sonstigen Rechten an geistigem Eigentum geschützt. Dell ™und das Dell Logo sind Marken von Dell Inc. in den Vereinigten Staaten und/oder anderen
Geltungsbereichen. Alle anderen in diesem Dokument genannten Marken und Handelsbezeichnungen sind möglicherweise Marken der entsprechenden
Unternehmen.
Inhaltsverzeichnis
Kapitel 1: Einführung in DL Appliance............................................................................................... 11
Grundlegende Informationen zu Repositories.............................................................................................................14
Deduplizierung in Rapid Recovery................................................................................................................................15
Grundlegende Informationen zu Verschlüsselungsschlüsseln.................................................................................. 15
Replikation mit Rapid Recovery....................................................................................................................................16
Aufbewahrung und Archivierung.................................................................................................................................20
Virtualisierung und Cloud..............................................................................................................................................20
Benachrichtigungs- und Ereignisverwaltung.............................................................................................................. 21
Kapitel 2: Arbeiten mit dem DL Appliance Core................................................................................ 22
Grundlegendes zu der Rapid Recovery Core Console....................................................................................................22
Zugriff auf die Rapid Recovery Core Console............................................................................................................22
Grundlegende Informationen zur Kurzanleitung........................................................................................................22
Navigieren der Rapid Recovery Core Console...........................................................................................................24
Anzeigen des Menüs "Geschützte Maschinen".........................................................................................................28
Anzeigen von replizierten Maschinen über das Navigationsmenü.......................................................................... 32
Anzeigen des Menüs „Nur Wiederherstellungspunkte“............................................................................................32
Anzeigen des Menüs für benutzerdefinierte Gruppen..............................................................................................33
Verwendung des Fehlerdialogfelds..............................................................................................................................33
Ablaufplan für die Konfiguration des Kerns .....................................................................................................................65
Verwalten eines DVM-Repositorys............................................................................................................................. 65
Verwalten von Sicherheit ...................................................................................................................................................77
Aktivieren oder Deaktivieren der Verschlüsselung für eine geschützte Maschine................................................77
Verwalten von Verschlüsselungsschlüsseln............................................................................................................... 80
Verwalten von Cloud-Konten.............................................................................................................................................87
Informationen zu Cloud-Konten...................................................................................................................................87
Hinzufügen eines Cloud-Kontos.................................................................................................................................. 87
Bearbeiten eines Cloud-Kontos................................................................................................................................... 88
Konfigurieren von Cloud-Kontoeinstellungen............................................................................................................ 89
Inhaltsverzeichnis3
Entfernen eines Cloud-Kontos.....................................................................................................................................89
Grundlegende Informationen zu Archiven..................................................................................................................89
Erstellen eines Archivs.................................................................................................................................................. 90
Bearbeiten einer geplanten Archivierung....................................................................................................................92
Deaktivieren oder Aktivieren einer geplanten Archivierung..................................................................................... 94
Erzwingen eines Archivierungs-Jobs.......................................................................................................................... 94
Überprüfen eines Archivs............................................................................................................................................. 94
Anfügen eines Archivs.................................................................................................................................................. 95
Importieren eines Archivs............................................................................................................................................. 96
Anzeigen von Ereignissen mithilfe von Aufgaben, Warnungen und Journal..........................................................99
Grundlegendes zu E-Mail-Benachrichtigungen........................................................................................................102
Benachrichtigungsgruppen, SMTP-Einstellungen und Benachrichtigungsvorlagen für Systemereignisse......105
Konfigurieren von Benachrichtigungsgruppen.........................................................................................................105
Konfigurieren der Reduzierung der Wiederholungen...............................................................................................108
Konfigurieren der Ereignisaufbewahrung..................................................................................................................109
Erstellen des RASR-USB-Sticks................................................................................................................................ 109
Ausführen von RASR....................................................................................................................................................110
Das Local Mount Utility.......................................................................................................................................................111
Informationen zum Local Mount Utility.......................................................................................................................111
Arbeiten mit Rapid Recovery Kern-Computern im Local Mount Utility..................................................................111
Arbeiten mit geschützten Maschine im Local Mount Utility................................................................................... 114
Verwenden des Local Mount Utility-Taskleistenmenüs........................................................................................... 117
Kapitel 3: Verwalten des Geräts.....................................................................................................118
Überwachen des Gerätestatus......................................................................................................................................... 118
Windows Backup................................................................................................................................................................ 118
Löschen der Speicherplatzzuweisung für ein virtuelles Laufwerk...............................................................................122
Dienstprogramm zur Wiederherstellung und Aktualisierung.........................................................................................122
Upgrade des Geräts.....................................................................................................................................................122
Reparieren des Geräts.................................................................................................................................................123
Kapitel 4: Schutz von Arbeitsstationen und Servern........................................................................124
Schützen von Maschinen..................................................................................................................................................124
Informationen über den Schutz von Maschinen mit Rapid Recovery ..................................................................124
Zugriff auf Diagnoseinformationen für geschützte Maschinen............................................................................. 185
Verwalten von Maschinen.................................................................................................................................................187
Entfernen einer Maschine........................................................................................................................................... 187
Abbrechen von Vorgängen für eine Maschine......................................................................................................... 187
Anzeigen von Lizenzinformationen für eine Maschine............................................................................................187
VM Export...........................................................................................................................................................................188
Informationen über das Exportieren auf virtuelle Maschinen mit Rapid Recovery..............................................188
Verwalten von Exporten.............................................................................................................................................200
4
Inhaltsverzeichnis
Verwalten der Alterung von Daten.................................................................................................................................. 213
Informationen über die Rapid Recovery Datenspeicherung und -archivierung....................................................213
Verwalten von Aufbewahrungsrichtlinien................................................................................................................. 213
Replikation mit Rapid Recovery..................................................................................................................................218
Wiederherstellungspunkt-Ketten und -Waisen........................................................................................................222
Wenn die Replikation startet......................................................................................................................................222
Bestimmen der Seeding-Anforderungen und -Strategie........................................................................................222
Überlegungen zur Übertragungsleistung für Replikationsdaten............................................................................224
Replikation auf einen selbstverwalteten Ziel-Core..................................................................................................225
Anzeigen von ein- und ausgehender Replikation.....................................................................................................228
Konfiguration der Replikation.....................................................................................................................................230
Replikation auf den Ziel-Core eines externen Anbieters........................................................................................ 230
Hinzufügen einer Maschine zu einer bestehenden Replikation.............................................................................235
Konsumieren des Seed-Laufwerks auf einem Ziel-Core.........................................................................................237
Verwalten der Replikationseinstellungen..................................................................................................................238
Aufheben der Replikation........................................................................................................................................... 245
Wiederherstellen von replizierten Daten.................................................................................................................. 246
Kapitel 5: Wiederherstellen von Daten........................................................................................... 247
Verwalten der Wiederherstellung ...................................................................................................................................247
Snapshots und Wiederherstellungspunkte.....................................................................................................................247
Verwalten von Snapshots und Wiederherstellungspunkten.................................................................................. 247
Anzeigen der Seite „Wiederherstellungspunkte“ einer geschützten Maschine.................................................. 248
Bereitstellen eines Wiederherstellungspunkts......................................................................................................... 249
Aufheben der Bereitstellung von Wiederherstellungspunkten.............................................................................. 250
Arbeiten mit Linux-Wiederherstellungspunkten.......................................................................................................251
Erzwingen eines Snapshots....................................................................................................................................... 253
Entfernen von Wiederherstellungspunkten............................................................................................................. 254
Löschen einer verwaisten Wiederherstellungspunktkette..................................................................................... 254
Migrieren von Wiederherstellungspunkten in ein anderes Repository..................................................................255
Wiederherstellen von Daten.............................................................................................................................................256
Informationen zur Wiederherstellung von Daten mit Rapid Recovery................................................................. 256
Grundlegendes zu Live Recovery..............................................................................................................................256
Wiederherstellen von Daten aus Wiederherstellungspunkten............................................................................... 257
Wiederherstellen von Volumes über einen Wiederherstellungspunkt...................................................................257
Durchführen einer Wiederherstellung für Cluster und Cluster-Knoten.................................................................261
Wiederherstellen aus einem angehängten Archiv....................................................................................................261
Grundlegende Informationen zu Bare Metal Restore für Windows-Maschinen....................................................... 262
Bare-Metal-Wiederherstellung für Windows-Computer........................................................................................262
Grundlegendes zum Erstellen einer Start-CD für Windows-Computer............................................................... 267
Verwendung der Universal Recovery Console für eine BMR................................................................................ 270
Durchführen einer BMR-Wiederherstellung für Linux-Maschinen........................................................................277
Überprüfen einer BMR-Wiederherstellung.............................................................................................................. 286
Kapitel 6: Generieren und Anzeigen von Berichten......................................................................... 290
Informationen über Berichte von Rapid Recovery........................................................................................................290
Erstellen eines Berichts aus der Zentralen Verwaltungskonsole............................................................................291
Verwalten von geplanten Berichten über die Kern-Konsole..................................................................................294
Inhaltsverzeichnis
5
Verwendung des Bericht-Menüs.............................................................................................................................. 298
Verwendung der Symbolleiste für Berichte............................................................................................................. 299
Grundlegende Informationen zu Jobberichten........................................................................................................300
Grundlegende Informationen zu Jobübersichtsberichten......................................................................................300
Grundlegende Informationen zu Fehlerberichten.................................................................................................... 301
Grundlegende Informationen zu Zusammenfassungsberichten.............................................................................301
Grundlegende Informationen zu Repositoryberichten............................................................................................302
Die Central Management Console.................................................................................................................................. 303
Grundlegendes der Rapid Recovery Central Management Console.................................................................... 303
Konfigurieren der Rapid Recovery Central Management Console....................................................................... 304
Grundlegendes zu Berichten über den Central Management Console Core.......................................................308
Kapitel 7: Grundlegende Informationen zum Rapid Recovery Befehlszeilenverwaltungsprogramm......309
Wieder aktivieren.........................................................................................................................................................353
Anzeigen der Benutzeroberfläche der Core Console................................................................................................... 364
Anzeigen des Fensterbereichs "Protected Machines" (Geschützte Maschinen).................................................... 370
Anzeigen von Ereignissen für eine geschützte Maschine...................................................................................... 373
Anzeigen des Menüs "More" (Weitere) für eine geschützte Maschine...............................................................374
Anhang B: Grundlegendes zum Rapid Recovery PowerShell-Modul..................................................376
Voraussetzungen für die Verwendung von PowerShell............................................................................................... 377
Starten von PowerShell und Importieren des Moduls............................................................................................ 377
Arbeiten mit Befehlen und Cmdlets................................................................................................................................ 377
Cmdlets im Rapid Recovery PowerShell-Modul............................................................................................................378
Eingabeparameter für PowerShell-Skripts.....................................................................................................................463
Beispiele für PowerShell-Skripts......................................................................................................................................472
Verwenden von Bourne Shell-Skripts in Rapid Recovery.............................................................................................477
Eingabeparameter für Bourne Shell-Skripts...................................................................................................................478
Beispiele für Bourne Shell-Skripts................................................................................................................................... 479
Central Management Console.........................................................................................................................................0
Live Recovery....................................................................................................................................................................0
Local Mount Utility............................................................................................................................................................0
Transport Layer Security.................................................................................................................................................. 0
Die DL Appliance mit der Rapid Recovery-Software ist eine Sicherungs-, Replikations- und Wiederherstellungslösung, die Nahe-NullWiederherstellungszeit-Ziele und Wiederherstellungspunkt-Ziele bietet. Rapid Recovery bietet Datenschutz, Notfallwiederherstellung,
Datenmigration und Datenverwaltung. Sie bietet Ihnen die Flexibilität für die Durchführung von Bare-Metal-Wiederherstellung (auf
ähnlicher oder unterschiedlicher Hardware), und Sie können Sicherungen auf physischen oder virtuellen Maschinen, unabhängig von ihrem
Ursprung, wiederherstellen. Mit Rapid Recovery können Sie auf ein oder mehrere Ziele für zusätzliche Redundanz und Sicherheit
replizieren.
Ihr Gerät setzt einen neuen Standard für den einheitlichen Datenschutz durch die Kombination von Backup, Replikation und
Wiederherstellung in einer einzigen Lösung, die als schnellste und zuverlässigste Sicherungslösung zum Schutz virtueller Maschinen (VM),
physischen Maschinen und Cloud-Umgebungen entwickelt wurde. Ihr Gerät kann Datengrößen bis Petabyte bearbeiten und verfügt über
integrierte globale Deduplizierung, Komprimierung, Verschlüsselung sowie Replikation auf jede beliebige private oder öffentliche CloudInfrastruktur. Serveranwendungen und Daten können in Minuten für die Datenaufbewahrung und Compliance wiederhergestellt werden.
Ihr Gerät unterstützt Multi-Hypervisor-Umgebungen auf VMware vSphere und Microsoft Hyper-V für private und öffentliche Clouds.
Rapid Recovery bietet:
● Flexibilität. Sie können Universal-Wiederherstellung auf mehreren Plattformen durchführen, darunter Wiederherstellen von physisch
auf virtuell, von virtuell auf physisch, von virtuell auf virtuell und physisch auf physisch.
● Cloud-Integration. Sie können in die Cloud archivieren und replizieren, unter Verwendung von Cloud-Speicherherstellern, die sowohl
proprietäre als auch Open-Source-Plattformen unterstützen.
● Intelligente Deduplizierung. Sie können Speicherplatz-Anforderungen reduzieren, indem Sie Daten nur einmal speichern und später
referenzieren (einmal pro Repository oder Verschlüsselungsdomäne).
● Sofortige Wiederherstellung. Unsere Live Recovery-Funktion ermöglicht Ihnen zuerst den Zugriff auf kritische Daten, während
Wiederherstellungsvorgänge parallel abgeschlossen werden.
● Wiederherstellung auf Dateiebene. Sie können Daten auf Dateiebene vor Ort, von einem entfernten Standort oder aus der Cloud
wiederherstellen.
● Virtuelle Unterstützung. Verbesserte Unterstützung für die Virtualisierung umfasst agentenlosen Schutz und Auto-Ermittlung für
VMware® ESXi™ 5 und höher und Export in freigegebene Microsoft® Hyper-V® Cluster-Volumes.
Themen:
•Bereitstellungsarchitektur
•Produktmerkmale
Bereitstellungsarchitektur
Das Gerät ist ein skalierbares Backup- und Wiederherstellungsprodukt, das flexibel im Unternehmen oder als von einem Anbieter
verwalteter Dienst bereitgestellt wird. Der Typ der Bereitstellung hängt von der Größe und den Anforderungen des Kunden ab. Bei der
Planung einer Bereitstellung des Geräts sind die Planung des Netzwerks, die Speichertopologie, die Hardware- und
Notfallwiederherstellungsinfrastruktur des Kerns sowie die Sicherheit einzubeziehen.
Die Bereitstellungsarchitektur besteht aus lokalen Komponenten und Remote-Komponenten. Die Remote-Komponenten sind
möglicherweise für solche Umgebungen optional, die keinen Notfallwiederherstellungsstandort oder keinen Anbieter verwalteter Dienste
für eine externe Wiederherstellung erfordern. Eine einfache lokale Bereitstellung besteht aus einem Backupserver, der als Kern bezeichnet
wird, und mindestens einer geschützten Maschine. Die externe Komponente wird mithilfe einer Replikation aktiviert, die vollständige
Wiederherstellungsfähigkeiten am Notfallwiederherstellungsstandort bietet. Der Kern verwendet Basisabbilder und inkrementelle
Snapshots, um die Wiederherstellungspunkte der geschützten Maschinen zu kompilieren.
Darüber hinaus ist das Gerät mit Anwendungserkennung ausgestattet, da es die Fähigkeit besitzt, vorhandene Microsoft Exchange- und
SQL-Anwendungen und ihre entsprechenden Datenbanken und Protokolldateien zu erkennen. Diese Datenträger werden anschließend
nach Abhängigkeiten für umfassenden Schutz und effektive Wiederherstellung automatisch gruppiert. Damit wird sichergestellt, dass die
Backups bei der Durchführung von Wiederherstellungen niemals unvollständig sind. Backups werden mithilfe anwendungsspezifischer
Snapshots auf Blockebene durchgeführt. Das Gerät kann auch Vorgänge zum Abschneiden des Protokolls der geschützten Microsoft
Exchange- und SQL-Server durchführen.
Einführung in DL Appliance11
Das folgende Diagramm zeigt eine einfache Bereitstellung. In diesem Diagramm ist die AppAssure-Agentsoftware auf Maschinen wie
Dateiserver, E-Mail-Server, Datenbankserver oder virtuelle Maschinen installiert. Sie sind mit einem einzigen Kern, der auch aus dem
zentralen Repository besteht, verbunden und werden von ihm geschützt. Das Lizenzportal verwaltet Lizenzabonnements, Gruppen und
Benutzer der geschützten Maschinen und Kerne in Ihrer Umgebung. Das Lizenzportal ermöglicht Benutzern, sich anzumelden, Kontos zu
aktivieren, Software herunterzuladen und geschützte Maschinen und Kerne je nach Lizenz für Ihre Umgebung bereitzustellen.
Der Smart Agent protokolliert die geänderten Blöcke auf dem Datenträgervolume und erstellt in einem vordefinierten Schutzintervall
Snaphots der geänderten Blöcke. Der Ansatz eines fortlaufenden inkrementellen Snapshots auf Blockebene verhindert das wiederholte
Kopieren der gleichen Daten von der geschützten Maschine auf den Core. Der Rapid Recovery Smart Agent ist auf den Maschinen
installiert, die durch den Rapid Recovery Core geschützt werden.
Der Smart Agent ist anwendungskonsistent und erkennt den Typ der installierten Anwendung sowie auch den Speicherort der Daten. Er
gruppiert Datenvolumes automatisch nach Abhängigkeiten, wie beispielsweise Datenbanken, und protokolliert sie dann gemeinsam im
Hinblick auf einen effektiven Schutz und eine schnelle Wiederherstellung. Nachdem die Rapid Recovery Agenten-Software konfiguriert ist,
nutzt er die Smart-Technologie, um geänderte Blöcke auf geschützten Datenträgervolumes nachzuverfolgen. Wenn der Snapshot bereit
ist, wird er schnell mithilfe mehrinstanzenfähiger, socketbasierter Verbindungen auf den Core übertragen. Um CPU-Bandbreite und
Speicher auf den geschützten Maschinen einzusparen, führt der Smart Agent keine Verschlüsselung oder Deduplizierung der Daten an der
Quelle durch. Geschützte Maschinen werden zum Schutz mit einem Core gekoppelt.
12
Einführung in DL Appliance
DL Appliance -Kern
Der Kern ist die zentrale Komponente der Bereitstellungsarchitektur. Der Kern speichert und verwaltet alle Maschinenbackups und bietet
Kern-Services für Backup, Wiederherstellung und Aufbewahrung, Replikation, Archivierung sowie Verwaltung. Der Kern ist ein
eigenständiger, über das Netzwerk adressierbarer Computer, der eine 64-Bit- des Microsoft Windows-Betriebssystems ausführt. Das
Gerät führt die zielbasierte Inline-Komprimierung, Verschlüsselung und Deduplizierung der von der geschützten Maschine empfangenen
Daten aus. Der Kern speichert dann die Snapshot-Backups in Repositorys wie Storage Area Network (SAN, Speicherbereichsnetzwerk),
Direct Attached Storage (DAS, Direktverbundener Speicher).
Das Repository kann auch auf interner Speicherung im Kern beruhen. Der Kern wird durch den Zugriff auf die folgende URL von einem
Webbrowser verwaltet: https://CORENAME:8006/apprecovery/admin. Intern sind alle Kern-Services über REST-APIs zugänglich.
Auf die Kern-Services kann innerhalb des Kerns zugegriffen werden oder direkt über das Internet von jeder Anwendung aus, die eine
HTTP/HTTPS-Anforderung senden und eine HTTP/HTTPS-Antwort empfangen kann. Alle API-Vorgänge werden über SSL durchgeführt
und werden gegenseitig mithilfe von X.509 v3-Zertifikaten authentifiziert.
Kerne werden für die Replikation mit anderen Kernen gepaart.
Snapshot-Prozess
Als Snapshot wird der Vorgang bezeichnet, bei dem ein Basisabbild von einer geschützten Maschine auf den Core übertragen wird.
Snapshots erfassen und speichern den Status eines Datenträgervolumes zu einem bestimmten Zeitpunkt, während die Anwendungen, die
diese Daten generieren, noch ausgeführt werden. Bei Rapid Recovery können Sie einen Snapshot erzwingen, Snapshots vorübergehend
anhalten, und Listen mit aktuellen Wiederherstellungspunkten im Repository anzeigen aber auch bei Bedarf löschen.
Wiederherstellungspunkte werden zum Wiederherstellen geschützter Maschinen oder zum Bereitstellen auf einem lokalen Dateisystem
verwendet. Die erfassten Snapshots werden mittels Rapid Recovery auf Blockebene erstellt und sind anwendungskonsistent. D. h., alle
offenen Transaktionen und laufenden Transaktionsprotokolle werden abgeschlossen, und die Cache-Speicher werden vor der Erstellung
des Snapshots auf dem Datenträger geleert.
Rapid Recovery verwendet einen Low-Level-Volume-Filtertreiber, der an die bereitgestellten Volumes angefügt wird und dann alle
Änderungen auf Blockebene für den nächsten bevorstehenden Snapshot nachverfolgt. Mithilfe der Microsoft Volume Shadow Services
(VSS) werden Snapshots ermöglicht, die beständig gegen Ausfälle von Anwendungen sind.
Replikation des Notfallwiederherstellungsstandorts oder
Dienstanbieters
Für den Replikationsprozess benötigen Sie eine gekoppelte Quell-Ziel-Beziehung zwischen zwei Kernen. Der Quellkern kopiert die
Wiederherstellungspunkte der geschützten Maschinen und überträgt diese asynchron und fortlaufend auf den Zielkern an einem RemoteNotfallwiederherstellungsstandort. Der Remote-Standort kann ein unternehmenseigenes Rechenzentrum (selbstverwalteter Kern) oder
ein MSP-Standort (Managed Service Provider) eines Drittanbieters oder eine Cloud-Umgebung sein. Bei der Replikation auf einem MSP
können Sie integrierte Workflows verwenden, über die Sie Verbindungen anfordern und automatische Rückmeldungen erhalten können.
Für die erstmalige Übertragung der Daten können Sie Daten-Seeding mithilfe von externen Datenträgern durchführen. Dieses Verfahren
eignet sich insbesondere für umfassende Datensätze oder Standorte mit langsamen Links.
Bei einem schwerwiegenden Ausfall unterstützt das Gerät Failover und Failback in replizierten Umgebungen. Im Fall eines globalen Ausfalls
kann der Zielkern am sekundären Standort Instanzen aus replizierten geschützten Maschinen wiederherstellen und sofort den Schutz auf
den Failed-over-Maschinen starten. Nachdem der primäre Standort wiederhergestellt ist, kann der replizierte Kern ein Failback der Daten
aus den wiederhergestellten Instanzen zurück auf geschützte Maschinen am primären Standort ausführen.
Wiederherstellung
Eine Wiederherstellung kann am lokalen Standort oder dem replizierten Remote-Standort durchgeführt werden. Nachdem sich die
Bereitstellung in einem stabilen Zustand mit lokalem Schutz und optionaler Replikation befindet, ermöglicht Ihnen der Kern
Wiederherstellungsvorgänge mithilfe von Verified Recovery, Universal Recovery oder Live Recovery.
Produktmerkmale
Sie können den Schutz und die Wiederherstellung von kritischen Daten über folgende Funktionen und Funktionalitäten sicherstellen:
● Repository
Einführung in DL Appliance
13
● Deduplizierung in Rapid Recovery auf Seite 15
● Verschlüsselung
● Replikation
● Aufbewahrung und Archivierung
● Virtualisierung und die Cloud
● Benachrichtigungs- und Ereignisverwaltung
● Lizenzportal
● Webkonsole
● Serviceverwaltungs-APIs
Grundlegende Informationen zu Repositories
Ein Repository ist ein zentraler Speicherort zur Speicherung und Verwaltung von Sicherungs-Snapshot-Daten, die von den geschützten
Arbeitsstationen und Servern erfasst werden. Die Daten werden in Form von Wiederherstellungspunkten in ein Repository gespeichert.
Das Repository kann sich auf verschiedenen Speichertechnologien wie Storage Area Network (SAN, Speicherbereichsnetzwerk), Direct
Attached Storage (DAS, Direkt angeschlossener Speicher) oder Network Attached Storage (NAS, Netzgebundener Speicher) befinden.
ANMERKUNG: Speichern Sie Repositories für den Rapid Recovery Core auf primären Speichergeräten. Geschwindigkeit ist der
wichtigste Faktor für das Speichervolume. Archivspeichergeräte, z. B. Data Domain-Geräte, werden aufgrund der beschränkten
Leistung nicht unterstützt. Ebenso sollten Repositories nicht auf NAS-Dateiservern gespeichert werden, die an die Cloud gebunden
sind, da diese Geräte zu Leistungseinschränkungen neigen, wenn sie als primärer Speicher verwendet werden.
DAS bietet die höchste Datenbandbreite und schnellste Zugriffsrate und ist einfach zu implementieren. Für optimale Ergebnisse
verwenden Sie DAS mit RAID-6-Speicher (Redundant Array of Independent Disks). Weitere Informationen finden Sie unter Dell Knowledge
Base-Artikel 118153, "Repository Optionen: Direct Attached Storage, Storage Area Network oder Network Attached Storage."
Der Speicherort für alle Repositories sollte immer ein Unterverzeichnis sein, das Sie angeben (z. B. E:\Repository), nie das
Stammverzeichnis eines Volumes (z. B. E:\).
Das Rapid Recovery Repository-Format verwendet Deduplication Volume Manager (DVM). DVM unterstützt mehrere Volumes, bis zu 255
Repositories auf einem Core und die Verwendung von Erweiterungen. Sie können DVM-Repositories jedoch nur auf Maschinen mit
Windows Betriebssystemen erstellen. Sie können diesen Repository-Typ bei neuen Rapid Recovery-Installationen verwenden. Sie können
die Größe eines DVM-Repositorys bei der Erstellung festlegen und später Erweiterungen hinzufügen.
Die folgenden Funktionen und Attribute stehen für ein DVM-Repository zur Verfügung:
● Unterstützt die Wiederherstellung von Rapid Recovery 6.x Archiven und Wiederherstellungspunkten.
● Unterstützt nur Speicherorte auf Windows Betriebssystemen. Repository-Volume kann lokal (auf einem an den Core-Server
angeschlossenen Speicher) oder auf einem freigegebenen Speicherort eines CIFS (Common Internet File System) vorliegen.
● Unterstützte Speichertypen sind Storage Area Network (SAN), Direct Attached Storage (DAS) oder Network Attached Storage
(NAS).
● Erfordert 8 GB RAM und vorzugsweise Error Checking and Correction (ECC).
● Erfordert Quad-Core-Prozessor auf der Core-Maschine (diese schon lange existierende Anforderung wird jetzt erzwungen).
● Unterstützt mehrere DVM-Repositories pro Host.
● Keine zusätzlichen Dienste erforderlich; das DVM-Repository verwendet systemeigene Core-Dienste für die Kommunikation mit Core
und für die Nachverfolgung von Ereignissen.
● Jedes DVM-Repository unterstützt bis zu 4096 Repository-Erweiterungen (auch als Speicherorte bezeichnet).
● Feste Größe; DVM-Repositories erfordern die Angabe der Repository-Größe auf einem Volume. Die angegebene Größe darf die Größe
des Volumes nicht überschreiten. Jedes Volume, das Sie als Speicherort definieren, muss über mindestens 1 GB freien Speicherplatz
verfügen.
● Beim Repository-Speicherort kann es sich um einen einfachen oder dynamischen Datenträger handeln, wobei Geschwindigkeit der
wichtigste Faktor ist.
● Kann standardmäßige Verschlüsselungsschlüssel verwenden, die in der Core-Konsole (Core-basierte Verschlüsselung) erstellt und
verwaltet werden.
● Dedupliziert Daten im gesamten Repository (oder über Verschlüsselungsdomänen innerhalb jedes Repositorys, wenn
Verschlüsselungsschlüssel verwendet werden).
● Verwendet einen dedizierten, voll veränderbaren DVM-Deduplizierungs-Cache mit einem in den Core-Einstellungen konfigurierbaren
Speicherort.
● Ist optimiert für das Schreiben von Daten und Speichern von Snapshot-Daten in einem lokalen Repository auf dem Core, wobei alle
Daten durch den Core verarbeitet werden.
● Kann nach der Erstellung nicht umbenannt werden.
14
Einführung in DL Appliance
● Neue Repositories dieses Typs können über REST-APIs, die Rapid Recovery Command Line Management Utility (cmdutil.exe) oder
das Windows PowerShell®-Cmdlet erstellt werden.
Wenn Sie ein DVM-Repository erstellen, weist der Rapid Recovery Core vorab den Speicherplatz zu, der für die Daten und Metadaten am
angegebenen Speicherort erforderlich ist. Die minimale DVM-Repository-Größe liegt bei 1 GB, was aus praktischen Gründen in der Regel
zu klein ist, außer für Testzwecke.
Da DVM-Deduplizierung einen primären und sekundären Cache erfordert, stellen Sie sicher, dass der reservierte Speicherplatz doppelt so
groß wie die Größe Ihres Deduplizierungs-Cache ist. Beispiel: Wenn Sie in den DVM-Deduplizierungs-Cache-Einstellungen auf dem Core
1,5 GB reserviert haben, sollten sie 3 GB auf dem Cache-Volume reservieren. Der Standardinstallationspfad für den Cache ist auf Laufwerk
C. Weitere Informationen finden Sie unter Grundlegende Informationen zu Deduplizierungscache und Speicherorten auf Seite 42.
Sie können mehrere unabhängige Repositories erstellen, die einem Core zugeordnet sind, und zwar bis zu 255 DVM-Repositories.
Repositories können die verschiedenen Speichertechnologien umfassen.
Sie können die Größe eines DVM-Repositorys weiter erhöhen, indem Sie neue Dateierweiterungen oder -spezifikationen hinzufügen. Ein
erweitertes Repository kann bis zu 4096 Erweiterungen enthalten, die verschiedene Speichertechnologien umfassen.
Weitere Informationen zum Arbeiten mit DVM-Repositories finden Sie unter Verwalten eines DVM-Repositorys auf Seite 65.
Deduplizierung in Rapid Recovery
Datendeduplizierung ist ein Datenkomprimierungsverfahren, das sowohl die Speicheranforderungen als auch die Netzwerkbelastung
reduziert. Der Vorgang umfasst die physische Speicherung eindeutiger Datenblöcke nur einmal auf dem Laufwerk. Wenn in Rapid
Recovery ein beliebiger eindeutiger Datenblock ein zweites Mal innerhalb eines Repository auftritt, wird ein virtueller Verweis auf die Daten
erstellt, statt dass die Daten ein weiteres Mal gespeichert werden.
Deduplizierung findet in Sicherungs-Snapshots statt, die vom Rapid Recovery Core erfasst wurden. Sicherungsinformationen werden
innerhalb eines einzigen Repository dedupliziert. Sie können nicht über mehrere Repositorys dedupliziert werden.
Rapid RecoveryVersion 6.0.2 verwendet ziel-basierte Deduplizierung für alle DVM-Repositorys. In diesem Modell werden Informationen in
das DVM-Repository (Ziel) übertragen und danach vom Repository aus dedupliziert.
Der größte Teil die Deduplizierung erfolgt inline (während der Übertragung von Sicherungsinformationen).
Für den größtmöglichen Nutzen bietet Rapid Recovery nun auch Deduplizierung, die als Nachbearbeitung erfolgt. Nachbearbeitung wird
mitunter auch als Pass-through-Deduplizierung bezeichnet. Bei diesem Modell werden die Daten im Repository mit Verweisen im DVMDaten-Cache verglichen. Wenn ein Datenblock im Repository bereits gespeichert wurde, wird jedes weitere Auftreten dieser Daten durch
einen Zeiger oder Verweis auf die Daten ersetzt.
Diese Nachverarbeitung kann Platz im Speichervolume des Repository einsparen, insbesondere, wenn der Deduplizierungs-Cache voll war
und der Cache anschließend vergrößert wurde, um von der zusätzlichen Deduplizierung zu profitieren. Diese Art der Deduplizierung findet
beim Durchführen einer Repository-Optimierungsaufgabe statt. Diese Funktion ist spezifisch für DVM-Repositorys und wird auch als
doppelte Blockrückforderung bezeichnet.
Weitere Informationen zur Repository-Optimierungsaufgabe finden Sie unter Der Repository Optimierungs-Job auf Seite 73.
Informationen zum Durchführen dieser Aufgabe finden Sie unter Optimierung eines DVM-Repositorys auf Seite 74.
Rapid Recovery nutzt somit die Vorteile der Arten von Deduplizierung, die hier beschrieben wurden: Ziel-basierte Deduplizierung, InlineDeduplizierung und Nachbearbeitungs-Deduplizierung.
Weitere Informationen darüber, wo die Verweise auf einzigartige Blöcke für DVM-Repositorys gespeichert sind, finden Sie unter
Grundlegende Informationen zu Deduplizierungscache und Speicherorten auf Seite 42.
Grundlegende Informationen zu Verschlüsselungsschlüsseln
Der Rapid Recovery Core kann Snapshot-Daten für alle Volumes in jedem beliebigen Repository mithilfe von Verschlüsselungsschlüsseln,
die Sie von der Core-Konsole aus definieren und verwalten, verschlüsseln.
Anstatt das ganze Repository zu verschlüsseln, bietet Rapid Recovery Ihnen die Möglichkeit, einen Verschlüsselungsschlüssel für einzelne
oder mehrere Maschinen festzulegen, die von einem Rapid Recovery Core geschützt werden. Jeder aktive Verschlüsselungsschlüssel
erstellt einen Verschlüsselungsbereich. Sie können unbegrenzt viele Verschlüsselungsschlüssel auf dem Core erstellen.
In einer Umgebung mit mehreren Nutzern (mit einem einzelnen Core als Host für mehrere Verschlüsselungsbereiche) werden Daten in
einzelne Verschlüsselungsbereiche partitioniert und jeweils dort dedupliziert. Daher empfiehlt Dell, einen einzigen
Verschlüsselungsschlüssel für mehrere geschützte Maschinen zu verwenden, um die Vorteile der Deduplizierung für mehrere geschützte
Maschinen zu maximieren.
Darüber hinaus können Sie eine der drei folgenden Methoden verwenden, um Verschlüsselungsschlüssel auf Cores gemeinsam zu nutzen.
Eine Methode besteht darin, einen Verschlüsselungsschlüssel als Datei von einem Rapid Recovery Core zu exportieren und in einen
Einführung in DL Appliance
15
anderen Core zu importieren. Eine zweite Methode besteht darin, die mit einem Verschlüsselungsschlüssel geschützten Daten zu
archivieren und die archivierten Daten anschließend in einen anderen Rapid Recovery Core zu importieren. Die dritte Methode besteht
darin, Wiederherstellungspunkte einer geschützten Maschine mit einem Verschlüsselungsschlüssel zu replizieren. Nach der Replikation der
geschützten Maschinen werden die im Quell-Core verwendeten Verschlüsselungsschlüssel im Ziel-Core als replizierte
Verschlüsselungsschlüssel angezeigt.
In allen Fällen werden Verschlüsselungsschlüssel nach dem Import im Core als gesperrt angezeigt. Um auf die Daten eines gesperrten
Verschlüsselungsschlüssels zugreifen zu können, muss der Verschlüsselungsschlüssel entsperrt werden. Informationen zum Importieren,
Exportieren, Sperren oder Entsperren von Verschlüsselungsschlüsseln finden Sie unter Verwalten von Verschlüsselungsschlüsseln auf
Seite 80.
Wichtige Sicherheitskonzepte und -überlegungen sind u. a.:
● Die Verschlüsselung erfolgt mit 256-Bit-AES (Advanced Encryption Standard) im CBC-Modus (Cipher Block Chaining), der mit SHA-3
kompatibel ist.
● Die Deduplizierung erfolgt innerhalb eines Verschlüsselungsbereichs, um den Datenschutz zu gewährleisten.
● Durch die Verschlüsselung wird die Leistung nicht beeinträchtigt.
● Sie können einen Verschlüsselungsschlüssel für eine beliebige Anzahl von geschützten Maschinen verwenden, für eine geschützte
Maschine kann aber jeweils nur ein Verschlüsselungsschlüssel verwendet werden.
● Sie können die auf dem Rapid Recovery Core konfigurierten Verschlüsselungsschlüssel hinzufügen, entfernen, importieren,
exportieren, ändern und löschen.
VORSICHT: Rapid Recovery erstellt jedes Mal einen neuen Snapshot, wenn Sie einen Verschlüsselungsschlüssel auf
einer geschützten Maschine anwenden. Ein neuer Snapshot wird auch erstellt, wenn Sie einen
Verschlüsselungsschlüssel für eine geschützte Maschine entfernen.
Vom Rapid Recovery Core erstellte Verschlüsselungsschlüssel sind Textdateien, die vier Parameter enthalten, wie in der folgenden Tabelle
beschrieben:
Tabelle 1. Komponenten eines Verschlüsselungsschlüssels
KomponenteBeschreibung
NameDieser Wert entspricht dem Schlüsselnamen, der beim Hinzufügen eines Schlüssels in der Rapid Recovery Core-
Konsole angegeben wurde.
TasteDieser Parameter besteht aus 107 zufallsgenerierten Zeichen des englischen Alphabets, Zahlen und
mathematischen Operatorzeichen.
IDDie Schlüssel-ID besteht aus 26 zufallsgenerierten Groß- und Kleinbuchstaben des englischen Alphabets.
AnmerkungDie Anmerkung enthält den Text der Schlüsselbeschreibung, die beim Erstellen des Schlüssels eingegeben wurde.
Replikation mit Rapid Recovery
Dieser Abschnitt enthält konzeptionelle und verfahrenstechnische Informationen, die Ihnen helfen sollen, die Replikation in Rapid Recovery
zu verstehen und zu konfigurieren.
Replikation ist der Prozess des Kopierens von Wiederherstellungspunkten von einem Rapid Recovery-Kern und deren Übertragung auf
einen anderen Rapid Recovery-Kern zu Zwecken der Notfallwiederherstellung. Dieser Prozess erfordert eine gepaarte Quelle-ZielBeziehung zwischen zwei oder mehr Kernen.
Der Quell-Kern kopiert die Wiederherstellungspunkte der ausgewählten geschützten Maschinen und überträgt diese Snapshot-Daten dann
asynchron auf den Zielkern.
Wenn Sie das Standardverhalten nicht durch Festlegen eines Replikationsplans ändern, startet der Kern einen Replikationsauftrag
unmittelbar nach Abschluss jedes Backup-Snapshots, jeder Prüfsummenprüfung, jeder Prüfung der Anhängbarkeit und der nächtlichen
Aufträge. Weitere Informationen finden Sie unter Planen der Replikation auf Seite 238.
ANMERKUNG:
replizierenden Knoten auswählen, wird der Cluster automatisch ausgewählt. Wenn Sie den Cluster auswählen, werden alle Knoten in
diesem Cluster ebenfalls ausgewählt.
Für optimale Datensicherheit verwenden Administratoren in der Regel einen Zielkern an einem entfernten Disaster-Recovery-Standort. Sie
können die ausgehende Replikation in ein firmeneigenes Rechenzentrum oder einen entfernten Notfallwiederherstellungsstandort (d.h.
einen „selbst verwalteten“ Zielkern) konfigurieren. Oder Sie können die ausgehende Replikation zu einem Managed Service Provider
(MSP) eines Drittanbieters oder Cloud-Providers konfigurieren, der externe Backup- und Notfallwiederherstellungsdienste hostet. Bei der
16
Einführung in DL Appliance
Wenn Sie Daten für einen Cluster replizieren, müssen Sie den gesamten Cluster replizieren. Wenn Sie z. B. einen zu
Replikation zu einem Zielkern eines Drittanbieters können Sie integrierte Workflows verwenden, mit denen Sie Verbindungen anfordern
und automatische Feedback-Benachrichtigungen erhalten können.
Die Replikation wird auf der Grundlage der einzelnen geschützten Maschinen verwaltet. Jeder Rechner (oder alle Rechner), der auf einem
Quellkern geschützt oder repliziert ist, kann so konfiguriert werden, dass er auf einen Zielkern repliziert.
Mögliche Szenarien für die Replikation sind:
● Replikation zu einem lokalen Standort – Der Zielkern befindet sich in einem lokalen Rechenzentrum oder vor Ort und die
Replikation wird zu jedem Zeitpunkt aufrecht erhalten. In dieser Konfiguration verhindert der Verlust des Kerns nicht die
Wiederherstellung.
● Replikation zu einem externen Standort – Der Zielkern befindet sich in einer externen Einrichtung zur Notfallwiederherstellung, um
im Verlustfall die Wiederherstellung zu gewährleisten.
● Gegenseitige Replikation – Zwei Rechenzentren an zwei unterschiedlichen Standorten enthalten jeweils einen Kern. Sie schützen
Maschinen und dienen sich gegenseitig als externe Notfallwiederherstellungssicherung. In diesem Szenario repliziert jeder Kern die
geschützten Maschinen auf den Kern, der sich im anderen Rechenzentrum befindet.
● Gehostete und Cloud-Replikation – Rapid Recovery MSP-Partner unterhalten mehrere Zielkerne in einem Rechenzentrum oder
einer öffentlichen Cloud. Auf jedem dieser Kerne lässt der MSP-Partner gegen eine Gebühr einen oder mehrere seiner Kunden
Wiederherstellungspunkte von einem Quellkern am Standort des Kunden auf den Zielkern des MSP replizieren.
ANMERKUNG: In diesem Szenario haben Kunden nur Zugriff auf ihre eigenen Daten.
Mögliche Replikationskonfigurationen sind:
● Punkt zu Punkt – Eine einzelne geschützte Maschine von einem einzelnen Quellkern wird auf einen einzelnen Zielkern repliziert.
● Multi-Hop-Replikation – Repliziert einen oder mehrere geschützte Rechner von einem Zielkern auf einen anderen Zielkern, wodurch
zusätzliche Failover- oder Wiederherstellungsoptionen auf dem replizierten Kern erzeugt werden.
Abbildung 6. Multi-Hop-Replikationskonfiguration
Einführung in DL Appliance
19
Wenn Sie Dell Data Protection-Backup-Appliances verwenden, wie z. B. die DL1x00-oder DL4x00-Serie, muss für den Zielkern, auf den Sie
replizieren, eine gültige Softwarelizenz konfiguriert sein. Diese Hardware-Appliances enthalten beim Kauf eine Replikationsziellizenz.
Überprüfen Sie Ihren Lizenzschlüssel in der Begrüßungs-E-Mail, die Sie beim Kauf der Appliance erhalten haben.
Aufbewahrung und Archivierung
In dem Gerät sind Backup- sowie Aufbewahrungsrichtlinien flexibel und können daher einfach konfiguriert werden. Die Möglichkeit zur
Anpassung der Aufbewahrungsrichtlinien an die Bedürfnisse einer Organisation unterstützt Sie nicht nur bei der Einhaltung von
Konformitätsanforderungen, sondern ermöglicht dies auch ohne Beeinträchtigung der RTO.
Aufbewahrungsrichtlinien erzwingen die Zeitdauer, für die Backups auf (schnellen und teuren) Datenträgern gespeichert werden. Mitunter
machen geschäftliche und technische Anforderungen eine längere Aufbewahrung dieser Backups erforderlich, schnelle Speicherung ist
jedoch unerschwinglich teuer. Deshalb wird durch diese Anforderung (langsame und kostengünstige) Langzeitspeicherung notwendig.
Unternehmen verwenden Langzeitspeicherung oftmals zur Archivierung von konformen sowie nicht-konformen Daten. Die
Archivierungsfunktion unterstützt die längere Aufbewahrung von konformen und nicht-konformen Daten, und kann auch für das Seeding
von Replikationsdaten auf einem Zielkern verwendet werden.
Aufbewahrungsrichtlinien können im Gerät benutzerdefiniert werden, um die Zeitspanne festzulegen, über die ein BackupWiederherstellungspunkt aufrecht erhalten wird. Wenn das Alter der Wiederherstellungspunkte das Ende der Aufbewahrungszeitspanne
erreicht, läuft ihre Lebensdauer ab und die Backups werden aus dem Aufbewahrungspool entfernt. Normalerweise wird dieser Prozess
ineffizient und schlägt schließlich fehl, da die Datenmenge und die Aufbewahrungsfrist schnell zu wachsen beginnen. Das Gerät löst dieses
große Datenproblem, indem es die Aufbewahrung großer Datenmengen mithilfe komplexer Aufbewahrungsrichtlinien verwaltet und RollupVorgänge für die Alterung von Daten mithilfe effizienter Metadatenvorgänge durchführt.
Backups können im Intervall weniger Minuten ausgeführt werden. Während diese Backups über Tage, Monate und Jahre altern, verwalten
Aufbewahrungsrichtlinien die Alterung und das Löschen alter Backups. Der Alterungsprozess wird durch eine einfache Wasserfallmethode
definiert. Die Stufen im Wasserfall werden in Minuten, Stunden und Tagen sowie Wochen, Monaten und Jahren definiert. Die
Aufbewahrungsrichtlinie wird durch den nächtlichen Rollup-Prozess erzwungen.
Für Langzeitspeicherung ermöglicht das Gerät die Fähigkeit ein Archiv der Quelle oder des Zielkerns zu beliebigen Wechseldatenträgern zu
erstellen. Das Archiv wird intern optimiert und alle Daten im Archiv sind komprimiert, verschlüsselt und dedupliziert. Wenn die
Gesamtgröße des Archivs den auf dem Wechseldatenträger verfügbaren Speicherplatz überschreitet, kann sich das Archiv, je nach
verfügbarem Speicherplatz auf dem Datenträger, über mehrere Geräte erstrecken. Außerdem kann das Archiv mit einer Passphrase
gesperrt werden. Für die Wiederherstellung aus einem Archiv ist kein neuer Kern erforderlich. Jeder Kern kann das Archiv aufnehmen und
Daten wiederherstellen, wenn der Administrator die Passphrase und den Verschlüsselungscode besitzt.
Virtualisierung und Cloud
Der Kern ist Cloud-fähig und ermöglicht es Ihnen, die Rechenkapazität der Cloud für die Wiederherstellung zu nutzen.
Das Gerät kann beliebige geschützte oder replizierte Maschinen auf eine virtuelle Maschine exportieren, z. B. lizenzierte Versionen von
VMware oder Hyper-V. Sie können einen einmaligen virtuellen Export durchführen, oder Sie können eine virtuelle Standby-VM festlegen,
indem Sie einen kontinuierlichen virtuellen Export einrichten. Bei einem kontinuierlichen Export wird die virtuelle Maschine inkrementell
nach jedem Snapshot aktualisiert. Die inkrementellen Aktualisierungen erfolgen sehr schnell und liefern Ihnen Standby-Klone, die mit einem
20
Einführung in DL Appliance
Mausklick eingeschaltet werden können. Die unterstützten Exporttypen für virtuelle Maschinen sind VMware Workstation/Server in einen
Ordner, direkter Export auf einen vSphere/VMware ESX(i)-Host, Export zu Oracle VirtualBox und Export in Microsoft Hyper-V-Server auf
Windows Server 2008 (x64), 2008 R2, 2012 (x64) und 2012 R2 (mit Unterstützung für Hyper-V-VMs der 2. Generation).
Sie haben jetzt außerdem die Möglichkeit, Ihre Repository-Daten in der Cloud zu archivieren. Verwenden Sie dazu Microsoft Azure,
Amazon S3, Rackspace Cloud Block Storage oder einen anderen OpenStack-basierten Cloud-Dienst.
Benachrichtigungs- und Ereignisverwaltung
Neben der HTTP-REST-API umfasst das Gerät auch einen umfangreichen Satz an Funktionen für die Ereignisprotokollierung und
Benachrichtigung mithilfe von E-Mails, Syslog oder Windows-Ereignisprotokollen. Über E-Mail-Benachrichtigungen können Benutzer oder
Gruppen über Funktionszustand und Status unterschiedlicher Ereignisse als Reaktion auf eine Warnung benachrichtigt werden. Die Syslogund Windows-Ereignisprotokoll-Methoden werden für die zentrale Protokollierung in ein Repository in Umgebungen mit mehreren
Betriebssystemen verwendet. In reinen Windows-Umgebungen wird nur das Windows-Ereignisprotokoll verwendet.
Lizenzportal
Das Lizenzportal stellt einfach zu verwendende Tools für die Verwaltung der Lizenzberechtigungen bereit. Sie können Lizenzschlüssel
herunterladen, aktivieren, anzeigen und verwalten sowie ein Unternehmensprofil zur Nachverfolgung Ihrer Lizenzbestände erstellen.
Zusätzlich ermöglicht das Portal den Dienstanbietern und Wiederverkäufern, ihre Kundenlizenzen nachzuverfolgen und zu verwalten.
Webkonsole
Das Gerät beinhaltet eine neue webbasierte zentrale Konsole, die verteilte Kerne von einem zentralen Speicherort aus verwaltet. MSPs
und Unternehmenskunden mit mehreren verteilten Kernen können die zentrale Konsole bereitstellen und so eine vereinheitlichte Ansicht
für die zentrale Verwaltung erhalten. Die zentrale Konsole ermöglicht die Organisation der verwalteten Kerne in hierarchischen
Organisationseinheiten. Diese Organisationseinheiten können Geschäftseinheiten, -standorte oder -kunden für MSPs mit rollenbasiertem
Zugang darstellen. Außerdem kann die zentrale Konsole Berichte auf verwalteten Kernen ausführen.
Serviceverwaltungs-APIs
Das Gerät wird zusammen mit einer Serviceverwaltungs-API geliefert und bietet programmgesteuerten Zugriff auf alle Funktionen, die
über die Central Management Console verfügbar sind. Die Serviceverwaltungs-API ist eine REST-API. Alle API-Vorgänge werden über SSL
durchgeführt und werden gegenseitig mithilfe von X.509 v3-Zertifikaten authentifiziert. Auf den Verwaltungsservice kann innerhalb der
Umgebung oder direkt über das Internet von jeder Anwendung aus zugegriffen werden, die HTTPS-Anforderungen und -Antworten
senden und empfangen kann. Dieser Ansatz unterstützt eine einfache Integration in jede beliebige Webanwendung wie etwa RMM-Tools
(Relationship Management Methodology) oder Abrechnungssysteme. Darüber hinaus ist ein SDK-Client für die PowerShellSkripterstellung enthalten.
Einführung in DL Appliance
21
Arbeiten mit dem DL Appliance Core
Themen:
•Grundlegendes zu der Rapid Recovery Core Console
•Core-Einstellungen
•Ablaufplan für die Konfiguration des Kerns
•Repositorys
•Verwalten von Sicherheit
•Verwalten von Cloud-Konten
•Archivierung
•Ereignisse
•Appliance-Schnellselbstwiederherstellung
•Das Local Mount Utility
Grundlegendes zu der Rapid Recovery Core Console
In diesem Kapitel werden die verschiedenen Elemente der Benutzeroberfläche der Rapid Recovery Core Console beschrieben.
2
Zugriff auf die Rapid Recovery Core Console
Führen Sie die folgenden Schritte aus, um die Rapid Recovery Core Console zu öffnen.
● Führen Sie einen der folgenden Schritte aus, um die Rapid Recovery Core Console zu öffnen:
1. Melden Sie sich lokal bei Ihrem Rapid Recovery Core Server an, und doppelklicken Sie dann auf das Symbol der Core Console.
2. Sie können auch eine der folgenden URLs im Webbrowser eingeben:
○ https://<yourCoreServerName>:8006/apprecovery/admin/ oder
○ https://<yourCoreServerIPaddress>:8006/apprecovery/admin/
ANMERKUNG:
Core Console zugreifen, JavaScript aktiviert sein.
Wenn der Standardport für den Rapid Recovery-Dienst geändert wurde, muss der Port in der obigen URL entsprechend
geändert werden.
Da die Rapid Recovery Core Console-UI JavaScript verwendet, muss im Webbrowser, mit dem Sie auf die
Grundlegende Informationen zur Kurzanleitung
In der Kurzanleitung finden Sie Workflows zu vorgeschlagenen Aufgaben für die Konfiguration und die Verwendung von Rapid Recovery
Core.
Wenn Sie nach dem Hochstufen oder der Installation des Rapid Recovery Core zum ersten Mal zur Core Console navigieren, wird
automatisch die Kurzanleitung angezeigt. Klicken Sie auf auf Kurzanleitung in der Startseite der Kurzanleitung, um die verschiedenen
vorgeschlagenen Konfigurationsaufgaben anzuzeigen. Über die Optionen Schritt überspringen und Zurück können Sie durch die
Kurzanleitung navigieren. Klicken Sie auf Fertigstellen, um die Anleitung zu schließen, wenn die letzte vorgeschlagene Aufgabe angezeigt
wird.
Sie können das Schnellstarthandbuch jederzeit wieder über das Hilfemenü in der Core Console aufrufen. Sie können die Startseite in der
Kurzanleitung auch ausblenden.
Die Kurzanleitung wird bei jeder Anmeldung bei der Rapid Recovery Core Console angezeigt, sobald Sie die Startseite aufrufen (sofern
Sie sie nicht ausblenden). Weitere Informationen finden Sie unter Ausblenden der Kurzanleitung auf Seite 24.
22Arbeiten mit dem DL Appliance Core
Sie müssen die in der Anleitung vorgeschlagenen Schritte nicht durchführen. Sie können die vorgeschlagenen Aufgaben lediglich anzeigen
und mit den Optionen Schritt überspringen und Zurück zwischen den Aufgaben navigieren. Sie können jederzeit auf Anleitungbeenden klicken, um die Anleitung auszublenden.
Wenn Sie eine in der Kurzanleitung vorgeschlagene Konfigurationsaufgabe durchführen möchten, folgen Sie den Eingabeaufforderungen in
den einzelnen Schritten der Anleitung und dem entsprechenden Assistenten bzw. im relevanten Bereich, der in der Benutzeroberfläche
angezeigt wird. Die Vorgehensweise für die Durchführung der einzelnen, in der Anleitung vorgeschlagenen Aufgaben wird in diesem
Dokument beschrieben (siehe folgende Tabelle).
ANMERKUNG: Nicht alle in der Kurzanleitung vorgeschlagenen Konfigurationsaufgaben sind für alle Benutzer erforderlich. Sie
müssen wissen, welche Aufgaben Sie für die jeweiligen Anforderungen durchführen müssen.
Die Kurzanleitung deckt die folgenden Konfigurationsaufgaben ab:
Tabelle 2. Konfigurationsaufgaben der Kurzanleitung
FunktionKurzbeschreibungErgebnis der Ausgabenauswahl, Link zur Vorgehensweise
SchutzSchützen einer einzelnen Maschine,
Schützen eines Server-Clusters oder
Schützen mehrerer Maschinen mit
„Massenschutz“
ReplikationEinrichten der Replikation von einem
primären Core (Quell-Core) zu einem
sekundären Core (Ziel-Core)
Virtueller ExportDurchführen eines einmaligen
Exports oder Einrichten eines
fortlaufenden Exports von einer
geschützten Maschine in eine
virtuelle Maschine
Klicken Sie auf „Schützen“ oder wählen Sie Maschine schützen im
Dropdown-Menü aus, um den Assistenten zum Schützen einer Maschine zu
öffnen. Informationen zum Ausführen des Assistenten zum Schützen einer
Maschine finden Sie unter Schützen einer Maschine auf Seite 133.
Wählen Sie Cluster schützen im Dropdown-Menü aus, um das Dialogfeld
„Mit Cluster verbinden“ zu öffnen. Weitere Informationen über das Schützen
eines Clusters finden Sie unter Schützen eines Clusters auf Seite 139.
Wählen Sie im Dropdown-Menü Massenschutz aus, um den Assistenten
zum Schützen mehrerer Maschinen zu öffnen. Informationen zum Ausführen
des Assistenten zum Schützen mehrerer Maschine finden Sie unter So
schützen Sie mehrere Maschinen auf Seite 158.
Klicken Sie auf Replikation, um die Seite „Replikation“ zu öffnen. Daraufhin
werden Sie aufgefordert, mit dem Replikationsassistenten einen Ziel-Core
hinzuzufügen. Informationen zum Einrichten der Replikation auf einem
selbstverwalteten Core mit dem Replikationsassistenten finden Sie unter
Replikation auf einen selbstverwalteten Ziel-Core auf Seite 225. Allgemeine
Informationen über Replikation finden Sie unter Konfiguration der Replikation
auf Seite 230.
Klicken Sie auf Export, um einen Datenexport von einer geschützten
Maschine in eine virtuelle Maschine durchzuführen. Sie können einen
einmaligen Export durchführen oder die Virtual Standby-Funktion so
einrichten, dass kontinuierlich ein Export in eine VM erfolgt. Informationen
über virtuelle Exporte finden Sie unter Informationen über das Exportieren
auf virtuelle Maschinen mit Rapid Recovery auf Seite 188.
KonfigurationBietet die Möglichkeit weitere
Konfigurationseinstellungen für den
Rapid Recovery Core einzurichten.
Konfiguration:
Verschlüsselung
Konfiguration:
Benachrichtigung
en
Hinzufügen oder Importieren von
Verschlüsselungsschlüsseln, die Sie
für ein oder mehrere geschützten
Maschinen verwenden können
Einrichten von E-MailBenachrichtigungen für Ereignisse,
Warnungen und Benachrichtigungen
Klicken Sie auf Mehr, um weitere Funktionen zu sehen, die Sie konfigurieren
oder verwalten können. Funktionen umfassen Archive; Bereitstellungen;
Start-CDs; Repositorys; Verschlüsselungsschlüssel; Cloud-Konten;
Dateisuche; Aufbewahrungsrichtlinien; Benachrichtigungen; Berichte;
Protokolle und vieles mehr.
Klicken Sie auf Verschlüsselungsschlüssel zur Verwaltung der Sicherheit
geschützter Daten durch Hinzufügen oder Importieren von
Verschlüsselungsschlüsseln. Sie können Verschlüsselungsschlüssel auf eine
oder mehreren geschützte Maschinen anwenden. Verschlüsselung wird unter
Grundlegende Informationen zu Verschlüsselungsschlüsseln auf Seite 15
behandelt.
Klicken Sie auf Ereignisse, um Benachrichtigungsgruppen für Ereignisse,
Warnungen und Benachrichtigungen anzugeben. Wenn diese per E-Mail
gesendet werden sollen, müssen Sie auch SMTP-Servereinstellungen
angeben. Weitere Informationen zum Verwalten von Ereignissen finden Sie
unter Ereignisse auf Seite 98 sowie unter Konfigurieren von
Benachrichtigungsgruppen auf Seite 105 und Konfigurieren eines E-MailServers auf Seite 102.
Arbeiten mit dem DL Appliance Core23
Tabelle 2. Konfigurationsaufgaben der Kurzanleitung (fortgesetzt)
FunktionKurzbeschreibungErgebnis der Ausgabenauswahl, Link zur Vorgehensweise
Konfiguration:
Aufbewahrung
WiederherstellenWiederherstellen von Daten aus
Anzeigen oder Ändern der
Standardaufbewahrungsrichtlinie für
den Core
einem Wiederherstellungspunkt auf
dem Core
Klicken Sie auf Aufbewahrungsrichtlinie, um die Seite
„Aufbewahrungsrichtlinie“ für den Core zu öffnen. Dort können Sie angeben,
wie lang ein Wiederherstellungspunkt beibehalten werden soll, bevor ein
Rollup erfolgt. Konzeptionelle Informationen zu Aufbewahrungsrichtlinien
finden Sie unter Verwalten der Alterung von Daten auf Seite 213.
Informationen zur Vorgehensweise finden Sie unter Verwalten von
Aufbewahrungsrichtlinien auf Seite 213.
Klicken Sie auf Wiederherstellen, um den Assistenten zum Wiederherstellen
einer Maschine zu öffnen. Informationen zum Wiederherstellen von Daten
finden Sie im Abschnitt Wiederherstellen von Volumes über einen
Wiederherstellungspunkt auf Seite 257.
Ausblenden der Kurzanleitung
Nach der ersten Aktualisierung oder Installation des Rapid Recovery Core wird automatisch die Kurzanleitung angezeigt.
Sie wird auch angezeigt, wenn Sie im Dropdown-Menü „Hilfe“ die Option „Kurzanleitung“ auswählen und wenn Sie die Registerkarte
„Startseite“ der Core Console öffnen.
Gehen Sie folgendermaßen vor, um die Kurzanleitung auszublenden.
● Führen Sie in der Rapid Recovery Core Console auf der Seite Willkommen der Kurzanleitung die folgenden Schritte durch:
○ Wählen Sie Dieses Fenster nicht erneut anzeigen aus, wenn die Seite Willkommen der Kurzanleitung ausgeblendet werden
soll.
ANMERKUNG:
Core aktualisiert wird.
Dadurch wird die Seite Willkommen beim Öffnen der Kurzanleitung ausgeblendet, bis der Rapid Recovery
Wählen Sie im Assistenten Zurück aus, wenn diese Seite zukünftig ausgeblendet werden soll und erweiterte Optionen
angezeigt werden, um diese verborgene Seite anzuzeigen.
○
Klicken Sie auf Schließen, wenn Sie die Kurzanleitung in dieser Sitzung ausblenden möchten.
Die Kurzanleitung wird geschlossen. Wenn Sie das nächste Mal die Registerkarte „Startseite“ der Core Console öffnen, wird wieder
die Kurzanleitung angezeigt.
Sie können die Kurzanleitung auch im Hilfemenü öffnen.
● Klicken Sie auf einer beliebigen Seite der Kurzanleitung auf Beenden.
Die Kurzanleitung wird geschlossen. Bei Auswahl dieser Option können Sie die Kurzanleitung weiterhin im Menü „Hilfe“ öffnen.
Navigieren der Rapid Recovery Core Console
Wenn Sie sich bei der Core Console anmelden oder auf das Symbol bzw. die Registerkarte Startseite klicken, wird die Seite
Startseite angezeigt und automatisch ausgewählt. Die Startseite zeigt eine Übersicht des Rapid Recovery Core mit zwei Optionen an.
Im Hauptanzeigebereich ist der Standardinhalt das neue Core Dashboard, in dem eine Reihe von Echtzeitberichten auf Ihrem System
angezeigt wird. Standard-Dashboard-Berichte enthalten den letzten Übertragungs-Jobstatus pro Maschine, eine Repository-Übersicht
und den Verbindungsstatus für geschützte, replizierte und Nur Wiederherstellungspunkte-Maschinen. Oder Sie können in die klassische
Zusammenfassungstabellen-Anzeige wechseln. In dieser Ansicht zeigt der Titel der Seite den Anzeigenamen des Rapid Recovery Core an,
und Sie sehen Zusammenfassungstabellen, die geschützte Maschinen, Repositorys und Warnungen anzeigen. Weitere Informationen
finden Sie entsprechend unter Grundlegende Informationen zur Startseite (Übersichtstabellenansicht) auf Seite 26 und Grundlegende
Informationen zum Core-Dashboard auf Seite 28.
Auf der Startseite (und auf jeder Seite in der Core Console) zeigt der linke Navigationsbereich die Elemente, die auf dem Core geschützt
werden an. Sie können in der Benutzeroberfläche auf andere Seiten navigieren. Wählen Sie dazu eine der folgenden Methoden:
● Durch Klicken auf das entsprechende Symbol in der Symbolleiste im linken Navigationsbereich. Die über die Symbolleiste zugänglichen
Optionen enthalten Replikationseinstellungen, Virtual Standby, Ereignisse, Einstellungen und vieles mehr.
● Erweitern Sie das Menü (Mehr) auf der Symbolleiste und wählen Sie dann ein Ziel
24
Arbeiten mit dem DL Appliance Core
● Klicken Sie auf eine Schaltfläche oder Menüoption in der Schaltflächenleiste. Schaltflächen umfassen Schützen, Wiederherstellung
Archivierung und Replizierung.
Wenn Sie ein Element aus dem linken Navigationsbereich wählen, wechselt der Fokus der Core Console zur Anzeige der
zusammenfassenden Informationen zu diesem Element. Wenn Sie beispielsweise auf den Namen einer geschützten Maschine klicken,
zeigt die Core Console nur Informationen über diese Maschine, anstatt den Core an. In diesem Beispiel wird der Anzeigenamen der
geschützten Maschine als Titel der Seite angezeigt. Ein Untermenü wird rechts angezeigt, so können Sie bestimmte Informationen zu der
geschützten Maschine anzeigen. Die Menüoptionen umfassen: Zusammenfassung, Wiederherstellungspunkte, Ereignisse, Einstellungen,
Berichte und vieles mehr.
Um wieder Informationen zum Core mit Ansichten mehrerer geschützter oder replizierter Maschinen zurückzukehren, einschließlich
Dashboard-Berichten oder einer Übersichtsansicht für mehrere geschützte oder replizierte Maschinen, klicken Sie auf das Symbol
Startseite
„Zusammenfassung“ wechseln, indem Sie auf den roten Link oben rechts auf der Seite klicken.
Sie können mit dem Titel an der Oberseite der Core Console für die Informationen, die Sie im Core anzeigen, einen Kontext bereitstellen.
Beispiel:
● Jedes Mal, wenn Sie den Anzeigenamen oder die IP-Adresse des Core als Seitenüberschrift sehen, sehen Sie zusammenfassende
Informationen über den Core.
● Wenn der Titel „Dashboard“ ist, sehen Sie das Core Dashboard.
● Wenn Sie den Anzeigenamen oder die IP-Adresse einer geschützten Maschine oder einem zusammenfassenden Fensterbereich oben
auf einer Seite sehen, werden Ihnen Informationen zu einem einzelnen System, das vom Core geschützt oder repliziert ist, im Core
angezeigt.
● Wenn Sie den Titel „Geschützte Maschinen“ sehen, werden Ihnen Informationen zu allen geschützten Maschinen im Rapid Recovery
Core angezeigt.
● Wenn Sie den Titel „Maschinen repliziert von...“ sehen, werden Ihnen Informationen zu allen replizierten Maschinen im Rapid Recovery
Core angezeigt.
● Wenn Sie die Seitenüberschrift „Nur Wiederherstellungspunkte“ sehen, werden Ihnen Informationen zu allen Nur
Wiederherstellungspunkte-Maschinen auf diesem Core angezeigt.
Informationen zu den verfügbaren Eigenschaften und Funktionen jeder Seite finden Sie im entsprechend Abschnitt weiter unten.
Weitere Informationen zum Anzeigen von geschützten Maschinen finden Sie unter Anzeigen des Menüs "Geschützte Maschinen" auf
Seite 28. Weitere Informationen zum Verwalten von geschützten Maschinen finden Sie unter Verwalten geschützter Maschinen auf
Seite 144.
Weitere Informationen zum Anzeigen von replizierten Maschinen finden Sie unter Anzeigen von ein- und ausgehender Replikation auf Seite
228.
Weitere Informationen über das Anzeigen von Nur Wiederherstellungspunkte-Maschinen finden Sie unter Anzeigen des Menüs „Nur
Wiederherstellungspunkte“ auf Seite 32
oben links in der Benutzeroberfläche. Auf der Startseite können Sie zwischen der Dashboardanzeige und der Seite
Grundlegendes zum linken Navigationsbereich
Der linke Navigationsbereich der Core Console wird auf der linken Seite der Benutzeroberfläche angezeigt. Der Inhalt dieses
Navigationsbereichs kann je nach Typ der geschützten Objekte in Ihrem Rapid Recovery Core variieren.
Der linke Navigationsbereich enthält immer Folgendes:
● Symbolleiste. Für die Navigation zu den wichtigsten Seiten der Core Console.
● Textfilter. Der Textfilter ist ein Textfeld, mit dem Sie die Elemente in den unterschiedlichen darunter angezeigten Menüs filtern
können. Durch Klicken auf den Pfeil rechts neben dem Textfilter werden die einzelnen darunter angezeigten Menüs erweitert oder
reduziert.
Nach diesen Elementen werden im linken Navigationsbereich typischerweise Menüs angezeigt, die Ihnen bei der Navigation, Filterung und
Anzeige der in Ihrem Core geschützten Objekte helfen. Dazu gehören geschützte Maschinen, replizierte Maschinen und so weiter.
Jedes Menü ist kontextsensitiv. Das bedeutet, dass sie einzelnen Menüs nur in der Core Console angezeigt werden, wenn sie relevant
sind. Wenn Sie zum Beispiel mindestens eine Maschine schützen, wird das Menü „Protected Machines“ (Geschützte Maschinen)
angezeigt und so weiter.
Weitere Informationen finden Sie in den Tabellen im linken Navigationsbereich in Anzeigen der Benutzeroberfläche der Core Console auf
Seite 364.
Arbeiten mit dem DL Appliance Core
25
Anzeigen der Startseite der Rapid Recovery Core Console
Jedes Mal, wenn Sie sich an der Rapid Recovery Core Console anmelden oder jedes Mal, wenn Sie auf die Startseite klicken -Symbol
in der Symbolleiste, wird die Startseite angezeigt.
Die Startseite der Core Console bietet eine neue Dashboard-Anzeige und die vertraute Anzeige der Zusammenfassungstabellen. Das
Dashboard ist die Standardansicht.
Sie können zwischen Ansichten auf der Startseite durch Anklicken des roten Link oben rechts auf der Startseite wechseln.
Über die Startseite und jede andere Seite der Core Console können Sie durch Verwendung des linken Navigationsbereichs zu den
gewünschten Funktionen navigieren.
Weitere Informationen finden Sie in den folgenden Abschnitten:
● Grundlegendes zum linken Navigationsbereich auf Seite 25
● Grundlegende Informationen zum Core-Dashboard auf Seite 28
● Grundlegende Informationen zur Startseite (Übersichtstabellenansicht) auf Seite 26
Grundlegende Informationen zur Startseite (Übersichtstabellenansicht)
Die Startseite betrifft ausschließlich den Core. In der Dashboard-Ansicht werden Grafik-Berichte in Echtzeit angezeigt. Bei Wechseln zur
Übersichtstabellenansicht zeigt die Startseite alle Maschinen an, die der Core schützt oder repliziert sowie die dem Core zugeordneten
Repositorys und Warnungen für Maschinen auf diesem Core.
Jeder Fensterbereich auf der Startseite kann vergrößert oder verkleinert werden. Wenn Sie beispielsweise auf das Symbol
verkleinern) oben rechts vom Fensterbereich der geschützten Maschinen klicken, wird die Ansicht der geschützten Maschinen verkleinert
und nur der Name des Fensterbereichs ist sichtbar. Um die Ansicht zu erweitern und wieder alle geschützten Maschinen anzuzeigen,
klicken Sie auf das Symbol
Die folgende Tabelle beschreibt die verschiedenen Elemente auf der Startseite in der Übersichtstabellenansicht.
(Ansicht erweitern).
(Ansicht
Tabelle 3. Optionen auf der Startseite
UI-ElementBeschreibung
Geschützte
Maschinen
Im Fensterbereich "Geschützte Maschinen" werden die vom Core geschützten Maschinen aufgeführt. Dieser
Fensterbereich wird unabhängig davon angezeigt, ob eine Maschine dem Core zum Schutz hinzugefügt wurde.
Der Abschnitt enthält die folgenden Informationen für jede geschützte Maschine:
● Maschinentyp Ein Symbol zeigt an, ob die Maschine ein physischer Computer, eine virtuelle Maschine oder
ein geschütztes Cluster ist.
● Status. Farbige Kreise in der Statusspalte zeigen an, ob auf die geschützte Maschine zugegriffen werden
kann und ob sie vorübergehend deaktiviert oder offline und nicht erreichbar ist.
● Anzeigename. Der Anzeigename oder die IP-Adresse der geschützten Maschine.
● Repository-Name. Der Name des Repositorys, in dem die Wiederherstellungspunkte für die betreffende
Maschine gespeichert sind.
● Letzter Snapshot. Das Datum und die Uhrzeit, wann Rapid Recovery den aktuellsten
Wiederherstellungspunkt-Snapshot für diese Maschine aufgenommen hat.
● Wiederherstellungspunkte. Die Anzahl der Wiederherstellungspunkte, die im Repository gespeichert sind
und der Speicherplatz für jede geschützte Maschine.
● Version. Die Version der Rapid Recovery Agentensoftware, die auf der Maschine installiert ist.
Wenn Sie in diesem Fensterbereich auf einen bestimmten Maschinennamen klicken, wird eine
Zusammenfassungsseite mit den zusammenfassenden Informationen für die ausgewählte Maschine angezeigt.
Weitere Informationen zu den Aktionen, die Sie auf der Seite "Zusammenfassung" durchführen können, finden Sie
unter Anzeigen von zusammenfassenden Informationen für eine geschützte Maschine auf Seite 29.
Replizierte
Maschinen
26Arbeiten mit dem DL Appliance Core
Im Fensterbereich "Replizierte Maschinen" sind alle Maschinen aufgeführt, die dieser Core von einem anderen
Core repliziert. Dieser Fensterbereich wird nicht angezeigt, es sei denn, Ihr Core repliziert Maschinen von einem
anderen Core.
Der Abschnitt enthält die folgenden Informationen für jede replizierte Maschine:
Tabelle 3. Optionen auf der Startseite (fortgesetzt)
UI-ElementBeschreibung
● Maschinentyp Ein Symbol zeigt an, ob die Maschine ein physischer Computer, eine virtuelle Maschine oder
ein geschütztes Cluster ist.
● Status. Farbige Kreise in der Statusspalte zeigen an, ob auf die replizierte Maschine zugegriffen werden kann
und ob sie vorübergehend deaktiviert oder offline und nicht erreichbar ist.
● Anzeigename. Der Anzeigename oder die IP-Adresse der replizierten Maschine.
● Replikationsname. Der Anzeigename des ursprünglichen Quell-Core für alle Maschinen, die Sie auf diesen
Ziel-Core replizieren. Sie können diesen Namen beim Einrichten der Replizierung festlegen.
● Repository-Name. Der Name des Repositorys, in dem die Wiederherstellungspunkte für die betreffende
Maschine gespeichert sind.
● Letzter replizierter Snapshot. Das Datum und die Uhrzeit, wann Rapid Recovery das aktuellste Replikat
der ursprünglichen geschützten Maschine vorgenommen hat.
● Wiederherstellungspunkte. Die Anzahl der Wiederherstellungspunkte, die im Repository gespeichert sind
und der Speicherplatz für jede replizierte Maschine.
● Version. Die Version der Rapid Recovery Agentensoftware, die auf der Maschine installiert ist.
Wenn Sie in diesem Fensterbereich auf einen bestimmten Maschinennamen klicken, wird die Seite
„Zusammenfassung“ mit den zusammenfassenden Informationen für die replizierte Maschine angezeigt.
NurWiederherstellungsp
unkte-Maschinen
DVM-Repositorys
Im Fensterbereich "Nur-Wiederherstellungspunkte-Maschinen" sind alle Maschinen aufgeführt, die aus dem
Schutz oder der Replikation entfernt wurden, wenn die Wiederherstellungspunkte gespeichert wurden. Die
Maschinen können für die Wiederherstellung auf Dateiebene, aber nicht für eine BMR-Wiederherstellung, die
Wiederherstellung ganzer Volumes oder das Hinzufügen von Snapshot-Daten verwendet werden. Dieser
Fensterbereich wird nicht angezeigt, wenn keine Maschine dieser Definition entspricht.
Dieser Abschnitt enthält die folgenden Informationen für jede „Nur Wiederherstellungspunkte“-Maschine:
● Maschinentyp Ein Symbol zeigt an, ob die Maschine ein physischer Computer, eine virtuelle Maschine oder
ein geschütztes Cluster ist.
● Status. Farbige Kreise in der Statusspalte zeigen an, ob auf die Nur-Wiederherstellungspunkte-Maschine
zugegriffen werden kann und ob sie vorübergehend deaktiviert oder offline und nicht erreichbar ist.
● Anzeigename. Der Anzeigename oder die IP-Adresse der Maschine, für die Wiederherstellungspunkte
gespeichert sind.
● Repository-Name. Der Name des Repositorys, in dem die verbleibenden Wiederherstellungspunkte für die
betreffende Maschine gespeichert sind.
● Wiederherstellungspunkte. Die Anzahl der Wiederherstellungspunkte, die im Repository gespeichert sind
und der Speicherplatz für jede Nur-Wiederherstellungspunkte-Maschine.
Wenn Sie in diesem Fensterbereich auf einen bestimmten Maschinennamen klicken, wird die Seite
„Zusammenfassung“ für die Nur-Wiederherstellungspunkte-Maschine angezeigt.
Dieser Fensterbereich wird für DL1000 angezeigt, unabhängig davon, ob DVM-Repositorys erstellt wurden. Dieser
Fensterbereich wird nicht angezeigt, es sei denn, Ihr Core weist mindestens ein DVM-Repository auf.
Er enthält die folgenden Informationen für jedes DVM-Repository:
● Type. Ein Symbol zeigt ein Repository an.
● Status. Farbige Kreise in der Statusspalte zeigen an, ob das Repository bereitgestellt wurde und
Übertragungen von Wiederherstellungspunkten annehmen kann oder nicht erreichbar oder im Fehlerzustand
ist.
● Repository-Name. Der Anzeigename des Repositorys.
● Speicherplatz.Die Größe des Speicherplatzes, der im Repository verwendet wird, und die Größe des
Speicher-Volumes bzw. der Erweiterung.
● Geschützte Daten. Der genutzte Speicherplatz im Repository.
● Maschinen.Die Anzahl der Maschinen, für die im Repository Wiederherstellungspunkte gespeichert sind.
● Wiederherstellungspunkte. Die Anzahl der Wiederherstellungspunkte, die im Repository gespeichert sind.
● Komprimierungsverhältnis. Das Komprimierungsverhältnis der geschützten Daten im Repository, um
Speicherplatz zu sparen.
Weitere Informationen finden Sie unter Grundlegende Informationen zu Repositories auf Seite 14.
Arbeiten mit dem DL Appliance Core27
Tabelle 3. Optionen auf der Startseite (fortgesetzt)
UI-ElementBeschreibung
BenachrichtigungenIn diesem Abschnitt werden wichtige Benachrichtigungen für den Core und alle davon geschützten Maschinen
aufgelistet. Der Abschnitt enthält folgende Informationen:
● Symbole. Die Symbolspalte zeigt die Art der Benachrichtigung an. Hierzu gehören Informationsmeldungen,
Fehler.
● Datum.Zeigt den Zeitpunkt (Datum und Uhrzeit) an, zu dem die Benachrichtigung von Rapid Recovery
erstellt wurde.
● Meldung. Beschreibt die Benachrichtigung.
Diese Details werden auch auf der Registerkarte "Ereignisse" für den Core angezeigt. Weitere Informationen
finden Sie unter Anzeigen von Ereignissen mithilfe von Aufgaben, Warnungen und Journal auf Seite 99.
Grundlegende Informationen zum Core-Dashboard
Das Core-Dashboard zeigt einen Satz von Echtzeit-Grafik-Berichten mit Daten, die für Ihren Core und die Maschinen, die Sie schützen,
relevant sind. Das Dashboard umfasst die folgenden Berichte:
● Übertragungs-Job. Dieser Bericht zeigt alle Snapshot-Datenübertragungen (einschließlich Basisabbilder und inkrementelle
Snapshots), die in den letzten 24 Stunden abgeschlossen wurden. Snapshots umfassen Basisabbilder und inkrementelle Snapshots.
Dieser Dashboard-Bericht wird als Kreis-Diagramm angezeigt.
● Transfer-Job pro Maschine. Dieser Job zeigt für die einzelnen geschützten Maschinen die Anzahl der erfolgreichen und
fehlgeschlagenen Übertragungs-Jobs der letzten 24 Stunden an. Dieser Dashboard-Bericht wird in einem Liniendiagramm angezeigt.
● Repository. Dieser Bericht zeigt die mit dem Core verknüpften Repositorys an. Es werden die Anzahl von Repositorys angezeigt, wie
viele Maschinen jeweils geschützt werden, die Anzahl der Wiederherstellungspunkte und den Prozentsatz der Komprimierung oder
Deduplizierung. Dieser Bericht wird jede Minute aktualisiert.
● Maschinen-Konnektivität. Dieser Bericht zeigt den Verbindungsstatus von auf Ihrem Kern geschützten und replizierten Maschinen.
Darüber hinaus zeigt die Konnektivität für Daten auf Computer-nur Wiederherstellungspunkte auf Seite 0 .
Sie können die Ansicht beliebiger Reports auf dem Dashboard ein- oder ausblenden, indem Sie auf den Nach-oben- oder Nach-unten-Pfeil
in der Kopfzeile des Berichts klicken. Einige Dashboard-Berichte (Maschinen-Konnektivität und Repository) haben ein Pluszeichen neben
dem Pfeil, von dem aus Sie eine weitere geschützte Maschine oder entsprechend ein anderes Repository hinzufügen können.
Sie können auch per Drag-and-Drop den Speicherort von einem der Berichte an eine beliebige andere Stelle auf dem Dashboard
verschieben, um die Berichte in einer für Ihre Verwendung effektivsten Weise zu sortieren.
Anzeigen des Menüs "Geschützte Maschinen"
Auf der Rapid Recovery-Benutzeroberfläche enthält der linke Navigationsbereich das Menü "Geschützte Maschinen". Wie bei allen Menüs
im Navigationsbereich wird die Menübeschriftung in Großbuchstaben angezeigt. Dieses Menü ist standardmäßig vollständig erweitert und
zeigt eine Liste aller Maschinen an, die von diesem Core geschützt werden. Werden Servercluster geschützt, sind diese ebenfalls in der
Liste enthalten.
Sie können die Ansicht für geschützte Maschinen und Server-Cluster im Core reduzieren oder erweitern, indem Sie auf den Pfeil auf der
linken Seite dieses Menüs klicken.
Das Menü „Geschützte Maschinen“ enthält auf der rechten Seite ein Dropdown-Menü mit den Funktionen, die für die geschützten
Maschinen durchgeführt werden können. Klicken Sie auf den Pfeil rechts neben Geschützte Maschine, um das Menü anzuzeigen. Dort
können Sie die folgenden Aktionen durchführen:
● Erstellung eines inkrementellen Snapshots für alle Maschine erzwingen
● Basisimage für alle Maschinen erzwingen
● Schutz für alle Maschinen vorübergehend deaktivieren (wenn die Schutzfunktion aktiviert ist)
● Schutz für alle Maschinen wieder aktivieren (wenn der Schutz vorübergehend deaktiviert wurde)
● Metadaten für alle geschützten Maschinen aktualisieren
● Alle Maschinen aus dem Schutz auf dem Core entfernen
Jede im Menü „Geschützte Maschinen“ aufgelistete Maschine verfügt ebenfalls über ein Dropdown-Menü, das lediglich Funktionen für die
jeweilige Maschine steuert. Im Dropdown-Menü einer Maschine können Sie die folgenden Aktionen durchführen:
● Einen inkrementellen Snapshot für die ausgewählte Maschine erzwingen
● Schutz für die ausgewählte Maschine vorübergehend deaktivieren (wenn die Schutzfunktion aktiviert ist)
28
Arbeiten mit dem DL Appliance Core
● Schutz wieder aktivieren (wenn der Schutz vorübergehend deaktiviert wurde)
● Metadaten aktualisieren
● Die ausgewählte Maschine aus dem Schutz auf dem Core entfernen
● Zur Seite "Zusammenfassung" für die ausgewählte Maschine navigieren
● Zur Seite "Wiederherstellungspunkte" für die ausgewählte Maschine navigieren
● Zur Seite "Ereignisse" für die ausgewählte Maschine navigieren
● Zur Seite "Einstellungen" für die ausgewählte Maschine navigieren
● Berichte speziell für diese Maschine generieren
● Auf weitere Funktionen speziell für die ausgewählte Maschine zugreifen, einschließlich Systeminformationen, Bereitstellungen,
Aufbewahrungsrichtlinien, Benachrichtigungen oder ein maschinenspezifisches Protokoll
● Benutzerdefinierte Beschriftung erstellen, die in der Liste der geschützten Maschinen angezeigt wird
Wenn Sie Servercluster im Rapid Recovery Core verwalten, wird der Cluster ebenfalls im linken Navigationsmenü angezeigt. Im
Dropdown-Menü eines Clusters können Sie die folgende Aktion durchführen:
● Zur Seite Geschützte Knoten für den ausgewählten Cluster navigieren
Wenn Sie auf den Pfeil links neben dem Menü „Geschützte Maschinen“ klicken, wird die Liste der geschützten Maschinen und ServerCluster ausgeblendet, sodass keine Maschinen mehr aufgelistet werden. Wenn Sie erneut auf diesen Pfeil klicken, wird die Liste der
Maschinen wieder eingeblendet.
Wenn Sie auf einen Maschinennamen im Menü "Geschützte Maschinen" klicken, wird die Seite "Zusammenfassung" für die betreffende
Maschine geöffnet. Weitere Informationen zu den Aktionen, die Sie auf der Seite "Zusammenfassung" durchführen können, finden Sie
unter Anzeigen von zusammenfassenden Informationen für eine geschützte Maschine auf Seite 29.
Durch Klicken direkt auf das Menü Geschützte Maschinen können Sie die Seite Geschützte Maschinen im Hauptinhaltsbereich in
einem einzigen Fensterbereich mit den geschützten Maschinen auf diesem Core anzeigen. Weitere Informationen über Aktionen im
Fensterbereich Geschützte Maschinen auf der Seite "Geschützte Maschinen" finden Sie unter Anzeigen des Fensterbereichs
"Protected Machines" (Geschützte Maschinen) auf Seite 370.
ANMERKUNG:
einer Ansicht aus der Core-Perspektive zurückkehren.
Von der Seite Geschützte Maschinen können Sie durch Anklicken des Symbols Startseite in der Symbolleiste zu
Anzeigen von zusammenfassenden Informationen für eine geschützte Maschine
Wenn Sie auf den Namen einer geschützten Maschine in der Core Console klicken, wird die Seite Zusammenfassung angezeigt. Die
Seite umfasst mindestens einen Fensterbereich Zusammenfassung und einen Fensterbereich Volumes. Wenn eine Maschine der
Replikation hinzugefügt wird, wird auch ein Fensterbereich Replikation angezeigt.
Wenn mindestens ein geschützter Exchange Server vorhanden ist, gibt es darüber hinaus auch einen Fensterbereich Exchange Server-
Informationen mit Informationen zu den geschützten Exchange Servern.
Wenn mindestens ein geschützter SQL Server vorhanden ist, gibt es darüber hinaus auch einen Fensterbereich SQL Server-Informationen
mit Informationen zu den geschützten SQL Servern.
Oben auf der Seite befindet sich ein Menü mit Aktionen, die Sie auf der geschützten Maschine ausführen können. Darunter befindet sich
mindestens ein Fensterbereich "Zusammenfassung" und ein Fensterbereich "Volumes". Wenn eine Maschine der Replikation hinzugefügt
wird, wird auch ein Fensterbereich "Replikation" angezeigt.
Beim Anzeigen von Informationen für eine geschützte Maschine auf der Seite "Zusammenfassung" und in allen anderen Ansichten
befindet sich am oberen Seitenrand ein Menü mit Funktionen, die Sie ausführen können. Dieses Menü wird unmittelbar unter dem Namen
der geschützten Maschine angezeigt.
Anzeigen des Bereichs „Zusammenfassung“
Der Fensterbereich Zusammenfassung enthält zusammenfassende Informationen zur geschützten Maschine, z. B. Hostname, Datum
und Uhrzeit des letzten Snapshots, Datum und Uhrzeit des nächsten geplanten Snapshots, Informationen zum Verschlüsselungsschlüssel
sowie Version der Rapid Recovery-Agentensoftware. Darüber hinaus gibt es einen Link zu einer Seite mit detaillierten
Systeminformationen für die Maschine.
Anzeigen von Volumes auf einer geschützten Maschine
Für jede geschützte Maschine können Sie im Fensterbereich „Volumes“ der Registerkarte „Zusammenfassung“ die folgenden Aktionen für
die aufgelisteten Volumes ausführen:
Arbeiten mit dem DL Appliance Core
29
● Schutzzeitplan für ein ausgewähltes Volume festlegen oder ändern. Die Schutzzeitpläne werden normalerweise eingerichtet, wenn
eine Maschine erstmals unter Schutz gestellt wird. Weitere Informationen zum Ändern eines Schutzzeitplans finden Sie unter
Schutzzeitpläne ändern.
● Erstellung eines Basisimage oder eines Snapshots erzwingen. Snapshots werden normalerweise gemäß Schutzzeitplan erstellt. Sie
können jedoch jederzeit die Erstellung eines Basisimage oder eines inkrementellen Snapshots für ausgewählte Volumes erzwingen.
Weitere Informationen finden Sie unter Erzwingen eines Snapshots.
Anzeigen von Replikationsinformationen
Der Fensterbereich Replikation enthält zusammenfassende Informationen zu der replizierten Maschine, einschließlich Replikationsname,
Status der Replikation, Fortschritt sowie verfügbarer Speicherplatz.
Anzeigen des Fensterbereichs „Exchange Server-Informationen“
Der Fensterbereich Exchange Server-Informationen wird nur für geschützte Maschinen angezeigt, die Exchange Server sind.
Dieser Bereich enthält zusammenfassende Informationen zum geschützten Exchange-Server, einschließlich der installierten Version von
Microsoft Exchange, des Pfads, auf dem Exchange installiert ist, und des Pfads, der für Exchange Mailbox-Daten definiert ist.
Das Mailspeicher-Raster zeigt den Namen der Exchange-Datenbank (EDB), den Pfad der EDB-Datei, den Pfad der Protokolldateien, das
Protokoll-Präfix, den Systempfad, die Database Availability Group (AG) und den Typ des Mailspeichers an.
Anzeigen des SQL Server-Informationsbereichs
Der Bereich SQL Server Information (SQL Server-Informationen) wird nur für geschützte Maschinen angezeigt, die SQL-Server sind.
Dieser Bereich enthält zusammenfassende Informationen zu den geschützten SQL-Servern. Sie können die Datenbankinformationen
erweitern, um Details für jede Tabelle in der Datenbank anzuzeigen. Sie können auch den Datenbank- oder Tabellennamen sowie den
Datenbankpfad anzeigen.
Anzeigen von Wiederherstellungspunkten für eine Maschine
Auf der Seite „Wiederherstellungspunkte“ wird eine Liste der erfassten Wiederherstellungspunkte für die jeweils ausgewählte Maschine
mit den zugehörigen Maschinen- und Repositorydaten angezeigt. Auf dieser Seite können Sie bestimmte Wiederherstellungspunkte
bereitstellen, exportieren und wiederherstellen sowie Wiederherstellungspunkte löschen.
Die Seite ist in zwei Fensterbereiche unterteilt: Zusammenfassung und Wiederherstellungspunkte. Der Bereich „Zusammenfassung“
enthält keine Links für durchführbare Aktionen. Er enthält die folgenden Daten für die Maschine.
Tabelle 4. Daten im Bereich „Zusammenfassung der Wiederherstellungspunkte“
UI-ElementBeschreibung
Wiederherstellungsp
unkte, gesamt
Geschützte Daten,
gesamt
RepositoryDer Name des Repositorys, in dem Rapid Recovery die Wiederherstellungspunkte für die betreffende geschützte
RepositorystatusDie Statusanzeige zeigt den belegten Speicherplatz im Repository in Prozent an. Unter der Statusanzeige werden
Weitere Informationen finden Sie unter Anzeigen des Fensterbereichs "Protected Machines" (Geschützte Maschinen) auf Seite 370.
Die Anzahl der Wiederherstellungspunkte, die für die jeweilige geschützte Maschine erfasst wurden.
Der Umfang der Daten der geschützten Maschine, der im Repository gespeichert ist.
Maschine speichert.
das genutzte Datenvolumen und die Gesamtgröße des Repositorys angezeigt.
Anzeigen von Ereignissen für eine geschützte Maschine
Auf der Seite Ereignisse können Sie die Jobs anzeigen, die auf der ausgewählten geschützten Maschine durchgeführt wurden oder
werden. Über die Schaltflächen oben auf der Seite können Sie zu Joblisten in den folgenden drei Aktivitätskategorien navigieren:
● Aufgaben. Ein Job, den Rapid Recovery durchführen muss, damit die einwandfreie Funktionsweise gewährleistet ist.
30
Arbeiten mit dem DL Appliance Core
Loading...
+ 461 hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.