Dell PowerVault DL4000 Backup To Disk-System –
Unterstützt von AppAssure
Benutzerhandbuch
Page 2
Anmerkungen, Vorsichtshinweise und
Warnungen
ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen, mit denen Sie den Computer besser einsetzen
können.
VORSICHT: Ein VORSICHTSHINWEIS macht darauf aufmerksam, dass bei Nichtbefolgung von Anweisungen eine
Beschädigung der Hardware oder ein Verlust von Daten droht, und zeigt auf, wie derartige Probleme vermieden
werden können.
WARNUNG: Durch eine WARNUNG werden Sie auf Gefahrenquellen hingewiesen, die materielle Schäden,
Verletzungen oder sogar den Tod von Personen zur Folge haben können.
In diesem Text verwendete Marken:
PowerVault
sind Marken von Dell Inc.
und anderen Ländern.
Advanced Micro Devices, Inc.
Active Directory
und
SUSE
™
PowerConnect
,
®
sind Marken oder eingetragene Marken der Microsoft Corporation in den USA und/oder anderen Ländern.
®
Red Hat
Enterprise Linux
®
sind eingetragene Marken von Novell Inc. in den USA und anderen Ländern.
™
®
Intel
®
AMD
ist eine eingetragene Marke und
Microsoft
®
Corporation und/oder ihren Tochterunternehmen.
™
Dell
OpenManage
,
Pentium
,
®
®
, das Dell Logo,
™
,
Xeon
,
Windows
,
EqualLogic
®
®
Core
,
®
Windows Server
,
Dell Boomi
und
sind eingetragene Marken von Red Hat, Inc. in den USA und/oder anderen Ländern.
®
,
Citrix
Xen
von Citrix Systems, Inc. in den USA und/oder anderen Ländern.
™
Compellent,
,
Celeron
AMD Opteron
®
,
XenServer
VMware
™
Dell Precision
,
™
®
sind eingetragene Marken der Intel Corporation in den USA
®
Internet Explorer
,
®
und
®
,
vMotion
™
KACE
,
™
AMD Phenom
,
Oracle
XenMotion
®
,
vCenter
™
FlexAddress
eingetragene Marken oder Marken von VMWare, Inc. in den USA oder anderen Ländern.
International Business Machines Corporation.
2013 - 09
Rev. A01
,
™
™
und
®
MS-DOS
,
®
ist eine eingetragene Marke von Oracle
®
sind eingetragene Marken oder Marken
®
,
vCenter SRM
®
ist eine eingetragene Marke von
IBM
™
OptiPlex
™
Latitude
,
,
AMD Sempron
™
Force10
®
Windows Vista
,
™
,
PowerEdge
™
Venue
,
™
sind Marken von
Novell
und
vSphere
und
®
™
und
®
,
Vostro
Red Hat
und
®
sind
™
®
Page 3
Inhaltsverzeichnis
1 Einführung in AppAssure 5......................................................................................................13
Informationen über AppAssure 5............................................................................................................................13
Live Recovery...................................................................................................................................................13
True Global Deduplication................................................................................................................................14
Der AppAssure 5-Kern..................................................................................................................................... 17
Produktfunktionen von AppAssure 5...................................................................................................................... 18
True Global Deduplication ...............................................................................................................................19
Aufbewahrung und Archivierung.....................................................................................................................22
Virtualisieurng und die Cloud........................................................................................................................... 23
Benachrichtigungs- und Ereignisverwaltung.................................................................................................. 23
Ohne Markenaufdruck..................................................................................................................................... 24
2 Verwalten von AppAssure 5-Lizenzen...................................................................................25
Informationen über das AppAssure 5-Lizenzportal................................................................................................25
Informationen über Navigation im Lizenzportal............................................................................................... 25
Informationen über den Portalserver...............................................................................................................25
Informationen über Konten.............................................................................................................................. 26
Registrieren Ihres Geräts am Lizenzportal............................................................................................................. 26
Registrieren Ihres Geräts mit einem vorhandenen Lizenzportalkonto.............................................................27
Registrieren Ihres Geräts, wenn Sie kein Lizenzportalkonto haben................................................................ 27
Registrieren für ein Lizenzportalkonto............................................................................................................. 28
Anmelden beim AppAssure 5-Lizenzportal.............................................................................................................29
Page 4
Verwendung des Lizenzportal Assistenten............................................................................................................ 29
Hinzufügen eines Kerns zum Lizenzportal.............................................................................................................. 31
Hinzufügen eines Agenten durch Verwendung des Lizenzportals.........................................................................31
Konfigurieren der Einstellungen für E-Mail-Benachrichtigungen..........................................................................33
Ändern des Kennworts Ihres AppAssure-Lizenzportals........................................................................................ 33
Einladen von Benutzern und Festlegen von Benutzersicherheitsrechten............................................................. 34
Bearbeiten von Benutzersicherheitsrechten...................................................................................................35
Aufheben von Benutzerrechten.......................................................................................................................36
Anzeigen von Benutzern.........................................................................................................................................36
Informationen über Gruppen.................................................................................................................................. 36
Verwalten von Gruppen..........................................................................................................................................37
Hinzufügen einer Gruppe oder Untergruppe....................................................................................................37
Eine Untergruppe löschen................................................................................................................................37
Bearbeiten von Gruppeninformationen............................................................................................................38
Bearbeiten von Markeneinstellungen für die Stammgruppe...........................................................................38
Hinzufügen von Unternehmens- und Abrechnungsinformationen für eine Gruppe........................................ 39
Informationen über Lizenzpools.......................................................................................................................41
Anzeigen Ihres Lizenzschlüssels......................................................................................................................42
Anzeigen von Poolinformationen für eine Gruppe .......................................................................................... 42
Ändern des Lizenzpools für Untergruppen.......................................................................................................42
Ändern des Lizenztyps für eine Untergruppe...................................................................................................43
Informationen über die Abrechnung für Lizenzen............................................................................................43
Informationen über das Verwerfen von Lizenzen............................................................................................ 43
Verwalten Registrierter Maschinen....................................................................................................................... 44
Informationen über Lizenzportal-Berichte..............................................................................................................45
Kategorie „Summary“ (Zusammenfassung).................................................................................................... 46
Kategorie „User“ (Benutzer) ........................................................................................................................... 46
Kategorie „Group“ (Gruppe) ............................................................................................................................46
Kategorie „Machines“ (Maschinen) ...............................................................................................................47
Kategorie „License“ (Lizenz)............................................................................................................................47
Erstellen eines Berichts..........................................................................................................................................50
Verwalten von Berichtsabonnements.................................................................................................................... 50
3 Verwendung des AppAssure 5-Kerns................................................................................... 51
Zugreifen auf die AppAssure 5-Core Console........................................................................................................ 51
Aktualisieren von vertrauenswürdigen Seiten in Internet Explorer.................................................................51
Konfigurieren der Browser zum Remote-Zugriff auf die AppAssure 5 Core Console......................................51
Ablaufplan für die Konfiguration des AppAssure 5-Kerns .....................................................................................52
Ändern eines Lizenzschlüssels ....................................................................................................................... 53
Kontaktieren des Lizenzportalservers .............................................................................................................53
Verwalten von AppAssure 5-Kerneinstellungen ................................................................................................... 54
Ändern des Anzeigenamens des Kerns .......................................................................................................... 54
Anpassen der Zeit für eine nächtliche Aufgabe ............................................................................................. 54
Ändern der Einstellungen für die Übertragungswarteschlange .....................................................................54
Konfigurieren von Deduplizierungs-Cache-Einstellungen ..............................................................................55
Ändern von AppAssure 5-Moduleinstellungen ...............................................................................................56
Ändern der Datenbankverbindungseinstellungen .......................................................................................... 57
Informationen über Repositorys ............................................................................................................................ 57
Ablaufplan für die Verwaltung eines Repositorys ................................................................................................. 58
Erstellen eines Repositorys .............................................................................................................................58
Anzeigen von Details eines Repositorys..........................................................................................................61
Ändern der Repository-Einstellungen ............................................................................................................. 61
Erweitern eines vorhandenen Repository........................................................................................................62
Hinzufügen eines Speicherorts zu einem vorhandenen Repository ............................................................... 63
Prüfen eines Repositorys ................................................................................................................................ 64
Löschen eines Repositorys ............................................................................................................................. 65
Erneute Bereitstellung von Volumes................................................................................................................65
Wiederherstellen eines Repositorys................................................................................................................65
Verwalten der Sicherheit .......................................................................................................................................66
Hinzufügen eines Verschlüsselungsschlüssels ..............................................................................................66
Bearbeiten eines Verschlüsselungsschlüssels .............................................................................................. 67
Ändern einer Verschlüsselungsschlüssel-Passphrase .................................................................................. 67
Importieren eines Verschlüsselungsschlüssels ............................................................................................. 67
Exportieren eines Verschlüsselungsschlüssels ..............................................................................................67
Entfernen eines Verschlüsselungsschlüssels .................................................................................................68
Informationen über Replikation .......................................................................................................................68
Informationen über Seeding ............................................................................................................................69
Informationen zu Failover und Failback in AppAssure 5 .................................................................................70
Informationen zu Replikation und verschlüsselten Wiederherstellungspunkten ........................................... 70
Informationen zu Aufbewahrungsrichtlinien für die Replikation .................................................................... 70
Überlegungen zur Leistung bei replizierter Datenübertragung ...................................................................... 71
Ablaufplan zur Durchführung von Replikationen ...................................................................................................72
Replikation auf einen selbstverwalteten Kern ................................................................................................ 72
Replikation auf einen von einem Drittanbieter verwalteten Kern....................................................................75
Überwachen der Replikation ...........................................................................................................................78
Verwalten der Replikationseinstellungen ....................................................................................................... 79
Entfernen der Replikation ...................................................................................................................................... 80
Page 6
Einen Agenten aus der Replikation auf dem Quellkern entfernen...................................................................80
Einen Agenten auf dem Zielkern entfernen......................................................................................................80
Einen Zielkern aus der Replikation entfernen.................................................................................................. 81
Einen Quellkern aus der Replikation entfernen................................................................................................81
Wiederherstellen von replizierten Daten ........................................................................................................ 81
Ablaufplan für Failover und Failback ..................................................................................................................... 82
Einrichten einer Umgebung für ein Failover ....................................................................................................82
Durchführen eines Failovers auf dem Zielkern ............................................................................................... 82
Durchführen eines Failbacks .......................................................................................................................... 83
Verwalten von Ereignissen .................................................................................................................................... 84
Konfigurieren von Benachrichtigungsgruppen ...............................................................................................85
Konfigurieren eines E-Mail-Servers und einer E-Mail-Benachrichtigungs-Vorlage ......................................86
Konfigurieren der Wiederholungsreduzierung ............................................................................................... 87
Konfigurieren der Ereignisaufbewahrung .......................................................................................................88
Verwalten der Wiederherstellung ......................................................................................................................... 88
Informationen über Systeminformationen .............................................................................................................88
Anzeigen von Systeminformationen ................................................................................................................89
Herunterladen von Installationsprogrammen ........................................................................................................89
Informationen zum Agenteninstallationsprogramm .............................................................................................. 89
Herunterladen und Installieren des Agenteninstallationsprogramms ............................................................89
Informationen zu Local Mount Utility (Programm für lokale Bereitstellung) ......................................................... 90
Herunterladen und Installieren von Local Mount Utility ................................................................................. 90
Hinzufügen eines Kerns zu Local Mount Utility ...............................................................................................91
Bereitstellung eines Wiederherstellungspunktes mithilfe von Local Mount Utility ........................................92
Untersuchen eines bereitgestellten Wiederherstellungspunktes mithilfe vom Local Mount Utility .............. 93
Bereitstellung eines Wiederherstellungspunktes mithilfe vom Local Mount Utility entfernen ...................... 93
Informationen zum Taskleistenmenü des Local Mount Utility ........................................................................ 93
Verwenden der Optionen für AppAssure 5-Kerne und Agenten......................................................................94
Verwalten von Aufbewahrungsrichtlinien .............................................................................................................95
Informationen über die Archivierung .....................................................................................................................95
Erstellen eines Archivs ....................................................................................................................................95
Importieren eines Archivs ...............................................................................................................................96
Verwalten der SQL-Anfügbarkeit ...........................................................................................................................97
Konfigurieren der SQL-Anfügbarikeitseinstellungen ...................................................................................... 97
Konfigurieren von nächtlichen SQL- Anfügbarkeitsprüfungen und Abschneiden des Protokolls ..................98
Verwalten von Überprüfungen der Bereitstellungsfähigkeit und Abschneiden des Protokolls bei
Breitstellung von ausgewählten Speichern...................................................................................................106
Löschen der Speicherplatzzuweisung für ein virtuelles Laufwerk.......................................................................107
Auflösen von fehlgeschlagenen Tasks.................................................................................................................107
Erweiterung des DL4000 Backup to Disk-Geräts..................................................................................................107
Reparieren des DL4000 Backup to Disk-Geräts....................................................................................................108
5 Informationen über den Schutz von Arbeitsstationen und Servern...............................109
Informationen über den Schutz von Arbeitsstationen und Servern .................................................................... 109
Konfigurieren von Maschineneinstellungen ........................................................................................................109
Anzeigen und Ändern von Konfigurationseinstellungen ...............................................................................109
Anzeigen von Systeminformationen für eine Maschine ............................................................................... 110
Konfigurieren von Benachrichtigungsgruppen für Systemereignisse ..........................................................110
Konfigurieren von Benachrichtigungsgruppen für Systemereignisse ..........................................................112
Anpassen der Einstellungen von Aufbewahrungsrichtlinien ........................................................................114
Anzeigen von Lizenzinformationen ................................................................................................................116
Ändern von Schutzzeitplänen ........................................................................................................................117
Ändern der Übertragungseinstellungen ........................................................................................................118
Neustarten eines Service ..............................................................................................................................121
Anzeigen der Maschinenprotokolle .............................................................................................................. 121
Schützen einer Maschine ....................................................................................................................................121
Bereitstellen der Agent Software bei dem Schutz eines Agenten................................................................ 123
Erstellen von benutzerdefinierten Zeitplänen für Volumes ...........................................................................124
Ändern der Exchange-Server-Einstellungen ................................................................................................ 125
Ändern der SQL-Server-Einstellungen ..........................................................................................................126
Bereitstellen eines Agenten (Push-Installation) ..................................................................................................126
Replizieren eines neuen Agenten ........................................................................................................................127
Verwalten von Maschinen ...................................................................................................................................128
Entfernen einer Maschine .............................................................................................................................128
Replizieren von Agentendaten auf einer Maschine ......................................................................................129
Replikationspriorität für einen Agenten einstellen ........................................................................................129
Abbrechen von Vorgängen auf einer Maschine ...........................................................................................130
Anzeigen des Maschinenstatus und anderer Details ...................................................................................130
Verwalten von mehreren Maschinen .................................................................................................................. 131
Bereitstellen auf mehreren Maschinen ........................................................................................................ 132
Page 8
Überwachen der Bereitstellung von mehreren Maschinen ......................................................................... 136
Schützen von mehreren Maschinen ............................................................................................................. 137
Überwachen des Schutzes von mehreren Maschinen .................................................................................138
Verwalten von Snapshots und Wiederherstellungspunkten ...............................................................................139
Anzeigen von Wiederherstellungspunkten ...................................................................................................139
Anzeigen eines bestimmten Wiederherstellungspunkts............................................................................... 140
Bereitstellen eines Wiederherstellungspunktes für eine Windows-Maschine ............................................141
Entfernen der Bereitstellung ausgewählter Wiederherstellungspunkte.......................................................142
Entfernen der Bereitstellung aller Wiederherstellungspunkte......................................................................142
Bereitstellen eines Wiederherstellungspunktvolumes für eine Linux Machine ...........................................142
Entfernen von Wiederherstellungspunkten .................................................................................................. 143
Löschen einer verwaisten Wiederherstellungspunkt-Kette..........................................................................144
Erzwingen eines Snapshots .......................................................................................................................... 144
Anhalten und Fortsetzen des Schutzes .........................................................................................................145
Wiederherstellen von Daten ................................................................................................................................145
Über das Exportieren geschützter Daten von Windows Maschinen auf virtuelle Maschinen......................145
Exportieren von Sicherungsinformationen für Ihre Windows-Maschine auf eine virtuelle Maschine ........146
Exportieren von Daten über die Option „ESXi Export“ (ESXi-Export) ............................................................147
Exportieren von Windows-Daten über die Option „VMware Workstation Export“ (VMware
Exportieren von Daten über einen Hyper-V-Export .......................................................................................151
Durchführen eines Rollbacks ........................................................................................................................153
Durchführen eines Rollbacks für eine Linux-Maschine unter Verwendung der Befehlszeile.......................155
Informationen über die Bare-Metal-Wiederherstellung für Windows-Maschinen ............................................156
Voraussetzungen für eine Bare-Metal-Wiederherstellung für eine Windows Maschine ............................157
Voraussetzungen für eine Bare-Metal-Wiederherstellung für eine Windows-Maschine ..................................157
Erstellen eines startfähigen CD/ISO-Abbildes............................................................................................... 157
Laden einer Start-CD .....................................................................................................................................159
Starten eines Wiederherstellungsvorgangs vom AppAssure 5-Kern aus .................................................... 160
Zuordnen von Volumes ..................................................................................................................................161
Anzeigen des Fortschritts der Wiederherstellung ........................................................................................ 161
Starten des wiederhergestellten Zielservers ................................................................................................162
Beheben von Problemen beim Systemstart...................................................................................................162
Durchführen einer Bare-Metal-Wiederherstellung für eine Linux-Maschine .................................................... 162
Installieren des Bildschirm-Dienstprogramms.............................................................................................. 164
Erstellen von startbaren Partitionen auf einer Linux-Maschine....................................................................164
Anzeigen von Ereignissen und Benachrichtigungen ...........................................................................................165
6 Schützen von Server-Clustern..............................................................................................167
Informationen zum Schutz von Server-Clustern in AppAssure 5 ........................................................................ 167
Unterstützte Anwendungen und Cluster-Typen ............................................................................................167
Schützen eines Clusters ...................................................................................................................................... 168
Page 9
Schützen von Knoten in einem Cluster ................................................................................................................169
Vorgang des Änderns der Einstellungen für Cluster-Knoten ...............................................................................170
Ablaufplan für Konfigurieren von Cluster-Einstellungen .....................................................................................171
Ändern der Cluster-Einstellungen .................................................................................................................171
Konfigurieren von Benachrichtigungen für Cluster-Ereignisse ....................................................................172
Bearbeiten der Cluster-Aufbewahrungsrichtlinie .........................................................................................173
Bearbeiten der Cluster-Schutzzeitpläne ....................................................................................................... 174
Bearbeiten von Cluster-Übertragungseinstellungen .................................................................................... 174
Konvertieren eines geschützten Cluster-Knotens in einen Agenten ...................................................................175
Anzeigen von Informationen über Server-Cluster ...............................................................................................175
Anzeigen von Cluster-Systeminformationen .................................................................................................175
Anzeigen von zusammenfassenden Informationen ...................................................................................... 176
Arbeiten mit Cluster-Wiederherstellungspunkten ...............................................................................................176
Verwalten von Snapshots für einen Cluster ........................................................................................................ 177
Erzwingen eines Snapshots für einen Cluster ...............................................................................................177
Anhalten und Wiederaufnehmen von Snapshots ......................................................................................... 177
Entfernen der Bereitstellung lokaler Wiederherstellungspunkte ........................................................................178
Durchführen eines Rollbacks für Cluster und Cluster-Knoten .............................................................................178
Durchführen eines Rollbacks für CCR- (Exchange-) und DAG-Cluster .........................................................178
Durchführen eines Rollbacks für SCC- (Exchange, SQL) Cluster...................................................................179
Replizieren von Cluster-Daten ............................................................................................................................. 179
Entfernen eines Clusters aus dem Schutz ........................................................................................................... 179
Entfernen von Cluster-Knoten aus dem Schutz ...................................................................................................180
Alle Knoten in einem Cluster aus dem Schutz entfernen ..............................................................................180
Anzeigen eines Cluster- oder Knotenberichts .....................................................................................................181
Informationen über Berichte ............................................................................................................................... 183
Informationen über die Symbolleiste „Berichte“ ................................................................................................ 183
Informationen über Übereinstimmungsberichte ................................................................................................. 183
Informationen über Fehlerberichte ......................................................................................................................184
Informationen über den Kern-Zusammenfassungsbericht ................................................................................. 184
Erstellen einer RAID 1-Partition für das Betriebssystem......................................................................................187
Installieren des Betriebssystems......................................................................................................................... 188
Page 10
Ausführung des Dienstprogramms zur Wiederherstellung und Aktualisierung...................................................189
Kernserver und Registrierungsschlüssel löschen................................................................................................191
Starten von AppAssure-Kern mit dem neuen Hostnamen....................................................................................192
Ändern des Anzeigenamen in AppAssure............................................................................................................192
Aktualisieren von vertrauenswürdigen Seiten in Internet Explorer.....................................................................192
10 Anhang A – Scripting............................................................................................................193
Über PowerShell Scripting .................................................................................................................................. 193
Testen von Skripten .......................................................................................................................................193
Kontaktaufnahme mit Dell.....................................................................................................................................207
Feedback zur Dokumentation............................................................................................................................... 207
Page 12
12
Page 13
1
Einführung in AppAssure 5
Dieses Kapitel beschreibt die Funktionen, die Funktionalität sowie die Architektur von AppAssure 5.
Informationen über AppAssure 5
AppAssure 5 setzt neue Standards beim einheitlichen Datenschutz, indem es Sicherung, Replikation und
Wiederherstellung in einer Lösung kombiniert, die als schnellste und zuverlässigste Sicherungslösung zum Schutz
virtueller Maschinen (VM) sowie physischer Maschinen und Cloud-Umgebungen konzipiert wurde.
AppAssure 5 kombiniert Sicherung und Replikation in einem integrierten und einheitlichen Datenschutzprodukt, das
außerdem für Anwendungserkennung bei der Wiederherstellung von Anwendungsdaten aus Ihren Sicherungen sorgt.
AppAssure 5 ist auf der neuen, zum Patent angemeldeten True Scale™-Architektur aufgebaut, die dank dynamischer
und gegen Null tendierender Wiederherstellungszeit (RTO, Recovery Time Objectives) sowie durch die
Wiederherstellungspunkte (RPO,Recovery Point Objectives) die schnellste Sicherungsleistung bietet.
In AppAssure 5 sind mehrere einzigartige, innovative und bahnbrechende Technologien zusammengefasst:
•Live Recovery
•Recovery Assure
•Universal Recovery
•True Global Deduplication
Diese Technologien sind mit sicherer Integration für die Cloud-Notfallwiederherstellung ausgerüstet und bieten schnelle
sowie zuverlässige Wiederherstellung. Mit seinem skalierbaren Objektspeicher und dank integrierter globaler
Deduplizierung, Komprimierung, Verschlüsselung sowie Replikation in privaten oder öffentlichen Cloud-Infrastrukturen
kann AppAssure 5 als einzige Lösung sogar bis zu Petabyte an Daten schnell verarbeiten. Innerhalb von Minuten können
Serveranwendungen und Daten für die Datenaufbewahrung (Data Retention, DR) sowie zu Kompatibilitätszwecken
wiederhergestellt werden.
AppAssure 5 unterstützt Umgebungen mit mehreren Hypervisoren, einschließlich Umgebungen auf VMware vSphere
und Microsoft Hyper-V, die sowohl private als auch öffentliche Clouds umfassen. Mit AppAssure 5 können Sie jedoch
nicht nur diese technologischen Fortschritte nutzen, sondern auch die Kosten der IT-Verwaltung und Speicherung
drastisch senken.
AppAssure 5-Kerntechnologien
Live Recovery
AppAssure 5 Live Recovery ist eine Technologie zur Sofortwiederherstellung für VMs oder Server, die nahezu
ununterbrochenen Zugang zu Datenvolumes auf virtuellen oder physischen Servern gewährt. Mit dieser Technologie
können Sie ein komplettes Volume in gegen Null tendierenden RTO- und RPO-Zeiten wiederherstellen.
Die Sicherungs- und Replikationstechnologie von AppAssure 5 erstellt simultane Snapshots von mehreren VMs oder
Servern und liefert dadurch nahezu sofortigen Daten- und Systemschutz. Sie können den Server direkt aus der
Sicherungsdatei wiederverwenden, ohne eine vollständige Wiederherstellung auf dem Produktionsspeicher abwarten
zu müssen. Dadurch bleibt die Produktivität der Benutzer erhalten und die IT-Abteilungen können die Zahl der
13
Page 14
Wiederherstellungsfenster reduzieren, um die immer strengeren Leistungsverträge hinsichtlich RTO und RPO erfüllen zu
können.
Recovery Assure
AppAssure Recovery Assure ermöglicht es Ihnen, automatisierte Wiederherstellungstests und Verifikationen von
Sicherungen durchführen. Es unterstützt, ist aber nicht beschränkt auf, Dateisysteme, Microsoft Exchange 2007, 2010
und 2013 sowie verschiedene Versionen von Microsoft SQL Server 2005, 2008 und 2008 R2 und 2012. Recovery Assure
bietet Wiederherstellbarkeit von Anwendungen und Sicherungen in virtuellen und physischen Umgebungen und verfügt
über einen umfassenden Algorithmus zur Integritätsprüfung, der auf 256-Bit SHA-Schlüsseln basiert. Diese Schlüssel
prüfen während Archivierungs-, Replikations- und Daten-Seeding-Vorgängen die Richtigkeit jedes Datenträgerblocks in
der Sicherung. Dadurch kann die Beschädigung von Daten rechtzeitig erkannt werden und es wird verhindert, dass
beschädigte Datenblöcke während der Sicherungsvorgänge übertragen werden.
Universal Recovery
Dank der Universal Recovery-Technologie erhalten Sie uneingeschränkte Flexibilität bei der
Maschinenwiederherstellung. Sie können Ihre Sicherungen auf folgenden Umgebungen wiederherstellen: von
physischen Systeme auf virtuelle Maschinen, von virtuellen Maschinen auf virtuelle Maschinen, von virtuellen
Maschinen auf physische Systeme oder von physischen Systemen auf physische Systeme. Darüber hinaus können Sie
Bare-Metal-Wiederherstellungen auf unterschiedlicher Hardware, z. B. P2V, V2V, V2P, P2P, P2C, V2C, C2P und C2V,
durchführen.
Universal Recovery-Technologie beschleunigt auch plattformübergreifende Verschiebungen zwischen virtuellen
Maschinen, zum Beispiel von VMware zu Hyper-V bzw. von Hyper-V zu VMware. Sie umfasst die Wiederherstellung auf
Anwendungs-, Element- und Objektebene von einzelnen Dateien, Ordnern, E-Mails, Kalenderelementen, Datenbanken
und Anwendungen. Mit AppAssure 5 können Sie außerdem von einer physischen als auch von einer virtuellen
Umgebung auf eine Cloud-Umgebung wiederherstellen oder exportieren
True Global Deduplication
AppAssure 5 bietet echte globale Deduplizierung, die die Anforderungen an die Kapazitäten Ihrer physischen
Datenträger, dank Platzeinsparungsraten von über 50:1 bei gleichzeitiger Einhaltung der
Datenspeicherungsanforderungen, drastisch reduziert. Die Inline-Komprimierung und Deduplizierung von AppAssure
TrueScale auf Blockebene bei Verbindungsgeschwindigkeit und die vordefinierte Integritätsprüfung verhindern, dass
die Sicherungs- und Archivierungsvorgänge durch Datenbeschädigungen beeinträchtigt werden.
AppAssure 5 True Scale™-Architectur
AppAssure 5 ist auf der AppAssure True Scale-Architektur aufgebaut. Sie nutzt eine dynamische, aus mehreren Kernen
bestehende Pipeline-Architektur, die so optimiert wurde, dass sie Ihren Unternehmensumgebungen eine solide
Verbindungsgeschwindigkeit bereitstellt. TrueScale wurde von Grund auf für lineare Skalierbarkeit, effiziente
Speicherung und Verwaltung großer Datenmengen sowie für kurze RTOs und RPOs ohne Leistungseinbußen konzipiert.
Sie umfasst einen speziell erstellten Objekt- und Volume-Manager mit integrierter globaler Deduplizierung,
Komprimierung, Verschlüsselung, Replikation und Aufbewahrung. Im folgenden Diagramm wird die AppAssure
TrueScale-Architektur beschrieben.
14
Page 15
Abbildung 1. AppAssure True Scale-Architektur
Der AppAssure Volume-Manager und der skalierbare Objektspeicher bilden die Basis der AppAssure 5 TrueScaleArchitektur. In den einzelnen skalierbaren Objektspeichern werden Blockebenen-Snapshots der virtuellen und
physischen Server gespeichert. Der Volume-Manager verwaltet die zahlreichen Objektspeicher durch Bereitstellung
eines gemeinsamen Repositorys oder durch bedarfsorientierte Speicherung der notwendigen Elemente. Der
Objektspeicher unterstützt simultane Vorgänge mit asynchroner E/A, die hohen Durchsatz mit minimaler Latenz liefern
und die Systemauslastung maximieren. Das Repository beruht auf unterschiedlichen Speichertechnologien wie dem
Speicherbereichsnetzwerk (Storage Area Network, SAN), direkt angeschlossener Speicherung (Direct Attached
Storage, DAS) oder netzgebundener Speicherung (Network Attached Storage, NAS).
Die Rolle des AppAssure Volume-Managers ähnelt der des Volume-Managers in einem Betriebssystem: Unter
Verwendung der Stripeset- oder sequenziellen Zuweisungsrichtlinien fasst er verschiedene Speichergeräte mit
unterschiedlicher Größe und unterschiedlichem Typ zu logischen Volumes zusammen. Der Objektspeicher kümmert sich
um Speicherung, Abfrage, Verwaltung und anschließende Replizierung von Objekten, die von anwendungsbezogenen
Snapshots abgeleitet wurden. Der Volume-Manager bietet eine skalierbare E/A-Leistung zusammen mit globaler
Datendeduplizierung, Verschlüsslung sowie Aufbewahrungsverwaltung.
AppAssure 5-Bereitstellungsarchitektur
AppAssure 5 ist ein skalierbares Sicherungs- und Wiederherstellungsprodukt, das flexibel im Unternehmen oder als von
einem Anbieter verwalteter Dienste bereitgestellt wird. Der Typ der Bereitstellung hängt von der Größe und den
Anforderungen des Kunden ab. Bei der Planung einer Bereitstellung von AppAssure 5 sind die Planung des Netzwerks,
die Speichertopologie, die Hardware- und Notfallwiederherstellungsinfrastruktur des Kerns sowie die Sicherheit
einzubeziehen.
Die AppAssure 5-Bereitstellungsarchitektur besteht aus lokalen und Remote-Komponenten. Die Remote-Komponenten
sind möglicherweise für solche Umgebungen optional, die keinen Notfallwiederherstellungsstandort oder keinen
Anbieter verwalteter Dienste für eine externe Wiederherstellung erfordern. Eine einfache lokale Bereitstellung besteht
aus einem Sicherungsserver, der Kern genannt wird, und mindestens einer geschützten Maschine, die als Agent
bezeichnet wird. Die externe Komponente ist mithilfe von Replikation aktiviert, die volle Wiederherstellungsfähigkeiten
im DR-Ort bietet. AppAssure 5 Core verwendet Basisabbilder und inkrementelle Snapshots, um die
Wiederherstellungspunkte der geschützten Agenten zu kompilieren.
Darüber hinaus ist AppAssure 5 mit Anwendungserkennung ausgestattet, da es die Fähigkeit besitzt, vorhandene
Microsoft Exchange- und SQL-Anwendungen und ihre entsprechenden Datenbanken und Protokolldateien zu erkennen.
Diese Volumes werden anschließend nach Abhängigkeiten für umfassenden Schutz und effektive Wiederherstellung
automatisch gruppiert. Damit wird sichergestellt, dass die Sicherungen bei der Durchführung von Wiederherstellungen
niemals unvollständig sind. Sicherungen werden mithilfe anwendungsspezifischer Snapshots auf Blockebene
15
Page 16
durchgeführt. AppAssure 5 kann auch Vorgänge zum Abschneiden des Protokolls der geschützten Microsoft Exchangeund SQL-Server durchführen.
Das folgende Diagramm zeigt eine einfache AppAssure 5-Bereitstellung an. In diesem Diagramm sind AppAssureAgenten auf Maschinen wie Dateiserver, E-Mail-Server, Datenbankserver, oder virtuelle Maschinen installiert, und sie
sind mit einem einzigen AppAssure-Kern verbunden und geschützt, der auch aus dem zentralen Repository besteht. Das
AppAssure 5-Lizenzportal verwaltet Lizenzabonnements, Gruppen und Benutzer für die Agenten und Kerne in Ihrer
Umgebung. Das Lizenzportal ermöglicht es Benutzern, sich anzumelden, Kontos zu aktivieren, Software herunterzuladen
und Agenten und Kerne je Ihrer Lizenz für Ihre Umgebung bereitzustellen.
Der AppAssure 5-Smart Agent ist auf den Maschinen installiert, die durch den AppAssure 5-Kern geschützt werden. Der
Smart Agent überwacht die geänderten Blöcke auf dem Datenträgervolume und erstellt in einem vordefinierten
Schutzintervall ein Abbild der geänderten Blöcke. Der Ansatz eines fortlaufenden inkrementellen Snapshots auf
16
Page 17
Blockebene verhindert das wiederholte Kopieren der gleichen Daten von der geschützten Maschine auf den Kern. Der
Smart Agent ist anwendungsbezogen und wechselt in den Ruhezustand, wenn er nicht verwendet wird – mit nahezu null
(0) Prozent CPU-Auslastung und weniger als 20 MB Speicheraufwand. Im aktiven Zustand nutzt der Smart Agent bis zu 2
bis 4 Prozent der CPU-Auslastung und weniger als 150 MB Speicher, worin bereits die Übertragung der Snapshots auf
den Kern enthalten ist. Das ist weitaus weniger als ältere Softwareprogramme verwenden, die selbst im Ruhezustand
erheblich mehr CPU und Speicherbandbreite verbrauchen.
Der AppAssure 5 Smart Agent ist anwendungsbezogen, da er nicht nur den Typ der installierten Anwendung erkennt,
sondern auch den Speicherort der Daten. Er gruppiert Datenvolumes automatisch nach Abhängigkeiten wie
beispielsweise Datenbanken und protokolliert sie dann für effektiven Schutz und schnelle Wiederherstellung zusammen.
Nachdem der Agent konfiguriert ist, verwendet er Smart-Technologie, um geänderte Blöcke auf geschützten
Datenträgervolumes nachzuverfolgen. Wenn der Snapshot bereit ist, wird er schnell mithilfe mehrinstanzenfähiger,
socketbasierter Verbindungen auf den AppAssure 5-Kern übertragen. Um CPU-Bandbreite und Speicher auf den
geschützten Maschinen einzusparen, verschlüsselt oder dedupliziert der Smart Agent die Daten an der Quelle nicht.
Agentenmaschinen werden zum Schutz mit einem Kern gepaart.
Der AppAssure 5-Kern
Der AppAssure 5-Kern ist die zentrale Komponente der AppAssure 5-Bereitstellungsarchitektur. Er speichert und
verwaltet alle Maschinensicherungen und bietet Kern-Services für Sicherung, Wiederherstellung und Aufbewahrung,
Replikation, Archivierung sowie Verwaltung. Der Kern ist ein eigenständiger, Netzwerk addressierbarer Computer, auf
dem eine 64-Bit-Variante des Microsoft Windows-Betriebssystems ausgeführt wird. AppAssure 5 führt zielbasierte
Inline-Komprimierung, Verschlüsselung und Datendeduplizierung der vom Agenten erhaltenen Daten aus. Der Kern
speichert dann die Snapshot-Sicherungen in einem Repository, das auf unterschiedlichen Speichertechnologien wie
dem Speicherbereichsnetzwerk (Storage Area Network, SAN), direkt angeschlossener Speicherung (Direct Attached
Storage, DAS) oder netzgebundener Speicherung (Network Attached Storage, NAS) beruhen kann.
Das Repository kann auch auf interner Speicherung im Kern beruhen. Der Kern wird durch den Zugriff auf die folgende
URL von einem Webbrowser verwaltet: https://CORENAME:8006/apprecovery/admin. Intern sind alle Kern-Services über
REST-APIs zugänglich. Auf die Kern-Services kann innerhalb des Kerns zugegriffen werden oder direkt über das
Internet von jeder Anwendung aus, die eine HTTP/HTTPS-Anforderung senden und eine HTTP/HTTPS-Antwort
empfangen kann. Alle API-Vorgänge werden über SSL durchgeführt und werden gegenseitig mithilfe von X.509 v3Zertifikaten authentifiziert.
Kerne bilden zur Replikation mit einem anderen Kern ein Paar.
Snapshot-Prozess
Der AppAssure Schutzvorgang beginnt, wenn Basisabbild von einer Agentenmaschine auf den Kern übertragen wird,
welches das einzige Mal ist, dass eine vollständige Kopie der Maschine im Normalbetrieb über das Netzwerk
transportiert werden muss, gefolgt von fortlaufenden inkrementellen Snapshots. Der AppAssure 5 Agent für Windows
nutzt den Microsoft Volume-Schattenkopie-Dienst (Volume Shadow Copy Service, VSS) für das Einfrieren und Stilllegen
von Anwendungsdaten auf Datenträgern, um eine Dateisystem-konsistente und eine Anwendungs-konsistente
Sicherung zu erfassen. Wenn ein Snapshot erstellt ist, verhindert der VSS-Generator auf dem Zielserver, dass Inhalte
auf den Datenträger geschrieben werden. Während das Schreiben von Inhalten auf den Datenträger angehalten wird,
werden alle Datenträger-E/A-Vorgänge in eine Warteschlange gestellt und erst wieder fortgesetzt, nachdem der
Snapshot fertig erstellt ist, während alle derzeit ausgeführten Vorgänge abgeschlossen und alle geöffneten Dateien
geschlossen werden. Der Prozess zum Erstellen einer Schattenkopie beeinträchtigt die Leistung des
Produktionssystems nicht wesentlich.
AppAssure verwendet Microsoft VSS, da es über integrierten Support für alle Windows-internen Technologien wie
NTFS, Registrierung, Active Directory usw. besitzt, um Daten vor dem Erstellen des Snapshots auf den Datenträger
abzulegen. Zusätzlich verwenden andere Unternehmensanwendungen wie Microsoft Exchange und SQL die VSSGenerator-Plug-Ins, um benachrichtigt zu werden, wenn ein Snapshot vorbereitet wird und wenn sie ihre geänderten
17
Page 18
Datenbankseiten auf dem Datenträger ablegen müssen, um die Datenbank in einen konsistenten Transaktionsstatus zu
versetzen. Es muss unbedingt beachtet werden, dass VSS zur Stilllegung von System- und Anwendungsdaten auf dem
Datenträger, nicht zum Erstellen des Snapshots, verwendet wird. Die erfassten Daten werden schnell auf den
AppAssure 5-Kern übertragen und dort gespeichert. Wenn VSS für die Sicherung verwendet wird, wird der
Anwendungsserver nicht für einen längeren Zeitraum in den Sicherungsmodus versetzt, da die Snapshot-Erstellung
Sekunden und nicht Stunden dauert. Ein weiterer Vorteil der Sicherung mithilfe von VSS ist die Möglichkeit zur
gleichzeitigen Erstellung des Agenten von Snapshots großer Datenmengen, da der Snapshot auf Volume-Ebene
funktioniert.
Replikation – Notfallwiederherstellungsstandort oder Dienstanbieter
Für den Replikationsprozess in AppAssure benötigen Sie eine gekoppelte Quell-Ziel-Beziehung zwischen zwei Kernen.
Der Quellkern kopiert die Wiederherstellungspunkte der geschützten Agenten und überträgt diese asynchron und
dauerhaft auf den Zielkern an einem Remote-Notfallwiederherstellungsort. Der Remote-Standort kann ein
unternehmenseigenes Rechenzentrum (selbstverwalteter Kern) oder ein MSP-Standort (Managed Service Provider)
eines Drittanbieters oder eine Cloud-Umgebung sein. Bei der Replikation auf einem MSP können Sie integrierte
Arbeitsabläufe verwenden, über die Sie Verbindungen anfordern und automatische Rückmeldungen erhalten können.
Für die erstmalige Übertragung der Daten können Sie Daten-Seeding mithilfe von externen Medien durchführen. Dieses
Verfahren eignet sich insbesondere für große Datensätze oder Standorte mit langsamen Links.
Bei einem schwerwiegenden Ausfall unterstützt AppAssure 5 Failover und Failback in replizierten Umgebungen. Im Fall
eines globalen Ausfalls kann der Zielkern am sekundären Standort Instanzen aus replizierten Agenten wiederherstellen
und sofort den Schutz auf den Failed-over-Maschinen starten. Nachdem der primäre Standort wiederhergestellt ist,
kann der replizierte Kern ein Failback der Daten aus den wiederhergestellten Instanzen zurück auf Agenten am primären
Standort ausführen.
Wiederherstellung
Eine Wiederherstellung kann am lokalen Standort oder dem replizierten Remote-Standort durchgeführt werden.
Nachdem sich die Bereitstellung in einem stabilen Zustand mit lokalem Schutz und optionaler Replikation befindet,
ermöglicht Ihnen der AppAssure 5-Kern Wiederherstellungsvorgänge mithilfe von Recovery Assure, Universal Recovery
oder Live Recovery.
Produktfunktionen von AppAssure 5
Mithilfe von AppAssure 5 können Sie alle Aspekte des Schutzes und der Wiederherstellung von kritischen Daten dank
der folgenden Merkmale und Funktionen verwalten:
•Repository
•True Global Deduplication
•Verschlüsselung
•Replikation
•Recovery-as-a-Service (RaaS)
•Aufbewahrung und Archivierung
•Virtualisieurng und die Cloud
•Benachrichtigungs- und Ereignisverwaltung
•AppAssure 5-Lizenzportal
•Webkonsole
•Serviceverwaltungs-APIs
18
Page 19
•Ohne Markenaufdruck
Repository
Das Repository verwendet einen Deduplizierungs-Volume-Manager (DVM, Deduplication Volume Manager), um einen
Volume-Manager zu implementieren, der Unterstützung für mehrere Volumes bietet. Jedes dieser Volumes kann auf
einer anderen Speichertechnologie wie Speicherbereichsnetzwerk (SAN, Storage Area Network), direkt
angeschlossener Speicherung (DAS, Direct Attached Storage), netzgebundener Speicherung (NAS, Network Attached
Storage) oder Cloud-Speicherung beruhen. Jedes Volume besteht aus einem skalierbaren Objektspeicher mit
Deduplizierung. Der skalierbare Objektspeicher verhält sich wie ein datensatzbasiertes Dateisystem, bei dem die Einheit
der Speicherzuweisung ein Datenblock mit fester Größe ist, der Datensatz genannt wird. Mit dieser Architektur können
Sie Support in Blockgröße zur Komprimierung und Deduplizierung konfigurieren. Rollup-Vorgänge werden von
datenträgerintensiven Vorgängen zu Metadaten-Vorgängen reduziert, da beim Rollup keine Daten mehr verschoben
werden, sondern nur noch die Datensätze.
Der DVM kann eine Reihe von Objektspeichern in einem Volume kombinieren. Diese können durch Erstellen zusätzlicher
Dateisysteme erweitert werden. Die Objektspeicherdateien werden vorab zugewiesen und können bei Bedarf
hinzugefügt werden, falls sich die Speicheranforderungen ändern. Auf einem einzigen AppAssure 5-Kern können bis zu
255 unabhängige Repositorys erstellt werden. Zusätzlich lässt sich ein Repository durch Hinzufügen neuer
Dateierweiterungen weiter vergrößern. Ein erweitertes Repository kann bis zu 4.096 Erweiterungen enthalten, die
verschiedene Speichertechnologien umfassen. Die Maximalgröße eines Repositorys beträgt 32 Exabyte. Auf einem Kern
können sich mehrere Repositorys befinden.
True Global Deduplication
True Global Deduplication (Echte globale Deduplizierung) ist ein wirksames Verfahren zur Verringerung der BackupSpeicheranforderungen durch das Entfernen überflüssiger oder doppelter Daten. Deduplizierung ist wirksam, weil nur
eine eindeutige Instanz der Daten über mehrere Sicherungen im Repository gespeichert wird. Die redundanten Daten
werden zwar gespeichert, jedoch nicht physisch abgelegt, sondern einfach durch einen Verweis auf die eine
Dateninstanz im Repository ersetzt.
Bei herkömmlichen Sicherungsanwendungen wurden jede Woche iterative Komplettsicherungen durchgeführt,
AppAssure hingegen führt fortlaufende inkrementelle Sicherungen der Maschine auf Blockebene durch. Zusammen mit
der Datendeduplizierung hilft dieser Ansatz einer fortlaufenden inkrementellen Sicherung (Incremental forever) dabei,
die Gesamtmenge der an den Datenträger übergebenen Daten erheblich zu reduzieren.
Das typische Datenträgerlayout eines Servers besteht aus dem Betriebssystem, der Anwendung und den Daten. In den
meisten Umgebungen nutzen die Administratoren für eine effektive Bereitstellung und Verwaltung oftmals eine
allgemeine Konfiguration des Servers und Desktops, der bzw. die auf mehreren Systemen ausgeführt werden. Wenn die
Sicherung auf Blockebene für mehrere Maschinen gleichzeitig durchgeführt wird, erhalten Sie einen genaueren
Überblick darüber, welche Inhalte in die Sicherung aufgenommen wurden und welche nicht, unabhängig von der Quelle.
Zu diesen Daten gehören das Betriebssystem, die Anwendungen und die Anwendungsdaten in der Umgebung.
19
Page 20
Abbildung 4. Diagramm der Deduplizierung
AppAssure 5 führt zielbasierte Inline-Datendeduplizierungen durch. Das bedeutet einfach, dass die Snapshot-Daten vor
ihrer Deduplizierung auf den Kern übertragen werden. Bei der Inline-Datendeduplizierung werden – vereinfacht
ausgedrückt – die Daten dedupliziert, bevor sie an den Datenträger übergeben werden. Dieses Verfahren unterscheidet
sich von der At-Source-Deduplizierung, bei der die Daten an der Quelle dedupliziert werden, bevor sie zur Speicherung
auf das Ziel übertragen werden und auch von Postprocess-Deduplizierung, bei der die Daten als Rohdaten an das Ziel
gesendet werden, wo sie nach der Übergabe an den Datenträger analysiert und dedupliziert werden. Bei der At-SourceDeduplizierung werden wertvolle Systemressourcen auf der Maschine gebunden, wohingegen sich für die PostprocessDatendeduplizierung alle notwendigen Daten auf dem Datenträger befinden müssen (d. h. ein höherer anfänglicher
Kapazitätsaufwand), bevor Sie den Deduplizierungsprozess beginnen. Die Inline-Datendeduplizierung hingegen benötigt
für den Deduplizierungsprozess keine zusätzlichen Datenträgerkapazitäten und CPU-Zyklen auf der Quelle oder auf dem
Kern. Herkömmliche Sicherungsanwendungen führen jede Woche iterative Komplettsicherungen durch, AppAssure
hingegen führt fortlaufende inkrementelle Sicherungen der Maschine auf Blockebene durch. Zusammen mit der
Datendeduplizierung hilft dieser Ansatz einer fortlaufenden inkrementellen Sicherung (Incremental forever) dabei, die
Gesamtmenge der an den Datenträger übergebenen Daten erheblich um einen Wert von bis zu 80:1 zu reduzieren.
Verschlüsselung
AppAssure 5 liefert integrierte Verschlüsselung, um Sicherungen sowie gespeicherte Daten vor nicht autorisiertem
Zugriff und unbefugter Nutzung zu schützen und gewährleistet damit Ihren Datenschutz. AppAssure 5 liefert starke
Verschlüsselung, bei der Sicherungen von geschützten Computern nicht zugänglich sind. Nur der Benutzer mit dem
Verschlüsselungsschlüssel kann auf diese Daten zugreifen und sie entschlüsseln. Auf einem System können unbegrenzt
viele Verschlüsselungsschlüssel erstellt und gespeichert werden. Der DVM verwendet 256-Bit-AES-Verschlüsselung im
CBC-Modus (Cipher Block Chaining) mit 256-Bit-Schlüsseln. Die Verschlüsselung wird inline auf Snapshot-Daten
durchgeführt, bei Verbindungsgeschwindigkeiten und ohne die Leistung zu beeinträchtigen. Dies liegt daran, dass die
DVM-Implementierung Multithread-fähig ist und Hardwarebeschleunigung verwendet, die für den Prozessor, auf dem
sie bereitgestellt wird, spezifisch ist.
Verschlüsselung ist mehrinstanzenfähig. Die Deduplizierung wurde speziell auf Datensätze beschränkt die mit dem
gleichen Schlüssel verschlüsselt wurden. Zwei identische Datensätze, die mit unterschiedlichen Schlüsseln
20
Page 21
verschlüsselt wurden, werden nicht gegeneinander dedupliziert. Dank dieser Konzeptentscheidung wird sichergestellt,
dass mithilfe der Deduplizierung keine Daten zwischen unterschiedlichen Verschlüsselungsdomains weitergegeben
werden können. Dies ist von Vorteil für Anbieter verwalteter Dienste, da replizierte Sicherungen für mehrere Instanzen
(Kunden) auf einem Kern gespeichert werden können, ohne dass eine der Instanzen die Daten einer der anderen
Instanzen anzeigen oder darauf zugreifen kann. Jeder Verschlüsselungscode einer aktiven Instanz erstellt eine
Verschlüsselungsdomain im Repository, in dem nur der Besitzer des Schlüssels die Daten anzeigen, darauf zugreifen
oder sie verwenden kann. In einem Mehrinstanzenszenario werden Daten in den Verschlüsselungsdomains partitioniert
und dedupliziert.
In Replikationsszenarien sichert AppAssure 5 die Verbindung zwischen den zwei Kernen in einer Replikationstopologie
mithilfe von SSL 3.0, um Abhören und Manipulation zu verhindern.
Replikation
Replikation ist der Prozess des Kopierens von Wiederherstellungspunkten und des Übertragens dieser Punkte auf einen
sekundären Speicherort, um diese im Falle einer Notfallwiederherstellung verwenden zu können. Für diesen Prozess
benötigen Sie eine gekoppelte Quell-Ziel-Beziehung zwischen zwei Kernen. Die Replikation wird auf jeder geschützten
Maschine einzeln verwaltet, d. h. dass Sicherungs-Snapshots einer geschützten Maschine auf dem Zielreplikatkern
repliziert werden. Wenn eine Replikation eingerichtet wurde, überträgt der Quellkern die inkrementellen SnapshotDaten asynchron und fortlaufend auf den Zielkern. Sie können diese bandexterne Replikation für das
unternehmenseigene Rechenzentrum oder den Remote-Notfallwiederherstellungsstandort (also einen selbstverwalteten
Zielkern) oder für einen Managed Service Provider (MSP) konfigurieren, der Remote-Backup- und
Notfallwiederherstellungsdienste anbietet. Um eine Replikation auf einem MSP auszuführen, können Sie integrierte
Arbeitsabläufe verwenden, über die Sie Verbindungen anfordern und automatische Rückmeldungen erhalten können.
Abbildung 5. Grundlegende Replikationsarchitektur
Die Replikation ist selbstoptimierend mit einem einzigartigen Read-Match-Write (RMW)-Algorithmus, der eng mit der
Deduplizierung verknüpft ist. Bei der RMW-Replikation gleicht der Quell- und Zielreplikation-Service die Schlüssel vor
der Datenübertragung ab und repliziert dann nur die komprimierten – verschlüsselten – deduplizierten Daten über das
WAN, was eine 10-fache Reduzierung der Bandbreitenanforderungen bedeutet.
Die Replikation beginnt mit dem Seeding: Die anfängliche Übertragung von deduplizierten Basisabbildern und
inkrementellen Snapshots der geschützten Agenten, die sich auf Hunderte oder Tausende Gigabytes von Daten
summieren können. Die erste Replikation kann mithilfe externer Medien auf dem Zielkern platziert werden.
Üblicherweise ist das bei großen Datensätzen oder Standorten mit langsamer Verbindung nützlich. Die Daten im
Seeding-Archiv sind komprimiert, verschlüsselt und dedupliziert. Wenn die Gesamtgröße des Archivs den auf dem
Wechseldatenträger verfügbaren Speicherplatz überschreitet, kann sich das Archiv, je nach verfügbarem Speicherplatz
auf dem Datenträger, über mehrere Geräte erstrecken. Während des Seeding-Vorgangs werden die inkrementellen
21
Page 22
Wiederherstellungspunkte am Zielstandort repliziert. Nachdem der Zielkern das Seeding-Archiv konsumiert, werden die
neu replizierten inkrementellen Wiederherstellungspunkte automatisch synchronisiert.
Recovery-as-a-Service (RaaS)
Anbieter von verwalteten Diensten (MSPs) können AppAssure 5 vollständig als Plattform für die Bereitstellung von
Wiederherstellung als Service (RaaS, Recovery-as-a-Service) nutzen. RaaS ermöglicht eine vollständige
Wiederherstellung in der Cloud (Recovery-in-the-Cloud), indem die physischen und virtuellen Server des Kunden
zusammen mit deren Daten in die Cloud des Dienstanbieters repliziert werden, als virtuelle Maschinen zur Unterstützung
von Wiederherstellungstests oder tatsächlichen Wiederherstellungsvorgängen. Kunden, die eine Wiederherstellung in
der Cloud durchführen möchten, können die Replikation auf ihren geschützten Maschinen auf den lokalen Kernen zu
einem AppAssure-Dienstanbieter konfigurieren. In einem Notfall können die Anbieter verwalteter Dienste sofort virtuelle
Maschinen für den Kunden bereitstellen.
MSPs können eine mehrinstanzenfähige AppAssure 5-basierte RaaS-Infrastruktur bereitstellen, die mehrere und
eigenständige Organisationen oder Geschäftseinheiten (die Instanzen) hosten kann, die üblicherweise keine Sicherheit
oder Daten auf einem einzelnen Server oder einer Gruppe von Servern gemeinsam nutzen. Die Daten jeder Instanz sind
isoliert und vor anderen Instanzen und dem Dienstanbieter geschützt.
Aufbewahrung und Archivierung
In AppAssure 5 sind Sicherungs- sowie Aufbewahrungsrichtlinien flexibel und können daher einfach konfiguriert
werden. Die Möglichkeit zur Anpassung der Aufbewahrungsrichtlinien an die Bedürfnisse einer Organisation unterstützt
Sie nicht nur bei der Einhaltung von Konformitätsanforderungen, sondern ermöglicht dies auch ohne Beeinträchtigung
der RTO.
Aufbewahrungsrichtlinien erzwingen die Zeitdauer, für die Sicherungen auf (schnellen und teuren) Kurzzeitmedien
gespeichert werden. Mitunter machen geschäftliche und technische Anforderungen eine längere Aufbewahrung dieser
Sicherungen erforderlich, schnelle Speicherung ist jedoch unerschwinglich teuer. Deshalb wird durch diese
Anforderung (langsame und kostengünstige) Langzeitspeicherung notwendig. Unternehmen verwenden
Langzeitspeicherung oftmals zur Archivierung von konformen sowie nicht-konformen Daten. Die Archivierungsfunktion
unterstützt die längere Aufbewahrung von konformen und nicht-konformen Daten, und sie wird auch für das Seeding
von Replikationsdaten auf einem Zielkern verwendet.
Aufbewahrungsrichtlinien können in AppAssure 5 benutzerdefiniert werden, um die Zeitspanne festzulegen, über die ein
Sicherungswiederherstellungspunkt aufrecht erhalten wird. Wenn das Alter der Wiederherstellungspunkte das Ende
22
Page 23
der Aufbewahrungszeitspanne erreicht, läuft ihre Lebensdauer ab und die Sicherungen werden aus dem
Aufbewahrungspool entfernt. Normalerweise wird dieser Prozess ineffizient und schlägt schließlich fehl, da die
Datenmenge und die Aufbewahrungsfrist schnell zu wachsen beginnen. AppAssure 5 löst dieses große Datenproblem,
indem es die Aufbewahrung großer Datenmengen mithilfe komplexer Aufbewahrungsrichtlinien verwaltet und RollupVorgänge für die Alterung von Daten mithilfe effizienter Metadatenvorgänge durchführt.
Sicherungen können im Intervall weniger Minuten ausgeführt werden und während diese Sicherungen über Tage,
Monate und Jahre altern. Aufbewahrungsrichtlinien verwalten die Alterung und das Löschen alter Sicherungen. Der
Alterungsprozess wird durch eine einfache Wasserfallmethode definiert. Die Stufen im Wasserfall werden in Minuten,
Stunden und Tagen sowie Wochen, Monaten und Jahren definiert. Die Aufbewahrungsrichtlinie wird durch den
nächtlichen Rollup-Prozess erzwungen.
Für Langzeitspeicherung bietet AppAssure 5 die Fähigkeit zum Erstellen eines Archivs der Quelle oder des Zielkerns zu
beliebigen Wechseldatenträgern. Das Archiv wird intern optimiert und alle Daten im Archiv sind komprimiert,
verschlüsselt und dedupliziert. Wenn die Gesamtgröße des Archivs den auf dem Wechseldatenträger verfügbaren
Speicherplatz überschreitet, kann sich das Archiv, je nach verfügbarem Speicherplatz auf dem Datenträger, über
mehrere Geräte erstrecken. Außerdem kann das Archiv mit einer Passphrase gesperrt werden. Für die
Wiederherstellung aus einem Archiv ist kein neuer Kern erforderlich. Jeder Kern kann das Archiv aufnehmen und Daten
wiederherstellen, wenn der Administrator die Passphrase und die Verschlüsselungsschlüssel besitzt.
Virtualisieurng und die Cloud
Der AppAssure 5-Kern ist Cloud-fähig und ermöglicht es Ihnen, die Rechenkapazität der Cloud für die Wiederherstellung
zu nutzen.
AppAssure 5 kann alle geschützten oder replizierten Maschinen auf lizenzierte Versionen von VMware oder Hyper-V
exportieren. Die Exporte können Ad-hoc- oder fortlaufende Exporte sein. Bei fortlaufenden Exporten wird die virtuelle
Maschine inkrementell nach jedem Snapshot aktualisiert. Die inkrementellen Aktualisierungen erfolgen sehr schnell und
bringen Ihnen Standby-Klone, die mit einem Mausklick auf eine Schaltfläche eingeschaltet werden können. Unterstützte
Exporte sind:
•VMware Workstation oder Server in einem Ordner
•Direkter Export zu Vsphere oder VMware ESXi-Host, Microsoft Server 2008 R2 Hyper-V, und Microsoft Server
2012 Hyper-V
Benachrichtigungs- und Ereignisverwaltung
Neben der HTTP-REST-API umfasst AppAssure 5 auch einen umfangreichen Satz an Funktionen für die
Ereignisprotokollierung und Benachrichtigung mithilfe von E-Mails, Syslog oder Windows-Ereignisprotokollen. Über EMail-Benachrichtigungen können Benutzer oder Gruppen über Funktionszustand und Status unterschiedlicher
Ereignisse als Reaktion auf eine Warnung benachrichtigt werden. Die Syslog- und Windows-EreignisprotokollMethoden werden für die zentrale Protokollierung in ein Repository in Umgebungen mit mehreren Betriebssystemen
verwendet, während in reinen Windows-Umgebungen nur das Windows-Ereignisprotokoll verwendet wird.
AppAssure 5-Lizenzportal
Das AppAssure 5-Lizenzportal stellt einfach zu verwendende Tools für die Verwaltung der Lizenzberechtigungen bereit.
Sie können Lizenzschlüssel herunterladen, aktivieren, anzeigen und verwalten sowie ein Unternehmensprofil zur
Nachverfolgung Ihrer Lizenzbestände erstellen. Zusätzlich ermöglicht das Portal den Dienstanbietern und
Wiederverkäufern, ihre Kundenlizenzen nachzuverfolgen und zu verwalten.
Webkonsole
AppAssure 5 weist eine neue webbasierte zentrale Konsole auf, die verteilte AppAssure 5-Kerne von einem zentralen
Speicherort aus verwaltet. MSPs und Unternehmenskunden mit mehreren verteilten Kernen können die zentrale
23
Page 24
Konsole bereitstellen und so eine vereinheitliche Ansicht für die zentrale Verwaltung erhalten. Die Konsole AppAssure
5-Central Management Console ermöglicht die Organisation der verwalteten Kerne in hierarchischen
Organisationseinheiten. Diese Organisationseinheiten können Geschäftseinheiten, -standorte oder -kunden für MSPs
mit rollenbasiertem Zugriff darstellen. Außerdem kann die zentrale Konsole Berichte auf verwalteten Kernen ausführen.
Serviceverwaltungs-APIs
AppAssure 5 wird zusammen mit einer Serviceverwaltungs-API geliefert und bietet programmgesteuerten Zugriff auf
alle Funktionen, die über die AppAssure 5-Central Management Console verfügbar sind. Die Serviceverwaltungs-API ist
eine REST-API. Alle API-Vorgänge werden über SSL durchgeführt und werden gegenseitig mithilfe von X.509 v3Zertifikaten authentifiziert. Auf den Verwaltungsservice kann innerhalb der Umgebung oder direkt über das Internet von
jeder Anwendung aus zugegriffen werden, die HTTPS-Anforderungen und -Antworten senden und empfangen kann. Der
Ansatz erleichtert eine einfache Integration in jede beliebige Webanwendung wie etwa RMM-Tools (Relationship
Management Methodology) oder Abrechnungssysteme. Darüber hinaus ist in AppAssure 5 ein SDK-Client für die
PowerShell-Skripterstellung enthalten.
Ohne Markenaufdruck
AppAssure 5 kann ohne Markenaufdruck oder mit eigenem Logo versehen werden, um Unternehmens- und OEMPartner im Rahmen des Platinum-Dienstanbieter-Programms auszuwählen. Gemäß des Platinum-DienstanbieterProgramms dürfen Partner AppAssure 5 mit ihrem eigenen Namen und Logo sowie Farbdesigns anpassen und können
das Produkt oder den Service mit ihrem eigenen Markenaufdruck und ihrer eigenen Optik und Haptik für ihre Kunden
bereitstellen.
Wenn Sie mehr darüber erfahren möchten, wie Sie AppAssure 5 an Ihre Unternehmensanforderungen anpassen
können, wenden Sie sich an AppAssure Sales unter sales@appassure.com, um weitere Informationen zu erhalten.
24
Page 25
2
Verwalten von AppAssure 5-Lizenzen
In diesem Kapitel wird der Zugriff auf und die Verwaltung von Produktlizenzen über das AppAssure 5-Lizenzportal
beschrieben.
Informationen über das AppAssure 5-Lizenzportal
Das AppAssure 5-Lizenzportal gewährt Ihnen Zugang zum Herunterladen von Software und zum Verwalten Ihrer
AppAssure 5-Lizenzabonnements. Über das Lizenzportal können Sie einen AppAssure 5-Kern sowie Agenten hinzufügen,
Gruppen verwalten, die Gruppenaktivitäten nachverfolgen, Maschinen registrieren, Konten erstellen sowie Benutzer
einladen und Berichte erstellen.
Informationen über Navigation im Lizenzportal
Wenn Sie sich zum ersten Mal beim Lizenzportal anmelden, wird ein Assistent Sie durch die Schritte leiten, um
AppAssure 5 bereitzustellen. Wenn Sie angeben, den Assistenten nicht wieder anzuzeigen, wird für alle nachfolgenden
Anmeldungen, die License Portal Home (Lizenzportal-Startseite) als Dashboard angezeigt.
Sie können oben rechts auf den Lizenzportalseiten auf die Navigationslinks klicken, um die Funktionen, die in der
folgenden Tabelle beschrieben sind, anzuzeigen.
NavigationslinkBeschreibung
StartseiteGibt einen Link zur Lizenzportal-Startseite und zum Dashboard an, welches
Statusinformationen über die geschützten Maschinen in Ihrer Umgebung
anzeigt, den Zugriff auf Gruppen ermöglicht und Zugriff auf Berichte über Ihre
Lizenzen und Maschinen ermöglicht.
BenutzernameZeigt den Vor- und Nachnamen des Benutzers an, der beim Lizenzportal
angemeldet ist. Gibt auch einen Link zum Zugriff auf persönliche Einstellungen
zum Ändern von Informationen über den Benutzer, sowie
Anmeldeinformationen, wie die E-Mail-Adresse und den Benutzernamen, an.
Sie können von diesem Link auch auf den Lizenzportal-Assistenten zugreifen.
KontaktZeigt ein Dialogfeld an, das Kontaktinformationen für Dell AppAssure enthält.
HilfeErmöglicht den Zugriff auf AppAssure 5-Dokumentation.
Log Off (Abmelden)Meldet Sie von der Lizenzportalsitzung ab, und die Sitzung wird vom Server
gelöscht.
Informationen über den Portalserver
Der Lizenzportalserver ist ein Webportal, das sich im verwalteten Host-Standort befindet, um Rund-um-die-UhrUnterstützung und Verfügbarkeit bereitzustellen.
Der Lizenzportalserver kontrolliert den Zugriff auf Produktdownloads und gibt Ihnen die Möglichkeit, Bereitstellungen
nachzuverfolgen, Berichte anzuzeigen und Lizenzschlüssel zu verwalten.
Nachfolgend wird der übliche Ablauf für das Portal beschrieben:
25
Page 26
•Registrieren Sie sich auf dem Lizenzportal und erstellen Sie ein Konto.
•Während des Registrierungsvorgangs erstellt das Lizenzportal automatisch eine Standard-Stammgruppe für Ihr
Konto und weist ihm einen Namen zu.
•Wenn Sie sich beim Portal anmelden, repräsentiert Sie das Lizenzportal sie als ein Konto für diese Sitzung.
•Eine Navigationsstruktur mit Ihren Gruppen wird rechts auf der Startseite des Lizenzportals angezeigt. Sie
können die Gruppen zum Anzeigen aller Kerne und Agenten verwenden, wenn Sie sich beim Lizenzportal
anmelden.
Abbildung 7. AppAssure 5-Lizenzportal: Beispiel für Konten- und Gruppenerstellung
•Ein Anbieter verwalteter Dienste kann getrennte Gruppen für jeden Kunden erstellen und dann Untergruppen
erstellen, um die Agenten und Kerne weiter aufzuteilen.
•Zur Verwaltung von Kunden können Sie Berichte für jedes Konto erzeugen, um verschiedene Statistiken
anzuzeigen.
•Sie können Lizenz-Pool-Informationen ändern, um die Anzahl der Nicht-Test-Lizenzen für Konten mit
Verwaltungsberechtigungen zu kontrollieren.
Informationen über Konten
Wenn Benutzer angemeldet sind, werden sie als Konten im Lizenzportal repräsentiert. Konten stellen die primäre Gruppe
des Benutzers dar, und Benutzer besitzen Zugriffsrechte für Gruppen. Die Zugriffsrechte für einen Benutzer werden
durch die verlinkten Untergruppen vererbt.
Im AppAssure 5-Lizenzportal gibt es folgende Benutzerrechte:
AdminVollzugriff zum Erstellen, Bearbeiten und Löschen von Benutzern, Gruppen, Kernen und
Agenten.
Nur-LesenLeserechte für alle Informationen im Lizenzportal, z. B. Gruppen, Kerne, Agenten, Lizenzierung
usw.
View Groups Only
(Nur Gruppen
anzeigen).
Es können nur Informationen über Gruppen angezeigt werden. Alle Kundeninformationen sind
eingeschränkt und daher gesperrt.
Registrieren Ihres Geräts am Lizenzportal
Sie müssen Ihr Gerät auf dem Dell AppAssure-Lizenzportal registrieren.
26
Page 27
Registrieren Ihres Geräts mit einem vorhandenen Lizenzportalkonto
Wenn Sie Ihr Gerät registrieren möchten und wenn Sie ein Konto auf dem Lizenzportal haben:
1.Geben Sie auf Ihrem Webbrowser Folgendes ein: https://appliance.licenseportal.com/.
Die Seite Welcome to the Dell AppAssure License Portal (Willkommen auf dem Dell AppAssure-Lizenzportal) wird
angezeigt.
2.Geben Sie die E-Mail-Adresse, die Sie für die Erstellung eines Kontos im Lizenzportal verwendet haben, in das Feld
Email Address (E-Mail-Adresse) ein.
3.Geben Sie die Service-Tag-Nummer Ihres Geräts in das Feld Service Tag (Service-Tag-Nummer) ein.
4.Um weitere Service-Tag-Nummern einzugeben, klicken Sie auf Do you have any more appliances? click here
(Haben Sie weitere Geräte? Klicken Sie hier).
5.Klicken Sie auf Verify (Prüfen).
Der Log In-Bildschirm (Anmelden) wird angezeigt.
6.Geben Sie den Benutzernamen und das Kennwort Ihres Lizenzportalkontos ein und klicken Sie auf Next (Weiter).
Der Lizenzschlüssel und Anweisungen zur Anwendung des Lizenzschlüssels auf AppAssure 5 Core Console werden
angezeigt.
7.Klicken Sie auf Fertigstellen.
Registrieren Ihres Geräts, wenn Sie kein Lizenzportalkonto haben.
Sie müssen Ihr Gerät auf dem Dell AppAssure-Lizenzportal registrieren.
Wenn Sie Ihr Gerät registrieren möchten und Sie haben noch kein Konto auf dem Lizenzportal erstellt:
1.Geben Sie auf Ihrem Webbrowser Folgendes ein: https://appliance.licenseportal.com/.
Die Seite Welcome to the Dell AppAssure License Portal (Willkommen auf dem Dell AppAssure-Lizenzportal) wird
angezeigt.
2.Geben Sie die E-Mail-Adresse, die Sie für die Erstellung eines Kontos im Lizenzportal verwendet haben, in das Feld
Email Address (E-Mail-Adresse) ein.
3.Geben Sie die Service-Tag-Nummer Ihres Geräts in das Feld Service Tag (Service-Tag-Nummer) ein.
4.Um weitere Service-Tag-Nummern einzugeben, klicken Sie auf Do you have any more appliances? click here
(Haben Sie weitere Geräte? Klicken Sie hier).
5.Klicken Sie auf Verify (Prüfen).
Wenn die E-Mail-Adresse, die Sie eingeben, nicht auf dem Lizenzportal registriert ist, werden Sie dazu
aufgefordert, ein Konto im Lizenzportal unter Verwendung der angegebenen E-Mail-Adresse zu erstellen.
Der Bildschirm für Kontoinformationen wird angezeigt.
6.Erstellen Sie ein Konto im Lizenzportal unter Verwendung der E-Mail-Adresse, die Sie vorher eingegeben hatten.
Weitere Informationen zur Erstellung eines Kontos auf dem Lizenzportal finden sie unter Registrieren für ein
Lizenzportalkonto.
Nach der Erstellung Ihres Lizenzportalkontos wird eine Aktivierungs-E-Mail zu Ihrer E-Mail-Adresse gesandt.
7.Klicken Sie auf den Link in der Aktivierungs-E-Mail.
Daraufhin wird die Seite Change Password (Kennwort ändern) angezeigt.
8.Geben Sie in Password (Kennwort) ein entsprechendes Kennwort ein.
9.Geben Sie in Confirm password (Kennwort bestätigen) das genaue Kennwort ein, das Sie schon in Password
(Kennwort) eingegeben haben.
10. Klicken Sie auf Activate Account (Konto aktivieren).
27
Page 28
Der Lizenzschlüssel und Anweisungen zur Anwendung des Lizenzschlüssels auf AppAssure 5 Core Console werden
angezeigt.
11. Klicken Sie auf Fertigstellen.
Registrieren für ein Lizenzportalkonto
Wenn Sie noch kein Konto beim AppAssure 5-Lizenzportal besitzen, müssen Sie sich für ein Konto angemelden, um auf
das AppAssure 5-Lizenzportal zugreifen zu können.
Ein anfängliches Benutzerkonto, das im Lizenzportal erstellt wird, wird als Standardbenutzer mit Administratorrechten
erstellt. Dieses Konto ist auch mit der Stammgruppe verbunden, welches bedeutet, dass es Untergruppen haben kann,
aber keine übergeordneten Gruppen.
Das neue Konto hat eine Testversionslizenz, welches bedeutet, dass alle Konten, Untergruppen und Agenten, die zu
diesem Konto hinzugefügt werden, auch Testversionslizenzen besitzen, bis eine gültige, vollständige Lizenz aktiviert
wird. Nur Benutzer mit der Administratorrolle können den Lizenztyp eines Kontos ändern und die Funktion zum
Hinzufügen von Nicht-Test-Agenten aktivieren.
So registrieren Sie sich für ein Lizenzportalkonto:
1.Klicken Sie im Anmeldebildschirm License Portal (Lizenzportal) auf den Link , um sich für ein Konto zu registrieren
und es zu erstellen.
Die Seite Register (Registrieren) wird angezeigt.
2.Geben Sie die in der folgenden Tabelle beschriebenen Informationen zur Kontoregistrierung ein:
FeldBeschreibung
VornameGeben Sie den Vornamen des Benutzers ein.
ANMERKUNG: Das ist eine Pflichteingabe.
NachnameGeben Sie den Nachnamen des Benutzers ein.
ANMERKUNG: Das ist eine Pflichteingabe.
E-Mail-AdresseGeben Sie eine eindeutige E-Mail-Adresse für den Benutzer ein.
ANMERKUNG: Die eingegebene E-Mail-Adresse muss eindeutig sein und darf nicht
bereits früher zur Registrierung beim Lizenzportal verwendet worden sein. Das ist
eine Pflichteingabe.
FirmaGeben Sie den Namen des Unternehmens ein, zu dem der Benutzer gehört.
ANMERKUNG: Das ist eine Pflichteingabe.
TelefonGeben Sie eine Telefonnummer für das Benutzerkonto ein. Diese wird verwendet, um im
Falle einer Warnung Kontakt mit dem Benutzer aufzunehmen.
AdresseGeben Sie eine Adresse für das Benutzerkonto ein.
LandWählen Sie ein Land aus.
ANMERKUNG: Wenn Sie als Land die USA auswählen, müssen Sie einen
Bundesstaat eingeben.
28
Page 29
FeldBeschreibung
ZustandWählen Sie ein Bundesland für das Benutzerkonto aus, falls Sie die Vereinigten Staaten
als Land ausgewählt haben.
StadtGeben Sie eine Stadt für das Benutzerkonto ein.
PLZGeben Sie eine Postleitzahl für das Benutzerkonto ein.
3.Wenn Sie Werbeangebote und Aktualisierungen erhalten möchten, wählen Sie das Kontrollkästchen Keep me
informed of specials offers (Ich möchte über Sonderangebote informiert werden).
4.Klicken Sie auf Registrieren.
Die Meldung „Registration Complete“ (Registrierung abgeschlossen) wird angezeigt, die Sie anweist, Ihre E-Mail
für Anweisungen über die Aktivierung Ihres Kontos zu überprüfen.
Anmelden beim AppAssure 5-Lizenzportal
Wenn Sie sich bereits beim AppAssure 5-Lizenzportal registriert haben brauchen Sie nur Ihr Benutzer-ID eingeben.
Geben Sie zum Beispiel Ihre E-Mail-Adresse und Ihr Kennwort zur Anmeldung ein. Die Option Keep me logged in (Ich
möchte angemeldet bleiben) ermöglicht es Ihnen, Ihre Details zu speichern, so dass Sie sich leicht anmelden können,
wenn Sie zum Lizenzportal zurückkehren. Ihre Anmeldeinformationen werden nur für 24 Stunden behalten.
Sollten Sie Ihre Anmeldeinformationen vergessen, können Sie Ihr Kennwort neu einstellen, indem Sie auf Forgot your
password? (Kennwort vergessen?) klicken. Eine E-Mail mit einem neuen Kennwort wird an die E-Mail-Adresse gesandt,
die mit Ihrem Konto verbunden ist.
ANMERKUNG: Falls Sie sich noch nicht beim Lizenzportal registriert haben, müssen Sie diesen Schritt ausführen,
um einen Lizenzschlüssel zu erhalten und die Software herunterladen zu können. Weitere Informationen über das
Registrieren Ihres Geräts finden Sie unter Registrieren Ihres Geräts am Lizenzportal
So melden Sie sich beim AppAssure 5-Lizenzportal an:
1.Wechseln Sie zum Lizenzportall, zum Beispiel: https://licenseportal.com.
Die Seite Welcome (Begrüßung) wird angezeigt.
2.Geben Sie im Textfeld User ID (Benutzer-ID) Ihre Benutzer-ID ein.
3.Geben Sie im Textfeld Password (Kennwort) das Kennwort ein, das Sie während der Registrierung festgelegt
haben.
ANMERKUNG: Falls Sie Ihr Kennwort vergessen haben, klicken Sie auf Forgot your password? (Kennwort
vergessen?) Sie erhalten eine E-Mail mit einem neuen Kennwort an die E-Mail-Adresse, die Sie zur
Registrierung für dieses Konto verwendet haben.
4.Klicken Sie auf Remember me (Daten speichern), wenn Sie bei späteren Sitzungen automatisch bei Ihrem Konto
angemeldet werden möchten.
ANMERKUNG: Die Benutzerinformationen werden nur 24 Stunden beibehalten.
5.Klicken Sie auf Anmelden.
Verwendung des Lizenzportal Assistenten
1.Klicken Sie auf der Seite Welcome (Begrüßung) des Setup Wizard (Installationsassistenten) auf Install New Cores
(Neue Kerne installieren).
29
Page 30
Die Seite Navigating the License Portal (Navigieren durch das Lizenzportal) wird angezeigt und beschreibt, wie Sie
durch das Lizenzportal navigieren können.
2.Klicken Sie auf Weiter.
Die Seite Groups (Gruppen) wird angezeigt.
3.Um eine neue Gruppe hinzuzufügen, klicken Sie auf Add Group (Gruppe hinzufügen), um Ihrer Organisation eine
Untergruppe hinzuzufügen.
„Organisation“ bezieht sich auf die Firma, die Sie beim Registrieren Ihres Kontos eingegeben haben.
„Untergruppen“ bezieht sich auf Partner, andere Firmen und andere Abteilungen in Firmen.
4.Geben Sie auf der Seite Adding a Subgroup (Untergruppe hinzufügen) einen Group Name (Gruppennamen) und eine
Description (Beschreibung) für die Untergruppe ein.
ANMERKUNG: Die Eingabe Group Name (Gruppenname) ist ein Pflichtfeld.
5.Klicken Sie auf Hinzufügen.
6.Klicken Sie auf der Seite Add Group (Gruppe hinzufügen) auf Next (Weiter).
Die Seite Users (Benutzer) wird angezeigt.
7.Wenn Sie Benutzer einladen und zur Gruppe hinzufügen möchten, wählen Sie die gewünschte Gruppe oder
Untergruppe, zu welcher Sie den Benutzer hinzufügen möchten, und klicken Sie auf Invite User (Benutzer einladen).
ANMERKUNG: Wenn „eingeladen“, erhält ein Benutzer eine E-Mail-Benachrichtigung und die Anmeldedaten,
einschließlich eines Benutzernamens, Kennworts und eines Links zum License Portal (Lizenzportal).
8.Geben Sie auf der Seite Inviting a User (Einladen eines Benutzers) den First Name (Vornamen), Last Name
(Nachnamen), User ID (Benutzer-ID) (das heißt, die E-Mail-Adresse) für den Benutzer ein.
9.Wählen Sie unter User Rights (Benutzerrechte) den Typ der Rechte, die dieser Benutzer braucht, aus.
Sie können eine der folgenden Optionen auswählen:
AdminVollzugriff zum Erstellen, Bearbeiten und Löschen von Benutzern, Gruppen, Kernen und
Agenten.
Nur-LesenSchreibgeschützter Zugriff auf alle Informationen im Lizenzportal, (ausschließlich der
Liste der Benutzer und des Lizenzschlüssels).
View Groups Only
(Nur Gruppen
anzeigen).
10. Klicken Sie auf Hinzufügen.
11. Klicken Sie im Fenster Users (Benutzer) auf Next (Weiter).
12. Wählen Sie auf der Seite Downloads die Gruppe aus, für die Sie AppAssure 5-Software installieren und hinzufügen
möchten, und klicken Sie dann auf Download (Herunterladen).
ANMERKUNG: Zum Herunterladen und Hinzufügen von Agenten müssen Sie Administratorrechte besitzen.
Die Seite wird mit einer Liste der verfügbaren Downloads aktualisiert.
13. Klicken Sie neben dem Software-Paket, das Sie herunterladen möchten auf Download (herunterladen).
ANMERKUNG: Sie können eine Version des Kerninstallationspakets herunterladen, das von Ihrer lokalen
Maschine oder von einem Web-Installer, der direkt vom Web ausgeführt wird, installiert wird. Das
Installationsprogramm lädt die ausführbare Datei in einem Task herunter, wohingegen das WebInstallationsprogramm die neueste Version des AppAssure-5-Kerns herunterlädt und bei Bedarf Pausen und
Wiederaufnahmen des Vorgangs ermöglicht. Sie können für den Agenten den Typ der Windows Machine als
entweder x64 oder x86 auswählen. Agenteninstallationsprogramme sind auch für eine Anzahl von LinuxVersionen verfügbar.
Nur Leserechte für Informationen über Gruppen. Alle Kundeninformationen sind
eingeschränkt und daher gesperrt.
30
Page 31
14. Nachdem Sie die notwendigen Installationsprogramme heruntergeladen haben, klicken Sie auf Finish
(Fertigstellen).
ANMERKUNG: Standardmäßig ist die Software, die Sie herunterladen, 14 Tage gültig. Wenn Sie ein neuer
Kunde sind, wird Ihre Lizenz automatisch von AppAssure aktiviert. Nachdem Sie den Installer erfolgreich
heruntergeladen haben, erhalten Sie eine E-Mail mit Ihrem Lizenzschlüssel.
15. Klicken Sie im Fenster Downloads auf Next (Weiter).
Die Seite Resources and Support (Ressourcen und Support) wird angezeigt. Auf dieser Seite bekommen Sie
Kontaktinformationen für Dell AppAssure Support (oder den Gruppen-Besitzer oder den Administrator). Darüber
hinaus finden Sie Informationen zum Erhalten von Unterstützung bei der Verwendung von AppAssure 5.
16. Wenn Sie diesen Assistent nicht wieder sehen möchten, wählen Sie Don't show me this wizard next time I logon
(Den Assistenten bei nächster Anmeldung nicht anzeigen).
Wenn Sie diese Option auswählen, wird bei Ihrer nächsten Anmeldung die Seite License Portal Home (Startseite
des Lizenzportals) angezeigt.
17. Klicken Sie auf Finish (Fertigstellen), um den Assistenten zu beenden.
Hinzufügen eines Kerns zum Lizenzportal
Der auf einem dedizierten Server installierte AppAssure 5-Kern speichert und verwaltet die Sicherungen aller
geschützten Maschinen in Ihrer Umgebung.
ANMERKUNG: Nur Benutzer mit Administratorrechten können einen Kern herunterladen.
So fügen Sie dem Lizenzportal einen Kern hinzu:
1.Wählen Sie von der AppAssure 5 License Portal Home page (Startseite im AppAssure 5-Lizenzportal) eine Gruppe
aus und klicken Sie dann auf Download AppAssure 5 (AppAssure 5 herunterladen).
Das Dialogfeld Download AppAssure 5 (AppAssure 5 herunterladen) wird angezeigt.
2.Wählen Sie Installer Download (Herunterladen des Installationsprogramms) oder Web Installer Download
(Herunterladen des Web-Installationsprogramms) aus.
ANMERKUNG: Das Installationsprogramm lädt die ausführbare Datei in einem Task herunter, wohingegen das
Web-Installationsprogramm die neueste Version des AppAssure-5-Kerns herunterlädt und bei Bedarf Pausen
und Wiederaufnahmen des Vorgangs ermöglicht. Es wird automatisch ein Lizenzschlüssel generiert und
angezeigt, den Sie eingeben und somit das Abonnement aktivieren können. Der Lizenzschlüssel ist in der
Bestätigungs-E-Mail aufgeführt, die Sie nach Auswahl Ihrer Download-Option erhalten.
3.Klicken Sie in den folgenden Dialogfeldern auf Run (Ausführen), um die Software zu installieren.
ANMERKUNG: Wenn die automatische Installation der ausführbaren Kern-Datei abgeschlossen ist, wird der
Bildschirm Welcome (Willkommen) angezeigt.
Hinzufügen eines Agenten durch Verwendung des Lizenzportals
ANMERKUNG: Zum Herunterladen und Hinzufügen von Agenten müssen Sie Administratorrechte besitzen.
So fügen Sie einen Agenten hinzu:
1.Wählen Sie von der Startseite des AppAssure 5-Lizenzportals aus eine Gruppe aus und klicken Sie dann auf
Agenten herunterladen.
Das Dialogfeld Download Agent (Agenten herunterladen) wird angezeigt.
2.Klicken Sie neben der Version des Installationsprogramms, die Sie herunterladen möchten, auf Download
(Herunterladen).
31
Page 32
Folgende Optionen stehen zur Auswahl:
– 32-Bit Windows-Installationsprogramm
– 64-Bit Windows-Installationsprogramm
– 32-Bit Red Hat Enterprise Linux 6.3, 6.4-Installationsprogramm
– 64-Bit Red Hat Enterprise Linux 6,3, 6.4-Installationsprogramm
– 32-Bit CentOS 6.3, 6.4-Installationsprogramm
– 64-Bit CentOS 6,3, 6.4-Installationsprogramm
– 32-Bit Ubuntu 12.04 LTS, 13.04-Installationsprogramm
– 64-Bit Ubuntu 12.04 LTS, 13.04-Installationsprogramm
– 32-Bit SUSE Linux Enterprise Server 11 SP2, SP3-Installationsprogramm
– 64-Bit SUSE Linux Enterprise Server 11 SP2, SP3-Installationsprogramm
– Microsoft Hyper-V Server 2012
ANMERKUNG: Wir unterstützen diese Linux-Bereitstellungen und haben sie unter Verwendung der
aktuellsten Kernel-Versionen getestet.
ANMERKUNG: Agenten installiert auf Microsoft Hyper-V Server 2012 werden in dem Modus „Core Edition“
von Windows Server 2012 betrieben.
Die Datei mit dem Agenten wird heruntergeladen.
3.Klicken Sie im Dialogfeld des Installationsprogramms auf Ausführen.
ANMERKUNG: Weitere Informationen zum Hinzufügen von Agenten durch Verwendung der Kernmaschine
finden Sie unter „Bereitstellen eines Agenten (Push-Installation)“ im
Appliance — Powered By AppAssure User's Guide
Disk Appliance - Powered By AppAssure) unter dell.com/support/manuals.
(Benutzerhandbuch Dell PowerVault DL4000 Backup To
Dell PowerVault DL4000 Backup To Disk
Konfigurieren persönlicher Einstellungen
Sie können Ihre persönlichen Einstellungen auf dem Bereich Personal Settings (Persönliche Einstellungen) des
Kontoprofils ggf. je nach Geschäftsanforderungen und persönlichen Vorlieben anpassen. Zum Beispiel können Sie Ihre
E-Mail-Adresse, Ihren Namen usw. verwalten.
So konfigurieren Sie persönliche Einstellungen:
1.Wählen Sie von der AppAssure 5 License Portal Home (Startseite im AppAssure 5-Lizenzporta) Ihren
Benutzernamen aus und klicken Sie dann auf Personal Settings (Persönliche Einstellungen).
Die offenen Registerkarte Personal Settings (Persönliche Einstellungen) wird im Bildschirm Account Profile
(Kontoprofil) angezeigt.
2.Um Ihr User ID (Benutzer-ID) zu ändern, klicken Sie auf Change (Ändern) neben Ihrem Benutzer-ID.
3.Ändern Sie in First Name (Vorname) bei Bedarf Ihren Vornamen.
4.Ändern Sie in Last Name (Nachname) bei Bedarf Ihren Nachnamen.
5.Wählen Sie im Menü Languages (Sprachen) eine Standardsprache für dieses Konto aus.
6.Wahlweise können Sie im Textfeld Comments (Kommentare) eine Beschreibung für das Konto eingeben.
7.Wählen Sie wahlweise Update Cores tab every: x minutes (Registerkarte „Kern“ alle x Minuten aktualisieren) aus,
um die Häufigkeit festzulegen, mit der die Informationen für eine Gruppe aktualisiert werden.
ANMERKUNG: Wenn Sie die Option Update Cores tab every: x minutes (Registerkarte „Kern“ alle x Minuten
aktualisieren) auswählen, müssen Sie die Anzahl an Minuten für die Aktualisierung der Kerninformationen
festlegen.
32
Page 33
8.Falls gewünscht, können Sie Keep me informed of special offers (Ich möchte über Sonderangebote informiert
werden) auswählen, um E-Mail-Werbeangebote zu erhalten.
9.Falls gewünscht, können Sie Prompt for group when adding a core (Beim Hinzufügen eines Kerns nach Gruppe
fragen) auswählen, wenn Sie dazu ausfgefordert werden, einen neu hinzugefügten Kern einer Gruppe zuzuweisen.
10. Klicken Sie auf Speichern.
Konfigurieren der Einstellungen für E-Mail-Benachrichtigungen
Auf der Seite Account Profile (Kontoprofil) können Sie die Einstellungen für E-Mail-Benachrichtigungen für ein
Benutzerkonto ändern, z. B. können Sie angeben. wann Sie Per E-Mail benachrichtigt werden möchten wenn ein
bestimmtes Ereignis vorkommt.
So konfigurieren Sie persönliche Sicherheitseinstellungen
1.Wählen Sie von der AppAssure 5 License Portal Home page (Startseite im AppAssure 5-Lizenzporta) Ihren
Benutzernamen aus und klicken Sie dann auf
Die Seite Account Profile (Kontoprofil) wird angezeigt.
2.Klicken Sie auf die Registerkarte Email Notifications (E-Mail-Benachrichtigungen).
3.Wählen Sie die Sicherheitsoptionen zur Benachrichtigung Ihres Kontos, wenn ein Ereignis vorkommt.
Sie können aus folgenden Optionen auswählen:
– Meine E-Mail-Adresse für das Konto hat sich geändert
– Mein Kennwort wurde geändert
– Kontenanmeldeversuch fehlgeschlagen
– Ich habe mich erfolgreich an meinem Konto angemeldet
– Es wurde ein Kern hinzugefügt
– Es wurde ein Kern gelöscht
– Es wurde ein Kern heruntergeladen
– Es wurde eine Maschine hinzugefügt
– Es wurde eine Maschine gelöscht
– Lizenzpool hat das Limit überschritten
– Lizenzpool wurde geändert
– Es wurde ein Benutzer hinzugefügt
– Es wurde ein Benutzer gelöscht
– Es wurde eine Gruppe hinzugefügt
– Es wurde eine Gruppe gelöscht
– Ich wurde als der Gruppenbesitzer zugewiesen
Personal Settings (Persönliche Einstellungen).
4.Klicken Sie auf Speichern.
Ändern des Kennworts Ihres AppAssure-Lizenzportals
Über die Registerkarte Change Password (Kennwort ändern) auf der Seite Account Profile (Kontoprofil), können Sie das
Kennwort für Ihr Konto ändern.
So ändern Sie Ihr Kennwort:
1.Klicken Sie auf der Seite AppAssure 5 License Portal Home (Startseite im AppAssure 5-Lizenzportal) auf Ihren
Benutzernamen, und klicken Sie dann auf Personal Settings (Persönliche Einstellungen).
33
Page 34
Die Seite Account Profile (Kontoprofil) wird angezeigt.
2.Klicken Sie in der Registerkarte auf Change Password (Kennwort ändern).
3.Geben Sie im Textfeld Current Password (Aktuelles Kennwort) das aktuelle Kennwort für Ihr Konto ein.
4.Geben Sie im Textfeld New Password (Neues Kennwort) das neue Kennwort für Ihr Konto ein.
ANMERKUNG: Kennwörter müssen aus mindestens 8 Zeichen bestehen. Für optimale Sicherheit wird
empfohlen, dass Sie eine Kombination aus Groß- und Kleinbuchstaben zusammen mit numerischen und
eindeutigen Symbolen verwenden.
5.Geben Sie im Textfeld Confirm New Password (Neues Kennwort bestätigen) das neue Kennwort für Ihr Konto
erneut ein.
Je nachdem, welche Zeichen Sie für ein Kennwort auswählen, wird die Sicherheit des Kennworts wie folgt
angezeigt:
– Very Weak (Sehr unsicher)
– Weak (Unsicher)
– Normal
– Strong
– Very Strong (Sehr sicher)
6.Klicken Sie auf Kennwort ändern.
Einladen von Benutzern und Festlegen von
Benutzersicherheitsrechten
Über das Lizenzportal können Sie Benutzer in eine Gruppe oder Untergruppe einladen und Benutzersicherheitsrechte für
diese Benutzer festlegen.
ANMERKUNG: Sie müssen Administratorrechte besitzen, um Benutzer einladen, entfernen oder bearbeiten zu
können.
Als Administrator können Sie folgende Aufgaben für einen Benutzer durchführen:
Set privileges
(Berechtigungen
festlegen)
Revoke privileges
(Berechtigungen
zurücknehmen)
So laden Sie Benutzer ein und legen Benutzersicherheitsrechte fest:
1.Wählen Sie von der License Portal Home page (Lizenzportal-Startseite) eine Gruppe im linken Navigationsbereich
aus.
2.Erweitern Sie den Bereich Users (Benutzer) und klicken Sie dann auf Invite New User (Neuen Benutzer einladen).
Das Dialogfeld Invite New User (Neuen Benutzer einladen) wird angezeigt.
3.Geben Sie im Dialogfeld Invite New User (Neuen Benutzer einladen) die folgenden Informationen ein:
Feld
VornameZur Identifizierung des Benutzers. Geben Sie den Vornamen des Benutzers ein.
Wenn Sie niedrigere Berechtigungen einstellen, sind alle Untergruppen betroffen.
Durch diese Option wird der Benutzer aus der Gruppe entfernt. Wenn diese Gruppe auch die
Stammgruppe ist, wird das Benutzerkonto aus dem System entfernt.
Beschreibung
ANMERKUNG: Das ist eine Pflichteingabe.
34
Page 35
FeldBeschreibung
NachnameZur Identifizierung des Benutzers. Geben Sie den Nachnamen des Benutzers ein.
ANMERKUNG: Das ist eine Pflichteingabe.
Benutzer-ID Zur Identifizierung des Benutzers. Geben Sie eine eindeutige E-Mail-Adresse für den
Benutzer ein.
ANMERKUNG: Die eingegebene E-Mail-Adresse muss eindeutig sein und darf nicht
bereits früher zur Registrierung beim Lizenzportal verwendet worden sein. Das ist
eine Pflichteingabe.
User Rights
(Benutzerrechte)
4.Klicken Sie auf Add (Hinzufügen).
Im Bereich Users (Benutzer) können Sie den Benutzer, die zugewiesenen Rechte, die E-Mail-Adresse des
Benutzers und den Zeitpunkt der letzten Anmeldung des Benutzers beim Lizenzportal anzeigen.
Zur Festlegung der Berechtigungsebene, um den Zugriff auf die Inhalte des Lizenzportals
zu steuern. Wählen Sie die geeigneten Rechte aus, die dem Benutzer zugewiesen werden
sollen. Sie können zwischen folgenden Optionen wählen:
– Admin – Sie erhalten vollen Zugriff auf die Portalinhalte, einschließlich der
Möglichkeit zum Erstellen, Bearbeiten und Löschen von Benutzern, Gruppen,
Kernen und Agenten.
– Schreibgeschützt – Stellt schreibgeschützten Zugriff auf den Portalinhalt bereit.
– Nur Gruppen anzeigen – Beschränkt den Zugriff auf die Anzeige einer Liste von
untergeordneten Gruppen.
Bearbeiten von Benutzersicherheitsrechten
ANMERKUNG: Die Zugriffsrechte eines Benutzers werden von seiner Untergruppe geerbt.
So bearbeiten Sie Benutzersicherheitsrechte:
1.Wählen Sie von der License Portal Home page (Lizenzportal-Startseite) eine Gruppe im linken Navigationsbereich
aus.
2.Erweitern Sie den Bereich Users (Benutzer).
3.Klicken Sie neben dem Benutzer, dessen Sicherheitsrechte Sie ändern möchten, auf Actions (Maßnahmen) und
klicken sie anschließend auf
Das Dialogfeld User Security (Benutzersicherheit) wird angezeigt.
4.Wählen Sie die entsprechenden Benutzerrechte für diesen Benutzer aus.
Sie können aus folgenden Optionen auswählen:
Privileges (Rechte)
AdminSie erhalten vollen Zugriff auf die Portalinhalte, einschließlich der Möglichkeit zum
Erstellen, Bearbeiten und Löschen von Benutzern, Gruppen, Kernen und Agenten.
Nur-LesenStellt schreibgeschützten Zugriff auf den Portalinhalt bereit (Ausschließlich der Liste und
des Lizenzschlüssels).
View Groups Only
(Nur Gruppen
anzeigen).
Beschränkt den Zugriff auf die Anzeige einer Liste von untergeordneten Gruppen. Bietet
nicht die Möglichkeit zum Anzeigen einer Liste von Benutzern. Alle Kundeninformationen
sind eingeschränkt und gesperrt.
35
Page 36
ANMERKUNG: Benutzerzugangsrechte werden von deren Untergruppen geerbt, außer dem Typ
ViewGroupsOnly (Nur Gruppen anzeigen), weil dieser Berechtigungstyp keinen Zugang zu Untergruppen
besitzt.
5.Klicken Sie auf Speichern.
Die neue zugewiesene Berechtigungsebene wird in der Spalte Privilege Type (Berechtigungstyp) angezeigt.
Aufheben von Benutzerrechten
So heben Sie Benutzerrechte auf:
1.Wählen Sie von der License Portal Home (Lizenzportal-Startseite) eine Gruppe im linken Navigationsbereich aus.
2.Erweitern Sie den Bereich Users (Benutzer).
3.Klicken Sie neben dem Benutzer, dessen Rechte Sie ändern möchten, auf Actions (Maßnahmen) und klicken sie
anschließend auf Revoke all privileges (alle Rechte aufheben).
Eine Bestätigungsmeldung wird angezeigt, in der Sie bestätigen, dass Sie Gruppenberechtigungen aufheben
möchten.
4.Nachdem Sie bestätigt haben, dass der angegebene Benutzer der Benutzer ist, für den Sie die Berechtigungen
aufheben möchten, klicken Sie auf OK.
Anzeigen von Benutzern
Benutzer sind Gruppen zugeordnet und können im Bereich User (Benutzer) im Lizenzportal auf der Seite Group View
(Gruppenanzeige) angezeigt werden.
ANMERKUNG: Um die Benutzer in einer Gruppe anzuzeigen, muss der derzeitige Benutzer über
Administratorrechte zum Anzeigen dieser Benutzergruppe verfügen.
Um Benutzer anzuzeigen:
1.Wählen Sie von der License Portal Home page (Lizenzportal-Startseite) eine Gruppe im linken Navigationsbereich
aus.
2.Erweitern Sie den Bereich Users (Benutzer).
Sie können die folgenden Details für Benutzer in einer Gruppe anzeigen:
– E-Mail-Adresse
– Name
– Last log in date (Datum der letzten Anmeldung)
– Privilege type (Berechtigungstyp)
– Maßnahmen
ANMERKUNG: Die Liste gilt speziell für die ausgewählte Gruppe. Der derzeit angemeldete Benutzer wird nicht
angezeigt.
Informationen über Gruppen
Gruppen stellen Partner, Unternehmen und Untergruppen innerhalb von Unternehmen dar. Sie umfassen die folgende
Organisation und Struktur:
•Organisationsinformationen
•Links zum Download-Installationsprogramm, um den AppAssure 5-Kern und -Agenten herunterladen zu können.
•Unbegrenzte Anzahl an Kernen.
36
Page 37
•Andere Gruppen, mit keiner Einschränkung hinsichtlich Tiefe.
•Gruppen müssen mindestens einen Benutzer mit ihnen zugewiesenen Zugriffsrechten enthalten. Wenn sich der
Benutzer anmeldet, repräsentiert das Lizenzportal das Konto als Stammgruppe.
•Gruppen können viele Benutzer mit ihnen zugewiesenen Zugriffsrechten enthalten.
•Gruppen enthalten eine Lizenzpoolmenge. Die Nummer Null (0) steht für einen unbegrenzten Lizenzpool. Bei
Untergruppen bedeutet die Nummer Null (0), dass Lizenzen vom Lizenzpool der übergeordneten Gruppe
übertragen werden.
Verwalten von Gruppen
Auf der License Portal Home (Lizenzportal-Startseite) können Sie auf einem Blick die Gruppen und Untergruppen
anzeigen und verwalten. Sie können Untergruppen hinzufügen und alle Untergruppen für die aktuellen Gruppen
anzeigen, sowie Gruppen bearbeiten und löschen.
ANMERKUNG: Nur Benutzer mit Administratorrechten können Gruppen und Untergruppen verwalten.
Hinzufügen einer Gruppe oder Untergruppe
ANMERKUNG: Nur Benutzer mit Administratorrechten können Gruppen und Untergruppen hinzufügen.
So fügen Sie eine Gruppe oder Untergruppe hinzu:
1.Wählen Sie von der License Portal Home page (Lizenzportal-Startseite) eine Gruppe im linken Navigationsbereich
aus.
2.Um der root-Gruppe eine Gruppe hinzuzufügen, klicken Sie im Bereich Groups (Gruppen) auf Add Group (Gruppe
hinzufügen). Um einer Untergruppe eine Gruppe hinzuzufügen, wählen Sie eine Untergruppe und klicken Sie dann
Add Group (Gruppe hinzufügen)
auf
Das Dialogfeld Add Group (Gruppe hinzufügen) wird angezeigt.
3.Geben Sie im Textfeld Group Name (Gruppenname) einen Namen für die Gruppe oder Untergruppe ein.
ANMERKUNG: Die Eingabe Group Name (Gruppenname) ist ein Pflichtfeld.
4.Geben Sie im Textfeld Description (Beschreibung) eine Beschreibung für die Gruppe ein.
5.Klicken Sie auf Hinzufügen.
Eine Untergruppe löschen
ANMERKUNG: Nur Benutzer mit Administratorrechten können Gruppen und Untergruppen hinzufügen.
So löschen Sie eine Untergruppe:
1.Wählen Sie von der License Portal Home page (Lizenzportal-Startseite) eine Gruppe im linken Navigationsbereich
aus.
2.Klicken Sie im Bereich Groups (Gruppen) des Menüs Actions (Maßnahmen) neben der Untergruppe, die Sie
löschen möchten, auf Delete (Löschen).
3.Klicken Sie im Dialogfeld Confirmation (Bestätigung) auf OK.
37
Page 38
Bearbeiten von Gruppeninformationen
So bearbeiten Sie Gruppeninformationen:
1.Wählen Sie auf der Seite AppAssure 5 License Portal Home (Startseite im AppAssure 5-Lizenzportal) im linken
Navigationsbereich die Stammgruppe aus oder wählen Sie eine Untergruppe.
2.Wählen Sie auf der Seite Groups (Gruppen) eine der folgenden Möglichkeiten aus:
– Um Informationen für die Stammgruppe zu verwalten, klicken Sie unter dem Stammgruppennamen auf
Settings (Einstellungen).
– Um Informationen für eine Untergruppe zu bearbeiten, klicken Sie neben dem Namen der Untergruppe auf
Actions (Maßnahmen) und klicken Sie dann auf Settings (Einstellungen).
Das Dialogfeld Settings (Einstellungen) wird geöffnet und zeigt die Registerkarte Group Info
(Gruppeninformationen) an.
3.Geben Sie die Gruppeninformationen wie unten beschrieben ein:
FeldBeschreibung
GruppennameGeben Sie einen Namen für die Gruppe ein. Der Gruppenname identifiziert die Gruppe.
ANMERKUNG: Dies ist ein erforderliches Textfeld.
BesitzerWählen Sie einen Benutzer aus der Drop-Down-Liste aus. Der ausgewählte Benutzer
repräsentiert den Administrator für die Gruppe, der die Benutzerregistrierung und den
Zugriff kontrolliert.
ANMERKUNG: Nur ein Benutzer kann einen anderen Benutzer auswählen. Für
andere Benutzertypen ist dieses Feld deaktiviert.
Unterdomain Sie können für eine Stammgruppe die Unterdomain für den Portalzugang eingeben. Die
Unterdomain stellt den ersten Teil der URL dar, die Benutzer zum Lizenzportal leitet.
ANMERKUNG: Dieses Feld wird nur für eine Stammgruppe angezeigt. Beachten Sie
außerdem, dass die Unterdomain nur aus Zahlen und Buchstaben ohne Leerzeichen
bestehen sollte.
BeschreibungGeben Sie eine Beschreibung für die Gruppe ein.
4.Klicken Sie auf Speichern.
Bearbeiten von Markeneinstellungen für die Stammgruppe
So bearbeiten Sie Markeneinstellungen für die Stammgruppe:
1.Wählen Sie auf der Seite AppAssure 5 License Portal Home (Startseite im AppAssure 5-Lizenzportal) im linken
Navigationsbereich die Stammgruppe aus.
2.Klicken Sie auf der Seite Groups (Gruppen) unter dem Stammgruppennamen auf Settings (Einstellungen).
Das Dialogfeld Settings (Einstellungen) wird geöffnet und zeigt die Registerkarte Group Info
(Gruppeninformationen) an.
3.Klicken Sie auf die Registerkarte Rebranding (Neue Marke).
4.Geben Sie die Markeninformationen wie nachfolgend beschrieben ein:
38
Page 39
FeldBeschreibung
Abbild auswählenSuchen Sie das Abbild (mit der Dateierweiterung .png, .jpg., oder .gif), das Sie zur
Kennzeichnung des Lizenzportals mit Ihrem Firmenlogo verwenden möchten und wählen
Sie es aus.
Symbol auswählen Suchen Sie das Symbol (mit der Dateierweiterung .png, .jpg., oder .gif), das Sie zur
Kennzeichnung des Lizenzportals mit Ihrem Firmenlogo verwenden möchten und wählen
Sie es aus.
Kontaktieren Sie unsWählen Sie den Satz der Kontaktinformationen, den Sie für Ihr Lizenzportal verwenden
möchten aus. Sie können eine der folgenden Optionen auswählen:
– AppAssure Contacts (AppAssure Kontakte) – Verwendet die Standard AppAssure
Kontaktinformationen.
– Same as Company Info (Firmeninformationen sind identisch) – Verwendet die
Kontaktinformationen, die in der Registerkarte der Firmeninformationen
eingetragen sind.
– Custom Contacts (Benutzerdefinierte Kontakte) – Sie können hier
ANMERKUNG: Sie können auf Reset Branding (Marke zurücksetzen) klicken, um die Einstellungen auf die
AppAssure-Standardeinstellungen zurückzusetzen.
5.Klicken Sie auf Speichern.
Hinzufügen von Unternehmens- und Abrechnungsinformationen für eine Gruppe
So fügen Sie Unternehmens- und Abrechnungsinformationen für eine Gruppe hinzu:
1.Wählen Sie auf der Seite AppAssure 5 License Portal Home (Startseite im AppAssure 5-Lizenzportal) im linken
Navigationsbereich die Stammgruppe aus oder wählen Sie eine Untergruppe.
2.Wählen Sie auf der Seite Groups (Gruppen) eine der folgenden Möglichkeiten aus:
– Um Informationen für die Stammgruppe zu verwalten, klicken Sie unter dem Stammgruppennamen auf
Settings (Einstellungen).
– Um Informationen für eine Untergruppe zu bearbeiten, klicken Sie neben dem Namen der Untergruppe auf
Actions (Maßnahmen) und klicken Sie dann auf Settings (Einstellungen).
Das Dialogfeld Settings (Einstellungen) wird geöffnet und zeigt die Registerkarte Group Info
(Gruppeninformationen) an.
3.Klicken Sie auf die Registerkarte Company Info (Unternehmensinformationen).
4.Geben Sie auf der Registerkarte Company Info (Unternehmensinfo) die nachfolgend beschriebenen
Unternehmensinformationen ein:
TextfeldBeschreibung
Name des
Unternehmens
Kontakt des
Unternehmens
Telefonnummer des
Unternehmens
Zur Identifizierung des Benutzers. Geben Sie den Namen des Unternehmens ein.
Zur Festlegung eines Kontakts für das Unternehmen. Geben Sie den Namen des
Unternehmenskontakts ein.
Zur Angabe von Kontaktinformationen für den Unternehmenskontakt. Geben Sie die
Telefonnummer des Unternehmenskontakts ein.
39
Page 40
TextfeldBeschreibung
E-Mail des
Unternehmens
Land des
Unternehmens
Staat des
Unternehmens (falls
USA)
Stadt des
Unternehmens
Adresse des
Unternehmens
Postleitzahl des
Unternehmens (falls
USA)
5.Wenn die Abrechnungsinformationen mit den Unternehmensinformationen identisch sind, aktivieren Sie das
Kontrollkästchen Billing information is the same as company information (Abrechnungsinformationen und
Unternehmensinformationen sind identisch).
Die Unternehmensinformationen werden automatisch in die folgenden Abrechnungstextfelder eingegeben.
6.Wenn die Abrechnungs- und Unternehmensinformationen sich unterscheiden, geben Sie die nachfolgenden
Abrechnungsinformationen ein:
TextfeldBeschreibung
Zur Angabe von Kontaktinformationen für den Unternehmenskontakt. Geben Sie die EMail-Adresse des Unternehmenskontakts ein.
Zur Identifizierung des Landes, in dem das Unternehmen ansässig ist. Wählen Sie das
Land aus, in dem das Unternehmen ansässig ist.
Zur Angabe des Bundesstaates, in dem das Unternehmen ansässig ist, falls es seinen Sitz
in den Vereinigten Staaten von Amerika hat. Wählen Sie den Bundesstaat aus, in dem das
Unternehmen ansässig ist.
Zur Angabe der Stadt, in der das Unternehmen ansässig ist. Geben Sie die Stadt ein, in
der das Unternehmen ansässig ist.
Zur Angabe der physischen Adresse des Unternehmens. Geben Sie die physische
Adresse des Unternehmens ein.
Zur Angabe der Postadresse für die physische Adresse des Unternehmens. Geben Sie die
Postleitzahl für die physische Adresse des Unternehmens ein.
Rechnungsname Geben Sie den Namen der verantwortlichen Partei ein. Der Name wird zur Identifizierung
der Partei genutzt, die für die Bezahlung der Services verantwortlich ist.
RechnungskontaktGeben Sie den Namen der Person ein, die für die Bezahlung verantwortlich ist. Der Name
wird zur Festlegung eines Kontakts verwendet, der für die Bezahlung verantwortlich ist.
RechnungsTelefonnummer
Rechnungs-E-MailGeben Sie eine E-Mail-Adresse der verantwortlichen Partei ein. Sie wird zur Angabe der
Land der
Rechnungsadresse
Staat der
Rechnungsadresse
(falls USA)
Stadt der
Rechnungsadresse
RechnungsadresseGeben Sie die physische Adresse der verantwortlichen Partei ein. Dies wird zur Angabe
Geben Sie eine Telefonnummer der verantwortlichen Partei ein. Die Nummer wird zur
Angabe der Kontaktinformationen für die verantwortliche Partei genutzt.
Kontaktinformationen für die verantwortliche Partei verwendet.
Wählen Sie das Land aus, in dem die verantwortliche Partei ansässig ist. Dies wird zur
Identifizierung des Landes genutzt, in dem die verantwortliche Partei ansässig ist.
Wählen Sie den Bundesstaat aus, in dem die verantwortliche Partei ansässig ist. Dies
wird zur Angabe des Bundesstaates verwendet, in dem das Unternehmen ansässig ist,
falls es seinen Sitz in den Vereinigten Staaten von Amerika hat.
Wählen Sie die Stadt aus, in dem die verantwortliche Partei ansässig ist. Dies wird zur
Angabe der Stadt genutzt, in der die verantwortliche Partei ansässig ist.
der physischen Adresse genutzt, in der die verantwortliche Partei ansässig ist.
40
Page 41
TextfeldBeschreibung
RechnungsPostleitzahl (falls
USA)
7.Klicken Sie auf Speichern.
Geben Sie die Postleitzahl für die physische Adresse der verantwortlichen Partei ein. Die
Postleitzahl wird zur Angabe der Postadresse für die physische Adresse der
verantwortlichen Partei verwendet.
Lizenzenverwaltung
Der Portalserver wird dazu verwendet, um Lizenzen und Ablaufdaten der Lizenzen Maschine für Maschine zu verwalten.
Es gibt drei Arten von Lizenzen:
Trial
(Testversion)
Subscription
(Abonnement)
EnterpriseEine fortlaufende Lizenz repräsentiert die Anzahl verfügbarer Lizenzen, die beim Hinzufügen
Diese Lizenz hat eine Laufzeit von 14 Tagen und ist die standardmäßig im AppAssure 5Lizenzportal verfügbare Lizenz.
ANMERKUNG: Eine solche Testversionslizenz kann einmal durch den
Administratorgruppenbenutzer von einer 14-Tage- zu einer 28-Tage-Lizenz verlängert
werden.
Die Lizenz ist für eine beschränkte Zeit gültig (zum Beispiel für 30 Tage).
neuer Agenten verwendet werden können.
ANMERKUNG: Ein Konto kann entweder nur mit einer Abonnement- oder eine
Unternehmenslizenz verknüpft werden. Die Standardeinstellung ist eine Abonnementlizenz
und wird vom Benutzer bei der Kontoerstellung festgelegt. Nur Administratoren können
Lizenztypen für Untergruppen ändern, in denen die Stammgruppe keine Nicht-TestLizenzen besitzt.
Der Lizenztyp kann für alle Gruppen und Untergruppen unter Verwendung der Option Apply to all subgroups (Auf alle
Untergruppen anwenden) hergestellt werden. Wenn der für die Gruppe festgelegte Lizenztyp in diesem Falle
beispielsweise Subscription (Abonnement) lautet, werden alle Untergruppen der Gruppe ebenfalls eine
Abonnementlizenz besitzen.
ANMERKUNG: Wenn das Konto des registrierten Benutzers von einer Testversion zu einer Abonnementlizenz
übergeht, kann dieser Benutzer sich nicht für eine weitere Testversionslizenz registrieren.
Nach Ablauf der Testversionslizenz wird die Maschine, für die die Testversionslizenz aktiv war, automatisch vom
Lizenzportal deaktiviert und erhält den Status Expired (Abgelaufen).
ANMERKUNG: Wenn eine Lizenz abläuft, läuft die Agentenlizenz auch ab und der Agent hört auf, Snapshots zu
erstellen.
Weitere Informationen zu AppAssure 5 finden Sie unter Verwalten von AppAssure 5-Lizenzen.
Informationen über Lizenzpools
Der Lizenzpool wird zur Verwaltung der Lizenzen, die keine Testversionen sind, verwendet. Dabei zeigt die dem Pool
zugeteilte Nummer an, wie viele Lizenzen zugewiesen werden können. Jede Gruppe verwaltet eine Anzahl (oder einen
Pool) von zugewiesenen Lizenzen. Ein mit null (0) definierter Lizenzpool stellt einen unbegrenzten Pool an Lizenzen dar.
Wenn der Lizenzpool beispielsweise auf 50 festgelegt ist, kann eine Gruppe maximal 50 Lizenzen für die Gruppe und
Untergruppen vergeben. Sobald der Schwellenwert der Gruppenlizenzen erreicht ist und falls weitere Agentenlizenzen
41
Page 42
notwendig sind, müssen diese Agenten Testversionslizenzen verwenden und es wird eine Benachrichtigungs-E-Mail an
den Gruppenadministrator mit folgender Meldung gesendet:
The license pool for the <group name> group in your <account name> account is
exceeded.
Lizenzpools können auf Gruppen- und Untergruppenebene eingerichtet werden. Wenn der Lizenzpool für die Gruppe auf
null (0) gesetzt ist, kann eine unbeschränkte Anzahl an Lizenzen für die Gruppe verteilt werden. Wenn der Lizenzpool für
eine Untergruppe auf null (0) festgelegt ist, werden alle Lizenzen aus der übergeordneten Gruppe zugewiesen. Wenn Sie
für eine Untergruppe null (0) eingeben, geben Sie automatisch an, dass Lizenzen aus der übergeordneten Gruppe
gezogen werden sollen.
Administratoren können auch einen Wert (größer als Null (0)) für den Lizenzpool definieren und die Option zum Beziehen
von Lizenzen aus einer übergeordneten Gruppe festlegen. Dadurch wird festgelegt, dass nicht weniger als die für den
Lizenzpool definierte Menge an Lizenzen zugewiesen wird.
Anzeigen Ihres Lizenzschlüssels
So zeigen Sie Ihren Lizenzschlüssel unter Verwendung des Lizenzportals an:
1.Wählen Sie auf der Seite AppAssure 5 License Portal Home (Startseite im AppAssure 5-Lizenzportal) eine Gruppe.
2.Klicken Sie auf License Key (Lizenzschlüssel).
Das Dialogfeld License Key (Lizenzschlüssel) wird angezeigt. Es zeigt den Lizenzschlüssel, der mit dem Kern Ihrer
Gruppe verbunden ist, an.
Anzeigen von Poolinformationen für eine Gruppe
So zeigen Sie die Pool-Lizenzinformationen für eine Gruppe an:
1.Wählen Sie auf der Seite „License Portal Home“ (Startseite im Lizenzportal) eine Gruppe aus.
2.Wählen Sie im Dropdown-Menü Licensing (Lizenzierung) aus.
Das Dialogfeld Licensing (Lizensierung) zeigt die folgenden Informationen an:
– Pool size (Pool-Größe) – Steht für die Anzahl an Lizenzen für die Gruppe.
– Used (Verwendet) – Steht für die Anzahl an Lizenzen, die von Agenten für die Gruppe verwendet werden.
– Reserved (Reserviert) – Steht für die Summe an Lizenzpools, die durch Untergruppen reserviert werden.
– Available (Verfügbar) – Steht für die Anzahl an verfügbaren Lizenzen, die zum Hinzufügen neuer Agenten
verwendet werden können.
Ändern des Lizenzpools für Untergruppen
Wenn Geschäftsfaktoren sich ändern, können Sie die Lizenzen zwischen den Untergruppen neu aufteilen. Bei der
Neuverteilung von Lizenzpools sollten Sie die beiden Punkte beachten:
•Sie können die Größe des Lizenzpools nicht auf eine Zahl reduzieren, die kleiner als die Summe der kombinierten
und zugewiesenen Gruppen- und Untergruppenlizenzen ist.
•Sie können den Lizenzpool nicht auf eine Zahl reduzieren, die kleiner ist als die Summe des Lizenzpools für
Untergruppen ist.
Der Höchstwert für den Lizenzpool einer Untergruppe wird auf die gleiche Weise berechnet.
So ändern Sie den Lizenzpool für Untergruppen:
1.Wählen Sie von der Startseite des Lizenzportals eine Gruppe aus und klicken Sie dann im Drop-Down-Menü auf
Licensing (Lizenzierung).
42
Page 43
Das Dialogfeld Licensing (Lizenzierung) wird angezeigt.
2.Klicken Sie neben License Pool (Lizenzpool) auf Edit (Bearbeiten)
3.Geben Sie im Dialogfeld Edit License Pool (Lizenzpool bearbeiten) eine neue Nummer für den Lizenzpool ein.
4.(Optional) Wählen Sie Enable pool (Pool aktivieren) aus, um den Lizenzpool für diese Gruppe zu aktivieren.
5.(Optional) Wählen Sie Draw from parent (Aus einer übergeordneten Gruppe beziehen), um denselben Lizenztyp wie
den der übergeordneten Gruppe auf diese Gruppe anzuwenden.
Ändern des Lizenztyps für eine Untergruppe
Nur Benutzer mit Administratorrechten können Lizenztypen für eine Untergruppe von root ändern.
So ändern Sie den Lizenztyp für eine Untergruppe:
1.Wählen Sie von der Startseite des Lizenzportals eine Gruppe aus und wählen Sie dann im Drop-Down-Menü
Licensing (Lizenzierung).
2.Klicken Sie im Dialogfeld Licensing (Lizenzierung) neben License type (Lizenztyp) auf Edit (Bearbeiten).
3.Wählen Sie im Dialogfeld Edit License Type (Lizenztyp bearbeiten) den Lizenztyp aus (zum Beispiel: Abonnement,
Enterprise, oder Testversion).
4.(Optional) Um diese Lizenz auf alle dazugehörigen Untergruppen anzuwenden, wählen Sie Apply to all subgroups
(Auf alle Untergruppen anwenden).
Sie können ein Ablaufdatum für einen Abonnement-Lizenztyp angeben, indem Sie das Kontrollkästchen Never
expires (Unbegrenzt gültig) unter Expiration Date (Ablaufdatum) löschen, ein Ablaufdatum auswählen und dann auf
Save (Speichern) klicken.
Sie können auch die Gültigkeitszeit für eine Testversionslizenz verlängern, indem Sie unter Prolongation Date
(Verlängerungsdatum) ein neues Datum auswählen, an dem die Testversionslizenz abläuft und dann auf Save
(Speichern) klicken.
ANMERKUNG: Die Probezeit kann für die ganze Gruppenebene verlängert werden, wenn in der Gruppe noch
keine Agentenmaschinen verlängert wurden.
ANMERKUNG: Wenn eine Lizenz abläuft, läuft die Agentenlizenz auch ab, und der Agent hört auf, Snapshots
zu erstellen.
Informationen über die Abrechnung für Lizenzen
Abonnementlizenzen werden monatlich bezahlt und umfassen daher alle aktivierten, registrierten und deaktivierten
Agenten. Insgesamt ergeben alle Agenten für den Abrechnungsmonat die Gesamtanzahl an Abonnementlizenzen für
diesen Zeitraum. Im vorherigen Abrechnungsmonat deaktivierte Agenten werden nicht in die Berechnung einbezogen.
Die Benutzer zahlen nur für tatsächlich verwendete Lizenzen. Wenn der Lizenzpool für die Gruppe beispielsweise 50
Lizenzen enthält, jedoch nur drei verwendet werden, erfolgt die Abrechnung nur für die drei verwendeten Lizenzen. Die
Rechnungen werden am ersten Tag jeden Monats für den Vormonat erstellt.
Unternehmenslizenzen werden auf die gleiche Weise gezählt. Da es sich jedoch um unbefristete Lizenzen handelt,
erfolgt keine monatliche Abrechnung.
Informationen über das Verwerfen von Lizenzen
Sie können eine Lizenz entweder durch Deaktivierung oder Deinstallation der AppAssure 5-Anwendung verwerfen. Bei
beiden Methoden tritt die eigentliche Anweisung erst am Anfang des nächsten Monats in Kraft.
ANMERKUNG: Die Registerkarte Advanced (Erweitert) wird nur Benutzern mit Administratorrechten angezeigt.
So konfigurieren Sie erweiterte Einstellungen:
1.Wählen Sie auf der Seite Start im AppAssure 5-Lizenzportal eine Gruppe aus und klicken Sie anschließend aus der
Drop-Down-Liste auf die Option Settings (Einstellungen).
Das Dialogfeld Settings (Einstellungen) wird angezeigt.
2.Klicken Sie auf das Register Advanced (Erweitert) und geben Sie im Bereich Service Polling Settings (Einstellungen
zur Service-Abfrage) die nachfolgend beschriebenen Informationen ein.
TextfeldBeschreibung
Abfrageintervall Geben Sie einen Wert für das Abfrageintervall ein. Der Standardwert des
Abfrageintervalls ist 60 Minuten.
Das Abfrageintervall bestimmt, wie oft die Software mit dem Portal kommuniziert. Der
Wert wird in Minuten angegeben.
Toleranzzeit Geben Sie einen Wert für die Toleranzzeit ein. Sie können eine maximale Zeit von 15
Tagen eingeben.
Die Toleranzzeit bestimmt, wie lange die Software funktionsfähig ist, ohne mit dem
Portaldienst zu kommunizieren.
3.Klicken Sie auf Speichern.
Verwalten Registrierter Maschinen
Die Ansicht der registrierten Maschinen ist eine Strukturansicht, in der die installierten AppAssure 5-Kerne und Agenten angezeigt werden. Über diese Ansicht können Sie Lizenzen für jede Maschine einzeln anzeigen und verwalten
sowie einen Kern oder Agenten hinzufügen.
So verwalten Sie registrierte Maschinen:
1.Wählen Sie auf der Home (Start)-Seite im AppAssure 5 License Portal (AppAssure 5-Lizenzportal) eine Gruppe aus
und führen Sie dann einen Bildlauf nach unten durch, um den Bereich Registered Machines (Registrierte
Maschinen) der Seite anzuzeigen und zu erweitern.
Eine Liste der Agenten erscheint innerhalb ihres entsprechenden AppAssure Kerns. Die folgenden Informationen
sind für all registrierten Maschinen aufgeführt:
– Status
– Name der Maschine
– Version (von AppAssure)
– BS (Betriebssystem)
– Lizenztyp
– Lizenz
– Aktionen (Drop-Down-Menü)
2.Wählen Sie eine der Maßnahmen aus, die in der folgenden Tabelle zur Verwaltung eines Agenten beschrieben
sind.
44
Page 45
OptionBeschreibung
AktivierenAktiviert erneut deaktivierten Agenten.
Deaktivieren Ein deaktivierter Agent wird für den aktuellen Monat noch berechnet. Im folgenden Monat
wird er nicht mehr berechnet.
AktualisierenAktualisiert die auf dem Agenten installierte Version von AppAssure, falls nicht die
aktuellste verfügbare Version läuft.
Block (Sperren)Sperrt den Agenten. Ein gesperrter Agent wird für den aktuellen Monat noch berechnet.
Im folgenden Monat wird er nicht mehr berechnet. Ein gesperrter Agent kann nicht erneut
auf dem Client aktiviert werden.
Unblock and Activate
(Entsperren und
Aktivieren)
Unblock and
Deactivate
(Entsperren und
Deaktivieren)
ANMERKUNG: Benutzer mit Administratorrechten können jede Maschine einmal zurückstufen oder erweitern.
Zurückstufungen werden auf Nicht-Test-Agenten angewandt, und Erweiterungen werden auf
Testversionslizenzen angewandt.
Macht den Agenten sichtbar und aktiviert.
Macht den Agenten sichtbar und deaktiviert.
Informationen über Lizenzportal-Berichte
Über das AppAssure 5-Lizenzportal können Sie Berichte über Lizenzportal-Aktivitäten generieren. Von der Startseite im
AppAssure 5-Lizenzportal können Sie auf Berichte für alle Gruppen zugreifen. Sie können die Berichte in folgende
Formate exportieren:
•XLS
•XLSX
•PDF
•RTFMHT
•TXT
•CSV
•Image
Viele der Berichte unterstützen die Anzeige von Detailinformationen. Sie können auf Links in einem Bericht klicken,
woraufhin der entsprechende Bericht angezeigt wird. Wenn Sie zum Beispiel auf einen Gruppennamen klicken, wird der
Bericht für die ausgewählte Gruppe angezeigt. Das Lizenzportal bietet Berichte für die folgenden Berichtkategorien:
•Zusammenfassung
•Benutzer
•Gruppe
•Maschine
•Lizenz
45
Page 46
Kategorie „Summary“ (Zusammenfassung)
Der Dashboard-Bericht steht für die Kategorie „Summary“ (Zusammenfassung) zur Verfügung.
Dashboard-Bericht
Dieser Bericht zeigt die Gesamtzahl der Maschinen für eine Gruppe und alle ihrer Untergruppen an. Er enthält folgenden
Informationen:
•Die Anzahl aktiver Lizenzen für einen Zeitraum.
•Der insgesamt für einen Zeitraum geschützte Speicherplatz.
•Eine Tortengrafik, die das Verhältnis aller Maschinen nach ihrem Status darstellt.
Der Dashboard-Bericht enthält auch die folgenden following Detailinformationsanzeigen:
•Total machines (Gesamtanzahl der Maschinen)
•Active machines (Aktive Maschinen)
•Inactive machines (Inaktive Maschinen)
•Blocked machines (Gesperrte Maschinen)
Kategorie „User“ (Benutzer)
Die Kategorie „User“ (Benutzer) enthält die folgenden Berichte.
Liste der Benutzerberichte
Zeigt alle Benutzer an, einschließlich jener, die hinzugefügt und gelöscht wurden.
Bericht über hinzugefügte Benutzer
Dieser Bericht zeigt die Liste der Benutzer an, die während eines angegebenen Zeitraums hinzugefügt wurden. Sie
können sie zum Anzeigen der Gruppe und aller Untergruppen nutzen.
Benutzerbericht löschen
Zeigt die Liste der Benutzer an, die während eines angegebenen Zeitraums gelöscht wurden.
Kategorie „Group“ (Gruppe)
Die folgenden Berichte stehen für die Kategorie „Group“ (Gruppe) zur Verfügung:
•Bericht über die Gruppenliste
•Bericht über hinzugefügte Gruppen
•Bericht über gelöschte Gruppen
Bericht über die Gruppenliste
Zeigt alle Untergruppen in der ausgewählten Gruppe an (jede Strukturtiefe). Diese Liste enthält die folgenden
Detailinformationsanzeigen:
•Gruppenname
•Gruppenpfad, der zur Seite Group (Gruppe) leitet.
Bericht über hinzugefügte Gruppen
Zeigt die Liste der Gruppen an, die während eines angegebenen Zeitraums zur Gruppe oder einer beliebigen
Untergruppe hinzugefügt wurden. Diese Liste enthält die folgenden Detailinformationsanzeigen:
46
Page 47
•Gruppenname
•Gruppenpfad, der zur Seite Group (Gruppe) leitet.
Bericht über gelöschte Gruppen
Zeigt die Liste der Gruppen an, die während eines angegebenen Zeitraums in der aktuellen Gruppe oder ihren
Untergruppen gelöscht wurden.
Kategorie „Machines“ (Maschinen)
Die folgenden Berichte stehen für die Kategorie „Machines“ (Maschinen) zur Verfügung.
•Bericht über die Maschinenliste
•Bericht über die Liste der Kerne
•Bericht über hinzugefügte Maschinen
•Bericht über gelöschte Maschinen
Bericht über die Maschinenliste
Dieser Bericht zeigt die Liste der Maschinen in einer ausgewählten Gruppe einschließlich aller Untergruppen an. Er
enthält die folgenden Detailinformationsanzeigen:
•Maschinenname
•Gruppe
•Gruppenpfad, der zur Seite Group (Gruppe) leitet.
Bericht über die Liste der Kerne
Dieser Bericht zeigt die Liste der Kerne in einer ausgewählten Gruppe einschließlich aller Untergruppen an. Er enthält
die folgenden Detailinformationsanzeigen:
•Gruppenname
•Gruppenpfad, der zur Seite Group (Gruppe) leitet.
Bericht über hinzugefügte Maschinen
Dieser Bericht zeigt die Liste der Maschinen an, die während eines Zeitraums hinzugefügt wurden. Der Bericht umfasst
die Gruppe und alle Untergruppen. Er enthält die folgenden Detailinformationsanzeigen:
•Maschinenname
•Gruppenname
•Gruppenpfad, der zur Seite Group (Gruppe) leitet.
Bericht über gelöschte Maschinen
Dieser Bericht zeigt die Liste der Maschinen an, die während eines Zeitraums gelöscht wurden. Der Bericht umfasst die
Gruppe und alle Untergruppen. Er enthält die folgenden Detailinformationsanzeigen:
•Gruppenname
•Gruppenpfad, der zur Seite Group (Gruppe) leitet.
Kategorie „License“ (Lizenz)
Die folgenden Berichte stehen für die Kategorie „License“ (Lizenz) zur Verfügung:
•Bericht über aktivierte Lizenzen
•Bericht über aktive Lizenzen
47
Page 48
•Bericht über inaktive Lizenzen
•Bericht über Testversionslizenzen
Bericht über aktivierte Lizenzen
Dieser Bericht zeigt die Liste der Maschinen an, die während eines bestimmten Zeitraums aktiviert wurden. Diese Liste
enthält die folgenden Detailinformationsanzeigen:
•Maschinenname
•Gruppe
•Gruppenpfad
Bericht über aktive Lizenzen
Dieser Bericht zeigt eine Liste der aktiven Lizenzen für eine Gruppe und ihre Untergruppen an. Diese Liste enthält die
folgenden Detailinformationsanzeigen:
•Maschinenname
•Gruppe
•Gruppenpfad
Bericht über inaktive Lizenzen
Dieser Bericht zeigt eine Liste der inaktiven Lizenzen für eine Gruppe und ihre Untergruppen an. Diese Liste enthält die
folgenden Detailinformationsanzeigen:
•Maschinenname
•Gruppe
•Gruppenpfad
Bericht über Testversionslizenzen
Dieser Bericht zeigt eine Liste der Testversionslizenzen für eine Gruppe und ihre Untergruppen an. Diese Liste enthält
die folgenden Detailinformationsanzeigen:
•Maschinenname
•Gruppe
•Gruppenpfad
Detailinformationsanzeigen
Nachfolgend werden die verfügbaren Detailinformationen beschrieben.
Total machines
(Gesamtanzahl
der Maschinen)
Zeigt die Anzahl der Maschinen für die ausgewählte Gruppe einschließlich aller Untergruppen
an. Sie können folgende Detailinformationen anzeigen:
•Maschinenname
•Gruppe
•Gruppenpfad
•Aktueller Status
•Name des Unternehmens
•Aktueller gesicherter Speicherplatz
48
Page 49
Active machines
(Aktive
Maschinen)
Zeigt die Anzahl der aktiven Maschinen für die ausgewählte Gruppe einschließlich aller
Untergruppen an. Sie können folgende Detailinformationen anzeigen:
•Maschinenname
•Gruppe
•Gruppenpfad
•Aktueller Status
•Aktivierungsdatum
•Tage aktiv
•Aktueller gesicherter Speicherplatz
Inactive
machines
(Inaktive
Maschinen)
Blocked
machines
(Gesperrte
Maschinen)
Zeigt die Anzahl der inaktiven Maschinen für die ausgewählte Gruppe einschließlich aller
Untergruppen an. Sie können folgende Detailinformationen anzeigen:
•Maschinenname
•Gruppe
•Gruppenpfad
•Aktueller Status
•Name des Unternehmens
•Deaktivierungsdatum
•Tage inaktiv
•Aktueller gesicherter Speicherplatz
Zeigt die Anzahl von Computern für eine ausgewählte Gruppe und deren untergeordneten
Gruppen an, einschließlich der von AppAssure blockierten Computer. Sie können folgende
Detailinformationen anzeigen:
•Maschinenname
•Gruppe
•Gruppenpfad
•Aktueller Status
•Name des Unternehmens
•Sperrungsdatum
•Tage gesperrt
•Aktueller gesicherter Speicherplatz
MaschinennameZeigt die Maschinendetails und Kerndetails der Maschine an.
Group/Group
Name (Gruppe/
Gruppenname).
Path/Group Path
(Pfad/
Gruppenpfad).
Zeigt die Gruppendetails an.
Leitet Sie zu der Gruppe weiter, auf deren Pfad Sie geklickt haben.
49
Page 50
Erstellen eines Berichts
So erstellen Sie einen Bericht:
1.Führen Sie einen der folgenden Vorgänge aus:
– Wählen Sie einen Bericht aus der Report (Bericht)-Drop-Down-Liste aus.
– Wählen Sie auf der Home (Start)-Seite im License Portal (Lizenzportal) eine Kategorie aus der Dropdown-
Liste Category (Kategorie) aus.
– Führen Sie für einen Gruppenbericht einen Bildlauf nach unten durch, navigieren Sie zur Gruppe, und
führen Sie einen Bildlauf nach unten zum Bereich Reports (Berichte) auf der Gruppenseite durch.
2.Wählen Sie eine der folgenden Optionen:
– Klicken Sie auf Go (Start), um einen einmaligen Bericht auszuführen.
– Oder klicken Sie auf Subscribe (Abonnieren) und wählen Sie eine der Optionen von Daily (Täglich), Weekly
(Wöchentlich) oder Monthly (Monatlich) aus; dann klicken Sie auf Add (Hinzufügen), um den Bericht
automatisch und regelmäßig wiederkehrend auszuführen.
Verwalten von Berichtsabonnements
Sie können die Häufigkeit Ihrer bestehenden Berichtsabonnements so ändern, dass Sie täglich, wöchentlich oder
monatlich einen elektronischen Bericht zugestellt bekommen. Sie können die Berichte auch, wenn notwendig,
abmelden.
So verwalten Sie Abonnements
1.Wählen Sie von der AppAssure 5 License Portal Home (Startseite im AppAssure 5-Lizenzporta) Ihren
Benutzernamen aus und klicken Sie dann auf Personal Settings (Persönliche Einstellungen).
2.Klicken Sie auf der Seite Account Profile (Kontoprofil) die Registerkarte Subscriptions (Abonnemente).
3.Um die Häufigkeit Ihres Berichtsabonnements zu ändern, führen Sie eine der folgenden Maßnahmen aus:
– Klicken Sie in der Spalte Actions (Maßnahmen) auf die Drop-Down-Liste von Actions (Maßnahmen), um die
verfügbaren Berichtsabonnements einzusehen, und klicken Sie dann auf Edit Subscription (Abonnement
bearbeiten).
– Wählen Sie aus dem Drop-Down-Menü, im Dialogfeld Settings (Einstellungen) eine der folgenden Optionen
für die Häufigkeit von Berichten aus und klicken Sie dann auf Save (Speichern):
TäglichDer ausgewählte Bericht wird jeden Tag gesendet.
Weekly
(Wöchentlich)
Monthly
(Monatlich)
4.Klicken Sie auf Speichern.
5.Um einen Bericht abzumelden, klicken Sie auf der Drop-Down-List Actions (Maßnahmen) für den Bericht, den Sie
kündigen möchten, auf Unsubscribe Report (Bericht abmelden) und klicken Sie dann auf Yes (Ja).
50
Der ausgewählte Bericht wird jeden Freitag gesendet.
Der ausgewählte Bericht wird am Ende jeden Monats gesendet.
Page 51
Verwendung des AppAssure 5-Kerns
Zugreifen auf die AppAssure 5-Core Console
Stellen Sie sicher, dass Sie vertrauenswürdige Seiten, wie im Thema Aktualisieren von vertrauenswürdigen Seiten in
Internet Explorer behandelt, aktualisieren und den Browser, wie in Thema Konfigurieren des Browsers zum RemoteZugriff auf die AppAssure 5 Core-Konsole behandelt, aktualisieren. Nachdem Sie die vertrauenswürdigen Seiten in
Internet Explorer aktualisiert und Ihre Browser konfiguriert haben, führen Sie einen der folgenden Schritte zum Zugriff
auf die AppAssure 5 Core-Konsole durch:
•Melden Sie sich lokal bei Ihrem AppAssure 5 Core-Server an und wählen Sie dann das Symbol für die Core
Console (Kern-Konsole) aus.
•Geben Sie eine der folgenden URLs in den Webbrowser ein:
– https://<yourCoreServerName>:8006/apprecovery/admin/core oder
– https://<yourCoreServerIPaddress>:8006/apprecovery/admin/core
Aktualisieren von vertrauenswürdigen Seiten in Internet Explorer
So aktualisieren Sie vertrauenswürdige Seiten in Internet Explorer:
1.Öffnen Sie Internet Explorer.
2.Wenn die File (Datei) Edit View (Anzeige bearbeiten) und andere Menüs nicht angezeigt werden, drücken Sie auf
<F10>.
3.Klicken Sie auf das Menü Tools (Extras) und wählen Sie Internet Options (Internetoptionen) aus.
4.Klicken Sie im Fenster Internet Options (Internetoptionen) auf die Registerkarte Security (Datenschutz).
5.Klicken Sie auf Trusted Sites (Vertrauenswürdige Seiten) und klicken Sie dann auf Sites (Seiten).
6.Geben Sie in Add this website to the zone (Diese Website zur Zone hinzufügen) unter Verwendung des Namens,
den Sie als Anzeigenamen bereitgestellt haben, Folgendes ein: https://[Display Name] (https://[Anzeigenamen]).
7.Klicken Sie auf Hinzufügen.
8.Geben Sie in Add this website to the zone, (Diese Website zur Zone hinzufügen) Folgendes ein: about:blank.
9.Klicken Sie auf Hinzufügen.
10. Klicken Sie auf Close (Schließen) und dann auf OK.
3
Konfigurieren der Browser zum Remote-Zugriff auf die AppAssure 5 Core Console
Bevor Sie erfolgreich auf die AppAssure 5 Core Console von einem Remote-System zugreifen können, müssen Sie Ihre
Browser-Einstellungen ändern. Die folgenden Verfahren beschreiben, wie Internet Explorer-, Google Chrome-, und
Mozilla Firefox-Browser-Einstellungen geändert werden können.
ANMERKUNG: Um Browser-Einstellungen zu ändern, müssen Sie mit Administrator-Zugriffsrechten an der
Maschine angemeldet sein.
ANMERKUNG: Weil Chrome Internet Explorer-Einstellungen verwendet, müssen Sie die Änderungen für Chrome
unter Verwendung von Internet Explorer vornehmen.
51
Page 52
So ändern Sie Browser-Einstellungen für Internet Explorer und Chrome:
1.Wählen Sie von dem Bildschirm Internet Options (Internetoptionen) die Registerkarte Security (Sicherheit).
2.Klicken Sie auf Trusted Sites (Vertrauenswürdige Seiten) und klicken Sie dann auf Sites (Seiten).
3.Deaktivieren Sie die Option Require server verification (https:) for all sites in the zone (Serverüberprüfung
erforderlich (https:) für alle Websites in der Zone) und fügen sie dann http://<
Appliance server hosting the AppAssure 5 Core
AppAssure 5-Kern hostet) auf Trusted Sites (Vertrauenswürdige Sites) hinzu.
4.Klicken sie auf Close (Schließen), wählen Sie Trusted Sites (Vertrauenswürdige Sites) aus und klicken Sie dann auf
Custom Level (Benutzerdefinierte Stufe).
5.Scrollen Sie zu Miscellaneous → Display Mixed Content (Verschiedenes → Gemischten Inhalt anzeigen) und
klicken Sie auf Enable (Aktivieren).
6.Scrollen Sie auf dem Bildschirm nach unten zu User Authentication → Logon (Benutzerauthentifizierung →
Anmelden) und wählen Sie dann Automatic logon with current user name and password (Automatische Anmeldung
mit aktuellem Benutzernamen und Kennwort).
7.Klicken Sie auf OK und wählen Sie dann die Registerkarte Advanced (Erweitert).
8.Scrollen Sie zu Multimedia und wählen Sie Play animations in webpages (Auf Webseiten Animationen abspielen)
aus.
9.Scrollen Sie zu Security (Sicherheit), markieren Sie Enable Integrated Windows Authentication (Integrierte
Windows-Authentifizierung ) und klicken Sie dann auf OK.
So ändern Sie die Firefox Browser-Einstellungen:
> (Hostname oder die IP-Adresse des Geräteservers, der den
hostname or IP Address of the
1.Geben Sie in die Firefox-Adresszeile about:config ein und klicken Sie dann, wenn aufgefordert, auf I’ll be careful, I
promise (Ich verspreche, ich werde vorsichtig sein).
2.Suchen Sie nach dem Begriff ntlm.
Die Suche sollte mindestens drei Ergebnisse aufzeigen.
3.Doppelklicken Sie auf network.automatic-ntlm-auth.trusted-uris und geben Sie die folgende Einstellung
entsprechend Ihrer Maschine ein:
– Geben Sie für lokale Maschinen den Hostnamen ein.
– Geben Sie für Remote-Maschinen den Host-Namen oder die IP-Adresse, durch Kommas getrennt, des
Gerätesystems ein, das den AppAssure 5-Kern hostet; zum Beispiel:
4.Starten Sie Firefox neu.
IPAddress,host name
.
Ablaufplan für die Konfiguration des AppAssure 5-Kerns
Bevor Sie AppAssure 5 verwenden können, müssen Sie den AppAssure 5-Kern konfigurieren. Die Konfiguration umfasst
Aufgaben wie das Erstellen und Konfigurieren des Repositorys für die Speicherung des Sicherungs-Snapshots, das
Definieren von Verschlüsselungsschlüsseln für die Sicherung geschützter Daten sowie das Einrichten von Warnungen
und Benachrichtigungen. Sobald Sie die Konfiguration des AppAssure 5-Kerns abgeschlossen haben, können Sie
Agenten schützen und Wiederherstellungen durchführen.
Für die Konfiguration des AppAssure 5-Kerns müssen Sie bestimmte Konzepte verstehen und zuerst die folgenden
Vorgänge durchführen:
•Erstellen eines Repositorys
•Konfigurieren von Verschlüsselungsschlüsseln
•Konfigurieren von Ereignisbenachrichtigungen
52
Page 53
•Konfigurieren von Aufbewahrungsrichtlinien
•Konfigurieren der SQL-Anfügbarkeit
Lizenzenverwaltung
Mit AppAssure 5 können Sie AppAssure 5 -Lizenzen direkt von der AppAssure 5 Core Console aus verwalten. Von der
Konsole aus können Sie den Lizenzschlüssel ändern und den Lizenzserver kontaktieren. Sie können auch auf das
AppAssure 5-License Portal (Lizenzportal) von der Seite „Licensing“ (Lizenzierung) aus in der Konsole zugreifen.
Die Lizenzierungsseite enthält folgende Informationen:
•Lizenztyp
•Lizenzstatus
•Lizenzpool-Größe
•Anzahl von geschützten Maschinen
•Status der letzten Antwort vom Lizenzserver
•Zeitpunkt des letzten Kontaktes mit dem Lizenzserver
•Nächster geplanter Kontaktversuch mit dem Lizenzserver
Weitere Informationen zu AppAssure 5 Lizenzen finden Sie in Kapitel 2, Verwalten von AppAssure 5-Lizenzen.
Ändern eines Lizenzschlüssels
So ändern Sie einen Lizenzschlüssel:
1.Wechseln Sie zur AppAssure 5-Core Console und wählen Sie dann die Registerkarte Configuration (Konfiguration)
aus.
2.Klicken Sie auf Licensing (Lizenzierung).
Die Seite Licensing (Lizenzierung) wird angezeigt.
3.Klicken Sie in den Lizenzeinzelheiten auf Change (Ändern).
Das Dialogfeld Change License Key (Lizenzschlüssel ändern) wird angezeigt.
4.Geben Sie im Dialogfeld Change License Key (Lizenzschlüssel ändern) den neuen Lizenzschlüssel ein und klicken
Sie auf OK.
Kontaktieren des Lizenzportalservers
Die AppAssure 5 Core Console kontaktiert regelmäßig den Portalserver, um bei allen Änderungen, die im Lizenzportal
durchgeführt wurden, auf dem neuesten Stand zu sein. In der Regel geschieht die Kommunikation mit dem Portalserver
automatisch in bestimmten Intervallen. Sie können die Kommunikation jedoch auch bei Bedarf starten.
So kontaktieren Sie den Portalserver:
1.Wechseln Sie zur AppAssure 5 Core Console und klicken Sie dann auf die Registerkarte Configuration
(Konfiguration).
2.Klicken Sie auf Licensing (Lizenzierung).
Die Seite Licensing (Lizenzierung) wird angezeigt.
3.Klicken Sie in der Option License Server (Lizenzserver) auf Contact Now (Jetzt kontaktieren).
53
Page 54
Verwalten von AppAssure 5-Kerneinstellungen
Mit den AppAssure 5-Kerneinstellungen werden verschiedene Einstellungen für Konfiguration und Leistung definiert.
Die meisten Einstellungen werden für die optimale Nutzung konfiguriert. Sie können die folgenden Einstellungen aber
auch bei Bedarf ändern:
•Allgemein
•Nightly Jobs (Nächtliche Aufgaben)
•Transfer Queue (Übertragungswarteschlange)
•Client Timeout Settings (Einstellungen für Client-Zeitüberschreitung)
•Deduplication Cache Configuration (Konfiguration des Deduplizierungscache)
•Database Connection Settings (Einstellungen für Datenbankverbindung)
Ändern des Anzeigenamens des Kerns
ANMERKUNG: Es wird empfohlen, dass Sie bei der anfänglichen Konfiguration des DL Backup to Disk-Geräts einen
dauerhaften Anzeigenamen auswählen. Wenn Sie ihn zu einem späteren Zeitpunkt ändern, müssen Sie mehrere
Schritte manuell ausführen, um sicherzustellen, dass der neue Hostname in Kraft tritt und das System richtig
funktioniert. Weitere Informationen finden Sie unter Changing The Host Name Manually (Hostnamen manuell
ändern).
So ändern Sie den Anzeigenamen des Kerns
1.Wechseln Sie zur AppAssure 5 Core-Konsole, klicken Sie auf die Registerkarte Configuration (Konfiguration) und
dann Settings (Einstellungen).
2.Klicken Sie im Bereich General (Allgemein) auf Change (Ändern).
Das Dialogfeld Display Name (Anzeigename) wird angezeigt.
3.Geben Sie im Textfeld Name einen neuen Anzeigenamen für den Kern ein.
4.Klicken Sie auf OK.
Anpassen der Zeit für eine nächtliche Aufgabe
So passen Sie die Zeit für eine nächtliche Aufgabe an:
1.Wechseln Sie zur AppAssure 5 Core Console, wählen Sie die Registerkarte Configuration (Konfiguration) und dann
Settings (Einstellungen) aus.
2.Klicken Sie im Bereich Nightly Jobs (Nächtliche Aufgaben) auf Change (Ändern).
Das Dialogfeld Nightly Jobs (Nächtliche Aufgaben) wird angezeigt.
3.Geben Sie im Textfeld Start Time (Startzeit) eine neue Startzeit ein.
4.Klicken Sie auf OK.
Ändern der Einstellungen für die Übertragungswarteschlange
Die Einstellungen für die Übertragungswarteschlange sind Einstellungen der Kernebene, die die maximale Anzahl
gleichzeitiger Übertragungen und die maximale Anzahl der Wiederholungen für die Übertragung der Daten einrichtet.
54
Page 55
So ändern Sie die Einstellungen für die Übertragungswarteschlange:
1.Wechseln Sie zur AppAssure 5 Core Console, klicken Sie auf die Registerkarte Configuration (Konfiguration) und
dann Settings (Einstellungen).
2.Klicken Sie im Bereich Transfer Queue (Übertragungswarteschlange) auf Change (Ändern).
Das Dialogfeld Transfer Queue (Übertragungswarteschlange) wird angezeigt.
3.Geben Sie im Textfeld Maximum Concurrent Transfers (Maximale Anzahl gleichzeitiger Übertragungen) einen Wert
ein, um die Anzahl gleichzeitiger Übertragungen zu aktualisieren.
Stellen Sie eine Nummer von 1 bis 60 ein. Je kleiner die Zahl, desto geringer ist die Last auf dem Netzwerk-und auf
anderen System-Ressourcen. Wenn sich die Anzahl der Agenten, die verarbeitet werden, erhöht, nimmt auch die
Belastung des Systems zu.
4.Geben Sie im Textfeld Maximum Retries (Maximale Anzahl erneuter Versuche) einen Wert ein, um die maximale
Anzahl an Wiederholungsversuchen zu aktualisieren.
So stellen Sie die Client-Zeitüberschreitungseinstellungen ein:
1.Wechseln Sie zur AppAssure 5 Core Console, klicken Sie auf die Registerkarte Configuration (Konfiguration) und
dann Settings (Einstellungen).
2.Klicken Sie im Bereich Client Timeout Settings Configuration (Konfiguration der ClientZeitüberschreitungseinstellungen) auf Change (Ändern).
Das Dialogfeld Client Timeout Settings (Client-Zeitüberschreitungseinstellungen) wird angezeigt.
3.Geben Sie im Textfeld Connection Timeout (Verbindungszeitüberschreitung) die Anzahl an Minuten und Sekunden
ein, die vor einem Verbindungstimeout verstreichen müssen.
4.Geben Sie im Textfeld Read/Write Timeout (Lese-/Schreibzeitüberschreitung) die Anzahl an Minuten und Sekunden
ein, die vor einem Timeout während eines Lese-/Schreibereignisses verstreichen müssen.
5.Klicken Sie auf OK.
Konfigurieren von Deduplizierungs-Cache-Einstellungen
So konfigurieren Sie Deduplizierungs-Cache-Einstellungen:
1.Wechseln Sie zur AppAssure 5 Core Console, klicken Sie auf die Registerkarte Configuration (Konfiguration) und
dann Settings (Einstellungen).
2.Klicken Sie im Bereich Deduplication Cache Configuration (Konfiguration der Deduplizierungs-Cache) auf Change
(Ändern).
Das Dialogfeld Deduplication Cache Configuration (Konfiguration des Deduplizierungs-Cache) wird angezeigt.
3.Geben Sie im Feld Primary Cache Location (Primärer Cache-Speicherort) einen aktualisierten Wert ein, um den
primären Cache-Speicherort zu ändern.
4.Geben Sie im Feld Secondary Cache Location (Sekundärer Cache-Speicherort) einen aktualisierten Wert ein, um
den sekundären Cache-Speicherort zu ändern.
5.Geben Sie im Feld Metadata Cache Location (Metadaten-Cache-Speicherort) einen aktualisierten Wert ein, um den
Metadaten-Cache-Speicherort zu ändern.
6.Klicken Sie auf OK.
ANMERKUNG: Sie müssen den Kern-Service neu starten, damit die Änderungen wirksam werden.
55
Page 56
Ändern von AppAssure 5-Moduleinstellungen
So ändern Sie die AppAssure 5-Moduleinstellungen:
1.Wechseln Sie zur AppAssure 5 Core Console, klicken Sie auf die Registerkarte Configuration (Konfiguration) und
dann Settings (Einstellungen).
2.Klicken Sie im Bereich Replay Engine Configuration (Replay-Modulkonfiguration) auf Change (Ändern).
Das Dialogfeld Replay Engine Configuration (Replay-Modulkonfiguration) wird angezeigt.
3.Geben Sie im Dialogfeld Replay Engine Configuration (Replay-Modulkonfiguration) die IP-Adresse an. Wählen Sie
eine der folgenden Optionen:
– Klicken Sie auf Automatically Determined (Automatisch bestimmt), um die bevorzugte IP-Adresse von
Ihrem TCP/IP zu verwenden.
– Oder klicken Sie auf Use a specific address (Spezifische Adresse verwenden), um eine IP-Adresse manuell
einzugeben.
4.Geben Sie die nachfolgend beschriebenen Konfigurationsinformationen ein:
TextfeldBeschreibung
SchnittstelleGeben Sie eine Portnummer ein oder aktzeptieren Sie die Standarteinstellungen. Der
Standardport ist 8007. Der Port wird dazu verwendet, den Kommunikationskanal für das
AppAssure-Modul festzulegen.
Geben Sie einen neuen Namen für die Verwaltungsgruppe ein. Der Standardname ist
BUILTIN\Administrators.
Geben Sie einen Wert ein oder wählen Sie die Standardeinstellung. Beschreibt die
minimale asynchrone Eingabe-/Ausgabelänge. Die Standardeinstellung ist 65536.
Geben Sie einen Wert für die Zeitüberschreitung beim Lesen ein oder wählen Sie die
Standardeinstellung aus. Die Standardeinstellung ist 00:00:30.
Geben Sie einen Wert für die Zeitüberschreitung beim Schreiben ein oder wählen Sie die
Standardeinstellung aus. Die Standardeinstellung ist 00:00:30.
Geben Sie eine Puffergröße für eingehende Daten ein oder akzeptieren Sie die
Standardeinstellung. Die Standardeinstellung ist 8192.
Geben Sie eine Puffergröße für ausgehende Daten ein oder akzeptieren Sie die
Standardeinstellung. Die Standardeinstellung ist 8192.
56
Page 57
Ändern der Datenbankverbindungseinstellungen
So ändern Sie die Datenbankverbindungseinstellungen:
1.Wechseln Sie zur AppAssure 5 Core Console, klicken Sie auf die Registerkarte Configuration (Konfiguration) und
dann Settings (Einstellungen).
2.Führen Sie im Bereich Database Connection Settings (Datenbankverbindungseinstellungen) einen der folgenden
Schritte aus:
– Klicken Sie auf Apply Default (Standard übernehmen).
– Klicken Sie auf Change (Ändern).
Das Dialogfeld Database Connection Settings (Datenbankverbindungseinstellungen) wird angezeigt.
3.Geben Sie die nachfolgend beschriebenen Einstellungen für die Änderung der Datenbankverbindung ein.
TextfeldBeschreibung
Host-Name Geben Sie einen Hostnamen für die Datenbankverbindung ein.
Schnittstelle Geben Sie eine Portnummer für die Datenbankverbindung ein.
Benutzername
(optional)
Kennwort (optional) Geben Sie ein Kennwort für den Zugriff auf und die Verwaltung der
Ereignis- und
Aufgabenverlauf
aufbewahren für
(Dauer in Tagen)
4.Klicken Sie auf Test Connection (Verbindung testen), um Ihre Einstellungen zu prüfen.
5.Klicken Sie auf Speichern.
Geben Sie einen Benutzernamen für den Zugriff auf und die Verwaltung der
Datenbankverbindungseinstellungen ein. Er wird zur Festlegung von
Anmeldeinformationen für den Zugriff auf die Datenbankverbindung verwendet.
Datenbankverbindungseinstellungen ein.
Geben Sie die Anzahl an Tagen ein, die der Ereignis- und Aufgabenverlauf für die
Datenbankverbindung aufbewahrt werden soll.
Informationen über Repositorys
Ein Repository wird für die Speicherung der Snapshots verwendet, die von den geschützten Arbeitsstationen und
Servern erfasst werden. Das Repository kann sich auf verschiedenen Speichertechnologien wie Storage Area Network
(SAN, Speicherbereichsnetzwerk), Direct Attached Storage (DAS, Direkt angeschlossener Speicherung) oder Network
Attached Storage (NAS, Netzgebundener Speicherung) befinden.
Wenn Sie ein Repository erstellen, weist der AppAssure 5-Kern vorab den Speicherplatz zu, der für die Daten und
Metadaten im angegebenen Speicherort erforderlich ist. Auf einem Kern können Sie bis zu 255 unabhängige Repositorys
erstellen, die verschiedene Speichertechnologien umfassen können. Darüber hinaus können Sie die Größe eines
Repositorys zusätzlich erweitern, indem Sie neue Dateierweiterungen oder -spezifikationen hinzufügen. Ein erweitertes
Repository kann bis zu 4096 Erweiterungen enthalten, die verschiedene Speichertechnologien umfassen.
Wichtige Repository-Konzepte und -Überlegungen sind u. a.:
•Das Repository basiert auf dem skalierbaren AppAssure-Objektdateisystem.
•Alle in einem Repository gespeicherten Daten sind global dedupliziert.
•Das skalierbare Objektdateisystem kann eine skalierbare E/A-Leistung zusammen mit globaler
Datendeduplizierung, Verschlüsselung und Aufbewahrungsverwaltung bieten.
57
Page 58
ANMERKUNG: AppAssure 5-Repositories werden auf primären Speichergeräten gespeichert.
Archivspeichergeräte wie die Datendomäne werden wegen Leistungsbeschränkungen nicht unterstützt. Auf
ähnliche Weise dürfen Repositories nicht auf NAS-Dateispeichern gespeichert werden, die zur Cloud abgestuft
werden, da diese Geräte zu Leistungsbeschränkungen neigen, wenn sie als primärer Speicher verwendet werden.
Ablaufplan für die Verwaltung eines Repositorys
Der Ablaufplan für die Verwaltung eines Repositorys deckt Aufgaben wie das Erstellen, Konfigurieren und Anzeigen
eines Repositorys ab und umfasst folgende Themen:
•Zugreifen auf die AppAssure 5 Core Console
•Erstellen eines Repositorys
•Anzeigen von Details eines Repositorys
•Ändern der Repository-Einstellungen
•Hinzufügen eines Speicherorts zu einem vorhandenen Repository
•Prüfen eines Repositorys
•Löschen eines Repositorys
ANMERKUNG: Wenn Sie das DL4000 Backup To Disk Gerät verwenden, wird empfohlen, dass Sie die Registerkarte
Appliance (Gerät) zur Konfiguration von Repositorys verwenden. Weitere Informationen über das Erstellen eines
Repositorys auf dem DL4000 Backup To Disk Gerät, finden Sie unter Speicherbereitstellung.
Bevor Sie AppAssure 5 nutzen können, müssen Sie mindestens ein Repository auf dem AppAssure 5-Kernserver
einrichten. Ein Repository speichert Ihre geschützten Daten, insbesondere speichert es die Snapshots, die von den
geschützten Servern in Ihrer Umgebung erstellt wurden.
Bei der Konfiguration eines Repositorys können Sie unterschiedliche Aufgaben ausführen, z. B. Festlegen des
Speicherorts des Datenspeichers auf dem Kernserver, der Anzahl an Speicherorten, die zu jedem Repository
hinzugefügt werden können, Festlegen des Repository-Namens und der Anzahl an aktuellen Abläufen, die Repositorys
unterstützen.
Wenn Sie ein Repository erstellen, weist der Kern vorab den Platz zu, der für die Speicherung der Daten und Metadaten
im angegebenen Speicherort erforderlich ist. Sie können auf einem Kern bis zu 255 unabhängige Repositorys erstellen.
Um die Größe eines Repositorys weiter zu erhöhen, können Sie neue Speicherorte oder Volumes hinzufügen.
Sie können Repositorys zur AppAssure 5 Core Console hinzufügen bzw. darin bearbeiten.
Erstellen eines Repositorys
ANMERKUNG: Wenn Sie das DL4000 Backup To Disk-Gerät verwenden, wird empfohlen, dass Sie die Registerkarte
Appliance (Gerät) zur Konfiguration von Repositorys verwenden. Weitere Informationen über das Erstellen eines
Repositorys auf dem DL4000 Backup To Disk-Gerät, finden Sie unter Speicherbereitstellung. Sie können dieses
Verfahren verwenden, wenn Sie Speicher manuell konfigurieren möchten.
So erstellen Sie ein Repository:
1.Klicken Sie in der AppAssure 5-Core Console auf die Registerkarte Configuration (Konfiguration).
Die Seite Repositories wird angezeigt.
2.Klicken Sie im Actions (Maßnahmen) Drop-Down-Menü auf Add New Repository (Neues Repository hinzufügen).
Das Dialogfeld Add New Repository (Neues Repository hinzufügen) wird angezeigt.
3.Geben Sie die in der folgenden Tabelle beschriebenen Informationen ein.
58
Page 59
TextfeldBeschreibung
Repository-NameGeben Sie den Anzeigenamen des Repositorys ein. Dieses Textfeld enthält standardmäßig
das Wort Repository sowie eine Indexnummer, die sequenziell dem neuen Repository eine
Nummer hinzufügt, beginnend mit 1. Sie können den Namen bei Bedarf ändern und Sie
können bis zu 150 Zeichen eingeben.
Gleichzeitige
Vorgänge
BemerkungenGeben Sie optional eine beschreibende Anmerkung zu diesem Repository ein.
4.Klicken Sie auf Add Storage Location (Speicherort hinzufügen), um den spezifischen Speicherort oder das Volume
für das Repository zu definieren.
VORSICHT: Wenn das AppAssure-Repository, das Sie in diesem Schritt erstellen, später entfernt wird, werden
alle Ordner am Speicherort Ihres Repositorys gelöscht. Wenn Sie keinen dedizierten Ordner zum Speichern
der Repository-Ordner definieren, werden diese Ordner in root gespeichert; wenn Sie das Repository löschen,
löschen Sie auch den gesamten Inhalt von root, was zu verheerendem Datenverlust führt.
ANMERKUNG: AppAssure 5-Repositories werden auf primären Speichergeräten gespeichert.
Archivspeichergeräte wie die Datendomäne werden wegen Leistungsbeschränkungen nicht unterstützt. Auf
ähnliche Weise dürfen Repositories nicht auf NAS-Dateispeichern gespeichert werden, die zur Cloud
abgestuft werden, da diese Geräte zu Leistungsbeschränkungen neigen, wenn sie als primärer Speicher
verwendet werden.
Das Dialogfeld Add Storage Location (Speicherort hinzufügen) wird angezeigt.
5.Legen Sie fest, wie die Datei für den Speicherort hinzugefügt werden soll. Sie können auswählen, ob Sie die Datei
auf lokalem Laufwerk oder auf CIFS-Freigabe hinzufügen.
– Klicken Sie auf Add file on local disk (Datei auf lokalem Datenträger hinzufügen) und geben Sie dann die
nachfolgend beschriebenen Informationen ein:
TextfeldBeschreibung
MetadatenpfadGeben Sie den Speicherort für die geschützten Metadaten ein; Geben Sie
Definieren Sie die Anzahl an gleichzeitigen Anforderungen, die Sie möchten, dass das
Repository unterstützt. Der Standardwert lautet 64.
beispielsweise ein: X:\Repository\Metadata.
Verwenden Sie bei der Angabe des Pfades nur alphanumerische Zeichen, den
Bindestrich und den Punkt (nur zur Trennung von Hostnamen und Domänen). Bei
den Buchstaben a bis z wird Groß-/Kleinschreibung nicht beachtet. Geben Sie
keine Leerstellen ein. Keine anderen Symbole oder Satzzeichen sind zulässig.
DatenpfadGeben Sie den Speicherort für die geschützten Daten ein; Geben Sie
beispielsweise ein: X:\Repository\Data.
Verwenden Sie bei der Angabe des Pfades nur alphanumerische Zeichen, den
Bindestrich und den Punkt (nur zur Trennung von Hostnamen und Domänen). Bei
den Buchstaben a bis z wird Groß-/Kleinschreibung nicht beachtet. Geben Sie
keine Leerstellen ein. Keine anderen Symbole oder Satzzeichen sind zulässig.
– Oder klicken Sie auf Add file on CIFS share (Datei auf CIFS-Freigabe hinzufügen), und geben Sie dann die
nachfolgend beschriebenen Informationen ein:
Textfeld
UNC-Pfad Geben Sie den Pfad für den Netzwerkfreigabe-Speicherort ein.
Beschreibung
Wenn sich dieser Speicherort auf root befindet, definieren Sie einen dedizierten
Ordner (zum Beispiel: Repository). Der Pfad muss mit \\ beginnen. Verwenden Sie
59
Page 60
TextfeldBeschreibung
bei der Angabe des Pfades nur alphanumerische Zeichen, den Bindestrich und
den Punkt (nur zur Trennung von Hostnamen und Domänen). Bei den Buchstaben
a bis z wird Groß-/Kleinschreibung nicht beachtet. Geben Sie keine Leerstellen
ein. Keine anderen Symbole oder Satzzeichen sind zulässig.
BenutzernameGeben Sie einen Benutzernamen für den Zugriff auf den Netzwerkfreigabe-
Speicherort an.
Kennwort Geben Sie ein Kennwort für den Zugriff auf den Netzwerkfreigabe-Speicherort an.
6.Klicken Sie im Fenster Details auf Show/Hide Details (Details anzeigen/ausblenden) und geben Sie dann die
Einzelheiten für den Speicherort ein, wie unten beschrieben:
TextfeldBeschreibung
GrößeLegen Sie die Größe oder Kapazität für den Speicherort fest. Die Standardeinstellung ist
250 MB. Sie können zwischen folgenden Optionen wählen:
– MB
– GB
– TB
ANMERKUNG: Die von Ihnen angegebene Größe darf nicht die Größe des Volumes
überschreiten.
ANMERKUNG: Wenn dieser Speicherort ein Volume des New Technology File
System (NTFS) ist, das Windows XP oder Windows 7 verwendet, beträgt die
Größenbegrenzung 16 TB.
Wenn dieser Speicherort ein NTFS-Volume ist, das Windows 8 oder Windows Server
2012 verwendet, beträgt die Größenbegrenzung 256 TB.
Write Caching Policy
(Schreib-Richtlinie
zum Ablegen im
Cache-Speicher)
60
ANMERKUNG: Damit AppAssure 5 das Betriebssystem validieren kann, muss
Windows Management Instrumentation (WMI) auf dem vorgesehenen Speicherort
installiert sein.
Die Schreib-Richtlinie zum Ablegen im Cache-Speicher steuert, wie der Windows CacheManager im Repository verwendet wird, und hilft bei der Abstimmung des Repositorys für
die optimale Leistung bei unterschiedlichen Konfigurationen.
Setzen Sie den Wert auf eine der folgenden Optionen:
– Ein
– Aus
– Sync
Wenn der Wert auf Standardeinstellung „On“ (Ein) eingestellt ist, steuert Windows das
Ablegen im Cache-Speicher.
ANMERKUNG: Die Festlegung der Schreib-Richtlinie zum Ablegen im CacheSpeicher auf „On“ (Ein) kann zu schnellerer Leistung führen. Wenn Sie eine Version
von Windows Server, die älter als Server 2012 ist verwenden, ist die empfohlene
Einstellung Off.
Wenn Sie Off (Aus) festlegen, wird das Ablegen im Cache-Speicher durch AppAssure 5
gesteuert.
Page 61
TextfeldBeschreibung
Bei Auswahl von Sync steuert Windows das Ablegen im Cache-Speicher sowie die
synchrone Eingabe/Ausgabe.
Bytes pro Sektor Geben Sie die Anzahl an Bytes an, die jeder Sektor enthalten soll. Der Standardwert ist
512.
Durchschnittswert
Byte pro Datensatz
7.Klicken Sie auf Speichern.
Der Bildschirm Repositories (Repositorys) wird angezeigt, um den neu hinzugefügten Speicherort einzuschließen.
8.Wiederholen Sie Schritt 4 bis 7, um zusätzliche Speicherorte für das Repository hinzuzufügen.
9.Klicken Sie auf Create (Erstellen), um das Repository zu erstellen.
Das Repository zeigt die Registerkarte Configuration (Konfiguration) an.
Geben Sie die durchschnittliche Anzahl an Bytes pro Datensatz an. Der Standardwert ist
8192.
Anzeigen von Details eines Repositorys
So zeigen Sie die Details eines Repositorys an:
1.Klicken Sie in der AppAssure 5 Core Console auf die Registerkarte Configuration (Konfiguration).
Die Seite Repositories (Repositorys) wird angezeigt.
2.Klicken Sie > neben der Status-Spalte des Repositorys, das Sie ändern möchten.
3.Sie können von der erweiterten Ansich aus folgenden Maßnahmen durchführen:
– Einstellungen ändern
– Einen Speicherort hinzufügen
– Ein Repository überprüfen
– Ein Repository löschen
Details werden auch für das Repository angezeigt und schließen die Speicherorte und die Statistiken ein. Details
für die Speicherorte schließen Metadatenpfad, Datenpfad, und die Größe ein. Statistische Informationen schließen
Folgendes ein:
– Deduplication (Deduplizierung) – Wird als die Anzahl der Deduplizierung-Hits auf einem Block, verpasste
Deduplizierung auf einem Block, und Komprimierungsrate eines Blocks berichtet.
– Record I/O (E/A aufzeichnen) – Besteht aus der Rate (MB/s), Leserate (MB/s), und Schreibschreiben
(MB/s).
– Storage Engine (Speicher Engine) – Schließt die Rate (MB/s) Leserate (MB/s), und Schreibschreiben
(MB/s) ein.
Ändern der Repository-Einstellungen
Nachdem Sie ein Repository hinzugefügt haben, können Sie die Repository-Einstellungen wie die Beschreibung oder die
maximale Anzahl gleichzeitiger Vorgänge ändern. Außerdem können Sie einen neuen Speicherort zum Repository
hinzufügen.
So ändern Sie Repository-Einstellungen:
1.Klicken Sie in der AppAssure 5 Core Console auf die Registerkarte Configuration (Konfiguration).
Die Seite Repositories wird angezeigt.
2.Klicken Sie auf das Symbol der rechten spitzen Klammer > neben der Status-Spalte des Repositorys, das Sie
ändern möchten.
61
Page 62
3.Klicken Sie neben Actions (Maßnahmen) auf Settings (Einstellungen).
Das Dialogfeld Repository Settings (Repository-Einstellungen) wird angezeigt.
4.Bearbeiten Sie beschriebenen die Repository-Informationen wie unten angezeigt
FeldBeschreibung
Repository-NameStellt den Anzeigenamen des Repositorys dar. Dieses Textfeld enthält standardmäßig das
Wort Repository sowie eine Indexnummer, die der Nummer des Repositorys entspricht.
ANMERKUNG: Sie können den Repository-Namen nicht bearbeiten.
BeschreibungGeben Sie optional eine beschreibende Anmerkung zum Repository ein.
Maximale Anzahl
gleichzeitiger
Vorgänge
Deduplizierung
aktivieren
Komprimierung
aktivieren
5.Klicken Sie auf Speichern.
Definieren Sie die Anzahl an gleichzeitigen Anforderungen, die Sie möchten, dass das
Repository unterstützt.
Löschen Sie dieses Kontrollkästchen, um Deduplizierung auszuschalten. Um
Deduplizierung zu aktivieren, wählen Sie dieses Kontrollkästchen aus.
ANMERKUNG: Das Ändern dieser Einstellung betrifft nur Backups, die nach der
Erstellung dieser Einstellung erstellt wurden. Vorhandene Daten oder Daten, die von
einem anderne Kern repliziert wurden oder von einem Archiv importiert wurden,
behalten die Deduplikationswerte, die zu der Zeit, als die Daten vom Agenten erfasst
wurden, vorhanden waren.
Löschen Sie dieses Kontrollkästchen, um Komprimierung auszuschalten. Um
Komprimierung zu aktivieren, wählen Sie dieses Kontrollkästchen aus.
ANMERKUNG: Diese Einstellung betrifft nur Backups, die nach der Erstellung dieser
Einstellung erstellt wurden. Vorhandene Daten oder Daten, die von einem anderne
Kern repliziert wurden oder von einem Archiv importiert wurden, behalten die
Komprimierungswerte, die zu der Zeit, als die Daten vom Agenten erfasst wurden,
vorhanden waren.
Erweitern eines vorhandenen Repository
Wenn Sie dem DL4000-Gerät noch ein MD1200 DAS hinzufügen, können Sie den verfügbaren Speicherplatz dazu
verwenden, ein bestehendes Repository zu erweitern.
So erweitern Sie ein bestehendes Repository:
1.Nachdem Sie das MD1200 DAS installiert haben, öffnen Sie die AppAssure Core-Console, wählen Sie die
Registerkarte Appliance (Gerät) aus, und klicken Sie dann auf Tasks.
2.Klicken Sie auf dem Bildschirm Tasks neben dem neuen Speicher auf Provision (Bereitstellung).
3.Wählen Sie auf dem Bildschirm Provisioning Storage (Speicherbereitstellung) Expand the existing repository
(Erweitern des bestehenden Repository) und wählen Sie dann das Repository aus, das Sie erweitern möchten
4.Klicken Sie auf Provision (Bereitstellung).
Der Bildschirm Tasks zeigt die Status Description (Statusbeschreibung) neben dem Speichergerät als Provisioned
(Bereitgestellt) an.
62
Page 63
Hinzufügen eines Speicherorts zu einem vorhandenen Repository
Durch das Hinzufügen eines Speicherortes können Sie definieren, wo das Repository oder das Volume gespeichert
werden soll.
So fügen Sie einen Speicherort zu einem vorhandenen Repository hinzu:
1.Klicken Sie auf > neben der Status-Spalte des Repositorys, dem Sie einen Speicherort hinzufügen möchten.
2.Klicken Sie auf Add Storage Location (Speicherort hinzufügen).
Das Dialogfeld Add Storage Location (Speicherort hinzufügen) wird angezeigt.
3.Legen Sie fest, wie die Datei für den Speicherort hinzugefügt werden soll. Sie können auswählen, ob Sie die Datei
auf lokalem Laufwerk oder auf CIFS-Freigabe hinzufügen.
– Um eine lokale Maschine zu bestimmen, klicken Sie auf Add file on local disk (Datei auf lokalem
Datenträger hinzufügen), und geben Sie dann die nachfolgend beschriebenen Informationen ein:
TextfeldBeschreibung
MetadatenpfadGeben Sie den Speicherort für die geschützten Metadaten ein.
Datenpfad Geben Sie den Speicherort für die geschützten Daten ein.
– Um einen Speicherort der Netzwerkfreigabe anzugeben, klicken sie auf Add file on CIFS share (Datei auf
CIFS-Freigabe hinzufügen) und geben Sie dann die nachfolgend beschriebenen Informationen ein:
TextfeldBeschreibung
UNC-PfadGeben Sie den Pfad für den Netzwerkfreigabe-Speicherort ein.
BenutzernameGeben Sie einen Benutzernamen für den Zugriff auf den Netzwerkfreigabe-
Speicherort an.
KennwortGeben Sie ein Kennwort für den Zugriff auf den Netzwerkfreigabe-Speicherort an.
4.Klicken Sie im Abschnitt Details auf Show/Hide Details (Details anzeigen/ausblenden) und geben Sie dann die
Einzelheiten für den Speicherort ein, wie in der folgenden Tabelle beschrieben.
TextfeldBeschreibung
Größe Legen Sie die Größe oder Kapazität für den Speicherort fest. Die standardmäßige Größe
ist 250 MB. Sie können zwischen folgenden Optionen wählen:
– MB
– GB
– TB
ANMERKUNG: Die von Ihnen angegebene Größe darf nicht die Größe des Volumes
überschreiten.
ANMERKUNG: Wenn der Speicherort ein NTFS-Volume ist, das Windows XP oder
Window 7 verwendet, dann ist die Dateigrößenbeschränkung 16 TB.
Wenn der Speicherort ein NTFS-Volume ist, das Windows 8 oder Windows Server
2012 verwendet, dann ist die Dateigrößenbeschränkung 256 TB.
ANMERKUNG: Damit AppAssure 5 das Betriebssystem validieren kann, muss WMI
auf dem beabsichtigten Speicherort installiert sein.
Write Caching Policy
(Schreib-Richtlinie
Die Schreib-Richtlinie zum Ablegen im Cache-Speicher steuert, wie der Windows CacheManager im Repository verwendet wird, und hilft bei der Abstimmung des Repositorys für
63
Page 64
TextfeldBeschreibung
zum Ablegen im
Cache-Speicher)
Bytes pro Sektor Geben Sie die Anzahl an Bytes an, die jeder Sektor enthalten soll. Der Standardwert ist
die optimale Leistung bei unterschiedlichen Konfigurationen. Setzen Sie den Wert auf
eine der folgenden Optionen:
– Ein
– Aus
– Sync
Wenn Sie die Standardeinstellung On (Ein) ausgewählt haben, steuert Windows das
Ablegen im Cache-Speicher.
ANMERKUNG: Die Festlegung der Schreib-Richtlinie zum Ablegen im CacheSpeicher auf On (Ein) kann zu schnellerer Leistung führen; die empfohlene Einstellung
ist jedoch Off (Aus).
Wenn Sie Off (Aus) festlegen, wird das Ablegen im Cache-Speicher durch AppAssure 5
gesteuert.
Bei Auswahl von Sync steuert Windows das Ablegen im Cache-Speicher sowie die
synchrone Eingabe/Ausgabe.
512.
Durchschnittswert
Byte pro Datensatz
5.Klicken Sie auf Speichern.
Der Bildschirm Repositories (Repositorys) wird angezeigt, um den neu hinzugefügten Speicherort einzuschließen.
6.Wiederholen Se die Schritte 4 bis 7, um weitere Speicher-Arrays für das Repository hinzuzufügen.
7.Klicken Sie auf OK.
Geben Sie die durchschnittliche Anzahl an Bytes pro Datensatz an. Der Standardwert ist
8192.
Prüfen eines Repositorys
Mit AppAssure 5 können Sie im Falle von Fehlern eine Diagnoseprüfung eines Repository-Volumes durchführen. Fehler
am Kern können durch unsachgemäßes Schließen, durch einen Hardwarefehler usw. verursacht werden.
ANMERKUNG: Dieser Vorgang darf nur zu diagnostischen Zwecken durchgeführt werden.
So überprüfen Sie ein Repository:
1.Klicken Sie auf der Registerkarte Configuration (Konfiguration) auf Repositories (Repositorys) und wählen Sie dann
das Symbol der rechten spitzen Klammer > neben dem Repository aus, das Sie prüfen möchten.
2.Klicken Sie im Fenster Actions (Maßnahmen) auf Check (Überprüfen).
Das Dialogfeld Check Repository (Repository überprüfen) wird angezeigt.
3.Klicken Sie im Dialogfeld Check Repository (Repository überprüfen) auf Check (Überprüfen).
ANMERKUNG: Wenn die Prüfung fehlschlägt, stellen Sie das Repository aus einem Archiv wieder her.
64
Page 65
Löschen eines Repositorys
So löschen Sie ein Repository
1.Klicken Sie auf der Registerkarte Configuration (Konfiguration) auf Repositories, und wählen Sie dann das Symbol
der rechten spitzen Klammer > neben dem Repository aus, das Sie löschen möchten.
2.Klicken Sie im Fenster Actions (Maßnahmen) auf Delete (Löschen).
3.Klicken Sie im Dialogfeld Delete Repository (Repository löschen) auf Delete (Löschen).
VORSICHT: Wenn ein Repository gelöscht wird, werden die Daten im Repository verworfen und können nicht
wiederhergestellt werden.
Erneute Bereitstellung von Volumes
So stellen Sie die Volumes erneut bereit:
1.Wählen Sie aus der AppAssure 5 Core Console, die Registerkarte Appliance (Gerät) und klicken Sie dann auf Tasks.
2.Klicken Sie auf Remount Volumes (Volumes erneut bereitstellen).
Die Volumes werden erneut bereitgestellt.
Auflösen von fremden Volumes
Wenn ein bereitgestelltes MD1200 ausgeschaltet oder abgetrennt wurde und dann später wieder eingeschaltet wurde,
wird ein Ereignis auf der AppAssure 5 Core Console angezeigt, das berichtet, dass MD1200 verbunden ist. Es werden
jedoch keine Tasks auf dem Bildschirm der Geräteregisterkarte Tasks angezeigt, die es Ihnen ermöglichen, sie
wiederherzustellen. Der Gehäusebildschirm meldet, dass MD1200 sich in einem Fremdzustand befindet. Zusätzlich zeigt
AppAssure 5 die Repositorys auf den fremden virtuellen Laufwerken als offline an.
So lösen Sie fremde Volumes auf:
1.Wählen Sie aus der AppAssure 5 Core Console, die Registerkarte Appliance (Gerät) und klicken Sie dann auf Tasks.
Die Volumes werden erneut bereitgestellt.
2.Wählen Sie die Registerkarte Configuration (Konfiguration) aus und klicken Sie dann auf Repositories (Repositorys).
3.Wenn Sie auf > neben Status klicken, erweitern Sie das Repository mit der roten Statusanzeige.
4.Um die Integrität des Repository zu überprüfen, klicken Sie unter Actions (Maßnahmen) auf Check (Überprüfen).
Wiederherstellen eines Repositorys
Wenn AppAssure 5 ein Repository nicht importieren kann, berichtet AppAssure 5 den Fehler auf dem Bildschirm Tasks,
wobei der Task-Status durch einen roten Kreis gekennzeichnet wird und die Statusbeschreibung Error, Completed —
Exception (Fehler, fertiggestellt – Ausnahme) berichtet. Um die Fehlerdetails auf dem Bildschirm Tasks anzuzeigen,
erweitern Sie die Task-Details durch Klicken auf > neben der Status-Spalte. Status Details berichtet, dass der Status des
Wiederherstellungstasks eine Ausnahme ist, und die Spalte Error Message (Fehlermeldung) gibt zusätzliche Details über
den Fehlerzustand an.
So stellen Sie ein Repository von einem fehlgeschlagenen Importstatus wieder her:
1.Wählen Sie von der AppAssure 5 Core Console die Registerkarte Configuration (Konfiguration) aus und klicken Sie
dann auf Repositories.
Der Bildschirm Repositories zeigt das fehlgeschlagene Repository mit einer roten Statusanzeige an.
2.Klicken Sie auf > neben Status, um das fehlgeschlagene Repository zu erweitern.
65
Page 66
3.Klicken Sie im Abschnitt Actions (Maßnahmen) auf Check (Überprüfen) und klicken Sie dann auf Yes (Ja), um zu
bestätigen, dass Sie die Überprüfung ausführen möchten.
AppAssure stellt das Repository wieder her.
Verwalten der Sicherheit
Der AppAssure 5-Kern kann Agenten-Snapshot-Daten im Repository verschlüsseln. Statt das gesamte Repository zu
verschlüsseln, können Sie mit AppAssure 5 während des Schutzes eines Agenten in einem Repository einen
Verschlüsselungsschlüssel festlegen, sodass die Schlüssel für verschiedene Agenten wieder verwendet werden
können. Durch die Verschlüsselung wird die Leistung nicht beeinträchtigt, da jeder aktive Verschlüsselungsschlüssel
eine Verschlüsselungsdomain erstellt. Somit kann ein einzelner Kern Mehrinstanzenfähigkeit unterstützen, indem er
mehrere Verschlüsselungsdomains hostet. In einer Mehrinstanzumgebung werden Daten in den
Verschlüsselungsdomains partitioniert und dedupliziert. Da Sie die Verschlüsselungsschlüssel verwalten, können die
Schlüssel nicht durch verlorene Volumes kompromittiert werden. Wichtige Sicherheits-Konzepte und -Überlegungen
sind:
•Die Verschlüsselung erfolgt mithilfe des 256-Bit-AES im CBS-Modus (Cipher Block Chaining), der mit SHA-3
kompatibel ist.
•Die Deduplizierung läuft zur Gewährleistung des Datenschutzes in einer Verschlüsselungsdomain ab.
•Durch die Verschlüsselung wird die Leistung nicht beeinträchtigt.
•Sie können die auf dem AppAssure 5-Kern konfigurierten Verschlüsselungsschlüssel hinzufügen, entfernen,
importieren, exportieren, ändern und löschen.
•Sie können unbegrenzt viele Verschlüsselungsschlüssel auf dem Kern erstellen.
Hinzufügen eines Verschlüsselungsschlüssels
So fügen Sie einen Verschlüsselungsschlüssel hinzu:
1.Klicken Sie in der AppAssure 5 Core Console auf die Registerkarte Configuration (Konfiguration).
2.Wählen Sie aus der Option Manage (Verwalten) auf der Registerkarte Configuration (Konfiguration) die Option
Security (Sicherheit) aus.
3.Klicken Sie auf Actions (Maßnahmen), und klicken Sie dann auf Add Encryption Key (Verschlüsselungsschlüssel
hinzufügen).
Das Dialogfeld Create Encryption Key (Verschlüsselungsschlüssel erstellen) wird angezeigt.
4.Geben Sie im Dialogfeld Create Encryption Key (Verschlüsselungsschlüssel erstellen) die unten beschriebenen
Details für den Schlüssel ein.
TextfeldBeschreibung
NameGeben Sie einen Namen für den Verschlüsselungsschlüssel ein.
BeschreibungGeben Sie eine Beschreibung für den Verschlüsselungsschlüssel ein. Sie wird zur
Bereitstellung zusätzlicher Details für den Verschlüsselungsschlüssel genutzt.
PassphraseGeben Sie eine Passphrase ein. Sie wird zur Steuerung des Zugriffs verwendet.
Passphrase
bestätigen
5.
Klicken Sie auf OK.
Geben Sie die Passphrase erneut ein. Dies wird zur Bestätigung der Passphraseneingabe
verwendet.
VORSICHT: Es wird empfohlen, dass Sie die Passphrase sicher aufbewahren. Wenn Sie Ihren Kennsatz
verlieren oder vergessen, sind die Daten im virtuellen Laufwerk nicht mehr zugänglich.
66
Page 67
Bearbeiten eines Verschlüsselungsschlüssels
So bearbeiten Sie einen Verschlüsselungsschlüssel:
1.Klicken Sie in der AppAssure 5-Core Console auf die Registerkarte Configuration (Konfiguration).
2.Klicken Sie auf der Option Manage (Verwalten) auf Security (Sicherheit).
Der Bildschirm Encryption Keys (Verschlüsselungsschlüssel) wird angezeigt.
3.Klicken Sie auf das Symbol der rechten spitzen Klammer > neben dem Namen des Verschlüsselungsschlüssels,
den Sie bearbeiten möchten. Klicken Sie dann auf
Das Dialogfeld Edit Encryption Key (Verschlüsselungsschlüssel bearbeiten) wird angezeigt.
4.Bearbeiten Sie im Dialogfeld Edit Encryption Key (Verschlüsselungsschlüssel bearbeiten) den Namen, oder ändern
Sie die Beschreibung für den Verschlüsselungsschlüssel.
5.Klicken Sie auf OK.
Edit (Bearbeiten).
Ändern einer Verschlüsselungsschlüssel-Passphrase
So ändern Sie eine Verschlüsselungsschlüssel-Passphrase:
1.Klicken Sie im AppAssure 5-Kern auf die Registerkarte Configuration (Konfiguration).
2.Klicken Sie auf der Option Manage (Verwalten) auf Security (Sicherheit).
3.Klicken Sie auf das Symbol der rechten spitzen Klammer > neben dem Namen des Verschlüsselungsschlüssels,
den Sie bearbeiten möchten. Klicken Sie dann auf Change Passphrase (Passphrase ändern).
Das Dialogfeld Change Passphrase (Passphrase ändern) wird angezeigt.
4.Geben Sie im Dialogfeld Change Passphrase (Passphrase ändern) die neue Passphrase für die Verschlüsselung
ein, und wiederholen Sie die Passphrase, um Ihre Eingabe zu bestätigen.
5.Klicken Sie auf OK.
VORSICHT: Es wird empfohlen, dass Sie die Passphrase sicher aufbewahren. Wenn Sie Ihre Passphrase
verlieren, können Sie nicht auf die Datensätze auf dem System zugreifen.
Importieren eines Verschlüsselungsschlüssels
So importieren Sie einen Verschlüsselungsschlüssel:
1.Klicken Sie in der AppAssure 5 Core Console auf die Registerkarte Configuration (Konfiguration).
2.Klicken Sie auf der Option Manage (Verwalten) auf Security (Sicherheit).
3.Klicken Sie auf das Drop-Down-Menü Actions (Maßnahmen) und dann auf Settings (Einstellungen).
Das Dialogfeld Import Key (Schlüssel importieren) wird angezeigt.
4.Klicken Sie im Dialogfeld Import Key (Schlüssel importieren) auf Browse (Durchsuchen), um den the
Verschlüsselungsschlüssel den Sie importieren möchten, zu finden, und klicken Sie dann auf Open (Öffnen).
5.Klicken Sie auf OK.
Exportieren eines Verschlüsselungsschlüssels
So exportieren Sie einen Verschlüsselungsschlüssel:
1.Klicken Sie in der AppAssure 5 Core Console auf die Registerkarte Configuration (Konfiguration).
2.Klicken Sie auf der Option Manage (Verwalten) auf Security (Sicherheit).
67
Page 68
3.Klicken Sie auf das Symbol der rechten spitzen Klammer > neben dem Namen des Verschlüsselungsschlüssels,
den Sie exportieren möchten. Klicken Sie dann auf Export (Exportieren).
Das Dialogfeld Export Key (Schlüssel exportieren) wird angezeigt.
4.Klicken Sie im Dialogfeld Export Key (Schlüssel exportieren) auf Download Key (Schlüssel herunterladen), um die
Verschlüsselungsschlüssel an einem sicheren Speicherort abzulegen und zu speichern.
5.Klicken Sie auf OK.
Entfernen eines Verschlüsselungsschlüssels
So entfernen Sie einen Verschlüsselungsschlüssel:
1.Klicken Sie im AppAssure 5-Kern auf die Registerkarte Configuration (Konfiguration).
2.Klicken Sie auf der Option Manage (Verwalten) auf Security (Sicherheit).
3.Klicken Sie auf das Symbol der rechten spitzen Klammer (>) neben dem Namen des Verschlüsselungsschlüssels,
den Sie entfernen möchten. Klicken Sie dann auf Remove (Entfernen).
Das Dialogfeld Remove Key (Schlüssel entfernen) wird angezeigt.
4.Klicken Sie im Dialogfeld Remove Key (Schlüssel entfernen) auf OK, um den Verschlüsselungsschlüssel zu
entfernen.
ANMERKUNG: Das Entfernen eines Verschlüsselungsschlüssels entschlüsselt die Daten nicht.
Replikation verstehen
Informationen über Replikation
Replikation ist der Prozess des Kopierens von Wiederherstellungspunkten und des Übertragens dieser Punkte auf einen
sekundären Speicherort, um diese im Falle einer Notfallwiederherstellung verwenden zu können. Für diesen Prozess
benötigen Sie eine gekoppelte Quell-Ziel-Beziehung zwischen zwei Kernen. Der Quellkern kopiert die
Wiederherstellungspunkte der geschützten Agenten und überträgt diese asynchron und dauerhaft auf den Zielkern an
einem Remote-Notfallwiederherstellungsort. Der Remote-Standort kann ein unternehmenseigenes Rechenzentrum
(selbstverwalteter Kern) oder ein MSP-Standort (Managed Service Provider) eines Drittanbieters oder eine CloudUmgebung sein. Bei der Replikation auf einem MSP können Sie integrierte Arbeitsabläufe verwenden, über die Sie
Verbindungen anfordern und automatische Rückmeldungen erhalten können.
•Replikation zu einem lokalen Standort. Der Zielkern befindet sich in einem lokalen Rechenzentrum oder vor Ort
und die Replikation wird zu jedem Zeitpunkt aufrecht erhalten. In dieser Konfiguration verhindert der Verlust des
Kerns nicht die Wiederherstellung.
•Replikation zu einem externen Standort. Der Zielkern befindet sich in einer externen Einrichtung zur
Notfallwiederherstellung, um im Verlustfall die Wiederherstellung zu gewährleisten.
•Gegenseitige Replikation. Zwei Rechenzentren an zwei unterschiedlichen Standorten enthalten jeweils einen
Kern. Sie schützen Agenten und dienen sich gegenseitig als externe Notfallwiederherstellungssicherung. In
diesem Szenario repliziert jeder Kern die Agenten auf den Kern, der sich im anderen Rechenzentrum befindet.
•Gehostete und Cloud-Replikation. AppAssure MSP-Partner unterhalten mehrere Zielkerne in einem
Rechenzentrum oder einer öffentlichen Cloud. Auf jedem dieser Kerne lässt der MSP-Partner gegen Gebühr
seine Kunden Wiederherstellungspunkte von einem Quellkern am Kundenstandort auf den MSP-Zielkern
replizieren.
ANMERKUNG: In diesem Szenario haben Kunden nur Zugriff auf ihre eigenen Daten.
Mögliche Replikationskonfigurationen sind:
68
Page 69
•Punkt zu Punkt. Ein einzelner Agent von einem einzelnen Quellkern wird auf einen einzelnen Zielkern repliziert.
Die Replikation beginnt mit dem Seeding: Die anfängliche Übertragung von deduplizierten Basisabbildern und
inkrementellen Snapshots der geschützten Agenten, die sich auf Hunderte oder Tausende Gigabytes von Daten
summieren können. Die erste Replikation kann mithilfe externer Medien auf dem Zielkern platziert werden, um die ersten
Daten auf den Zielkern zu übertragen. Üblicherweise ist das bei großen Datensätzen oder Standorten mit langsamer
Verbindung nützlich.
ANMERKUNG: Es ist zwar möglich, das Seeding der Basisdaten über eine Netzwerkverbindung durchzuführen,
dies wird jedoch nicht empfohlen. Das erste Seeding ist mit sehr großen Datenmengen verbunden, die eine
normale WAN-Verbindung überlasten könnten. Wenn die Seed-Daten zum Beispiel 10 GB in Anspruch nehmen und
die WAN-Verbindung 24 MBit/s überträgt, dann kann die Übertragung bis zum Abschluss mehr als 40 Tage in
Anspruch nehmen.
Die Daten im Seeding-Archiv sind komprimiert, verschlüsselt und dedupliziert. Wenn die Gesamtgröße des Archivs den
auf dem Wechseldatenträger verfügbaren Speicherplatz überschreitet, kann sich das Archiv, je nach verfügbarem
69
Page 70
Speicherplatz auf dem Datenträger, über mehrere Geräte erstrecken. Während des Seeding-Vorgangs werden die
inkrementellen Wiederherstellungspunkte am Zielstandort repliziert. Nachdem der Zielkern das Seeding-Archiv
konsumiert, werden die neu replizierten inkrementellen Wiederherstellungspunkte automatisch synchronisiert.
Seeding ist ein zweiteiliger Vorgang (auch bezeichnet als copy-consume ):
•Der erste Teil umfasst das Kopieren; die ursprünglichen replizierten Daten werden auf einen QuellWechseldatenträger geschrieben. Beim „copying“ (Kopieren) werden alle vorhandenen
Wiederherstellungspunkte vom Zielkern auf einen lokalen Wechseldatenträger, wie z. B. ein USB-Laufwerk,
dupliziert. Nachdem das Kopieren abgeschlossen wurde, müssen Sie den Datenträger dann vom Standort des
Quellkerns zum Standort des Remote-Zielkerns transportieren.
•Der zweite Teil besteht im „consuming“ (Konsumieren), das erfolgt, wenn ein Zielkern den transportierten
Datenträger erhält und die replizierten Daten auf das Repository kopiert. Der Zielkern konsumiert die
Wiederherstellungspunkte und verwendet sie, um replizierte Agenten zu erstellen.
ANMERKUNG: Während die Replikation von inkrementellen Snapshots zwischen Quell- und Zielkernen erfolgen
kann, bevor das Seeding abgeschlossen ist, bleiben die replizierten Snapshots, die von der Quelle auf das Ziel
übertragen werden, solange „verwaist“, bis die ursprünglichen Daten konsumiert sind und die Snapshots mit den
replizierten Basisabbildern kombiniert werden.
Da große Datenmengen auf den Wechseldatenträger kopiert werden müssen, wird eine eSATA-, USB 3.0- oder eine
andere Hochgeschwindigkeitsverbindung zum Wechseldatenträger empfohlen.
Informationen zu Failover und Failback in AppAssure 5
Im Falle eines schwerwiegenden Systemausfalls, bei dem Ihr Zielkern und Ihre Agenten ausfallen, unterstützt
AppAssure 5 Failover und Failback in replizierten Umgebungen. Failover bedeutet das Wechseln auf einen redundanten
oder im Standby-Modus befindlichen AppAssure-Zielkern bei einem Systemfehler oder einer unnormalen Beendigung
eines Quellkerns und der zugewiesenen Agenten. Das Hauptziel des Failovers ist das Starten eines neuen Agenten, der
mit dem ausgefallenen Agenten identisch ist, welcher durch den ausgefallenen Zielkern geschützt war. Das zweite Ziel
besteht darin, den Zielkern in einen neuen Modus zu schalten, sodass der Zielkern den Failover-Agenten genauso
schützt, wie der Quellkern den ursprünglichen Agenten vor dem Ausfall geschützt hat. Der Zielkern kann am sekundären
Standort Instanzen aus replizierten Agenten wiederherstellen und sofort den Schutz auf den Failed-over-Maschinen
starten.
Failback bezeichnet das Wiederherstellen eines Agenten und eines Kerns zurück in ihren ursprünglichen Zustand (vor
dem Ausfall). Das Hauptziel des Failbacks besteht darin, den Agenten (in den meisten Fällen eine neue Maschine, die
den ausgefallenen Agenten ersetzt) in solch einen Zustand wiederherzustellen, dass er identisch mit dem letzten
Zustand des neuen, temporären Agenten ist. Nach seiner Wiederherstellung wird der Agent durch einen
wiederhergestellten Quellkern geschützt. Die Replikation wird ebenfalls wiederhergestellt und der Zielkern agiert wieder
als Replikationsziel.
Informationen zu Replikation und verschlüsselten Wiederherstellungspunkten
Während das Seed-Laufwerk keine Sicherungen der Kern-Registrierung und -Zertifikate enthält, so enthält es jedoch
Verschlüsselungsschlüssel vom Quellkern, wenn die Wiederherstellungspunkte, die von der Quelle auf das Ziel repliziert
werden, verschlüsselt sind. Die replizierten Wiederherstellungspunkte bleiben verschlüsselt, nachdem sie auf den
Zielkern übertragen worden sind. Die Besitzer oder Administratoren des Zielkerns brauchen die Passphrase, um die
verschlüsselten Daten wiederherzustellen.
Informationen zu Aufbewahrungsrichtlinien für die Replikation
Die Aufbewahrungsrichtlinien auf dem Quellkern bestimmen die Aufbewahrungsrichtlinien für die auf den Zielkern
replizierten Daten. Dies liegt an der Replikationsaufgabe, die die zusammengeführten Wiederherstellungspunkte aus
einem Rollup oder einem Ad-hoc-Löschen überträgt.
70
Page 71
ANMERKUNG: Der Zielkern kann kein Rollup und kein Ad-hoc-Löschen von Wiederherstellungspunkten
durchführen. Diese Maßnahmen können nur vom Quellkern durchgeführt werden.
Überlegungen zur Leistung bei replizierter Datenübertragung
Wenn die Bandbreite zwischen Quellkern und Zielkern die Übertragung von gespeicherten Wiederherstellungspunkten
nicht aufnehmen kann, beginnt die Replikation mit dem Seeding des Zielkerns mit Basisabbildern und
Wiederherstellungspunkten von den ausgewählten Servern, die auf dem Quellkern geschützt sind. Der Seeding-Vorgang
muss nur einmal vorgenommen werden, da er die Grundlage für eine regelmäßige, geplante Replikation legt.
Beim Vorbereiten der Replikation sollten Sie die folgenden Faktoren beachten:
ÄnderungsrateDie Änderungsrate ist die Rate, zu der sich die Menge der geschützten Daten ansammelt. Die
Rate hängt von der Menge der Daten ab, die auf geschützten Volumes geändert werden, und
vom Schutzintervall auf den Volumes. Wenn ein Satz an Blöcken auf dem Volume geändert
wird, wird durch Reduzieren des Schutzintervalls auch die Änderungsrate reduziert.
BandbreiteDie Bandbreite ist die verfügbare Übertragungsgeschwindigkeit zwischen dem Quellkern und
dem Zielkern. Es ist entscheidend, dass die Bandbreite größer ist als die Änderungsrate bei der
Replikation, damit die von den Snapshots erstellten Wiederherstellungspunkte
aufrechterhalten werden können. Aufgrund der von Kern zu Kern übertragenen Datenmenge
sind eventuell mehrere parallele Ströme erforderlich, um Drahtgeschwindigkeiten bis zur
Geschwindigkeit einer 1-GB-Ethernet-Verbindung zu erreichen.
ANMERKUNG: Die vom Internetdienstanbieter angegebene Bandbreite ist die verfügbare
Gesamtbandbreite. Die ausgehende Bandbreite wird von allen Geräten im Netzwerk
geteilt. Stellen Sie sicher, dass für die Replikation ausreichend freie Bandbreite für die
Änderungsrate zur Verfügung steht.
Anzahl der
Agenten
Abhängig von Ihrer Netzwerkkonfiguration kann die Replikation ein zeitaufwendiger Vorgang sein.
In der nachfolgenden Tabelle finden Sie Beispiele für die notwendige Bandbreite pro Gigabyte für eine angemessene
Änderungsrate.
ANMERKUNG: Für optimale Ergebnisse befolgen Sie bitte die Empfehlungen aus der nachfolgenden Tabelle.
Tabelle 1. Maximale Änderungsrate für WAN-Verbindungstypen
BreitbandBandbreiteMax. Änderungsrate
DSL768 KBit/s und höher330 MB pro Stunde
Kabel1 MBit/s und höher429 MB pro Stunde
T11,5 MBit/s und höher644 MB pro Stunde
Fiber20 MBit/s und höher838 GB pro Stunde
Es ist wichtig, die Anzahl der Agenten in Betracht zu ziehen, die pro Quellkern geschützt
werden sollen, und wie viele Sie davon auf das Ziel replizieren möchten. Mit AppAssure 5
können Sie die Replikation pro geschütztem Server durchführen, sodass Sie auswählen
können, ob Sie bestimmte Server replizieren möchten. Wenn alle geschützten Server repliziert
werden müssen, so beeinflusst dies die Änderungsrate stark, insbesondere, wenn die
Bandbreite zwischen Quell- und Zielkernen für Menge und Größe der replizierten
Wiederherstellungspunkte unzureichend ist.
71
Page 72
Im Falle eines Verbindungsausfalls während der Datenübertragung wird die Replikation vom letzten
Wiederherstellungspunkt der Übertragung wieder aufgenommen, wenn die Verbindungsfunktionalität wiederhergestellt
ist.
Ablaufplan zur Durchführung von Replikationen
Um Daten mit AppAssure 5 zu replizieren, müssen Sie die Quell- und Zielkerne für die Replikation konfigurieren. Wenn
Sie die Replikation konfiguriert haben, können Sie Agentendaten replizieren, die Replikation überwachen und verwalten
und Wiederherstellungen durchführen.
Zur Durchführung von Replikationen in AppAssure 5 müssen Sie die folgenden Vorgänge ausführen:
•Selbstverwaltende Replikation konfigurieren. Weitere Informationen über die Replikation eines
selbstverwaltenden Zielkerns finden Sie unter Replikation auf einen selbstverwalteten Kern.
•Drittanbieter-Replikation konfigurieren. Weitere Informationen über die Replikation eines Zielkerns eines
Drittanbieters finden Sie unter Replizieren auf einen von einem Drittanbieter verwalteten Kern.
•Einen neuen, dem Zielkern verbundenen Agenten replizieren. Weitere Informationen über die Replikation eines
Agenten finden Sie unter Replizieren eines neuen Agenten.
•Einen bestehenden Agenten replizieren. Weitere Informationen über die Konfiguration eines Agenten für
Replikation finden Sie unter Replizieren von Agentendaten auf einer Maschine.
•Die Replikationspriorität für einen Agenten einstellen. Weitere Informationen über die Priorisierung der
Replikation eines Agenten finden Sie unter Replikationspriorität für einen Agenten einstellen.
•Die Replikation nach Bedarf überwachen. Weitere Informationen über die Überwachung einer Replikation
finden Sie unter Monitoring Replication (Überwachen der Replikation).
•Die Replikationseinstellungen nach Bedarf verwalten. Weitere Informationen über die Verwaltung von
Replikationseinstellungen finden Sie unter Verwalten der Replikationseinstellungen.
•Replizierte Daten im Notfall oder bei Datenverlust wiederherstellen. Weitere Informationen über die
Wiederherstellung replizierter Daten finden Sie unter Wiederherstellen von replizierten Daten.
Replikation auf einen selbstverwalteten Kern
Ein selbstverwalteter Kern ist ein Kern, auf den Sie Zugriff haben, oft weil er von Ihrer Firma an einem externen Standort
verwaltet wird. Replikation kann vollständig auf dem Quellkern ausgeführt werden, außer wenn Sie Ihre Daten „seeden“
wollen. „Seeden“ erfordert, dass Sie das Seed-Laufwerk auf dem Zielkern konsumieren, nachdem Sie die Replikation
auf dem Quellkern konfiguriert haben.
ANMERKUNG: Diese Konfiguration betrifft Replikation zu einem externen Standort und zu gegenseitiger
Replikation. Der AppAssure 5-Kern muss auf allen Quell- und Zielmaschinen installiert sein. Wenn Sie AppAssure 5
für Multi-Punkt-zu-Punkt Replikation konfigurieren, müssen Sie diese Aufgaben auf allen Quellkernen und auf dem
einen Zielkern ausführen.
Konfiguration des Quellkerns, um zu einem selbstverwaltenden Zielkern zu replizieren
So konfigurieren Sie den Quellkern, um zu einem selbstverwaltenden Zielkern zu replizieren:
1.Wählen Sie in der AppAssure 5 Core Console die Registerkarte Replication (Replikation) aus.
2.Klicken Sie im Drop-Down-Menü Actions (Maßnahmen) auf Add Remote Core (Remote-Kern hinzufügen).
Daraufhin wird das Dialogfeld Select Replication Type (Replikationstyp auswählen) angezeigt.
3.Wählen Sie I have my own remote core I wish to replicate to (Ich habe einen eigenen Remote-Kern, in den ich
replizieren möchte) und geben Sie anschließend die in der folgenden Tabelle beschriebenen Informationen ein.
72
Page 73
TextfeldBeschreibung
Host-Name Geben Sie den Hostnamen oder die IP-Adresse der Kern-Maschine ein, auf die Sie
replizieren.
SchnittstelleGeben Sie die Portnummer ein, über die der AppAssure 5-Kern mit der Maschine
kommuniziert. Die Standardportnummer ist 8006.
BenutzernameGeben Sie den Benutzernamen für den Zugriff auf die Maschine ein, z. B. Administrator.
KennwortGeben Sie das Kennwort für den Zugriff auf die Maschine ein.
4.Klicken Sie auf Weiter.
5.Wählen Sie im Dialogfeld Add Remote Core (Remote-Kern hinzufügen) eine der folgenden Optionen aus:
OptionBeschreibung
Replace an existing
replicated Core
(Vorhandenen
replizierten Kern
ersetzen)
Create a new
replicated Core on
<host name> (Neuen
replizierten Kern auf
<Hostname>
erstellen)
6.Wählen Sie die Agenten aus, die Sie replizieren möchten und wählen Sie dann ein Repository für jeden Agenten
aus.
7.Wenn Sie den Seeding-Vorgang zur Übertragung der Basisdaten durchführen möchten, markieren Sie das
Kontrollkästchen neben
verwenden).
8.Klicken Sie auf Start Replication (Replikation starten).
– Falls Sie die Option Use a seed drive to perform initial transfer (Seed-Laufwerk für Erstübertragung
verwenden) ausgewählt haben, wird das Dialogfeld Copy to Seed Drive (Auf Seed-Laufwerk kopieren)
angezeigt.
– Falls Sie die Option „Seed-Drive“ (Seed-Laufwerk) nicht ausgewählt haben, ist die Aufgabe abgeschlossen.
9.Geben Sie im Dialogfeld Copy to Seed Drive (Auf Seed-Laufwerk kopieren) die nachfolgend beschriebenen
Informationen ein.
Ein vorhandener Kern auf dem Remote-Host wird mit dem aus der Drop-Down-Liste
ausgewählten Kern ersetzt.
Ein Kern wird mit dem Namen im Textfeld auf der Remote-Zielkernmaschine erstellt.
ANMERKUNG: Dies ist die Standardauswahl. Der Kernname erscheint automatisch
im Textfeld.
Use a seed drive to perform initial transfer (Seed-Laufwerk für Erstübertragung
TextfeldBeschreibung
StandortGeben Sie den Pfad zum Laufwerk an, auf dem Sie die Ursprungsdaten speichern
möchten, wie z. B. ein lokales USB-Laufwerk.
BenutzernameGeben Sie den Benutzernamen zum Verbinden mit dem Laufwerk ein.
ANMERKUNG: Dies ist erforderlich, wenn sich das Seed-Laufwerk in einer
Netzwerkfreigabe befindet.
KennwortGeben Sie das Kennwort zum Verbinden mit dem Laufwerk ein.
73
Page 74
TextfeldBeschreibung
ANMERKUNG: Dies ist erforderlich, wenn sich das Seed-Laufwerk in einer
Netzwerkfreigabe befindet.
Maximale GrößeWählen Sie eine der folgenden Optionen:
– Das gesamte Ziel
– Ein Anteil des verfügbaren Laufwerkspeicherplatzes. Dann, um einen Anteil des
Laufwerks festzulegen, geben Sie die gewünschte Menge an Speicherplatz im
Textfeld ein und wählen Sie die Maßeinheit aus.
Recycle action
(Maßnahme
wiederverwenden)
KommentarGeben Sie eine Anmerkung oder eine Beschreibung des Archivs ein.
AgentenWählen Sie die Agenten aus, die Sie mithilfe des Seed-Laufwerks replizieren möchten.
ANMERKUNG: Da große Datenmengen auf den Wechseldatenträger kopiert werden müssen, wird eine
eSATA-, USB 3.0 oder eine andere Hochgeschwindigkeitsverbindung zum Wechseldatenträger empfohlen.
10. Klicken Sie auf Start, um das Seed-Laufwerk auf den ausgewählten Pfad zu schreiben.
Falls der Pfad bereits ein Seed-Laufwerk enthält, wählen Sie eine der folgenden Optionen
aus:
– Do not reuse (Nicht wiederverwenden) – Vorhandene Daten am Speicherort
werden nicht überschrieben oder gelöscht. Wenn der Speicherort nicht leer ist,
schlägt der Schreibvorgang auf das Seed-Laufwerk fehl.
– Replace this core (Diesen Kern ersetzen) – Alle bereits vorhandenen Daten auf
diesem Kern werden überschrieben, die Daten für andere Kerne bleiben aber
intakt.
– Erase completely (Vollständig löschen) – Alle Daten werden aus dem Verzeichnis
gelöscht, bevor auf das Seed-Laufwerk geschrieben wird.
Konsumieren des Seed-Laufwerks auf einem Zielkern
Dies ist nur erforderlich, wenn Sie während Konfigurieren der Replikation für einen selbstverwalteten Kern ein SeedLaufwerk erstellt haben.
So konsumieren Sie das Seed-Laufwerk auf einem Zielkern:
1.Wenn das Seed-Laufwerk auf einen Wechseldatenträger, wie z. B. ein USB-Laufwerk, gespeichert wurde,
verbinden Sie das Laufwerk mit dem Zielkern.
2.Wählen Sie aus der AppAssure 5 Core Console auf dem Zielkern, die Registerkarte Replication (Replikation) aus.
3.Wählen Sie in Incoming Replication (Eingehende Replikation), unter Verwendung des Drop-Down-Menüs den
korrekten Quellkern aus, und klicken Sie dann auf Consume (Konsumieren).
4.Geben Sie die folgenden Informationen ein:
TextfeldBeschreibung
StandortGeben Sie den Pfad zum Speicherort des Laufwerks an, z. B. ein USB-Laufwerk oder eine
Netzwerkfreigabe (z. B.: D:\).
BenutzernameGeben Sie den Benutzernamen für das freigegebene Laufwerk oder den Ordner ein. Der
Benutzername ist nur für einen Netzwerkpfad erforderlich.
74
Page 75
TextfeldBeschreibung
KennwortGeben Sie das Kennwort für das freigegebene Laufwerk oder den Ordner ein. Das
Kennwort ist nur für einen Netzwerkpfad erforderlich.
5.Klicken Sie auf Check File (Datei prüfen).
Nachdem der Kern die Datei geprüft hat, bestückt er automatisch den Date Range (Datumsbereich) mit den Daten
der ältesten und neuesten Wiederherstellungspunkte, die im Seed-Laufwerk enthalten sind. Er importiert auch alle
Kommentare, die in Konfigurieren der Replikation für einen selbstverwalteten Kern eingegeben wurden.
6.Wählen Sie unter Agent Names (Agentennamen) im Fenster Consume (Konsumieren) die Maschinen aus, für die
Sie Daten konsumieren möchten, und klicken Sie dann auf Consume (Konsumieren).
ANMERKUNG: Um den Fortschritt der Datenkonsumierung zu überprüfen, wählen Sie die Registerkarte Events
(Ereignisse) aus.
Aufgeben eines ausstehenden Seed-Laufwerks
Wenn Sie ein Seed-Laufwerk mit der Absicht erstellen, es zum Zielkern zu konsumieren, aber Sie entschließen sich, es
nicht auf den Remote-Standort zu schicken, bleibt ein Link für das ausstehende Seed-Laufwerk auf der Registerkarte
Replication (Replikation) des Quellkerns. Möglicherweise möchten Sie das ausstehende Seed-Laufwerk zugunsten von
andern oder aktuelleren Seed-Daten aufgeben.
ANMERKUNG: Dieser Vorgang entfernt den Link zu dem ausstehende Seed-Laufwerk aus der AppAssure 5 Core
Console auf dem Quellkern. Es entfernt das Laufwerk nicht aus dem Speicherort, an dem es gespeichert ist.
So geben Sie ein ausstehendes Seed-Laufwerk auf:
1.Wählen Sie aus der AppAssure 5 Core Console auf dem Quellkern die Registerkarte Replication (Replikation).
2.Klicken Sie auf Outstanding Seed Drive (#) (Ausstehendes Seed-Laufwerk (#))
Der Abschnitt Outstanding seed drives (Ausstehende Seed-Laufwerke) wird angezeigt. Er schließt den Namen des
Remote-Zielkerns, das Datum und die Uhrzeit, an dem das Seed-Laufwerk erstellt wurde und den Datenbereich der
Wiederherstellungspunkte ein, die im Seed-Laufwerk eingeschlossen sind.
3.Klicken Sie auf das Drop-Down-Menü für das Laufwerk, das Sie aufgeben möchten, und wählen Sie dann Abandon
(Aufgeben).
Das Fenster Outstanding Seed Drive (Ausstehendes Seed-Laufwerk) wird angezeigt.
4.Klicken Sie auf Yes (Ja), um die Auswahl zu bestätigen.
Das Seed-Laufwerk wird entfernt. Wenn keine anderen Seed-Laufwerke auf dem Quellkern bestehen, dann wird
die Registerkarte Replication (Replikation), der Link Outstanding Seed Drive (#) (Ausstehendes Seed-Laufwerk (#))
und der Abschnitt Outstanding seed drives (Ausstehende Seed-Laufwerke) nicht angezeigt.
Replikation auf einen von einem Drittanbieter verwalteten Kern
Ein Zielkern eines Drittanbieters ist ein Zielkern der von einem MSP verwaltet und gewartet wird. Replikation auf einen
von einem Drittanbieter verwalteten Kern erfordert nicht, dass Sie Zugriff auf den Zielkern haben. Nachdem ein Kunde
die Replikation auf dem Zielkern oder -Kernen konfiguriert, stellt MSP die Konfiguration auf dem Zielkern fertig.
ANMERKUNG: Diese Konfiguration betrifft gehostete und Cloud-Replikationen. Der AppAssure 5-Kern muss auf
allen Quell-Kernmaschinen installiert sein. Wenn Sie AppAssure 5 für Multi-Punkt-zu-Punkt Replikation
konfigurieren, müssen Sie diese Aufgaben auf allen Quellkernen ausführen.
75
Page 76
Konfigurieren der Replikation für einen von einem Drittanbieter verwalteten Zielkern
ANMERKUNG: Diese Konfiguration betrifft gehostete und Cloud-Replikation. Wenn Sie AppAssure 5 für MultiPunkt-zu-Punkt Replikation konfigurieren, müssen Sie diese Aufgaben auf allen Quellkernen ausführen.
So konfigurieren Sie die Replikation für einen von einem Drittanbieter verwalteten Kern:
1.Wechseln Sie auf dem Quellkern zum AppAssure 5-Kern und anschließend zur Registerkarte Replication
(Replikation).
2.Klicken Sie im Drop-Down-Menü Actions (Maßnahmen) auf Add Remote Core (Remote-Kern hinzufügen).
3.Wählen Sie im Dialogfeld Select Replication Type (Replikationstyp auswählen) die Option I have a subscription to a
third-party providing off-site backup and disaster recovery services, and wish to replicate my backups to that
(Ich habe ein Abonnement eines Drittanbieters, der eine externe Sicherung sowie
service
Notfallwiederherstellungsdienste bereitstellt, und möchte meine Sicherungen in diesen Service replizieren) aus
und geben Sie anschließend die nachfolgend beschriebenen Informationen ein.
TextfeldBeschreibung
Host-Name Geben Sie den Hostnamen, die IP-Adresse oder FQDN für die Remote-Kern-Maschine ein.
SchnittstelleGeben Sie die Portnummer ein, die Sie vom Dritt-Dienstanbieter erhalten haben.
Die Standardportnummer ist 8006.
4.Klicken Sie auf Weiter.
5.Verfahren Sie im Dialogfeld Add Remote Core (Remote-Kern hinzufügen) wie folgt:
a) Wählen Sie die zu replizierenden Agenten aus.
b) Wählen Sie ein Repository für jeden Agenten aus.
c) Geben Sie Ihre Abonnement-E-Mail-Adresse und Kunden-ID ein, die Sie vom Dienstanbieter erhalten haben.
6.Wenn Sie den Seeding-Vorgang zur Übertragung der Basisdaten durchführen möchten, wählen Sie die Option Use
a seed drive to perform initial transfer (Seed-Laufwerk für Erstübertragung verwenden).
7.Klicken Sie auf Submit Request (Anfrage senden).
ANMERKUNG: Falls Sie die Option Use a seed drive to perform initial transfer (Seed-Laufwerk für
Erstübertragung verwenden) ausgewählt haben, wird das Dialogfeld Copy to Seed Drive (Auf Seed-Laufwerk
kopieren) angezeigt.
8.Geben Sie im Dialogfeld Copy to Seed Drive (Auf Seed-Laufwerk kopieren) die in der folgenden Tabelle
beschriebenen Informationen für das Seed-Laufwerk ein.
TextfeldBeschreibung
StandortGeben Sie den Pfad zum Laufwerk an, auf dem Sie die Ursprungsdaten speichern
möchten, wie z. B. ein lokales USB-Laufwerk.
BenutzernameGeben Sie den Benutzernamen zum Verbinden mit dem Laufwerk ein.
ANMERKUNG: Dies ist erforderlich, wenn sich das Seed-Laufwerk in einer
Netzwerkfreigabe befindet.
Kennwort Geben Sie das Kennwort zum Verbinden mit dem Laufwerk ein.
ANMERKUNG: Dies ist erforderlich, wenn sich das Seed-Laufwerk in einer
Netzwerkfreigabe befindet.
Maximale GrößeWählen Sie eine der folgenden Optionen:
76
Page 77
TextfeldBeschreibung
– Das gesamte Ziel
– Ein Anteil des verfügbaren Laufwerkspeicherplatzes.
So legen Sie nun einen Anteil des Laufwerks fest:
a. Geben Sie die gewünschte Menge an Speicherplatz im Textfeld ein.
b. Wählen Sie die Maßeinheit aus.
Recycle action
(Maßnahme
wiederverwenden)
KommentarGeben Sie eine Anmerkung oder eine Beschreibung des Archivs ein.
AgentenWählen Sie die Agenten aus, die Sie mithilfe des Seed-Laufwerks replizieren möchten.
ANMERKUNG: Da große Datenmengen auf den Wechseldatenträger kopiert werden müssen, wird eine
eSATA-, USB 3.0- oder eine andere Hochgeschwindigkeitsverbindung zum Wechseldatenträger empfohlen.
9.Klicken Sie auf Start, um das Seed-Laufwerk auf den ausgewählten Pfad zu schreiben.
10. Senden Sie das Seed-Laufwerk, wie vom Dritt-Dienstanbieter angewiesen.
Falls der Pfad bereits ein Seed-Laufwerk enthält, wählen Sie eine der folgenden Optionen
aus:
– Do not reuse (Nicht wiederverwenden) – Vorhandene Daten am Speicherort
werden nicht überschrieben oder gelöscht. Wenn der Speicherort nicht leer ist,
schlägt der Schreibvorgang auf das Seed-Laufwerk fehl.
– Replace this core (Diesen Kern ersetzen) – Alle bereits vorhandenen Daten auf
diesem Kern werden überschrieben, die Daten für andere Kerne bleiben aber
intakt.
– Erase completely (Vollständig löschen) – Alle Daten werden aus dem Verzeichnis
gelöscht, bevor auf das Seed-Laufwerk geschrieben wird.
Überprüfen einer Replikationsanfrage
Nachdem ein Benutzer den Vorgang Replizieren auf einen von einem Drittanbieter verwalteten Kern beendet, wird eine
Replikationsanfrage vom Quellkern zum Kern des Drittanbieters gesendet. Als Drittanbieter können Sie die Anfrage
anzeigen, und ihr dann zustimmen, um die Replikation für Ihren Kunden zu starten, oder Sie können sie verweigern, um
die Erstellung der Replikation zu verhindern.
So zeigen Sie eine Replikationsanfrage auf einem Kern eines Drittanbieters an:
1.Öffnen Sie die AppAssure 5 Core Console auf dem Zielkern und klicken Sie auf die Registerkarte Replication
(Replikation).
2.Klicken Sie auf Pending Requests (#) (Ausstehende Anfragen (Nr.)).
Der Abschnitt Pending Replication Requests (Replikationsanfragen ausstehend) wird angezeigt.
3.Wählen Sie neben den Anfragen, die Sie anzeigen möchten, Review (Anzeigen) aus dem Dropdown-Menü aus.
Das Fenster Review Replication Request (Replikationsanfragen überprüfen) wird angezeigt.
ANMERKUNG: Die Anfrage, die vom Kunden beendet wurde, bestimmt die Informationen, die im Abschnitt
Remote Core Identity (Remote Kern-Identität) erscheinen.
4.Führen Sei im Fenster „Review Replication Request“ (Replikationsanfrage überprüfen) einen der folgenden
Vorgänge aus:
– Klicken Sie zum Ablehnen der Anfrage auf Deny (Ablehnen).
– So genehmigen Sie die Anfrage:
77
Page 78
1. Überprüfen Sie den Core Name (Kernnamen), die Email Address (E-Mail-Adresse) des Kunden und die
Customer ID (Kunden-ID). Bearbeiten Sie gegebenenfalls diese Informationen.
2. Wählen Sie die Maschinen aus, für die die Zustimmung gilt, und wählen Sie dann das entsprechende
Repository für jede Maschine aus, indem Sie die Drop-Down Liste verwenden.
3. Geben Sie optional die Anmerkungen ein, die Sie im Kästchen Comment (Anmerkungen) anzeigen
möchten.
4. Klicken Sie auf Send Response (Antwort senden).
Die Replikation wird angenommen.
Ignorieren einer Replikationsanfrage
Als Dritt-Dienstanbieter eines Zielkerns haben Sie die Option, eine Anfrage für Replikation,die von einem Kunden
gesandt wurde, zu ignorieren. Diese Option kann verwendet werden, wenn ein Kunde versehentlich eine Anfrage sendet
oder wenn Sie eine Anfrage ablehnen wollen, ohne Sie zuerst zu überprüfen. Weitere Informationen über das
Überprüfen von Replikationsanfragen finden Sie unter Überprüfen einer Replikationsanfrage.
So ignorieren Sie eine Replikation:
1.Wählen Sie aus der AppAssure 5 Core Console auf dem Zielkern die Registerkarte Replication (Replikation) aus.
2.Klicken sie auf der Registerkarte „Replication“ (Replikation) auf Pending Requests (#) (Ausstehende Anfragen
(Nr.)).
Der Abschnitt Pending Replication Requests (Ausstehende Replikationsanfragen) wird angezeigt.
3.Wählen Sie neben der Anfrage, die Sie ignorieren möchten, aus dem Drop-Down-Menü Ignore (Ignorieren) aus.
Der Zielkern sendet eine Meldung an den Quellkern, dass die Anfrage ignoriert wurde.
Überwachen der Replikation
Wenn die Replikation eingerichtet ist, können Sie den Status der Replikationsaufgaben für Quell- und Zielkerne
überwachen. Sie können die Statusinformationen aktualisieren, Replikationsdetails anzeigen usw.
So überwachen Sie die Replikation:
1.Klicken Sie in der Core Console auf die Registerkarte Replication (Replikation).
2.In dieser Registerkarte können Sie Informationen zum Status der Replikationsaufgaben abrufen und sie
überwachen, wie nachfolgend beschrieben.
Ihre Kunden-ID, E-Mail-Adresse und
der Hostname sind aufgelistet, wenn
eine Replikationsanfrage an einen
Drittanbieter (MSP) gesendet
wurde. Diese Daten werden so
lange hier angezeigt, bis die Anfrage
vom MSP angenommen wird.
Seed-Laufwerke sind aufgelistet, die
bereits beschrieben, aber noch
nicht vom Zielkern konsumiert
wurden. Der Remote-Kernname,
sein Erstellungsdatum und der
Datumsbereich werden angezeigt.
Klicken Sie im Drop-Down-Menü auf
Ignore (Ignorieren), um die Anfrage
zu ignorieren oder zurückzuweisen.
Klicken Sie im Drop-Down-Menü auf
Abandon (Aufgeben), um den SeedVorgang aufzugeben oder
abzubrechen.
78
Page 79
AbschnittBeschreibungVerfügbare Maßnahmen
Outgoing Replication (Ausgehende
Replikation)
Incoming Replication (Eingehende
Replikation)
Alle Zielkerne sind aufgelistet, auf
die der Quellkern repliziert. Der
Remote-Kernname, der Zustand, die
Anzahl der zu replizierenden
Agentenmaschinen und der
Fortschritt einer
Replikationsübertragung werden
angezeigt.
Alle Quellmaschinen werden
aufgelistet, von denen das Ziel
replizierte Daten empfängt. RemoteKernname, Status, Maschinen und
Fortschritt werden angezeigt.
Auf einem Quellkern im Drop-DownMenü können Sie die folgenden
Optionen auswählen:
– Details (Einzelheiten) – ID,
URI, Anzeigename, Zustand,
Kunden-ID, E-Mail-Adresse
und Anmerkungen zum
replizierten Kern anzeigen.
– Change Settings
(Einstellungen ändern) –
Anzeigename anzeigen und
Host und Port für den
Zielkern bearbeiten.
– Add Agents (Agenten
hinzufügen) – einen Host
aus einer Drop-Down-Liste
auswählen, geschützte
Agenten zur Replikation
auswählen und ein SeedLaufwerk für die
Erstübertragung des neuen
Agenten erstellen.
Auf einem Zielkern im Drop-DownMenü können Sie die folgenden
Optionen auswählen:
– Details (Einzelheiten) – ID,
Hostname, Kunden-ID, EMail-Adresse und
Anmerkungen zum
replizierten Kern anzeigen.
– Consume (Konsumieren) –
die ursprünglichen Daten
vom Seed-Laufwerk
konsumieren und auf dem
lokalen Repository
speichern.
3.Klicken Sie auf die Schaltfläche Refresh (Aktualisieren), um die Abschnitte dieser Registerkarte auf die neuesten
Informationen zu aktualisieren.
Verwalten der Replikationseinstellungen
Sie können eine Reihe von Einstellungen so anpassen, wie die Replikation auf den Quell- und Zielkernen ausgeführt
werden soll.
So verwalten Sie Replikationseinstellungen:
1.Klicken Sie in der Core Console auf die Registerkarte Replication (Replikation).
2.Klicken Sie im Drop-Down-Menü Actions (Maßnahmen) auf Settings (Einstellungen).
3.Bearbeiten Sie im Fenster Replication Settings (Replikationseinstellungen) die Replikationseinstellungen wie
nachfolgend beschrieben.
79
Page 80
OptionBeschreibung
Cache lifetime
(Cache-Lebensdauer)
Volume image
session timeout
(Zeitüberschreitung
für Volume-AbbildSitzung)
Max. concurrent
replication jobs (Max.
Anzahl gleichzeitiger
Replikationsaufgaben
)
Geben Sie den Zeitraum zwischen zwei Zielkern-Statusabfragen durch den Quellkern an.
Geben Sie die Dauer an, während der der Quellkern versucht, ein Volume-Abbild auf den
Zielkern zu übertragen.
Geben Sie die Anzahl an Agenten an, die gleichzeitig auf den Zielkern replizieren dürfen.
Geben Sie die Anzahl an Netzwerkverbindungen an, die ein einzelner Agent zur
Replikation seiner Daten gleichzeitig verwenden darf.
Entfernen der Replikation
Sie können die Replikation abbrechen und geschützte Maschinen aus der Replikation auf verschiedene Arten entfernen.
Mögliche Optionen sind:
•Einen Agenten aus der Replikation auf dem Quellkern entfernen
•Einen Agenten auf dem Zielkern entfernen
•Einen Zielkern aus der Replikation entfernen
•Einen Quellkern aus der Replikation entfernen
ANMERKUNG: Das Entfernen eines Quellkerns führt zur Entfernung aller replizierten Agenten, die von diesem Kern
geschützt werden.
Einen Agenten aus der Replikation auf dem Quellkern entfernen
So entfernen Sie einen Agenten aus der Replikation auf dem Quellkern:
1.Öffnen Sie im Quellkern die AppAssure 5-Core Console und klicken Sie auf die Registerkarte Replication
(Replikation).
2.Vergrößern Sie den Abschnitt Outgoing Replication (Ausgehende Replikation).
3.Klicken Sie im Drop-Down-Menü des Agenten, den Sie aus der Replikation löschen möchten, auf Delete (Löschen).
4.Klicken Sie im Dialogfeld Outgoing Replication auf Yes (Ja), um das Löschen zu bestätigen.
Einen Agenten auf dem Zielkern entfernen
So entfernen Sie einen Agenten auf dem Zielkern:
1.Öffnen Sie im Zielkern die AppAssure 5-Core Console und klicken Sie auf die Registerkarte Replication
(Replikation).
2.Vergrößern Sie den Abschnitt Incoming Replication (Eingehende Replikation).
80
Page 81
3.Klicken Sie im Drop-Down-Menü des Agenten, den Sie aus der Replikation entfernen möchten, auf Delete
(Löschen) und wählen Sie dann eine der folgenden Optionen aus.
OptionBeschreibung
Relationship Only
(Nur Beziehung)
Mit
Wiederherstellungsp
unkt
Der Agent wird aus der Replikation entfernt, die replizierten Wiederherstellungspunkte
werden aber beibehalten.
Der Agent wird aus der Replikation entfernt und alle von dieser Maschine empfangenen
replizierten Wiederherstellungspunkte werden gelöscht.
Einen Zielkern aus der Replikation entfernen
So entfernen Sie einen Zielkern aus der Replikation:
1.Öffnen Sie im Quellkern die AppAssure 5-Core Console und klicken Sie auf die Registerkarte Replication
(Replikation).
2.Klicken Sie unter Outgoing Replication (Ausgehende Replikation) auf das Drop-Down-Menü neben dem RemoteKern, den Sie löschen möchten und klicken Sie auf Delete (Löschen).
3.Klicken Sie im Dialogfeld Outgoing Replication (Ausgehende Replikation) auf Yes (Ja), um das Löschen zu
bestätigen.
Einen Quellkern aus der Replikation entfernen
ANMERKUNG: Das Entfernen eines Quellkerns führt zur Entfernung aller replizierten Agenten, die von diesem Kern
geschützt werden.
So entfernen Sie einen Quellkern aus der Replikation:
1.Öffnen Sie im Zielkern die AppAssure 5-Core Console und klicken Sie auf die Registerkarte Replication
(Replikation).
2.Klicken Sie unter Incoming Replication (Eingehende Replikation) im Drop-Down-Menü auf Delete (Löschen) und
wählen Sie dann eine der folgenden Optionen aus.
OptionBeschreibung
Relationship Only
(Nur Beziehung)
With Recovery Points
(Mit
Wiederherstellungsp
unkten)
3.Klicken Sie im Dialogfeld Incoming Replication (Eingehende Replikation) auf Yes (Ja), um das Löschen zu
bestätigen.
Der Quellkern wird aus der Replikation entfernt, die replizierten Wiederherstellungspunkte
werden aber beibehalten.
Der Quellkern wird aus der Replikation entfernt und alle von dieser Maschine
empfangenen replizierten Wiederherstellungspunkte werden gelöscht.
Wiederherstellen von replizierten Daten
Die Funktion der „Tag-für-Tag“-Replikation bleibt auf dem Quellkern erhalten, während jedoch nur der Zielkern die zur
Notfallwiederherstellung notwendigen Funktionen abschließen kann.
Zur Notfallwiederherstellung kann der Zielkern die replizierten Wiederherstellungspunkte zur Wiederherstellung der
geschützten Agenten und des Kerns verwenden.
Sie können die folgenden Wiederherstellungsoptionen vom Zielkern aus durchführen:
81
Page 82
•Wiederherstellungspunkte laden.
•Rollback auf Wiederherstellungspunkten durchführen.
•Export einer virtuellen Maschine (VM) durchführen.
•Bare-Metal-Wiederherstellung (BMR) durchführen.
•Failback durchführen (falls Sie eine Failover/Failback-Replikationsumgebung eingerichtet haben).
Ablaufplan für Failover und Failback
Wenn Sie mit einer Notfallsituation konfrontiert sind, in der Ihr Quellkern und der zugeordnete Agent ausgefallen sind,
können Sie in AppAssure 5 Failover aktivieren, um den Schutz auf Ihren identischen Failover-(Ziel-)Kern zu schalten und
einen neuen (replizierten) Agenten zu starten, der mit dem ausgefallen Agenten identisch ist. Nachdem Ihr Quellkern
und Ihre Agenten repariert sind, können Sie ein Failback durchführen, um die Daten vom Failover-Kern und -Agenten auf
dem Quellkern und -agenten wiederherzustellen. In AppAssure 5 bestehen Failover und Failback aus folgenden
Verfahren.
•Einrichten Ihrer Umgebung für ein Failover.
•Durchführen des Failovers für Zielkern und verknüpfte Agenten.
•Wiederherstellen des Quellkerns durch Ausführen eines Failbacks.
Einrichten einer Umgebung für ein Failover
Beim Einrichten Ihrer Umgebung für ein Failover ist es erforderlich, dass Sie einen AppAssure Quell- und Zielkern sowie
einen verknüpften Agenten für die Replikation eingerichtet haben. Führen Sie die Schritte in diesem Verfahren durch, um
Replikation für ein Failover einzurichten.
So richten Sie eine Umgebung für ein Failover ein
1.Installieren Sie einen AppAssure 5-Kern für die Quelle und einen AppAssure 5-Kern für das Ziel.
Weitere Informationen hierzu finden Sie im
2.Installieren Sie einen AppAssure 5-Agenten, um vom Quellkern geschützt zu werden.
Weitere Informationen hierzu finden Sie im
3.Erstellen Sie ein Repository auf dem Quellkern und eines auf dem Zielkern.
Für weitere Informationen, sieheErstellen eines Repositorys .
4.Fügen Sie den zu schützenden Agenten unter dem Quellkern hinzu.
Für weitere Informationen, sieheSchützen einer Maschine .
5.Richten Sie Replikation vom Quell- auf den Zielkern ein und replizieren Sie den geschützten Agenten mit allen
Wiederherstellungspunkten.
Folgen Sie den Anweisungen in Konfigurieren der Replikation für einen selbstverwalteten Kern, um den Zielkern
hinzuzufügen, auf den Sie replizieren möchten.
Dell DL4000-Bereitstellungshandbuch
Dell DL4000-Bereitstellungshandbuch
unter dell.com/support/manuals.
unter dell.com/support/manuals.
Durchführen eines Failovers auf dem Zielkern
Wenn Sie mit einer Notfallsituation konfrontiert sind, in der Ihr Quellkern und verknüpfte Agenten ausgefallen sind,
können Sie in AppAssure 5 Failover aktivieren, um den Schutz auf Ihren identischen Failover-(Ziel-)Kern zu schalten. Der
Zielkern wird zum einzigen Kern, der die Daten in Ihrer Umgebung schützt. Starten Sie nun einen neuen Agenten, um den
ausgefallenen Agenten vorübergehend zu ersetzen.
82
Page 83
So führen Sie ein Failover auf dem Zielkern durch:
1.Navigieren Sie zur AppAssure 5 Core Console auf dem Zielkern und klicken Sie auf die Registerkarte Replication
(Replikation).
2.Wählen Sie unter Incoming Replication (Eingehende Replikation) den Quellcode aus, und erweitern Sie dann die
Details unter dem individuellen Agenten.
3.Klicken Sie im Menü Actions (Maßnahmen) für diesen Kern auf Failover.
Der in dieser Tabelle angezeigte Status für diese Maschine ändert sich in Failover.
4.Klicken Sie auf die Registerkarte Machines (Maschinen) und wählen Sie dann die Maschine aus, die über den
verknüpften AppAssure-Agenten mit Wiederherstellungspunkten verfügt.
5.Exportieren Sie die Sicherungsinformationen über den Wiederherstellungspunkt auf dem Agenten zu einer
virtuellen Maschine.
6.Fahren Sie die Maschine herunter, auf der sich der AppAssure-Agent befindet.
7.Starten Sie die virtuelle Maschine, auf der sich nun die exportierten Sicherheitsinformationen befinden.
Sie müssen warten, bis die Gerätetreibersoftware installiert ist.
8.Starten Sie die virtuelle Maschine neu und warten Sie darauf, dass der Agent-Service gestartet wird.
9.Gehen Sie zurück zur Core Console für den Zielkern und überprüfen Sie, ob der neue Agent in der Registerkarte
Machines (Maschinen) unter Protected Machines (Geschützte Maschinen) und in der Registerkarte Replication
(Replikation) unter Incoming Replication (Eingehende Replikation) angezeigt wird.
10. Erzwingen Sie mehrere Snapshots und überprüfen Sie, ob diese korrekt abgeschlossen werden.
Für weitere Informationen, sieheErzwingen eines Snapshots .
11. Sie können nun mit dem Failback weitermachen.
Für weitere Informationen, sieheDurchführen eines Failbacks .
Durchführen eines Failbacks
Nachdem Sie den fehlerhaften Originalquellkern oder die Agenten repariert oder ausgetauscht haben, müssen Sie die
Daten von Ihren Failed-over-Maschinen verschieben, um die Quellmaschinen wiederherstellen zu können.
So führen Sie ein Failback aus:
1.Navigieren Sie zur AppAssure 5 Core Console auf dem Zielkern und klicken Sie auf die Registerkarte Replication
(Replikation).
2.Wählen Sie unter Incoming Replication (Eingehende Replikation) den Failover-Agenten aus und vergrößern Sie die
Detail-Ansicht.
3.Klicken Sie im Menü Actions (Maßnahmen) auf Failback.
Das Dialogfeld Failback Warnings (Failback-Warnungen) öffnet sich und zeigt Ihnen die Schritte an, die Sie
ausführen müssen, bevor Sie auf die Schaltfläche Start Failback (Failback starten) klicken können.
4.Klicken Sie auf Cancel (Abbrechen).
5.Wenn die fehlgeschlagene Maschine auf Microsoft SQL Server oder Microsoft Exchange Server ausgeführt wird,
halten Sie diese Dienste an.
6.Klicken Sie in der Core Console des Zielkerns auf die Registerkarte Tools (Extras).
7.Erstellen Sie ein Archiv auf dem Failed-over-Agenten und geben Sie es auf ein Laufwerk oder einen Speicherort in
der Netzwerkfreigabe aus.
Weitere Informationen zur Erstellung von Archiven finden Sie unter Erstellen eines Archivs.
8.Nachdem Sie das Archiv erstellt haben, navigieren Sie zur Core Console im neu repariertenQuell-Kern und klicken
Sie auf die Registerkarte Tools (Extras).
9.Importieren Sie das Archiv, das Sie soeben unter Schritt 7 erstellt haben.
Für weitere Informationen, sieheImportieren eines Archivs .
83
Page 84
10. Gehen Sie zur Core Console auf dem Zielkern zurück und klicken Sie auf die Registerkarte Replication (Replikation).
11. Wählen Sie unter Incoming Replication (Eingehende Replikation) den Failover-Agenten aus und vergrößern Sie die
Detail-Ansicht.
12. Klicken Sie im Menü Actions (Maßnahmen) auf Failback.
13. Klicken Sie im Dialogfeld Failback Warnings (Failback-Warnungen) auf Start Failback (Failback starten).
14. Schalten Sie die Maschine aus, die den exportierten, während des Failovers erstellten Agenten enthält.
15. Führen Sie eine Bare-Metal-Wiederherstellung (BMR) für den Quellkern und -agenten durch.
Für weitere Informationen, sieheVoraussetzungen für eine Bare-Metal-Wiederherstellung für eine Windows-
Maschine .
ANMERKUNG: Wenn Sie die Wiederherstellung wie in Starten eines Wiederherstellungsvorgangs vom
AppAssure 5-Kern aus beschrieben starten, so müssen Sie die vom Zielkern importierten
Wiederherstellungspunkte auf dem Agenten auf der virtuellen Maschine verwenden.
16. Warten Sie auf den BMR-Neustart und auf den Start des Agent-Service. Lassen Sie sich dann die
Netzwerkverbindungseinzelheiten der Maschine anzeigen und notieren Sie sie.
17. Navigieren Sie zur Core Console auf dem Quellkern und modifizieren Sie in der Registerkarte Machines
(Maschinen) die Einstellungen des Maschinenschutzes, um die neuen Netzwerkverbindungseinzelheiten
hinzuzufügen.
Für weitere Informationen, sieheKonfigurieren von Maschineneinstellungen .
18. Navigieren Sie zur Core Console auf dem Zielkern und löschen Sie dort den Agenten aus der Registerkarte
Replication (Replikation).
Für weitere Informationen, sieheEntfernen der Replikation .
19. Richten Sie in der Core Console des Quellkerns erneut die Replikation zwischen Quelle und Ziel ein, indem Sie auf
die Registerkarte Replication (Replikation) klicken und dann den Zielkern für die Replikation hinzufügen.
Für weitere Informationen, sieheKonfigurieren der Replikation für einen selbstverwalteten Kern .
Verwalten von Ereignissen
Durch die Verwaltung von Kernereignissen wird die Überwachung des Funktionszustands und der Verwendung des
AppAssure 5-Kerns unterstützt. Der Kern umfasst vordefinierte Einrichtungen von Ereignissen, mit denen
Administratoren über entscheidende Probleme auf dem Kern oder bei Sicherungsaufgaben benachrichtigt werden
können.
Über die Registerkarte Events (Ereignisse) können Sie Benachrichtigungsgruppen, E-Mail-SMTP-Einstellungen, die
Wiederholungsreduzierung und die Ereignisaufbewahrung verwalten. Die Option „Notification Groups“
(Benachrichtigungsgruppen) in AppAssure 5 ermöglicht Ihnen die Verwaltung von Benachrichtigungsgruppen, über die
Sie folgende Aufgaben ausführen können:
•Festlegen eines Ereignisses für das Sie eine Benachrichtigung für folgende Bedingungen generieren:
•Festlegen der Aufbewahrungsdauer für alle Ereignisse.
Konfigurieren von Benachrichtigungsgruppen
So konfigurieren Sie Benachrichtigungsgruppen:
1.Wählen Sie in der AppAssure 5 Core Console die Registerkarte Configuration (Konfiguration) aus.
2.Klicken Sie unter Manage (Verwalten) auf die Option Events (Ereignisse).
3.Klicken Sie auf Add Group (Gruppe hinzufügen).
Das Dialogfeld Add Notification Group (Benachrichtigungsgruppe hinzufügen) wird angezeigt. Das Dialogfeld „Add
Notification Group“ (Benachrichtigungsgruppe hinzufügen) besteht aus drei Bereichen:
4.Geben Sie im Bereich General (Allgemein) die grundlegenden Informationen für die Benachrichtigungsgruppe ein,
wie nachfolgend beschrieben.
TextfeldBeschreibung
NameGeben Sie einen Namen für die Ereignisbenachrichtigungsgruppe ein. Er wird zur
Identifizierung der Ereignisbenachrichtigungsgruppe verwendet.
BeschreibungGeben Sie eine Beschreibung für die Ereignisbenachrichtigungsgruppe ein. Sie wird zur
Beschreibung des Zwecks der Ereignisbenachrichtigungsgruppe verwendet.
5.Wählen Sie im Bereich Enable Events (Ereignisse aktivieren) die Bedingungen aus, für die Ereignisprotokolle
(Benachrichtigungen) erstellt und gemeldet werden.
Sie können Benachrichtigungen für folgende Situationen erstellen:
– All Events (Alle Ereignisse)
– Appliance Events (Geräte-Ereignisse)
– Boot CD (Start-CD)
– Security (Sicherheit)
– DatabaseRetention
– LocalMount
– Cluster
– Notification (Benachrichtigung)
– Power Shell Scripting (Power Shell-Skripts)
– Push Install (Push-Installation)
– Nightly Jobs (Nächtliche Aufgaben)
6.Im Bereich Notification Options (Benachrichtigungsoptionen) geben Sie an, wie der Benachrichtigungsprozess
erfolgen soll.
Die Benachrichtigungsoptionen sind:
TextfeldBeschreibung
Per E-Mail
benachrichtigen
Notify by Windows
Event Log (Über
WindowsEreignisprotokoll
benachrichtigen)
Notify by sys logd
(Durch sys logd
benachrichtigen).
7.Klicken Sie auf OK.
Geben Sie die Empfänger der Benachrichtigung per E-Mail an. Sie können entweder
separate mehrfache E-Mail-Adressen angeben oder auch Blindkopien und Kopien. Die
folgenden Optionen stehen zur Auswahl:
– in:
– Cc:
– Bcc:
Wählen Sie diese Option, wenn Benachrichtigungen durch das WindowsEreignisprotokoll gemeldet werden sollen. Diese Option wird zur Angabe verwendet, ob
Benachrichtigungen durch das Windows-Ereignisprotokoll gemeldet werden sollen.
Wählen Sie diese Option, wenn Benachrichtigungen durch sys logd gemeldet werden
sollen. Geben Sie die Details für sys logd in den folgenden Textfeldern an:
– Hostname
– Port 1
Konfigurieren eines E-Mail-Servers und einer E-Mail-Benachrichtigungs-Vorlage
Sollten Sie E-Mail-Benachrichtigungen über Ereignisse erhalten wollen, konfigurieren Sie einen E-Mail-Server und eine
E-Mail-Benachrichtigungsvorlage.
ANMERKUNG: Sie müssen ebenfalls die Benachrichtigungsgruppeneinstellungen, einschließlich der Option Notify
by email (Durch E-Mail benachrichtigen) konfigurieren, bevor E-Mail-Benachrichtigungen gesendet werden
können. Weitere Informationen zum Festlegen von Ereignissen, um E-Mail-Benachrichtigungen zu erhalten, finden
Sie unter „Konfigurieren von Benachrichtigungsgruppen für Systemereignisse“ im
To Disk Appliance — Powered By AppAssure User's Guide
Disk-System – Unterstützt von AppAssure) unter dell.com/support/manuals.
86
(Benutzerhandbuch Dell PowerVault DL4000 Backup To
Dell PowerVault DL4000 Backup
Page 87
So konfigurieren Sie einen E-Mail-Server und eine E-Mail-Benachrichtigungsvorlage:
1.Wählen Sie in AppAssure 5-Core die Registerkarte Configuration (Konfiguration) aus.
2.Klicken Sie unter Manage (Verwalten) auf die Option Events (Ereignisse).
3.Klicken Sie im Fensterbereich Email SMTP Settings (E-Mail-SMTP-Einstellungen) auf Change (Ändern).
Das Dialogfeld Edit Email Notification Configuration (Konfiguration der E-Mail-Benachrichtigung bearbeiten) wird
angezeigt.
4.Wählen Sie Enable Email Notifications (E-Mail-Benachrichtigungen aktivieren) aus und geben dann die E-MailServerdetails, wie folgend beschrieben, ein:
TextfeldBeschreibung
SMTP-ServerGeben Sie den Namen des E-Mail-Servers, der von der E-Mail-Benachrichtigungsvorlage
verwendet werden soll, ein. Die Benennungskonvention umfasst Hostname, Domain und
Suffix; z.B. smtp.gmail.com.
SchnittstelleGeben Sie eine Schnittstellennummer ein. Sie wird zur Identifizierung der Schnittstelle für
den E-Mail-Server verwendet. Zum Beispiel ist die Schnittstelle 587 für Gmail.
Die Standardeinstellung ist 25.
Zeitüberschreitung
(Sekunden)
TLSVerwenden Sie diese Option, wenn der E-Mail-Server eine sichere Verbindung, wie
BenutzernameGeben Sie einen Benutzernamen für den E-Mail-Server ein.
KennwortGeben Sie ein Kennwort für den Zugriff auf den E-Mail-Server ein.
VonGeben Sie eine Absender-E-Mail-Adresse ein. Diese Option wird zur Angabe der
E-Mail-BetreffGeben Sie einen Betreff für die E-Mail-Vorlage ein. Er wird zur Definition des Betreffs der
E-MailGeben Sie Informationen für den Nachrichtentext der Vorlage ein, mit denen das Ereignis,
5.Klicken Sie auf Send Test Email (Test-E-Mail senden), und prüfen Sie die Ergebnisse.
6.Wenn Sie mit den Ergebnissen des Tests zufrieden sind, klicken Sie auf OK.
Geben Sie einen Wert ein, um festzulegen, wie lange ein Verbindungsaufbau versucht
wird, bevor eine Zeitüberschreitung eintritt. Diese Option wird zur Festlegung der Zeit in
Sekunden verwendet, bevor beim Versuch, eine Verbindung mit dem E-Mail-Server
herzustellen, eine Zeitüberschreitung eintritt.
Die Standardeinstellung ist 30 Sekunden.
Transport Layer Security (TLS) oder Secure Sockets Layer (SSL) verwendet.
Absender-E-Mail-Adresse für die E-Mail-Benachrichtigungsvorlage verwendet; z.B.
noreply@localhost.com.
E-Mail-Benachrichtigungsvorlage verwendet; z.B. <Hostname> - <Level> <Name>.
der Ereigniszeitpunkt und der Schweregrad beschrieben werden.
Konfigurieren der Wiederholungsreduzierung
So konfigurieren Sie die Wiederholungsreduzierung:
1.Klicken Sie in der AppAssure 5 Core Console auf die Registerkarte Configuration (Konfiguration).
2.Klicken Sie unter Manage (Verwalten) auf die Option Events (Ereignisse).
3.Klicken Sie im Bereich Repetition Reduction (Wiederholungsreduzierung) auf Change (Ändern).
87
Page 88
Das Dialogfeld „Repetition Reduction“ (Wiederholungsreduzierung) wird angezeigt.
4.Wählen Sie Enable Repetition Reduction (Wiederholungsreduzierung aktivieren) aus.
5.Geben Sie im Textfeld Store events for X minutes (Ereignisse X Minuten speichern) die Anzahl an Minuten ein, die
die Ereignisse für die Wiederholungsreduzierung gespeichert werden sollen.
6.Klicken Sie auf OK.
Konfigurieren der Ereignisaufbewahrung
So konfigurieren Sie die Ereignisaufbewahrung:
1.Klicken Sie in der AppAssure 5 Core Console auf die Registerkarte Configuration (Konfiguration).
2.Klicken Sie unter Manage (Verwalten) auf die Option Events (Ereignisse).
3.Klicken Sie unter Database Connection Settings (Datenbankverbindungseinstellungen) auf change (Ändern).
Das Dialogfeld Database Connection Settings (Datenbankverbindungseinstellungen) wird angezeigt.
4.Geben Sie im Textfeld Retain event and job history for (Ereignis- und Aufgabenverlauf aufbewahren) die Anzahl der
Tage ein, für die Sie die Informationen über Ereignisse aufbewahren möchten.
Sie können zum Beispiel 30 Tage (Standard) auswählen.
5.Klicken Sie auf Speichern.
Verwalten der Wiederherstellung
Der AppAssure 5-Kern kann Daten sofort wiederherstellen oder von den Wiederherstellungspunkten aus eine
Wiederherstellung von Maschinen auf physischen oder virtuellen Maschinen durchführen. Die
Wiederherstellungspunkte enthalten Agenten-Volume-Snapshots, die auf Blockebene erstellt wurden. Diese Snapshots
sind anwendungsbezogen, d. h. alle offenen Transaktionen und laufenden Transaktionsprotokolle werden
abgeschlossen und die Cache-Speicher werden auf dem Datenträger abgelegt, bevor der Snapshot erstellt wird. Bei
Verwendung dieser Art von Snapshots zusammen mit Recovery Assure kann der Kern verschiedene Typen von
Wiederherstellungen durchführen, um Folgendes einzuschließen:
•Wiederherstellung von Dateien und Ordnern
•Wiederherstellung von Datenvolumes mithilfe von Live Recovery
•Wiederherstellung von Datenvolumes für Microsoft Exchange Server und Microsoft SQL Server mithilfe von Live
Recovery
•Bare-Metal-Wiederherstellung mithilfe von Universal Recovery
•Bare-Metal-Wiederherstellung auf unterschiedlicher Hardware mithilfe von Universal Recovery
•Ad-hoc- und fortlaufender Export auf virtuelle Maschinen
Informationen über Systeminformationen
Dank AppAssure 5 können Sie Informationen über den AppAssure 5-Kern wie z. B. Systeminformationen, lokale und
bereitgestellte Volumes sowie AppAssure-Modulverbindungen anzeigen.
Wenn Sie die Bereitstellung einzelner oder aller Wiederherstellungspunkte, die lokal auf einem Kern bereitgestellt
wurden, entfernen möchten, können Sie dies über die Option Mount (Bereitstellung) unter der Registerkarte Tools
(Extras) durchführen.
88
Page 89
Anzeigen von Systeminformationen
So zeigen Sie Systeminformationen an:
1.Wechseln Sie zum AppAssure 5-Kern, und wählen Sie dann die Registerkarte Tools (Extras) aus.
2.Klicken Sie unter Tools (Extras) auf die Option System Info (Systeminformationen).
Herunterladen von Installationsprogrammen
In AppAssure 5 können Sie Installationsprogramme vom AppAssure 5-Kern herunterladen. Über die Registerkarte Tools
(Extras) können Sie das Agenteninstallationsprogramm (Agent Installer) oder das Programm für die lokale Bereitstellung
(Local Mount Utility) herunterladen.
ANMERKUNG: Informationen zum Zugreifen auf das Agenteninstallationsprogramm finden Sie unter Herunterladen
und Installieren des Agenteninstallationsprogramms. Weitere Informationen zum Bereitstellen des
Agenteninstallationsprogramms finden Sie im
Bereitstellungshandbuch) unter dell.com/support/manuals. Weitere Informationen zum Zugreifen auf das Local
Mount Utility Installationsprogramm (Programm für die lokale Bereitstellung) finden Sie unter Informationen zu
Local Mount Utility (Programm für lokale Bereitstellung) und weitere Informationen zum Programm Local Mount
Utility (Programm für die lokale Bereitstellung), finden Sie unter Herunterladen und Installieren von Local Mount
Utility.
Dell DL4000 Deployment Guide
(Dell DL4000-
Informationen zum Agenteninstallationsprogramm
Das Agenteninstallationsprogramm wird verwendet, um die AppAssure 5-Agentenanwendung auf Maschinen zu
installieren, die über den AppAssure 5-Kern geschützt werden sollen. Wenn Sie feststellen, dass Sie über eine
Maschine verfügen, für die das Agenteninstallationsprogramm benötigt wird, können Sie das WebInstallationsprogramm über die Registerkarte Tools (Extras) im AppAssure 5-Kern herunterladen.
ANMERKUNG: Das Herunterladen des Kerns erfolgt über das Lizenzportal. Weitere Informationen zum
Herunterladen des AppAssure 5-Kerninstallers finden Sie unter https://licenseportal.com.
Herunterladen und Installieren des Agenteninstallationsprogramms
Sie können das Installationsprogramm für den AppAssure 5-Agenten auf alle Maschinen herunterladen und
bereitstellen, die über den AppAssure 5-Kern geschützt werden.
So laden Sie das Agenteninstallationsprogramm herunter und installieren Sie es:
1.Laden Sie die Installationsdatei für den Agenten vom AppAssure 5-Lizenzportal oder vom AppAssure 5-Kern
herunter.
Zum Beispiel: Agent-X64-5.2.1.xxxxx.exe
2.Klicken Sie auf Save File (Datei speichern).
Weitere Informationen zum Installieren der Agenten finden Sie im
Bereitstellungshandbuch) unter dell.com/support/manuals.
Dell DL4000 Deployment Guide
(Dell DL4000-
89
Page 90
Informationen zu Local Mount Utility (Programm für lokale
Bereitstellung)
Das Local Mount Utility (LMU) ist eine Anwendung zum Herunterladen, mit der Sie einen Wiederherstellungspunkt auf
einem remoten AppAssure 5-Kern von jeder Maschine aus bereitstellen können. Das leichte Programm umfasst die
Treiber aavdisk und aavstor, wird aber nicht als Dienst ausgeführt. Wenn Sie das Programm installieren, wird es
standardmäßig im Verzeichnis C:\Program Files\AppRecovery\Local Mount Utility installiert und es wird eine
Verknüpfung auf dem Desktop der Maschine angezeigt.
LMU wurde zwar für den Remote-Zugriff auf Kerne entworfen, Sie können das Programm aber auch auf einem
AppAssure 5-Kern installieren. Wenn es auf einem Kern ausgeführt wird, erkennt es alle Bereitstellungen von diesem
Kern und zeigt sie an, einschließlich der Bereitstellungen durch die AppAssure 5-Core Console. Genauso werden auch
Bereitstellungen, die durch LMU durchgeführt wurden, in der Konsole angezeigt.
Herunterladen und Installieren von Local Mount Utility
So laden Sie Local Mount Utility herunter und installieren es:
1.Greifen Sie von der Maschine, auf der Sie LMU installieren möchten, auf die AppAssure 5-Core Console zu, indem
Sie die Konsolen-URL in Ihren Browser eingeben und sich mit Ihrem Benutzernamen und Kennwort anmelden.
2.Wählen Sie in der AppAssure 5-Core Console die Registerkarte Tools (Extras) aus.
3.Klicken Sie in der Registerkarte Tools (Extras) auf Downloads.
4.Klicken Sie unter Local Mount Utility (Programm für lokale Bereitstellung) auf den Link Download web installer
(Webinstallationsprogramm herunterladen).
5.Klicken Sie im Fenster Opening LocalMountUtility-Web.exe (LocalMountUtility-Web.exe wird geöffnet) auf Save
(Datei speichern).
File
Die Datei wird im lokalen Ordner „Downloads“ gespeichert. In manchen Browsern öffnet sich der Ordner
automatisch.
6.Klicken Sie im Ordner Downloads mit der rechten Maustaste auf LocalMountUtility-Web executable und klicken Sie
auf Open (Öffnen).
Je nach Konfiguration Ihrer Maschine wird eventuell das Fenster User Account Control (Benutzerkontensteuerung)
angezeigt.
7.Wenn das Fenster User Account Control (Benutzerkontensteuerung) angezeigt wird, klicken Sie auf Yes (Ja), um
dem Programm zu erlauben, Änderungen auf der Maschine vorzunehmen.
Der Installationsassistent von AppAssure Local Mount Utility wird gestartet.
8.Klicken Sie auf dem Willkommensbildschirm des Installationsassistenten von AppAssure Local Mount Utility auf
Next (Weiter), um zur Seite License Agreement (Lizenzvereinbarung) zu gelangen.
9.Wählen Sie auf der Seite mit der Lizenzvereinbarung die Option I accept the terms in the license agreement (Ich
stimme den Bedingungen der Lizenzvereinbarung zu) aus, und klicken Sie dann auf Next (Weiter), um zur Seite
Prerequisites (Erforderliche Komponenten) zu gelangen.
10. Installieren Sie auf der Seite Prerequisites (Erforderliche Komponenten) alle erforderlichen Komponenten und
klicken Sie auf Next (Weiter), um auf die Seite Installation Options (Installationsoptionen) zu gelangen.
11. Führen Sie auf der Seite Installation Options (Installationsoptionen) die folgenden Aufgaben durch:
a) Wählen Sie einen Zielordner für LMU aus, indem Sie auf die Schaltfläche Change (Ändern) klicken.
ANMERKUNG: Der Standardzielordner ist C:\Program Files\AppRecovery\LocalMountUtility.
b) Wählen Sie aus, ob Sie der Option Allow Local Mount Utility (Local Mount Utility erlauben) erlauben,
automatisch Diagnose- und Nutzungsinformationen an AppAssure Software, Inc zu senden.
90
Page 91
c) Klicken Sie auf Next (Weiter), um zur Seite Progress (Fortschritt) zu gelangen und die Anwendung
herunterzuladen. Die Anwendung wird in den Zielordner heruntergeladen, wobei der Fortschritt in der
Fortschrittsanzeige angezeigt wird. Wenn der Download abgeschlossen ist, geht der Assistent automatisch zur
Seite Completed (Abgeschlossen) über.
12. Klicken Sie auf Finish (Fertigstellen), um den Assistenten zu schließen.
Hinzufügen eines Kerns zu Local Mount Utility
Um einen Wiederherstellungspunkt bereitzustellen, müssen Sie einen Kern zum LMU hinzufügen. Es gibt keine
Obergrenze dafür, wie viele Kerne Sie hinzufügen können.
So fügen Sie einen Kern zum Local Mount Utility hinzu:
1.Auf der Maschine, auf der LMU installiert ist, starten Sie LMU durch Doppelklicken auf das Desktop-Symbol.
2.Wenn das Fenster User Account Control (Benutzerkontensteuerung) angezeigt wird, klicken Sie auf Yes (Ja), um
dem Programm zu erlauben, Änderungen auf der Maschine vorzunehmen.
3.Klicken Sie in der oberen linken Ecke des Fensters „AppAssure Local Mount Utility“ auf Add core (Kern
hinzufügen).
4.Geben Sie im Fenster Add Core (Kern hinzufügen) die erforderlichen Anmeldeinformationen wie nachfolgend
beschrieben ein:
TextfeldBeschreibung
Host-Name Der Name des Kerns, von dem aus Sie Wiederherstellungspunkte bereitstellen möchten.
ANMERKUNG: Wenn Sie LMU auf einem Kern installieren, fügt LMU automatisch die
Localhost-Maschine hinzu.
Schnittstelle Die Portnummer, die zur Kommunikation mit dem Kern verwendet wird.
Die Standardportnummer ist 8006.
Use my Windows
user credentials
(Windows-BenutzerAnmeldeinformatione
n verwenden)
Use specific
credentials
(Besondere
Anmeldeinformatione
n verwenden)
BenutzernameDer Benutzername, der zum Zugriff auf die Kernmaschine verwendet wird.
Kennwort Das Kennwort, das für den Zugriff auf die Kernmaschine verwendet wird.
5.Klicken Sie auf Verbinden.
6.Wenn Sie mehrere Kerne hinzufügen möchten, wiederholen Sie die Schritte 3 - 5 so oft wie erforderlich.
Wählen Sie diese Option aus, wenn die Anmeldeinformationen, mit denen Sie auf den
Kern zugreifen, die gleichen wie Ihre Windows-Anmeldeinformationen sind.
Wählen Sie diese Option aus, wenn die Anmeldeinformationen, mit denen Sie auf den
Kern zugreifen, sich von Ihren Windows-Anmeldeinformationen unterscheiden.
ANMERKUNG: Diese Option ist nur verfügbar, wenn Sie spezifische
Anmeldeinformationen auswählen.
ANMERKUNG: Diese Option ist nur verfügbar, wenn Sie spezifische
Anmeldeinformationen auswählen.
91
Page 92
Bereitstellung eines Wiederherstellungspunktes mithilfe von Local Mount Utility
Vor dem Bereitstellen eines Wiederherstellungspunktes muss LMU eine Verbindung mit dem Kern herstellen, auf dem
der Wiederherstellungspunkt gespeichert ist. Wie in Hinzufügen eines Kerns zu Local Mount Utility beschrieben, kann
eine unbegrenzte Anzahl an Kernen zu LMU hinzugefügt werden. Die Anwendung kann jedoch nur mit einem Kern
gleichzeitig eine Verbindung herstellen. Wenn Sie zum Beispiel einen Wiederherstellungspunkt eines Agenten
bereitstellen, der von einem Kern geschützt wird, und dann einen Wiederherstellungspunkt eines Agenten bereitstellen,
der von einem anderen Kern geschützt wird, trennt sich LMU automatisch vom ersten Kern, um eine Verbindung zum
zweiten Kern aufzubauen.
So stellen Sie einen Wiederherstellungspunkt mithilfe von Local Mount Utility bereit:
1.Auf der Maschine, auf der LMU installiert ist, starten Sie LMU durch Doppelklicken auf das Desktop-Symbol.
2.Vergrößern Sie im Hauptfenster des AppAssure Local Mount Utility den gewünschten Kern in der
Navigationsstruktur, um die geschützten Agenten anzuzeigen.
3.Wählen Sie aus der Navigationsstruktur den gewünschten Agenten aus.
Die Wiederherstellungspunkte werden im Hauptbereich angezeigt.
4.Erweitern Sie den Wiederherstellungspunkt, den Sie bereitstellen möchten, um einzelne Datenträgervolumes oder
Datenbanken anzuzeigen.
5.Klicken Sie mit der rechten Maustaste auf den Wiederherstellungspunkt, den Sie bereitstellen möchten, und
wählen Sie eine der folgenden Optionen aus:
– Mount (Bereitstellen)
– Mount writable (Beschreibbar bereitstellen)
– Mount with previous writes (Bereitstellen mit früheren Schreibvorgängen)
– Advanced mount (Erweitertes Bereitstellen)
6.Führen Sie im Fenster Advanced Mount (Erweitertes Bereitstellen) die nachfolgend beschriebenen Optionen aus.
TextfeldBeschreibung
Mount point path
(Pfad für
Bereitstellungspunkt)
Mount type
(Bereitstellungstyp)
7.Klicken Sie auf Mount (Bereitstellen).
LMU öffnet automatisch den Ordner, in dem sich der bereitgestellte Wiederherstellungspunkt befindet.
ANMERKUNG: Wenn Sie einen Wiederherstellungspunkt auswählen, der bereits bereitgestellt ist, werden Sie vom
Dialogfeld Bereitstellung gefragt, ob Sie die Bereitstellung des Wiederherstellungspunktes entfernen möchten.
92
Klicken Sie auf die Schaltfläche Browse (Durchsuchen), um einen Pfad für die
Wiederherstellungspunkte auszuwählen, der nicht dem Standardpfad zum
Bereitstellungspunkt entspricht.
Wählen Sie eine der folgenden Optionen:
– Mount read-only (Schreibgeschützt bereitstellen)
– Mount writable (Beschreibbar bereitstellen)
– Mount read-only with previous writes (Schreibgeschützt bereitstellen mit
vorherigen Schreibvorgängen)
Page 93
Untersuchen eines bereitgestellten Wiederherstellungspunktes mithilfe vom Local Mount
Utility
ANMERKUNG: Das Verfahren ist nicht erforderlich, wenn Sie einen Wiederherstellungspunkt direkt nach seiner
Bereitstellung untersuchen, da sich der Ordner, in dem sich der Wiederherstellungspunkt befindet, nach
Abschluss des Bereitstellungsvorgangs automatisch öffnet.
So untersuchen Sie einen Wiederherstellungspunkt mithilfe vom Local Mount Utility:
1.Auf der Maschine, auf der LMU installiert ist, starten Sie LMU durch Doppelklicken auf das Desktop-Symbol.
2.Klicken Sie im Hauptfenster von Local Mount Recovery (Lokale Bereitstellungswiederherstellung) auf Active
mounts (Aktive Bereitstellungen).
Das Fenster Active Mounts (Aktive Bereitstellungen) öffnet sich und zeigt alle bereitgestellten
Wiederherstellungspunkte an.
3.Klicken Sie neben dem Bereitstellungspunkt, über den die Wiederherstellung erfolgen soll, auf Explore
(Untersuchen), um den Ordner mit deduplizierten Volumes zu öffnen.
Bereitstellung eines Wiederherstellungspunktes mithilfe vom Local Mount Utility
entfernen
So entfernen Sie die Bereitstellung eines Wiederherstellungspunkts mithilfe von Local Mount Utility:
1.Auf der Maschine, auf der LMU installiert ist, starten Sie LMU durch Doppelklicken auf das Desktop-Symbol.
2.Klicken Sie im Hauptfenster von Local Mount Recovery (Lokale Bereitstellungswiederherstellung) auf Active
mounts (Aktive Bereitstellungen).
Das Fenster Active Mounts (Aktive Bereitstellungen) öffnet sich und zeigt alle bereitgestellten
Wiederherstellungspunkte an.
3.Wählen Sie eine der in der nachfolgend Tabelle beschriebenen Optionen aus, um die Bereitstellung von
Wiederherstellungspunkten zu entfernen.
OptionBeschreibung
Dismount
(Bereitstellung
entfernen)
Dismount all (Alle
Bereitstellungen
entfernen)
Nur der angrenzende Wiederherstellungspunkt wird entfernt.
a. Klicken Sie auf Dismount (Bereitstellung entfernen) neben dem ausgewählten
Wiederherstellungspunkt.
b. Schließen Sie das Fenster durch Klicken auf „X“ in der oberen rechten Ecke.
Alle bereitgestellten Wiederherstellungspunkte werden entfernt.
a. Klicken Sie auf Dismount all (Alle Bereitstellungen entfernen).
b. Klicken Sie im Fenster Dismount All (Alle Bereitstellungen entfernen) zur
Bestätigung auf Yes (Ja).
c. Schließen Sie das Fenster durch Klicken auf „X“ in der oberen rechten Ecke.
Informationen zum Taskleistenmenü des Local Mount Utility
Das Taskleistenmenü des LMU befindet sich in der Taskleiste auf Ihrem Desktop. Klicken Sie mit der rechten Maustaste
auf das Symbol, um die folgenden Optionen anzuzeigen:
OptionenÖffnet den Bildschirm der Optionen, in dem Sie das Default Mount Point Directory
InfoÖffnet den Begrüßungsbildschirm mit den Lizenzinformationen.
Exit (Beenden)Schließt die Anwendung.
ANMERKUNG: Mit dem „X“ in der oberen Ecke des Hauptbildschirms wird die Anwendung auf die Taskleiste
minimiert.
Öffnet den Bildschirm der aktiven Bereitstellungen.
(Standardverzeichnis für einen Bereitstellungspunkt), die Default Core Credentials
(Standardanmeldeinformationen eines Kerns) und die Language (Sprache) für die LMUBenutzeroberfläche ändern können.
Verwenden der Optionen für AppAssure 5-Kerne und Agenten
Wenn Sie mit der rechten Maustaste auf den AppAssure 5-Kern oder -Agenten im Haupt-LMU-Bildschirm klicken,
können Sie verschiedene Optionen verwenden. Dazu gehören:
•Localhost-Optionen
•Remote-Kern-Optionen
•Agenten-Optionen
Zugriff auf Localhost-Optionen
Um auf Localhost-Optionen zuzugreifen, klicken Sie mit der rechten Maustaste auf den AppAssure 5-Kern und klicken
Sie auf „Reconnect to Core“ (Verbindung zum Kern erneut herstellen). Die Informationen zum Kern werden aktualisiert,
z. B. kürzlich hinzugefügte Agenten.
Zugriff auf Remote-Kern-Optionen
Für den Zugriff auf Remote-Kern-Optionen klicken Sie mit der rechten Maustaste auf den AppAssure 5-Kern oder Agenten und wählen Sie dann eine der Remote-Kern-Optionen aus, die nachfolgend beschrieben sind:
OptionBeschreibung
Reconnect to core
(Verbindung zu Kern
erneut herstellen)
Remove core (Kern
entfernen)
Edit core (Kern
bearbeiten)
94
Aktualisiert die Informationen zum Kern, wie z. B. kürzlich hinzugefügte Agenten.
Entfernt den Kern aus dem Local Mount Utility (Programm für lokale Bereitstellung)
Öffnet das Fenster Edit Core (Kern bearbeiten), in dem Sie Hostnamen, Port und
Anmeldeinformationen ändern können.
Page 95
Zugriff auf Agenten-Optionen
Für dem Zugriff auf Agenten-Optionen klicken Sie mit der rechten Maustaste auf den AppAssure 5-Kern oder Agenten
und klicken Sie dann auf Refresh recovery points (Wiederherstellungspunkte aktualisieren). Die Liste der
Wiederherstellungspunkte für den ausgewählten Agenten wird aktualisiert.
Verwalten von Aufbewahrungsrichtlinien
Auf dem Kern sammeln sich die regelmäßig von allen geschützten Servern erstellten Sicherungs-Snapshots an. Die
Aufbewahrungsrichtlinien werden zur Aufbewahrung von Sicherungs-Snapshots für längere Zeiträume sowie zur
Unterstützung bei der Verwaltung dieser Sicherungs-Snapshots verwendet. Eine Aufbewahrungsrichtlinie wird durch
einen nachts durchgeführten Rollup-Prozess umgesetzt, der bei der Bestimmung der Fälligkeit und beim Löschen alter
Sicherungen unterstützt. Weitere Informationen über die Konfiguration von Aufbewahrungsrichtlinien finden Sie unter
Anpassen der Einstellungen von Aufbewahrungsrichtlinien.
Informationen über die Archivierung
Aufbewahrungsrichtlinien erzwingen die Zeitdauer, für die Sicherungen auf (schnellen und teuren) Kurzzeitmedien
gespeichert werden. Mitunter machen geschäftliche und technische Anforderungen eine längere Aufbewahrung dieser
Sicherungen erforderlich, schnelle Speicherung ist jedoch unerschwinglich teuer. Deshalb wird durch diese
Anforderung (langsame und kostengünstige) Langzeitspeicherung notwendig. Unternehmen verwenden
Langzeitspeicherung oftmals zur Archivierung von konformen sowie nicht-konformen Daten. Die Archivierungsfunktion
in AppAssure 5 wird zur Unterstützung der verlängerten Aufbewahrung für konforme und nicht-konforme Daten
verwendet. Außerdem können Sie mit dieser Funktion Replikationsdaten auf einem Remote-Replikatkern platzieren.
Erstellen eines Archivs
So erstellen Sie ein Archiv
1.Klicken Sie in der Core Console auf die Registerkarte Configuration (Konfiguration).
2.Klicken Sie unter Manage (Verwalten) auf die Option Archive (Archivieren) aus.
Das Dialogfeld Create Archiv (Archiv erstellen) wird angezeigt.
3.Geben Sie im Dialogfeld Create Archive (Archiv erstellen) die im Folgenden beschriebenen Details für das Archiv
ein:
TextfeldBeschreibung
Date range
(Datumsbereich)
Archive password
(Archivierungskennw
ort)
Confirm (Bestätigen) Geben Sie das Kennwort erneut ein, um das Archiv zu sichern. Es wird zur Validierung der
Output Location
(Ausgabespeicherort)
Um den Datumsbereich anzugeben, wählen Sie das Datum für und von.
Geben Sie ein Kennwort für das Archiv ein. Es wird zur Festlegung der
Anmeldeinformationen verwendet, um das Archiv zu sichern.
in das Textfeld „Archive Password“ (Archivkennwort) eingegebenen Informationen
verwendet.
Geben Sie den Speicherort für die Ausgabe ein. Er wird zur Definition des Pfads, auf dem
das Archiv sich befindet, verwendet. Hierbei kann es sich um einen lokalen Datenträger
oder eine Netzwerkfreigabe handeln. Zum Beispiel: d:\work\archive oder \\servername
\sharename für Netzwerkpfade.
95
Page 96
TextfeldBeschreibung
ANMERKUNG: Wenn der Ausgabespeicherort eine Netzwerkfreigabe ist, geben Sie
einen Benutzernamen und ein Kennwort für die Verbindung mit der Freigabe ein.
BenutzernameGeben Sie einen Benutzernamen ein. Es wird zur Festlegung von Anmeldeinformationen
für die Netzwerkfreigabe verwendet.
KennwortGeben Sie ein Kennwort für den Netzwerkpfad ein. Es wird zur Festlegung von
Anmeldeinformationen für die Netzwerkfreigabe verwendet.
Maximale Größe Geben Sie an, wie viel Speicherplatz für das Archiv verwendet werden soll. Sie haben die
Auswahl zwischen:
– Gesamtes Ziel
– Bestimmte Größe in MB oder GB
Recycle action
(Maßnahme
wiederverwenden)
KommentarGeben Sie alle zusätzlichen Informationen ein, die zur Erfassung für das Archiv notwendig
4.Klicken Sie auf Archive (Archivieren).
Wählen Sie die entsprechende wiederzuverwendende Maßnahme aus.
sind.
Importieren eines Archivs
So importieren Sie ein Archiv:
1.Wählen Sie in der Core Console die Registerkarte Configuration (Konfiguration).
2.Klicken Sie unter Manage auf die Option Archive (Archivieren) und dann Import (Importieren).
Das Dialogfeld Import Archive (Archiv importieren) wird angezeigt.
3.Geben Sie im Dialogfeld Import Archive (Archiv importieren) die im Folgenden beschriebenen Details zum
Importieren des Archivs ein.
TextfeldBeschreibung
Input Location
(Eingabespeicherort)
BenutzernameGeben Sie die Anmeldeinformationen ein, um einen Zugriff zur Sicherung des Archivs
Wählen Sie den Speicherort zum Importieren des Archivs aus.
aufzubauen.
Kennwort Geben Sie ein Kennwort für den Zugriff auf das Archiv ein.
4.Klicken Sie auf Check File (Datei prüfen), um zu prüfen, ob das zu importierende Archiv vorhanden ist.
Das Dialogfeld Restore (Wiederherstellung) wird angezeigt.
5.Prüfen Sie im Dialogfeld Restore (Wiederherstellung) den Namen des Quellkerns.
6.Wählen Sie die Agenten aus, die aus dem Archiv importiert werden sollen.
7.Wählen Sie das Repository.
8.Klicken Sie auf Restore (Wiederherstellung), um das Archiv zu importieren.
96
Page 97
Verwalten der SQL-Anfügbarkeit
Mit der Konfiguration der SQL-Anfügbarkeit kann der AppAssure 5-Kern unter Verwendung einer lokalen Instanz des
Microsoft SQL-Servers Anfügungen an die SQL-Datenbank und die Protokolldateien in einem Snapshot eines SQLServers vornehmen. Durch den Test der Anfügbarkeit kann der Kern die Konsistenz der SQL-Datenbanken prüfen und
sicherstellen, dass alle Datendateien (MDF- und LDF-Dateien) im Sicherungs-Snapshot verfügbar sind.
Anfügbarkeitsprüfungen können bei Bedarf für bestimmte Wiederherstellungspunkte oder als Teil einer nächtlichen
Aufgabe ausgeführt werden.
Anfügbarkeit erfordert eine lokale Instanz des Microsoft SQL-Servers auf der AppAssure-Kernmaschine. Diese Instanz
muss eine vollständig lizenzierte Version des SQL-Servers sein, die von Microsoft oder durch einen lizenzierten Händler
erworben wurde. Unter Microsoft ist es nicht möglich, passive SQL-Lizenzen zu verwenden.
Anfügbarkeit wird für SQL-Server 2005, 2008 2008 R2 und 2012 unterstützt. Dem für den Test verwendeten Konto muss die
Sysadmin-Rolle für die SQL-Serverinstanz erteilt werden.
Das SQL-Server-On-Disk-Speicherformat ist in den 64-Bit- und 32-Bit-Umgebungen identisch, und die Anfügbarkeit
funktioniert in beiden Versionen. Eine Datenbank, die von einer in einer Umgebung laufenden Serverinstanz getrennt
wurde, kann an eine in einer anderen Umgebung ausgeführte Serverinstanz angefügt werden.
VORSICHT: Die Version des SQL-Servers auf dem Kern muss gleichwertig oder höher als die SQL Server-Version
auf allen Agenten mit installiertem SQL-Server sein.
Konfigurieren der SQL-Anfügbarikeitseinstellungen
Bevor Sie Anfügbarkeitsprüfungen auf geschützten SQL-Datenbanken ausführen, wählen Sie eine lokale Instanz des
SQL-Servers auf der Kernmaschine, die dazu verwendet wird, die Prüfungen gegen die Agentenmaschine auszuführen.
ANMERKUNG: Anfügbarkeit erfordert eine lokale Instanz des Microsoft SQL-Servers auf der AppAssureKernmaschine. Diese Instanz muss eine vollständig lizenzierte Version des SQL-Servers sein, die von Microsoft
oder durch einen lizenzierten Händler erworben wurde. Unter Microsoft ist es nicht möglich, passive SQL-Lizenzen
zu verwenden.
So konfigurieren Sie die SQL-Anfügbarkeitseinstellungen:
1.Klicken Sie in der Core Console auf die Registerkarte Replication (Replikation).
2.Klicken Sie unter Manage (Verwalten) auf die Option Attachability (Anfügbarkeit).
Das Dialogfeld Attachability Check Settings (Einstellungen der Anfügbarkeitsprüfung) wird angezeigt.
3.Um Anfügbarkeitsprüfungen für die geschützten SQL-Datenbanken auszuführen, wählen Sie die lokale SQLServerinstanz.
Folgende Optionen stehen zur Auswahl:
– SQL Server 2005
– SQL Server 2008
– SQL Server 2008 R2
– SQL Server 2012
4.Wählen Sie den Typ der Anmeldeinformationen aus.
Folgende Optionen stehen zur Auswahl:
– Windows
– SQL
5.Geben Sie die Anmeldeinformationen mit Administratorberechtigungen für die Windows- oder SQL-ServerInstanzen ein, wie nachfolgend beschrieben.
97
Page 98
TextfeldBeschreibung
BenutzernameGeben Sie einen Benutzernamen für die Anmeldeberechtigung beim SQL-Server ein.
KennwortGeben Sie ein Kennwort für die SQL-Anfügbarkeit ein. Es wird zur Steuerung der
Anmeldeaktivität verwendet.
6.Klicken Sie auf Test Connection (Verbindung testen).
ANMERKUNG: Wenn Sie die Anmeldeinformationen falsch eingegeben haben, wird eine Meldung angezeigt,
die Sie darauf hinweist, dass das Testen der Anmeldeinformationen fehlgeschlagen ist. Korrigieren Sie die
Anmeldeinformationen und führen Sie den Verbindungstest erneut durch.
7.Klicken Sie auf Anwenden.
Sie können jetzt Anfügbarkeitsprüfungen auf den geschützten SQL-Server-Datenbanken ausführen.
Konfigurieren von nächtlichen SQL- Anfügbarkeitsprüfungen und Abschneiden des
Protokolls
So konfigurieren Sie nächtliche SQL-Anfügbarkeitsprüfungen und das Abschneiden des Protokolls
1.Wählen Sie im linken Navigationsbereich des AppAssure 5-Kerns die Maschine aus, auf der nächtliche
Anfügbarkeitsprüfungen und Abschneiden des Protokolls durchgeführt werden sollen und klicken Sie auf SQL
Server Settings (SQL-Server-Einstellungen).
2.Klicken Sie auf SQL Server Settings (SQL Server-Einstellungen).
Das Fenster SQL Server Settings (SQL-Server-Einstellungen) wird angezeigt.
3.Wählen Sie die folgenden SQL-Server-Einstellungen aus oder löschen Sie sie, je nach Bedarf Ihrer Organisation:
4.Klicken Sie auf OK.
Die Einstellungen für Anfügbarkeit und Abschneiden des Protokolls werden für den geschützten SQL-Server
wirksam.
ANMERKUNG: Diese Schritte müssen für jede der geschützten Maschinen unter dem Kern durchgeführt
werden. Weitere Informationen zum Erzwingen des Abschneidens von Protokollen finden Sie unter Erzwingen
des Abschneidens des Protokolls.
Verwalten von Überprüfungen der Bereitstellungsfähigkeit und
Abschneiden des Protokolls bei Exchange-Datenbanken
Wenn Sie AppAssure 5 zur Sicherung von Microsoft Exchange Servern verwenden, können Überprüfungen der
Bereitstellungsfähigkeit auf allen Exchange-Datenbanken nach jedem Snapshot durchgeführt werden. Diese Funktion
zur Beschädigungsermittlung weist die Administratoren auf mögliche Fehler hin und stellt sicher, dass alle Daten auf
den Exchange Servern bei einem Ausfall erfolgreich wiederhergestellt werden.
ANMERKUNG: Die Funktionen zur Überprüfung der Bereitstellungsfähigkeit und zum Abschneiden des Protokolls
gelten nur für Microsoft Exchange 2007, 2010 und 2013. Außerdem muss dem Konto des AppAssure 5 AgentServices die Rolle des organisatorischen Administrators in Exchange zugewiesen werden.
98
Page 99
Konfigurieren von Bereitstellungsfähigkeit und Abschneiden des Protokolls von ExchangeDatenbanken
Sie können Exchange-Datenbank-Servereinstellungen anzeigen, aktivieren oder deaktivieren, einschließlich
automatischer Überprüfung der Bereitstellungsfähigkeit, nächtliche Prüfsummen-Überprüfung, oder nächtliches
Abschneiden des Protokolls.
So konfigurieren Sie Bereitstellungsfähigkeit und Abschneiden des Protokolls bei Exchange-Datenbanken:
1.Wählen Sie im linken Navigationsbereich des AppAssure 5-Kerns die Maschine aus, für die Sie die Überprüfung
der Bereitstellungsfähigkeit und das Abschneiden des Protokolls konfigurieren möchten.
Die Registerkarte Summary (Zusammenfassung) wird für die ausgewählte Maschine angezeigt.
2.Klicken Sie auf Exchange Server Settings (Exchange-Server-Einstellungen).
Das Dialogfeld Exchange Server Settings (Exchange-Server-Einstellungen) wird angezeigt.
3.Wählen Sie die folgenden Exchange-Server-Einstellungen aus oder löschen Sie sie, je nach Bedarf Ihrer
Organisation:
4.Klicken Sie auf OK.
Die Einstellungen für Bereitstellungsfähigkeit und Abschneiden des Protokolls werden für den geschützten
Exchange-Server wirksam.
ANMERKUNG: Weitere Informationen zum Erzwingen des Abschneidens von Protokollen finden Sie unter
Erzwingen des Abschneidens des Protokolls.
Erzwingen einer Überprüfung der Bereitstellungsfähigkeit
So erzwingen Sie eine Überprüfung der Bereitstellungsfähigkeit:
1.Wählen Sie im linken Navigationsbereich der AppAssure-Core Console die Maschine aus, für die Sie die
Überprüfung der Bereitstellungsfähigkeit erzwingen möchten, und klicken Sie dann auf die Registerkarte Recovery
(Wiederherstellungspunkte).
Points
2.Klicken Sie auf das Symbol der rechten spitzen Klammer > neben einem Wiederherstellungspunkt in der Liste, um
die Ansicht zu erweitern.
3.Klicken Sie auf Force Mountability Check (Überprüfung der Bereitstellungsfähigkeit erzwingen).
Sie werden durch eine Meldung um Erzwingen der Überprüfung der Bereitstellungsfähigkeit aufgefordert.
4.Klicken Sie auf Ja.
ANMERKUNG: Informationen zum Anzeigen des Status der Überprüfung der Bereitstellungsfähigkeit finden
Sie unter Anzeigen von Ereignissen und Benachrichtigungen.
Das System führt die Überprüfung der Bereitstellungsfähigkeit durch.
99
Page 100
Erzwingen von Prüfsummen-Überprüfungen
So erzwingen Sie eine Überprüfung der Prüfsumme
1.Wählen Sie im linken Navigationsbereich der AppAssure Core Console die Maschine aus, für die Sie die
Prüfsummen-Überprüfung erzwingen möchten, und klicken Sie dann auf die Registerkarte Recovery Points
(Wiederherstellungspunkte).
2.Klicken Sie auf das Symbol der rechten spitzen Klammer > neben einem Wiederherstellungspunkt in der Liste, um
die Ansicht zu erweitern.
3.Klicken Sie auf Force Checksum Check (Prüfsummen-Überprüfung erzwingen).
Das Fenster Force Attachability Check (Anfügbarkeitsprüfung erzwingen) wird angezeigt, um Sie darauf
hinzuweisen, dass Sie eine Prüfsummen-Überprüfung erzwingen möchten.
4.Klicken Sie auf Ja.
Das System führt die Prüfsummen-Überprüfung durch.
ANMERKUNG: Informationen zum Anzeigen des Status der Anfügbarkeitsprüfungen finden Sie unter Anzeigen
von Ereignissen und Benachrichtigungen.
Erzwingen des Abschneidens des Protokolls
ANMERKUNG: Diese Option steht nur für Exchange- oder SQL-Maschinen zur Verfügung.
So erzwingen Sie das Abschneiden des Protokolls:
1.Wechseln Sie zur AppAssure 5-Core Console und klicken Sie dann auf die Registerkarte Machines (Maschinen).
2.Führen Sie auf der Registerkarte Machines (Maschinen) einen der folgenden Schritte aus:
– Klicken Sie auf den Hyperlink für die Maschine, für die Sie das Protokoll abschneiden möchten.
– Oder wählen Sie im Navigationsbereich die Maschine aus, für die Sie das Protokoll abschneiden möchten.
3.Klicken Sie im Drop-Down-Menü Actions (Maßnahmen) für diese Maschine auf Force Log Truncation
(Abschneiden des Protokolls erzwingen).
4.Bestätigen Sie, ob Sie mit dem Erzwingen des Protokoll-Abschneidens fortfahren möchten.
Statusanzeige eines Wiederherstellungspunkts
Nachdem ein Wiederherstellungspunkt auf einem geschützten SQL- oder Exchange-Server erstellt wurde, zeigt die
Anwendung den Status in der entsprechenden Farbe in der Tabelle der Recovery Points (Wiederherstellungspunkte) an.
Die angezeigte Farbe basiert auf den Überprüfungseinstellungen für die geschützte Maschine und dem Erfolg bzw.
Fehlschlagen dieser Überprüfungen, wie in den folgenden Tabellen beschrieben.
ANMERKUNG: Weitere Informationen zum Anzeigen von Wiederherstellungspunkten finden Sie unterAnzeigen von
Wiederherstellungspunkten.
Die folgende Tabelle listet die Statusanzeigen auf, die bei SQL-Datenbanken angezeigt werden.
Tabelle 2. Statusfarbe des Wiederherstellungspunkts bei SQL-Datenbanken
StatusfarbeBeschreibung
WeißZeigt an, das eines der folgenden Probleme besteht:
•Eine SQL-Datenbank war nicht vorhanden
•Anfügbarkeitsprüfungen wurden nicht aktiviert
100
Loading...
+ hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.