und 7.0 Oracle Linux 5.x, 6.x, 7.0, 7.1 und 7.2 sowohl Unbreakable Enterprise Kernel wie auch Red Hat Compatible Kernel CloudLinux 6.x ClearOS 5.x, 6.x, 7 und 7.1 Bevor Sie das Produkt auf einem System installieren, das keinen RPM-Paketmanager verwendet (wie etwa ein Ubuntu-System), müssen Sie diesen Manager manuell installieren beispielsweise durch Ausführung folgenden Befehls (als Benutzer 'root'): apt-get install rpm Agent für Mac OS X Mountain Lion 10.8 OS X Mavericks 10.9 OS X Yosemite 10.10 OS X El Capitan 10.11 Agent für VMware Dieser Agent wird in Form einer Windows-Anwendung ausgeliefert und kann unter jedem Betriebssystem ausgeführt werden, welches weiter oben für den Agenten für Windows aufgelistet wurde. VMware ESX(i) 4.0, 4.1, 5.0, 5.1 5.5 und 6.0 Agent für Hyper-V Windows Server 2008 (x64) mit Hyper-V Windows Server 2008 R2 mit Hyper-V Microsoft Hyper-V Server 2008/2008 R2 Windows Server 2012/2012 R2 mit Hyper-V Microsoft Hyper-V Server 2012/2012 R2 Windows 8, 8.1 (x64) mit Hyper-V Windows 10 Pro, Education und Enterprise Editionen mit Hyper-V Windows Server 2016 mit Hyper-V Technical Preview 4 19 Copyright Acronis International GmbH, 2002-2016

Agent für Virtuozzo Virtuozzo 6.0.10 2.3.3 Unterstützte Microsoft SQL Server-Versionen Der Agent für SQL unterstützt folgende Microsoft SQL Server-Versionen: Microsoft SQL Server 2005 Microsoft SQL Server 2008 Microsoft SQL Server 2008 R2 Microsoft SQL Server 2012 Microsoft SQL Server 2014 2.3.4 Unterstützte Microsoft Exchange Server-Versionen Der Agent für Exchange unterstützt folgende Microsoft Exchange Server-Versionen: Microsoft Exchange Server 2016 alle Editionen. Microsoft Exchange Server 2013 alle Editionen, Kumulatives Update 1 und später. Microsoft Exchange Server 2007/2010 alle Editionen, alle Service Packs. Microsoft Exchange Server 2003 alle Editionen, SP2 oder später. Das Hotfix http://support.microsoft.com/kb/908072 muss installiert sein. 2.4 Das Konto aktivieren Wenn ein Administrator ein Konto für Sie erstellt, wird eine E-Mail-Nachricht an Ihre E-Mail-Adresse gesendet. Die Nachricht enthält folgende Informationen: Einen Link zur Kontoaktivierung. Klicken Sie auf den Link und definieren Sie das Kennwort für das Konto. Merken Sie sich Ihren Anmeldenamen, der auf der Kontoaktivierungsseite angezeigt wird. Ein Link zur Anmeldeseite der Backup Console. Verwenden Sie diesen Link, um zukünftig auf die Console zuzugreifen. Die Anmeldedaten (Anmeldename, Kennwort) sind mit denen des vorherigen Schrittes identisch. 2.5 Zugriff auf den Backup Service Sie können sich am Backup Service anmelden, falls Sie Ihr Konto aktiviert haben. So melden Sie sich beim Backup Service an 1. Rufen Sie die Anmeldeseite des Backup Service auf. Die Adresse der Anmeldeseite war in der Aktivierungs-E-Mail-Nachricht enthalten. 2. Geben Sie die Anmeldedaten (Anmeldename, Kennwort) des Kontos ein. 3. Klicken Sie auf Anmelden. 20 Copyright Acronis International GmbH, 2002-2016

2.6 Die Installation der Software 2.6.1 Vorbereitung Schritt 1: Wählen Sie den gewünschten Agenten aus und zwar in Abhängigkeit davon, welche Art von Daten Sie sichern wollen. Die nachfolgende Tabelle soll Ihnen durch eine Zusammenfassung aller relevanten Informationen bei dieser Entscheidung helfen. Beachten Sie, dass der Agent für Windows zusammen mit dem Agenten für Exchange und dem Agenten für SQL installiert wird. Wenn Sie also beispielsweise den Agenten für SQL installieren, können Sie zudem auch immer ein Backup der kompletten Maschine (auf der der Agent installiert ist) erstellen. Was möchten Sie sichern? Unter Windows laufende physische Maschinen Physische Maschinen, auf denen Linux läuft Physische Maschinen, auf denen OS X läuft Virtuelle VMware ESXi-Maschinen Virtuelle Hyper-V-Maschinen Virtuelle Virtuozzo-Maschinen und -Container Welcher Agent wird wofür benötigt? Agent für Windows Agent für Linux Agent für Mac Agent für VMware Agent für Hyper-V Agent für Virtuozzo Wo soll die Installation erfolgen? Auf der Maschine, die gesichert werden soll. Auf der Maschine, die gesichert werden soll. Auf der Maschine, die gesichert werden soll. Auf einer Windows-Maschine, die Netzwerkzugriff auf den vcenter Server und den Storage für die virtuellen Maschinen hat.* Auf dem Hyper-V-Host. Auf dem Virtuozzo-Host. SQL-Datenbanken Agent für SQL Auf der Maschine, auf welcher der Microsoft SQL Server läuft. Exchange-Datenbanken Agent für Exchange Auf der Maschine, auf der der Microsoft Exchange Server läuft. Virtuelle Maschinen, auf Windows Azure gehostet Wie bei den physischen Maschinen** Auf der Maschine, die gesichert werden soll. *Sollte Ihr ESXi einen per SAN angeschlossenen Storage verwenden, dann installieren Sie den Agenten auf einer Maschine, die an dasselbe SAN angeschlossen ist. Der Agent führt das Backup der virtuellen Maschinen dann direkt vom Storage aus, statt über den ESXi-Host und das LAN. **Eine virtuelle Maschine wird dann als 'virtuell' betrachtet, wenn Sie von einem externen Agenten gesichert wird. Sollte dagegen ein Agent im Gastsystem installiert sein, wird die Maschine als 'physische Maschine' behandelt. Schritt 2: Überprüfen Sie die Systemanforderungen für die Agenten. 21 Copyright Acronis International GmbH, 2002-2016

Agent Durch den/die Agent(en) belegter Speicherplatz Agent für Windows Agent für Linux Agent für Mac Agent für VMware Agent für Hyper-V Agent für Virtuozzo Agent für Exchange Agent für SQL 550 MB 500 MB 450 MB 700 MB (150 MB + 550 MB Agent für Windows) 600 MB (50 MB + 550 MB Agent für Windows) 500 MB 750 MB (200 MB + 550 MB Agent für Windows) 600 MB (50 MB + 550 MB Agent für Windows) Die typische Arbeitsspeicherbelegung beträgt 300 MB ('oberhalb' des Betriebssystems und anderer ausgeführter Applikationen). Der Speicherverbrauch kann abhängig von der Art und Menge der Daten, die die Agenten verarbeiten auf bis zu 2 GB steigen. Schritt 3: Laden Sie das Setup-Programm herunter. Sie können die Download-Links ermitteln, indem Sie auf Alle Maschinen > Hinzufügen klicken. Auf der 'Maschine hinzufügen'-seite werden die Webinstaller für jeden Agenten bereitgestellt, der unter Windows installiert wird. Ein Webinstaller ist eine kleine, ausführbare Datei, die das Setup-Hauptprogramm aus dem Internet herunterlädt und dieses als temporäre Datei speichert. Die temporäre Datei wird direkt nach der Installation wieder gelöscht. Falls Sie die Setup-Programme lokal speichern möchten, müssen Sie ein Paket herunterladen, welches alle Agenten zur Installation unter Windows enthält. Nutzen Sie dafür den Link im unteren Bereich der Seite Maschine hinzufügen. Es gibt sowohl 32-Bit- wie auch 64-Bit-Pakete. Diese Pakete ermöglichen Ihnen außerdem, eine unbeaufsichtigte Installation (beispielsweise per Gruppenrichtlinie) durchzuführen. Dieses fortgeschrittene Szenarie wird in der 'Anleitung für Administratoren (S. 13)' beschrieben. Die Installation unter Linux und OS X wird mithilfe herkömmlicher Setup-Programme durchgeführt. Alle Setup-Programme benötigen eine Internetverbindung, um die Maschine im Backup Service registrieren zu können. Wenn es keine Internetverbindung gibt, schlägt die Installation fehl. Schritt 4: Stellen Sie vor der Installation sicher, dass die Firewalls und anderen Komponenten Ihres Netzwerksicherheitssystems (z.b. ein Proxy-Server) über folgende TCP-Ports eingehende und ausgehende Verbindungen erlauben: 443 und 8443 diese Ports werden verwendet, um auf die Backup Console zuzugreifen, die Agenten zu registrieren, Zertifikate herunterzuladen, Benutzer zu autorisieren und Dateien aus dem Cloud Storage herunterzuladen. 7770...7800 die Agenten verwenden diese Ports, um mit dem Backup Management Server zu kommunizieren. 44445 die Agenten verwenden diesen Port, um Daten bei Backup- und Recovery-Aktionen zu übertragen. 22 Copyright Acronis International GmbH, 2002-2016

Falls in Ihrem Netzwerk ein Proxy-Server aktiv ist, sollten Sie sich im Abschnitt 'Proxy-Server-Einstellungen (S. 23)' darüber informieren, ob und wann Sie diese Einstellungen für jede Maschine konfigurieren müssen, die einen Backup Agenten ausführt. 2.6.2 Proxy-Server-Einstellungen Die Backup Agenten können ihre Daten auch über einen HTTP-Proxy-Server übertragen. Für die Installation der Agenten ist eine Internetverbindung erforderlich. Wenn in Windows ein Proxy-Server konfiguriert ist (Systemsteuerung > Internetoptionen > Verbindungen), liest das Setup-Programm die entsprechenden Proxy-Server-Einstellungen aus der Registry aus und übernimmt diese automatisch. Bei Linux und OS X müssen Sie die Proxy-Einstellungen vor der Installation selbst spezifizieren. Verwenden Sie die nachfolgend beschriebenen Prozeduren, um die Proxy-Einstellungen vor der Installation des Agenten zu spezifizieren oder um die Einstellungen zu einem späteren Zeitpunkt zu ändern. Unter Linux: 1. Erstellen Sie die Datei '/etc/acronis/global.config' und öffnen Sie diese in einem Text-Editor. 2. Kopieren Sie die nachfolgenden Zeilen und fügen Sie diese dann in die Datei ein: <?xml version="1.0"?> <registry name="global"> <key name="httpproxy"> <value name="enabled" type="tdword">"1"</value> <value name="host" type="tstring">"proxy.company.com"</value> <value name="port" type="tdword">"443"</value> </key> </registry> 3. Ersetzen Sie proxy.company.com mit dem Host-Namen/der IP-Adresse Ihres Proxy-Servers und verwenden Sie 443 als Dezimalwert für die Port-Nummer. 4. Speichern Sie die Datei. 5. Sollte der Backup Agent bisher noch nicht installiert sein, können Sie die Installation jetzt durchführen. Alternativ können Sie als Benutzer 'root' den Agenten neu starten und folgenden Befehl (in einem beliebigen Verzeichnis) ausführen: sudo service acronis_mms restart Unter OS X 1. Erstellen Sie die Datei '/Library/Application Support/Acronis/Registry/Global.config' und öffnen Sie diese in einem Text-Editor (z.b. Text Edit). 2. Kopieren Sie die nachfolgenden Zeilen und fügen Sie diese dann in die Datei ein: <?xml version="1.0"?> <registry name="global"> <key name="httpproxy"> <value name="enabled" type="tdword">"1"</value> <value name="host" type="tstring">"proxy.company.com"</value> <value name="port" type="tdword">"443"</value> </key> </registry> 3. Ersetzen Sie proxy.company.com mit dem Host-Namen/der IP-Adresse Ihres Proxy-Servers und verwenden Sie 443 als Dezimalwert für die Port-Nummer. 23 Copyright Acronis International GmbH, 2002-2016

4. Speichern Sie die Datei. 5. Sollte der Backup Agent bisher noch nicht installiert sein, können Sie die Installation jetzt durchführen. Gehen Sie alternativ folgendermaßen vor, um den Agenten neu zu starten: a. Gehen Sie zu Programme > Dienstprogramme > Terminal b. Führen Sie folgende Befehle aus: sudo launchctl stop acronis_mms sudo launchctl start acronis_mms Unter Windows: 1. Erstellen Sie ein neues Text-Dokument und öffnen Sie dieses in einem Text-Editor (wie Notepad). 2. Kopieren Sie die nachfolgenden Zeilen und fügen Sie diese dann in die Datei ein: Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Acronis\Global\HttpProxy] "Enabled"=dword:00000001 "Host"="proxy.company.com" "Port"=dword:000001bb 3. Ersetzen Sie proxy.company.com mit dem Host-Namen/der IP-Adresse Ihres Proxy-Servers und verwenden Sie 000001bb als Hexadezimalwert für die Port-Nummer. Beispielsweise entspricht 000001bb dem Port 443. 4. Speichern Sie das Dokument als 'proxy.reg'. 5. Führen Sie die Datei 'als Administrator' aus. 6. Bestätigen Sie, dass Sie die Änderung der Windows Registry wirklich ausführen wollen. 7. Sollte der Backup Agent bisher noch nicht installiert sein, können Sie die Installation jetzt durchführen. Gehen Sie alternativ folgendermaßen vor, um den Agenten neu zu starten: a. Klicken Sie im Start-Menü auf Ausführen und geben Sie ein: cmd b. Klicken Sie auf OK. c. Führen Sie folgende Befehle aus: net stop mms net start mms 2.6.3 Linux-Pakete Um die benötigten Module dem Linux-Kernel hinzufügen zu können, benötigt das Setup-Programm folgende Linux-Pakete: Das Paket mit den Kernel-Headers oder Kernel-Quellen. Die Paketversion muss zur Kernel-Version passen. Das GNU Compiler Collection (GCC) Compiler System. Die GCC-Version muss dieselbe sein, mit der der Kernel kompiliert wurde. Das Tool 'Make'. Der Perl-Interpreter. Die Namen dieser Pakete variieren je nach Ihrer Linux-Distribution. Unter Red Hat Enterprise Linux, CentOS und Fedora werden die Pakete normalerweise vom Setup-Programm installiert. Bei anderen Distributionen müssen Sie die Pakete installieren, sofern Sie noch nicht installiert sind oder nicht die benötigten Versionen haben. 24 Copyright Acronis International GmbH, 2002-2016

Sind die erforderlichen Pakete bereits installiert? Führen Sie folgende Schritte aus, um zu überprüfen, ob die Pakete bereits installiert sind: 1. Führen Sie folgenden Befehl aus, um die Kernel-Version und die erforderliche GCC-Version zu ermitteln: cat /proc/version Die Ausgabezeilen dieses Befehls sehen ungefähr so aus: Linux version 2.6.35.6 und gcc version 4.5.1 2. Führen Sie folgenden Befehl aus, um zu ermitteln, ob das Tool 'Make' und der GCC-Compiler installiert sind: make -v gcc -v Stellen Sie für gcc sicher, dass die vom Befehl zurückgemeldete Version die gleiche ist, wie die gcc version in Schritt 1. Bei make müssen Sie nur sicherstellen, dass der Befehl ausgeführt wird. 3. Überprüfen Sie, ob für die Pakete zur Erstellung der Kernel-Module die passende Version installiert ist: Führen Sie unter Red Hat Enterprise Linux, CentOS und Fedora folgenden Befehl aus: yum list installed grep kernel-devel Führen Sie unter Ubuntu folgende Befehle aus: dpkg --get-selections grep linux-headers dpkg --get-selections grep linux-image Stellen Sie in jedem Fall sicher, dass die Paketversionen die gleichen wie bei Linux version im Schritt 1 sind. 4. Mit folgendem Befehl können Sie überprüfen, ob der Perl-Interpreter installiert ist: perl --version Der Interpreter ist installiert, wenn Ihnen Informationen über die Perl-Version angezeigt werden. Installation der Pakete aus dem Repository Die folgende Tabelle führt auf, wie Sie die erforderlichen Pakete in verschiedenen Linux-Distributionen installieren können. Linux-Distribu tion Red Hat Enterprise Linux CentOS Fedora Paketnamen kernel-devel gcc make perl kernel-devel gcc make perl Art der Installation Das Setup-Programm wird die Pakete unter Verwendung Ihres Red Hat-Abonnements automatisch herunterladen und installieren. Führen Sie folgenden Befehl aus: yum install perl Das Setup-Programm wird die Pakete automatisch herunterladen und installieren. Führen Sie folgenden Befehl aus: yum install perl 25 Copyright Acronis International GmbH, 2002-2016

Ubuntu linux-headers linux-image gcc make perl Führen Sie folgende Befehle aus: sudo apt-get update sudo apt-get install linux-headers-`uname -r` sudo apt-get install linux-image-`uname -r` sudo apt-get install gcc-<paketversion> sudo apt-get install make sudo apt-get install perl Die Pakete werden aus dem Repository der Distribution heruntergeladen und installiert. Informieren Sie sich für andere Linux-Distribution in den Dokumentationen der Distribution, wie die exakten Namen der erforderlichen Pakete dort lauten und wie diese installiert werden. Manuelle Installation der Pakete Sie müssen die Pakete manuell installieren, falls: Die Maschine kein aktives Red Hat-Abonnement oder keine Internetverbindung hat. Das Setup-Programm kann die zu Ihrer Kernel-Version passenden Versionen von kernel-devel oder gcc nicht finden. Sollte das verfügbare kernel-devel neuer als Ihr Kernel sein, dann müssen Sie den Kernel aktualisieren oder die passende kernel-devel-version manuell installieren. Sie haben die erforderlichen Pakete im lokalen Netzwerk und möchten keine Zeit für automatische Suche und Download aufbringen. Beziehen Sie die Pakete aus Ihrem lokalen Netzwerk oder von der Webseite eines vertrauenswürdigen Drittherstellers und installieren Sie diese dann wie folgt: Führen Sie unter Red Hat Enterprise Linux, CentOS oder Fedora folgenden Befehl als Benutzer 'root' aus: rpm -ivh PACKAGE_FILE1 PACKAGE_FILE2 PACKAGE_FILE3 Führen Sie unter Ubuntu folgenden Befehl aus: sudo dpkg -i PACKAGE_FILE1 PACKAGE_FILE2 PACKAGE_FILE3 Beispiel: Manuell Installation der Pakete unter Fedora 14 Folgen Sie diesen Schritten, um die erforderlichen Pakete unter Fedora 14 auf einer 32-Bit-Maschine zu installieren: 1. Führen Sie folgenden Befehl aus, um die Kernel-Version und die erforderliche GCC-Version zu ermitteln: cat /proc/version Die Ausgabe dieses Befehls beinhaltet Folgendes: Linux version 2.6.35.6-45.fc14.i686 gcc version 4.5.1 2. Besorgen Sie sich die Pakete für kernel-devel und gcc, die zu dieser Kernel-Version passen: kernel-devel-2.6.35.6-45.fc14.i686.rpm gcc-4.5.1-4.fc14.i686.rpm 3. Besorgen Sie sich das make-paket für Fedora 14: make-3.82-3.fc14.i686 4. Führen Sie folgende Befehle als Benutzer 'root' aus, um die Pakete zu installieren: rpm -ivh kernel-devel-2.6.35.6-45.fc14.i686.rpm rpm -ivh gcc-4.5.1.fc14.i686.rpm rpm -ivh make-3.82-3.fc14.i686 26 Copyright Acronis International GmbH, 2002-2016

Sie können all diese Pakete mit einem einzigen rpm-befehl spezifizieren. Die Installation jeder dieser Pakete kann die Installation weiterer Pakete erfordern, um Abhängigkeiten aufzulösen. 2.6.4 Installation der Agenten Unter Windows: 1. Überprüfen Sie, dass die Maschine mit dem Internet verbunden ist. 2. Melden Sie sich als Administrator an und starten Sie das Setup-Programm. 3. Klicken Sie auf Installieren. 4. Spezifizieren Sie die Anmeldedaten desjenigen Kontos, dem die Maschine zugewiesen werden soll. 5. Klicken Sie auf Proxy-Einstellungen anzeigen, falls Sie den Host-Namen/die IP-Adresse und den Port des Proxy-Servers überprüfen oder ändern wollen. Ansonsten können Sie diesen Schritt überspringen. Unter Windows wird ein verfügbarer Proxy-Server automatisch erkannt und verwendet. 6. [Nur, wenn Sie den Agenten für VMware installieren] Spezifizieren Sie die Adresse und Anmeldedaten für den vcenter Server oder den eigenständigen ESXi-Host, dessen virtuelle Maschinen der Agent sichern soll. 7. [Nur, wenn Sie eine Installation auf einem Domain Controller durchführen] Spezifizieren Sie das Benutzerkonto, unter dem der Agenten-Dienst ausgeführt werden soll. Das Setup-Programm erstellt aus Sicherheitsgründen nicht automatisch neue Konten auf einem Domain Controller. 8. Klicken Sie auf Installation starten. Sie können den Installationspfad und das Konto für den Agenten-Dienst ändern, indem Sie im ersten Schritt des Installationsassistenten auf den Befehl Installationseinstellungen anpassen klicken. Unter Linux: 1. Überprüfen Sie, dass die Maschine mit dem Internet verbunden ist. 2. Starten Sie die Installationsdatei als Benutzer 'root'. 3. Spezifizieren Sie die Anmeldedaten desjenigen Kontos, dem die Maschine zugewiesen werden soll. 4. Schließen Sie die Installationsprozedur ab. Troubleshooting-Informationen können Sie in folgender Datei finden: /usr/lib/acronis/backupandrecovery/howto.install Unter OS X 1. Überprüfen Sie, dass die Maschine mit dem Internet verbunden ist. 2. Klicken Sie doppelt auf die Installationsdatei (.dmg). 3. Warten Sie, bis das Betriebssystem das Disk-Image für die Installation geladen hat. 4. Führen Sie dann im Image die.pkg-datei aus. 5. Geben Sie auf Nachfrage die Administrator-Anmeldedaten an. 6. Spezifizieren Sie die Anmeldedaten desjenigen Kontos, dem die Maschine zugewiesen werden soll. 7. Schließen Sie die Installationsprozedur ab. 2.6.5 Ein Update der Agenten durchführen Sie können mit der Weboberfläche Agenten ab den folgenden Version per Update aktualisieren: 27 Copyright Acronis International GmbH, 2002-2016

Agent für Windows, Agent für VMware, Agent für Hyper-V: Version 11.9.191 (und höher) Agent für Linux: Version 11.9.191 (und höher) Agent für Mac, Agent für SQL, Agent für Exchange, Agent für Virtuozzo: jede Version Sie können die Version des Agenten ermitteln, wenn Sie die betreffende Maschine auswählen und dann auf den Befehl Info klicken. Wenn Sie ältere Agenten-Versionen aktualisieren wollen, müssen Sie die neueste Agenten-Version manuell herunterladen und installieren. Sie können die Download-Links ermitteln, indem Sie auf Alle Maschinen > Maschine hinzufügen klicken. So führen Sie das Update eines Agenten über die Weboberfläche durch: 1. Klicken Sie auf Updates. Die Software zeigt Ihnen alle Maschinen an, auf denen sich veraltete Agenten-Versionen befinden. 2. Wählen Sie die Maschinen aus, auf denen Sie die Agenten aktualisieren wollen. Diese Maschinen müssen online sein. 3. Klicken Sie auf Agent aktualisieren. Der Fortschritt des Update-Prozesses wird in der Spalte 'Status' angezeigt (für jede Maschine). 2.6.6 Agenten deinstallieren Wenn Sie einen Agenten ändern, reparieren oder manuell aktualisieren wollen, sollten Sie Ihn nicht von dieser Maschine deinstallieren. Führen Sie stattdessen das Setup-Programm des Agenten aus und wählen Sie dort die gewünschte Aktion aus. Falls Sie den Agenten entfernen und danach neu installieren, wird die Maschine im Backup Service dupliziert und die Backups der alten Maschine werden mit der neuen Maschine nicht mehr assoziiert sein. Falls Sie eine physische Maschine nicht mehr länger per Backup sichern wollen, gehen Sie folgendermaßen vor: 1. Deinstallieren Sie den Agenten wie nachfolgend beschrieben. Sobald der Agent deinstalliert ist, wird die Maschine in der Backup Console als 'offline' angezeigt. 2. Wählen Sie die Maschine in der Backup Console aus und klicken Sie dann auf Löschen. Falls Sie eine virtuelle Maschine nicht mehr länger per Backup sichern wollen, gehen Sie folgendermaßen vor: 1. Deinstallieren Sie den Agenten für VMware oder Agenten für Hyper-V wie nachfolgend beschrieben. Sobald der Agent deinstalliert ist, werden die Maschinen in der Backup Console als 'offline' angezeigt. 2. Wählen Sie in der Backup Console die Maschine aus, auf welcher der Agent für VMware oder Agent für Hyper-V installiert war, und klicken Sie dann auf Löschen. Unter Windows: 1. Melden Sie sich als Administrator an. 2. Gehen Sie zu Systemsteuerung und wählen Sie Programme und Funktionen (oder Software bei Windows XP) > Acronis Backup Client > Deinstallieren. 3. Bestätigen Sie Ihre Entscheidung. Unter Linux: 1. Führen Sie als Benutzer 'root' die Datei '/usr/lib/acronis/backupandrecovery/uninstall/uninstall' aus. 28 Copyright Acronis International GmbH, 2002-2016

2. Bestätigen Sie Ihre Entscheidung. Unter OS X 1. Klicken Sie doppelt auf die Installationsdatei (.dmg). 2. Warten Sie, bis das Betriebssystem das Disk-Image für die Installation geladen hat. 3. Führen Sie im Image die Datei Uninstall.tool aus. 4. Geben Sie auf Nachfrage die Administrator-Anmeldedaten an. 5. Bestätigen Sie Ihre Entscheidung. 2.7 Die verschiedenen Ansichten der Backup Console Die Backup Console verfügt über zwei Ansichten: eine einfache Ansicht und eine Tabellenansicht. Um zwischen den Ansichten umzuschalten, klicken Sie in der oberen rechten Ecke auf das entsprechende Symbol. Die einfache Ansicht unterstützt lediglich eine kleine Anzahl von Maschinen. Bei einer größeren Anzahl von Maschinen wird automatisch die Tabellenansicht aktiviert. 29 Copyright Acronis International GmbH, 2002-2016