Dell DL4000 User Manual [de]

Page 1
Dell PowerVault DL4000 Backup To Disk-System – Unterstützt von AppAssure
Benutzerhandbuch
Page 2
Anmerkungen, Vorsichtshinweise und Warnungen
ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen, mit denen Sie den Computer besser einsetzen können.
VORSICHT: Ein VORSICHTSHINWEIS macht darauf aufmerksam, dass bei Nichtbefolgung von Anweisungen eine Beschädigung der Hardware oder ein Verlust von Daten droht, und zeigt auf, wie derartige Probleme vermieden werden können.
WARNUNG: Durch eine WARNUNG werden Sie auf Gefahrenquellen hingewiesen, die materielle Schäden, Verletzungen oder sogar den Tod von Personen zur Folge haben können.
2013 Dell Inc. Alle Rechte vorbehalten.
©
In diesem Text verwendete Marken: PowerVault sind Marken von Dell Inc. und anderen Ländern. Advanced Micro Devices, Inc. Active Directory und SUSE
PowerConnect
,
®
sind Marken oder eingetragene Marken der Microsoft Corporation in den USA und/oder anderen Ländern.
®
Red Hat
Enterprise Linux
®
sind eingetragene Marken von Novell Inc. in den USA und anderen Ländern.
®
Intel
®
AMD
ist eine eingetragene Marke und
Microsoft
®
Corporation und/oder ihren Tochterunternehmen.
Dell
OpenManage
,
Pentium
,
®
®
, das Dell Logo,
,
Xeon
,
Windows
,
EqualLogic
®
®
Core
,
®
Windows Server
,
Dell Boomi
und
sind eingetragene Marken von Red Hat, Inc. in den USA und/oder anderen Ländern.
®
,
Citrix
Xen
von Citrix Systems, Inc. in den USA und/oder anderen Ländern.
Compellent,
,
Celeron
AMD Opteron
®
,
XenServer
VMware
Dell Precision
,
®
sind eingetragene Marken der Intel Corporation in den USA
®
Internet Explorer
,
®
und
®
,
vMotion
KACE
,
AMD Phenom
,
Oracle
XenMotion
®
,
vCenter
FlexAddress
eingetragene Marken oder Marken von VMWare, Inc. in den USA oder anderen Ländern. International Business Machines Corporation.
2013 - 09
Rev. A01
,
und
®
MS-DOS
,
®
ist eine eingetragene Marke von Oracle
®
sind eingetragene Marken oder Marken
®
,
vCenter SRM
®
ist eine eingetragene Marke von
IBM
OptiPlex
Latitude
,
,
AMD Sempron
Force10
®
Windows Vista
,
,
PowerEdge
Venue
,
sind Marken von
Novell
und
vSphere
und
®
und
®
,
Vostro
Red Hat
und
®
sind
®
Page 3
Inhaltsverzeichnis
1 Einführung in AppAssure 5......................................................................................................13
Informationen über AppAssure 5............................................................................................................................13
AppAssure 5-Kerntechnologien............................................................................................................................. 13
Live Recovery...................................................................................................................................................13
Recovery Assure..............................................................................................................................................14
Universal Recovery.......................................................................................................................................... 14
True Global Deduplication................................................................................................................................14
AppAssure 5 True Scale-Architectur................................................................................................................. 14
AppAssure 5-Bereitstellungsarchitektur................................................................................................................15
AppAssure 5-Smart Agent............................................................................................................................... 16
Der AppAssure 5-Kern..................................................................................................................................... 17
Snapshot-Prozess............................................................................................................................................ 17
Replikation – Notfallwiederherstellungsstandort oder Dienstanbieter........................................................... 18
Wiederherstellung............................................................................................................................................18
Produktfunktionen von AppAssure 5...................................................................................................................... 18
Repository........................................................................................................................................................ 19
True Global Deduplication ...............................................................................................................................19
Verschlüsselung...............................................................................................................................................20
Replikation........................................................................................................................................................21
Recovery-as-a-Service (RaaS)........................................................................................................................ 22
Aufbewahrung und Archivierung.....................................................................................................................22
Virtualisieurng und die Cloud........................................................................................................................... 23
Benachrichtigungs- und Ereignisverwaltung.................................................................................................. 23
AppAssure 5-Lizenzportal................................................................................................................................ 23
Webkonsole......................................................................................................................................................23
Serviceverwaltungs-APIs................................................................................................................................ 24
Ohne Markenaufdruck..................................................................................................................................... 24
2 Verwalten von AppAssure 5-Lizenzen...................................................................................25
Informationen über das AppAssure 5-Lizenzportal................................................................................................25
Informationen über Navigation im Lizenzportal............................................................................................... 25
Informationen über den Portalserver...............................................................................................................25
Informationen über Konten.............................................................................................................................. 26
Registrieren Ihres Geräts am Lizenzportal............................................................................................................. 26
Registrieren Ihres Geräts mit einem vorhandenen Lizenzportalkonto.............................................................27
Registrieren Ihres Geräts, wenn Sie kein Lizenzportalkonto haben................................................................ 27
Registrieren für ein Lizenzportalkonto............................................................................................................. 28
Anmelden beim AppAssure 5-Lizenzportal.............................................................................................................29
Page 4
Verwendung des Lizenzportal Assistenten............................................................................................................ 29
Hinzufügen eines Kerns zum Lizenzportal.............................................................................................................. 31
Hinzufügen eines Agenten durch Verwendung des Lizenzportals.........................................................................31
Konfigurieren persönlicher Einstellungen..............................................................................................................32
Konfigurieren der Einstellungen für E-Mail-Benachrichtigungen..........................................................................33
Ändern des Kennworts Ihres AppAssure-Lizenzportals........................................................................................ 33
Einladen von Benutzern und Festlegen von Benutzersicherheitsrechten............................................................. 34
Bearbeiten von Benutzersicherheitsrechten...................................................................................................35
Aufheben von Benutzerrechten.......................................................................................................................36
Anzeigen von Benutzern.........................................................................................................................................36
Informationen über Gruppen.................................................................................................................................. 36
Verwalten von Gruppen..........................................................................................................................................37
Hinzufügen einer Gruppe oder Untergruppe....................................................................................................37
Eine Untergruppe löschen................................................................................................................................37
Bearbeiten von Gruppeninformationen............................................................................................................38
Bearbeiten von Markeneinstellungen für die Stammgruppe...........................................................................38
Hinzufügen von Unternehmens- und Abrechnungsinformationen für eine Gruppe........................................ 39
Lizenzenverwaltung................................................................................................................................................41
Informationen über Lizenzpools.......................................................................................................................41
Anzeigen Ihres Lizenzschlüssels......................................................................................................................42
Anzeigen von Poolinformationen für eine Gruppe .......................................................................................... 42
Ändern des Lizenzpools für Untergruppen.......................................................................................................42
Ändern des Lizenztyps für eine Untergruppe...................................................................................................43
Informationen über die Abrechnung für Lizenzen............................................................................................43
Informationen über das Verwerfen von Lizenzen............................................................................................ 43
Erweiterte Lizenzportal Einstellungen konfigurieren..............................................................................................44
Verwalten Registrierter Maschinen....................................................................................................................... 44
Informationen über Lizenzportal-Berichte..............................................................................................................45
Kategorie „Summary“ (Zusammenfassung).................................................................................................... 46
Kategorie „User“ (Benutzer) ........................................................................................................................... 46
Kategorie „Group“ (Gruppe) ............................................................................................................................46
Kategorie „Machines“ (Maschinen) ...............................................................................................................47
Kategorie „License“ (Lizenz)............................................................................................................................47
Detailinformationsanzeigen............................................................................................................................. 48
Erstellen eines Berichts..........................................................................................................................................50
Verwalten von Berichtsabonnements.................................................................................................................... 50
3 Verwendung des AppAssure 5-Kerns................................................................................... 51
Zugreifen auf die AppAssure 5-Core Console........................................................................................................ 51
Aktualisieren von vertrauenswürdigen Seiten in Internet Explorer.................................................................51
Konfigurieren der Browser zum Remote-Zugriff auf die AppAssure 5 Core Console......................................51
Ablaufplan für die Konfiguration des AppAssure 5-Kerns .....................................................................................52
Page 5
Lizenzenverwaltung ............................................................................................................................................... 53
Ändern eines Lizenzschlüssels ....................................................................................................................... 53
Kontaktieren des Lizenzportalservers .............................................................................................................53
Verwalten von AppAssure 5-Kerneinstellungen ................................................................................................... 54
Ändern des Anzeigenamens des Kerns .......................................................................................................... 54
Anpassen der Zeit für eine nächtliche Aufgabe ............................................................................................. 54
Ändern der Einstellungen für die Übertragungswarteschlange .....................................................................54
Client-Zeitüberschreitungseinstellungen einstellen ....................................................................................... 55
Konfigurieren von Deduplizierungs-Cache-Einstellungen ..............................................................................55
Ändern von AppAssure 5-Moduleinstellungen ...............................................................................................56
Ändern der Datenbankverbindungseinstellungen .......................................................................................... 57
Informationen über Repositorys ............................................................................................................................ 57
Ablaufplan für die Verwaltung eines Repositorys ................................................................................................. 58
Erstellen eines Repositorys .............................................................................................................................58
Anzeigen von Details eines Repositorys..........................................................................................................61
Ändern der Repository-Einstellungen ............................................................................................................. 61
Erweitern eines vorhandenen Repository........................................................................................................62
Hinzufügen eines Speicherorts zu einem vorhandenen Repository ............................................................... 63
Prüfen eines Repositorys ................................................................................................................................ 64
Löschen eines Repositorys ............................................................................................................................. 65
Erneute Bereitstellung von Volumes................................................................................................................65
Wiederherstellen eines Repositorys................................................................................................................65
Verwalten der Sicherheit .......................................................................................................................................66
Hinzufügen eines Verschlüsselungsschlüssels ..............................................................................................66
Bearbeiten eines Verschlüsselungsschlüssels .............................................................................................. 67
Ändern einer Verschlüsselungsschlüssel-Passphrase .................................................................................. 67
Importieren eines Verschlüsselungsschlüssels ............................................................................................. 67
Exportieren eines Verschlüsselungsschlüssels ..............................................................................................67
Entfernen eines Verschlüsselungsschlüssels .................................................................................................68
Replikation verstehen ............................................................................................................................................ 68
Informationen über Replikation .......................................................................................................................68
Informationen über Seeding ............................................................................................................................69
Informationen zu Failover und Failback in AppAssure 5 .................................................................................70
Informationen zu Replikation und verschlüsselten Wiederherstellungspunkten ........................................... 70
Informationen zu Aufbewahrungsrichtlinien für die Replikation .................................................................... 70
Überlegungen zur Leistung bei replizierter Datenübertragung ...................................................................... 71
Ablaufplan zur Durchführung von Replikationen ...................................................................................................72
Replikation auf einen selbstverwalteten Kern ................................................................................................ 72
Replikation auf einen von einem Drittanbieter verwalteten Kern....................................................................75
Überwachen der Replikation ...........................................................................................................................78
Verwalten der Replikationseinstellungen ....................................................................................................... 79
Entfernen der Replikation ...................................................................................................................................... 80
Page 6
Einen Agenten aus der Replikation auf dem Quellkern entfernen...................................................................80
Einen Agenten auf dem Zielkern entfernen......................................................................................................80
Einen Zielkern aus der Replikation entfernen.................................................................................................. 81
Einen Quellkern aus der Replikation entfernen................................................................................................81
Wiederherstellen von replizierten Daten ........................................................................................................ 81
Ablaufplan für Failover und Failback ..................................................................................................................... 82
Einrichten einer Umgebung für ein Failover ....................................................................................................82
Durchführen eines Failovers auf dem Zielkern ............................................................................................... 82
Durchführen eines Failbacks .......................................................................................................................... 83
Verwalten von Ereignissen .................................................................................................................................... 84
Konfigurieren von Benachrichtigungsgruppen ...............................................................................................85
Konfigurieren eines E-Mail-Servers und einer E-Mail-Benachrichtigungs-Vorlage ......................................86
Konfigurieren der Wiederholungsreduzierung ............................................................................................... 87
Konfigurieren der Ereignisaufbewahrung .......................................................................................................88
Verwalten der Wiederherstellung ......................................................................................................................... 88
Informationen über Systeminformationen .............................................................................................................88
Anzeigen von Systeminformationen ................................................................................................................89
Herunterladen von Installationsprogrammen ........................................................................................................89
Informationen zum Agenteninstallationsprogramm .............................................................................................. 89
Herunterladen und Installieren des Agenteninstallationsprogramms ............................................................89
Informationen zu Local Mount Utility (Programm für lokale Bereitstellung) ......................................................... 90
Herunterladen und Installieren von Local Mount Utility ................................................................................. 90
Hinzufügen eines Kerns zu Local Mount Utility ...............................................................................................91
Bereitstellung eines Wiederherstellungspunktes mithilfe von Local Mount Utility ........................................92
Untersuchen eines bereitgestellten Wiederherstellungspunktes mithilfe vom Local Mount Utility .............. 93
Bereitstellung eines Wiederherstellungspunktes mithilfe vom Local Mount Utility entfernen ...................... 93
Informationen zum Taskleistenmenü des Local Mount Utility ........................................................................ 93
Verwenden der Optionen für AppAssure 5-Kerne und Agenten......................................................................94
Verwalten von Aufbewahrungsrichtlinien .............................................................................................................95
Informationen über die Archivierung .....................................................................................................................95
Erstellen eines Archivs ....................................................................................................................................95
Importieren eines Archivs ...............................................................................................................................96
Verwalten der SQL-Anfügbarkeit ...........................................................................................................................97
Konfigurieren der SQL-Anfügbarikeitseinstellungen ...................................................................................... 97
Konfigurieren von nächtlichen SQL- Anfügbarkeitsprüfungen und Abschneiden des Protokolls ..................98
Verwalten von Überprüfungen der Bereitstellungsfähigkeit und Abschneiden des Protokolls bei
Exchange-Datenbanken ........................................................................................................................................ 98
Konfigurieren von Bereitstellungsfähigkeit und Abschneiden des Protokolls von Exchange-
Datenbanken
Erzwingen einer Überprüfung der Bereitstellungsfähigkeit ............................................................................99
Erzwingen von Prüfsummen-Überprüfungen ................................................................................................100
Erzwingen des Abschneidens des Protokolls ............................................................................................... 100
................................................................................................................................................... 99
Page 7
Statusanzeige eines Wiederherstellungspunkts ...........................................................................................100
4 Verwalten des DL4000 Backup to Disk-Geräts...................................................................103
Überwachung des Status des DL4000 Backup To Disk-Geräts............................................................................103
Anzeigen des Status des DL4000 Backup To Disk-Gerätecontrollers........................................................... 103
Anzeigen des Gehäusestatus.........................................................................................................................104
Anzeigen des Status des virtuellen Laufwerks.............................................................................................. 104
Speicherbereitstellung......................................................................................................................................... 105
Breitstellung von ausgewählten Speichern...................................................................................................106
Löschen der Speicherplatzzuweisung für ein virtuelles Laufwerk.......................................................................107
Auflösen von fehlgeschlagenen Tasks.................................................................................................................107
Erweiterung des DL4000 Backup to Disk-Geräts..................................................................................................107
Reparieren des DL4000 Backup to Disk-Geräts....................................................................................................108
5 Informationen über den Schutz von Arbeitsstationen und Servern...............................109
Informationen über den Schutz von Arbeitsstationen und Servern .................................................................... 109
Konfigurieren von Maschineneinstellungen ........................................................................................................109
Anzeigen und Ändern von Konfigurationseinstellungen ...............................................................................109
Anzeigen von Systeminformationen für eine Maschine ............................................................................... 110
Konfigurieren von Benachrichtigungsgruppen für Systemereignisse ..........................................................110
Konfigurieren von Benachrichtigungsgruppen für Systemereignisse ..........................................................112
Anpassen der Einstellungen von Aufbewahrungsrichtlinien ........................................................................114
Anzeigen von Lizenzinformationen ................................................................................................................116
Ändern von Schutzzeitplänen ........................................................................................................................117
Ändern der Übertragungseinstellungen ........................................................................................................118
Neustarten eines Service ..............................................................................................................................121
Anzeigen der Maschinenprotokolle .............................................................................................................. 121
Schützen einer Maschine ....................................................................................................................................121
Bereitstellen der Agent Software bei dem Schutz eines Agenten................................................................ 123
Erstellen von benutzerdefinierten Zeitplänen für Volumes ...........................................................................124
Ändern der Exchange-Server-Einstellungen ................................................................................................ 125
Ändern der SQL-Server-Einstellungen ..........................................................................................................126
Bereitstellen eines Agenten (Push-Installation) ..................................................................................................126
Replizieren eines neuen Agenten ........................................................................................................................127
Verwalten von Maschinen ...................................................................................................................................128
Entfernen einer Maschine .............................................................................................................................128
Replizieren von Agentendaten auf einer Maschine ......................................................................................129
Replikationspriorität für einen Agenten einstellen ........................................................................................129
Abbrechen von Vorgängen auf einer Maschine ...........................................................................................130
Anzeigen des Maschinenstatus und anderer Details ...................................................................................130
Verwalten von mehreren Maschinen .................................................................................................................. 131
Bereitstellen auf mehreren Maschinen ........................................................................................................ 132
Page 8
Überwachen der Bereitstellung von mehreren Maschinen ......................................................................... 136
Schützen von mehreren Maschinen ............................................................................................................. 137
Überwachen des Schutzes von mehreren Maschinen .................................................................................138
Verwalten von Snapshots und Wiederherstellungspunkten ...............................................................................139
Anzeigen von Wiederherstellungspunkten ...................................................................................................139
Anzeigen eines bestimmten Wiederherstellungspunkts............................................................................... 140
Bereitstellen eines Wiederherstellungspunktes für eine Windows-Maschine ............................................141
Entfernen der Bereitstellung ausgewählter Wiederherstellungspunkte.......................................................142
Entfernen der Bereitstellung aller Wiederherstellungspunkte......................................................................142
Bereitstellen eines Wiederherstellungspunktvolumes für eine Linux Machine ...........................................142
Entfernen von Wiederherstellungspunkten .................................................................................................. 143
Löschen einer verwaisten Wiederherstellungspunkt-Kette..........................................................................144
Erzwingen eines Snapshots .......................................................................................................................... 144
Anhalten und Fortsetzen des Schutzes .........................................................................................................145
Wiederherstellen von Daten ................................................................................................................................145
Über das Exportieren geschützter Daten von Windows Maschinen auf virtuelle Maschinen......................145
Exportieren von Sicherungsinformationen für Ihre Windows-Maschine auf eine virtuelle Maschine ........146
Exportieren von Daten über die Option „ESXi Export“ (ESXi-Export) ............................................................147
Exportieren von Windows-Daten über die Option „VMware Workstation Export“ (VMware
Workstation-Export) ...................................................................................................................................... 148
Exportieren von Daten über einen Hyper-V-Export .......................................................................................151
Durchführen eines Rollbacks ........................................................................................................................153
Durchführen eines Rollbacks für eine Linux-Maschine unter Verwendung der Befehlszeile.......................155
Informationen über die Bare-Metal-Wiederherstellung für Windows-Maschinen ............................................156
Voraussetzungen für eine Bare-Metal-Wiederherstellung für eine Windows Maschine ............................157
Voraussetzungen für eine Bare-Metal-Wiederherstellung für eine Windows-Maschine ..................................157
Erstellen eines startfähigen CD/ISO-Abbildes............................................................................................... 157
Laden einer Start-CD .....................................................................................................................................159
Starten eines Wiederherstellungsvorgangs vom AppAssure 5-Kern aus .................................................... 160
Zuordnen von Volumes ..................................................................................................................................161
Anzeigen des Fortschritts der Wiederherstellung ........................................................................................ 161
Starten des wiederhergestellten Zielservers ................................................................................................162
Beheben von Problemen beim Systemstart...................................................................................................162
Durchführen einer Bare-Metal-Wiederherstellung für eine Linux-Maschine .................................................... 162
Installieren des Bildschirm-Dienstprogramms.............................................................................................. 164
Erstellen von startbaren Partitionen auf einer Linux-Maschine....................................................................164
Anzeigen von Ereignissen und Benachrichtigungen ...........................................................................................165
6 Schützen von Server-Clustern..............................................................................................167
Informationen zum Schutz von Server-Clustern in AppAssure 5 ........................................................................ 167
Unterstützte Anwendungen und Cluster-Typen ............................................................................................167
Schützen eines Clusters ...................................................................................................................................... 168
Page 9
Schützen von Knoten in einem Cluster ................................................................................................................169
Vorgang des Änderns der Einstellungen für Cluster-Knoten ...............................................................................170
Ablaufplan für Konfigurieren von Cluster-Einstellungen .....................................................................................171
Ändern der Cluster-Einstellungen .................................................................................................................171
Konfigurieren von Benachrichtigungen für Cluster-Ereignisse ....................................................................172
Bearbeiten der Cluster-Aufbewahrungsrichtlinie .........................................................................................173
Bearbeiten der Cluster-Schutzzeitpläne ....................................................................................................... 174
Bearbeiten von Cluster-Übertragungseinstellungen .................................................................................... 174
Konvertieren eines geschützten Cluster-Knotens in einen Agenten ...................................................................175
Anzeigen von Informationen über Server-Cluster ...............................................................................................175
Anzeigen von Cluster-Systeminformationen .................................................................................................175
Anzeigen von zusammenfassenden Informationen ...................................................................................... 176
Arbeiten mit Cluster-Wiederherstellungspunkten ...............................................................................................176
Verwalten von Snapshots für einen Cluster ........................................................................................................ 177
Erzwingen eines Snapshots für einen Cluster ...............................................................................................177
Anhalten und Wiederaufnehmen von Snapshots ......................................................................................... 177
Entfernen der Bereitstellung lokaler Wiederherstellungspunkte ........................................................................178
Durchführen eines Rollbacks für Cluster und Cluster-Knoten .............................................................................178
Durchführen eines Rollbacks für CCR- (Exchange-) und DAG-Cluster .........................................................178
Durchführen eines Rollbacks für SCC- (Exchange, SQL) Cluster...................................................................179
Replizieren von Cluster-Daten ............................................................................................................................. 179
Entfernen eines Clusters aus dem Schutz ........................................................................................................... 179
Entfernen von Cluster-Knoten aus dem Schutz ...................................................................................................180
Alle Knoten in einem Cluster aus dem Schutz entfernen ..............................................................................180
Anzeigen eines Cluster- oder Knotenberichts .....................................................................................................181
7 Berichterstellung.....................................................................................................................183
Informationen über Berichte ............................................................................................................................... 183
Informationen über die Symbolleiste „Berichte“ ................................................................................................ 183
Informationen über Übereinstimmungsberichte ................................................................................................. 183
Informationen über Fehlerberichte ......................................................................................................................184
Informationen über den Kern-Zusammenfassungsbericht ................................................................................. 184
Repositories-Zusammenfassung ...................................................................................................................184
Agenten-Zusammenfassung ......................................................................................................................... 185
Erstellen eines Berichts für einen Kern oder Agenten ........................................................................................185
Informationen über die Berichte über Central Management Console Core ........................................................186
Erstellen eines Berichts von der The Central Management Console ..................................................................186
8 Durchführen einer vollständigen Wiederherstellung des DL 4000 Backup zum
Disk-Gerät....................................................................................................................................187
Erstellen einer RAID 1-Partition für das Betriebssystem......................................................................................187
Installieren des Betriebssystems......................................................................................................................... 188
Page 10
Ausführung des Dienstprogramms zur Wiederherstellung und Aktualisierung...................................................189
9 Hostnamen manuell ändern.................................................................................................. 191
AppAssure Kerndienst stoppen............................................................................................................................191
AppAssure Server-Zertifikate löschen ................................................................................................................191
Kernserver und Registrierungsschlüssel löschen................................................................................................191
Starten von AppAssure-Kern mit dem neuen Hostnamen....................................................................................192
Ändern des Anzeigenamen in AppAssure............................................................................................................192
Aktualisieren von vertrauenswürdigen Seiten in Internet Explorer.....................................................................192
10 Anhang A – Scripting............................................................................................................193
Über PowerShell Scripting .................................................................................................................................. 193
PowerShell Scripting Voraussetzungen ........................................................................................................193
Testen von Skripten .......................................................................................................................................193
Eingabe Parameter .............................................................................................................................................. 194
AgentProtectionStorageConfiguration (namespace Replay.Common.Contracts.Agents)AgentTransferConfiguration (namespace Replay.Common.Contracts.Transfer)BackgroundJobRequest (namespace Replay.Core.Contracts.BackgroundJobs)ChecksumCheckJobRequest (namespace Replay.Core.Contracts.Exchange.ChecksumChecks)DatabaseCheckJobRequestBase (namespace Replay.Core.Contracts.Exchange)ExportJobRequest (namespace Replay.Core.Contracts.Export) NightlyAttachabilityJobRequest (namespace Replay.Core.Contracts.Sql) RollupJobRequest (namespace Replay.Core.Contracts.Rollup) TakeSnapshotResponse (namespace Replay.Agent.Contracts.Transfer)TransferJobRequest (namespace Replay.Core.Contracts.Transfer) TransferPostscriptParameter (namespace Replay.Common.Contracts.PowerShellExecution)TransferPrescriptParameter (namespace Replay.Common.Contracts.PowerShellExecution)VirtualMachineLocation (namespace Replay.Common.Contracts.Virtualization)VolumeImageIdsCollection (namespace Replay.Core.Contracts.RecoveryPoints) VolumeName (namespace Replay.Common.Contracts.Metadata.Storage)VolumeNameCollection (namespace Replay.Common.Contracts.Metadata.Storage) VolumeSnapshotInfo (namesapce Replay.Common.Contracts.Transfer)VolumeSnapshotInfoDictionary (namespace
Replay.Common.Contracts.Transfer) ............................................................................................................ 194
Pretransferscript.ps1 .....................................................................................................................................200
Posttransferscript.ps1 ...................................................................................................................................201
Preexportscript.ps1 .......................................................................................................................................201
Postexportscript.ps1 ......................................................................................................................................202
Prenightlyjobscript.ps1 ..................................................................................................................................202
Postnightlyjobscript.ps1.................................................................................................................................204
Beispielskripte ..................................................................................................................................................... 206
11 Wie Sie Hilfe bekommen......................................................................................................207
Page 11
Dokumentation finden...........................................................................................................................................207
Softwareaktualisierungen finden......................................................................................................................... 207
Kontaktaufnahme mit Dell.....................................................................................................................................207
Feedback zur Dokumentation............................................................................................................................... 207
Page 12
12
Page 13
1

Einführung in AppAssure 5

Dieses Kapitel beschreibt die Funktionen, die Funktionalität sowie die Architektur von AppAssure 5.

Informationen über AppAssure 5

AppAssure 5 setzt neue Standards beim einheitlichen Datenschutz, indem es Sicherung, Replikation und Wiederherstellung in einer Lösung kombiniert, die als schnellste und zuverlässigste Sicherungslösung zum Schutz virtueller Maschinen (VM) sowie physischer Maschinen und Cloud-Umgebungen konzipiert wurde.
AppAssure 5 kombiniert Sicherung und Replikation in einem integrierten und einheitlichen Datenschutzprodukt, das außerdem für Anwendungserkennung bei der Wiederherstellung von Anwendungsdaten aus Ihren Sicherungen sorgt. AppAssure 5 ist auf der neuen, zum Patent angemeldeten True Scale-Architektur aufgebaut, die dank dynamischer und gegen Null tendierender Wiederherstellungszeit (RTO, Recovery Time Objectives) sowie durch die Wiederherstellungspunkte (RPO,Recovery Point Objectives) die schnellste Sicherungsleistung bietet.
In AppAssure 5 sind mehrere einzigartige, innovative und bahnbrechende Technologien zusammengefasst:
Live Recovery
Recovery Assure
Universal Recovery
True Global Deduplication
Diese Technologien sind mit sicherer Integration für die Cloud-Notfallwiederherstellung ausgerüstet und bieten schnelle sowie zuverlässige Wiederherstellung. Mit seinem skalierbaren Objektspeicher und dank integrierter globaler Deduplizierung, Komprimierung, Verschlüsselung sowie Replikation in privaten oder öffentlichen Cloud-Infrastrukturen kann AppAssure 5 als einzige Lösung sogar bis zu Petabyte an Daten schnell verarbeiten. Innerhalb von Minuten können Serveranwendungen und Daten für die Datenaufbewahrung (Data Retention, DR) sowie zu Kompatibilitätszwecken wiederhergestellt werden.
AppAssure 5 unterstützt Umgebungen mit mehreren Hypervisoren, einschließlich Umgebungen auf VMware vSphere und Microsoft Hyper-V, die sowohl private als auch öffentliche Clouds umfassen. Mit AppAssure 5 können Sie jedoch nicht nur diese technologischen Fortschritte nutzen, sondern auch die Kosten der IT-Verwaltung und Speicherung drastisch senken.

AppAssure 5-Kerntechnologien

Live Recovery

AppAssure 5 Live Recovery ist eine Technologie zur Sofortwiederherstellung für VMs oder Server, die nahezu ununterbrochenen Zugang zu Datenvolumes auf virtuellen oder physischen Servern gewährt. Mit dieser Technologie können Sie ein komplettes Volume in gegen Null tendierenden RTO- und RPO-Zeiten wiederherstellen.
Die Sicherungs- und Replikationstechnologie von AppAssure 5 erstellt simultane Snapshots von mehreren VMs oder Servern und liefert dadurch nahezu sofortigen Daten- und Systemschutz. Sie können den Server direkt aus der Sicherungsdatei wiederverwenden, ohne eine vollständige Wiederherstellung auf dem Produktionsspeicher abwarten zu müssen. Dadurch bleibt die Produktivität der Benutzer erhalten und die IT-Abteilungen können die Zahl der
13
Page 14
Wiederherstellungsfenster reduzieren, um die immer strengeren Leistungsverträge hinsichtlich RTO und RPO erfüllen zu können.

Recovery Assure

AppAssure Recovery Assure ermöglicht es Ihnen, automatisierte Wiederherstellungstests und Verifikationen von Sicherungen durchführen. Es unterstützt, ist aber nicht beschränkt auf, Dateisysteme, Microsoft Exchange 2007, 2010 und 2013 sowie verschiedene Versionen von Microsoft SQL Server 2005, 2008 und 2008 R2 und 2012. Recovery Assure bietet Wiederherstellbarkeit von Anwendungen und Sicherungen in virtuellen und physischen Umgebungen und verfügt über einen umfassenden Algorithmus zur Integritätsprüfung, der auf 256-Bit SHA-Schlüsseln basiert. Diese Schlüssel prüfen während Archivierungs-, Replikations- und Daten-Seeding-Vorgängen die Richtigkeit jedes Datenträgerblocks in der Sicherung. Dadurch kann die Beschädigung von Daten rechtzeitig erkannt werden und es wird verhindert, dass beschädigte Datenblöcke während der Sicherungsvorgänge übertragen werden.

Universal Recovery

Dank der Universal Recovery-Technologie erhalten Sie uneingeschränkte Flexibilität bei der Maschinenwiederherstellung. Sie können Ihre Sicherungen auf folgenden Umgebungen wiederherstellen: von physischen Systeme auf virtuelle Maschinen, von virtuellen Maschinen auf virtuelle Maschinen, von virtuellen Maschinen auf physische Systeme oder von physischen Systemen auf physische Systeme. Darüber hinaus können Sie Bare-Metal-Wiederherstellungen auf unterschiedlicher Hardware, z. B. P2V, V2V, V2P, P2P, P2C, V2C, C2P und C2V, durchführen.
Universal Recovery-Technologie beschleunigt auch plattformübergreifende Verschiebungen zwischen virtuellen Maschinen, zum Beispiel von VMware zu Hyper-V bzw. von Hyper-V zu VMware. Sie umfasst die Wiederherstellung auf Anwendungs-, Element- und Objektebene von einzelnen Dateien, Ordnern, E-Mails, Kalenderelementen, Datenbanken und Anwendungen. Mit AppAssure 5 können Sie außerdem von einer physischen als auch von einer virtuellen Umgebung auf eine Cloud-Umgebung wiederherstellen oder exportieren

True Global Deduplication

AppAssure 5 bietet echte globale Deduplizierung, die die Anforderungen an die Kapazitäten Ihrer physischen Datenträger, dank Platzeinsparungsraten von über 50:1 bei gleichzeitiger Einhaltung der Datenspeicherungsanforderungen, drastisch reduziert. Die Inline-Komprimierung und Deduplizierung von AppAssure TrueScale auf Blockebene bei Verbindungsgeschwindigkeit und die vordefinierte Integritätsprüfung verhindern, dass die Sicherungs- und Archivierungsvorgänge durch Datenbeschädigungen beeinträchtigt werden.

AppAssure 5 True Scale-Architectur

AppAssure 5 ist auf der AppAssure True Scale-Architektur aufgebaut. Sie nutzt eine dynamische, aus mehreren Kernen bestehende Pipeline-Architektur, die so optimiert wurde, dass sie Ihren Unternehmensumgebungen eine solide Verbindungsgeschwindigkeit bereitstellt. TrueScale wurde von Grund auf für lineare Skalierbarkeit, effiziente Speicherung und Verwaltung großer Datenmengen sowie für kurze RTOs und RPOs ohne Leistungseinbußen konzipiert. Sie umfasst einen speziell erstellten Objekt- und Volume-Manager mit integrierter globaler Deduplizierung, Komprimierung, Verschlüsselung, Replikation und Aufbewahrung. Im folgenden Diagramm wird die AppAssure TrueScale-Architektur beschrieben.
14
Page 15
Abbildung 1. AppAssure True Scale-Architektur
Der AppAssure Volume-Manager und der skalierbare Objektspeicher bilden die Basis der AppAssure 5 TrueScale­Architektur. In den einzelnen skalierbaren Objektspeichern werden Blockebenen-Snapshots der virtuellen und physischen Server gespeichert. Der Volume-Manager verwaltet die zahlreichen Objektspeicher durch Bereitstellung eines gemeinsamen Repositorys oder durch bedarfsorientierte Speicherung der notwendigen Elemente. Der Objektspeicher unterstützt simultane Vorgänge mit asynchroner E/A, die hohen Durchsatz mit minimaler Latenz liefern und die Systemauslastung maximieren. Das Repository beruht auf unterschiedlichen Speichertechnologien wie dem Speicherbereichsnetzwerk (Storage Area Network, SAN), direkt angeschlossener Speicherung (Direct Attached Storage, DAS) oder netzgebundener Speicherung (Network Attached Storage, NAS).
Die Rolle des AppAssure Volume-Managers ähnelt der des Volume-Managers in einem Betriebssystem: Unter Verwendung der Stripeset- oder sequenziellen Zuweisungsrichtlinien fasst er verschiedene Speichergeräte mit unterschiedlicher Größe und unterschiedlichem Typ zu logischen Volumes zusammen. Der Objektspeicher kümmert sich um Speicherung, Abfrage, Verwaltung und anschließende Replizierung von Objekten, die von anwendungsbezogenen Snapshots abgeleitet wurden. Der Volume-Manager bietet eine skalierbare E/A-Leistung zusammen mit globaler Datendeduplizierung, Verschlüsslung sowie Aufbewahrungsverwaltung.

AppAssure 5-Bereitstellungsarchitektur

AppAssure 5 ist ein skalierbares Sicherungs- und Wiederherstellungsprodukt, das flexibel im Unternehmen oder als von einem Anbieter verwalteter Dienste bereitgestellt wird. Der Typ der Bereitstellung hängt von der Größe und den Anforderungen des Kunden ab. Bei der Planung einer Bereitstellung von AppAssure 5 sind die Planung des Netzwerks, die Speichertopologie, die Hardware- und Notfallwiederherstellungsinfrastruktur des Kerns sowie die Sicherheit einzubeziehen.
Die AppAssure 5-Bereitstellungsarchitektur besteht aus lokalen und Remote-Komponenten. Die Remote-Komponenten sind möglicherweise für solche Umgebungen optional, die keinen Notfallwiederherstellungsstandort oder keinen Anbieter verwalteter Dienste für eine externe Wiederherstellung erfordern. Eine einfache lokale Bereitstellung besteht aus einem Sicherungsserver, der Kern genannt wird, und mindestens einer geschützten Maschine, die als Agent bezeichnet wird. Die externe Komponente ist mithilfe von Replikation aktiviert, die volle Wiederherstellungsfähigkeiten im DR-Ort bietet. AppAssure 5 Core verwendet Basisabbilder und inkrementelle Snapshots, um die Wiederherstellungspunkte der geschützten Agenten zu kompilieren.
Darüber hinaus ist AppAssure 5 mit Anwendungserkennung ausgestattet, da es die Fähigkeit besitzt, vorhandene Microsoft Exchange- und SQL-Anwendungen und ihre entsprechenden Datenbanken und Protokolldateien zu erkennen. Diese Volumes werden anschließend nach Abhängigkeiten für umfassenden Schutz und effektive Wiederherstellung automatisch gruppiert. Damit wird sichergestellt, dass die Sicherungen bei der Durchführung von Wiederherstellungen niemals unvollständig sind. Sicherungen werden mithilfe anwendungsspezifischer Snapshots auf Blockebene
15
Page 16
durchgeführt. AppAssure 5 kann auch Vorgänge zum Abschneiden des Protokolls der geschützten Microsoft Exchange­und SQL-Server durchführen.
Das folgende Diagramm zeigt eine einfache AppAssure 5-Bereitstellung an. In diesem Diagramm sind AppAssure­Agenten auf Maschinen wie Dateiserver, E-Mail-Server, Datenbankserver, oder virtuelle Maschinen installiert, und sie sind mit einem einzigen AppAssure-Kern verbunden und geschützt, der auch aus dem zentralen Repository besteht. Das AppAssure 5-Lizenzportal verwaltet Lizenzabonnements, Gruppen und Benutzer für die Agenten und Kerne in Ihrer Umgebung. Das Lizenzportal ermöglicht es Benutzern, sich anzumelden, Kontos zu aktivieren, Software herunterzuladen und Agenten und Kerne je Ihrer Lizenz für Ihre Umgebung bereitzustellen.
Abbildung 2. AppAssure 5 grundlegende Bereitstellungsarchitektur
Sie können auch mehrere AppAssure-Kerne bereitstellen, wie im folgenden Diagramm gezeigt. Eine zentrale Konsole verwaltet mehrere Kerne.
Abbildung 3. AppAssure 5 – Grundlegende Bereitstellungsarchitektur

AppAssure 5-Smart Agent

Der AppAssure 5-Smart Agent ist auf den Maschinen installiert, die durch den AppAssure 5-Kern geschützt werden. Der Smart Agent überwacht die geänderten Blöcke auf dem Datenträgervolume und erstellt in einem vordefinierten Schutzintervall ein Abbild der geänderten Blöcke. Der Ansatz eines fortlaufenden inkrementellen Snapshots auf
16
Page 17
Blockebene verhindert das wiederholte Kopieren der gleichen Daten von der geschützten Maschine auf den Kern. Der Smart Agent ist anwendungsbezogen und wechselt in den Ruhezustand, wenn er nicht verwendet wird – mit nahezu null (0) Prozent CPU-Auslastung und weniger als 20 MB Speicheraufwand. Im aktiven Zustand nutzt der Smart Agent bis zu 2 bis 4 Prozent der CPU-Auslastung und weniger als 150 MB Speicher, worin bereits die Übertragung der Snapshots auf den Kern enthalten ist. Das ist weitaus weniger als ältere Softwareprogramme verwenden, die selbst im Ruhezustand erheblich mehr CPU und Speicherbandbreite verbrauchen.
Der AppAssure 5 Smart Agent ist anwendungsbezogen, da er nicht nur den Typ der installierten Anwendung erkennt, sondern auch den Speicherort der Daten. Er gruppiert Datenvolumes automatisch nach Abhängigkeiten wie beispielsweise Datenbanken und protokolliert sie dann für effektiven Schutz und schnelle Wiederherstellung zusammen. Nachdem der Agent konfiguriert ist, verwendet er Smart-Technologie, um geänderte Blöcke auf geschützten Datenträgervolumes nachzuverfolgen. Wenn der Snapshot bereit ist, wird er schnell mithilfe mehrinstanzenfähiger, socketbasierter Verbindungen auf den AppAssure 5-Kern übertragen. Um CPU-Bandbreite und Speicher auf den geschützten Maschinen einzusparen, verschlüsselt oder dedupliziert der Smart Agent die Daten an der Quelle nicht. Agentenmaschinen werden zum Schutz mit einem Kern gepaart.

Der AppAssure 5-Kern

Der AppAssure 5-Kern ist die zentrale Komponente der AppAssure 5-Bereitstellungsarchitektur. Er speichert und verwaltet alle Maschinensicherungen und bietet Kern-Services für Sicherung, Wiederherstellung und Aufbewahrung, Replikation, Archivierung sowie Verwaltung. Der Kern ist ein eigenständiger, Netzwerk addressierbarer Computer, auf dem eine 64-Bit-Variante des Microsoft Windows-Betriebssystems ausgeführt wird. AppAssure 5 führt zielbasierte Inline-Komprimierung, Verschlüsselung und Datendeduplizierung der vom Agenten erhaltenen Daten aus. Der Kern speichert dann die Snapshot-Sicherungen in einem Repository, das auf unterschiedlichen Speichertechnologien wie dem Speicherbereichsnetzwerk (Storage Area Network, SAN), direkt angeschlossener Speicherung (Direct Attached Storage, DAS) oder netzgebundener Speicherung (Network Attached Storage, NAS) beruhen kann.
Das Repository kann auch auf interner Speicherung im Kern beruhen. Der Kern wird durch den Zugriff auf die folgende URL von einem Webbrowser verwaltet: https://CORENAME:8006/apprecovery/admin. Intern sind alle Kern-Services über REST-APIs zugänglich. Auf die Kern-Services kann innerhalb des Kerns zugegriffen werden oder direkt über das Internet von jeder Anwendung aus, die eine HTTP/HTTPS-Anforderung senden und eine HTTP/HTTPS-Antwort empfangen kann. Alle API-Vorgänge werden über SSL durchgeführt und werden gegenseitig mithilfe von X.509 v3­Zertifikaten authentifiziert.
Kerne bilden zur Replikation mit einem anderen Kern ein Paar.

Snapshot-Prozess

Der AppAssure Schutzvorgang beginnt, wenn Basisabbild von einer Agentenmaschine auf den Kern übertragen wird, welches das einzige Mal ist, dass eine vollständige Kopie der Maschine im Normalbetrieb über das Netzwerk transportiert werden muss, gefolgt von fortlaufenden inkrementellen Snapshots. Der AppAssure 5 Agent für Windows nutzt den Microsoft Volume-Schattenkopie-Dienst (Volume Shadow Copy Service, VSS) für das Einfrieren und Stilllegen von Anwendungsdaten auf Datenträgern, um eine Dateisystem-konsistente und eine Anwendungs-konsistente Sicherung zu erfassen. Wenn ein Snapshot erstellt ist, verhindert der VSS-Generator auf dem Zielserver, dass Inhalte auf den Datenträger geschrieben werden. Während das Schreiben von Inhalten auf den Datenträger angehalten wird, werden alle Datenträger-E/A-Vorgänge in eine Warteschlange gestellt und erst wieder fortgesetzt, nachdem der Snapshot fertig erstellt ist, während alle derzeit ausgeführten Vorgänge abgeschlossen und alle geöffneten Dateien geschlossen werden. Der Prozess zum Erstellen einer Schattenkopie beeinträchtigt die Leistung des Produktionssystems nicht wesentlich.
AppAssure verwendet Microsoft VSS, da es über integrierten Support für alle Windows-internen Technologien wie NTFS, Registrierung, Active Directory usw. besitzt, um Daten vor dem Erstellen des Snapshots auf den Datenträger abzulegen. Zusätzlich verwenden andere Unternehmensanwendungen wie Microsoft Exchange und SQL die VSS­Generator-Plug-Ins, um benachrichtigt zu werden, wenn ein Snapshot vorbereitet wird und wenn sie ihre geänderten
17
Page 18
Datenbankseiten auf dem Datenträger ablegen müssen, um die Datenbank in einen konsistenten Transaktionsstatus zu versetzen. Es muss unbedingt beachtet werden, dass VSS zur Stilllegung von System- und Anwendungsdaten auf dem Datenträger, nicht zum Erstellen des Snapshots, verwendet wird. Die erfassten Daten werden schnell auf den AppAssure 5-Kern übertragen und dort gespeichert. Wenn VSS für die Sicherung verwendet wird, wird der Anwendungsserver nicht für einen längeren Zeitraum in den Sicherungsmodus versetzt, da die Snapshot-Erstellung Sekunden und nicht Stunden dauert. Ein weiterer Vorteil der Sicherung mithilfe von VSS ist die Möglichkeit zur gleichzeitigen Erstellung des Agenten von Snapshots großer Datenmengen, da der Snapshot auf Volume-Ebene funktioniert.

Replikation – Notfallwiederherstellungsstandort oder Dienstanbieter

Für den Replikationsprozess in AppAssure benötigen Sie eine gekoppelte Quell-Ziel-Beziehung zwischen zwei Kernen. Der Quellkern kopiert die Wiederherstellungspunkte der geschützten Agenten und überträgt diese asynchron und dauerhaft auf den Zielkern an einem Remote-Notfallwiederherstellungsort. Der Remote-Standort kann ein unternehmenseigenes Rechenzentrum (selbstverwalteter Kern) oder ein MSP-Standort (Managed Service Provider) eines Drittanbieters oder eine Cloud-Umgebung sein. Bei der Replikation auf einem MSP können Sie integrierte Arbeitsabläufe verwenden, über die Sie Verbindungen anfordern und automatische Rückmeldungen erhalten können. Für die erstmalige Übertragung der Daten können Sie Daten-Seeding mithilfe von externen Medien durchführen. Dieses Verfahren eignet sich insbesondere für große Datensätze oder Standorte mit langsamen Links.
Bei einem schwerwiegenden Ausfall unterstützt AppAssure 5 Failover und Failback in replizierten Umgebungen. Im Fall eines globalen Ausfalls kann der Zielkern am sekundären Standort Instanzen aus replizierten Agenten wiederherstellen und sofort den Schutz auf den Failed-over-Maschinen starten. Nachdem der primäre Standort wiederhergestellt ist, kann der replizierte Kern ein Failback der Daten aus den wiederhergestellten Instanzen zurück auf Agenten am primären Standort ausführen.

Wiederherstellung

Eine Wiederherstellung kann am lokalen Standort oder dem replizierten Remote-Standort durchgeführt werden. Nachdem sich die Bereitstellung in einem stabilen Zustand mit lokalem Schutz und optionaler Replikation befindet, ermöglicht Ihnen der AppAssure 5-Kern Wiederherstellungsvorgänge mithilfe von Recovery Assure, Universal Recovery oder Live Recovery.

Produktfunktionen von AppAssure 5

Mithilfe von AppAssure 5 können Sie alle Aspekte des Schutzes und der Wiederherstellung von kritischen Daten dank der folgenden Merkmale und Funktionen verwalten:
Repository
True Global Deduplication
Verschlüsselung
Replikation
Recovery-as-a-Service (RaaS)
Aufbewahrung und Archivierung
Virtualisieurng und die Cloud
Benachrichtigungs- und Ereignisverwaltung
AppAssure 5-Lizenzportal
Webkonsole
Serviceverwaltungs-APIs
18
Page 19
Ohne Markenaufdruck

Repository

Das Repository verwendet einen Deduplizierungs-Volume-Manager (DVM, Deduplication Volume Manager), um einen Volume-Manager zu implementieren, der Unterstützung für mehrere Volumes bietet. Jedes dieser Volumes kann auf einer anderen Speichertechnologie wie Speicherbereichsnetzwerk (SAN, Storage Area Network), direkt angeschlossener Speicherung (DAS, Direct Attached Storage), netzgebundener Speicherung (NAS, Network Attached Storage) oder Cloud-Speicherung beruhen. Jedes Volume besteht aus einem skalierbaren Objektspeicher mit Deduplizierung. Der skalierbare Objektspeicher verhält sich wie ein datensatzbasiertes Dateisystem, bei dem die Einheit der Speicherzuweisung ein Datenblock mit fester Größe ist, der Datensatz genannt wird. Mit dieser Architektur können Sie Support in Blockgröße zur Komprimierung und Deduplizierung konfigurieren. Rollup-Vorgänge werden von datenträgerintensiven Vorgängen zu Metadaten-Vorgängen reduziert, da beim Rollup keine Daten mehr verschoben werden, sondern nur noch die Datensätze.
Der DVM kann eine Reihe von Objektspeichern in einem Volume kombinieren. Diese können durch Erstellen zusätzlicher Dateisysteme erweitert werden. Die Objektspeicherdateien werden vorab zugewiesen und können bei Bedarf hinzugefügt werden, falls sich die Speicheranforderungen ändern. Auf einem einzigen AppAssure 5-Kern können bis zu 255 unabhängige Repositorys erstellt werden. Zusätzlich lässt sich ein Repository durch Hinzufügen neuer Dateierweiterungen weiter vergrößern. Ein erweitertes Repository kann bis zu 4.096 Erweiterungen enthalten, die verschiedene Speichertechnologien umfassen. Die Maximalgröße eines Repositorys beträgt 32 Exabyte. Auf einem Kern können sich mehrere Repositorys befinden.

True Global Deduplication

True Global Deduplication (Echte globale Deduplizierung) ist ein wirksames Verfahren zur Verringerung der Backup­Speicheranforderungen durch das Entfernen überflüssiger oder doppelter Daten. Deduplizierung ist wirksam, weil nur eine eindeutige Instanz der Daten über mehrere Sicherungen im Repository gespeichert wird. Die redundanten Daten werden zwar gespeichert, jedoch nicht physisch abgelegt, sondern einfach durch einen Verweis auf die eine Dateninstanz im Repository ersetzt.
Bei herkömmlichen Sicherungsanwendungen wurden jede Woche iterative Komplettsicherungen durchgeführt, AppAssure hingegen führt fortlaufende inkrementelle Sicherungen der Maschine auf Blockebene durch. Zusammen mit der Datendeduplizierung hilft dieser Ansatz einer fortlaufenden inkrementellen Sicherung (Incremental forever) dabei, die Gesamtmenge der an den Datenträger übergebenen Daten erheblich zu reduzieren.
Das typische Datenträgerlayout eines Servers besteht aus dem Betriebssystem, der Anwendung und den Daten. In den meisten Umgebungen nutzen die Administratoren für eine effektive Bereitstellung und Verwaltung oftmals eine allgemeine Konfiguration des Servers und Desktops, der bzw. die auf mehreren Systemen ausgeführt werden. Wenn die Sicherung auf Blockebene für mehrere Maschinen gleichzeitig durchgeführt wird, erhalten Sie einen genaueren Überblick darüber, welche Inhalte in die Sicherung aufgenommen wurden und welche nicht, unabhängig von der Quelle. Zu diesen Daten gehören das Betriebssystem, die Anwendungen und die Anwendungsdaten in der Umgebung.
19
Page 20
Abbildung 4. Diagramm der Deduplizierung
AppAssure 5 führt zielbasierte Inline-Datendeduplizierungen durch. Das bedeutet einfach, dass die Snapshot-Daten vor ihrer Deduplizierung auf den Kern übertragen werden. Bei der Inline-Datendeduplizierung werden – vereinfacht ausgedrückt – die Daten dedupliziert, bevor sie an den Datenträger übergeben werden. Dieses Verfahren unterscheidet sich von der At-Source-Deduplizierung, bei der die Daten an der Quelle dedupliziert werden, bevor sie zur Speicherung auf das Ziel übertragen werden und auch von Postprocess-Deduplizierung, bei der die Daten als Rohdaten an das Ziel gesendet werden, wo sie nach der Übergabe an den Datenträger analysiert und dedupliziert werden. Bei der At-Source­Deduplizierung werden wertvolle Systemressourcen auf der Maschine gebunden, wohingegen sich für die Postprocess­Datendeduplizierung alle notwendigen Daten auf dem Datenträger befinden müssen (d. h. ein höherer anfänglicher Kapazitätsaufwand), bevor Sie den Deduplizierungsprozess beginnen. Die Inline-Datendeduplizierung hingegen benötigt für den Deduplizierungsprozess keine zusätzlichen Datenträgerkapazitäten und CPU-Zyklen auf der Quelle oder auf dem Kern. Herkömmliche Sicherungsanwendungen führen jede Woche iterative Komplettsicherungen durch, AppAssure hingegen führt fortlaufende inkrementelle Sicherungen der Maschine auf Blockebene durch. Zusammen mit der Datendeduplizierung hilft dieser Ansatz einer fortlaufenden inkrementellen Sicherung (Incremental forever) dabei, die Gesamtmenge der an den Datenträger übergebenen Daten erheblich um einen Wert von bis zu 80:1 zu reduzieren.

Verschlüsselung

AppAssure 5 liefert integrierte Verschlüsselung, um Sicherungen sowie gespeicherte Daten vor nicht autorisiertem Zugriff und unbefugter Nutzung zu schützen und gewährleistet damit Ihren Datenschutz. AppAssure 5 liefert starke Verschlüsselung, bei der Sicherungen von geschützten Computern nicht zugänglich sind. Nur der Benutzer mit dem Verschlüsselungsschlüssel kann auf diese Daten zugreifen und sie entschlüsseln. Auf einem System können unbegrenzt viele Verschlüsselungsschlüssel erstellt und gespeichert werden. Der DVM verwendet 256-Bit-AES-Verschlüsselung im CBC-Modus (Cipher Block Chaining) mit 256-Bit-Schlüsseln. Die Verschlüsselung wird inline auf Snapshot-Daten durchgeführt, bei Verbindungsgeschwindigkeiten und ohne die Leistung zu beeinträchtigen. Dies liegt daran, dass die DVM-Implementierung Multithread-fähig ist und Hardwarebeschleunigung verwendet, die für den Prozessor, auf dem sie bereitgestellt wird, spezifisch ist.
Verschlüsselung ist mehrinstanzenfähig. Die Deduplizierung wurde speziell auf Datensätze beschränkt die mit dem gleichen Schlüssel verschlüsselt wurden. Zwei identische Datensätze, die mit unterschiedlichen Schlüsseln
20
Page 21
verschlüsselt wurden, werden nicht gegeneinander dedupliziert. Dank dieser Konzeptentscheidung wird sichergestellt, dass mithilfe der Deduplizierung keine Daten zwischen unterschiedlichen Verschlüsselungsdomains weitergegeben werden können. Dies ist von Vorteil für Anbieter verwalteter Dienste, da replizierte Sicherungen für mehrere Instanzen (Kunden) auf einem Kern gespeichert werden können, ohne dass eine der Instanzen die Daten einer der anderen Instanzen anzeigen oder darauf zugreifen kann. Jeder Verschlüsselungscode einer aktiven Instanz erstellt eine Verschlüsselungsdomain im Repository, in dem nur der Besitzer des Schlüssels die Daten anzeigen, darauf zugreifen oder sie verwenden kann. In einem Mehrinstanzenszenario werden Daten in den Verschlüsselungsdomains partitioniert und dedupliziert. In Replikationsszenarien sichert AppAssure 5 die Verbindung zwischen den zwei Kernen in einer Replikationstopologie mithilfe von SSL 3.0, um Abhören und Manipulation zu verhindern.

Replikation

Replikation ist der Prozess des Kopierens von Wiederherstellungspunkten und des Übertragens dieser Punkte auf einen sekundären Speicherort, um diese im Falle einer Notfallwiederherstellung verwenden zu können. Für diesen Prozess benötigen Sie eine gekoppelte Quell-Ziel-Beziehung zwischen zwei Kernen. Die Replikation wird auf jeder geschützten Maschine einzeln verwaltet, d. h. dass Sicherungs-Snapshots einer geschützten Maschine auf dem Zielreplikatkern repliziert werden. Wenn eine Replikation eingerichtet wurde, überträgt der Quellkern die inkrementellen Snapshot­Daten asynchron und fortlaufend auf den Zielkern. Sie können diese bandexterne Replikation für das unternehmenseigene Rechenzentrum oder den Remote-Notfallwiederherstellungsstandort (also einen selbstverwalteten Zielkern) oder für einen Managed Service Provider (MSP) konfigurieren, der Remote-Backup- und Notfallwiederherstellungsdienste anbietet. Um eine Replikation auf einem MSP auszuführen, können Sie integrierte Arbeitsabläufe verwenden, über die Sie Verbindungen anfordern und automatische Rückmeldungen erhalten können.
Abbildung 5. Grundlegende Replikationsarchitektur
Die Replikation ist selbstoptimierend mit einem einzigartigen Read-Match-Write (RMW)-Algorithmus, der eng mit der Deduplizierung verknüpft ist. Bei der RMW-Replikation gleicht der Quell- und Zielreplikation-Service die Schlüssel vor der Datenübertragung ab und repliziert dann nur die komprimierten – verschlüsselten – deduplizierten Daten über das WAN, was eine 10-fache Reduzierung der Bandbreitenanforderungen bedeutet. Die Replikation beginnt mit dem Seeding: Die anfängliche Übertragung von deduplizierten Basisabbildern und inkrementellen Snapshots der geschützten Agenten, die sich auf Hunderte oder Tausende Gigabytes von Daten summieren können. Die erste Replikation kann mithilfe externer Medien auf dem Zielkern platziert werden. Üblicherweise ist das bei großen Datensätzen oder Standorten mit langsamer Verbindung nützlich. Die Daten im Seeding-Archiv sind komprimiert, verschlüsselt und dedupliziert. Wenn die Gesamtgröße des Archivs den auf dem Wechseldatenträger verfügbaren Speicherplatz überschreitet, kann sich das Archiv, je nach verfügbarem Speicherplatz auf dem Datenträger, über mehrere Geräte erstrecken. Während des Seeding-Vorgangs werden die inkrementellen
21
Page 22
Wiederherstellungspunkte am Zielstandort repliziert. Nachdem der Zielkern das Seeding-Archiv konsumiert, werden die neu replizierten inkrementellen Wiederherstellungspunkte automatisch synchronisiert.

Recovery-as-a-Service (RaaS)

Anbieter von verwalteten Diensten (MSPs) können AppAssure 5 vollständig als Plattform für die Bereitstellung von Wiederherstellung als Service (RaaS, Recovery-as-a-Service) nutzen. RaaS ermöglicht eine vollständige Wiederherstellung in der Cloud (Recovery-in-the-Cloud), indem die physischen und virtuellen Server des Kunden zusammen mit deren Daten in die Cloud des Dienstanbieters repliziert werden, als virtuelle Maschinen zur Unterstützung von Wiederherstellungstests oder tatsächlichen Wiederherstellungsvorgängen. Kunden, die eine Wiederherstellung in der Cloud durchführen möchten, können die Replikation auf ihren geschützten Maschinen auf den lokalen Kernen zu einem AppAssure-Dienstanbieter konfigurieren. In einem Notfall können die Anbieter verwalteter Dienste sofort virtuelle Maschinen für den Kunden bereitstellen.
MSPs können eine mehrinstanzenfähige AppAssure 5-basierte RaaS-Infrastruktur bereitstellen, die mehrere und eigenständige Organisationen oder Geschäftseinheiten (die Instanzen) hosten kann, die üblicherweise keine Sicherheit oder Daten auf einem einzelnen Server oder einer Gruppe von Servern gemeinsam nutzen. Die Daten jeder Instanz sind isoliert und vor anderen Instanzen und dem Dienstanbieter geschützt.

Aufbewahrung und Archivierung

In AppAssure 5 sind Sicherungs- sowie Aufbewahrungsrichtlinien flexibel und können daher einfach konfiguriert werden. Die Möglichkeit zur Anpassung der Aufbewahrungsrichtlinien an die Bedürfnisse einer Organisation unterstützt Sie nicht nur bei der Einhaltung von Konformitätsanforderungen, sondern ermöglicht dies auch ohne Beeinträchtigung der RTO.
Aufbewahrungsrichtlinien erzwingen die Zeitdauer, für die Sicherungen auf (schnellen und teuren) Kurzzeitmedien gespeichert werden. Mitunter machen geschäftliche und technische Anforderungen eine längere Aufbewahrung dieser Sicherungen erforderlich, schnelle Speicherung ist jedoch unerschwinglich teuer. Deshalb wird durch diese Anforderung (langsame und kostengünstige) Langzeitspeicherung notwendig. Unternehmen verwenden Langzeitspeicherung oftmals zur Archivierung von konformen sowie nicht-konformen Daten. Die Archivierungsfunktion unterstützt die längere Aufbewahrung von konformen und nicht-konformen Daten, und sie wird auch für das Seeding von Replikationsdaten auf einem Zielkern verwendet.
Abbildung 6. Benutzerdefinierte Aufbewahrungsrichtlinie
Aufbewahrungsrichtlinien können in AppAssure 5 benutzerdefiniert werden, um die Zeitspanne festzulegen, über die ein Sicherungswiederherstellungspunkt aufrecht erhalten wird. Wenn das Alter der Wiederherstellungspunkte das Ende
22
Page 23
der Aufbewahrungszeitspanne erreicht, läuft ihre Lebensdauer ab und die Sicherungen werden aus dem Aufbewahrungspool entfernt. Normalerweise wird dieser Prozess ineffizient und schlägt schließlich fehl, da die Datenmenge und die Aufbewahrungsfrist schnell zu wachsen beginnen. AppAssure 5 löst dieses große Datenproblem, indem es die Aufbewahrung großer Datenmengen mithilfe komplexer Aufbewahrungsrichtlinien verwaltet und Rollup­Vorgänge für die Alterung von Daten mithilfe effizienter Metadatenvorgänge durchführt. Sicherungen können im Intervall weniger Minuten ausgeführt werden und während diese Sicherungen über Tage, Monate und Jahre altern. Aufbewahrungsrichtlinien verwalten die Alterung und das Löschen alter Sicherungen. Der Alterungsprozess wird durch eine einfache Wasserfallmethode definiert. Die Stufen im Wasserfall werden in Minuten, Stunden und Tagen sowie Wochen, Monaten und Jahren definiert. Die Aufbewahrungsrichtlinie wird durch den nächtlichen Rollup-Prozess erzwungen. Für Langzeitspeicherung bietet AppAssure 5 die Fähigkeit zum Erstellen eines Archivs der Quelle oder des Zielkerns zu beliebigen Wechseldatenträgern. Das Archiv wird intern optimiert und alle Daten im Archiv sind komprimiert, verschlüsselt und dedupliziert. Wenn die Gesamtgröße des Archivs den auf dem Wechseldatenträger verfügbaren Speicherplatz überschreitet, kann sich das Archiv, je nach verfügbarem Speicherplatz auf dem Datenträger, über mehrere Geräte erstrecken. Außerdem kann das Archiv mit einer Passphrase gesperrt werden. Für die Wiederherstellung aus einem Archiv ist kein neuer Kern erforderlich. Jeder Kern kann das Archiv aufnehmen und Daten wiederherstellen, wenn der Administrator die Passphrase und die Verschlüsselungsschlüssel besitzt.

Virtualisieurng und die Cloud

Der AppAssure 5-Kern ist Cloud-fähig und ermöglicht es Ihnen, die Rechenkapazität der Cloud für die Wiederherstellung zu nutzen. AppAssure 5 kann alle geschützten oder replizierten Maschinen auf lizenzierte Versionen von VMware oder Hyper-V exportieren. Die Exporte können Ad-hoc- oder fortlaufende Exporte sein. Bei fortlaufenden Exporten wird die virtuelle Maschine inkrementell nach jedem Snapshot aktualisiert. Die inkrementellen Aktualisierungen erfolgen sehr schnell und bringen Ihnen Standby-Klone, die mit einem Mausklick auf eine Schaltfläche eingeschaltet werden können. Unterstützte Exporte sind:
VMware Workstation oder Server in einem Ordner
Direkter Export zu Vsphere oder VMware ESXi-Host, Microsoft Server 2008 R2 Hyper-V, und Microsoft Server 2012 Hyper-V

Benachrichtigungs- und Ereignisverwaltung

Neben der HTTP-REST-API umfasst AppAssure 5 auch einen umfangreichen Satz an Funktionen für die Ereignisprotokollierung und Benachrichtigung mithilfe von E-Mails, Syslog oder Windows-Ereignisprotokollen. Über E­Mail-Benachrichtigungen können Benutzer oder Gruppen über Funktionszustand und Status unterschiedlicher Ereignisse als Reaktion auf eine Warnung benachrichtigt werden. Die Syslog- und Windows-Ereignisprotokoll­Methoden werden für die zentrale Protokollierung in ein Repository in Umgebungen mit mehreren Betriebssystemen verwendet, während in reinen Windows-Umgebungen nur das Windows-Ereignisprotokoll verwendet wird.

AppAssure 5-Lizenzportal

Das AppAssure 5-Lizenzportal stellt einfach zu verwendende Tools für die Verwaltung der Lizenzberechtigungen bereit. Sie können Lizenzschlüssel herunterladen, aktivieren, anzeigen und verwalten sowie ein Unternehmensprofil zur Nachverfolgung Ihrer Lizenzbestände erstellen. Zusätzlich ermöglicht das Portal den Dienstanbietern und Wiederverkäufern, ihre Kundenlizenzen nachzuverfolgen und zu verwalten.

Webkonsole

AppAssure 5 weist eine neue webbasierte zentrale Konsole auf, die verteilte AppAssure 5-Kerne von einem zentralen Speicherort aus verwaltet. MSPs und Unternehmenskunden mit mehreren verteilten Kernen können die zentrale
23
Page 24
Konsole bereitstellen und so eine vereinheitliche Ansicht für die zentrale Verwaltung erhalten. Die Konsole AppAssure 5-Central Management Console ermöglicht die Organisation der verwalteten Kerne in hierarchischen Organisationseinheiten. Diese Organisationseinheiten können Geschäftseinheiten, -standorte oder -kunden für MSPs mit rollenbasiertem Zugriff darstellen. Außerdem kann die zentrale Konsole Berichte auf verwalteten Kernen ausführen.

Serviceverwaltungs-APIs

AppAssure 5 wird zusammen mit einer Serviceverwaltungs-API geliefert und bietet programmgesteuerten Zugriff auf alle Funktionen, die über die AppAssure 5-Central Management Console verfügbar sind. Die Serviceverwaltungs-API ist eine REST-API. Alle API-Vorgänge werden über SSL durchgeführt und werden gegenseitig mithilfe von X.509 v3­Zertifikaten authentifiziert. Auf den Verwaltungsservice kann innerhalb der Umgebung oder direkt über das Internet von jeder Anwendung aus zugegriffen werden, die HTTPS-Anforderungen und -Antworten senden und empfangen kann. Der Ansatz erleichtert eine einfache Integration in jede beliebige Webanwendung wie etwa RMM-Tools (Relationship Management Methodology) oder Abrechnungssysteme. Darüber hinaus ist in AppAssure 5 ein SDK-Client für die PowerShell-Skripterstellung enthalten.

Ohne Markenaufdruck

AppAssure 5 kann ohne Markenaufdruck oder mit eigenem Logo versehen werden, um Unternehmens- und OEM­Partner im Rahmen des Platinum-Dienstanbieter-Programms auszuwählen. Gemäß des Platinum-Dienstanbieter­Programms dürfen Partner AppAssure 5 mit ihrem eigenen Namen und Logo sowie Farbdesigns anpassen und können das Produkt oder den Service mit ihrem eigenen Markenaufdruck und ihrer eigenen Optik und Haptik für ihre Kunden bereitstellen.
Wenn Sie mehr darüber erfahren möchten, wie Sie AppAssure 5 an Ihre Unternehmensanforderungen anpassen können, wenden Sie sich an AppAssure Sales unter sales@appassure.com, um weitere Informationen zu erhalten.
24
Page 25
2

Verwalten von AppAssure 5-Lizenzen

In diesem Kapitel wird der Zugriff auf und die Verwaltung von Produktlizenzen über das AppAssure 5-Lizenzportal beschrieben.

Informationen über das AppAssure 5-Lizenzportal

Das AppAssure 5-Lizenzportal gewährt Ihnen Zugang zum Herunterladen von Software und zum Verwalten Ihrer AppAssure 5-Lizenzabonnements. Über das Lizenzportal können Sie einen AppAssure 5-Kern sowie Agenten hinzufügen, Gruppen verwalten, die Gruppenaktivitäten nachverfolgen, Maschinen registrieren, Konten erstellen sowie Benutzer einladen und Berichte erstellen.

Informationen über Navigation im Lizenzportal

Wenn Sie sich zum ersten Mal beim Lizenzportal anmelden, wird ein Assistent Sie durch die Schritte leiten, um AppAssure 5 bereitzustellen. Wenn Sie angeben, den Assistenten nicht wieder anzuzeigen, wird für alle nachfolgenden Anmeldungen, die License Portal Home (Lizenzportal-Startseite) als Dashboard angezeigt.
Sie können oben rechts auf den Lizenzportalseiten auf die Navigationslinks klicken, um die Funktionen, die in der folgenden Tabelle beschrieben sind, anzuzeigen.
Navigationslink Beschreibung
Startseite Gibt einen Link zur Lizenzportal-Startseite und zum Dashboard an, welches
Statusinformationen über die geschützten Maschinen in Ihrer Umgebung anzeigt, den Zugriff auf Gruppen ermöglicht und Zugriff auf Berichte über Ihre Lizenzen und Maschinen ermöglicht.
Benutzername Zeigt den Vor- und Nachnamen des Benutzers an, der beim Lizenzportal
angemeldet ist. Gibt auch einen Link zum Zugriff auf persönliche Einstellungen zum Ändern von Informationen über den Benutzer, sowie Anmeldeinformationen, wie die E-Mail-Adresse und den Benutzernamen, an. Sie können von diesem Link auch auf den Lizenzportal-Assistenten zugreifen.
Kontakt Zeigt ein Dialogfeld an, das Kontaktinformationen für Dell AppAssure enthält.
Hilfe Ermöglicht den Zugriff auf AppAssure 5-Dokumentation.
Log Off (Abmelden) Meldet Sie von der Lizenzportalsitzung ab, und die Sitzung wird vom Server
gelöscht.

Informationen über den Portalserver

Der Lizenzportalserver ist ein Webportal, das sich im verwalteten Host-Standort befindet, um Rund-um-die-Uhr­Unterstützung und Verfügbarkeit bereitzustellen.
Der Lizenzportalserver kontrolliert den Zugriff auf Produktdownloads und gibt Ihnen die Möglichkeit, Bereitstellungen nachzuverfolgen, Berichte anzuzeigen und Lizenzschlüssel zu verwalten. Nachfolgend wird der übliche Ablauf für das Portal beschrieben:
25
Page 26
Registrieren Sie sich auf dem Lizenzportal und erstellen Sie ein Konto.
Während des Registrierungsvorgangs erstellt das Lizenzportal automatisch eine Standard-Stammgruppe für Ihr Konto und weist ihm einen Namen zu.
Wenn Sie sich beim Portal anmelden, repräsentiert Sie das Lizenzportal sie als ein Konto für diese Sitzung.
Eine Navigationsstruktur mit Ihren Gruppen wird rechts auf der Startseite des Lizenzportals angezeigt. Sie können die Gruppen zum Anzeigen aller Kerne und Agenten verwenden, wenn Sie sich beim Lizenzportal anmelden.
Abbildung 7. AppAssure 5-Lizenzportal: Beispiel für Konten- und Gruppenerstellung
Ein Anbieter verwalteter Dienste kann getrennte Gruppen für jeden Kunden erstellen und dann Untergruppen erstellen, um die Agenten und Kerne weiter aufzuteilen.
Zur Verwaltung von Kunden können Sie Berichte für jedes Konto erzeugen, um verschiedene Statistiken anzuzeigen.
Sie können Lizenz-Pool-Informationen ändern, um die Anzahl der Nicht-Test-Lizenzen für Konten mit Verwaltungsberechtigungen zu kontrollieren.

Informationen über Konten

Wenn Benutzer angemeldet sind, werden sie als Konten im Lizenzportal repräsentiert. Konten stellen die primäre Gruppe des Benutzers dar, und Benutzer besitzen Zugriffsrechte für Gruppen. Die Zugriffsrechte für einen Benutzer werden durch die verlinkten Untergruppen vererbt.
Im AppAssure 5-Lizenzportal gibt es folgende Benutzerrechte:
Admin Vollzugriff zum Erstellen, Bearbeiten und Löschen von Benutzern, Gruppen, Kernen und
Agenten.
Nur-Lesen Leserechte für alle Informationen im Lizenzportal, z. B. Gruppen, Kerne, Agenten, Lizenzierung
usw.
View Groups Only (Nur Gruppen anzeigen).
Es können nur Informationen über Gruppen angezeigt werden. Alle Kundeninformationen sind eingeschränkt und daher gesperrt.

Registrieren Ihres Geräts am Lizenzportal

Sie müssen Ihr Gerät auf dem Dell AppAssure-Lizenzportal registrieren.
26
Page 27
Registrieren Ihres Geräts mit einem vorhandenen Lizenzportalkonto
Wenn Sie Ihr Gerät registrieren möchten und wenn Sie ein Konto auf dem Lizenzportal haben:
1. Geben Sie auf Ihrem Webbrowser Folgendes ein: https://appliance.licenseportal.com/. Die Seite Welcome to the Dell AppAssure License Portal (Willkommen auf dem Dell AppAssure-Lizenzportal) wird
angezeigt.
2. Geben Sie die E-Mail-Adresse, die Sie für die Erstellung eines Kontos im Lizenzportal verwendet haben, in das Feld Email Address (E-Mail-Adresse) ein.
3. Geben Sie die Service-Tag-Nummer Ihres Geräts in das Feld Service Tag (Service-Tag-Nummer) ein.
4. Um weitere Service-Tag-Nummern einzugeben, klicken Sie auf Do you have any more appliances? click here (Haben Sie weitere Geräte? Klicken Sie hier).
5. Klicken Sie auf Verify (Prüfen). Der Log In-Bildschirm (Anmelden) wird angezeigt.
6. Geben Sie den Benutzernamen und das Kennwort Ihres Lizenzportalkontos ein und klicken Sie auf Next (Weiter). Der Lizenzschlüssel und Anweisungen zur Anwendung des Lizenzschlüssels auf AppAssure 5 Core Console werden
angezeigt.
7. Klicken Sie auf Fertigstellen.
Registrieren Ihres Geräts, wenn Sie kein Lizenzportalkonto haben.
Sie müssen Ihr Gerät auf dem Dell AppAssure-Lizenzportal registrieren. Wenn Sie Ihr Gerät registrieren möchten und Sie haben noch kein Konto auf dem Lizenzportal erstellt:
1. Geben Sie auf Ihrem Webbrowser Folgendes ein: https://appliance.licenseportal.com/. Die Seite Welcome to the Dell AppAssure License Portal (Willkommen auf dem Dell AppAssure-Lizenzportal) wird
angezeigt.
2. Geben Sie die E-Mail-Adresse, die Sie für die Erstellung eines Kontos im Lizenzportal verwendet haben, in das Feld Email Address (E-Mail-Adresse) ein.
3. Geben Sie die Service-Tag-Nummer Ihres Geräts in das Feld Service Tag (Service-Tag-Nummer) ein.
4. Um weitere Service-Tag-Nummern einzugeben, klicken Sie auf Do you have any more appliances? click here (Haben Sie weitere Geräte? Klicken Sie hier).
5. Klicken Sie auf Verify (Prüfen). Wenn die E-Mail-Adresse, die Sie eingeben, nicht auf dem Lizenzportal registriert ist, werden Sie dazu
aufgefordert, ein Konto im Lizenzportal unter Verwendung der angegebenen E-Mail-Adresse zu erstellen. Der Bildschirm für Kontoinformationen wird angezeigt.
6. Erstellen Sie ein Konto im Lizenzportal unter Verwendung der E-Mail-Adresse, die Sie vorher eingegeben hatten. Weitere Informationen zur Erstellung eines Kontos auf dem Lizenzportal finden sie unter Registrieren für ein
Lizenzportalkonto.
Nach der Erstellung Ihres Lizenzportalkontos wird eine Aktivierungs-E-Mail zu Ihrer E-Mail-Adresse gesandt.
7. Klicken Sie auf den Link in der Aktivierungs-E-Mail. Daraufhin wird die Seite Change Password (Kennwort ändern) angezeigt.
8. Geben Sie in Password (Kennwort) ein entsprechendes Kennwort ein.
9. Geben Sie in Confirm password (Kennwort bestätigen) das genaue Kennwort ein, das Sie schon in Password (Kennwort) eingegeben haben.
10. Klicken Sie auf Activate Account (Konto aktivieren).
27
Page 28
Der Lizenzschlüssel und Anweisungen zur Anwendung des Lizenzschlüssels auf AppAssure 5 Core Console werden angezeigt.
11. Klicken Sie auf Fertigstellen.

Registrieren für ein Lizenzportalkonto

Wenn Sie noch kein Konto beim AppAssure 5-Lizenzportal besitzen, müssen Sie sich für ein Konto angemelden, um auf das AppAssure 5-Lizenzportal zugreifen zu können.
Ein anfängliches Benutzerkonto, das im Lizenzportal erstellt wird, wird als Standardbenutzer mit Administratorrechten erstellt. Dieses Konto ist auch mit der Stammgruppe verbunden, welches bedeutet, dass es Untergruppen haben kann, aber keine übergeordneten Gruppen.
Das neue Konto hat eine Testversionslizenz, welches bedeutet, dass alle Konten, Untergruppen und Agenten, die zu diesem Konto hinzugefügt werden, auch Testversionslizenzen besitzen, bis eine gültige, vollständige Lizenz aktiviert wird. Nur Benutzer mit der Administratorrolle können den Lizenztyp eines Kontos ändern und die Funktion zum Hinzufügen von Nicht-Test-Agenten aktivieren.
So registrieren Sie sich für ein Lizenzportalkonto:
1. Klicken Sie im Anmeldebildschirm License Portal (Lizenzportal) auf den Link , um sich für ein Konto zu registrieren und es zu erstellen.
Die Seite Register (Registrieren) wird angezeigt.
2. Geben Sie die in der folgenden Tabelle beschriebenen Informationen zur Kontoregistrierung ein:
Feld Beschreibung
Vorname Geben Sie den Vornamen des Benutzers ein.
ANMERKUNG: Das ist eine Pflichteingabe.
Nachname Geben Sie den Nachnamen des Benutzers ein.
ANMERKUNG: Das ist eine Pflichteingabe.
E-Mail-Adresse Geben Sie eine eindeutige E-Mail-Adresse für den Benutzer ein.
ANMERKUNG: Die eingegebene E-Mail-Adresse muss eindeutig sein und darf nicht bereits früher zur Registrierung beim Lizenzportal verwendet worden sein. Das ist eine Pflichteingabe.
Firma Geben Sie den Namen des Unternehmens ein, zu dem der Benutzer gehört.
ANMERKUNG: Das ist eine Pflichteingabe.
Telefon Geben Sie eine Telefonnummer für das Benutzerkonto ein. Diese wird verwendet, um im
Falle einer Warnung Kontakt mit dem Benutzer aufzunehmen.
Adresse Geben Sie eine Adresse für das Benutzerkonto ein.
Land Wählen Sie ein Land aus.
ANMERKUNG: Wenn Sie als Land die USA auswählen, müssen Sie einen Bundesstaat eingeben.
28
Page 29
Feld Beschreibung
Zustand Wählen Sie ein Bundesland für das Benutzerkonto aus, falls Sie die Vereinigten Staaten
als Land ausgewählt haben.
Stadt Geben Sie eine Stadt für das Benutzerkonto ein.
PLZ Geben Sie eine Postleitzahl für das Benutzerkonto ein.
3. Wenn Sie Werbeangebote und Aktualisierungen erhalten möchten, wählen Sie das Kontrollkästchen Keep me informed of specials offers (Ich möchte über Sonderangebote informiert werden).
4. Klicken Sie auf Registrieren. Die Meldung „Registration Complete“ (Registrierung abgeschlossen) wird angezeigt, die Sie anweist, Ihre E-Mail
für Anweisungen über die Aktivierung Ihres Kontos zu überprüfen.

Anmelden beim AppAssure 5-Lizenzportal

Wenn Sie sich bereits beim AppAssure 5-Lizenzportal registriert haben brauchen Sie nur Ihr Benutzer-ID eingeben. Geben Sie zum Beispiel Ihre E-Mail-Adresse und Ihr Kennwort zur Anmeldung ein. Die Option Keep me logged in (Ich möchte angemeldet bleiben) ermöglicht es Ihnen, Ihre Details zu speichern, so dass Sie sich leicht anmelden können, wenn Sie zum Lizenzportal zurückkehren. Ihre Anmeldeinformationen werden nur für 24 Stunden behalten.
Sollten Sie Ihre Anmeldeinformationen vergessen, können Sie Ihr Kennwort neu einstellen, indem Sie auf Forgot your password? (Kennwort vergessen?) klicken. Eine E-Mail mit einem neuen Kennwort wird an die E-Mail-Adresse gesandt, die mit Ihrem Konto verbunden ist.
ANMERKUNG: Falls Sie sich noch nicht beim Lizenzportal registriert haben, müssen Sie diesen Schritt ausführen, um einen Lizenzschlüssel zu erhalten und die Software herunterladen zu können. Weitere Informationen über das Registrieren Ihres Geräts finden Sie unter Registrieren Ihres Geräts am Lizenzportal
So melden Sie sich beim AppAssure 5-Lizenzportal an:
1. Wechseln Sie zum Lizenzportall, zum Beispiel: https://licenseportal.com. Die Seite Welcome (Begrüßung) wird angezeigt.
2. Geben Sie im Textfeld User ID (Benutzer-ID) Ihre Benutzer-ID ein.
3. Geben Sie im Textfeld Password (Kennwort) das Kennwort ein, das Sie während der Registrierung festgelegt haben.
ANMERKUNG: Falls Sie Ihr Kennwort vergessen haben, klicken Sie auf Forgot your password? (Kennwort vergessen?) Sie erhalten eine E-Mail mit einem neuen Kennwort an die E-Mail-Adresse, die Sie zur Registrierung für dieses Konto verwendet haben.
4. Klicken Sie auf Remember me (Daten speichern), wenn Sie bei späteren Sitzungen automatisch bei Ihrem Konto angemeldet werden möchten.
ANMERKUNG: Die Benutzerinformationen werden nur 24 Stunden beibehalten.
5. Klicken Sie auf Anmelden.

Verwendung des Lizenzportal Assistenten

1. Klicken Sie auf der Seite Welcome (Begrüßung) des Setup Wizard (Installationsassistenten) auf Install New Cores (Neue Kerne installieren).
29
Page 30
Die Seite Navigating the License Portal (Navigieren durch das Lizenzportal) wird angezeigt und beschreibt, wie Sie durch das Lizenzportal navigieren können.
2. Klicken Sie auf Weiter. Die Seite Groups (Gruppen) wird angezeigt.
3. Um eine neue Gruppe hinzuzufügen, klicken Sie auf Add Group (Gruppe hinzufügen), um Ihrer Organisation eine Untergruppe hinzuzufügen.
„Organisation“ bezieht sich auf die Firma, die Sie beim Registrieren Ihres Kontos eingegeben haben. „Untergruppen“ bezieht sich auf Partner, andere Firmen und andere Abteilungen in Firmen.
4. Geben Sie auf der Seite Adding a Subgroup (Untergruppe hinzufügen) einen Group Name (Gruppennamen) und eine Description (Beschreibung) für die Untergruppe ein.
ANMERKUNG: Die Eingabe Group Name (Gruppenname) ist ein Pflichtfeld.
5. Klicken Sie auf Hinzufügen.
6. Klicken Sie auf der Seite Add Group (Gruppe hinzufügen) auf Next (Weiter). Die Seite Users (Benutzer) wird angezeigt.
7. Wenn Sie Benutzer einladen und zur Gruppe hinzufügen möchten, wählen Sie die gewünschte Gruppe oder Untergruppe, zu welcher Sie den Benutzer hinzufügen möchten, und klicken Sie auf Invite User (Benutzer einladen).
ANMERKUNG: Wenn „eingeladen“, erhält ein Benutzer eine E-Mail-Benachrichtigung und die Anmeldedaten, einschließlich eines Benutzernamens, Kennworts und eines Links zum License Portal (Lizenzportal).
8. Geben Sie auf der Seite Inviting a User (Einladen eines Benutzers) den First Name (Vornamen), Last Name (Nachnamen), User ID (Benutzer-ID) (das heißt, die E-Mail-Adresse) für den Benutzer ein.
9. Wählen Sie unter User Rights (Benutzerrechte) den Typ der Rechte, die dieser Benutzer braucht, aus. Sie können eine der folgenden Optionen auswählen:
Admin Vollzugriff zum Erstellen, Bearbeiten und Löschen von Benutzern, Gruppen, Kernen und
Agenten.
Nur-Lesen Schreibgeschützter Zugriff auf alle Informationen im Lizenzportal, (ausschließlich der
Liste der Benutzer und des Lizenzschlüssels).
View Groups Only (Nur Gruppen anzeigen).
10. Klicken Sie auf Hinzufügen.
11. Klicken Sie im Fenster Users (Benutzer) auf Next (Weiter).
12. Wählen Sie auf der Seite Downloads die Gruppe aus, für die Sie AppAssure 5-Software installieren und hinzufügen möchten, und klicken Sie dann auf Download (Herunterladen).
ANMERKUNG: Zum Herunterladen und Hinzufügen von Agenten müssen Sie Administratorrechte besitzen.
Die Seite wird mit einer Liste der verfügbaren Downloads aktualisiert.
13. Klicken Sie neben dem Software-Paket, das Sie herunterladen möchten auf Download (herunterladen).
ANMERKUNG: Sie können eine Version des Kerninstallationspakets herunterladen, das von Ihrer lokalen Maschine oder von einem Web-Installer, der direkt vom Web ausgeführt wird, installiert wird. Das Installationsprogramm lädt die ausführbare Datei in einem Task herunter, wohingegen das Web­Installationsprogramm die neueste Version des AppAssure-5-Kerns herunterlädt und bei Bedarf Pausen und Wiederaufnahmen des Vorgangs ermöglicht. Sie können für den Agenten den Typ der Windows Machine als entweder x64 oder x86 auswählen. Agenteninstallationsprogramme sind auch für eine Anzahl von Linux­Versionen verfügbar.
Nur Leserechte für Informationen über Gruppen. Alle Kundeninformationen sind eingeschränkt und daher gesperrt.
30
Page 31
14. Nachdem Sie die notwendigen Installationsprogramme heruntergeladen haben, klicken Sie auf Finish (Fertigstellen).
ANMERKUNG: Standardmäßig ist die Software, die Sie herunterladen, 14 Tage gültig. Wenn Sie ein neuer Kunde sind, wird Ihre Lizenz automatisch von AppAssure aktiviert. Nachdem Sie den Installer erfolgreich heruntergeladen haben, erhalten Sie eine E-Mail mit Ihrem Lizenzschlüssel.
15. Klicken Sie im Fenster Downloads auf Next (Weiter). Die Seite Resources and Support (Ressourcen und Support) wird angezeigt. Auf dieser Seite bekommen Sie
Kontaktinformationen für Dell AppAssure Support (oder den Gruppen-Besitzer oder den Administrator). Darüber hinaus finden Sie Informationen zum Erhalten von Unterstützung bei der Verwendung von AppAssure 5.
16. Wenn Sie diesen Assistent nicht wieder sehen möchten, wählen Sie Don't show me this wizard next time I logon (Den Assistenten bei nächster Anmeldung nicht anzeigen).
Wenn Sie diese Option auswählen, wird bei Ihrer nächsten Anmeldung die Seite License Portal Home (Startseite des Lizenzportals) angezeigt.
17. Klicken Sie auf Finish (Fertigstellen), um den Assistenten zu beenden.

Hinzufügen eines Kerns zum Lizenzportal

Der auf einem dedizierten Server installierte AppAssure 5-Kern speichert und verwaltet die Sicherungen aller geschützten Maschinen in Ihrer Umgebung.
ANMERKUNG: Nur Benutzer mit Administratorrechten können einen Kern herunterladen.
So fügen Sie dem Lizenzportal einen Kern hinzu:
1. Wählen Sie von der AppAssure 5 License Portal Home page (Startseite im AppAssure 5-Lizenzportal) eine Gruppe aus und klicken Sie dann auf Download AppAssure 5 (AppAssure 5 herunterladen).
Das Dialogfeld Download AppAssure 5 (AppAssure 5 herunterladen) wird angezeigt.
2. Wählen Sie Installer Download (Herunterladen des Installationsprogramms) oder Web Installer Download (Herunterladen des Web-Installationsprogramms) aus.
ANMERKUNG: Das Installationsprogramm lädt die ausführbare Datei in einem Task herunter, wohingegen das Web-Installationsprogramm die neueste Version des AppAssure-5-Kerns herunterlädt und bei Bedarf Pausen und Wiederaufnahmen des Vorgangs ermöglicht. Es wird automatisch ein Lizenzschlüssel generiert und angezeigt, den Sie eingeben und somit das Abonnement aktivieren können. Der Lizenzschlüssel ist in der Bestätigungs-E-Mail aufgeführt, die Sie nach Auswahl Ihrer Download-Option erhalten.
3. Klicken Sie in den folgenden Dialogfeldern auf Run (Ausführen), um die Software zu installieren.
ANMERKUNG: Wenn die automatische Installation der ausführbaren Kern-Datei abgeschlossen ist, wird der Bildschirm Welcome (Willkommen) angezeigt.

Hinzufügen eines Agenten durch Verwendung des Lizenzportals

ANMERKUNG: Zum Herunterladen und Hinzufügen von Agenten müssen Sie Administratorrechte besitzen.
So fügen Sie einen Agenten hinzu:
1. Wählen Sie von der Startseite des AppAssure 5-Lizenzportals aus eine Gruppe aus und klicken Sie dann auf Agenten herunterladen.
Das Dialogfeld Download Agent (Agenten herunterladen) wird angezeigt.
2. Klicken Sie neben der Version des Installationsprogramms, die Sie herunterladen möchten, auf Download (Herunterladen).
31
Page 32
Folgende Optionen stehen zur Auswahl:
– 32-Bit Windows-Installationsprogramm – 64-Bit Windows-Installationsprogramm – 32-Bit Red Hat Enterprise Linux 6.3, 6.4-Installationsprogramm – 64-Bit Red Hat Enterprise Linux 6,3, 6.4-Installationsprogramm – 32-Bit CentOS 6.3, 6.4-Installationsprogramm – 64-Bit CentOS 6,3, 6.4-Installationsprogramm – 32-Bit Ubuntu 12.04 LTS, 13.04-Installationsprogramm – 64-Bit Ubuntu 12.04 LTS, 13.04-Installationsprogramm – 32-Bit SUSE Linux Enterprise Server 11 SP2, SP3-Installationsprogramm – 64-Bit SUSE Linux Enterprise Server 11 SP2, SP3-Installationsprogramm – Microsoft Hyper-V Server 2012
ANMERKUNG: Wir unterstützen diese Linux-Bereitstellungen und haben sie unter Verwendung der aktuellsten Kernel-Versionen getestet.
ANMERKUNG: Agenten installiert auf Microsoft Hyper-V Server 2012 werden in dem Modus „Core Edition“ von Windows Server 2012 betrieben.
Die Datei mit dem Agenten wird heruntergeladen.
3. Klicken Sie im Dialogfeld des Installationsprogramms auf Ausführen.
ANMERKUNG: Weitere Informationen zum Hinzufügen von Agenten durch Verwendung der Kernmaschine finden Sie unter „Bereitstellen eines Agenten (Push-Installation)“ im
Appliance — Powered By AppAssure User's Guide
Disk Appliance - Powered By AppAssure) unter dell.com/support/manuals.
(Benutzerhandbuch Dell PowerVault DL4000 Backup To
Dell PowerVault DL4000 Backup To Disk

Konfigurieren persönlicher Einstellungen

Sie können Ihre persönlichen Einstellungen auf dem Bereich Personal Settings (Persönliche Einstellungen) des Kontoprofils ggf. je nach Geschäftsanforderungen und persönlichen Vorlieben anpassen. Zum Beispiel können Sie Ihre E-Mail-Adresse, Ihren Namen usw. verwalten.
So konfigurieren Sie persönliche Einstellungen:
1. Wählen Sie von der AppAssure 5 License Portal Home (Startseite im AppAssure 5-Lizenzporta) Ihren Benutzernamen aus und klicken Sie dann auf Personal Settings (Persönliche Einstellungen).
Die offenen Registerkarte Personal Settings (Persönliche Einstellungen) wird im Bildschirm Account Profile (Kontoprofil) angezeigt.
2. Um Ihr User ID (Benutzer-ID) zu ändern, klicken Sie auf Change (Ändern) neben Ihrem Benutzer-ID.
3. Ändern Sie in First Name (Vorname) bei Bedarf Ihren Vornamen.
4. Ändern Sie in Last Name (Nachname) bei Bedarf Ihren Nachnamen.
5. Wählen Sie im Menü Languages (Sprachen) eine Standardsprache für dieses Konto aus.
6. Wahlweise können Sie im Textfeld Comments (Kommentare) eine Beschreibung für das Konto eingeben.
7. Wählen Sie wahlweise Update Cores tab every: x minutes (Registerkarte „Kern“ alle x Minuten aktualisieren) aus, um die Häufigkeit festzulegen, mit der die Informationen für eine Gruppe aktualisiert werden.
ANMERKUNG: Wenn Sie die Option Update Cores tab every: x minutes (Registerkarte „Kern“ alle x Minuten aktualisieren) auswählen, müssen Sie die Anzahl an Minuten für die Aktualisierung der Kerninformationen festlegen.
32
Page 33
8. Falls gewünscht, können Sie Keep me informed of special offers (Ich möchte über Sonderangebote informiert werden) auswählen, um E-Mail-Werbeangebote zu erhalten.
9. Falls gewünscht, können Sie Prompt for group when adding a core (Beim Hinzufügen eines Kerns nach Gruppe fragen) auswählen, wenn Sie dazu ausfgefordert werden, einen neu hinzugefügten Kern einer Gruppe zuzuweisen.
10. Klicken Sie auf Speichern.

Konfigurieren der Einstellungen für E-Mail-Benachrichtigungen

Auf der Seite Account Profile (Kontoprofil) können Sie die Einstellungen für E-Mail-Benachrichtigungen für ein Benutzerkonto ändern, z. B. können Sie angeben. wann Sie Per E-Mail benachrichtigt werden möchten wenn ein bestimmtes Ereignis vorkommt.
So konfigurieren Sie persönliche Sicherheitseinstellungen
1. Wählen Sie von der AppAssure 5 License Portal Home page (Startseite im AppAssure 5-Lizenzporta) Ihren Benutzernamen aus und klicken Sie dann auf
Die Seite Account Profile (Kontoprofil) wird angezeigt.
2. Klicken Sie auf die Registerkarte Email Notifications (E-Mail-Benachrichtigungen).
3. Wählen Sie die Sicherheitsoptionen zur Benachrichtigung Ihres Kontos, wenn ein Ereignis vorkommt. Sie können aus folgenden Optionen auswählen:
– Meine E-Mail-Adresse für das Konto hat sich geändert – Mein Kennwort wurde geändert – Kontenanmeldeversuch fehlgeschlagen – Ich habe mich erfolgreich an meinem Konto angemeldet – Es wurde ein Kern hinzugefügt – Es wurde ein Kern gelöscht – Es wurde ein Kern heruntergeladen – Es wurde eine Maschine hinzugefügt – Es wurde eine Maschine gelöscht – Lizenzpool hat das Limit überschritten – Lizenzpool wurde geändert – Es wurde ein Benutzer hinzugefügt – Es wurde ein Benutzer gelöscht – Es wurde eine Gruppe hinzugefügt – Es wurde eine Gruppe gelöscht – Ich wurde als der Gruppenbesitzer zugewiesen
Personal Settings (Persönliche Einstellungen).
4. Klicken Sie auf Speichern.

Ändern des Kennworts Ihres AppAssure-Lizenzportals

Über die Registerkarte Change Password (Kennwort ändern) auf der Seite Account Profile (Kontoprofil), können Sie das Kennwort für Ihr Konto ändern.
So ändern Sie Ihr Kennwort:
1. Klicken Sie auf der Seite AppAssure 5 License Portal Home (Startseite im AppAssure 5-Lizenzportal) auf Ihren Benutzernamen, und klicken Sie dann auf Personal Settings (Persönliche Einstellungen).
33
Page 34
Die Seite Account Profile (Kontoprofil) wird angezeigt.
2. Klicken Sie in der Registerkarte auf Change Password (Kennwort ändern).
3. Geben Sie im Textfeld Current Password (Aktuelles Kennwort) das aktuelle Kennwort für Ihr Konto ein.
4. Geben Sie im Textfeld New Password (Neues Kennwort) das neue Kennwort für Ihr Konto ein.
ANMERKUNG: Kennwörter müssen aus mindestens 8 Zeichen bestehen. Für optimale Sicherheit wird empfohlen, dass Sie eine Kombination aus Groß- und Kleinbuchstaben zusammen mit numerischen und eindeutigen Symbolen verwenden.
5. Geben Sie im Textfeld Confirm New Password (Neues Kennwort bestätigen) das neue Kennwort für Ihr Konto erneut ein.
Je nachdem, welche Zeichen Sie für ein Kennwort auswählen, wird die Sicherheit des Kennworts wie folgt angezeigt:
– Very Weak (Sehr unsicher) – Weak (Unsicher) – Normal – Strong – Very Strong (Sehr sicher)
6. Klicken Sie auf Kennwort ändern.

Einladen von Benutzern und Festlegen von Benutzersicherheitsrechten

Über das Lizenzportal können Sie Benutzer in eine Gruppe oder Untergruppe einladen und Benutzersicherheitsrechte für diese Benutzer festlegen.
ANMERKUNG: Sie müssen Administratorrechte besitzen, um Benutzer einladen, entfernen oder bearbeiten zu können.
Als Administrator können Sie folgende Aufgaben für einen Benutzer durchführen:
Set privileges (Berechtigungen festlegen)
Revoke privileges (Berechtigungen zurücknehmen)
So laden Sie Benutzer ein und legen Benutzersicherheitsrechte fest:
1. Wählen Sie von der License Portal Home page (Lizenzportal-Startseite) eine Gruppe im linken Navigationsbereich aus.
2. Erweitern Sie den Bereich Users (Benutzer) und klicken Sie dann auf Invite New User (Neuen Benutzer einladen). Das Dialogfeld Invite New User (Neuen Benutzer einladen) wird angezeigt.
3. Geben Sie im Dialogfeld Invite New User (Neuen Benutzer einladen) die folgenden Informationen ein:
Feld
Vorname Zur Identifizierung des Benutzers. Geben Sie den Vornamen des Benutzers ein.
Wenn Sie niedrigere Berechtigungen einstellen, sind alle Untergruppen betroffen.
Durch diese Option wird der Benutzer aus der Gruppe entfernt. Wenn diese Gruppe auch die Stammgruppe ist, wird das Benutzerkonto aus dem System entfernt.
Beschreibung
ANMERKUNG: Das ist eine Pflichteingabe.
34
Page 35
Feld Beschreibung
Nachname Zur Identifizierung des Benutzers. Geben Sie den Nachnamen des Benutzers ein.
ANMERKUNG: Das ist eine Pflichteingabe.
Benutzer-ID Zur Identifizierung des Benutzers. Geben Sie eine eindeutige E-Mail-Adresse für den
Benutzer ein.
ANMERKUNG: Die eingegebene E-Mail-Adresse muss eindeutig sein und darf nicht bereits früher zur Registrierung beim Lizenzportal verwendet worden sein. Das ist eine Pflichteingabe.
User Rights (Benutzerrechte)
4. Klicken Sie auf Add (Hinzufügen). Im Bereich Users (Benutzer) können Sie den Benutzer, die zugewiesenen Rechte, die E-Mail-Adresse des
Benutzers und den Zeitpunkt der letzten Anmeldung des Benutzers beim Lizenzportal anzeigen.
Zur Festlegung der Berechtigungsebene, um den Zugriff auf die Inhalte des Lizenzportals zu steuern. Wählen Sie die geeigneten Rechte aus, die dem Benutzer zugewiesen werden sollen. Sie können zwischen folgenden Optionen wählen:
– Admin – Sie erhalten vollen Zugriff auf die Portalinhalte, einschließlich der
Möglichkeit zum Erstellen, Bearbeiten und Löschen von Benutzern, Gruppen,
Kernen und Agenten. – Schreibgeschützt – Stellt schreibgeschützten Zugriff auf den Portalinhalt bereit. – Nur Gruppen anzeigen – Beschränkt den Zugriff auf die Anzeige einer Liste von
untergeordneten Gruppen.

Bearbeiten von Benutzersicherheitsrechten

ANMERKUNG: Die Zugriffsrechte eines Benutzers werden von seiner Untergruppe geerbt.
So bearbeiten Sie Benutzersicherheitsrechte:
1. Wählen Sie von der License Portal Home page (Lizenzportal-Startseite) eine Gruppe im linken Navigationsbereich aus.
2. Erweitern Sie den Bereich Users (Benutzer).
3. Klicken Sie neben dem Benutzer, dessen Sicherheitsrechte Sie ändern möchten, auf Actions (Maßnahmen) und klicken sie anschließend auf
Das Dialogfeld User Security (Benutzersicherheit) wird angezeigt.
4. Wählen Sie die entsprechenden Benutzerrechte für diesen Benutzer aus. Sie können aus folgenden Optionen auswählen:
Privileges (Rechte)
Admin Sie erhalten vollen Zugriff auf die Portalinhalte, einschließlich der Möglichkeit zum
Erstellen, Bearbeiten und Löschen von Benutzern, Gruppen, Kernen und Agenten.
Nur-Lesen Stellt schreibgeschützten Zugriff auf den Portalinhalt bereit (Ausschließlich der Liste und
des Lizenzschlüssels).
View Groups Only (Nur Gruppen anzeigen).
Beschränkt den Zugriff auf die Anzeige einer Liste von untergeordneten Gruppen. Bietet nicht die Möglichkeit zum Anzeigen einer Liste von Benutzern. Alle Kundeninformationen sind eingeschränkt und gesperrt.
35
Page 36
ANMERKUNG: Benutzerzugangsrechte werden von deren Untergruppen geerbt, außer dem Typ ViewGroupsOnly (Nur Gruppen anzeigen), weil dieser Berechtigungstyp keinen Zugang zu Untergruppen besitzt.
5. Klicken Sie auf Speichern. Die neue zugewiesene Berechtigungsebene wird in der Spalte Privilege Type (Berechtigungstyp) angezeigt.

Aufheben von Benutzerrechten

So heben Sie Benutzerrechte auf:
1. Wählen Sie von der License Portal Home (Lizenzportal-Startseite) eine Gruppe im linken Navigationsbereich aus.
2. Erweitern Sie den Bereich Users (Benutzer).
3. Klicken Sie neben dem Benutzer, dessen Rechte Sie ändern möchten, auf Actions (Maßnahmen) und klicken sie anschließend auf Revoke all privileges (alle Rechte aufheben).
Eine Bestätigungsmeldung wird angezeigt, in der Sie bestätigen, dass Sie Gruppenberechtigungen aufheben möchten.
4. Nachdem Sie bestätigt haben, dass der angegebene Benutzer der Benutzer ist, für den Sie die Berechtigungen aufheben möchten, klicken Sie auf OK.

Anzeigen von Benutzern

Benutzer sind Gruppen zugeordnet und können im Bereich User (Benutzer) im Lizenzportal auf der Seite Group View (Gruppenanzeige) angezeigt werden.
ANMERKUNG: Um die Benutzer in einer Gruppe anzuzeigen, muss der derzeitige Benutzer über Administratorrechte zum Anzeigen dieser Benutzergruppe verfügen.
Um Benutzer anzuzeigen:
1. Wählen Sie von der License Portal Home page (Lizenzportal-Startseite) eine Gruppe im linken Navigationsbereich aus.
2. Erweitern Sie den Bereich Users (Benutzer). Sie können die folgenden Details für Benutzer in einer Gruppe anzeigen:
– E-Mail-Adresse – Name – Last log in date (Datum der letzten Anmeldung) – Privilege type (Berechtigungstyp) – Maßnahmen
ANMERKUNG: Die Liste gilt speziell für die ausgewählte Gruppe. Der derzeit angemeldete Benutzer wird nicht angezeigt.

Informationen über Gruppen

Gruppen stellen Partner, Unternehmen und Untergruppen innerhalb von Unternehmen dar. Sie umfassen die folgende Organisation und Struktur:
Organisationsinformationen
Links zum Download-Installationsprogramm, um den AppAssure 5-Kern und -Agenten herunterladen zu können.
Unbegrenzte Anzahl an Kernen.
36
Page 37
Andere Gruppen, mit keiner Einschränkung hinsichtlich Tiefe.
Gruppen müssen mindestens einen Benutzer mit ihnen zugewiesenen Zugriffsrechten enthalten. Wenn sich der Benutzer anmeldet, repräsentiert das Lizenzportal das Konto als Stammgruppe.
Gruppen können viele Benutzer mit ihnen zugewiesenen Zugriffsrechten enthalten.
Gruppen enthalten eine Lizenzpoolmenge. Die Nummer Null (0) steht für einen unbegrenzten Lizenzpool. Bei Untergruppen bedeutet die Nummer Null (0), dass Lizenzen vom Lizenzpool der übergeordneten Gruppe übertragen werden.

Verwalten von Gruppen

Auf der License Portal Home (Lizenzportal-Startseite) können Sie auf einem Blick die Gruppen und Untergruppen anzeigen und verwalten. Sie können Untergruppen hinzufügen und alle Untergruppen für die aktuellen Gruppen anzeigen, sowie Gruppen bearbeiten und löschen.
ANMERKUNG: Nur Benutzer mit Administratorrechten können Gruppen und Untergruppen verwalten.

Hinzufügen einer Gruppe oder Untergruppe

ANMERKUNG: Nur Benutzer mit Administratorrechten können Gruppen und Untergruppen hinzufügen.
So fügen Sie eine Gruppe oder Untergruppe hinzu:
1. Wählen Sie von der License Portal Home page (Lizenzportal-Startseite) eine Gruppe im linken Navigationsbereich aus.
2. Um der root-Gruppe eine Gruppe hinzuzufügen, klicken Sie im Bereich Groups (Gruppen) auf Add Group (Gruppe hinzufügen). Um einer Untergruppe eine Gruppe hinzuzufügen, wählen Sie eine Untergruppe und klicken Sie dann
Add Group (Gruppe hinzufügen)
auf Das Dialogfeld Add Group (Gruppe hinzufügen) wird angezeigt.
3. Geben Sie im Textfeld Group Name (Gruppenname) einen Namen für die Gruppe oder Untergruppe ein.
ANMERKUNG: Die Eingabe Group Name (Gruppenname) ist ein Pflichtfeld.
4. Geben Sie im Textfeld Description (Beschreibung) eine Beschreibung für die Gruppe ein.
5. Klicken Sie auf Hinzufügen.

Eine Untergruppe löschen

ANMERKUNG: Nur Benutzer mit Administratorrechten können Gruppen und Untergruppen hinzufügen.
So löschen Sie eine Untergruppe:
1. Wählen Sie von der License Portal Home page (Lizenzportal-Startseite) eine Gruppe im linken Navigationsbereich aus.
2. Klicken Sie im Bereich Groups (Gruppen) des Menüs Actions (Maßnahmen) neben der Untergruppe, die Sie löschen möchten, auf Delete (Löschen).
3. Klicken Sie im Dialogfeld Confirmation (Bestätigung) auf OK.
37
Page 38

Bearbeiten von Gruppeninformationen

So bearbeiten Sie Gruppeninformationen:
1. Wählen Sie auf der Seite AppAssure 5 License Portal Home (Startseite im AppAssure 5-Lizenzportal) im linken Navigationsbereich die Stammgruppe aus oder wählen Sie eine Untergruppe.
2. Wählen Sie auf der Seite Groups (Gruppen) eine der folgenden Möglichkeiten aus:
– Um Informationen für die Stammgruppe zu verwalten, klicken Sie unter dem Stammgruppennamen auf
Settings (Einstellungen).
– Um Informationen für eine Untergruppe zu bearbeiten, klicken Sie neben dem Namen der Untergruppe auf
Actions (Maßnahmen) und klicken Sie dann auf Settings (Einstellungen).
Das Dialogfeld Settings (Einstellungen) wird geöffnet und zeigt die Registerkarte Group Info (Gruppeninformationen) an.
3. Geben Sie die Gruppeninformationen wie unten beschrieben ein:
Feld Beschreibung
Gruppenname Geben Sie einen Namen für die Gruppe ein. Der Gruppenname identifiziert die Gruppe.
ANMERKUNG: Dies ist ein erforderliches Textfeld.
Besitzer Wählen Sie einen Benutzer aus der Drop-Down-Liste aus. Der ausgewählte Benutzer
repräsentiert den Administrator für die Gruppe, der die Benutzerregistrierung und den Zugriff kontrolliert.
ANMERKUNG: Nur ein Benutzer kann einen anderen Benutzer auswählen. Für andere Benutzertypen ist dieses Feld deaktiviert.
Unterdomain Sie können für eine Stammgruppe die Unterdomain für den Portalzugang eingeben. Die
Unterdomain stellt den ersten Teil der URL dar, die Benutzer zum Lizenzportal leitet.
ANMERKUNG: Dieses Feld wird nur für eine Stammgruppe angezeigt. Beachten Sie außerdem, dass die Unterdomain nur aus Zahlen und Buchstaben ohne Leerzeichen bestehen sollte.
Beschreibung Geben Sie eine Beschreibung für die Gruppe ein.
4. Klicken Sie auf Speichern.

Bearbeiten von Markeneinstellungen für die Stammgruppe

So bearbeiten Sie Markeneinstellungen für die Stammgruppe:
1. Wählen Sie auf der Seite AppAssure 5 License Portal Home (Startseite im AppAssure 5-Lizenzportal) im linken Navigationsbereich die Stammgruppe aus.
2. Klicken Sie auf der Seite Groups (Gruppen) unter dem Stammgruppennamen auf Settings (Einstellungen). Das Dialogfeld Settings (Einstellungen) wird geöffnet und zeigt die Registerkarte Group Info
(Gruppeninformationen) an.
3. Klicken Sie auf die Registerkarte Rebranding (Neue Marke).
4. Geben Sie die Markeninformationen wie nachfolgend beschrieben ein:
38
Page 39
Feld Beschreibung
Abbild auswählen Suchen Sie das Abbild (mit der Dateierweiterung .png, .jpg., oder .gif), das Sie zur
Kennzeichnung des Lizenzportals mit Ihrem Firmenlogo verwenden möchten und wählen Sie es aus.
Symbol auswählen Suchen Sie das Symbol (mit der Dateierweiterung .png, .jpg., oder .gif), das Sie zur
Kennzeichnung des Lizenzportals mit Ihrem Firmenlogo verwenden möchten und wählen Sie es aus.
Kontaktieren Sie uns Wählen Sie den Satz der Kontaktinformationen, den Sie für Ihr Lizenzportal verwenden
möchten aus. Sie können eine der folgenden Optionen auswählen:
– AppAssure Contacts (AppAssure Kontakte) – Verwendet die Standard AppAssure
Kontaktinformationen.
– Same as Company Info (Firmeninformationen sind identisch) – Verwendet die
Kontaktinformationen, die in der Registerkarte der Firmeninformationen eingetragen sind.
– Custom Contacts (Benutzerdefinierte Kontakte) – Sie können hier
Benutzerdefinierte Kontaktinformationen eintragen.
ANMERKUNG: Sie können auf Reset Branding (Marke zurücksetzen) klicken, um die Einstellungen auf die AppAssure-Standardeinstellungen zurückzusetzen.
5. Klicken Sie auf Speichern.

Hinzufügen von Unternehmens- und Abrechnungsinformationen für eine Gruppe

So fügen Sie Unternehmens- und Abrechnungsinformationen für eine Gruppe hinzu:
1. Wählen Sie auf der Seite AppAssure 5 License Portal Home (Startseite im AppAssure 5-Lizenzportal) im linken Navigationsbereich die Stammgruppe aus oder wählen Sie eine Untergruppe.
2. Wählen Sie auf der Seite Groups (Gruppen) eine der folgenden Möglichkeiten aus:
– Um Informationen für die Stammgruppe zu verwalten, klicken Sie unter dem Stammgruppennamen auf
Settings (Einstellungen).
– Um Informationen für eine Untergruppe zu bearbeiten, klicken Sie neben dem Namen der Untergruppe auf
Actions (Maßnahmen) und klicken Sie dann auf Settings (Einstellungen).
Das Dialogfeld Settings (Einstellungen) wird geöffnet und zeigt die Registerkarte Group Info (Gruppeninformationen) an.
3. Klicken Sie auf die Registerkarte Company Info (Unternehmensinformationen).
4. Geben Sie auf der Registerkarte Company Info (Unternehmensinfo) die nachfolgend beschriebenen Unternehmensinformationen ein:
Textfeld Beschreibung
Name des Unternehmens
Kontakt des Unternehmens
Telefonnummer des Unternehmens
Zur Identifizierung des Benutzers. Geben Sie den Namen des Unternehmens ein.
Zur Festlegung eines Kontakts für das Unternehmen. Geben Sie den Namen des Unternehmenskontakts ein.
Zur Angabe von Kontaktinformationen für den Unternehmenskontakt. Geben Sie die Telefonnummer des Unternehmenskontakts ein.
39
Page 40
Textfeld Beschreibung
E-Mail des Unternehmens
Land des Unternehmens
Staat des Unternehmens (falls USA)
Stadt des Unternehmens
Adresse des Unternehmens
Postleitzahl des Unternehmens (falls USA)
5. Wenn die Abrechnungsinformationen mit den Unternehmensinformationen identisch sind, aktivieren Sie das Kontrollkästchen Billing information is the same as company information (Abrechnungsinformationen und Unternehmensinformationen sind identisch).
Die Unternehmensinformationen werden automatisch in die folgenden Abrechnungstextfelder eingegeben.
6. Wenn die Abrechnungs- und Unternehmensinformationen sich unterscheiden, geben Sie die nachfolgenden Abrechnungsinformationen ein:
Textfeld Beschreibung
Zur Angabe von Kontaktinformationen für den Unternehmenskontakt. Geben Sie die E­Mail-Adresse des Unternehmenskontakts ein.
Zur Identifizierung des Landes, in dem das Unternehmen ansässig ist. Wählen Sie das Land aus, in dem das Unternehmen ansässig ist.
Zur Angabe des Bundesstaates, in dem das Unternehmen ansässig ist, falls es seinen Sitz in den Vereinigten Staaten von Amerika hat. Wählen Sie den Bundesstaat aus, in dem das Unternehmen ansässig ist.
Zur Angabe der Stadt, in der das Unternehmen ansässig ist. Geben Sie die Stadt ein, in der das Unternehmen ansässig ist.
Zur Angabe der physischen Adresse des Unternehmens. Geben Sie die physische Adresse des Unternehmens ein.
Zur Angabe der Postadresse für die physische Adresse des Unternehmens. Geben Sie die Postleitzahl für die physische Adresse des Unternehmens ein.
Rechnungsname Geben Sie den Namen der verantwortlichen Partei ein. Der Name wird zur Identifizierung
der Partei genutzt, die für die Bezahlung der Services verantwortlich ist.
Rechnungskontakt Geben Sie den Namen der Person ein, die für die Bezahlung verantwortlich ist. Der Name
wird zur Festlegung eines Kontakts verwendet, der für die Bezahlung verantwortlich ist.
Rechnungs­Telefonnummer
Rechnungs-E-Mail Geben Sie eine E-Mail-Adresse der verantwortlichen Partei ein. Sie wird zur Angabe der
Land der Rechnungsadresse
Staat der Rechnungsadresse (falls USA)
Stadt der Rechnungsadresse
Rechnungsadresse Geben Sie die physische Adresse der verantwortlichen Partei ein. Dies wird zur Angabe
Geben Sie eine Telefonnummer der verantwortlichen Partei ein. Die Nummer wird zur Angabe der Kontaktinformationen für die verantwortliche Partei genutzt.
Kontaktinformationen für die verantwortliche Partei verwendet.
Wählen Sie das Land aus, in dem die verantwortliche Partei ansässig ist. Dies wird zur Identifizierung des Landes genutzt, in dem die verantwortliche Partei ansässig ist.
Wählen Sie den Bundesstaat aus, in dem die verantwortliche Partei ansässig ist. Dies wird zur Angabe des Bundesstaates verwendet, in dem das Unternehmen ansässig ist, falls es seinen Sitz in den Vereinigten Staaten von Amerika hat.
Wählen Sie die Stadt aus, in dem die verantwortliche Partei ansässig ist. Dies wird zur Angabe der Stadt genutzt, in der die verantwortliche Partei ansässig ist.
der physischen Adresse genutzt, in der die verantwortliche Partei ansässig ist.
40
Page 41
Textfeld Beschreibung
Rechnungs­Postleitzahl (falls USA)
7. Klicken Sie auf Speichern.
Geben Sie die Postleitzahl für die physische Adresse der verantwortlichen Partei ein. Die Postleitzahl wird zur Angabe der Postadresse für die physische Adresse der verantwortlichen Partei verwendet.

Lizenzenverwaltung

Der Portalserver wird dazu verwendet, um Lizenzen und Ablaufdaten der Lizenzen Maschine für Maschine zu verwalten. Es gibt drei Arten von Lizenzen:
Trial (Testversion)
Subscription (Abonnement)
Enterprise Eine fortlaufende Lizenz repräsentiert die Anzahl verfügbarer Lizenzen, die beim Hinzufügen
Diese Lizenz hat eine Laufzeit von 14 Tagen und ist die standardmäßig im AppAssure 5­Lizenzportal verfügbare Lizenz.
ANMERKUNG: Eine solche Testversionslizenz kann einmal durch den Administratorgruppenbenutzer von einer 14-Tage- zu einer 28-Tage-Lizenz verlängert werden.
Die Lizenz ist für eine beschränkte Zeit gültig (zum Beispiel für 30 Tage).
neuer Agenten verwendet werden können.
ANMERKUNG: Ein Konto kann entweder nur mit einer Abonnement- oder eine Unternehmenslizenz verknüpft werden. Die Standardeinstellung ist eine Abonnementlizenz und wird vom Benutzer bei der Kontoerstellung festgelegt. Nur Administratoren können Lizenztypen für Untergruppen ändern, in denen die Stammgruppe keine Nicht-Test­Lizenzen besitzt.
Der Lizenztyp kann für alle Gruppen und Untergruppen unter Verwendung der Option Apply to all subgroups (Auf alle Untergruppen anwenden) hergestellt werden. Wenn der für die Gruppe festgelegte Lizenztyp in diesem Falle beispielsweise Subscription (Abonnement) lautet, werden alle Untergruppen der Gruppe ebenfalls eine Abonnementlizenz besitzen.
ANMERKUNG: Wenn das Konto des registrierten Benutzers von einer Testversion zu einer Abonnementlizenz übergeht, kann dieser Benutzer sich nicht für eine weitere Testversionslizenz registrieren.
Nach Ablauf der Testversionslizenz wird die Maschine, für die die Testversionslizenz aktiv war, automatisch vom Lizenzportal deaktiviert und erhält den Status Expired (Abgelaufen).
ANMERKUNG: Wenn eine Lizenz abläuft, läuft die Agentenlizenz auch ab und der Agent hört auf, Snapshots zu erstellen.
Weitere Informationen zu AppAssure 5 finden Sie unter Verwalten von AppAssure 5-Lizenzen.

Informationen über Lizenzpools

Der Lizenzpool wird zur Verwaltung der Lizenzen, die keine Testversionen sind, verwendet. Dabei zeigt die dem Pool zugeteilte Nummer an, wie viele Lizenzen zugewiesen werden können. Jede Gruppe verwaltet eine Anzahl (oder einen Pool) von zugewiesenen Lizenzen. Ein mit null (0) definierter Lizenzpool stellt einen unbegrenzten Pool an Lizenzen dar. Wenn der Lizenzpool beispielsweise auf 50 festgelegt ist, kann eine Gruppe maximal 50 Lizenzen für die Gruppe und Untergruppen vergeben. Sobald der Schwellenwert der Gruppenlizenzen erreicht ist und falls weitere Agentenlizenzen
41
Page 42
notwendig sind, müssen diese Agenten Testversionslizenzen verwenden und es wird eine Benachrichtigungs-E-Mail an den Gruppenadministrator mit folgender Meldung gesendet:
The license pool for the <group name> group in your <account name> account is exceeded.
Lizenzpools können auf Gruppen- und Untergruppenebene eingerichtet werden. Wenn der Lizenzpool für die Gruppe auf null (0) gesetzt ist, kann eine unbeschränkte Anzahl an Lizenzen für die Gruppe verteilt werden. Wenn der Lizenzpool für eine Untergruppe auf null (0) festgelegt ist, werden alle Lizenzen aus der übergeordneten Gruppe zugewiesen. Wenn Sie für eine Untergruppe null (0) eingeben, geben Sie automatisch an, dass Lizenzen aus der übergeordneten Gruppe gezogen werden sollen.
Administratoren können auch einen Wert (größer als Null (0)) für den Lizenzpool definieren und die Option zum Beziehen von Lizenzen aus einer übergeordneten Gruppe festlegen. Dadurch wird festgelegt, dass nicht weniger als die für den Lizenzpool definierte Menge an Lizenzen zugewiesen wird.

Anzeigen Ihres Lizenzschlüssels

So zeigen Sie Ihren Lizenzschlüssel unter Verwendung des Lizenzportals an:
1. Wählen Sie auf der Seite AppAssure 5 License Portal Home (Startseite im AppAssure 5-Lizenzportal) eine Gruppe.
2. Klicken Sie auf License Key (Lizenzschlüssel). Das Dialogfeld License Key (Lizenzschlüssel) wird angezeigt. Es zeigt den Lizenzschlüssel, der mit dem Kern Ihrer
Gruppe verbunden ist, an.

Anzeigen von Poolinformationen für eine Gruppe

So zeigen Sie die Pool-Lizenzinformationen für eine Gruppe an:
1. Wählen Sie auf der Seite „License Portal Home“ (Startseite im Lizenzportal) eine Gruppe aus.
2. Wählen Sie im Dropdown-Menü Licensing (Lizenzierung) aus. Das Dialogfeld Licensing (Lizensierung) zeigt die folgenden Informationen an:
– Pool size (Pool-Größe) – Steht für die Anzahl an Lizenzen für die Gruppe. – Used (Verwendet) – Steht für die Anzahl an Lizenzen, die von Agenten für die Gruppe verwendet werden. – Reserved (Reserviert) – Steht für die Summe an Lizenzpools, die durch Untergruppen reserviert werden. – Available (Verfügbar) – Steht für die Anzahl an verfügbaren Lizenzen, die zum Hinzufügen neuer Agenten
verwendet werden können.

Ändern des Lizenzpools für Untergruppen

Wenn Geschäftsfaktoren sich ändern, können Sie die Lizenzen zwischen den Untergruppen neu aufteilen. Bei der Neuverteilung von Lizenzpools sollten Sie die beiden Punkte beachten:
Sie können die Größe des Lizenzpools nicht auf eine Zahl reduzieren, die kleiner als die Summe der kombinierten und zugewiesenen Gruppen- und Untergruppenlizenzen ist.
Sie können den Lizenzpool nicht auf eine Zahl reduzieren, die kleiner ist als die Summe des Lizenzpools für Untergruppen ist.
Der Höchstwert für den Lizenzpool einer Untergruppe wird auf die gleiche Weise berechnet. So ändern Sie den Lizenzpool für Untergruppen:
1. Wählen Sie von der Startseite des Lizenzportals eine Gruppe aus und klicken Sie dann im Drop-Down-Menü auf Licensing (Lizenzierung).
42
Page 43
Das Dialogfeld Licensing (Lizenzierung) wird angezeigt.
2. Klicken Sie neben License Pool (Lizenzpool) auf Edit (Bearbeiten)
3. Geben Sie im Dialogfeld Edit License Pool (Lizenzpool bearbeiten) eine neue Nummer für den Lizenzpool ein.
4. (Optional) Wählen Sie Enable pool (Pool aktivieren) aus, um den Lizenzpool für diese Gruppe zu aktivieren.
5. (Optional) Wählen Sie Draw from parent (Aus einer übergeordneten Gruppe beziehen), um denselben Lizenztyp wie den der übergeordneten Gruppe auf diese Gruppe anzuwenden.

Ändern des Lizenztyps für eine Untergruppe

Nur Benutzer mit Administratorrechten können Lizenztypen für eine Untergruppe von root ändern. So ändern Sie den Lizenztyp für eine Untergruppe:
1. Wählen Sie von der Startseite des Lizenzportals eine Gruppe aus und wählen Sie dann im Drop-Down-Menü Licensing (Lizenzierung).
2. Klicken Sie im Dialogfeld Licensing (Lizenzierung) neben License type (Lizenztyp) auf Edit (Bearbeiten).
3. Wählen Sie im Dialogfeld Edit License Type (Lizenztyp bearbeiten) den Lizenztyp aus (zum Beispiel: Abonnement, Enterprise, oder Testversion).
4. (Optional) Um diese Lizenz auf alle dazugehörigen Untergruppen anzuwenden, wählen Sie Apply to all subgroups (Auf alle Untergruppen anwenden).
Sie können ein Ablaufdatum für einen Abonnement-Lizenztyp angeben, indem Sie das Kontrollkästchen Never expires (Unbegrenzt gültig) unter Expiration Date (Ablaufdatum) löschen, ein Ablaufdatum auswählen und dann auf Save (Speichern) klicken.
Sie können auch die Gültigkeitszeit für eine Testversionslizenz verlängern, indem Sie unter Prolongation Date (Verlängerungsdatum) ein neues Datum auswählen, an dem die Testversionslizenz abläuft und dann auf Save (Speichern) klicken.
ANMERKUNG: Die Probezeit kann für die ganze Gruppenebene verlängert werden, wenn in der Gruppe noch keine Agentenmaschinen verlängert wurden.
ANMERKUNG: Wenn eine Lizenz abläuft, läuft die Agentenlizenz auch ab, und der Agent hört auf, Snapshots zu erstellen.

Informationen über die Abrechnung für Lizenzen

Abonnementlizenzen werden monatlich bezahlt und umfassen daher alle aktivierten, registrierten und deaktivierten Agenten. Insgesamt ergeben alle Agenten für den Abrechnungsmonat die Gesamtanzahl an Abonnementlizenzen für diesen Zeitraum. Im vorherigen Abrechnungsmonat deaktivierte Agenten werden nicht in die Berechnung einbezogen.
Die Benutzer zahlen nur für tatsächlich verwendete Lizenzen. Wenn der Lizenzpool für die Gruppe beispielsweise 50 Lizenzen enthält, jedoch nur drei verwendet werden, erfolgt die Abrechnung nur für die drei verwendeten Lizenzen. Die Rechnungen werden am ersten Tag jeden Monats für den Vormonat erstellt.
Unternehmenslizenzen werden auf die gleiche Weise gezählt. Da es sich jedoch um unbefristete Lizenzen handelt, erfolgt keine monatliche Abrechnung.

Informationen über das Verwerfen von Lizenzen

Sie können eine Lizenz entweder durch Deaktivierung oder Deinstallation der AppAssure 5-Anwendung verwerfen. Bei beiden Methoden tritt die eigentliche Anweisung erst am Anfang des nächsten Monats in Kraft.
43
Page 44

Erweiterte Lizenzportal Einstellungen konfigurieren

ANMERKUNG: Die Registerkarte Advanced (Erweitert) wird nur Benutzern mit Administratorrechten angezeigt.
So konfigurieren Sie erweiterte Einstellungen:
1. Wählen Sie auf der Seite Start im AppAssure 5-Lizenzportal eine Gruppe aus und klicken Sie anschließend aus der Drop-Down-Liste auf die Option Settings (Einstellungen).
Das Dialogfeld Settings (Einstellungen) wird angezeigt.
2. Klicken Sie auf das Register Advanced (Erweitert) und geben Sie im Bereich Service Polling Settings (Einstellungen zur Service-Abfrage) die nachfolgend beschriebenen Informationen ein.
Textfeld Beschreibung
Abfrageintervall Geben Sie einen Wert für das Abfrageintervall ein. Der Standardwert des
Abfrageintervalls ist 60 Minuten. Das Abfrageintervall bestimmt, wie oft die Software mit dem Portal kommuniziert. Der
Wert wird in Minuten angegeben.
Toleranzzeit Geben Sie einen Wert für die Toleranzzeit ein. Sie können eine maximale Zeit von 15
Tagen eingeben. Die Toleranzzeit bestimmt, wie lange die Software funktionsfähig ist, ohne mit dem
Portaldienst zu kommunizieren.
3. Klicken Sie auf Speichern.

Verwalten Registrierter Maschinen

Die Ansicht der registrierten Maschinen ist eine Strukturansicht, in der die installierten AppAssure 5-Kerne und ­Agenten angezeigt werden. Über diese Ansicht können Sie Lizenzen für jede Maschine einzeln anzeigen und verwalten sowie einen Kern oder Agenten hinzufügen.
So verwalten Sie registrierte Maschinen:
1. Wählen Sie auf der Home (Start)-Seite im AppAssure 5 License Portal (AppAssure 5-Lizenzportal) eine Gruppe aus und führen Sie dann einen Bildlauf nach unten durch, um den Bereich Registered Machines (Registrierte Maschinen) der Seite anzuzeigen und zu erweitern.
Eine Liste der Agenten erscheint innerhalb ihres entsprechenden AppAssure Kerns. Die folgenden Informationen sind für all registrierten Maschinen aufgeführt:
– Status – Name der Maschine – Version (von AppAssure) – BS (Betriebssystem) – Lizenztyp – Lizenz – Aktionen (Drop-Down-Menü)
2. Wählen Sie eine der Maßnahmen aus, die in der folgenden Tabelle zur Verwaltung eines Agenten beschrieben sind.
44
Page 45
Option Beschreibung
Aktivieren Aktiviert erneut deaktivierten Agenten.
Deaktivieren Ein deaktivierter Agent wird für den aktuellen Monat noch berechnet. Im folgenden Monat
wird er nicht mehr berechnet.
Aktualisieren Aktualisiert die auf dem Agenten installierte Version von AppAssure, falls nicht die
aktuellste verfügbare Version läuft.
Block (Sperren) Sperrt den Agenten. Ein gesperrter Agent wird für den aktuellen Monat noch berechnet.
Im folgenden Monat wird er nicht mehr berechnet. Ein gesperrter Agent kann nicht erneut auf dem Client aktiviert werden.
Unblock and Activate (Entsperren und Aktivieren)
Unblock and Deactivate (Entsperren und Deaktivieren)
ANMERKUNG: Benutzer mit Administratorrechten können jede Maschine einmal zurückstufen oder erweitern. Zurückstufungen werden auf Nicht-Test-Agenten angewandt, und Erweiterungen werden auf Testversionslizenzen angewandt.
Macht den Agenten sichtbar und aktiviert.
Macht den Agenten sichtbar und deaktiviert.

Informationen über Lizenzportal-Berichte

Über das AppAssure 5-Lizenzportal können Sie Berichte über Lizenzportal-Aktivitäten generieren. Von der Startseite im AppAssure 5-Lizenzportal können Sie auf Berichte für alle Gruppen zugreifen. Sie können die Berichte in folgende Formate exportieren:
XLS
XLSX
PDF
RTFMHT
TXT
CSV
Image
Viele der Berichte unterstützen die Anzeige von Detailinformationen. Sie können auf Links in einem Bericht klicken, woraufhin der entsprechende Bericht angezeigt wird. Wenn Sie zum Beispiel auf einen Gruppennamen klicken, wird der Bericht für die ausgewählte Gruppe angezeigt. Das Lizenzportal bietet Berichte für die folgenden Berichtkategorien:
Zusammenfassung
Benutzer
Gruppe
Maschine
Lizenz
45
Page 46

Kategorie „Summary“ (Zusammenfassung)

Der Dashboard-Bericht steht für die Kategorie „Summary“ (Zusammenfassung) zur Verfügung.
Dashboard-Bericht
Dieser Bericht zeigt die Gesamtzahl der Maschinen für eine Gruppe und alle ihrer Untergruppen an. Er enthält folgenden Informationen:
Die Anzahl aktiver Lizenzen für einen Zeitraum.
Der insgesamt für einen Zeitraum geschützte Speicherplatz.
Eine Tortengrafik, die das Verhältnis aller Maschinen nach ihrem Status darstellt.
Der Dashboard-Bericht enthält auch die folgenden following Detailinformationsanzeigen:
Total machines (Gesamtanzahl der Maschinen)
Active machines (Aktive Maschinen)
Inactive machines (Inaktive Maschinen)
Blocked machines (Gesperrte Maschinen)

Kategorie „User“ (Benutzer)

Die Kategorie „User“ (Benutzer) enthält die folgenden Berichte.
Liste der Benutzerberichte
Zeigt alle Benutzer an, einschließlich jener, die hinzugefügt und gelöscht wurden.
Bericht über hinzugefügte Benutzer
Dieser Bericht zeigt die Liste der Benutzer an, die während eines angegebenen Zeitraums hinzugefügt wurden. Sie können sie zum Anzeigen der Gruppe und aller Untergruppen nutzen.
Benutzerbericht löschen
Zeigt die Liste der Benutzer an, die während eines angegebenen Zeitraums gelöscht wurden.

Kategorie „Group“ (Gruppe)

Die folgenden Berichte stehen für die Kategorie „Group“ (Gruppe) zur Verfügung:
Bericht über die Gruppenliste
Bericht über hinzugefügte Gruppen
Bericht über gelöschte Gruppen
Bericht über die Gruppenliste
Zeigt alle Untergruppen in der ausgewählten Gruppe an (jede Strukturtiefe). Diese Liste enthält die folgenden Detailinformationsanzeigen:
Gruppenname
Gruppenpfad, der zur Seite Group (Gruppe) leitet.
Bericht über hinzugefügte Gruppen
Zeigt die Liste der Gruppen an, die während eines angegebenen Zeitraums zur Gruppe oder einer beliebigen Untergruppe hinzugefügt wurden. Diese Liste enthält die folgenden Detailinformationsanzeigen:
46
Page 47
Gruppenname
Gruppenpfad, der zur Seite Group (Gruppe) leitet.
Bericht über gelöschte Gruppen
Zeigt die Liste der Gruppen an, die während eines angegebenen Zeitraums in der aktuellen Gruppe oder ihren Untergruppen gelöscht wurden.

Kategorie „Machines“ (Maschinen)

Die folgenden Berichte stehen für die Kategorie „Machines“ (Maschinen) zur Verfügung.
Bericht über die Maschinenliste
Bericht über die Liste der Kerne
Bericht über hinzugefügte Maschinen
Bericht über gelöschte Maschinen
Bericht über die Maschinenliste
Dieser Bericht zeigt die Liste der Maschinen in einer ausgewählten Gruppe einschließlich aller Untergruppen an. Er enthält die folgenden Detailinformationsanzeigen:
Maschinenname
Gruppe
Gruppenpfad, der zur Seite Group (Gruppe) leitet.
Bericht über die Liste der Kerne
Dieser Bericht zeigt die Liste der Kerne in einer ausgewählten Gruppe einschließlich aller Untergruppen an. Er enthält die folgenden Detailinformationsanzeigen:
Gruppenname
Gruppenpfad, der zur Seite Group (Gruppe) leitet.
Bericht über hinzugefügte Maschinen
Dieser Bericht zeigt die Liste der Maschinen an, die während eines Zeitraums hinzugefügt wurden. Der Bericht umfasst die Gruppe und alle Untergruppen. Er enthält die folgenden Detailinformationsanzeigen:
Maschinenname
Gruppenname
Gruppenpfad, der zur Seite Group (Gruppe) leitet.
Bericht über gelöschte Maschinen
Dieser Bericht zeigt die Liste der Maschinen an, die während eines Zeitraums gelöscht wurden. Der Bericht umfasst die Gruppe und alle Untergruppen. Er enthält die folgenden Detailinformationsanzeigen:
Gruppenname
Gruppenpfad, der zur Seite Group (Gruppe) leitet.

Kategorie „License“ (Lizenz)

Die folgenden Berichte stehen für die Kategorie „License“ (Lizenz) zur Verfügung:
Bericht über aktivierte Lizenzen
Bericht über aktive Lizenzen
47
Page 48
Bericht über inaktive Lizenzen
Bericht über Testversionslizenzen
Bericht über aktivierte Lizenzen
Dieser Bericht zeigt die Liste der Maschinen an, die während eines bestimmten Zeitraums aktiviert wurden. Diese Liste enthält die folgenden Detailinformationsanzeigen:
Maschinenname
Gruppe
Gruppenpfad
Bericht über aktive Lizenzen
Dieser Bericht zeigt eine Liste der aktiven Lizenzen für eine Gruppe und ihre Untergruppen an. Diese Liste enthält die folgenden Detailinformationsanzeigen:
Maschinenname
Gruppe
Gruppenpfad
Bericht über inaktive Lizenzen
Dieser Bericht zeigt eine Liste der inaktiven Lizenzen für eine Gruppe und ihre Untergruppen an. Diese Liste enthält die folgenden Detailinformationsanzeigen:
Maschinenname
Gruppe
Gruppenpfad
Bericht über Testversionslizenzen
Dieser Bericht zeigt eine Liste der Testversionslizenzen für eine Gruppe und ihre Untergruppen an. Diese Liste enthält die folgenden Detailinformationsanzeigen:
Maschinenname
Gruppe
Gruppenpfad

Detailinformationsanzeigen

Nachfolgend werden die verfügbaren Detailinformationen beschrieben.
Total machines (Gesamtanzahl der Maschinen)
Zeigt die Anzahl der Maschinen für die ausgewählte Gruppe einschließlich aller Untergruppen an. Sie können folgende Detailinformationen anzeigen:
Maschinenname
Gruppe
Gruppenpfad
Aktueller Status
Name des Unternehmens
Aktueller gesicherter Speicherplatz
48
Page 49
Active machines (Aktive Maschinen)
Zeigt die Anzahl der aktiven Maschinen für die ausgewählte Gruppe einschließlich aller Untergruppen an. Sie können folgende Detailinformationen anzeigen:
Maschinenname
Gruppe
Gruppenpfad
Aktueller Status
Aktivierungsdatum
Tage aktiv
Aktueller gesicherter Speicherplatz
Inactive machines (Inaktive Maschinen)
Blocked machines (Gesperrte Maschinen)
Zeigt die Anzahl der inaktiven Maschinen für die ausgewählte Gruppe einschließlich aller Untergruppen an. Sie können folgende Detailinformationen anzeigen:
Maschinenname
Gruppe
Gruppenpfad
Aktueller Status
Name des Unternehmens
Deaktivierungsdatum
Tage inaktiv
Aktueller gesicherter Speicherplatz
Zeigt die Anzahl von Computern für eine ausgewählte Gruppe und deren untergeordneten Gruppen an, einschließlich der von AppAssure blockierten Computer. Sie können folgende Detailinformationen anzeigen:
Maschinenname
Gruppe
Gruppenpfad
Aktueller Status
Name des Unternehmens
Sperrungsdatum
Tage gesperrt
Aktueller gesicherter Speicherplatz
Maschinenname Zeigt die Maschinendetails und Kerndetails der Maschine an.
Group/Group Name (Gruppe/ Gruppenname).
Path/Group Path (Pfad/ Gruppenpfad).
Zeigt die Gruppendetails an.
Leitet Sie zu der Gruppe weiter, auf deren Pfad Sie geklickt haben.
49
Page 50

Erstellen eines Berichts

So erstellen Sie einen Bericht:
1. Führen Sie einen der folgenden Vorgänge aus:
– Wählen Sie einen Bericht aus der Report (Bericht)-Drop-Down-Liste aus. – Wählen Sie auf der Home (Start)-Seite im License Portal (Lizenzportal) eine Kategorie aus der Dropdown-
Liste Category (Kategorie) aus.
– Führen Sie für einen Gruppenbericht einen Bildlauf nach unten durch, navigieren Sie zur Gruppe, und
führen Sie einen Bildlauf nach unten zum Bereich Reports (Berichte) auf der Gruppenseite durch.
2. Wählen Sie eine der folgenden Optionen:
– Klicken Sie auf Go (Start), um einen einmaligen Bericht auszuführen. – Oder klicken Sie auf Subscribe (Abonnieren) und wählen Sie eine der Optionen von Daily (Täglich), Weekly
(Wöchentlich) oder Monthly (Monatlich) aus; dann klicken Sie auf Add (Hinzufügen), um den Bericht automatisch und regelmäßig wiederkehrend auszuführen.

Verwalten von Berichtsabonnements

Sie können die Häufigkeit Ihrer bestehenden Berichtsabonnements so ändern, dass Sie täglich, wöchentlich oder monatlich einen elektronischen Bericht zugestellt bekommen. Sie können die Berichte auch, wenn notwendig, abmelden.
So verwalten Sie Abonnements
1. Wählen Sie von der AppAssure 5 License Portal Home (Startseite im AppAssure 5-Lizenzporta) Ihren Benutzernamen aus und klicken Sie dann auf Personal Settings (Persönliche Einstellungen).
2. Klicken Sie auf der Seite Account Profile (Kontoprofil) die Registerkarte Subscriptions (Abonnemente).
3. Um die Häufigkeit Ihres Berichtsabonnements zu ändern, führen Sie eine der folgenden Maßnahmen aus:
– Klicken Sie in der Spalte Actions (Maßnahmen) auf die Drop-Down-Liste von Actions (Maßnahmen), um die
verfügbaren Berichtsabonnements einzusehen, und klicken Sie dann auf Edit Subscription (Abonnement bearbeiten).
– Wählen Sie aus dem Drop-Down-Menü, im Dialogfeld Settings (Einstellungen) eine der folgenden Optionen
für die Häufigkeit von Berichten aus und klicken Sie dann auf Save (Speichern):
Täglich Der ausgewählte Bericht wird jeden Tag gesendet.
Weekly (Wöchentlich)
Monthly (Monatlich)
4. Klicken Sie auf Speichern.
5. Um einen Bericht abzumelden, klicken Sie auf der Drop-Down-List Actions (Maßnahmen) für den Bericht, den Sie kündigen möchten, auf Unsubscribe Report (Bericht abmelden) und klicken Sie dann auf Yes (Ja).
50
Der ausgewählte Bericht wird jeden Freitag gesendet.
Der ausgewählte Bericht wird am Ende jeden Monats gesendet.
Page 51

Verwendung des AppAssure 5-Kerns

Zugreifen auf die AppAssure 5-Core Console

Stellen Sie sicher, dass Sie vertrauenswürdige Seiten, wie im Thema Aktualisieren von vertrauenswürdigen Seiten in
Internet Explorer behandelt, aktualisieren und den Browser, wie in Thema Konfigurieren des Browsers zum Remote­Zugriff auf die AppAssure 5 Core-Konsole behandelt, aktualisieren. Nachdem Sie die vertrauenswürdigen Seiten in
Internet Explorer aktualisiert und Ihre Browser konfiguriert haben, führen Sie einen der folgenden Schritte zum Zugriff auf die AppAssure 5 Core-Konsole durch:
Melden Sie sich lokal bei Ihrem AppAssure 5 Core-Server an und wählen Sie dann das Symbol für die Core Console (Kern-Konsole) aus.
Geben Sie eine der folgenden URLs in den Webbrowser ein:
– https://<yourCoreServerName>:8006/apprecovery/admin/core oder – https://<yourCoreServerIPaddress>:8006/apprecovery/admin/core

Aktualisieren von vertrauenswürdigen Seiten in Internet Explorer

So aktualisieren Sie vertrauenswürdige Seiten in Internet Explorer:
1. Öffnen Sie Internet Explorer.
2. Wenn die File (Datei) Edit View (Anzeige bearbeiten) und andere Menüs nicht angezeigt werden, drücken Sie auf <F10>.
3. Klicken Sie auf das Menü Tools (Extras) und wählen Sie Internet Options (Internetoptionen) aus.
4. Klicken Sie im Fenster Internet Options (Internetoptionen) auf die Registerkarte Security (Datenschutz).
5. Klicken Sie auf Trusted Sites (Vertrauenswürdige Seiten) und klicken Sie dann auf Sites (Seiten).
6. Geben Sie in Add this website to the zone (Diese Website zur Zone hinzufügen) unter Verwendung des Namens, den Sie als Anzeigenamen bereitgestellt haben, Folgendes ein: https://[Display Name] (https://[Anzeigenamen]).
7. Klicken Sie auf Hinzufügen.
8. Geben Sie in Add this website to the zone, (Diese Website zur Zone hinzufügen) Folgendes ein: about:blank.
9. Klicken Sie auf Hinzufügen.
10. Klicken Sie auf Close (Schließen) und dann auf OK.
3

Konfigurieren der Browser zum Remote-Zugriff auf die AppAssure 5 Core Console

Bevor Sie erfolgreich auf die AppAssure 5 Core Console von einem Remote-System zugreifen können, müssen Sie Ihre Browser-Einstellungen ändern. Die folgenden Verfahren beschreiben, wie Internet Explorer-, Google Chrome-, und Mozilla Firefox-Browser-Einstellungen geändert werden können.
ANMERKUNG: Um Browser-Einstellungen zu ändern, müssen Sie mit Administrator-Zugriffsrechten an der Maschine angemeldet sein.
ANMERKUNG: Weil Chrome Internet Explorer-Einstellungen verwendet, müssen Sie die Änderungen für Chrome unter Verwendung von Internet Explorer vornehmen.
51
Page 52
So ändern Sie Browser-Einstellungen für Internet Explorer und Chrome:
1. Wählen Sie von dem Bildschirm Internet Options (Internetoptionen) die Registerkarte Security (Sicherheit).
2. Klicken Sie auf Trusted Sites (Vertrauenswürdige Seiten) und klicken Sie dann auf Sites (Seiten).
3. Deaktivieren Sie die Option Require server verification (https:) for all sites in the zone (Serverüberprüfung erforderlich (https:) für alle Websites in der Zone) und fügen sie dann http://<
Appliance server hosting the AppAssure 5 Core
AppAssure 5-Kern hostet) auf Trusted Sites (Vertrauenswürdige Sites) hinzu.
4. Klicken sie auf Close (Schließen), wählen Sie Trusted Sites (Vertrauenswürdige Sites) aus und klicken Sie dann auf Custom Level (Benutzerdefinierte Stufe).
5. Scrollen Sie zu Miscellaneous Display Mixed Content (Verschiedenes Gemischten Inhalt anzeigen) und klicken Sie auf Enable (Aktivieren).
6. Scrollen Sie auf dem Bildschirm nach unten zu User Authentication Logon (Benutzerauthentifizierung Anmelden) und wählen Sie dann Automatic logon with current user name and password (Automatische Anmeldung mit aktuellem Benutzernamen und Kennwort).
7. Klicken Sie auf OK und wählen Sie dann die Registerkarte Advanced (Erweitert).
8. Scrollen Sie zu Multimedia und wählen Sie Play animations in webpages (Auf Webseiten Animationen abspielen) aus.
9. Scrollen Sie zu Security (Sicherheit), markieren Sie Enable Integrated Windows Authentication (Integrierte Windows-Authentifizierung ) und klicken Sie dann auf OK.
So ändern Sie die Firefox Browser-Einstellungen:
> (Hostname oder die IP-Adresse des Geräteservers, der den
hostname or IP Address of the
1. Geben Sie in die Firefox-Adresszeile about:config ein und klicken Sie dann, wenn aufgefordert, auf I’ll be careful, I promise (Ich verspreche, ich werde vorsichtig sein).
2. Suchen Sie nach dem Begriff ntlm. Die Suche sollte mindestens drei Ergebnisse aufzeigen.
3. Doppelklicken Sie auf network.automatic-ntlm-auth.trusted-uris und geben Sie die folgende Einstellung entsprechend Ihrer Maschine ein:
– Geben Sie für lokale Maschinen den Hostnamen ein. – Geben Sie für Remote-Maschinen den Host-Namen oder die IP-Adresse, durch Kommas getrennt, des
Gerätesystems ein, das den AppAssure 5-Kern hostet; zum Beispiel:
4. Starten Sie Firefox neu.
IPAddress,host name
.

Ablaufplan für die Konfiguration des AppAssure 5-Kerns

Bevor Sie AppAssure 5 verwenden können, müssen Sie den AppAssure 5-Kern konfigurieren. Die Konfiguration umfasst Aufgaben wie das Erstellen und Konfigurieren des Repositorys für die Speicherung des Sicherungs-Snapshots, das Definieren von Verschlüsselungsschlüsseln für die Sicherung geschützter Daten sowie das Einrichten von Warnungen und Benachrichtigungen. Sobald Sie die Konfiguration des AppAssure 5-Kerns abgeschlossen haben, können Sie Agenten schützen und Wiederherstellungen durchführen.
Für die Konfiguration des AppAssure 5-Kerns müssen Sie bestimmte Konzepte verstehen und zuerst die folgenden Vorgänge durchführen:
Erstellen eines Repositorys
Konfigurieren von Verschlüsselungsschlüsseln
Konfigurieren von Ereignisbenachrichtigungen
52
Page 53
Konfigurieren von Aufbewahrungsrichtlinien
Konfigurieren der SQL-Anfügbarkeit

Lizenzenverwaltung

Mit AppAssure 5 können Sie AppAssure 5 -Lizenzen direkt von der AppAssure 5 Core Console aus verwalten. Von der Konsole aus können Sie den Lizenzschlüssel ändern und den Lizenzserver kontaktieren. Sie können auch auf das AppAssure 5-License Portal (Lizenzportal) von der Seite „Licensing“ (Lizenzierung) aus in der Konsole zugreifen.
Die Lizenzierungsseite enthält folgende Informationen:
Lizenztyp
Lizenzstatus
Lizenzpool-Größe
Anzahl von geschützten Maschinen
Status der letzten Antwort vom Lizenzserver
Zeitpunkt des letzten Kontaktes mit dem Lizenzserver
Nächster geplanter Kontaktversuch mit dem Lizenzserver
Weitere Informationen zu AppAssure 5 Lizenzen finden Sie in Kapitel 2, Verwalten von AppAssure 5-Lizenzen.

Ändern eines Lizenzschlüssels

So ändern Sie einen Lizenzschlüssel:
1. Wechseln Sie zur AppAssure 5-Core Console und wählen Sie dann die Registerkarte Configuration (Konfiguration) aus.
2. Klicken Sie auf Licensing (Lizenzierung). Die Seite Licensing (Lizenzierung) wird angezeigt.
3. Klicken Sie in den Lizenzeinzelheiten auf Change (Ändern). Das Dialogfeld Change License Key (Lizenzschlüssel ändern) wird angezeigt.
4. Geben Sie im Dialogfeld Change License Key (Lizenzschlüssel ändern) den neuen Lizenzschlüssel ein und klicken Sie auf OK.

Kontaktieren des Lizenzportalservers

Die AppAssure 5 Core Console kontaktiert regelmäßig den Portalserver, um bei allen Änderungen, die im Lizenzportal durchgeführt wurden, auf dem neuesten Stand zu sein. In der Regel geschieht die Kommunikation mit dem Portalserver automatisch in bestimmten Intervallen. Sie können die Kommunikation jedoch auch bei Bedarf starten.
So kontaktieren Sie den Portalserver:
1. Wechseln Sie zur AppAssure 5 Core Console und klicken Sie dann auf die Registerkarte Configuration (Konfiguration).
2. Klicken Sie auf Licensing (Lizenzierung). Die Seite Licensing (Lizenzierung) wird angezeigt.
3. Klicken Sie in der Option License Server (Lizenzserver) auf Contact Now (Jetzt kontaktieren).
53
Page 54

Verwalten von AppAssure 5-Kerneinstellungen

Mit den AppAssure 5-Kerneinstellungen werden verschiedene Einstellungen für Konfiguration und Leistung definiert. Die meisten Einstellungen werden für die optimale Nutzung konfiguriert. Sie können die folgenden Einstellungen aber auch bei Bedarf ändern:
Allgemein
Nightly Jobs (Nächtliche Aufgaben)
Transfer Queue (Übertragungswarteschlange)
Client Timeout Settings (Einstellungen für Client-Zeitüberschreitung)
Deduplication Cache Configuration (Konfiguration des Deduplizierungscache)
Database Connection Settings (Einstellungen für Datenbankverbindung)

Ändern des Anzeigenamens des Kerns

ANMERKUNG: Es wird empfohlen, dass Sie bei der anfänglichen Konfiguration des DL Backup to Disk-Geräts einen dauerhaften Anzeigenamen auswählen. Wenn Sie ihn zu einem späteren Zeitpunkt ändern, müssen Sie mehrere Schritte manuell ausführen, um sicherzustellen, dass der neue Hostname in Kraft tritt und das System richtig funktioniert. Weitere Informationen finden Sie unter Changing The Host Name Manually (Hostnamen manuell ändern).
So ändern Sie den Anzeigenamen des Kerns
1. Wechseln Sie zur AppAssure 5 Core-Konsole, klicken Sie auf die Registerkarte Configuration (Konfiguration) und dann Settings (Einstellungen).
2. Klicken Sie im Bereich General (Allgemein) auf Change (Ändern). Das Dialogfeld Display Name (Anzeigename) wird angezeigt.
3. Geben Sie im Textfeld Name einen neuen Anzeigenamen für den Kern ein.
4. Klicken Sie auf OK.

Anpassen der Zeit für eine nächtliche Aufgabe

So passen Sie die Zeit für eine nächtliche Aufgabe an:
1. Wechseln Sie zur AppAssure 5 Core Console, wählen Sie die Registerkarte Configuration (Konfiguration) und dann Settings (Einstellungen) aus.
2. Klicken Sie im Bereich Nightly Jobs (Nächtliche Aufgaben) auf Change (Ändern). Das Dialogfeld Nightly Jobs (Nächtliche Aufgaben) wird angezeigt.
3. Geben Sie im Textfeld Start Time (Startzeit) eine neue Startzeit ein.
4. Klicken Sie auf OK.

Ändern der Einstellungen für die Übertragungswarteschlange

Die Einstellungen für die Übertragungswarteschlange sind Einstellungen der Kernebene, die die maximale Anzahl gleichzeitiger Übertragungen und die maximale Anzahl der Wiederholungen für die Übertragung der Daten einrichtet.
54
Page 55
So ändern Sie die Einstellungen für die Übertragungswarteschlange:
1. Wechseln Sie zur AppAssure 5 Core Console, klicken Sie auf die Registerkarte Configuration (Konfiguration) und dann Settings (Einstellungen).
2. Klicken Sie im Bereich Transfer Queue (Übertragungswarteschlange) auf Change (Ändern). Das Dialogfeld Transfer Queue (Übertragungswarteschlange) wird angezeigt.
3. Geben Sie im Textfeld Maximum Concurrent Transfers (Maximale Anzahl gleichzeitiger Übertragungen) einen Wert ein, um die Anzahl gleichzeitiger Übertragungen zu aktualisieren.
Stellen Sie eine Nummer von 1 bis 60 ein. Je kleiner die Zahl, desto geringer ist die Last auf dem Netzwerk-und auf anderen System-Ressourcen. Wenn sich die Anzahl der Agenten, die verarbeitet werden, erhöht, nimmt auch die Belastung des Systems zu.
4. Geben Sie im Textfeld Maximum Retries (Maximale Anzahl erneuter Versuche) einen Wert ein, um die maximale Anzahl an Wiederholungsversuchen zu aktualisieren.
5. Klicken Sie auf OK.

Client-Zeitüberschreitungseinstellungen einstellen

So stellen Sie die Client-Zeitüberschreitungseinstellungen ein:
1. Wechseln Sie zur AppAssure 5 Core Console, klicken Sie auf die Registerkarte Configuration (Konfiguration) und dann Settings (Einstellungen).
2. Klicken Sie im Bereich Client Timeout Settings Configuration (Konfiguration der Client­Zeitüberschreitungseinstellungen) auf Change (Ändern).
Das Dialogfeld Client Timeout Settings (Client-Zeitüberschreitungseinstellungen) wird angezeigt.
3. Geben Sie im Textfeld Connection Timeout (Verbindungszeitüberschreitung) die Anzahl an Minuten und Sekunden ein, die vor einem Verbindungstimeout verstreichen müssen.
4. Geben Sie im Textfeld Read/Write Timeout (Lese-/Schreibzeitüberschreitung) die Anzahl an Minuten und Sekunden ein, die vor einem Timeout während eines Lese-/Schreibereignisses verstreichen müssen.
5. Klicken Sie auf OK.

Konfigurieren von Deduplizierungs-Cache-Einstellungen

So konfigurieren Sie Deduplizierungs-Cache-Einstellungen:
1. Wechseln Sie zur AppAssure 5 Core Console, klicken Sie auf die Registerkarte Configuration (Konfiguration) und dann Settings (Einstellungen).
2. Klicken Sie im Bereich Deduplication Cache Configuration (Konfiguration der Deduplizierungs-Cache) auf Change (Ändern).
Das Dialogfeld Deduplication Cache Configuration (Konfiguration des Deduplizierungs-Cache) wird angezeigt.
3. Geben Sie im Feld Primary Cache Location (Primärer Cache-Speicherort) einen aktualisierten Wert ein, um den primären Cache-Speicherort zu ändern.
4. Geben Sie im Feld Secondary Cache Location (Sekundärer Cache-Speicherort) einen aktualisierten Wert ein, um den sekundären Cache-Speicherort zu ändern.
5. Geben Sie im Feld Metadata Cache Location (Metadaten-Cache-Speicherort) einen aktualisierten Wert ein, um den Metadaten-Cache-Speicherort zu ändern.
6. Klicken Sie auf OK.
ANMERKUNG: Sie müssen den Kern-Service neu starten, damit die Änderungen wirksam werden.
55
Page 56

Ändern von AppAssure 5-Moduleinstellungen

So ändern Sie die AppAssure 5-Moduleinstellungen:
1. Wechseln Sie zur AppAssure 5 Core Console, klicken Sie auf die Registerkarte Configuration (Konfiguration) und dann Settings (Einstellungen).
2. Klicken Sie im Bereich Replay Engine Configuration (Replay-Modulkonfiguration) auf Change (Ändern). Das Dialogfeld Replay Engine Configuration (Replay-Modulkonfiguration) wird angezeigt.
3. Geben Sie im Dialogfeld Replay Engine Configuration (Replay-Modulkonfiguration) die IP-Adresse an. Wählen Sie eine der folgenden Optionen:
– Klicken Sie auf Automatically Determined (Automatisch bestimmt), um die bevorzugte IP-Adresse von
Ihrem TCP/IP zu verwenden.
– Oder klicken Sie auf Use a specific address (Spezifische Adresse verwenden), um eine IP-Adresse manuell
einzugeben.
4. Geben Sie die nachfolgend beschriebenen Konfigurationsinformationen ein:
Textfeld Beschreibung
Schnittstelle Geben Sie eine Portnummer ein oder aktzeptieren Sie die Standarteinstellungen. Der
Standardport ist 8007. Der Port wird dazu verwendet, den Kommunikationskanal für das AppAssure-Modul festzulegen.
Admin Group (Admin­Gruppe)
Minimum Async I/O Length (Minimale Async-E/A-Länge)
Read Timeout (Zeitüberschreitung beim Lesen)
Write Timeout (Zeitüberschreitung beim Schreiben)
Receive Buffer Size (Größe Empfangspufferspeic her)
Send Buffer Size (Größe Sendepufferspeicher)
5. Wählen Sie No Delay (Keine Verzögerung) aus.
6. Klicken Sie auf OK.
Geben Sie einen neuen Namen für die Verwaltungsgruppe ein. Der Standardname ist BUILTIN\Administrators.
Geben Sie einen Wert ein oder wählen Sie die Standardeinstellung. Beschreibt die minimale asynchrone Eingabe-/Ausgabelänge. Die Standardeinstellung ist 65536.
Geben Sie einen Wert für die Zeitüberschreitung beim Lesen ein oder wählen Sie die Standardeinstellung aus. Die Standardeinstellung ist 00:00:30.
Geben Sie einen Wert für die Zeitüberschreitung beim Schreiben ein oder wählen Sie die Standardeinstellung aus. Die Standardeinstellung ist 00:00:30.
Geben Sie eine Puffergröße für eingehende Daten ein oder akzeptieren Sie die Standardeinstellung. Die Standardeinstellung ist 8192.
Geben Sie eine Puffergröße für ausgehende Daten ein oder akzeptieren Sie die Standardeinstellung. Die Standardeinstellung ist 8192.
56
Page 57

Ändern der Datenbankverbindungseinstellungen

So ändern Sie die Datenbankverbindungseinstellungen:
1. Wechseln Sie zur AppAssure 5 Core Console, klicken Sie auf die Registerkarte Configuration (Konfiguration) und dann Settings (Einstellungen).
2. Führen Sie im Bereich Database Connection Settings (Datenbankverbindungseinstellungen) einen der folgenden Schritte aus:
– Klicken Sie auf Apply Default (Standard übernehmen). – Klicken Sie auf Change (Ändern).
Das Dialogfeld Database Connection Settings (Datenbankverbindungseinstellungen) wird angezeigt.
3. Geben Sie die nachfolgend beschriebenen Einstellungen für die Änderung der Datenbankverbindung ein.
Textfeld Beschreibung
Host-Name Geben Sie einen Hostnamen für die Datenbankverbindung ein.
Schnittstelle Geben Sie eine Portnummer für die Datenbankverbindung ein.
Benutzername (optional)
Kennwort (optional) Geben Sie ein Kennwort für den Zugriff auf und die Verwaltung der
Ereignis- und Aufgabenverlauf aufbewahren für (Dauer in Tagen)
4. Klicken Sie auf Test Connection (Verbindung testen), um Ihre Einstellungen zu prüfen.
5. Klicken Sie auf Speichern.
Geben Sie einen Benutzernamen für den Zugriff auf und die Verwaltung der Datenbankverbindungseinstellungen ein. Er wird zur Festlegung von Anmeldeinformationen für den Zugriff auf die Datenbankverbindung verwendet.
Datenbankverbindungseinstellungen ein.
Geben Sie die Anzahl an Tagen ein, die der Ereignis- und Aufgabenverlauf für die Datenbankverbindung aufbewahrt werden soll.

Informationen über Repositorys

Ein Repository wird für die Speicherung der Snapshots verwendet, die von den geschützten Arbeitsstationen und Servern erfasst werden. Das Repository kann sich auf verschiedenen Speichertechnologien wie Storage Area Network (SAN, Speicherbereichsnetzwerk), Direct Attached Storage (DAS, Direkt angeschlossener Speicherung) oder Network Attached Storage (NAS, Netzgebundener Speicherung) befinden.
Wenn Sie ein Repository erstellen, weist der AppAssure 5-Kern vorab den Speicherplatz zu, der für die Daten und Metadaten im angegebenen Speicherort erforderlich ist. Auf einem Kern können Sie bis zu 255 unabhängige Repositorys erstellen, die verschiedene Speichertechnologien umfassen können. Darüber hinaus können Sie die Größe eines Repositorys zusätzlich erweitern, indem Sie neue Dateierweiterungen oder -spezifikationen hinzufügen. Ein erweitertes Repository kann bis zu 4096 Erweiterungen enthalten, die verschiedene Speichertechnologien umfassen.
Wichtige Repository-Konzepte und -Überlegungen sind u. a.:
Das Repository basiert auf dem skalierbaren AppAssure-Objektdateisystem.
Alle in einem Repository gespeicherten Daten sind global dedupliziert.
Das skalierbare Objektdateisystem kann eine skalierbare E/A-Leistung zusammen mit globaler Datendeduplizierung, Verschlüsselung und Aufbewahrungsverwaltung bieten.
57
Page 58
ANMERKUNG: AppAssure 5-Repositories werden auf primären Speichergeräten gespeichert. Archivspeichergeräte wie die Datendomäne werden wegen Leistungsbeschränkungen nicht unterstützt. Auf ähnliche Weise dürfen Repositories nicht auf NAS-Dateispeichern gespeichert werden, die zur Cloud abgestuft werden, da diese Geräte zu Leistungsbeschränkungen neigen, wenn sie als primärer Speicher verwendet werden.

Ablaufplan für die Verwaltung eines Repositorys

Der Ablaufplan für die Verwaltung eines Repositorys deckt Aufgaben wie das Erstellen, Konfigurieren und Anzeigen eines Repositorys ab und umfasst folgende Themen:
Zugreifen auf die AppAssure 5 Core Console
Erstellen eines Repositorys
Anzeigen von Details eines Repositorys
Ändern der Repository-Einstellungen
Hinzufügen eines Speicherorts zu einem vorhandenen Repository
Prüfen eines Repositorys
Löschen eines Repositorys
ANMERKUNG: Wenn Sie das DL4000 Backup To Disk Gerät verwenden, wird empfohlen, dass Sie die Registerkarte Appliance (Gerät) zur Konfiguration von Repositorys verwenden. Weitere Informationen über das Erstellen eines Repositorys auf dem DL4000 Backup To Disk Gerät, finden Sie unter Speicherbereitstellung.
Bevor Sie AppAssure 5 nutzen können, müssen Sie mindestens ein Repository auf dem AppAssure 5-Kernserver einrichten. Ein Repository speichert Ihre geschützten Daten, insbesondere speichert es die Snapshots, die von den geschützten Servern in Ihrer Umgebung erstellt wurden.
Bei der Konfiguration eines Repositorys können Sie unterschiedliche Aufgaben ausführen, z. B. Festlegen des Speicherorts des Datenspeichers auf dem Kernserver, der Anzahl an Speicherorten, die zu jedem Repository hinzugefügt werden können, Festlegen des Repository-Namens und der Anzahl an aktuellen Abläufen, die Repositorys unterstützen.
Wenn Sie ein Repository erstellen, weist der Kern vorab den Platz zu, der für die Speicherung der Daten und Metadaten im angegebenen Speicherort erforderlich ist. Sie können auf einem Kern bis zu 255 unabhängige Repositorys erstellen. Um die Größe eines Repositorys weiter zu erhöhen, können Sie neue Speicherorte oder Volumes hinzufügen.
Sie können Repositorys zur AppAssure 5 Core Console hinzufügen bzw. darin bearbeiten.

Erstellen eines Repositorys

ANMERKUNG: Wenn Sie das DL4000 Backup To Disk-Gerät verwenden, wird empfohlen, dass Sie die Registerkarte Appliance (Gerät) zur Konfiguration von Repositorys verwenden. Weitere Informationen über das Erstellen eines Repositorys auf dem DL4000 Backup To Disk-Gerät, finden Sie unter Speicherbereitstellung. Sie können dieses Verfahren verwenden, wenn Sie Speicher manuell konfigurieren möchten.
So erstellen Sie ein Repository:
1. Klicken Sie in der AppAssure 5-Core Console auf die Registerkarte Configuration (Konfiguration). Die Seite Repositories wird angezeigt.
2. Klicken Sie im Actions (Maßnahmen) Drop-Down-Menü auf Add New Repository (Neues Repository hinzufügen). Das Dialogfeld Add New Repository (Neues Repository hinzufügen) wird angezeigt.
3. Geben Sie die in der folgenden Tabelle beschriebenen Informationen ein.
58
Page 59
Textfeld Beschreibung
Repository-Name Geben Sie den Anzeigenamen des Repositorys ein. Dieses Textfeld enthält standardmäßig
das Wort Repository sowie eine Indexnummer, die sequenziell dem neuen Repository eine Nummer hinzufügt, beginnend mit 1. Sie können den Namen bei Bedarf ändern und Sie können bis zu 150 Zeichen eingeben.
Gleichzeitige Vorgänge
Bemerkungen Geben Sie optional eine beschreibende Anmerkung zu diesem Repository ein.
4. Klicken Sie auf Add Storage Location (Speicherort hinzufügen), um den spezifischen Speicherort oder das Volume für das Repository zu definieren.
VORSICHT: Wenn das AppAssure-Repository, das Sie in diesem Schritt erstellen, später entfernt wird, werden alle Ordner am Speicherort Ihres Repositorys gelöscht. Wenn Sie keinen dedizierten Ordner zum Speichern der Repository-Ordner definieren, werden diese Ordner in root gespeichert; wenn Sie das Repository löschen, löschen Sie auch den gesamten Inhalt von root, was zu verheerendem Datenverlust führt.
ANMERKUNG: AppAssure 5-Repositories werden auf primären Speichergeräten gespeichert. Archivspeichergeräte wie die Datendomäne werden wegen Leistungsbeschränkungen nicht unterstützt. Auf ähnliche Weise dürfen Repositories nicht auf NAS-Dateispeichern gespeichert werden, die zur Cloud abgestuft werden, da diese Geräte zu Leistungsbeschränkungen neigen, wenn sie als primärer Speicher verwendet werden.
Das Dialogfeld Add Storage Location (Speicherort hinzufügen) wird angezeigt.
5. Legen Sie fest, wie die Datei für den Speicherort hinzugefügt werden soll. Sie können auswählen, ob Sie die Datei auf lokalem Laufwerk oder auf CIFS-Freigabe hinzufügen.
– Klicken Sie auf Add file on local disk (Datei auf lokalem Datenträger hinzufügen) und geben Sie dann die
nachfolgend beschriebenen Informationen ein:
Textfeld Beschreibung Metadatenpfad Geben Sie den Speicherort für die geschützten Metadaten ein; Geben Sie
Definieren Sie die Anzahl an gleichzeitigen Anforderungen, die Sie möchten, dass das Repository unterstützt. Der Standardwert lautet 64.
beispielsweise ein: X:\Repository\Metadata. Verwenden Sie bei der Angabe des Pfades nur alphanumerische Zeichen, den
Bindestrich und den Punkt (nur zur Trennung von Hostnamen und Domänen). Bei den Buchstaben a bis z wird Groß-/Kleinschreibung nicht beachtet. Geben Sie keine Leerstellen ein. Keine anderen Symbole oder Satzzeichen sind zulässig.
Datenpfad Geben Sie den Speicherort für die geschützten Daten ein; Geben Sie
beispielsweise ein: X:\Repository\Data. Verwenden Sie bei der Angabe des Pfades nur alphanumerische Zeichen, den
Bindestrich und den Punkt (nur zur Trennung von Hostnamen und Domänen). Bei den Buchstaben a bis z wird Groß-/Kleinschreibung nicht beachtet. Geben Sie keine Leerstellen ein. Keine anderen Symbole oder Satzzeichen sind zulässig.
– Oder klicken Sie auf Add file on CIFS share (Datei auf CIFS-Freigabe hinzufügen), und geben Sie dann die
nachfolgend beschriebenen Informationen ein:
Textfeld UNC-Pfad Geben Sie den Pfad für den Netzwerkfreigabe-Speicherort ein.
Beschreibung
Wenn sich dieser Speicherort auf root befindet, definieren Sie einen dedizierten Ordner (zum Beispiel: Repository). Der Pfad muss mit \\ beginnen. Verwenden Sie
59
Page 60
Textfeld Beschreibung
bei der Angabe des Pfades nur alphanumerische Zeichen, den Bindestrich und den Punkt (nur zur Trennung von Hostnamen und Domänen). Bei den Buchstaben a bis z wird Groß-/Kleinschreibung nicht beachtet. Geben Sie keine Leerstellen ein. Keine anderen Symbole oder Satzzeichen sind zulässig.
Benutzername Geben Sie einen Benutzernamen für den Zugriff auf den Netzwerkfreigabe-
Speicherort an.
Kennwort Geben Sie ein Kennwort für den Zugriff auf den Netzwerkfreigabe-Speicherort an.
6. Klicken Sie im Fenster Details auf Show/Hide Details (Details anzeigen/ausblenden) und geben Sie dann die Einzelheiten für den Speicherort ein, wie unten beschrieben:
Textfeld Beschreibung
Größe Legen Sie die Größe oder Kapazität für den Speicherort fest. Die Standardeinstellung ist
250 MB. Sie können zwischen folgenden Optionen wählen:
– MB – GB – TB
ANMERKUNG: Die von Ihnen angegebene Größe darf nicht die Größe des Volumes überschreiten.
ANMERKUNG: Wenn dieser Speicherort ein Volume des New Technology File System (NTFS) ist, das Windows XP oder Windows 7 verwendet, beträgt die Größenbegrenzung 16 TB.
Wenn dieser Speicherort ein NTFS-Volume ist, das Windows 8 oder Windows Server 2012 verwendet, beträgt die Größenbegrenzung 256 TB.
Write Caching Policy (Schreib-Richtlinie zum Ablegen im Cache-Speicher)
60
ANMERKUNG: Damit AppAssure 5 das Betriebssystem validieren kann, muss Windows Management Instrumentation (WMI) auf dem vorgesehenen Speicherort installiert sein.
Die Schreib-Richtlinie zum Ablegen im Cache-Speicher steuert, wie der Windows Cache­Manager im Repository verwendet wird, und hilft bei der Abstimmung des Repositorys für die optimale Leistung bei unterschiedlichen Konfigurationen.
Setzen Sie den Wert auf eine der folgenden Optionen:
– Ein – Aus – Sync
Wenn der Wert auf Standardeinstellung „On“ (Ein) eingestellt ist, steuert Windows das Ablegen im Cache-Speicher.
ANMERKUNG: Die Festlegung der Schreib-Richtlinie zum Ablegen im Cache­Speicher auf „On“ (Ein) kann zu schnellerer Leistung führen. Wenn Sie eine Version von Windows Server, die älter als Server 2012 ist verwenden, ist die empfohlene Einstellung Off.
Wenn Sie Off (Aus) festlegen, wird das Ablegen im Cache-Speicher durch AppAssure 5 gesteuert.
Page 61
Textfeld Beschreibung
Bei Auswahl von Sync steuert Windows das Ablegen im Cache-Speicher sowie die synchrone Eingabe/Ausgabe.
Bytes pro Sektor Geben Sie die Anzahl an Bytes an, die jeder Sektor enthalten soll. Der Standardwert ist
512.
Durchschnittswert Byte pro Datensatz
7. Klicken Sie auf Speichern. Der Bildschirm Repositories (Repositorys) wird angezeigt, um den neu hinzugefügten Speicherort einzuschließen.
8. Wiederholen Sie Schritt 4 bis 7, um zusätzliche Speicherorte für das Repository hinzuzufügen.
9. Klicken Sie auf Create (Erstellen), um das Repository zu erstellen. Das Repository zeigt die Registerkarte Configuration (Konfiguration) an.
Geben Sie die durchschnittliche Anzahl an Bytes pro Datensatz an. Der Standardwert ist
8192.

Anzeigen von Details eines Repositorys

So zeigen Sie die Details eines Repositorys an:
1. Klicken Sie in der AppAssure 5 Core Console auf die Registerkarte Configuration (Konfiguration). Die Seite Repositories (Repositorys) wird angezeigt.
2. Klicken Sie > neben der Status-Spalte des Repositorys, das Sie ändern möchten.
3. Sie können von der erweiterten Ansich aus folgenden Maßnahmen durchführen:
– Einstellungen ändern – Einen Speicherort hinzufügen – Ein Repository überprüfen – Ein Repository löschen
Details werden auch für das Repository angezeigt und schließen die Speicherorte und die Statistiken ein. Details für die Speicherorte schließen Metadatenpfad, Datenpfad, und die Größe ein. Statistische Informationen schließen Folgendes ein:
– Deduplication (Deduplizierung) – Wird als die Anzahl der Deduplizierung-Hits auf einem Block, verpasste
Deduplizierung auf einem Block, und Komprimierungsrate eines Blocks berichtet.
– Record I/O (E/A aufzeichnen) – Besteht aus der Rate (MB/s), Leserate (MB/s), und Schreibschreiben
(MB/s).
– Storage Engine (Speicher Engine) – Schließt die Rate (MB/s) Leserate (MB/s), und Schreibschreiben
(MB/s) ein.

Ändern der Repository-Einstellungen

Nachdem Sie ein Repository hinzugefügt haben, können Sie die Repository-Einstellungen wie die Beschreibung oder die maximale Anzahl gleichzeitiger Vorgänge ändern. Außerdem können Sie einen neuen Speicherort zum Repository hinzufügen.
So ändern Sie Repository-Einstellungen:
1. Klicken Sie in der AppAssure 5 Core Console auf die Registerkarte Configuration (Konfiguration). Die Seite Repositories wird angezeigt.
2. Klicken Sie auf das Symbol der rechten spitzen Klammer > neben der Status-Spalte des Repositorys, das Sie ändern möchten.
61
Page 62
3. Klicken Sie neben Actions (Maßnahmen) auf Settings (Einstellungen). Das Dialogfeld Repository Settings (Repository-Einstellungen) wird angezeigt.
4. Bearbeiten Sie beschriebenen die Repository-Informationen wie unten angezeigt
Feld Beschreibung
Repository-Name Stellt den Anzeigenamen des Repositorys dar. Dieses Textfeld enthält standardmäßig das
Wort Repository sowie eine Indexnummer, die der Nummer des Repositorys entspricht.
ANMERKUNG: Sie können den Repository-Namen nicht bearbeiten.
Beschreibung Geben Sie optional eine beschreibende Anmerkung zum Repository ein.
Maximale Anzahl gleichzeitiger Vorgänge
Deduplizierung aktivieren
Komprimierung aktivieren
5. Klicken Sie auf Speichern.
Definieren Sie die Anzahl an gleichzeitigen Anforderungen, die Sie möchten, dass das Repository unterstützt.
Löschen Sie dieses Kontrollkästchen, um Deduplizierung auszuschalten. Um Deduplizierung zu aktivieren, wählen Sie dieses Kontrollkästchen aus.
ANMERKUNG: Das Ändern dieser Einstellung betrifft nur Backups, die nach der Erstellung dieser Einstellung erstellt wurden. Vorhandene Daten oder Daten, die von einem anderne Kern repliziert wurden oder von einem Archiv importiert wurden, behalten die Deduplikationswerte, die zu der Zeit, als die Daten vom Agenten erfasst wurden, vorhanden waren.
Löschen Sie dieses Kontrollkästchen, um Komprimierung auszuschalten. Um Komprimierung zu aktivieren, wählen Sie dieses Kontrollkästchen aus.
ANMERKUNG: Diese Einstellung betrifft nur Backups, die nach der Erstellung dieser Einstellung erstellt wurden. Vorhandene Daten oder Daten, die von einem anderne Kern repliziert wurden oder von einem Archiv importiert wurden, behalten die Komprimierungswerte, die zu der Zeit, als die Daten vom Agenten erfasst wurden, vorhanden waren.

Erweitern eines vorhandenen Repository

Wenn Sie dem DL4000-Gerät noch ein MD1200 DAS hinzufügen, können Sie den verfügbaren Speicherplatz dazu verwenden, ein bestehendes Repository zu erweitern.
So erweitern Sie ein bestehendes Repository:
1. Nachdem Sie das MD1200 DAS installiert haben, öffnen Sie die AppAssure Core-Console, wählen Sie die Registerkarte Appliance (Gerät) aus, und klicken Sie dann auf Tasks.
2. Klicken Sie auf dem Bildschirm Tasks neben dem neuen Speicher auf Provision (Bereitstellung).
3. Wählen Sie auf dem Bildschirm Provisioning Storage (Speicherbereitstellung) Expand the existing repository (Erweitern des bestehenden Repository) und wählen Sie dann das Repository aus, das Sie erweitern möchten
4. Klicken Sie auf Provision (Bereitstellung). Der Bildschirm Tasks zeigt die Status Description (Statusbeschreibung) neben dem Speichergerät als Provisioned
(Bereitgestellt) an.
62
Page 63

Hinzufügen eines Speicherorts zu einem vorhandenen Repository

Durch das Hinzufügen eines Speicherortes können Sie definieren, wo das Repository oder das Volume gespeichert werden soll.
So fügen Sie einen Speicherort zu einem vorhandenen Repository hinzu:
1. Klicken Sie auf > neben der Status-Spalte des Repositorys, dem Sie einen Speicherort hinzufügen möchten.
2. Klicken Sie auf Add Storage Location (Speicherort hinzufügen). Das Dialogfeld Add Storage Location (Speicherort hinzufügen) wird angezeigt.
3. Legen Sie fest, wie die Datei für den Speicherort hinzugefügt werden soll. Sie können auswählen, ob Sie die Datei auf lokalem Laufwerk oder auf CIFS-Freigabe hinzufügen.
– Um eine lokale Maschine zu bestimmen, klicken Sie auf Add file on local disk (Datei auf lokalem
Datenträger hinzufügen), und geben Sie dann die nachfolgend beschriebenen Informationen ein:
Textfeld Beschreibung Metadatenpfad Geben Sie den Speicherort für die geschützten Metadaten ein. Datenpfad Geben Sie den Speicherort für die geschützten Daten ein.
– Um einen Speicherort der Netzwerkfreigabe anzugeben, klicken sie auf Add file on CIFS share (Datei auf
CIFS-Freigabe hinzufügen) und geben Sie dann die nachfolgend beschriebenen Informationen ein:
Textfeld Beschreibung UNC-Pfad Geben Sie den Pfad für den Netzwerkfreigabe-Speicherort ein. Benutzername Geben Sie einen Benutzernamen für den Zugriff auf den Netzwerkfreigabe-
Speicherort an.
Kennwort Geben Sie ein Kennwort für den Zugriff auf den Netzwerkfreigabe-Speicherort an.
4. Klicken Sie im Abschnitt Details auf Show/Hide Details (Details anzeigen/ausblenden) und geben Sie dann die Einzelheiten für den Speicherort ein, wie in der folgenden Tabelle beschrieben.
Textfeld Beschreibung
Größe Legen Sie die Größe oder Kapazität für den Speicherort fest. Die standardmäßige Größe
ist 250 MB. Sie können zwischen folgenden Optionen wählen:
– MB – GB – TB
ANMERKUNG: Die von Ihnen angegebene Größe darf nicht die Größe des Volumes überschreiten.
ANMERKUNG: Wenn der Speicherort ein NTFS-Volume ist, das Windows XP oder Window 7 verwendet, dann ist die Dateigrößenbeschränkung 16 TB.
Wenn der Speicherort ein NTFS-Volume ist, das Windows 8 oder Windows Server 2012 verwendet, dann ist die Dateigrößenbeschränkung 256 TB.
ANMERKUNG: Damit AppAssure 5 das Betriebssystem validieren kann, muss WMI auf dem beabsichtigten Speicherort installiert sein.
Write Caching Policy (Schreib-Richtlinie
Die Schreib-Richtlinie zum Ablegen im Cache-Speicher steuert, wie der Windows Cache­Manager im Repository verwendet wird, und hilft bei der Abstimmung des Repositorys für
63
Page 64
Textfeld Beschreibung zum Ablegen im
Cache-Speicher)
Bytes pro Sektor Geben Sie die Anzahl an Bytes an, die jeder Sektor enthalten soll. Der Standardwert ist
die optimale Leistung bei unterschiedlichen Konfigurationen. Setzen Sie den Wert auf eine der folgenden Optionen:
– Ein – Aus – Sync
Wenn Sie die Standardeinstellung On (Ein) ausgewählt haben, steuert Windows das Ablegen im Cache-Speicher.
ANMERKUNG: Die Festlegung der Schreib-Richtlinie zum Ablegen im Cache­Speicher auf On (Ein) kann zu schnellerer Leistung führen; die empfohlene Einstellung ist jedoch Off (Aus).
Wenn Sie Off (Aus) festlegen, wird das Ablegen im Cache-Speicher durch AppAssure 5 gesteuert.
Bei Auswahl von Sync steuert Windows das Ablegen im Cache-Speicher sowie die synchrone Eingabe/Ausgabe.
512.
Durchschnittswert Byte pro Datensatz
5. Klicken Sie auf Speichern. Der Bildschirm Repositories (Repositorys) wird angezeigt, um den neu hinzugefügten Speicherort einzuschließen.
6. Wiederholen Se die Schritte 4 bis 7, um weitere Speicher-Arrays für das Repository hinzuzufügen.
7. Klicken Sie auf OK.
Geben Sie die durchschnittliche Anzahl an Bytes pro Datensatz an. Der Standardwert ist
8192.

Prüfen eines Repositorys

Mit AppAssure 5 können Sie im Falle von Fehlern eine Diagnoseprüfung eines Repository-Volumes durchführen. Fehler am Kern können durch unsachgemäßes Schließen, durch einen Hardwarefehler usw. verursacht werden.
ANMERKUNG: Dieser Vorgang darf nur zu diagnostischen Zwecken durchgeführt werden.
So überprüfen Sie ein Repository:
1. Klicken Sie auf der Registerkarte Configuration (Konfiguration) auf Repositories (Repositorys) und wählen Sie dann das Symbol der rechten spitzen Klammer > neben dem Repository aus, das Sie prüfen möchten.
2. Klicken Sie im Fenster Actions (Maßnahmen) auf Check (Überprüfen). Das Dialogfeld Check Repository (Repository überprüfen) wird angezeigt.
3. Klicken Sie im Dialogfeld Check Repository (Repository überprüfen) auf Check (Überprüfen).
ANMERKUNG: Wenn die Prüfung fehlschlägt, stellen Sie das Repository aus einem Archiv wieder her.
64
Page 65

Löschen eines Repositorys

So löschen Sie ein Repository
1. Klicken Sie auf der Registerkarte Configuration (Konfiguration) auf Repositories, und wählen Sie dann das Symbol der rechten spitzen Klammer > neben dem Repository aus, das Sie löschen möchten.
2. Klicken Sie im Fenster Actions (Maßnahmen) auf Delete (Löschen).
3. Klicken Sie im Dialogfeld Delete Repository (Repository löschen) auf Delete (Löschen).
VORSICHT: Wenn ein Repository gelöscht wird, werden die Daten im Repository verworfen und können nicht wiederhergestellt werden.

Erneute Bereitstellung von Volumes

So stellen Sie die Volumes erneut bereit:
1. Wählen Sie aus der AppAssure 5 Core Console, die Registerkarte Appliance (Gerät) und klicken Sie dann auf Tasks.
2. Klicken Sie auf Remount Volumes (Volumes erneut bereitstellen). Die Volumes werden erneut bereitgestellt.
Auflösen von fremden Volumes
Wenn ein bereitgestelltes MD1200 ausgeschaltet oder abgetrennt wurde und dann später wieder eingeschaltet wurde, wird ein Ereignis auf der AppAssure 5 Core Console angezeigt, das berichtet, dass MD1200 verbunden ist. Es werden jedoch keine Tasks auf dem Bildschirm der Geräteregisterkarte Tasks angezeigt, die es Ihnen ermöglichen, sie wiederherzustellen. Der Gehäusebildschirm meldet, dass MD1200 sich in einem Fremdzustand befindet. Zusätzlich zeigt AppAssure 5 die Repositorys auf den fremden virtuellen Laufwerken als offline an.
So lösen Sie fremde Volumes auf:
1. Wählen Sie aus der AppAssure 5 Core Console, die Registerkarte Appliance (Gerät) und klicken Sie dann auf Tasks. Die Volumes werden erneut bereitgestellt.
2. Wählen Sie die Registerkarte Configuration (Konfiguration) aus und klicken Sie dann auf Repositories (Repositorys).
3. Wenn Sie auf > neben Status klicken, erweitern Sie das Repository mit der roten Statusanzeige.
4. Um die Integrität des Repository zu überprüfen, klicken Sie unter Actions (Maßnahmen) auf Check (Überprüfen).

Wiederherstellen eines Repositorys

Wenn AppAssure 5 ein Repository nicht importieren kann, berichtet AppAssure 5 den Fehler auf dem Bildschirm Tasks, wobei der Task-Status durch einen roten Kreis gekennzeichnet wird und die Statusbeschreibung Error, Completed — Exception (Fehler, fertiggestellt – Ausnahme) berichtet. Um die Fehlerdetails auf dem Bildschirm Tasks anzuzeigen, erweitern Sie die Task-Details durch Klicken auf > neben der Status-Spalte. Status Details berichtet, dass der Status des Wiederherstellungstasks eine Ausnahme ist, und die Spalte Error Message (Fehlermeldung) gibt zusätzliche Details über den Fehlerzustand an.
So stellen Sie ein Repository von einem fehlgeschlagenen Importstatus wieder her:
1. Wählen Sie von der AppAssure 5 Core Console die Registerkarte Configuration (Konfiguration) aus und klicken Sie dann auf Repositories.
Der Bildschirm Repositories zeigt das fehlgeschlagene Repository mit einer roten Statusanzeige an.
2. Klicken Sie auf > neben Status, um das fehlgeschlagene Repository zu erweitern.
65
Page 66
3. Klicken Sie im Abschnitt Actions (Maßnahmen) auf Check (Überprüfen) und klicken Sie dann auf Yes (Ja), um zu bestätigen, dass Sie die Überprüfung ausführen möchten.
AppAssure stellt das Repository wieder her.

Verwalten der Sicherheit

Der AppAssure 5-Kern kann Agenten-Snapshot-Daten im Repository verschlüsseln. Statt das gesamte Repository zu verschlüsseln, können Sie mit AppAssure 5 während des Schutzes eines Agenten in einem Repository einen Verschlüsselungsschlüssel festlegen, sodass die Schlüssel für verschiedene Agenten wieder verwendet werden können. Durch die Verschlüsselung wird die Leistung nicht beeinträchtigt, da jeder aktive Verschlüsselungsschlüssel eine Verschlüsselungsdomain erstellt. Somit kann ein einzelner Kern Mehrinstanzenfähigkeit unterstützen, indem er mehrere Verschlüsselungsdomains hostet. In einer Mehrinstanzumgebung werden Daten in den Verschlüsselungsdomains partitioniert und dedupliziert. Da Sie die Verschlüsselungsschlüssel verwalten, können die Schlüssel nicht durch verlorene Volumes kompromittiert werden. Wichtige Sicherheits-Konzepte und -Überlegungen sind:
Die Verschlüsselung erfolgt mithilfe des 256-Bit-AES im CBS-Modus (Cipher Block Chaining), der mit SHA-3 kompatibel ist.
Die Deduplizierung läuft zur Gewährleistung des Datenschutzes in einer Verschlüsselungsdomain ab.
Durch die Verschlüsselung wird die Leistung nicht beeinträchtigt.
Sie können die auf dem AppAssure 5-Kern konfigurierten Verschlüsselungsschlüssel hinzufügen, entfernen, importieren, exportieren, ändern und löschen.
Sie können unbegrenzt viele Verschlüsselungsschlüssel auf dem Kern erstellen.

Hinzufügen eines Verschlüsselungsschlüssels

So fügen Sie einen Verschlüsselungsschlüssel hinzu:
1. Klicken Sie in der AppAssure 5 Core Console auf die Registerkarte Configuration (Konfiguration).
2. Wählen Sie aus der Option Manage (Verwalten) auf der Registerkarte Configuration (Konfiguration) die Option Security (Sicherheit) aus.
3. Klicken Sie auf Actions (Maßnahmen), und klicken Sie dann auf Add Encryption Key (Verschlüsselungsschlüssel hinzufügen).
Das Dialogfeld Create Encryption Key (Verschlüsselungsschlüssel erstellen) wird angezeigt.
4. Geben Sie im Dialogfeld Create Encryption Key (Verschlüsselungsschlüssel erstellen) die unten beschriebenen Details für den Schlüssel ein.
Textfeld Beschreibung
Name Geben Sie einen Namen für den Verschlüsselungsschlüssel ein.
Beschreibung Geben Sie eine Beschreibung für den Verschlüsselungsschlüssel ein. Sie wird zur
Bereitstellung zusätzlicher Details für den Verschlüsselungsschlüssel genutzt.
Passphrase Geben Sie eine Passphrase ein. Sie wird zur Steuerung des Zugriffs verwendet.
Passphrase bestätigen
5.
Klicken Sie auf OK.
Geben Sie die Passphrase erneut ein. Dies wird zur Bestätigung der Passphraseneingabe verwendet.
VORSICHT: Es wird empfohlen, dass Sie die Passphrase sicher aufbewahren. Wenn Sie Ihren Kennsatz verlieren oder vergessen, sind die Daten im virtuellen Laufwerk nicht mehr zugänglich.
66
Page 67

Bearbeiten eines Verschlüsselungsschlüssels

So bearbeiten Sie einen Verschlüsselungsschlüssel:
1. Klicken Sie in der AppAssure 5-Core Console auf die Registerkarte Configuration (Konfiguration).
2. Klicken Sie auf der Option Manage (Verwalten) auf Security (Sicherheit). Der Bildschirm Encryption Keys (Verschlüsselungsschlüssel) wird angezeigt.
3. Klicken Sie auf das Symbol der rechten spitzen Klammer > neben dem Namen des Verschlüsselungsschlüssels, den Sie bearbeiten möchten. Klicken Sie dann auf
Das Dialogfeld Edit Encryption Key (Verschlüsselungsschlüssel bearbeiten) wird angezeigt.
4. Bearbeiten Sie im Dialogfeld Edit Encryption Key (Verschlüsselungsschlüssel bearbeiten) den Namen, oder ändern Sie die Beschreibung für den Verschlüsselungsschlüssel.
5. Klicken Sie auf OK.
Edit (Bearbeiten).

Ändern einer Verschlüsselungsschlüssel-Passphrase

So ändern Sie eine Verschlüsselungsschlüssel-Passphrase:
1. Klicken Sie im AppAssure 5-Kern auf die Registerkarte Configuration (Konfiguration).
2. Klicken Sie auf der Option Manage (Verwalten) auf Security (Sicherheit).
3. Klicken Sie auf das Symbol der rechten spitzen Klammer > neben dem Namen des Verschlüsselungsschlüssels, den Sie bearbeiten möchten. Klicken Sie dann auf Change Passphrase (Passphrase ändern).
Das Dialogfeld Change Passphrase (Passphrase ändern) wird angezeigt.
4. Geben Sie im Dialogfeld Change Passphrase (Passphrase ändern) die neue Passphrase für die Verschlüsselung ein, und wiederholen Sie die Passphrase, um Ihre Eingabe zu bestätigen.
5. Klicken Sie auf OK.
VORSICHT: Es wird empfohlen, dass Sie die Passphrase sicher aufbewahren. Wenn Sie Ihre Passphrase verlieren, können Sie nicht auf die Datensätze auf dem System zugreifen.

Importieren eines Verschlüsselungsschlüssels

So importieren Sie einen Verschlüsselungsschlüssel:
1. Klicken Sie in der AppAssure 5 Core Console auf die Registerkarte Configuration (Konfiguration).
2. Klicken Sie auf der Option Manage (Verwalten) auf Security (Sicherheit).
3. Klicken Sie auf das Drop-Down-Menü Actions (Maßnahmen) und dann auf Settings (Einstellungen). Das Dialogfeld Import Key (Schlüssel importieren) wird angezeigt.
4. Klicken Sie im Dialogfeld Import Key (Schlüssel importieren) auf Browse (Durchsuchen), um den the Verschlüsselungsschlüssel den Sie importieren möchten, zu finden, und klicken Sie dann auf Open (Öffnen).
5. Klicken Sie auf OK.

Exportieren eines Verschlüsselungsschlüssels

So exportieren Sie einen Verschlüsselungsschlüssel:
1. Klicken Sie in der AppAssure 5 Core Console auf die Registerkarte Configuration (Konfiguration).
2. Klicken Sie auf der Option Manage (Verwalten) auf Security (Sicherheit).
67
Page 68
3. Klicken Sie auf das Symbol der rechten spitzen Klammer > neben dem Namen des Verschlüsselungsschlüssels, den Sie exportieren möchten. Klicken Sie dann auf Export (Exportieren).
Das Dialogfeld Export Key (Schlüssel exportieren) wird angezeigt.
4. Klicken Sie im Dialogfeld Export Key (Schlüssel exportieren) auf Download Key (Schlüssel herunterladen), um die Verschlüsselungsschlüssel an einem sicheren Speicherort abzulegen und zu speichern.
5. Klicken Sie auf OK.

Entfernen eines Verschlüsselungsschlüssels

So entfernen Sie einen Verschlüsselungsschlüssel:
1. Klicken Sie im AppAssure 5-Kern auf die Registerkarte Configuration (Konfiguration).
2. Klicken Sie auf der Option Manage (Verwalten) auf Security (Sicherheit).
3. Klicken Sie auf das Symbol der rechten spitzen Klammer (>) neben dem Namen des Verschlüsselungsschlüssels, den Sie entfernen möchten. Klicken Sie dann auf Remove (Entfernen).
Das Dialogfeld Remove Key (Schlüssel entfernen) wird angezeigt.
4. Klicken Sie im Dialogfeld Remove Key (Schlüssel entfernen) auf OK, um den Verschlüsselungsschlüssel zu entfernen.
ANMERKUNG: Das Entfernen eines Verschlüsselungsschlüssels entschlüsselt die Daten nicht.

Replikation verstehen

Informationen über Replikation

Replikation ist der Prozess des Kopierens von Wiederherstellungspunkten und des Übertragens dieser Punkte auf einen sekundären Speicherort, um diese im Falle einer Notfallwiederherstellung verwenden zu können. Für diesen Prozess benötigen Sie eine gekoppelte Quell-Ziel-Beziehung zwischen zwei Kernen. Der Quellkern kopiert die Wiederherstellungspunkte der geschützten Agenten und überträgt diese asynchron und dauerhaft auf den Zielkern an einem Remote-Notfallwiederherstellungsort. Der Remote-Standort kann ein unternehmenseigenes Rechenzentrum (selbstverwalteter Kern) oder ein MSP-Standort (Managed Service Provider) eines Drittanbieters oder eine Cloud­Umgebung sein. Bei der Replikation auf einem MSP können Sie integrierte Arbeitsabläufe verwenden, über die Sie Verbindungen anfordern und automatische Rückmeldungen erhalten können.
Replikation zu einem lokalen Standort. Der Zielkern befindet sich in einem lokalen Rechenzentrum oder vor Ort und die Replikation wird zu jedem Zeitpunkt aufrecht erhalten. In dieser Konfiguration verhindert der Verlust des Kerns nicht die Wiederherstellung.
Replikation zu einem externen Standort. Der Zielkern befindet sich in einer externen Einrichtung zur Notfallwiederherstellung, um im Verlustfall die Wiederherstellung zu gewährleisten.
Gegenseitige Replikation. Zwei Rechenzentren an zwei unterschiedlichen Standorten enthalten jeweils einen Kern. Sie schützen Agenten und dienen sich gegenseitig als externe Notfallwiederherstellungssicherung. In diesem Szenario repliziert jeder Kern die Agenten auf den Kern, der sich im anderen Rechenzentrum befindet.
Gehostete und Cloud-Replikation. AppAssure MSP-Partner unterhalten mehrere Zielkerne in einem Rechenzentrum oder einer öffentlichen Cloud. Auf jedem dieser Kerne lässt der MSP-Partner gegen Gebühr seine Kunden Wiederherstellungspunkte von einem Quellkern am Kundenstandort auf den MSP-Zielkern replizieren.
ANMERKUNG: In diesem Szenario haben Kunden nur Zugriff auf ihre eigenen Daten.
Mögliche Replikationskonfigurationen sind:
68
Page 69
Punkt zu Punkt. Ein einzelner Agent von einem einzelnen Quellkern wird auf einen einzelnen Zielkern repliziert.
Abbildung 8. Einfaches Replikationsarchitektur-Diagramm
Multi-Punkt-zu-Punkt. Repliziert mehrere Quellkerne auf einen einzelnen Zielkern.
Abbildung 9. Multi-Punkt Replikationsarchitektur-Diagramm

Informationen über Seeding

Die Replikation beginnt mit dem Seeding: Die anfängliche Übertragung von deduplizierten Basisabbildern und inkrementellen Snapshots der geschützten Agenten, die sich auf Hunderte oder Tausende Gigabytes von Daten summieren können. Die erste Replikation kann mithilfe externer Medien auf dem Zielkern platziert werden, um die ersten Daten auf den Zielkern zu übertragen. Üblicherweise ist das bei großen Datensätzen oder Standorten mit langsamer Verbindung nützlich.
ANMERKUNG: Es ist zwar möglich, das Seeding der Basisdaten über eine Netzwerkverbindung durchzuführen, dies wird jedoch nicht empfohlen. Das erste Seeding ist mit sehr großen Datenmengen verbunden, die eine normale WAN-Verbindung überlasten könnten. Wenn die Seed-Daten zum Beispiel 10 GB in Anspruch nehmen und die WAN-Verbindung 24 MBit/s überträgt, dann kann die Übertragung bis zum Abschluss mehr als 40 Tage in Anspruch nehmen.
Die Daten im Seeding-Archiv sind komprimiert, verschlüsselt und dedupliziert. Wenn die Gesamtgröße des Archivs den auf dem Wechseldatenträger verfügbaren Speicherplatz überschreitet, kann sich das Archiv, je nach verfügbarem
69
Page 70
Speicherplatz auf dem Datenträger, über mehrere Geräte erstrecken. Während des Seeding-Vorgangs werden die inkrementellen Wiederherstellungspunkte am Zielstandort repliziert. Nachdem der Zielkern das Seeding-Archiv konsumiert, werden die neu replizierten inkrementellen Wiederherstellungspunkte automatisch synchronisiert.
Seeding ist ein zweiteiliger Vorgang (auch bezeichnet als copy-consume ):
Der erste Teil umfasst das Kopieren; die ursprünglichen replizierten Daten werden auf einen Quell­Wechseldatenträger geschrieben. Beim „copying“ (Kopieren) werden alle vorhandenen Wiederherstellungspunkte vom Zielkern auf einen lokalen Wechseldatenträger, wie z. B. ein USB-Laufwerk, dupliziert. Nachdem das Kopieren abgeschlossen wurde, müssen Sie den Datenträger dann vom Standort des Quellkerns zum Standort des Remote-Zielkerns transportieren.
Der zweite Teil besteht im „consuming“ (Konsumieren), das erfolgt, wenn ein Zielkern den transportierten Datenträger erhält und die replizierten Daten auf das Repository kopiert. Der Zielkern konsumiert die Wiederherstellungspunkte und verwendet sie, um replizierte Agenten zu erstellen.
ANMERKUNG: Während die Replikation von inkrementellen Snapshots zwischen Quell- und Zielkernen erfolgen kann, bevor das Seeding abgeschlossen ist, bleiben die replizierten Snapshots, die von der Quelle auf das Ziel übertragen werden, solange „verwaist“, bis die ursprünglichen Daten konsumiert sind und die Snapshots mit den replizierten Basisabbildern kombiniert werden.
Da große Datenmengen auf den Wechseldatenträger kopiert werden müssen, wird eine eSATA-, USB 3.0- oder eine andere Hochgeschwindigkeitsverbindung zum Wechseldatenträger empfohlen.

Informationen zu Failover und Failback in AppAssure 5

Im Falle eines schwerwiegenden Systemausfalls, bei dem Ihr Zielkern und Ihre Agenten ausfallen, unterstützt AppAssure 5 Failover und Failback in replizierten Umgebungen. Failover bedeutet das Wechseln auf einen redundanten oder im Standby-Modus befindlichen AppAssure-Zielkern bei einem Systemfehler oder einer unnormalen Beendigung eines Quellkerns und der zugewiesenen Agenten. Das Hauptziel des Failovers ist das Starten eines neuen Agenten, der mit dem ausgefallenen Agenten identisch ist, welcher durch den ausgefallenen Zielkern geschützt war. Das zweite Ziel besteht darin, den Zielkern in einen neuen Modus zu schalten, sodass der Zielkern den Failover-Agenten genauso schützt, wie der Quellkern den ursprünglichen Agenten vor dem Ausfall geschützt hat. Der Zielkern kann am sekundären Standort Instanzen aus replizierten Agenten wiederherstellen und sofort den Schutz auf den Failed-over-Maschinen starten.
Failback bezeichnet das Wiederherstellen eines Agenten und eines Kerns zurück in ihren ursprünglichen Zustand (vor dem Ausfall). Das Hauptziel des Failbacks besteht darin, den Agenten (in den meisten Fällen eine neue Maschine, die den ausgefallenen Agenten ersetzt) in solch einen Zustand wiederherzustellen, dass er identisch mit dem letzten Zustand des neuen, temporären Agenten ist. Nach seiner Wiederherstellung wird der Agent durch einen wiederhergestellten Quellkern geschützt. Die Replikation wird ebenfalls wiederhergestellt und der Zielkern agiert wieder als Replikationsziel.

Informationen zu Replikation und verschlüsselten Wiederherstellungspunkten

Während das Seed-Laufwerk keine Sicherungen der Kern-Registrierung und -Zertifikate enthält, so enthält es jedoch Verschlüsselungsschlüssel vom Quellkern, wenn die Wiederherstellungspunkte, die von der Quelle auf das Ziel repliziert werden, verschlüsselt sind. Die replizierten Wiederherstellungspunkte bleiben verschlüsselt, nachdem sie auf den Zielkern übertragen worden sind. Die Besitzer oder Administratoren des Zielkerns brauchen die Passphrase, um die verschlüsselten Daten wiederherzustellen.

Informationen zu Aufbewahrungsrichtlinien für die Replikation

Die Aufbewahrungsrichtlinien auf dem Quellkern bestimmen die Aufbewahrungsrichtlinien für die auf den Zielkern replizierten Daten. Dies liegt an der Replikationsaufgabe, die die zusammengeführten Wiederherstellungspunkte aus einem Rollup oder einem Ad-hoc-Löschen überträgt.
70
Page 71
ANMERKUNG: Der Zielkern kann kein Rollup und kein Ad-hoc-Löschen von Wiederherstellungspunkten durchführen. Diese Maßnahmen können nur vom Quellkern durchgeführt werden.

Überlegungen zur Leistung bei replizierter Datenübertragung

Wenn die Bandbreite zwischen Quellkern und Zielkern die Übertragung von gespeicherten Wiederherstellungspunkten nicht aufnehmen kann, beginnt die Replikation mit dem Seeding des Zielkerns mit Basisabbildern und Wiederherstellungspunkten von den ausgewählten Servern, die auf dem Quellkern geschützt sind. Der Seeding-Vorgang muss nur einmal vorgenommen werden, da er die Grundlage für eine regelmäßige, geplante Replikation legt.
Beim Vorbereiten der Replikation sollten Sie die folgenden Faktoren beachten:
Änderungsrate Die Änderungsrate ist die Rate, zu der sich die Menge der geschützten Daten ansammelt. Die
Rate hängt von der Menge der Daten ab, die auf geschützten Volumes geändert werden, und vom Schutzintervall auf den Volumes. Wenn ein Satz an Blöcken auf dem Volume geändert wird, wird durch Reduzieren des Schutzintervalls auch die Änderungsrate reduziert.
Bandbreite Die Bandbreite ist die verfügbare Übertragungsgeschwindigkeit zwischen dem Quellkern und
dem Zielkern. Es ist entscheidend, dass die Bandbreite größer ist als die Änderungsrate bei der Replikation, damit die von den Snapshots erstellten Wiederherstellungspunkte aufrechterhalten werden können. Aufgrund der von Kern zu Kern übertragenen Datenmenge sind eventuell mehrere parallele Ströme erforderlich, um Drahtgeschwindigkeiten bis zur Geschwindigkeit einer 1-GB-Ethernet-Verbindung zu erreichen.
ANMERKUNG: Die vom Internetdienstanbieter angegebene Bandbreite ist die verfügbare Gesamtbandbreite. Die ausgehende Bandbreite wird von allen Geräten im Netzwerk geteilt. Stellen Sie sicher, dass für die Replikation ausreichend freie Bandbreite für die Änderungsrate zur Verfügung steht.
Anzahl der Agenten
Abhängig von Ihrer Netzwerkkonfiguration kann die Replikation ein zeitaufwendiger Vorgang sein. In der nachfolgenden Tabelle finden Sie Beispiele für die notwendige Bandbreite pro Gigabyte für eine angemessene
Änderungsrate.
ANMERKUNG: Für optimale Ergebnisse befolgen Sie bitte die Empfehlungen aus der nachfolgenden Tabelle.
Tabelle 1. Maximale Änderungsrate für WAN-Verbindungstypen
Breitband Bandbreite Max. Änderungsrate
DSL 768 KBit/s und höher 330 MB pro Stunde
Kabel 1 MBit/s und höher 429 MB pro Stunde
T1 1,5 MBit/s und höher 644 MB pro Stunde
Fiber 20 MBit/s und höher 838 GB pro Stunde
Es ist wichtig, die Anzahl der Agenten in Betracht zu ziehen, die pro Quellkern geschützt werden sollen, und wie viele Sie davon auf das Ziel replizieren möchten. Mit AppAssure 5 können Sie die Replikation pro geschütztem Server durchführen, sodass Sie auswählen können, ob Sie bestimmte Server replizieren möchten. Wenn alle geschützten Server repliziert werden müssen, so beeinflusst dies die Änderungsrate stark, insbesondere, wenn die Bandbreite zwischen Quell- und Zielkernen für Menge und Größe der replizierten Wiederherstellungspunkte unzureichend ist.
71
Page 72
Im Falle eines Verbindungsausfalls während der Datenübertragung wird die Replikation vom letzten Wiederherstellungspunkt der Übertragung wieder aufgenommen, wenn die Verbindungsfunktionalität wiederhergestellt ist.

Ablaufplan zur Durchführung von Replikationen

Um Daten mit AppAssure 5 zu replizieren, müssen Sie die Quell- und Zielkerne für die Replikation konfigurieren. Wenn Sie die Replikation konfiguriert haben, können Sie Agentendaten replizieren, die Replikation überwachen und verwalten und Wiederherstellungen durchführen.
Zur Durchführung von Replikationen in AppAssure 5 müssen Sie die folgenden Vorgänge ausführen:
Selbstverwaltende Replikation konfigurieren. Weitere Informationen über die Replikation eines selbstverwaltenden Zielkerns finden Sie unter Replikation auf einen selbstverwalteten Kern.
Drittanbieter-Replikation konfigurieren. Weitere Informationen über die Replikation eines Zielkerns eines Drittanbieters finden Sie unter Replizieren auf einen von einem Drittanbieter verwalteten Kern.
Einen neuen, dem Zielkern verbundenen Agenten replizieren. Weitere Informationen über die Replikation eines Agenten finden Sie unter Replizieren eines neuen Agenten.
Einen bestehenden Agenten replizieren. Weitere Informationen über die Konfiguration eines Agenten für Replikation finden Sie unter Replizieren von Agentendaten auf einer Maschine.
Die Replikationspriorität für einen Agenten einstellen. Weitere Informationen über die Priorisierung der Replikation eines Agenten finden Sie unter Replikationspriorität für einen Agenten einstellen.
Die Replikation nach Bedarf überwachen. Weitere Informationen über die Überwachung einer Replikation finden Sie unter Monitoring Replication (Überwachen der Replikation).
Die Replikationseinstellungen nach Bedarf verwalten. Weitere Informationen über die Verwaltung von Replikationseinstellungen finden Sie unter Verwalten der Replikationseinstellungen.
Replizierte Daten im Notfall oder bei Datenverlust wiederherstellen. Weitere Informationen über die Wiederherstellung replizierter Daten finden Sie unter Wiederherstellen von replizierten Daten.

Replikation auf einen selbstverwalteten Kern

Ein selbstverwalteter Kern ist ein Kern, auf den Sie Zugriff haben, oft weil er von Ihrer Firma an einem externen Standort verwaltet wird. Replikation kann vollständig auf dem Quellkern ausgeführt werden, außer wenn Sie Ihre Daten „seeden“ wollen. „Seeden“ erfordert, dass Sie das Seed-Laufwerk auf dem Zielkern konsumieren, nachdem Sie die Replikation auf dem Quellkern konfiguriert haben.
ANMERKUNG: Diese Konfiguration betrifft Replikation zu einem externen Standort und zu gegenseitiger Replikation. Der AppAssure 5-Kern muss auf allen Quell- und Zielmaschinen installiert sein. Wenn Sie AppAssure 5 für Multi-Punkt-zu-Punkt Replikation konfigurieren, müssen Sie diese Aufgaben auf allen Quellkernen und auf dem einen Zielkern ausführen.
Konfiguration des Quellkerns, um zu einem selbstverwaltenden Zielkern zu replizieren
So konfigurieren Sie den Quellkern, um zu einem selbstverwaltenden Zielkern zu replizieren:
1. Wählen Sie in der AppAssure 5 Core Console die Registerkarte Replication (Replikation) aus.
2. Klicken Sie im Drop-Down-Menü Actions (Maßnahmen) auf Add Remote Core (Remote-Kern hinzufügen). Daraufhin wird das Dialogfeld Select Replication Type (Replikationstyp auswählen) angezeigt.
3. Wählen Sie I have my own remote core I wish to replicate to (Ich habe einen eigenen Remote-Kern, in den ich replizieren möchte) und geben Sie anschließend die in der folgenden Tabelle beschriebenen Informationen ein.
72
Page 73
Textfeld Beschreibung
Host-Name Geben Sie den Hostnamen oder die IP-Adresse der Kern-Maschine ein, auf die Sie
replizieren.
Schnittstelle Geben Sie die Portnummer ein, über die der AppAssure 5-Kern mit der Maschine
kommuniziert. Die Standardportnummer ist 8006.
Benutzername Geben Sie den Benutzernamen für den Zugriff auf die Maschine ein, z. B. Administrator.
Kennwort Geben Sie das Kennwort für den Zugriff auf die Maschine ein.
4. Klicken Sie auf Weiter.
5. Wählen Sie im Dialogfeld Add Remote Core (Remote-Kern hinzufügen) eine der folgenden Optionen aus:
Option Beschreibung
Replace an existing replicated Core (Vorhandenen replizierten Kern ersetzen)
Create a new replicated Core on <host name> (Neuen replizierten Kern auf <Hostname> erstellen)
6. Wählen Sie die Agenten aus, die Sie replizieren möchten und wählen Sie dann ein Repository für jeden Agenten aus.
7. Wenn Sie den Seeding-Vorgang zur Übertragung der Basisdaten durchführen möchten, markieren Sie das Kontrollkästchen neben verwenden).
8. Klicken Sie auf Start Replication (Replikation starten).
– Falls Sie die Option Use a seed drive to perform initial transfer (Seed-Laufwerk für Erstübertragung
verwenden) ausgewählt haben, wird das Dialogfeld Copy to Seed Drive (Auf Seed-Laufwerk kopieren) angezeigt.
– Falls Sie die Option „Seed-Drive“ (Seed-Laufwerk) nicht ausgewählt haben, ist die Aufgabe abgeschlossen.
9. Geben Sie im Dialogfeld Copy to Seed Drive (Auf Seed-Laufwerk kopieren) die nachfolgend beschriebenen Informationen ein.
Ein vorhandener Kern auf dem Remote-Host wird mit dem aus der Drop-Down-Liste ausgewählten Kern ersetzt.
Ein Kern wird mit dem Namen im Textfeld auf der Remote-Zielkernmaschine erstellt.
ANMERKUNG: Dies ist die Standardauswahl. Der Kernname erscheint automatisch im Textfeld.
Use a seed drive to perform initial transfer (Seed-Laufwerk für Erstübertragung
Textfeld Beschreibung
Standort Geben Sie den Pfad zum Laufwerk an, auf dem Sie die Ursprungsdaten speichern
möchten, wie z. B. ein lokales USB-Laufwerk.
Benutzername Geben Sie den Benutzernamen zum Verbinden mit dem Laufwerk ein.
ANMERKUNG: Dies ist erforderlich, wenn sich das Seed-Laufwerk in einer Netzwerkfreigabe befindet.
Kennwort Geben Sie das Kennwort zum Verbinden mit dem Laufwerk ein.
73
Page 74
Textfeld Beschreibung
ANMERKUNG: Dies ist erforderlich, wenn sich das Seed-Laufwerk in einer Netzwerkfreigabe befindet.
Maximale Größe Wählen Sie eine der folgenden Optionen:
– Das gesamte Ziel – Ein Anteil des verfügbaren Laufwerkspeicherplatzes. Dann, um einen Anteil des
Laufwerks festzulegen, geben Sie die gewünschte Menge an Speicherplatz im Textfeld ein und wählen Sie die Maßeinheit aus.
Recycle action (Maßnahme wiederverwenden)
Kommentar Geben Sie eine Anmerkung oder eine Beschreibung des Archivs ein.
Agenten Wählen Sie die Agenten aus, die Sie mithilfe des Seed-Laufwerks replizieren möchten.
ANMERKUNG: Da große Datenmengen auf den Wechseldatenträger kopiert werden müssen, wird eine eSATA-, USB 3.0 oder eine andere Hochgeschwindigkeitsverbindung zum Wechseldatenträger empfohlen.
10. Klicken Sie auf Start, um das Seed-Laufwerk auf den ausgewählten Pfad zu schreiben.
Falls der Pfad bereits ein Seed-Laufwerk enthält, wählen Sie eine der folgenden Optionen aus:
– Do not reuse (Nicht wiederverwenden) – Vorhandene Daten am Speicherort
werden nicht überschrieben oder gelöscht. Wenn der Speicherort nicht leer ist, schlägt der Schreibvorgang auf das Seed-Laufwerk fehl.
– Replace this core (Diesen Kern ersetzen) – Alle bereits vorhandenen Daten auf
diesem Kern werden überschrieben, die Daten für andere Kerne bleiben aber intakt.
– Erase completely (Vollständig löschen) – Alle Daten werden aus dem Verzeichnis
gelöscht, bevor auf das Seed-Laufwerk geschrieben wird.
Konsumieren des Seed-Laufwerks auf einem Zielkern
Dies ist nur erforderlich, wenn Sie während Konfigurieren der Replikation für einen selbstverwalteten Kern ein Seed­Laufwerk erstellt haben.
So konsumieren Sie das Seed-Laufwerk auf einem Zielkern:
1. Wenn das Seed-Laufwerk auf einen Wechseldatenträger, wie z. B. ein USB-Laufwerk, gespeichert wurde, verbinden Sie das Laufwerk mit dem Zielkern.
2. Wählen Sie aus der AppAssure 5 Core Console auf dem Zielkern, die Registerkarte Replication (Replikation) aus.
3. Wählen Sie in Incoming Replication (Eingehende Replikation), unter Verwendung des Drop-Down-Menüs den korrekten Quellkern aus, und klicken Sie dann auf Consume (Konsumieren).
4. Geben Sie die folgenden Informationen ein:
Textfeld Beschreibung
Standort Geben Sie den Pfad zum Speicherort des Laufwerks an, z. B. ein USB-Laufwerk oder eine
Netzwerkfreigabe (z. B.: D:\).
Benutzername Geben Sie den Benutzernamen für das freigegebene Laufwerk oder den Ordner ein. Der
Benutzername ist nur für einen Netzwerkpfad erforderlich.
74
Page 75
Textfeld Beschreibung
Kennwort Geben Sie das Kennwort für das freigegebene Laufwerk oder den Ordner ein. Das
Kennwort ist nur für einen Netzwerkpfad erforderlich.
5. Klicken Sie auf Check File (Datei prüfen). Nachdem der Kern die Datei geprüft hat, bestückt er automatisch den Date Range (Datumsbereich) mit den Daten
der ältesten und neuesten Wiederherstellungspunkte, die im Seed-Laufwerk enthalten sind. Er importiert auch alle Kommentare, die in Konfigurieren der Replikation für einen selbstverwalteten Kern eingegeben wurden.
6. Wählen Sie unter Agent Names (Agentennamen) im Fenster Consume (Konsumieren) die Maschinen aus, für die Sie Daten konsumieren möchten, und klicken Sie dann auf Consume (Konsumieren).
ANMERKUNG: Um den Fortschritt der Datenkonsumierung zu überprüfen, wählen Sie die Registerkarte Events (Ereignisse) aus.
Aufgeben eines ausstehenden Seed-Laufwerks
Wenn Sie ein Seed-Laufwerk mit der Absicht erstellen, es zum Zielkern zu konsumieren, aber Sie entschließen sich, es nicht auf den Remote-Standort zu schicken, bleibt ein Link für das ausstehende Seed-Laufwerk auf der Registerkarte Replication (Replikation) des Quellkerns. Möglicherweise möchten Sie das ausstehende Seed-Laufwerk zugunsten von andern oder aktuelleren Seed-Daten aufgeben.
ANMERKUNG: Dieser Vorgang entfernt den Link zu dem ausstehende Seed-Laufwerk aus der AppAssure 5 Core Console auf dem Quellkern. Es entfernt das Laufwerk nicht aus dem Speicherort, an dem es gespeichert ist.
So geben Sie ein ausstehendes Seed-Laufwerk auf:
1. Wählen Sie aus der AppAssure 5 Core Console auf dem Quellkern die Registerkarte Replication (Replikation).
2. Klicken Sie auf Outstanding Seed Drive (#) (Ausstehendes Seed-Laufwerk (#)) Der Abschnitt Outstanding seed drives (Ausstehende Seed-Laufwerke) wird angezeigt. Er schließt den Namen des
Remote-Zielkerns, das Datum und die Uhrzeit, an dem das Seed-Laufwerk erstellt wurde und den Datenbereich der Wiederherstellungspunkte ein, die im Seed-Laufwerk eingeschlossen sind.
3. Klicken Sie auf das Drop-Down-Menü für das Laufwerk, das Sie aufgeben möchten, und wählen Sie dann Abandon (Aufgeben).
Das Fenster Outstanding Seed Drive (Ausstehendes Seed-Laufwerk) wird angezeigt.
4. Klicken Sie auf Yes (Ja), um die Auswahl zu bestätigen. Das Seed-Laufwerk wird entfernt. Wenn keine anderen Seed-Laufwerke auf dem Quellkern bestehen, dann wird
die Registerkarte Replication (Replikation), der Link Outstanding Seed Drive (#) (Ausstehendes Seed-Laufwerk (#)) und der Abschnitt Outstanding seed drives (Ausstehende Seed-Laufwerke) nicht angezeigt.

Replikation auf einen von einem Drittanbieter verwalteten Kern

Ein Zielkern eines Drittanbieters ist ein Zielkern der von einem MSP verwaltet und gewartet wird. Replikation auf einen von einem Drittanbieter verwalteten Kern erfordert nicht, dass Sie Zugriff auf den Zielkern haben. Nachdem ein Kunde die Replikation auf dem Zielkern oder -Kernen konfiguriert, stellt MSP die Konfiguration auf dem Zielkern fertig.
ANMERKUNG: Diese Konfiguration betrifft gehostete und Cloud-Replikationen. Der AppAssure 5-Kern muss auf allen Quell-Kernmaschinen installiert sein. Wenn Sie AppAssure 5 für Multi-Punkt-zu-Punkt Replikation konfigurieren, müssen Sie diese Aufgaben auf allen Quellkernen ausführen.
75
Page 76
Konfigurieren der Replikation für einen von einem Drittanbieter verwalteten Zielkern
ANMERKUNG: Diese Konfiguration betrifft gehostete und Cloud-Replikation. Wenn Sie AppAssure 5 für Multi­Punkt-zu-Punkt Replikation konfigurieren, müssen Sie diese Aufgaben auf allen Quellkernen ausführen.
So konfigurieren Sie die Replikation für einen von einem Drittanbieter verwalteten Kern:
1. Wechseln Sie auf dem Quellkern zum AppAssure 5-Kern und anschließend zur Registerkarte Replication (Replikation).
2. Klicken Sie im Drop-Down-Menü Actions (Maßnahmen) auf Add Remote Core (Remote-Kern hinzufügen).
3. Wählen Sie im Dialogfeld Select Replication Type (Replikationstyp auswählen) die Option I have a subscription to a third-party providing off-site backup and disaster recovery services, and wish to replicate my backups to that
(Ich habe ein Abonnement eines Drittanbieters, der eine externe Sicherung sowie
service Notfallwiederherstellungsdienste bereitstellt, und möchte meine Sicherungen in diesen Service replizieren) aus und geben Sie anschließend die nachfolgend beschriebenen Informationen ein.
Textfeld Beschreibung
Host-Name Geben Sie den Hostnamen, die IP-Adresse oder FQDN für die Remote-Kern-Maschine ein.
Schnittstelle Geben Sie die Portnummer ein, die Sie vom Dritt-Dienstanbieter erhalten haben.
Die Standardportnummer ist 8006.
4. Klicken Sie auf Weiter.
5. Verfahren Sie im Dialogfeld Add Remote Core (Remote-Kern hinzufügen) wie folgt: a) Wählen Sie die zu replizierenden Agenten aus.
b) Wählen Sie ein Repository für jeden Agenten aus. c) Geben Sie Ihre Abonnement-E-Mail-Adresse und Kunden-ID ein, die Sie vom Dienstanbieter erhalten haben.
6. Wenn Sie den Seeding-Vorgang zur Übertragung der Basisdaten durchführen möchten, wählen Sie die Option Use a seed drive to perform initial transfer (Seed-Laufwerk für Erstübertragung verwenden).
7. Klicken Sie auf Submit Request (Anfrage senden).
ANMERKUNG: Falls Sie die Option Use a seed drive to perform initial transfer (Seed-Laufwerk für Erstübertragung verwenden) ausgewählt haben, wird das Dialogfeld Copy to Seed Drive (Auf Seed-Laufwerk kopieren) angezeigt.
8. Geben Sie im Dialogfeld Copy to Seed Drive (Auf Seed-Laufwerk kopieren) die in der folgenden Tabelle beschriebenen Informationen für das Seed-Laufwerk ein.
Textfeld Beschreibung
Standort Geben Sie den Pfad zum Laufwerk an, auf dem Sie die Ursprungsdaten speichern
möchten, wie z. B. ein lokales USB-Laufwerk.
Benutzername Geben Sie den Benutzernamen zum Verbinden mit dem Laufwerk ein.
ANMERKUNG: Dies ist erforderlich, wenn sich das Seed-Laufwerk in einer Netzwerkfreigabe befindet.
Kennwort Geben Sie das Kennwort zum Verbinden mit dem Laufwerk ein.
ANMERKUNG: Dies ist erforderlich, wenn sich das Seed-Laufwerk in einer Netzwerkfreigabe befindet.
Maximale Größe Wählen Sie eine der folgenden Optionen:
76
Page 77
Textfeld Beschreibung
– Das gesamte Ziel – Ein Anteil des verfügbaren Laufwerkspeicherplatzes.
So legen Sie nun einen Anteil des Laufwerks fest:
a. Geben Sie die gewünschte Menge an Speicherplatz im Textfeld ein. b. Wählen Sie die Maßeinheit aus.
Recycle action (Maßnahme wiederverwenden)
Kommentar Geben Sie eine Anmerkung oder eine Beschreibung des Archivs ein.
Agenten Wählen Sie die Agenten aus, die Sie mithilfe des Seed-Laufwerks replizieren möchten.
ANMERKUNG: Da große Datenmengen auf den Wechseldatenträger kopiert werden müssen, wird eine eSATA-, USB 3.0- oder eine andere Hochgeschwindigkeitsverbindung zum Wechseldatenträger empfohlen.
9. Klicken Sie auf Start, um das Seed-Laufwerk auf den ausgewählten Pfad zu schreiben.
10. Senden Sie das Seed-Laufwerk, wie vom Dritt-Dienstanbieter angewiesen.
Falls der Pfad bereits ein Seed-Laufwerk enthält, wählen Sie eine der folgenden Optionen aus:
– Do not reuse (Nicht wiederverwenden) – Vorhandene Daten am Speicherort
werden nicht überschrieben oder gelöscht. Wenn der Speicherort nicht leer ist, schlägt der Schreibvorgang auf das Seed-Laufwerk fehl.
– Replace this core (Diesen Kern ersetzen) – Alle bereits vorhandenen Daten auf
diesem Kern werden überschrieben, die Daten für andere Kerne bleiben aber intakt.
– Erase completely (Vollständig löschen) – Alle Daten werden aus dem Verzeichnis
gelöscht, bevor auf das Seed-Laufwerk geschrieben wird.
Überprüfen einer Replikationsanfrage
Nachdem ein Benutzer den Vorgang Replizieren auf einen von einem Drittanbieter verwalteten Kern beendet, wird eine Replikationsanfrage vom Quellkern zum Kern des Drittanbieters gesendet. Als Drittanbieter können Sie die Anfrage anzeigen, und ihr dann zustimmen, um die Replikation für Ihren Kunden zu starten, oder Sie können sie verweigern, um die Erstellung der Replikation zu verhindern.
So zeigen Sie eine Replikationsanfrage auf einem Kern eines Drittanbieters an:
1. Öffnen Sie die AppAssure 5 Core Console auf dem Zielkern und klicken Sie auf die Registerkarte Replication (Replikation).
2. Klicken Sie auf Pending Requests (#) (Ausstehende Anfragen (Nr.)). Der Abschnitt Pending Replication Requests (Replikationsanfragen ausstehend) wird angezeigt.
3. Wählen Sie neben den Anfragen, die Sie anzeigen möchten, Review (Anzeigen) aus dem Dropdown-Menü aus. Das Fenster Review Replication Request (Replikationsanfragen überprüfen) wird angezeigt.
ANMERKUNG: Die Anfrage, die vom Kunden beendet wurde, bestimmt die Informationen, die im Abschnitt Remote Core Identity (Remote Kern-Identität) erscheinen.
4. Führen Sei im Fenster „Review Replication Request“ (Replikationsanfrage überprüfen) einen der folgenden Vorgänge aus:
– Klicken Sie zum Ablehnen der Anfrage auf Deny (Ablehnen). – So genehmigen Sie die Anfrage:
77
Page 78
1. Überprüfen Sie den Core Name (Kernnamen), die Email Address (E-Mail-Adresse) des Kunden und die Customer ID (Kunden-ID). Bearbeiten Sie gegebenenfalls diese Informationen.
2. Wählen Sie die Maschinen aus, für die die Zustimmung gilt, und wählen Sie dann das entsprechende Repository für jede Maschine aus, indem Sie die Drop-Down Liste verwenden.
3. Geben Sie optional die Anmerkungen ein, die Sie im Kästchen Comment (Anmerkungen) anzeigen möchten.
4. Klicken Sie auf Send Response (Antwort senden). Die Replikation wird angenommen.
Ignorieren einer Replikationsanfrage
Als Dritt-Dienstanbieter eines Zielkerns haben Sie die Option, eine Anfrage für Replikation,die von einem Kunden gesandt wurde, zu ignorieren. Diese Option kann verwendet werden, wenn ein Kunde versehentlich eine Anfrage sendet oder wenn Sie eine Anfrage ablehnen wollen, ohne Sie zuerst zu überprüfen. Weitere Informationen über das Überprüfen von Replikationsanfragen finden Sie unter Überprüfen einer Replikationsanfrage.
So ignorieren Sie eine Replikation:
1. Wählen Sie aus der AppAssure 5 Core Console auf dem Zielkern die Registerkarte Replication (Replikation) aus.
2. Klicken sie auf der Registerkarte „Replication“ (Replikation) auf Pending Requests (#) (Ausstehende Anfragen (Nr.)).
Der Abschnitt Pending Replication Requests (Ausstehende Replikationsanfragen) wird angezeigt.
3. Wählen Sie neben der Anfrage, die Sie ignorieren möchten, aus dem Drop-Down-Menü Ignore (Ignorieren) aus. Der Zielkern sendet eine Meldung an den Quellkern, dass die Anfrage ignoriert wurde.

Überwachen der Replikation

Wenn die Replikation eingerichtet ist, können Sie den Status der Replikationsaufgaben für Quell- und Zielkerne überwachen. Sie können die Statusinformationen aktualisieren, Replikationsdetails anzeigen usw.
So überwachen Sie die Replikation:
1. Klicken Sie in der Core Console auf die Registerkarte Replication (Replikation).
2. In dieser Registerkarte können Sie Informationen zum Status der Replikationsaufgaben abrufen und sie überwachen, wie nachfolgend beschrieben.
Abschnitt Beschreibung Verfügbare Maßnahmen
Pending Replication Requests (Replikationsanfragen ausstehend)
Outstanding Seed Drives (Seed­Laufwerke ausstehend)
Ihre Kunden-ID, E-Mail-Adresse und der Hostname sind aufgelistet, wenn eine Replikationsanfrage an einen Drittanbieter (MSP) gesendet wurde. Diese Daten werden so lange hier angezeigt, bis die Anfrage vom MSP angenommen wird.
Seed-Laufwerke sind aufgelistet, die bereits beschrieben, aber noch nicht vom Zielkern konsumiert wurden. Der Remote-Kernname, sein Erstellungsdatum und der Datumsbereich werden angezeigt.
Klicken Sie im Drop-Down-Menü auf Ignore (Ignorieren), um die Anfrage zu ignorieren oder zurückzuweisen.
Klicken Sie im Drop-Down-Menü auf Abandon (Aufgeben), um den Seed­Vorgang aufzugeben oder abzubrechen.
78
Page 79
Abschnitt Beschreibung Verfügbare Maßnahmen
Outgoing Replication (Ausgehende Replikation)
Incoming Replication (Eingehende Replikation)
Alle Zielkerne sind aufgelistet, auf die der Quellkern repliziert. Der Remote-Kernname, der Zustand, die Anzahl der zu replizierenden Agentenmaschinen und der Fortschritt einer Replikationsübertragung werden angezeigt.
Alle Quellmaschinen werden aufgelistet, von denen das Ziel replizierte Daten empfängt. Remote­Kernname, Status, Maschinen und Fortschritt werden angezeigt.
Auf einem Quellkern im Drop-Down­Menü können Sie die folgenden Optionen auswählen:
– Details (Einzelheiten) – ID,
URI, Anzeigename, Zustand, Kunden-ID, E-Mail-Adresse und Anmerkungen zum replizierten Kern anzeigen.
– Change Settings
(Einstellungen ändern) – Anzeigename anzeigen und Host und Port für den Zielkern bearbeiten.
– Add Agents (Agenten
hinzufügen) – einen Host aus einer Drop-Down-Liste auswählen, geschützte Agenten zur Replikation auswählen und ein Seed­Laufwerk für die Erstübertragung des neuen Agenten erstellen.
Auf einem Zielkern im Drop-Down­Menü können Sie die folgenden Optionen auswählen:
– Details (Einzelheiten) – ID,
Hostname, Kunden-ID, E­Mail-Adresse und Anmerkungen zum replizierten Kern anzeigen.
– Consume (Konsumieren) –
die ursprünglichen Daten vom Seed-Laufwerk konsumieren und auf dem lokalen Repository speichern.
3. Klicken Sie auf die Schaltfläche Refresh (Aktualisieren), um die Abschnitte dieser Registerkarte auf die neuesten Informationen zu aktualisieren.

Verwalten der Replikationseinstellungen

Sie können eine Reihe von Einstellungen so anpassen, wie die Replikation auf den Quell- und Zielkernen ausgeführt werden soll.
So verwalten Sie Replikationseinstellungen:
1. Klicken Sie in der Core Console auf die Registerkarte Replication (Replikation).
2. Klicken Sie im Drop-Down-Menü Actions (Maßnahmen) auf Settings (Einstellungen).
3. Bearbeiten Sie im Fenster Replication Settings (Replikationseinstellungen) die Replikationseinstellungen wie nachfolgend beschrieben.
79
Page 80
Option Beschreibung
Cache lifetime (Cache-Lebensdauer)
Volume image session timeout (Zeitüberschreitung für Volume-Abbild­Sitzung)
Max. concurrent replication jobs (Max. Anzahl gleichzeitiger Replikationsaufgaben )
Max. parallel streams (Max. Anzahl paralleler Streams)
4. Klicken Sie auf Speichern.
Geben Sie den Zeitraum zwischen zwei Zielkern-Statusabfragen durch den Quellkern an.
Geben Sie die Dauer an, während der der Quellkern versucht, ein Volume-Abbild auf den Zielkern zu übertragen.
Geben Sie die Anzahl an Agenten an, die gleichzeitig auf den Zielkern replizieren dürfen.
Geben Sie die Anzahl an Netzwerkverbindungen an, die ein einzelner Agent zur Replikation seiner Daten gleichzeitig verwenden darf.

Entfernen der Replikation

Sie können die Replikation abbrechen und geschützte Maschinen aus der Replikation auf verschiedene Arten entfernen. Mögliche Optionen sind:
Einen Agenten aus der Replikation auf dem Quellkern entfernen
Einen Agenten auf dem Zielkern entfernen
Einen Zielkern aus der Replikation entfernen
Einen Quellkern aus der Replikation entfernen
ANMERKUNG: Das Entfernen eines Quellkerns führt zur Entfernung aller replizierten Agenten, die von diesem Kern geschützt werden.

Einen Agenten aus der Replikation auf dem Quellkern entfernen

So entfernen Sie einen Agenten aus der Replikation auf dem Quellkern:
1. Öffnen Sie im Quellkern die AppAssure 5-Core Console und klicken Sie auf die Registerkarte Replication (Replikation).
2. Vergrößern Sie den Abschnitt Outgoing Replication (Ausgehende Replikation).
3. Klicken Sie im Drop-Down-Menü des Agenten, den Sie aus der Replikation löschen möchten, auf Delete (Löschen).
4. Klicken Sie im Dialogfeld Outgoing Replication auf Yes (Ja), um das Löschen zu bestätigen.

Einen Agenten auf dem Zielkern entfernen

So entfernen Sie einen Agenten auf dem Zielkern:
1. Öffnen Sie im Zielkern die AppAssure 5-Core Console und klicken Sie auf die Registerkarte Replication (Replikation).
2. Vergrößern Sie den Abschnitt Incoming Replication (Eingehende Replikation).
80
Page 81
3. Klicken Sie im Drop-Down-Menü des Agenten, den Sie aus der Replikation entfernen möchten, auf Delete (Löschen) und wählen Sie dann eine der folgenden Optionen aus.
Option Beschreibung
Relationship Only (Nur Beziehung)
Mit Wiederherstellungsp unkt
Der Agent wird aus der Replikation entfernt, die replizierten Wiederherstellungspunkte werden aber beibehalten.
Der Agent wird aus der Replikation entfernt und alle von dieser Maschine empfangenen replizierten Wiederherstellungspunkte werden gelöscht.

Einen Zielkern aus der Replikation entfernen

So entfernen Sie einen Zielkern aus der Replikation:
1. Öffnen Sie im Quellkern die AppAssure 5-Core Console und klicken Sie auf die Registerkarte Replication (Replikation).
2. Klicken Sie unter Outgoing Replication (Ausgehende Replikation) auf das Drop-Down-Menü neben dem Remote­Kern, den Sie löschen möchten und klicken Sie auf Delete (Löschen).
3. Klicken Sie im Dialogfeld Outgoing Replication (Ausgehende Replikation) auf Yes (Ja), um das Löschen zu bestätigen.

Einen Quellkern aus der Replikation entfernen

ANMERKUNG: Das Entfernen eines Quellkerns führt zur Entfernung aller replizierten Agenten, die von diesem Kern geschützt werden.
So entfernen Sie einen Quellkern aus der Replikation:
1. Öffnen Sie im Zielkern die AppAssure 5-Core Console und klicken Sie auf die Registerkarte Replication (Replikation).
2. Klicken Sie unter Incoming Replication (Eingehende Replikation) im Drop-Down-Menü auf Delete (Löschen) und wählen Sie dann eine der folgenden Optionen aus.
Option Beschreibung
Relationship Only (Nur Beziehung)
With Recovery Points (Mit Wiederherstellungsp unkten)
3. Klicken Sie im Dialogfeld Incoming Replication (Eingehende Replikation) auf Yes (Ja), um das Löschen zu bestätigen.
Der Quellkern wird aus der Replikation entfernt, die replizierten Wiederherstellungspunkte werden aber beibehalten.
Der Quellkern wird aus der Replikation entfernt und alle von dieser Maschine empfangenen replizierten Wiederherstellungspunkte werden gelöscht.

Wiederherstellen von replizierten Daten

Die Funktion der „Tag-für-Tag“-Replikation bleibt auf dem Quellkern erhalten, während jedoch nur der Zielkern die zur Notfallwiederherstellung notwendigen Funktionen abschließen kann.
Zur Notfallwiederherstellung kann der Zielkern die replizierten Wiederherstellungspunkte zur Wiederherstellung der geschützten Agenten und des Kerns verwenden.
Sie können die folgenden Wiederherstellungsoptionen vom Zielkern aus durchführen:
81
Page 82
Wiederherstellungspunkte laden.
Rollback auf Wiederherstellungspunkten durchführen.
Export einer virtuellen Maschine (VM) durchführen.
Bare-Metal-Wiederherstellung (BMR) durchführen.
Failback durchführen (falls Sie eine Failover/Failback-Replikationsumgebung eingerichtet haben).

Ablaufplan für Failover und Failback

Wenn Sie mit einer Notfallsituation konfrontiert sind, in der Ihr Quellkern und der zugeordnete Agent ausgefallen sind, können Sie in AppAssure 5 Failover aktivieren, um den Schutz auf Ihren identischen Failover-(Ziel-)Kern zu schalten und einen neuen (replizierten) Agenten zu starten, der mit dem ausgefallen Agenten identisch ist. Nachdem Ihr Quellkern und Ihre Agenten repariert sind, können Sie ein Failback durchführen, um die Daten vom Failover-Kern und -Agenten auf dem Quellkern und -agenten wiederherzustellen. In AppAssure 5 bestehen Failover und Failback aus folgenden Verfahren.
Einrichten Ihrer Umgebung für ein Failover.
Durchführen des Failovers für Zielkern und verknüpfte Agenten.
Wiederherstellen des Quellkerns durch Ausführen eines Failbacks.

Einrichten einer Umgebung für ein Failover

Beim Einrichten Ihrer Umgebung für ein Failover ist es erforderlich, dass Sie einen AppAssure Quell- und Zielkern sowie einen verknüpften Agenten für die Replikation eingerichtet haben. Führen Sie die Schritte in diesem Verfahren durch, um Replikation für ein Failover einzurichten.
So richten Sie eine Umgebung für ein Failover ein
1. Installieren Sie einen AppAssure 5-Kern für die Quelle und einen AppAssure 5-Kern für das Ziel. Weitere Informationen hierzu finden Sie im
2. Installieren Sie einen AppAssure 5-Agenten, um vom Quellkern geschützt zu werden. Weitere Informationen hierzu finden Sie im
3. Erstellen Sie ein Repository auf dem Quellkern und eines auf dem Zielkern. Für weitere Informationen, sieheErstellen eines Repositorys .
4. Fügen Sie den zu schützenden Agenten unter dem Quellkern hinzu. Für weitere Informationen, sieheSchützen einer Maschine .
5. Richten Sie Replikation vom Quell- auf den Zielkern ein und replizieren Sie den geschützten Agenten mit allen Wiederherstellungspunkten.
Folgen Sie den Anweisungen in Konfigurieren der Replikation für einen selbstverwalteten Kern, um den Zielkern hinzuzufügen, auf den Sie replizieren möchten.
Dell DL4000-Bereitstellungshandbuch
Dell DL4000-Bereitstellungshandbuch
unter dell.com/support/manuals.
unter dell.com/support/manuals.

Durchführen eines Failovers auf dem Zielkern

Wenn Sie mit einer Notfallsituation konfrontiert sind, in der Ihr Quellkern und verknüpfte Agenten ausgefallen sind, können Sie in AppAssure 5 Failover aktivieren, um den Schutz auf Ihren identischen Failover-(Ziel-)Kern zu schalten. Der Zielkern wird zum einzigen Kern, der die Daten in Ihrer Umgebung schützt. Starten Sie nun einen neuen Agenten, um den ausgefallenen Agenten vorübergehend zu ersetzen.
82
Page 83
So führen Sie ein Failover auf dem Zielkern durch:
1. Navigieren Sie zur AppAssure 5 Core Console auf dem Zielkern und klicken Sie auf die Registerkarte Replication (Replikation).
2. Wählen Sie unter Incoming Replication (Eingehende Replikation) den Quellcode aus, und erweitern Sie dann die Details unter dem individuellen Agenten.
3. Klicken Sie im Menü Actions (Maßnahmen) für diesen Kern auf Failover. Der in dieser Tabelle angezeigte Status für diese Maschine ändert sich in Failover.
4. Klicken Sie auf die Registerkarte Machines (Maschinen) und wählen Sie dann die Maschine aus, die über den verknüpften AppAssure-Agenten mit Wiederherstellungspunkten verfügt.
5. Exportieren Sie die Sicherungsinformationen über den Wiederherstellungspunkt auf dem Agenten zu einer virtuellen Maschine.
6. Fahren Sie die Maschine herunter, auf der sich der AppAssure-Agent befindet.
7. Starten Sie die virtuelle Maschine, auf der sich nun die exportierten Sicherheitsinformationen befinden. Sie müssen warten, bis die Gerätetreibersoftware installiert ist.
8. Starten Sie die virtuelle Maschine neu und warten Sie darauf, dass der Agent-Service gestartet wird.
9. Gehen Sie zurück zur Core Console für den Zielkern und überprüfen Sie, ob der neue Agent in der Registerkarte Machines (Maschinen) unter Protected Machines (Geschützte Maschinen) und in der Registerkarte Replication (Replikation) unter Incoming Replication (Eingehende Replikation) angezeigt wird.
10. Erzwingen Sie mehrere Snapshots und überprüfen Sie, ob diese korrekt abgeschlossen werden. Für weitere Informationen, sieheErzwingen eines Snapshots .
11. Sie können nun mit dem Failback weitermachen. Für weitere Informationen, sieheDurchführen eines Failbacks .

Durchführen eines Failbacks

Nachdem Sie den fehlerhaften Originalquellkern oder die Agenten repariert oder ausgetauscht haben, müssen Sie die Daten von Ihren Failed-over-Maschinen verschieben, um die Quellmaschinen wiederherstellen zu können.
So führen Sie ein Failback aus:
1. Navigieren Sie zur AppAssure 5 Core Console auf dem Zielkern und klicken Sie auf die Registerkarte Replication (Replikation).
2. Wählen Sie unter Incoming Replication (Eingehende Replikation) den Failover-Agenten aus und vergrößern Sie die Detail-Ansicht.
3. Klicken Sie im Menü Actions (Maßnahmen) auf Failback. Das Dialogfeld Failback Warnings (Failback-Warnungen) öffnet sich und zeigt Ihnen die Schritte an, die Sie
ausführen müssen, bevor Sie auf die Schaltfläche Start Failback (Failback starten) klicken können.
4. Klicken Sie auf Cancel (Abbrechen).
5. Wenn die fehlgeschlagene Maschine auf Microsoft SQL Server oder Microsoft Exchange Server ausgeführt wird, halten Sie diese Dienste an.
6. Klicken Sie in der Core Console des Zielkerns auf die Registerkarte Tools (Extras).
7. Erstellen Sie ein Archiv auf dem Failed-over-Agenten und geben Sie es auf ein Laufwerk oder einen Speicherort in der Netzwerkfreigabe aus.
Weitere Informationen zur Erstellung von Archiven finden Sie unter Erstellen eines Archivs.
8. Nachdem Sie das Archiv erstellt haben, navigieren Sie zur Core Console im neu repariertenQuell-Kern und klicken Sie auf die Registerkarte Tools (Extras).
9. Importieren Sie das Archiv, das Sie soeben unter Schritt 7 erstellt haben. Für weitere Informationen, sieheImportieren eines Archivs .
83
Page 84
10. Gehen Sie zur Core Console auf dem Zielkern zurück und klicken Sie auf die Registerkarte Replication (Replikation).
11. Wählen Sie unter Incoming Replication (Eingehende Replikation) den Failover-Agenten aus und vergrößern Sie die Detail-Ansicht.
12. Klicken Sie im Menü Actions (Maßnahmen) auf Failback.
13. Klicken Sie im Dialogfeld Failback Warnings (Failback-Warnungen) auf Start Failback (Failback starten).
14. Schalten Sie die Maschine aus, die den exportierten, während des Failovers erstellten Agenten enthält.
15. Führen Sie eine Bare-Metal-Wiederherstellung (BMR) für den Quellkern und -agenten durch. Für weitere Informationen, sieheVoraussetzungen für eine Bare-Metal-Wiederherstellung für eine Windows-
Maschine .
ANMERKUNG: Wenn Sie die Wiederherstellung wie in Starten eines Wiederherstellungsvorgangs vom
AppAssure 5-Kern aus beschrieben starten, so müssen Sie die vom Zielkern importierten
Wiederherstellungspunkte auf dem Agenten auf der virtuellen Maschine verwenden.
16. Warten Sie auf den BMR-Neustart und auf den Start des Agent-Service. Lassen Sie sich dann die Netzwerkverbindungseinzelheiten der Maschine anzeigen und notieren Sie sie.
17. Navigieren Sie zur Core Console auf dem Quellkern und modifizieren Sie in der Registerkarte Machines (Maschinen) die Einstellungen des Maschinenschutzes, um die neuen Netzwerkverbindungseinzelheiten hinzuzufügen.
Für weitere Informationen, sieheKonfigurieren von Maschineneinstellungen .
18. Navigieren Sie zur Core Console auf dem Zielkern und löschen Sie dort den Agenten aus der Registerkarte Replication (Replikation).
Für weitere Informationen, sieheEntfernen der Replikation .
19. Richten Sie in der Core Console des Quellkerns erneut die Replikation zwischen Quelle und Ziel ein, indem Sie auf die Registerkarte Replication (Replikation) klicken und dann den Zielkern für die Replikation hinzufügen.
Für weitere Informationen, sieheKonfigurieren der Replikation für einen selbstverwalteten Kern .

Verwalten von Ereignissen

Durch die Verwaltung von Kernereignissen wird die Überwachung des Funktionszustands und der Verwendung des AppAssure 5-Kerns unterstützt. Der Kern umfasst vordefinierte Einrichtungen von Ereignissen, mit denen Administratoren über entscheidende Probleme auf dem Kern oder bei Sicherungsaufgaben benachrichtigt werden können.
Über die Registerkarte Events (Ereignisse) können Sie Benachrichtigungsgruppen, E-Mail-SMTP-Einstellungen, die Wiederholungsreduzierung und die Ereignisaufbewahrung verwalten. Die Option „Notification Groups“ (Benachrichtigungsgruppen) in AppAssure 5 ermöglicht Ihnen die Verwaltung von Benachrichtigungsgruppen, über die Sie folgende Aufgaben ausführen können:
Festlegen eines Ereignisses für das Sie eine Benachrichtigung für folgende Bedingungen generieren:
– Cluster – Attachability (Anfügbarkeit) – Jobs – Lizenzierung – Log Truncation (Abschneiden des Protokolls) – Archivieren – Kern-Service – Exportieren – Protection (Schutz)
84
Page 85
– Replikation – Zurücksetzen
Festlegen des Benachrichtigungstyps (Fehler, Warnung und Zur Information).
Festlegen des Absenders und des Sendeorts der Benachrichtigung. Mögliche Optionen sind:
– E-Mail-Adresse – Windows-Ereignisprotokolle – Syslog-Server
Festlegen einer Zeitgrenze für die Wiederholung.
Festlegen der Aufbewahrungsdauer für alle Ereignisse.

Konfigurieren von Benachrichtigungsgruppen

So konfigurieren Sie Benachrichtigungsgruppen:
1. Wählen Sie in der AppAssure 5 Core Console die Registerkarte Configuration (Konfiguration) aus.
2. Klicken Sie unter Manage (Verwalten) auf die Option Events (Ereignisse).
3. Klicken Sie auf Add Group (Gruppe hinzufügen). Das Dialogfeld Add Notification Group (Benachrichtigungsgruppe hinzufügen) wird angezeigt. Das Dialogfeld „Add
Notification Group“ (Benachrichtigungsgruppe hinzufügen) besteht aus drei Bereichen:
– Allgemein – Enable Events (Ereignisse aktivieren) – Notification Options (Benachrichtigungsoptionen)
4. Geben Sie im Bereich General (Allgemein) die grundlegenden Informationen für die Benachrichtigungsgruppe ein, wie nachfolgend beschrieben.
Textfeld Beschreibung
Name Geben Sie einen Namen für die Ereignisbenachrichtigungsgruppe ein. Er wird zur
Identifizierung der Ereignisbenachrichtigungsgruppe verwendet.
Beschreibung Geben Sie eine Beschreibung für die Ereignisbenachrichtigungsgruppe ein. Sie wird zur
Beschreibung des Zwecks der Ereignisbenachrichtigungsgruppe verwendet.
5. Wählen Sie im Bereich Enable Events (Ereignisse aktivieren) die Bedingungen aus, für die Ereignisprotokolle (Benachrichtigungen) erstellt und gemeldet werden.
Sie können Benachrichtigungen für folgende Situationen erstellen:
– All Events (Alle Ereignisse) – Appliance Events (Geräte-Ereignisse) – Boot CD (Start-CD) – Security (Sicherheit) – DatabaseRetention – LocalMount – Cluster – Notification (Benachrichtigung) – Power Shell Scripting (Power Shell-Skripts) – Push Install (Push-Installation) – Nightly Jobs (Nächtliche Aufgaben)
85
Page 86
– Attachability (Anfügbarkeit) – Jobs – Lizenzierung – Log Truncation (Abschneiden des Protokolls) – Archivieren – Kern-Service – Exportieren – Protection (Schutz) – Replikation – Repository – Rollback – Rollup
6. Im Bereich Notification Options (Benachrichtigungsoptionen) geben Sie an, wie der Benachrichtigungsprozess erfolgen soll.
Die Benachrichtigungsoptionen sind:
Textfeld Beschreibung
Per E-Mail benachrichtigen
Notify by Windows Event Log (Über Windows­Ereignisprotokoll benachrichtigen)
Notify by sys logd (Durch sys logd benachrichtigen).
7. Klicken Sie auf OK.
Geben Sie die Empfänger der Benachrichtigung per E-Mail an. Sie können entweder separate mehrfache E-Mail-Adressen angeben oder auch Blindkopien und Kopien. Die folgenden Optionen stehen zur Auswahl:
– in: – Cc: – Bcc:
Wählen Sie diese Option, wenn Benachrichtigungen durch das Windows­Ereignisprotokoll gemeldet werden sollen. Diese Option wird zur Angabe verwendet, ob Benachrichtigungen durch das Windows-Ereignisprotokoll gemeldet werden sollen.
Wählen Sie diese Option, wenn Benachrichtigungen durch sys logd gemeldet werden sollen. Geben Sie die Details für sys logd in den folgenden Textfeldern an:
– Hostname – Port 1

Konfigurieren eines E-Mail-Servers und einer E-Mail-Benachrichtigungs-Vorlage

Sollten Sie E-Mail-Benachrichtigungen über Ereignisse erhalten wollen, konfigurieren Sie einen E-Mail-Server und eine E-Mail-Benachrichtigungsvorlage.
ANMERKUNG: Sie müssen ebenfalls die Benachrichtigungsgruppeneinstellungen, einschließlich der Option Notify by email (Durch E-Mail benachrichtigen) konfigurieren, bevor E-Mail-Benachrichtigungen gesendet werden können. Weitere Informationen zum Festlegen von Ereignissen, um E-Mail-Benachrichtigungen zu erhalten, finden Sie unter „Konfigurieren von Benachrichtigungsgruppen für Systemereignisse“ im
To Disk Appliance — Powered By AppAssure User's Guide
Disk-System – Unterstützt von AppAssure) unter dell.com/support/manuals.
86
(Benutzerhandbuch Dell PowerVault DL4000 Backup To
Dell PowerVault DL4000 Backup
Page 87
So konfigurieren Sie einen E-Mail-Server und eine E-Mail-Benachrichtigungsvorlage:
1. Wählen Sie in AppAssure 5-Core die Registerkarte Configuration (Konfiguration) aus.
2. Klicken Sie unter Manage (Verwalten) auf die Option Events (Ereignisse).
3. Klicken Sie im Fensterbereich Email SMTP Settings (E-Mail-SMTP-Einstellungen) auf Change (Ändern). Das Dialogfeld Edit Email Notification Configuration (Konfiguration der E-Mail-Benachrichtigung bearbeiten) wird
angezeigt.
4. Wählen Sie Enable Email Notifications (E-Mail-Benachrichtigungen aktivieren) aus und geben dann die E-Mail­Serverdetails, wie folgend beschrieben, ein:
Textfeld Beschreibung
SMTP-Server Geben Sie den Namen des E-Mail-Servers, der von der E-Mail-Benachrichtigungsvorlage
verwendet werden soll, ein. Die Benennungskonvention umfasst Hostname, Domain und Suffix; z.B. smtp.gmail.com.
Schnittstelle Geben Sie eine Schnittstellennummer ein. Sie wird zur Identifizierung der Schnittstelle für
den E-Mail-Server verwendet. Zum Beispiel ist die Schnittstelle 587 für Gmail. Die Standardeinstellung ist 25.
Zeitüberschreitung (Sekunden)
TLS Verwenden Sie diese Option, wenn der E-Mail-Server eine sichere Verbindung, wie
Benutzername Geben Sie einen Benutzernamen für den E-Mail-Server ein.
Kennwort Geben Sie ein Kennwort für den Zugriff auf den E-Mail-Server ein.
Von Geben Sie eine Absender-E-Mail-Adresse ein. Diese Option wird zur Angabe der
E-Mail-Betreff Geben Sie einen Betreff für die E-Mail-Vorlage ein. Er wird zur Definition des Betreffs der
E-Mail Geben Sie Informationen für den Nachrichtentext der Vorlage ein, mit denen das Ereignis,
5. Klicken Sie auf Send Test Email (Test-E-Mail senden), und prüfen Sie die Ergebnisse.
6. Wenn Sie mit den Ergebnissen des Tests zufrieden sind, klicken Sie auf OK.
Geben Sie einen Wert ein, um festzulegen, wie lange ein Verbindungsaufbau versucht wird, bevor eine Zeitüberschreitung eintritt. Diese Option wird zur Festlegung der Zeit in Sekunden verwendet, bevor beim Versuch, eine Verbindung mit dem E-Mail-Server herzustellen, eine Zeitüberschreitung eintritt.
Die Standardeinstellung ist 30 Sekunden.
Transport Layer Security (TLS) oder Secure Sockets Layer (SSL) verwendet.
Absender-E-Mail-Adresse für die E-Mail-Benachrichtigungsvorlage verwendet; z.B. noreply@localhost.com.
E-Mail-Benachrichtigungsvorlage verwendet; z.B. <Hostname> - <Level> <Name>.
der Ereigniszeitpunkt und der Schweregrad beschrieben werden.

Konfigurieren der Wiederholungsreduzierung

So konfigurieren Sie die Wiederholungsreduzierung:
1. Klicken Sie in der AppAssure 5 Core Console auf die Registerkarte Configuration (Konfiguration).
2. Klicken Sie unter Manage (Verwalten) auf die Option Events (Ereignisse).
3. Klicken Sie im Bereich Repetition Reduction (Wiederholungsreduzierung) auf Change (Ändern).
87
Page 88
Das Dialogfeld „Repetition Reduction“ (Wiederholungsreduzierung) wird angezeigt.
4. Wählen Sie Enable Repetition Reduction (Wiederholungsreduzierung aktivieren) aus.
5. Geben Sie im Textfeld Store events for X minutes (Ereignisse X Minuten speichern) die Anzahl an Minuten ein, die die Ereignisse für die Wiederholungsreduzierung gespeichert werden sollen.
6. Klicken Sie auf OK.

Konfigurieren der Ereignisaufbewahrung

So konfigurieren Sie die Ereignisaufbewahrung:
1. Klicken Sie in der AppAssure 5 Core Console auf die Registerkarte Configuration (Konfiguration).
2. Klicken Sie unter Manage (Verwalten) auf die Option Events (Ereignisse).
3. Klicken Sie unter Database Connection Settings (Datenbankverbindungseinstellungen) auf change (Ändern). Das Dialogfeld Database Connection Settings (Datenbankverbindungseinstellungen) wird angezeigt.
4. Geben Sie im Textfeld Retain event and job history for (Ereignis- und Aufgabenverlauf aufbewahren) die Anzahl der Tage ein, für die Sie die Informationen über Ereignisse aufbewahren möchten.
Sie können zum Beispiel 30 Tage (Standard) auswählen.
5. Klicken Sie auf Speichern.

Verwalten der Wiederherstellung

Der AppAssure 5-Kern kann Daten sofort wiederherstellen oder von den Wiederherstellungspunkten aus eine Wiederherstellung von Maschinen auf physischen oder virtuellen Maschinen durchführen. Die Wiederherstellungspunkte enthalten Agenten-Volume-Snapshots, die auf Blockebene erstellt wurden. Diese Snapshots sind anwendungsbezogen, d. h. alle offenen Transaktionen und laufenden Transaktionsprotokolle werden abgeschlossen und die Cache-Speicher werden auf dem Datenträger abgelegt, bevor der Snapshot erstellt wird. Bei Verwendung dieser Art von Snapshots zusammen mit Recovery Assure kann der Kern verschiedene Typen von Wiederherstellungen durchführen, um Folgendes einzuschließen:
Wiederherstellung von Dateien und Ordnern
Wiederherstellung von Datenvolumes mithilfe von Live Recovery
Wiederherstellung von Datenvolumes für Microsoft Exchange Server und Microsoft SQL Server mithilfe von Live Recovery
Bare-Metal-Wiederherstellung mithilfe von Universal Recovery
Bare-Metal-Wiederherstellung auf unterschiedlicher Hardware mithilfe von Universal Recovery
Ad-hoc- und fortlaufender Export auf virtuelle Maschinen

Informationen über Systeminformationen

Dank AppAssure 5 können Sie Informationen über den AppAssure 5-Kern wie z. B. Systeminformationen, lokale und bereitgestellte Volumes sowie AppAssure-Modulverbindungen anzeigen.
Wenn Sie die Bereitstellung einzelner oder aller Wiederherstellungspunkte, die lokal auf einem Kern bereitgestellt wurden, entfernen möchten, können Sie dies über die Option Mount (Bereitstellung) unter der Registerkarte Tools (Extras) durchführen.
88
Page 89

Anzeigen von Systeminformationen

So zeigen Sie Systeminformationen an:
1. Wechseln Sie zum AppAssure 5-Kern, und wählen Sie dann die Registerkarte Tools (Extras) aus.
2. Klicken Sie unter Tools (Extras) auf die Option System Info (Systeminformationen).

Herunterladen von Installationsprogrammen

In AppAssure 5 können Sie Installationsprogramme vom AppAssure 5-Kern herunterladen. Über die Registerkarte Tools (Extras) können Sie das Agenteninstallationsprogramm (Agent Installer) oder das Programm für die lokale Bereitstellung (Local Mount Utility) herunterladen.
ANMERKUNG: Informationen zum Zugreifen auf das Agenteninstallationsprogramm finden Sie unter Herunterladen
und Installieren des Agenteninstallationsprogramms. Weitere Informationen zum Bereitstellen des
Agenteninstallationsprogramms finden Sie im Bereitstellungshandbuch) unter dell.com/support/manuals. Weitere Informationen zum Zugreifen auf das Local Mount Utility Installationsprogramm (Programm für die lokale Bereitstellung) finden Sie unter Informationen zu
Local Mount Utility (Programm für lokale Bereitstellung) und weitere Informationen zum Programm Local Mount
Utility (Programm für die lokale Bereitstellung), finden Sie unter Herunterladen und Installieren von Local Mount
Utility.
Dell DL4000 Deployment Guide
(Dell DL4000-

Informationen zum Agenteninstallationsprogramm

Das Agenteninstallationsprogramm wird verwendet, um die AppAssure 5-Agentenanwendung auf Maschinen zu installieren, die über den AppAssure 5-Kern geschützt werden sollen. Wenn Sie feststellen, dass Sie über eine Maschine verfügen, für die das Agenteninstallationsprogramm benötigt wird, können Sie das Web­Installationsprogramm über die Registerkarte Tools (Extras) im AppAssure 5-Kern herunterladen.
ANMERKUNG: Das Herunterladen des Kerns erfolgt über das Lizenzportal. Weitere Informationen zum Herunterladen des AppAssure 5-Kerninstallers finden Sie unter https://licenseportal.com.

Herunterladen und Installieren des Agenteninstallationsprogramms

Sie können das Installationsprogramm für den AppAssure 5-Agenten auf alle Maschinen herunterladen und bereitstellen, die über den AppAssure 5-Kern geschützt werden.
So laden Sie das Agenteninstallationsprogramm herunter und installieren Sie es:
1. Laden Sie die Installationsdatei für den Agenten vom AppAssure 5-Lizenzportal oder vom AppAssure 5-Kern herunter.
Zum Beispiel: Agent-X64-5.2.1.xxxxx.exe
2. Klicken Sie auf Save File (Datei speichern). Weitere Informationen zum Installieren der Agenten finden Sie im
Bereitstellungshandbuch) unter dell.com/support/manuals.
Dell DL4000 Deployment Guide
(Dell DL4000-
89
Page 90

Informationen zu Local Mount Utility (Programm für lokale Bereitstellung)

Das Local Mount Utility (LMU) ist eine Anwendung zum Herunterladen, mit der Sie einen Wiederherstellungspunkt auf einem remoten AppAssure 5-Kern von jeder Maschine aus bereitstellen können. Das leichte Programm umfasst die Treiber aavdisk und aavstor, wird aber nicht als Dienst ausgeführt. Wenn Sie das Programm installieren, wird es standardmäßig im Verzeichnis C:\Program Files\AppRecovery\Local Mount Utility installiert und es wird eine Verknüpfung auf dem Desktop der Maschine angezeigt.
LMU wurde zwar für den Remote-Zugriff auf Kerne entworfen, Sie können das Programm aber auch auf einem AppAssure 5-Kern installieren. Wenn es auf einem Kern ausgeführt wird, erkennt es alle Bereitstellungen von diesem Kern und zeigt sie an, einschließlich der Bereitstellungen durch die AppAssure 5-Core Console. Genauso werden auch Bereitstellungen, die durch LMU durchgeführt wurden, in der Konsole angezeigt.

Herunterladen und Installieren von Local Mount Utility

So laden Sie Local Mount Utility herunter und installieren es:
1. Greifen Sie von der Maschine, auf der Sie LMU installieren möchten, auf die AppAssure 5-Core Console zu, indem Sie die Konsolen-URL in Ihren Browser eingeben und sich mit Ihrem Benutzernamen und Kennwort anmelden.
2. Wählen Sie in der AppAssure 5-Core Console die Registerkarte Tools (Extras) aus.
3. Klicken Sie in der Registerkarte Tools (Extras) auf Downloads.
4. Klicken Sie unter Local Mount Utility (Programm für lokale Bereitstellung) auf den Link Download web installer (Webinstallationsprogramm herunterladen).
5. Klicken Sie im Fenster Opening LocalMountUtility-Web.exe (LocalMountUtility-Web.exe wird geöffnet) auf Save
(Datei speichern).
File Die Datei wird im lokalen Ordner „Downloads“ gespeichert. In manchen Browsern öffnet sich der Ordner
automatisch.
6. Klicken Sie im Ordner Downloads mit der rechten Maustaste auf LocalMountUtility-Web executable und klicken Sie auf Open (Öffnen).
Je nach Konfiguration Ihrer Maschine wird eventuell das Fenster User Account Control (Benutzerkontensteuerung) angezeigt.
7. Wenn das Fenster User Account Control (Benutzerkontensteuerung) angezeigt wird, klicken Sie auf Yes (Ja), um dem Programm zu erlauben, Änderungen auf der Maschine vorzunehmen.
Der Installationsassistent von AppAssure Local Mount Utility wird gestartet.
8. Klicken Sie auf dem Willkommensbildschirm des Installationsassistenten von AppAssure Local Mount Utility auf Next (Weiter), um zur Seite License Agreement (Lizenzvereinbarung) zu gelangen.
9. Wählen Sie auf der Seite mit der Lizenzvereinbarung die Option I accept the terms in the license agreement (Ich stimme den Bedingungen der Lizenzvereinbarung zu) aus, und klicken Sie dann auf Next (Weiter), um zur Seite Prerequisites (Erforderliche Komponenten) zu gelangen.
10. Installieren Sie auf der Seite Prerequisites (Erforderliche Komponenten) alle erforderlichen Komponenten und klicken Sie auf Next (Weiter), um auf die Seite Installation Options (Installationsoptionen) zu gelangen.
11. Führen Sie auf der Seite Installation Options (Installationsoptionen) die folgenden Aufgaben durch: a) Wählen Sie einen Zielordner für LMU aus, indem Sie auf die Schaltfläche Change (Ändern) klicken.
ANMERKUNG: Der Standardzielordner ist C:\Program Files\AppRecovery\LocalMountUtility.
b) Wählen Sie aus, ob Sie der Option Allow Local Mount Utility (Local Mount Utility erlauben) erlauben,
automatisch Diagnose- und Nutzungsinformationen an AppAssure Software, Inc zu senden.
90
Page 91
c) Klicken Sie auf Next (Weiter), um zur Seite Progress (Fortschritt) zu gelangen und die Anwendung
herunterzuladen. Die Anwendung wird in den Zielordner heruntergeladen, wobei der Fortschritt in der Fortschrittsanzeige angezeigt wird. Wenn der Download abgeschlossen ist, geht der Assistent automatisch zur Seite Completed (Abgeschlossen) über.
12. Klicken Sie auf Finish (Fertigstellen), um den Assistenten zu schließen.

Hinzufügen eines Kerns zu Local Mount Utility

Um einen Wiederherstellungspunkt bereitzustellen, müssen Sie einen Kern zum LMU hinzufügen. Es gibt keine Obergrenze dafür, wie viele Kerne Sie hinzufügen können.
So fügen Sie einen Kern zum Local Mount Utility hinzu:
1. Auf der Maschine, auf der LMU installiert ist, starten Sie LMU durch Doppelklicken auf das Desktop-Symbol.
2. Wenn das Fenster User Account Control (Benutzerkontensteuerung) angezeigt wird, klicken Sie auf Yes (Ja), um dem Programm zu erlauben, Änderungen auf der Maschine vorzunehmen.
3. Klicken Sie in der oberen linken Ecke des Fensters „AppAssure Local Mount Utility“ auf Add core (Kern hinzufügen).
4. Geben Sie im Fenster Add Core (Kern hinzufügen) die erforderlichen Anmeldeinformationen wie nachfolgend beschrieben ein:
Textfeld Beschreibung
Host-Name Der Name des Kerns, von dem aus Sie Wiederherstellungspunkte bereitstellen möchten.
ANMERKUNG: Wenn Sie LMU auf einem Kern installieren, fügt LMU automatisch die Localhost-Maschine hinzu.
Schnittstelle Die Portnummer, die zur Kommunikation mit dem Kern verwendet wird.
Die Standardportnummer ist 8006.
Use my Windows user credentials (Windows-Benutzer­Anmeldeinformatione n verwenden)
Use specific credentials (Besondere Anmeldeinformatione n verwenden)
Benutzername Der Benutzername, der zum Zugriff auf die Kernmaschine verwendet wird.
Kennwort Das Kennwort, das für den Zugriff auf die Kernmaschine verwendet wird.
5. Klicken Sie auf Verbinden.
6. Wenn Sie mehrere Kerne hinzufügen möchten, wiederholen Sie die Schritte 3 - 5 so oft wie erforderlich.
Wählen Sie diese Option aus, wenn die Anmeldeinformationen, mit denen Sie auf den Kern zugreifen, die gleichen wie Ihre Windows-Anmeldeinformationen sind.
Wählen Sie diese Option aus, wenn die Anmeldeinformationen, mit denen Sie auf den Kern zugreifen, sich von Ihren Windows-Anmeldeinformationen unterscheiden.
ANMERKUNG: Diese Option ist nur verfügbar, wenn Sie spezifische Anmeldeinformationen auswählen.
ANMERKUNG: Diese Option ist nur verfügbar, wenn Sie spezifische Anmeldeinformationen auswählen.
91
Page 92

Bereitstellung eines Wiederherstellungspunktes mithilfe von Local Mount Utility

Vor dem Bereitstellen eines Wiederherstellungspunktes muss LMU eine Verbindung mit dem Kern herstellen, auf dem der Wiederherstellungspunkt gespeichert ist. Wie in Hinzufügen eines Kerns zu Local Mount Utility beschrieben, kann eine unbegrenzte Anzahl an Kernen zu LMU hinzugefügt werden. Die Anwendung kann jedoch nur mit einem Kern gleichzeitig eine Verbindung herstellen. Wenn Sie zum Beispiel einen Wiederherstellungspunkt eines Agenten bereitstellen, der von einem Kern geschützt wird, und dann einen Wiederherstellungspunkt eines Agenten bereitstellen, der von einem anderen Kern geschützt wird, trennt sich LMU automatisch vom ersten Kern, um eine Verbindung zum zweiten Kern aufzubauen.
So stellen Sie einen Wiederherstellungspunkt mithilfe von Local Mount Utility bereit:
1. Auf der Maschine, auf der LMU installiert ist, starten Sie LMU durch Doppelklicken auf das Desktop-Symbol.
2. Vergrößern Sie im Hauptfenster des AppAssure Local Mount Utility den gewünschten Kern in der Navigationsstruktur, um die geschützten Agenten anzuzeigen.
3. Wählen Sie aus der Navigationsstruktur den gewünschten Agenten aus. Die Wiederherstellungspunkte werden im Hauptbereich angezeigt.
4. Erweitern Sie den Wiederherstellungspunkt, den Sie bereitstellen möchten, um einzelne Datenträgervolumes oder Datenbanken anzuzeigen.
5. Klicken Sie mit der rechten Maustaste auf den Wiederherstellungspunkt, den Sie bereitstellen möchten, und wählen Sie eine der folgenden Optionen aus:
– Mount (Bereitstellen) – Mount writable (Beschreibbar bereitstellen) – Mount with previous writes (Bereitstellen mit früheren Schreibvorgängen) – Advanced mount (Erweitertes Bereitstellen)
6. Führen Sie im Fenster Advanced Mount (Erweitertes Bereitstellen) die nachfolgend beschriebenen Optionen aus.
Textfeld Beschreibung
Mount point path (Pfad für Bereitstellungspunkt)
Mount type (Bereitstellungstyp)
7. Klicken Sie auf Mount (Bereitstellen).
LMU öffnet automatisch den Ordner, in dem sich der bereitgestellte Wiederherstellungspunkt befindet.
ANMERKUNG: Wenn Sie einen Wiederherstellungspunkt auswählen, der bereits bereitgestellt ist, werden Sie vom Dialogfeld Bereitstellung gefragt, ob Sie die Bereitstellung des Wiederherstellungspunktes entfernen möchten.
92
Klicken Sie auf die Schaltfläche Browse (Durchsuchen), um einen Pfad für die Wiederherstellungspunkte auszuwählen, der nicht dem Standardpfad zum Bereitstellungspunkt entspricht.
Wählen Sie eine der folgenden Optionen:
– Mount read-only (Schreibgeschützt bereitstellen) – Mount writable (Beschreibbar bereitstellen) – Mount read-only with previous writes (Schreibgeschützt bereitstellen mit
vorherigen Schreibvorgängen)
Page 93

Untersuchen eines bereitgestellten Wiederherstellungspunktes mithilfe vom Local Mount Utility

ANMERKUNG: Das Verfahren ist nicht erforderlich, wenn Sie einen Wiederherstellungspunkt direkt nach seiner Bereitstellung untersuchen, da sich der Ordner, in dem sich der Wiederherstellungspunkt befindet, nach Abschluss des Bereitstellungsvorgangs automatisch öffnet.
So untersuchen Sie einen Wiederherstellungspunkt mithilfe vom Local Mount Utility:
1. Auf der Maschine, auf der LMU installiert ist, starten Sie LMU durch Doppelklicken auf das Desktop-Symbol.
2. Klicken Sie im Hauptfenster von Local Mount Recovery (Lokale Bereitstellungswiederherstellung) auf Active mounts (Aktive Bereitstellungen).
Das Fenster Active Mounts (Aktive Bereitstellungen) öffnet sich und zeigt alle bereitgestellten Wiederherstellungspunkte an.
3. Klicken Sie neben dem Bereitstellungspunkt, über den die Wiederherstellung erfolgen soll, auf Explore (Untersuchen), um den Ordner mit deduplizierten Volumes zu öffnen.

Bereitstellung eines Wiederherstellungspunktes mithilfe vom Local Mount Utility entfernen

So entfernen Sie die Bereitstellung eines Wiederherstellungspunkts mithilfe von Local Mount Utility:
1. Auf der Maschine, auf der LMU installiert ist, starten Sie LMU durch Doppelklicken auf das Desktop-Symbol.
2. Klicken Sie im Hauptfenster von Local Mount Recovery (Lokale Bereitstellungswiederherstellung) auf Active mounts (Aktive Bereitstellungen).
Das Fenster Active Mounts (Aktive Bereitstellungen) öffnet sich und zeigt alle bereitgestellten Wiederherstellungspunkte an.
3. Wählen Sie eine der in der nachfolgend Tabelle beschriebenen Optionen aus, um die Bereitstellung von Wiederherstellungspunkten zu entfernen.
Option Beschreibung
Dismount (Bereitstellung entfernen)
Dismount all (Alle Bereitstellungen entfernen)
Nur der angrenzende Wiederherstellungspunkt wird entfernt.
a. Klicken Sie auf Dismount (Bereitstellung entfernen) neben dem ausgewählten
Wiederherstellungspunkt.
b. Schließen Sie das Fenster durch Klicken auf „X“ in der oberen rechten Ecke.
Alle bereitgestellten Wiederherstellungspunkte werden entfernt.
a. Klicken Sie auf Dismount all (Alle Bereitstellungen entfernen). b. Klicken Sie im Fenster Dismount All (Alle Bereitstellungen entfernen) zur
Bestätigung auf Yes (Ja).
c. Schließen Sie das Fenster durch Klicken auf „X“ in der oberen rechten Ecke.

Informationen zum Taskleistenmenü des Local Mount Utility

Das Taskleistenmenü des LMU befindet sich in der Taskleiste auf Ihrem Desktop. Klicken Sie mit der rechten Maustaste auf das Symbol, um die folgenden Optionen anzuzeigen:
93
Page 94
Browse Recovery Points (Wiederherstellu ngspunkte durchsuchen)
Öffnet den LMU-Hauptbildschirm.
Active Mounts (Aktive Bereitstellungen)
Optionen Öffnet den Bildschirm der Optionen, in dem Sie das Default Mount Point Directory
Info Öffnet den Begrüßungsbildschirm mit den Lizenzinformationen.
Exit (Beenden) Schließt die Anwendung.
ANMERKUNG: Mit dem „X“ in der oberen Ecke des Hauptbildschirms wird die Anwendung auf die Taskleiste minimiert.
Öffnet den Bildschirm der aktiven Bereitstellungen.
(Standardverzeichnis für einen Bereitstellungspunkt), die Default Core Credentials (Standardanmeldeinformationen eines Kerns) und die Language (Sprache) für die LMU­Benutzeroberfläche ändern können.

Verwenden der Optionen für AppAssure 5-Kerne und Agenten

Wenn Sie mit der rechten Maustaste auf den AppAssure 5-Kern oder -Agenten im Haupt-LMU-Bildschirm klicken, können Sie verschiedene Optionen verwenden. Dazu gehören:
Localhost-Optionen
Remote-Kern-Optionen
Agenten-Optionen
Zugriff auf Localhost-Optionen
Um auf Localhost-Optionen zuzugreifen, klicken Sie mit der rechten Maustaste auf den AppAssure 5-Kern und klicken Sie auf „Reconnect to Core“ (Verbindung zum Kern erneut herstellen). Die Informationen zum Kern werden aktualisiert, z. B. kürzlich hinzugefügte Agenten.
Zugriff auf Remote-Kern-Optionen
Für den Zugriff auf Remote-Kern-Optionen klicken Sie mit der rechten Maustaste auf den AppAssure 5-Kern oder ­Agenten und wählen Sie dann eine der Remote-Kern-Optionen aus, die nachfolgend beschrieben sind:
Option Beschreibung
Reconnect to core (Verbindung zu Kern erneut herstellen)
Remove core (Kern entfernen)
Edit core (Kern bearbeiten)
94
Aktualisiert die Informationen zum Kern, wie z. B. kürzlich hinzugefügte Agenten.
Entfernt den Kern aus dem Local Mount Utility (Programm für lokale Bereitstellung)
Öffnet das Fenster Edit Core (Kern bearbeiten), in dem Sie Hostnamen, Port und Anmeldeinformationen ändern können.
Page 95
Zugriff auf Agenten-Optionen
Für dem Zugriff auf Agenten-Optionen klicken Sie mit der rechten Maustaste auf den AppAssure 5-Kern oder Agenten und klicken Sie dann auf Refresh recovery points (Wiederherstellungspunkte aktualisieren). Die Liste der Wiederherstellungspunkte für den ausgewählten Agenten wird aktualisiert.

Verwalten von Aufbewahrungsrichtlinien

Auf dem Kern sammeln sich die regelmäßig von allen geschützten Servern erstellten Sicherungs-Snapshots an. Die Aufbewahrungsrichtlinien werden zur Aufbewahrung von Sicherungs-Snapshots für längere Zeiträume sowie zur Unterstützung bei der Verwaltung dieser Sicherungs-Snapshots verwendet. Eine Aufbewahrungsrichtlinie wird durch einen nachts durchgeführten Rollup-Prozess umgesetzt, der bei der Bestimmung der Fälligkeit und beim Löschen alter Sicherungen unterstützt. Weitere Informationen über die Konfiguration von Aufbewahrungsrichtlinien finden Sie unter
Anpassen der Einstellungen von Aufbewahrungsrichtlinien.

Informationen über die Archivierung

Aufbewahrungsrichtlinien erzwingen die Zeitdauer, für die Sicherungen auf (schnellen und teuren) Kurzzeitmedien gespeichert werden. Mitunter machen geschäftliche und technische Anforderungen eine längere Aufbewahrung dieser Sicherungen erforderlich, schnelle Speicherung ist jedoch unerschwinglich teuer. Deshalb wird durch diese Anforderung (langsame und kostengünstige) Langzeitspeicherung notwendig. Unternehmen verwenden Langzeitspeicherung oftmals zur Archivierung von konformen sowie nicht-konformen Daten. Die Archivierungsfunktion in AppAssure 5 wird zur Unterstützung der verlängerten Aufbewahrung für konforme und nicht-konforme Daten verwendet. Außerdem können Sie mit dieser Funktion Replikationsdaten auf einem Remote-Replikatkern platzieren.

Erstellen eines Archivs

So erstellen Sie ein Archiv
1. Klicken Sie in der Core Console auf die Registerkarte Configuration (Konfiguration).
2. Klicken Sie unter Manage (Verwalten) auf die Option Archive (Archivieren) aus. Das Dialogfeld Create Archiv (Archiv erstellen) wird angezeigt.
3. Geben Sie im Dialogfeld Create Archive (Archiv erstellen) die im Folgenden beschriebenen Details für das Archiv ein:
Textfeld Beschreibung
Date range (Datumsbereich)
Archive password (Archivierungskennw ort)
Confirm (Bestätigen) Geben Sie das Kennwort erneut ein, um das Archiv zu sichern. Es wird zur Validierung der
Output Location (Ausgabespeicherort)
Um den Datumsbereich anzugeben, wählen Sie das Datum für und von.
Geben Sie ein Kennwort für das Archiv ein. Es wird zur Festlegung der Anmeldeinformationen verwendet, um das Archiv zu sichern.
in das Textfeld „Archive Password“ (Archivkennwort) eingegebenen Informationen verwendet.
Geben Sie den Speicherort für die Ausgabe ein. Er wird zur Definition des Pfads, auf dem das Archiv sich befindet, verwendet. Hierbei kann es sich um einen lokalen Datenträger oder eine Netzwerkfreigabe handeln. Zum Beispiel: d:\work\archive oder \\servername \sharename für Netzwerkpfade.
95
Page 96
Textfeld Beschreibung
ANMERKUNG: Wenn der Ausgabespeicherort eine Netzwerkfreigabe ist, geben Sie einen Benutzernamen und ein Kennwort für die Verbindung mit der Freigabe ein.
Benutzername Geben Sie einen Benutzernamen ein. Es wird zur Festlegung von Anmeldeinformationen
für die Netzwerkfreigabe verwendet.
Kennwort Geben Sie ein Kennwort für den Netzwerkpfad ein. Es wird zur Festlegung von
Anmeldeinformationen für die Netzwerkfreigabe verwendet.
Maximale Größe Geben Sie an, wie viel Speicherplatz für das Archiv verwendet werden soll. Sie haben die
Auswahl zwischen:
– Gesamtes Ziel – Bestimmte Größe in MB oder GB
Recycle action (Maßnahme wiederverwenden)
Kommentar Geben Sie alle zusätzlichen Informationen ein, die zur Erfassung für das Archiv notwendig
4. Klicken Sie auf Archive (Archivieren).
Wählen Sie die entsprechende wiederzuverwendende Maßnahme aus.
sind.

Importieren eines Archivs

So importieren Sie ein Archiv:
1. Wählen Sie in der Core Console die Registerkarte Configuration (Konfiguration).
2. Klicken Sie unter Manage auf die Option Archive (Archivieren) und dann Import (Importieren). Das Dialogfeld Import Archive (Archiv importieren) wird angezeigt.
3. Geben Sie im Dialogfeld Import Archive (Archiv importieren) die im Folgenden beschriebenen Details zum Importieren des Archivs ein.
Textfeld Beschreibung
Input Location (Eingabespeicherort)
Benutzername Geben Sie die Anmeldeinformationen ein, um einen Zugriff zur Sicherung des Archivs
Wählen Sie den Speicherort zum Importieren des Archivs aus.
aufzubauen.
Kennwort Geben Sie ein Kennwort für den Zugriff auf das Archiv ein.
4. Klicken Sie auf Check File (Datei prüfen), um zu prüfen, ob das zu importierende Archiv vorhanden ist. Das Dialogfeld Restore (Wiederherstellung) wird angezeigt.
5. Prüfen Sie im Dialogfeld Restore (Wiederherstellung) den Namen des Quellkerns.
6. Wählen Sie die Agenten aus, die aus dem Archiv importiert werden sollen.
7. Wählen Sie das Repository.
8. Klicken Sie auf Restore (Wiederherstellung), um das Archiv zu importieren.
96
Page 97

Verwalten der SQL-Anfügbarkeit

Mit der Konfiguration der SQL-Anfügbarkeit kann der AppAssure 5-Kern unter Verwendung einer lokalen Instanz des Microsoft SQL-Servers Anfügungen an die SQL-Datenbank und die Protokolldateien in einem Snapshot eines SQL­Servers vornehmen. Durch den Test der Anfügbarkeit kann der Kern die Konsistenz der SQL-Datenbanken prüfen und sicherstellen, dass alle Datendateien (MDF- und LDF-Dateien) im Sicherungs-Snapshot verfügbar sind. Anfügbarkeitsprüfungen können bei Bedarf für bestimmte Wiederherstellungspunkte oder als Teil einer nächtlichen Aufgabe ausgeführt werden.
Anfügbarkeit erfordert eine lokale Instanz des Microsoft SQL-Servers auf der AppAssure-Kernmaschine. Diese Instanz muss eine vollständig lizenzierte Version des SQL-Servers sein, die von Microsoft oder durch einen lizenzierten Händler erworben wurde. Unter Microsoft ist es nicht möglich, passive SQL-Lizenzen zu verwenden.
Anfügbarkeit wird für SQL-Server 2005, 2008 2008 R2 und 2012 unterstützt. Dem für den Test verwendeten Konto muss die Sysadmin-Rolle für die SQL-Serverinstanz erteilt werden.
Das SQL-Server-On-Disk-Speicherformat ist in den 64-Bit- und 32-Bit-Umgebungen identisch, und die Anfügbarkeit funktioniert in beiden Versionen. Eine Datenbank, die von einer in einer Umgebung laufenden Serverinstanz getrennt wurde, kann an eine in einer anderen Umgebung ausgeführte Serverinstanz angefügt werden.
VORSICHT: Die Version des SQL-Servers auf dem Kern muss gleichwertig oder höher als die SQL Server-Version auf allen Agenten mit installiertem SQL-Server sein.

Konfigurieren der SQL-Anfügbarikeitseinstellungen

Bevor Sie Anfügbarkeitsprüfungen auf geschützten SQL-Datenbanken ausführen, wählen Sie eine lokale Instanz des SQL-Servers auf der Kernmaschine, die dazu verwendet wird, die Prüfungen gegen die Agentenmaschine auszuführen.
ANMERKUNG: Anfügbarkeit erfordert eine lokale Instanz des Microsoft SQL-Servers auf der AppAssure­Kernmaschine. Diese Instanz muss eine vollständig lizenzierte Version des SQL-Servers sein, die von Microsoft oder durch einen lizenzierten Händler erworben wurde. Unter Microsoft ist es nicht möglich, passive SQL-Lizenzen zu verwenden.
So konfigurieren Sie die SQL-Anfügbarkeitseinstellungen:
1. Klicken Sie in der Core Console auf die Registerkarte Replication (Replikation).
2. Klicken Sie unter Manage (Verwalten) auf die Option Attachability (Anfügbarkeit). Das Dialogfeld Attachability Check Settings (Einstellungen der Anfügbarkeitsprüfung) wird angezeigt.
3. Um Anfügbarkeitsprüfungen für die geschützten SQL-Datenbanken auszuführen, wählen Sie die lokale SQL­Serverinstanz.
Folgende Optionen stehen zur Auswahl:
– SQL Server 2005 – SQL Server 2008 – SQL Server 2008 R2 – SQL Server 2012
4. Wählen Sie den Typ der Anmeldeinformationen aus. Folgende Optionen stehen zur Auswahl:
– Windows – SQL
5. Geben Sie die Anmeldeinformationen mit Administratorberechtigungen für die Windows- oder SQL-Server­Instanzen ein, wie nachfolgend beschrieben.
97
Page 98
Textfeld Beschreibung
Benutzername Geben Sie einen Benutzernamen für die Anmeldeberechtigung beim SQL-Server ein.
Kennwort Geben Sie ein Kennwort für die SQL-Anfügbarkeit ein. Es wird zur Steuerung der
Anmeldeaktivität verwendet.
6. Klicken Sie auf Test Connection (Verbindung testen).
ANMERKUNG: Wenn Sie die Anmeldeinformationen falsch eingegeben haben, wird eine Meldung angezeigt, die Sie darauf hinweist, dass das Testen der Anmeldeinformationen fehlgeschlagen ist. Korrigieren Sie die Anmeldeinformationen und führen Sie den Verbindungstest erneut durch.
7. Klicken Sie auf Anwenden.
Sie können jetzt Anfügbarkeitsprüfungen auf den geschützten SQL-Server-Datenbanken ausführen.

Konfigurieren von nächtlichen SQL- Anfügbarkeitsprüfungen und Abschneiden des Protokolls

So konfigurieren Sie nächtliche SQL-Anfügbarkeitsprüfungen und das Abschneiden des Protokolls
1. Wählen Sie im linken Navigationsbereich des AppAssure 5-Kerns die Maschine aus, auf der nächtliche Anfügbarkeitsprüfungen und Abschneiden des Protokolls durchgeführt werden sollen und klicken Sie auf SQL Server Settings (SQL-Server-Einstellungen).
2. Klicken Sie auf SQL Server Settings (SQL Server-Einstellungen). Das Fenster SQL Server Settings (SQL-Server-Einstellungen) wird angezeigt.
3. Wählen Sie die folgenden SQL-Server-Einstellungen aus oder löschen Sie sie, je nach Bedarf Ihrer Organisation:
– Enable nightly attachability check (Nächtliche Anfügbarkeitsprüfung aktivieren) – Enable nightly log truncation (Nächtliches Abschneiden des Protokolls aktivieren)
4. Klicken Sie auf OK. Die Einstellungen für Anfügbarkeit und Abschneiden des Protokolls werden für den geschützten SQL-Server
wirksam.
ANMERKUNG: Diese Schritte müssen für jede der geschützten Maschinen unter dem Kern durchgeführt werden. Weitere Informationen zum Erzwingen des Abschneidens von Protokollen finden Sie unter Erzwingen
des Abschneidens des Protokolls.

Verwalten von Überprüfungen der Bereitstellungsfähigkeit und Abschneiden des Protokolls bei Exchange-Datenbanken

Wenn Sie AppAssure 5 zur Sicherung von Microsoft Exchange Servern verwenden, können Überprüfungen der Bereitstellungsfähigkeit auf allen Exchange-Datenbanken nach jedem Snapshot durchgeführt werden. Diese Funktion zur Beschädigungsermittlung weist die Administratoren auf mögliche Fehler hin und stellt sicher, dass alle Daten auf den Exchange Servern bei einem Ausfall erfolgreich wiederhergestellt werden.
ANMERKUNG: Die Funktionen zur Überprüfung der Bereitstellungsfähigkeit und zum Abschneiden des Protokolls gelten nur für Microsoft Exchange 2007, 2010 und 2013. Außerdem muss dem Konto des AppAssure 5 Agent­Services die Rolle des organisatorischen Administrators in Exchange zugewiesen werden.
98
Page 99
Konfigurieren von Bereitstellungsfähigkeit und Abschneiden des Protokolls von Exchange­Datenbanken
Sie können Exchange-Datenbank-Servereinstellungen anzeigen, aktivieren oder deaktivieren, einschließlich automatischer Überprüfung der Bereitstellungsfähigkeit, nächtliche Prüfsummen-Überprüfung, oder nächtliches Abschneiden des Protokolls.
So konfigurieren Sie Bereitstellungsfähigkeit und Abschneiden des Protokolls bei Exchange-Datenbanken:
1. Wählen Sie im linken Navigationsbereich des AppAssure 5-Kerns die Maschine aus, für die Sie die Überprüfung der Bereitstellungsfähigkeit und das Abschneiden des Protokolls konfigurieren möchten.
Die Registerkarte Summary (Zusammenfassung) wird für die ausgewählte Maschine angezeigt.
2. Klicken Sie auf Exchange Server Settings (Exchange-Server-Einstellungen). Das Dialogfeld Exchange Server Settings (Exchange-Server-Einstellungen) wird angezeigt.
3. Wählen Sie die folgenden Exchange-Server-Einstellungen aus oder löschen Sie sie, je nach Bedarf Ihrer Organisation:
– Enable automatic mountability check (Automatische Überprüfung der Bereitstellungsfähigkeit aktivieren) – Enable nightly checksum check (Nächtliche Prüfsummen-Überprüfung aktivieren) – Enable nightly log truncation (Nächtliches Abschneidens des Protokolls aktivieren)
4. Klicken Sie auf OK. Die Einstellungen für Bereitstellungsfähigkeit und Abschneiden des Protokolls werden für den geschützten
Exchange-Server wirksam.
ANMERKUNG: Weitere Informationen zum Erzwingen des Abschneidens von Protokollen finden Sie unter
Erzwingen des Abschneidens des Protokolls.

Erzwingen einer Überprüfung der Bereitstellungsfähigkeit

So erzwingen Sie eine Überprüfung der Bereitstellungsfähigkeit:
1. Wählen Sie im linken Navigationsbereich der AppAssure-Core Console die Maschine aus, für die Sie die Überprüfung der Bereitstellungsfähigkeit erzwingen möchten, und klicken Sie dann auf die Registerkarte Recovery
(Wiederherstellungspunkte).
Points
2. Klicken Sie auf das Symbol der rechten spitzen Klammer > neben einem Wiederherstellungspunkt in der Liste, um die Ansicht zu erweitern.
3. Klicken Sie auf Force Mountability Check (Überprüfung der Bereitstellungsfähigkeit erzwingen). Sie werden durch eine Meldung um Erzwingen der Überprüfung der Bereitstellungsfähigkeit aufgefordert.
4. Klicken Sie auf Ja.
ANMERKUNG: Informationen zum Anzeigen des Status der Überprüfung der Bereitstellungsfähigkeit finden Sie unter Anzeigen von Ereignissen und Benachrichtigungen.
Das System führt die Überprüfung der Bereitstellungsfähigkeit durch.
99
Page 100

Erzwingen von Prüfsummen-Überprüfungen

So erzwingen Sie eine Überprüfung der Prüfsumme
1. Wählen Sie im linken Navigationsbereich der AppAssure Core Console die Maschine aus, für die Sie die Prüfsummen-Überprüfung erzwingen möchten, und klicken Sie dann auf die Registerkarte Recovery Points (Wiederherstellungspunkte).
2. Klicken Sie auf das Symbol der rechten spitzen Klammer > neben einem Wiederherstellungspunkt in der Liste, um die Ansicht zu erweitern.
3. Klicken Sie auf Force Checksum Check (Prüfsummen-Überprüfung erzwingen). Das Fenster Force Attachability Check (Anfügbarkeitsprüfung erzwingen) wird angezeigt, um Sie darauf
hinzuweisen, dass Sie eine Prüfsummen-Überprüfung erzwingen möchten.
4. Klicken Sie auf Ja. Das System führt die Prüfsummen-Überprüfung durch.
ANMERKUNG: Informationen zum Anzeigen des Status der Anfügbarkeitsprüfungen finden Sie unter Anzeigen
von Ereignissen und Benachrichtigungen.

Erzwingen des Abschneidens des Protokolls

ANMERKUNG: Diese Option steht nur für Exchange- oder SQL-Maschinen zur Verfügung.
So erzwingen Sie das Abschneiden des Protokolls:
1. Wechseln Sie zur AppAssure 5-Core Console und klicken Sie dann auf die Registerkarte Machines (Maschinen).
2. Führen Sie auf der Registerkarte Machines (Maschinen) einen der folgenden Schritte aus:
– Klicken Sie auf den Hyperlink für die Maschine, für die Sie das Protokoll abschneiden möchten. – Oder wählen Sie im Navigationsbereich die Maschine aus, für die Sie das Protokoll abschneiden möchten.
3. Klicken Sie im Drop-Down-Menü Actions (Maßnahmen) für diese Maschine auf Force Log Truncation (Abschneiden des Protokolls erzwingen).
4. Bestätigen Sie, ob Sie mit dem Erzwingen des Protokoll-Abschneidens fortfahren möchten.

Statusanzeige eines Wiederherstellungspunkts

Nachdem ein Wiederherstellungspunkt auf einem geschützten SQL- oder Exchange-Server erstellt wurde, zeigt die Anwendung den Status in der entsprechenden Farbe in der Tabelle der Recovery Points (Wiederherstellungspunkte) an. Die angezeigte Farbe basiert auf den Überprüfungseinstellungen für die geschützte Maschine und dem Erfolg bzw. Fehlschlagen dieser Überprüfungen, wie in den folgenden Tabellen beschrieben.
ANMERKUNG: Weitere Informationen zum Anzeigen von Wiederherstellungspunkten finden Sie unterAnzeigen von
Wiederherstellungspunkten.
Die folgende Tabelle listet die Statusanzeigen auf, die bei SQL-Datenbanken angezeigt werden.
Tabelle 2. Statusfarbe des Wiederherstellungspunkts bei SQL-Datenbanken
Statusfarbe Beschreibung
Weiß Zeigt an, das eines der folgenden Probleme besteht:
Eine SQL-Datenbank war nicht vorhanden
Anfügbarkeitsprüfungen wurden nicht aktiviert
100
Loading...