Inhaltsverzeichnis 1 Einführung in das Dell DL4300-Gerät.............10 ..........................10 Kerntechnologien ..........................11 Live Recovery ........................... 11 Verified Recovery .........................11 Universal Recovery ......................11 True Global Deduplication ........................12 True Scale-Architektur ........................12 Bereitstellungsarchitektur ........................... 14 Smart Agent ..........................14 DL4300-Kern .......................... 15 Snapshot-Prozess ........
Seite 4
..............28 Anpassen der Uhrzeit für eine nächtliche Aufgabe ..........28 Ändern der Einstellungen für die Übertragungswarteschlange ............29 Anpassen der Client-Zeitüberschreitungseinstellungen ............29 Konfigurieren von Deduplizierungs-Cache-Einstellungen ....................30 Ändern von Moduleinstellungen ...............31 Ändern der Datenbankverbindungseinstellungen ...................... 32 Wissenswertes über Repositories ................
Seite 5
......61 Entfernen einer geschützten Maschine aus der Replikation auf dem Quellkern ............61 Entfernen einer geschützten Maschine aus dem Zielkern ................61 Einen Zielkern aus der Replikation entfernen ................62 Einen Quellkern aus der Replikation entfernen ..................62 Wiederherstellen von replizierten Daten ....................62 Ablaufplan für Failover und Failback ..................
Seite 6
Verwalten von Überprüfungen der Bereitstellungsfähigkeit und Abschneiden des Protokolls ......................83 bei Exchange-Datenbanken Konfigurieren von Bereitstellungsfähigkeit und Abschneiden des Protokolls von ......................83 Exchange-Datenbanken ............84 Erzwingen einer Überprüfung der Bereitstellungsfähigkeit ................84 Erzwingen von Prüfsummen-Überprüfungen ................85 Erzwingen des Abschneidens des Protokolls ................85 Statusanzeigen eines Wiederherstellungspunkts 3 Verwalten des Geräts..................
Seite 7
................ 114 Abbrechen von Vorgängen auf einer Maschine ..............114 Anzeigen des Maschinenstatus und anderer Details ....................115 Verwalten von mehreren Maschinen ..................115 Bereitstellen auf mehreren Maschinen ............120 Überwachen der Bereitstellung von mehreren Maschinen ....................121 Schützen mehrerer Maschinen ............. 122 Überwachen des Schutzes von mehreren Maschinen ............123 Verwalten von Snapshots und Wiederherstellungspunkten...
Seite 8
....... 158 Durchführen einer Bare-Metal-Wiederherstellung für eine Linux-Maschine ................159 Installieren des Bildschirm-Dienstprogramms ..........160 Erstellen von startbaren Partitionen auf einer Linux-Maschine ..............160 Anzeigen von Ereignissen und Benachrichtigungen 5 Schützen von Server-Clustern............... 161 ..............161 Wissenswertes über den Schutz von Server-Clustern ...............161 Unterstützte Anwendungen und Cluster-Typen ........................162...
Seite 9
Erstellen eines Berichts für einen Kern oder Agenten ......180 Informationen über Berichte zu Kernen von zentralen Verwaltungskonsolen ........... 180 Erstellen eines Berichts von der Central Management Console 7 Durchführen einer vollständigen Wiederherstellung des DL4300- Geräts........................181 ..............181 Erstellen einer RAID 1-Partition für das Betriebssystem ....................... 182 Installieren des Betriebssystems ......
Einführung in das Dell DL4300-Gerät Dieses Kapitel ist eine Einführung in DL4300 und bietet außerdem eine Übersicht über das Gerät. Es beschreibt Merkmale, Funktionen und die Architektur und enthält die folgenden Themen: • Kerntechnologien • True Scale-Architektur • Bereitstellungsarchitektur •...
Live Recovery Live Recovery ist eine Technologie zur Sofortwiederherstellung für VMs oder Server, die nahezu ununterbrochenen Zugang zu Datenträgern auf virtuellen oder physischen Servern gewährt. Mit dieser Technologie können Sie einen kompletten Datenträger in gegen Null tendierenden RTO- und RPO- Zeiten wiederherstellen.
True Scale-Architektur Ihr Gerät ist auf der AppAssure True Scale-Architektur aufgebaut. Es nutzt eine dynamische, aus mehreren Kernen bestehende Pipeline-Architektur, die so optimiert wurde, dass sie Ihren Unternehmensumgebungen eine solide Verbindungsgeschwindigkeit bereitstellt. True Scale wurde von Grund auf für lineare Skalierbarkeit, effiziente Speicherung und Verwaltung großer Datenmengen sowie für kurze RTOs und RPOs ohne Leistungseinbußen konzipiert.
Seite 13
Größe und den Anforderungen des Kunden ab. Bei der Planung einer Bereitstellung des Geräts sind die Planung des Netzwerks, die Speichertopologie, die Hardware- und Notfallwiederherstellungsinfrastruktur des Kerns sowie die Sicherheit einzubeziehen. Die Bereitstellungsarchitektur besteht aus lokalen Komponenten und Remote-Komponenten. Die Remote-Komponenten sind möglicherweise für solche Umgebungen optional, die keinen Notfallwiederherstellungsstandort oder keinen Anbieter verwalteter Dienste für eine externe Wiederherstellung erfordern.
Maschinen einzusparen, verschlüsselt oder dedupliziert der Smart Agent die Daten an der Quelle nicht. Geschützte Maschinen werden zum Schutz mit einem Kern gepaart. DL4300-Kern Der Kern ist die zentrale Komponente der Bereitstellungsarchitektur. Der Kern speichert und verwaltet alle Maschinenbackups und bietet Kern-Services für Backup, Wiederherstellung und Aufbewahrung, Replikation, Archivierung sowie Verwaltung.
Das Repository kann auch auf interner Speicherung im Kern beruhen. Der Kern wird durch den Zugriff auf die folgende URL von einem Webbrowser verwaltet: https://CORENAME:8006/apprecovery/admin. Intern sind alle Kern-Services über REST-APIs zugänglich. Auf die Kern-Services kann innerhalb des Kerns zugegriffen werden oder direkt über das Internet von jeder Anwendung aus, die eine HTTP/HTTPS- Anforderung senden und eine HTTP/HTTPS-Antwort empfangen kann.
Bei einem schwerwiegenden Ausfall unterstützt das Gerät Failover und Failback in replizierten Umgebungen. Im Fall eines globalen Ausfalls kann der Zielkern am sekundären Standort Instanzen aus replizierten geschützten Maschinen wiederherstellen und sofort den Schutz auf den Failed-over- Maschinen starten. Nachdem der primäre Standort wiederhergestellt ist, kann der replizierte Kern ein Failback der Daten aus den wiederhergestellten Instanzen zurück auf geschützte Maschinen am primären Standort ausführen.
kann bis zu 4.096 Erweiterungen enthalten, die verschiedene Speichertechnologien umfassen. Die Maximalgröße eines Repositorys beträgt 32 Exabyte. Auf einem Kern können sich mehrere Repositorys befinden. True Global Deduplication True Global Deduplication (echte globale Deduplizierung) ist ein wirksames Verfahren zur Verringerung der Sicherungsspeicheranforderungen durch das Entfernen überflüssiger oder doppelter Daten.
Datendeduplizierung alle notwendigen Daten auf dem Datenträger befinden müssen (d. h. ein höherer anfänglicher Kapazitätsaufwand), damit der Deduplizierungsprozess starten kann. Die Inline- Datendeduplizierung benötigt andererseits für den Deduplizierungsprozess keine zusätzlichen Datenträgerkapazitäten und CPU-Zyklen auf der Quelle oder auf dem Kern. Herkömmliche Backupanwendungen führen jede Woche iterative Komplettbackups durch, Ihr Gerät hingegen führt fortlaufende inkrementelle Backups der Maschine auf Blockebene durch.
Backups und einen Notfall-Wiederherstellungs-Service bereitstellt, konfigurieren. Bei der Replikation auf einen Zielkern eines Drittanbieters können Sie integrierte Arbeitsabläufe verwenden, über die Sie Verbindungen anfordern und automatische Rückmeldungen erhalten können. Replikation wird auf Basis jeder geschützten Maschine verwaltet. Jede Maschine (oder alle Maschinen), die auf einem Quellkern geschützt oder repliziert sind, können für die Replikation auf einen Zielkern konfiguriert werden.
durchführen möchten, können die Replikation auf ihren geschützten Maschinen auf den lokalen Kernen zu einem AppAssure-Dienstanbieter konfigurieren. In einem Notfall können die Anbieter verwalteter Dienste unverzüglich virtuelle Maschinen für den Kunden bereitstellen. MSPs können eine mehrinstanzenfähige AppAssure-basierte RaaS-Infrastruktur bereitstellen, die mehrere und eigenständige Organisationen oder Geschäftseinheiten (die Instanzen) hosten kann, die üblicherweise keine Sicherheit oder Daten auf einem einzelnen Server oder einer Gruppe von Servern gemeinsam nutzen.
Backups können im Intervall weniger Minuten ausgeführt werden. Während diese Backups über Tage, Monate und Jahre altern, verwalten Aufbewahrungsrichtlinien die Alterung und das Löschen alter Backups. Der Alterungsprozess wird durch eine einfache Wasserfallmethode definiert. Die Stufen im Wasserfall werden in Minuten, Stunden und Tagen sowie Wochen, Monaten und Jahren definiert. Die Aufbewahrungsrichtlinie wird durch den nächtlichen Rollup-Prozess erzwungen.
Webkonsole Das Gerät beinhaltet eine neue webbasierte zentrale Konsole, die verteilte Kerne von einem zentralen Speicherort aus verwaltet. MSPs und Unternehmenskunden mit mehreren verteilten Kernen können die zentrale Konsole bereitstellen und so eine vereinheitlichte Ansicht für die zentrale Verwaltung erhalten. Die zentrale Konsole ermöglicht die Organisation der verwalteten Kerne in hierarchischen Organisationseinheiten.
Console. Führen Sie für den Zugang zur Core Console einen der folgenden Schritte aus: • Melden Sie sich lokal bei Ihrem DL4300-Kernserver an, und doppelklicken Sie dann auf das Symbol der Core Console. • Geben Sie eine der folgenden URLs in den Webbrowser ein: –...
ANMERKUNG: Google Chrome verwendet Microsoft Internet Explorer-Einstellungen, ändern Sie die Einstellungen für den Chrome-Browser über den Internet Explorer. ANMERKUNG: Stellen Sie sicher, dass die Option Internet Explorer Enhanced Security Configuration (Verstärkte Sicherheitskonfiguration für Internet Explorer) eingeschaltet ist, wenn Sie entweder lokal oder remote auf die Core-Web-Konsole zugreifen. So schalten Sie die Option Internet Explorer Enhanced Security Configuration (Verstärkte Sicherheitskonfiguration für Internet Explorer) ein: Öffnen Sie den Server-Manager.
ANMERKUNG: Wenn Sie ein Gerät verwenden, sollten Sie die Konfiguration des Kerns über die Registerkarte Appliance (Gerät) durchführen. Weitere Informationen zur Konfiguration des Kerns nach der anfänglichen Installation finden Sie im Dell DL4300 Appliance Deployment Guide (Bereitstellungshandbuch für das Dell DL4000-Gerät) unter dell.com/support/home.
Klicken Sie im Abschnitt Lizenzdetails auf Lizenz ändern. Das Dialogfeld Lizenz ändern wird angezeigt. Geben Sie im Dialogfeld Lizenz ändern den neuen Lizenzschlüssel ein, und klicken Sie auf Fortfahren. Kontaktieren des Lizenzportalservers Die Core Console kontaktiert regelmäßig den Portalserver, um bezüglich aller Änderungen, die im Lizenzportal durchgeführt wurden, auf dem neuesten Stand zu sein.
Ändern der BS-Sprache während der Installation Bei einer laufenden Windows-Installation können Sie über die Systemsteuerung Sprachpakete auswählen und zusätzliche internationale Einstellungen konfigurieren. So ändern Sie die BS-Sprache: ANMERKUNG: Es wird empfohlen, die gleiche Sprache für das Betriebssystem und AppAssure auszuwählen, da anderenfalls bestimmte Meldungen gemischt in zwei unterschiedlichen Sprachen angezeigt werden.
Ändern des Anzeigenamens des Kerns ANMERKUNG: Es wird empfohlen, dass Sie gleich bei der anfänglichen Konfiguration des Geräts einen permanenten Anzeigenamen auswählen. Wenn Sie ihn zu einem späteren Zeitpunkt ändern, müssen Sie mehrere Schritte manuell ausführen, um sicherzustellen, dass der neue Host-Name in Kraft tritt und das System richtig funktioniert.
Stellen Sie eine Nummer von 1 bis 60 ein. Je kleiner die Zahl, desto geringer ist die Last auf dem Netzwerk und auf anderen System-Ressourcen. Wenn sich die verarbeitete Kapazität erhöht, nimmt auch die Belastung des Systems zu. Geben Sie im Textfeld Maximum Retries (Maximale Anzahl erneuter Versuche) einen Wert ein, um die maximale Anzahl an Wiederholungsversuchen zu aktualisieren.
ANMERKUNG: Sie müssen den Kern-Service neu starten, damit die Änderungen wirksam werden. Ändern von Moduleinstellungen So ändern Sie die Moduleinstellungen: Navigieren Sie zur Core Console. Klicken Sie auf Konfiguration → Einstellungen. Klicken Sie im Bereich Replay-Modulkonfiguration auf Ändern. Das Dialogfeld Replay-Modulkonfiguration wird angezeigt. Geben Sie die nachfolgend beschriebenen Konfigurationsinformationen ein: Textfeld Beschreibung...
Verzögerung Aktivierung Auswirkungen auf die Effizienz im Netzwerk hat. Wenn Sie zu dem Schluss kommen, dass Sie diese Einstellung ändern müssen, wenden Sie sich an den Dell Support, um Unterstützung zu erhalten. Klicken Sie auf OK. Ändern der Datenbankverbindungseinstellungen So ändern Sie die Datenbankverbindungseinstellungen: Navigieren Sie zur Core Console.
Das skalierbare Objektdateisystem kann eine skalierbare E/A-Leistung zusammen mit globaler Datendeduplizierung, Verschlüsselung und Aufbewahrungsverwaltung bieten. ANMERKUNG: DL4300-Repositorys werden auf primären Speichergeräten gespeichert. Archivspeichergeräte wie Data Domain werden aufgrund von Leistungsbeschränkungen nicht unterstützt. Gleichermaßen dürfen Repositorys nicht auf NAS-Dateispeichern gespeichert werden, die zur Cloud abgestuft werden, da diese Geräte zu Leistungsbeschränkungen neigen, wenn sie als...
Repository hinzugefügt werden können, Festlegen des Repository-Namens und der Anzahl an aktuellen Abläufen, die Repositorys unterstützen. Wenn Sie ein Repository erstellen, weist der Kern vorab den Platz zu, der für die Speicherung der Daten und Metadaten im angegebenen Speicherort erforderlich ist. Sie können auf einem Kern bis zu 255 unabhängige Repositorys erstellen.
Seite 34
• Klicken Sie auf Add file on local disk (Datei auf lokalem Datenträger hinzufügen) und geben Sie dann die nachfolgend beschriebenen Informationen ein: Textfeld Beschreibung Datenpfad Geben Sie den Speicherort für die geschützten Daten ein; Geben Sie beispielsweise ein: X:\Repository\Data. Verwenden Sie bei der Angabe des Pfades nur alphanumerische Zeichen, den Bindestrich und den Punkt (nur zur Trennung von Hostnamen und Domänen).
Seite 35
Textfeld Beschreibung ANMERKUNG: Die von Ihnen angegebene Größe darf nicht die Größe des Volumes überschreiten. ANMERKUNG: Wenn dieser Speicherort ein Volume des New Technology File System (NTFS) ist, das Windows XP oder Windows 7 verwendet, beträgt die Größenbegrenzung 16 TB. Wenn der Speicherort ein NTFS-Volume ist, das Windows 8 oder Windows Server 2012 verwendet, dann ist die Dateigrößenbeschränkung 256 TB.
Anzeigen von Details zu einem Repository So zeigen Sie die Details eines Repositorys an: Navigieren Sie zur Core Console. Klicken Sie auf Configuration (Konfiguration) → Repositories (Repositories). Klicken Sie > neben der Status-Spalte des Repositorys, das Sie ändern möchten. Sie können von der erweiterten Ansich aus folgenden Maßnahmen durchführen: •...
Feld Beschreibung Deduplizierung Löschen Sie dieses Kontrollkästchen, um Deduplizierung auszuschalten. Um aktivieren Deduplizierung zu aktivieren, wählen Sie dieses Kontrollkästchen aus. ANMERKUNG: Das Ändern dieser Einstellung betrifft nur Backups, die nach der Erstellung dieser Einstellung erstellt wurden. Vorhandene Daten oder Daten, die von einem anderen Kern repliziert wurden oder von einem Archiv importiert wurden, behalten die Deduplikationswerte, die zu der Zeit vorhanden waren, als die Daten von den geschützten Maschinen erfasst wurden.
Seite 38
• Um eine lokale Maschine zu bestimmen, klicken Sie auf Add file on local disk (Datei auf lokale Festplatte hinzufügen), und geben Sie dann wie nachfolgend beschrieben die Informationen ein: Textfeld Beschreibung Metadatenpfad Geben Sie den Speicherort für die geschützten Metadaten ein. Datenpfad Geben Sie den Speicherort für die geschützten Daten ein.
Textfeld Beschreibung ANMERKUNG: Die Festlegung der Schreib-Richtlinie zum Ablegen im Cache-Speicher auf On (Ein) kann zu schnellerer Leistung führen; die empfohlene Einstellung ist jedoch Off (Aus). Wenn die Einstellung auf Aus gesetzt ist, wird das Ablegen im Cache-Speicher durch AppAssure gesteuert. Bei Auswahl von Sync steuert Windows das Ablegen im Cache-Speicher sowie die synchrone Eingabe/Ausgabe.
VORSICHT: Wenn ein Repository gelöscht wird, werden die Daten im Repository verworfen und können nicht wiederhergestellt werden. Wenn Sie ein Repository löschen, müssen Sie über den OpenManage-Systemadministrator die virtuellen Laufwerke löschen, in der das Repository untergebracht war. Nach dem Löschen der virtuellen Laufwerke können Sie die Laufwerke erneut bereitstellen und das Repository neu erstellen.
Das Gerät stellt das Repository wieder her. Verwalten von Sicherheit Der Kern kann Snapshot-Daten einer geschützten Maschine im Repository verschlüsseln. Statt das gesamte Repository zu verschlüsseln, können Sie während beim Schutz der Maschine in einem Repository einen Verschlüsselungscode festlegen, sodass die Schlüssel für verschiedene geschützte Maschinen wiederverwendet werden können.
VORSICHT: Es wird empfohlen, dass Sie die Passphrase sicher aufbewahren. Wenn Sie Ihren Kennsatz verlieren oder vergessen, sind die Daten im virtuellen Laufwerk nicht mehr zugänglich. Bearbeiten eines Verschlüsselungscodes So bearbeiten Sie einen Verschlüsselungsschlüssel: Navigieren Sie zur Core Console. Klicken Sie auf Konfiguration → Sicherheit. Der Bildschirm Encryption Keys (Verschlüsselungsschlüssel) wird angezeigt.
Exportieren eines Verschlüsselungscodes So exportieren Sie einen Verschlüsselungsschlüssel: Navigieren Sie zur Core Console. Klicken Sie auf Konfiguration → Sicherheit. Klicken Sie auf das Symbol der rechten spitzen Klammer > neben dem Namen des Verschlüsselungsschlüssels, den Sie exportieren möchten. Klicken Sie dann auf Exportieren. Das Dialogfeld Schlüssel exportieren wird angezeigt.
Seite 44
Daraufhin wird das Dialogfeld Add New Account (Neues Konto hinzufügen) geöffnet. Wählen Sie einen kompatiblen Cloud-Anbieter über die Drop-Down-Liste Cloud Type (Cloud-Typ) aus. Geben Sie die in der folgenden Tabelle beschriebenen Informationen auf der Grundlage des Cloud- Typs ein, den Sie in Schritt 4 ausgewählt haben. Tabelle 1.
Cloud Type (Cloud-Typ) Textfeld Beschreibung Anzeigename Erstellen Sie einen Anzeigenamen für dieses Konto in AppAssure; Beispiel: Rackspace 1. Klicken Sie auf Hinzufügen. Das Dialogfeld wird geschlossen, und das Konto wird auf der Seite Clouds der Core Console angezeigt. Bearbeiten eines Cloud-Kontos Führen Sie die folgenden Schritte zum Bearbeiten eines Cloud-Kontos aus: Klicken Sie in der Core Console auf die Registerkarte Tools (Extras).
– Read Buffer Size (Lesepuffergröße): Legt die Blockgröße fest, die für das Lesen archivierter Daten aus der Cloud reserviert ist. Klicken Sie auf Next (Weiter). • Klicken Sie auf Reset (Zurücksetzen). Mit dieser Option setzen Sie die Konfiguration auf die folgenden Standardeinstellungen zurück: –...
Seite 47
• Replikation zu einem lokalen Standort. Der Zielkern befindet sich in einem lokalen Rechenzentrum oder vor Ort und die Replikation wird zu jedem Zeitpunkt aufrecht erhalten. In dieser Konfiguration verhindert der Verlust des Kerns nicht die Wiederherstellung. • Replikation zu einem externen Standort. Der Zielkern befindet sich in einer externen Einrichtung zur Notfallwiederherstellung, um im Verlustfall die Wiederherstellung zu gewährleisten.
Abbildung 8. Multi-Punkt Replikationsarchitektur-Diagramm Wissenswertes über Seed-Routing Die Replikation beginnt mit dem Seeding: Die anfängliche Übertragung von deduplizierten Basisabbildern und inkrementellen Snapshots der geschützten Maschinen, die sich auf Hunderte oder Tausende Gigabytes von Daten summieren können. Die erste Replikation kann mithilfe externer Datenträger auf dem Zielkern platziert werden, um die ersten Daten auf den Zielkern zu übertragen.
ANMERKUNG: Während die Replikation von inkrementellen Snapshots zwischen Quell- und Zielkernen erfolgen kann, bevor das Seeding abgeschlossen ist, bleiben die replizierten Snapshots, die von der Quelle auf das Ziel übertragen werden, solange „verwaist“, bis die ursprünglichen Daten konsumiert sind und die Snapshots mit den replizierten Basisabbildern kombiniert werden. Da große Datenmengen auf den Wechseldatenträger kopiert werden müssen, wird eine eSATA-, USB 3.0- oder eine andere Hochgeschwindigkeitsverbindung zum Wechseldatenträger empfohlen.
Überlegungen zur Leistung bei der replizierten Datenübertragung Wenn die Bandbreite zwischen Quellkern und Zielkern die Übertragung von gespeicherten Wiederherstellungspunkten nicht aufnehmen kann, beginnt die Replikation mit dem Seeding des Zielkerns mit Basisabbildern und Wiederherstellungspunkten von den ausgewählten Servern, die auf dem Quellkern geschützt sind.
Maximale Änderungsrate für WAN-Verbindungstypen Tabelle 2. Maximale Änderungsrate für WAN-Verbindungstypen Breitband Bandbreite Max. Änderungsrate 768 KBit/s und höher 330 MB pro Stunde Kabel 1 MBit/s und höher 429 MB pro Stunde 1,5 MBit/s und höher 644 MB pro Stunde Fiber 20 MBit/s und höher 838 GB pro Stunde Im Falle eines Verbindungsausfalls während der Datenübertragung wird die Replikation vom letzten...
Seite 52
ANMERKUNG: Diese Konfiguration betrifft die Replikation zu einem externen Standort und gegenseitige Replikation. Der Kern muss auf allen Quell- und Zielmaschinen installiert sein. Wenn Sie Ihr System für Multi-Punkt-zu-Punkt-Replikation konfigurieren, müssen Sie diese Aufgabe auf allen Quellkernen und auf dem einen Zielkern ausführen. Konfiguration des Quellkerns, um zu einem selbstverwaltenden Zielkern zu replizieren So konfigurieren Sie den Quellkern, um zu einem selbstverwaltenden Zielkern zu replizieren: Klicken Sie im Kern auf die Registerkarte Replication (Replikation).
Seite 53
b. Klicken Sie auf Weiter. c. Verwenden Sie auf der Seite Seed Drive Location (Speicherort des Seed-Laufwerks) die Drop- Down-Liste Location Type (Speicherorttyp), um eine der folgenden Optionen auszuwählen: • Local (Lokal): Geben Sie in das Textfeld Location (Speicherort) ein, wo Sie das Seed-Laufwerk speichern möchten, z.
Seite 54
Textfeld Beschreibung Add all Agents to Wählen Sie die Agenten aus, die Sie mithilfe des Seed-Laufwerks replizieren Seed Drive (Alle möchten. Agenten dem Seed-Laufwerk hinzufügen) Build RP chains Wählen Sie diese Option aus, um die gesamte Wiederherstellungspunkt-Kette (fix orphans) auf das Seed-Laufwerk zu replizieren. Diese Option ist standardmäßig aktiviert. (Wiederherstellun Durch das typische Seed-Routing in AppAssure wird nur der neueste gspunkt-Ketten...
Seite 55
Textfeld Beschreibung Standort Geben Sie den Pfad zum Speicherort des Laufwerks an, z. B. ein USB-Laufwerk oder eine Netzwerkfreigabe (z. B.: D:\). Benutzername Geben Sie den Benutzernamen für das freigegebene Laufwerk oder den Ordner ein. Der Benutzername ist nur für einen Netzwerkpfad erforderlich. Kennwort Geben Sie das Kennwort für das freigegebene Laufwerk oder den Ordner ein.
Replizieren auf einen von einem Drittanbieter verwalteten Kern Ein Zielkern eines Drittanbieters ist ein Zielkern der von einem MSP verwaltet und gewartet wird. Replikation auf einen von einem Drittanbieter verwalteten Kern erfordert nicht, dass Sie Zugriff auf den Zielkern haben. Nachdem ein Kunde die Replikation auf dem Zielkern oder -Kernen konfiguriert, stellt MSP die Konfiguration auf dem Zielkern fertig.
Seite 57
Textfeld Beschreibung Standort Geben Sie den Pfad zum Laufwerk an, auf dem Sie die Ursprungsdaten speichern möchten, wie z. B. ein lokales USB-Laufwerk. Benutzername Geben Sie den Benutzernamen zum Verbinden mit dem Laufwerk ein. ANMERKUNG: Dies ist erforderlich, wenn sich das Seed-Laufwerk in einer Netzwerkfreigabe befindet.
So zeigen Sie eine Replikationsanfrage auf einem Kern eines Drittanbieters an: Öffnen Sie die Core Console auf dem Zielkern, und klicken Sie auf die Registerkarte Replikation. Klicken Sie auf Pending Requests (#) (Ausstehende Anfragen (Nr.)). Der Abschnitt Pending Replication Requests (Ausstehende Replikationsanfragen) wird angezeigt. Wählen Sie neben den Anfragen, die Sie anzeigen möchten, Review (Anzeigen) aus dem Dropdown- Menü...
Seite 59
So überwachen Sie die Replikation: Klicken Sie in der Core Console auf die Registerkarte Replication (Replikation). In dieser Registerkarte können Sie Informationen zum Status der Replikationsaufgaben abrufen und sie überwachen, wie nachfolgend beschrieben. Tabelle 3. Überwachen der Replikation Abschnitt Beschreibung Verfügbare Maßnahmen Pending Replication Requests Ihre Kunden-ID, E-Mail-Adresse...
Abschnitt Beschreibung Verfügbare Maßnahmen Incoming Replication Alle Quellmaschinen werden Auf einem Zielkern im Drop- (Eingehende Replikation) aufgelistet, von denen das Ziel Down-Menü können Sie die replizierte Daten empfängt. folgenden Optionen auswählen: Remote-Kernname, Status, • Details (Einzelheiten) – ID, Hostname, Kunden-ID, E- Maschinen und Fortschritt Mail-Adresse und werden angezeigt.
Entfernen der Replikation Sie können die Replikation abbrechen und geschützte Maschinen aus der Replikation auf verschiedene Arten entfernen. Mögliche Optionen sind: • Einen Agenten aus der Replikation auf dem Quellkern entfernen • Einen Agenten auf dem Zielkern entfernen • Einen Zielkern aus der Replikation entfernen •...
Klicken Sie im Dialogfeld Outgoing Replication (Ausgehende Replikation) auf Yes (Ja), um das Löschen zu bestätigen. Einen Quellkern aus der Replikation entfernen ANMERKUNG: Das Entfernen eines Quellkerns führt zur Entfernung aller replizierten Agenten, die von diesem Kern geschützt werden. So entfernen Sie einen Quellkern aus der Replikation: Öffnen Sie im Zielkern die Core Console, und klicken Sie auf die Registerkarte Replication (Replikation).
• Durchführen des Failovers für Zielkern und verknüpfte Agenten. • Wiederherstellen des Quellkerns durch Ausführen eines Failbacks. Einrichten einer Failover-Umgebung Für das Einrichten Ihrer Failover-Umgebung ist es erforderlich, dass Sie zuvor einen Quell- und einen Zielkern sowie einen verknüpften Agenten für die Replikation eingerichtet haben. Führen Sie die Schritte in diesem Verfahren durch, um die Replikation für ein Failover einzurichten.
10. Erzwingen Sie mehrere Snapshots und überprüfen Sie, ob diese korrekt abgeschlossen werden. Weitere Informationen finden Sie unter Erzwingen eines Snapshots. 11. Sie können nun mit dem Failback weitermachen. Weitere Informationen finden Sie unter Durchführen eines Failbacks. Durchführen eines Failbacks Nachdem Sie den fehlerhaften Originalquellkern oder die geschützte Maschinen repariert oder ersetzt haben, müssen Sie die Daten von Ihren Failed-over-Maschinen verschieben, um die Quellmaschinen wiederherstellen zu können.
18. Navigieren Sie zur Core Console auf dem Zielkern und löschen Sie dort den Agenten aus der Registerkarte Replication (Replikation). 19. Richten Sie in der Core Console des Quellkerns erneut die Replikation zwischen Quelle und Ziel ein, indem Sie auf die Registerkarte Replication (Replikation) klicken und dann den Zielkern für die Replikation hinzufügen.
Seite 66
Klicken Sie auf Add Group (Gruppe hinzufügen). Das Dialogfeld Benachrichtigungsgruppe hinzufügen wird geöffnet. Es enthält die folgenden drei Bereiche: • Allgemein • Enable Events (Ereignisse aktivieren) • Notification Options (Benachrichtigungsoptionen) Geben Sie im Bereich Allgemein die grundlegenden Informationen für die Benachrichtigungsgruppe wie folgt ein: Textfeld Beschreibung...
Benachrichtigungen gesendet werden. Weitere Informationen zum Festlegen von Ereignissen zum Empfangen von E-Mail-Warnungen siehe „Configuring Notification Groups For System Events“ (Konfigurieren von Benachrichtigungsgruppen für Systemereignisse) im Dell DL4300 Appliance User's Guide (Benutzerhandbuch für das Dell DL4000-Gerät). So konfigurieren Sie einen E-Mail-Server und eine E-Mail-Benachrichtigungsvorlage: Wählen Sie im Kern die Registerkarte Configuration (Konfiguration) aus.
Textfeld Beschreibung Benennungskonvention umfasst Hostname, Domain und Suffix; z.B. smtp.gmail.com. Schnittstelle Geben Sie eine Schnittstellennummer ein. Sie wird zur Identifizierung der Schnittstelle für den E-Mail-Server verwendet. Zum Beispiel ist die Schnittstelle 587 für Gmail. Die Standardeinstellung ist 25. Zeitüberschreitun Geben Sie einen Wert ein, um festzulegen, wie lange ein Verbindungsaufbau g (Sekunden) versucht wird, bevor eine Zeitüberschreitung eintritt.
Konfigurieren der Ereignisaufbewahrung So konfigurieren Sie die Ereignisaufbewahrung: Klicken Sie im Kern auf die Registerkarte Konfiguration. Klicken Sie unter Manage (Verwalten) auf die Option Events (Ereignisse). Klicken Sie unter Database Connection Settings (Datenbankverbindungseinstellungen) auf change (Ändern). Das Dialogfeld Datenbankverbindungseinstellungen wird angezeigt. Geben Sie im Textfeld Retain event and job history for (Ereignis- und Aufgabenverlauf aufbewahren) die Anzahl der Tage ein, für die Sie die Informationen über Ereignisse aufbewahren möchten.
Herunterladen und Installieren des Agenten-Installationsprogramms. Informationen zum Bereitstellen des Agenten-Installationsprogramms finden Sie im Bereitstellungshandbuch für das Dell DL4300-Gerät Dell DL4300 Appliance Deployment Guide, das unter Dell.com/support/ home verfügbar ist. Informationen zum Aufrufen des Local Mount Utility-Installationsprogramms finden Sie unter Informationen zu Local Mount Utility (Programm für lokale Bereitstellung).
diesem Kern und zeigt sie an, einschließlich der Bereitstellungen durch die Core Console. Umgekehrt werden auch Bereitstellungen, die durch LMU durchgeführt wurden, in der Konsole angezeigt. Herunterladen und Installieren von Local Mount Utility So laden Sie Local Mount Utility herunter und installieren es: Greifen Sie von der Maschine, auf der Sie LMU installieren möchten, auf die Core Console zu, indem Sie die Konsolen-URL in Ihren Browser eingeben und sich mit Ihrem Benutzernamen und Kennwort anmelden.
Seite 72
So fügen Sie einen Kern zum Local Mount Utility hinzu: Auf der Maschine, auf der das LMU installiert ist, starten Sie LMU durch Doppelklicken auf das Desktop-Symbol. Wenn das Fenster User Account Control (Benutzerkontensteuerung) angezeigt wird, klicken Sie auf Yes (Ja), um dem Programm zu erlauben, Änderungen auf der Maschine vorzunehmen. Klicken Sie in der oberen linken Ecke des Fensters „AppAssure Local Mount Utility“...
So untersuchen Sie einen Wiederherstellungspunkt mithilfe vom Local Mount Utility: Auf der Maschine, auf der LMU installiert ist, starten Sie LMU durch Doppelklicken auf das Desktop- Symbol. Klicken Sie im Hauptfenster von Local Mount Recovery (Lokale Bereitstellungswiederherstellung) auf Active mounts (Aktive Bereitstellungen). Das Fenster Active Mounts (Aktive Bereitstellungen) öffnet sich und zeigt alle bereitgestellten Wiederherstellungspunkte an.
Textfeld Beschreibung • Mount read-only with previous writes (Schreibgeschützt bereitstellen mit vorherigen Schreibvorgängen) Klicken Sie auf Mount (Bereitstellen). LMU öffnet automatisch den Ordner, in dem sich der bereitgestellte Wiederherstellungspunkt befindet. ANMERKUNG: Wenn Sie einen Wiederherstellungspunkt auswählen, der bereits bereitgestellt ist, werden Sie vom Dialogfeld Bereitstellung gefragt, ob Sie die Bereitstellung des Wiederherstellungspunktes entfernen möchten.
Active Mounts Öffnet den Bildschirm der aktiven Bereitstellungen. (Aktive Bereitstellungen) Optionen Öffnet den Bildschirm der Optionen, in dem Sie das Default Mount Point Directory (Standardverzeichnis für einen Bereitstellungspunkt), die Default Core Credentials (Standardanmeldeinformationen eines Kerns) und die Language (Sprache) für die LMU-Benutzeroberfläche ändern können.
Verwalten von Aufbewahrungsrichtlinien Auf dem Kern sammeln sich die regelmäßig von allen geschützten Servern erstellten Sicherungs- Snapshots an. Die Aufbewahrungsrichtlinien werden zur Aufbewahrung von Sicherungs-Snapshots für längere Zeiträume sowie zur Unterstützung bei der Verwaltung dieser Sicherungs-Snapshots verwendet. Eine Aufbewahrungsrichtlinie wird durch einen nachts durchgeführten Rollup-Prozess umgesetzt, der bei der Bestimmung der Fälligkeit und beim Löschen alter Sicherungen unterstützt.
Textfeld Beschreibung Archive password Geben Sie ein Kennwort für das Archiv ein, das zur Festlegung der (Archivierungsken Anmeldeinformationen zwecks Sicherung des Archivs verwendet wird. nwort) Confirm Geben Sie das Kennwort erneut ein, um das Archiv zu sichern. Die erneute (Bestätigen) Eingabe dient der Validierung der in das Textfeld Archivkennwort eingegebenen Informationen.
Seite 78
• Lokal: Ausgabespeicherort – Geben Sie den Speicherort für die Ausgabe ein. Er definiert den Pfad, unter dem das Archiv abgelegt werden soll. • Netzwerk – Ausgabespeicherort: Geben Sie den Speicherort für die Ausgabe ein. Er definiert den Pfad, unter dem das Archiv abgelegt werden soll. –...
Anhalten und Wiederaufnehmen einer geplanten Archivierung Wenn Sie sich beim Festlegen einer geplanten Archivierung für das Anhalten der Archivierung entschieden haben, können Sie die geplante Archivierung zu einem späteren Zeitpunkt wieder aufnehmen. So können Sie eine geplante Archivierung anhalten oder wieder aufnehmen: Wechseln Sie zur Core Console, und klicken Sie auf die Registerkarte Extras.
Klicken Sie auf Weiter. Wählen Sie auf der Seite Maschinen des Assistenten aus, welche geschützten Maschinen die Wiederherstellungspunkte enthalten, die Sie archivieren möchten. Klicken Sie auf Weiter. Wählen Sie auf der Seite Zeitplan eine der folgenden Optionen für die Häufigkeit der Datensendung aus: •...
– Ordnername: Geben Sie einen Namen für den Ordner ein, in dem die archivierten Daten gespeichert werden sollen. Der Standardname ist „AppAssure-5-Archiv-[ERSTELLT AM]- [ERSTELLT UM]“. Wenn Sie zudem eine strukturelle Integritätsüberprüfung durchführen möchten, klicken Sie auf Strukturelle Integrität. Klicken Sie auf Datei überprüfen. Importieren eines Archivs So importieren Sie ein Archiv: Wählen Sie in der Core Console die Registerkarte Configuration (Konfiguration).
Das SQL-Server-On-Disk-Speicherformat ist in den 64-Bit- und 32-Bit-Umgebungen identisch, und die Anfügbarkeit funktioniert in beiden Versionen. Eine Datenbank, die von einer in einer Umgebung laufenden Serverinstanz getrennt wurde, kann an eine in einer anderen Umgebung ausgeführte Serverinstanz angefügt werden. VORSICHT: Die Version des SQL-Servers auf dem Kern muss gleichwertig oder höher als die SQL Server-Version auf allen Agenten mit installiertem SQL-Server sein.
ANMERKUNG: Wenn Sie die Anmeldeinformationen falsch eingegeben haben, wird eine Meldung angezeigt, die Sie darauf hinweist, dass das Testen der Anmeldeinformationen fehlgeschlagen ist. Korrigieren Sie die Anmeldeinformationen und führen Sie den Verbindungstest erneut durch. Klicken Sie auf Speichern. Anfügbarkeitsprüfungen stehen nun zur Durchführung auf den geschützten SQL-Serverdatenbanken zur Verfügung.
So konfigurieren Sie Bereitstellungsfähigkeit und Abschneiden des Protokolls bei Exchange-Datenbanken: Wählen Sie im linken Navigationsbereich der Core Console die Maschine aus, für die Sie die Überprüfung der Bereitstellungsfähigkeit und das Abschneiden des Protokolls konfigurieren möchten. Die Registerkarte Summary (Zusammenfassung) wird für die ausgewählte Maschine angezeigt. Klicken Sie auf Exchange Server Settings (Exchange-Server-Einstellungen).
Das System führt die Prüfsummen-Überprüfung durch. ANMERKUNG: Informationen zum Anzeigen des Status der Prüfsummen-Überprüfung finden Sie unter Anzeigen von Ereignissen und Benachrichtigungen. Erzwingen des Abschneidens des Protokolls ANMERKUNG: Diese Option steht nur für Exchange- oder SQL-Maschinen zur Verfügung. So erzwingen Sie das Abschneiden des Protokolls: Wechseln Sie zur Core Console, und klicken Sie dann auf die Registerkarte Maschinen.
Begriff Beschreibung Überschrift Überschrift Weiß Zeigt an, das eines der folgenden Probleme besteht: • Eine Exchange-Datenbank war nicht vorhanden. • Überprüfungen der Bereitstellungsfähigkeit wurden nicht aktiviert. ANMERKUNG: Dies kann für bestimmte Volumes innerhalb eines Wiederherstellungspunktes gelten. Gelb Zeigt an, dass die Überprüfungen der Bereitstellungsfähigkeit der Exchange- Datenbank aktiviert sind, die Überprüfungen aber noch nicht durchgeführt wurden.
Aufgaben, der den Status der Bereitstellung dieses Untersystems anzeigt. Wenn Speicherplatz für die Bereitstellung zur Verfügung steht, wird neben der Bereitstellungsaufgabe ein Link für die Bereitstellung unter Aktionen angezeigt. Speicherbereitstellung Das Gerät konfiguriert automatisch den im DL4300 intern verfügbaren Speicher und alle verbundenen externen Speichergehäuse für: • AppAssure-Repositories ANMERKUNG: Wenn Fibre Channel-HBA konfiguriert ist, ist das Erstellen der Repositorys ein manueller Prozess.
Bevor Sie Speicher auf dem Laufwerk bereitstellen, müssen Sie bestimmen, wie viel Speicher Sie für die virtuellen Standby-Maschinen brauchen. Sie können einen beliebigen Prozentsatz der verfügbaren Kapazität für das Hosten virtueller Standby-Maschinen zuordnen. Wenn Sie zum Beispiel Storage Resource Management (SRM) verwenden, können Sie bis zu 100 Prozent Kapazität auf ein Gerät, das auf virtuelle Maschinen bereitgestellt ist, zuordnen.
• Um ein neues Repository zu erstellen, wählen Sie Create a new repository, (Ein neues Repository erstellen) und geben Sie einen Namen für das Repository ein. Standardmäßig wird Repository 1 im neuen Repository-Namen angezeigt. Sie können sich dazu entscheiden, den Namen zu überschreiben. •...
So führen Sie ein Upgrade des Geräts aus: Laden Sie Recovery and Update Utility (Dienstprogramm zur Wiederherstellung und Aktualisierung) von dell.com/support auf DL4300 Backup to Disk-Gerät herunter. Kopieren Sie das Dienstprogramm auf den Geräte-Desktop und extrahieren Sie die Dateien. Doppelklicken Sie auf das Symbol launchRUU (RUU starten).
Seite 91
Wenn die gebündelte Version im Dienstprogramm dieselbe ist als die installierte Version, fordert Sie das Dienstprogramm zur Wiederherstellung und Aktualisierung dazu auf, zu bestätigen, dass Sie eine Reparaturinstallation ausführen möchten. Dieser Schritt kann übergangen werden, wenn eine Reparaturinstallation auf dem AppAssure-Kern nicht notwendig ist. Wenn die gebündelte Version im Dienstprogramm höher ist als die installierte Version, fordert Sie das Dienstprogramm zur Wiederherstellung und Aktualisierung dazu auf, zu bestätigen, dass Sie die AppAssure-Kern-Software aktualisieren möchten.
Schutz von Arbeitsstationen und Servern Wissenswertes über den Schutz von Workstations und Servern Um Ihre Daten zu schützen, müssen Sie die Workstations und Server, die Sie schützen möchten, zur Core Console hinzufügen; zum Beispiel Ihren Exchange-Server, SQL-Server, oder Ihren Linux-Server. ANMERKUNG: In diesem Abschnitt bezieht sich das Wort Maschine im Allgemeinen auch auf die AppAssure-Agentsoftware, die auf dieser Maschine installiert ist.
Textfeld Beschreibung den Anzeigenamen jedoch auch in einen benutzerfreundlicheren Namen ändern. Host-Name Geben Sie einen Hostnamen für die Maschine ein. Schnittstelle Geben Sie eine Schnittstellennummer für die Maschine ein. Der Kern verwendet die Schnittstelle, um mit dieser Maschine zu kommunizieren. Repository Wählen Sie ein Repository für die Wiederherstellungspunkte aus.
• Netzwerkadapter • Mit dieser Maschine verknüpfte IP-Adressen Konfigurieren von Benachrichtigungsgruppen für Systemereignisse Durch Erstellen von Benachrichtigungsgruppen können Sie in AppAssure konfigurieren, wie Systemereignisse für Ihre Maschine gemeldet werden. Solche Ereignisse können Systemwarnungen, Fehler usw. einschließen. So konfigurieren Sie Benachrichtigungsgruppen für Systemereignisse: Klicken Sie in der Core Console auf die Registerkarte Machines (Maschinen).
Seite 95
Textfeld Beschreibung • Archivieren • Kern-Service • Exportieren • Protection (Schutz) • Replikation • Rollback • Rollup Sie können Ihre Auswahl auch nach Typ vornehmen: • Info • Warnung • Fehler ANMERKUNG: Wenn Sie sich für die Auswahl nach Typ entscheiden, werden standardmäßig die entsprechenden Ereignisse automatisch aktiviert.
Bearbeiten von Benachrichtigungsgruppen für Systemereignisse So konfigurieren Sie Benachrichtigungsgruppen für Systemereignisse: Wechseln Sie zur Core Console, und klicken Sie dann auf die Registerkarte Maschinen. Führen Sie auf der Registerkarte Machines (Maschinen) einen der folgenden Schritte aus: • Klicken Sie auf den Hyperlink für die Maschine, die Sie ändern möchten. •...
Textfeld Beschreibung • Rollup Sie können Ihre Auswahl auch nach Typ vornehmen: • Info • Warnung • Fehler ANMERKUNG: Wenn Sie sich für die Auswahl nach Typ entscheiden, werden standardmäßig die entsprechenden Ereignisse automatisch aktiviert. Bei Auswahl von Warning (WARNUNG) werden beispielsweise die folgenden Ereignisse aktiviert: „Attachability“...
Seite 98
Die Registerkarte Zusammenfassung wird angezeigt. Klicken Sie auf die Registerkarte Configuration (Konfiguration), und klicken Sie dann auf Retention Policy (Aufbewahrungsrichtlinie). ANMERKUNG: Wenn Sie die für den Kern konfigurierte Standard-Aufbewahrungsrichtlinie verwenden möchten, müssen Sie sicherstellen, dass die Option „Use Core default retention policy“...
Seite 99
Textfeld Beschreibung • Jahre [Aufbewahrungsd auer]) ...and then keep Gibt eine genauere Aufbewahrungsstufe an. Diese Option wird zusammen mit one Recovery der primären Einstellung als Baustein zur weiteren Definition dafür verwendet, Point per week for wie lange Wiederherstellungspunkte beibehalten werden sollen. n [retention time Geben Sie eine Zahl für die Aufbewahrungsdauer an, und wählen Sie dann eine period] (...und...
...und dann einen Wiederherstellungspunkt pro Woche beibehalten für 3 Wochen ...und dann einen Wiederherstellungspunkt pro Monat beibehalten für 2 Monate ...und dann einen Wiederherstellungspunkt pro Monat beibehalten für 1 Jahr Der neueste Wiederherstellungspunkt wird auf den aktuellen Tag,den aktuellen Monat und das aktuelle Jahr festgelegt.
VORSICHT: Das Ändern der Übertragungseinstellungen kann drastische Auswirkungen auf Ihre Umgebung haben. Bevor Sie die Einstellungswerte für Übertragungen ändern, lesen Sie das Handbuch zur Leistungssteigerung von Übertragungen mit dem Titel „Tansfer Performance Tuning Guide“ in der Dell AppAssure-Wissensdatenbank unter https://support.software.dell.com/ appassure/kb. Es gibt drei Arten von Übertragungen: Snapshots Die Übertragung, bei der die Daten auf Ihrer geschützten Maschine gesichert...
Seite 102
Rollback Ein Vorgang, der Sicherungsinformationen auf einer geschützten Maschine wiederherstellt. Die Datenübertragung beinhaltet die Übertragung einer Datenmenge über ein Netzwerk von Agentenmaschinen zum Kern. Bei der Replikation kann die Übertragung auch vom Ursprungs- bzw. Quellkern zum Zielkern stattfinden. Datenübertragung kann durch bestimmte Einstellungen der Leistungsoptionen für Ihr System optimiert werden.
Seite 103
Legt die maximale Anzahl der TCP-Links fest, die zur parallelen Verarbeitung Concurrent pro Agent an den Kern gesandt werden. Streams ANMERKUNG: Dell empfiehlt, diesen Wert auf 8 einzustellen. Wenn (Maximale Anzahl abgeworfene Pakete auftreten, versuchen Sie, diese Einstellung zu gleichzeitiger erhöhen.
Textfeld Beschreibung • Shadow Copy Optimization Writer (Generator zur Optimierung der Schattenkopie) • SQLServerWriter • System Writer (Systemgenerator) • Task Scheduler Writer (Aufgabenplanungsgenerator) • VSS Metadata Store Writer (VSS-Metadaten-Speichergenerator) • WMI Writer (WMI-Generator) Transfer Data Geben Sie die Schnittstelle für die Übertragungen ein. Die Standardeinstellung Server Port ist 8009.
So zeigen Sie Maschinenprotokolle an: Klicken Sie in der Core Console auf die Registerkarte Machines (Maschinen). Führen Sie auf der Registerkarte Machines (Maschinen) einen der folgenden Schritte aus: • Klicken Sie auf den Hyperlink für die Maschine, die die Protokolle enthalten, die Sie anzeigen möchten.
Seite 106
Textfeld Beschreibung Benutzername Der Benutzername, der für die Verbindung mit dieser Maschine verwendet wird, z. B. Administrator. Kennwort Das Kennwort, das für die Verbindung mit dieser Maschine verwendet wird. Klicken Sie auf Connect (Verbinden), um eine Verbindung mit dieser Maschine herzustellen. ANMERKUNG: Wenn die Agentensoftware noch nicht auf der von Ihnen angegebenen Maschine installiert ist, folgen Sie dem Verfahren unter Bereitstellen der Agent Software beim...
Feld Beschreibung Sie können auch ein Volume auf der Maschine auswählen und dessen Schutzparameter definieren. Die ursprünglichen Einstellungen wenden einen Standardschutzzeitplan von allen 60 Minuten an. Um den Zeitplan für ein Volume zu ändern, klicken Sie auf Edit (Bearbeiten) für das Volume. Sie können dann den Intervall zwischen Snapshots weiter definieren (einschließlich eines getrennten Zeitplans für das Wochenende) oder Sie können eine tägliche Zeit angeben, um einen Snapshot zu beginnen.
Option aufheben, müssen Sie manuell einen Snapshot erzwingen, wenn Sie bereit sind, den Datenschutz zu starten. Weitere Informationen über das manuelle Erzwingen eines Snapshots siehe „Forcing A Snapshot“ (Erzwingen eines Snapshots) im Dell DL4300 Appliance User's Guide (Benutzerhandbuch für das Dell DL4000-Gerät).
Textfeld Beschreibung (Schutzintervall an Wochenenden), und wählen Sie dann ein Intervall im Drop-Down-Menü aus. Täglich Wenn die Daten täglich geschützt werden sollen, wählen Sie die Option Daily protection (Täglicher Schutz) und dann im Drop-Down-Menü Time (Zeit) eine Zeit aus, zu der der Schutz der Daten gestartet werden soll. No Protection Um den Schutz für dieses Volume zu entfernen, wählen Sie die Option No (Kein Schutz)
So ändern Sie SQL-Server-Einstellungen: Nachdem Sie die SQL-Server-Maschine für den Schutz hinzugefügt haben, wählen Sie die Maschine im Fensterbereich Navigation der Core-Konsole aus. Die Registerkarte Zusammenfassung) wird für die Maschine angezeigt. Klicken Sie auf der Registerkarte Summary (Zusammenfassung) auf den Link SQL Server Settings (SQL-Server-Einstellungen).
Textfeld Beschreibung Automatic reboot Wählen Sie diese Option aus, um anzugeben, ob der Kern nach Abschluss der after install Bereitstellung und Installation des AppAssure-Agenteninstallationsprogramms (Automatischer gestartet werden soll. Neustart nach Installation) Klicken Sie auf Verify (Überprüfen), um die Anmeldeinformationen zu validieren, die Sie eingegeben haben.
Textfeld Beschreibung Anzeigename Geben Sie einen Namen für die Maschine ein, die in der Core Console angezeigt werden soll. Repository Wählen Sie das Repository auf dem AppAssure-Kern aus, in dem die Daten für diese Maschine gespeichert werden. Verschlüsselungss Geben Sie an, ob Verschlüsselung auf die Daten von jedem Volume auf dieser chlüssel Maschine angewendet wird, die in dem Repository gespeichert wird.
Option Beschreibung Relationship Only Der Quellkern wird aus der Replikation entfernt, die replizierten (Nur Beziehung) Wiederherstellungspunkte werden aber beibehalten. With Recovery Der Quellkern wird aus der Replikation entfernt und alle von dieser Maschine Points (Mit empfangenen replizierten Wiederherstellungspunkte werden gelöscht. Wiederherstellung spunkten) Replizieren von Agentendaten auf einer Maschine...
• • ANMERKUNG: Die Standardpriorität ist 5. Wenn ein Agent die Priorität 1 erhält und ein anderer Agent die Priorität „Highest“ (Höchster Wert), dann wird der Agent mit der Priorität „Highest“ vor dem Agenten mit der Priorität 1 repliziert. Klicken Sie auf OK. Abbrechen von Vorgängen auf einer Maschine Sie können aktuell ausgeführte Vorgänge für eine Maschine abbrechen.
• Total size (Gesamtgröße) • Used Space (Belegte Speicherkapazität) • Free Space (Freier Speicherplatz) Wenn SQL Server auf der Maschine installiert ist, werden auch detaillierte Informationen über den Server angezeigt. Diese Informationen schließen Folgendes ein: • Name • Install Path (Installierungspfad) •...
• Maschinen auf einem virtuellen vCenter/ESXi-Host • Maschinen auf einem Active Directory-Domain • Maschinen auf jedem anderen Host Die Massenbereitstellungsfunktion ermittlet automatisch die Maschinen auf einem Host und ermöglicht es Ihnen, die Maschinen, die Sie bereitstellen möchten, auszuwählen. Als Alternative können Sie die Host- und Maschineninformationen manuell eingeben.
Seite 117
Klicken Sie auf Verbinden. Wählen Sie im Dialogfeld Maschinen aus Active Directory hinzufügen die Maschinen aus, für die Sie den AppAssure-Agenten bereitstellen möchten, und klicken Sie dann auf Hinzufügen. Die Maschinen, die Sie hinzugefügt haben, erscheinen im Fenster Deploy Agent on Machines (Agenten auf Maschinen bereitstellen).
Seite 118
Textfeld Beschreibung ANMERKUNG: Diese Option ist nur verfügbar, wenn Sie Protect machine after install (Maschine nach dem Installieren schützen) auswählen. b. Klicken Sie auf Speichern. Überprüfen Sie, ob sich AppAssure mit jeder Maschine verbinden kann. Wählen Sie dazu jede Maschine im Fenster Agent auf Maschinen bereitstellen aus, und klicken Sie dann auf Überprüfen. Das Fenster Deploy Agent on Machines (Agent auf Maschinen bereitstellen) zeigt ein Symbol neben jeder Maschine an, das die Einsatzbereitschaft der Maschine wie folgt repräsentiert: Textfeld...
Seite 119
Benutzername Geben Sie den Benutzernamen, der für die Verbindung mit diesem virtuellen Host verwendet wird ein; z. B. Administrator. Kennwort Geben Sie das sichere Kennwort ein, der für die Verbindung mit diesem virtuellen Host verwendet wird Aktivieren Sie im Dialogfeld Maschinen vom VMware vCenter-Server/ESXi hinzufügen das Kontrollkästchen neben den Maschinen, auf denen Sie den AppAssure-Agenten bereitstellen möchten, und klicken Sie auf Hinzufügen.
Nachdem Sie diese Informationen eingegeben haben, klicken Sie auf OK, um sie der Liste Deploy Agent on Machines (Agent auf Maschinen bereitstellen) hinzuzufügen oder klicken Sie auf OK & New (OK und Neu), um noch eine Maschine hinzuzufügen. ANMERKUNG: Wenn Sie nach der Betriebssystembereitstellung die Maschine automatisch schützen lassen möchten, aktivieren Sie das Kontrollkästchen Maschine nach dem Installieren schützen.
Das Fenster Monitor Active Task (Aktive Aufgabe überwachen) zeigt die Einzelheiten der Bereitstellung an. Es werden sowohl allgemeine Informationen zum Fortschritt als auch der Status jeder einzelnen Bereitstellung angezeigt. Die angezeigten Details umfassen: • Startzeit • Endzeit • Verstrichene Zeit •...
Textfeld Beschreibung Kennwort Geben Sie das sichere Kennwort ein, um eine Verbindung mit dieser Maschine herzustellen. Schnittstelle Geben Sie die Portnummer an, über die der Kern mit dem Agenten auf der Maschine kommuniziert. Repository Wählen Sie das Repository auf dem Kern aus, in dem die Daten für diese Maschinen gespeichert werden.
So überwachen Sie den Schutz mehrerer Maschinen: Klicken Sie auf die Registerkarte Machines (Maschinen), um Status und Fortschritt des Schutzes anzuzeigen. Die Seite Geschützte Maschinen wird angezeigt. Klicken Sie die Registerkarte Events (Ereignisse), um verwandte Aufgaben, Ereignisse und Benachrichtigungen anzuzeigen. Die Seite Tasks wird angezeigt.
Sie können die in der folgenden Tabelle beschriebenen Informationen über die Wiederherstellungspunkte für die Maschine anzeigen: Info Beschreibung Status Zeigt den aktuellen Status des Wiederherstellungspunkts an. Verschlüsselt Zeigt an, ob der Wiederherstellungspunkt verschlüsselt ist. Inhalt Zeigt eine Liste der im Wiederherstellungspunkt eingeschlossenen Volumes an. Definiert den Typ des Wiederherstellungspunkts entweder als Base oder Differenzial.
Sie können die in der folgenden Tabelle beschriebenen Informationen über die erweiterten Wiederherstellungspunkte für die ausgewählten Volumes anzeigen. Textfeld Beschreibung Titel Zeigt das spezifische Volume im Wiederherstellungspunkt an. Raw Capacity Zeigt die Menge des zur Verfügung stehenden rohen Speicherplatzes auf dem (Roh-Kapazität) ganzen Volume an.
Textfeld Beschreibung Volume Images Geben Sie die Volume-Abbilder an, die Sie bereitstellen möchten. (Volume-Abbilder) Mount Type Gibt an, wie auf Daten für den bereitgestellten Wiederherstellungspunkt (Bereitstellungsty zugegriffen werden kann: • Mount Read-only (Schreibgeschützt bereitstellen). • Mount Read-only with previous writes (Schreibgeschützt mit vorherigen Schreibvorgängen bereitstellen).
Geben Sie den folgenden Befehl bei der AppAssure Bereitstellungsaufforderung ein, um die geschützten Maschinen aufzulisten. Wenn Sie dazu aufgefordert werden, geben Sie die IP-Adresse oder den Hostnamen Ihres AppAssure-Kernservers an. Geben Sie die Anmeldeinformationen für den Kernserver ein, das heißt, den Benutzernamen und das Kennwort.
Textfeld Beschreibung Delete All Entfernt alle Wiederherstellungspunkte für die ausgewählte Agentenmaschine aus Recovery dem Repository. Points(Alle Wiederherstellung spunkte löschen) Delete a Range of Entfernt alle Wiederherstellungspunkte in einem angegebenen Bereich vor dem Recovery Points aktuellen, bis hin zum und einschließlich des aktuellen Basisabbilds, das alle Daten (Einen Bereich an auf der Maschine umfasst, sowie alle Wiederherstellungspunkte nach dem Wiederherstellung...
Klicken Sie im Fenster Delete Recovery Points (Wiederherstellungspunkte löschen) auf Yes (Ja). VORSICHT: Wenn Sie diesen Wiederherstellungspunkt löschen, wird die ganze Kette der Wiederherstellungspunkte, einschließlich aller inkrementeller Wiederherstellungspunkte, die vorher oder nachher auftreten, bis zum letzten Basisabbild gelöscht. Dieser Vorgang kann nicht rückgängig gemacht werden.
AppAssure Appliance Configuration Wizard (AppAssure- Gerätekonfigurationsassistent) ausgeführt. Weitere Informationen finden Sie unter „Rapid Appliance Self Recovery“ (Geräte-Schnellselbstwiederherstellung) im Dell DL43000 Appliance Deployment Guide (Dell DL43000 Gerät-Bereitstellungshandbuch). Ohne Windows-Backup der virtuellen Festplatte können Sie keine Richtlinie ändern oder Windows-Backups erstellen.
Seite 131
Wenn ein Backup ausgeführt wird, werden Current Backup Progress (Aktueller Backup-Fortschritt) und Start Time (Startzeit) angezeigt. Windows-Backup-Richtlinie Führen Sie zum Konfigurieren einer Windows-Backup-Richtlinie folgende Schritte aus: Navigieren Sie in Core Console zu Appliance (Gerät) → Backup. Klicken Sie auf die Schaltfläche Configure Policy (Richtlinie konfigurieren). Das Fenster Windows Backup Policy (Windows-Backup-Richtlinie) wird angezeigt.
Über das Exportieren geschützter Daten von Windows-Maschinen auf virtuelle Maschinen AppAssure unterstützt einen einmaligen oder einen dauerhaften Export (um virtuellen Standby zu unterstützen) von Windows-Sicherungsinformationen in eine virtuelle Maschine. Das Exportieren Ihrer Daten auf eine virtuelle Standby-Maschine bietet Ihnen eine hochverfügbare Kopie der Daten. Wenn eine geschützte Maschine ausfällt, können Sie die virtuelle Maschine starten und dann eine Wiederherstellung ausführen.
willkürliche Festplattengeometrien, die nicht vollständig interpretiert und daher nicht exportiert werden können. AppAssure kann komplexe oder nicht einfache dynamische Volumes exportieren. AppAssure Version 5.3.1.60393 hat in der Benutzerschnittstelle ein Kontrollkästchen hinzugefügt, das Sie darüber informiert, dass Exporte auf einfache dynamische Volumes beschränkt sind. Bevor die Benutzerschnittstelle mit dieser Version geändert wurde, erschien die Option des Exportieren von komplexen oder nicht-einfachen dynamischen Datenträgern als ob sie eine Option wäre.
Seite 134
Definieren von Informationen für virtuelle Maschinen zum Durchführen eines ESXi-Exports So definieren Sie Informationen für virtuelle Maschinen zum Ausführen eines ESXi-Exports: Geben Sie über das Dialogfeld Virtual Standby Recovery Point to VMware vCenter Server/ESXi (Virtueller Standby-Wiederherstellungspunkt auf VMware vCenter Server/ESXi) die Parameter für den Zugriff auf die virtuelle Maschine gemäß...
Textfeld Beschreibung Speicher Geben Sie die Speichernutzung an. Folgende Optionen stehen zur Auswahl: • Gleiche RAM-Größe verwenden wie Quellmaschine • Klicken Sie auf Use a specific amount of RAM (Eine bestimmte RAM-Größe verwenden), um anzugeben, wie viel RAM verwendet werden soll. Zum Beispiel: 4096 MB.
Seite 136
Definieren von einmaligen Einstellungen für das Ausführen eines VMware Workstation- Exports So definieren Sie die einmaligen Einstellungen für das Ausführen eines VMware Workstation-Exports: Geben Sie über das Dialogfeld Virtual Standby Recovery Point to VMware Workstation/Server (Virtueller Standby-Wiederherstellungspunkt auf VMware Server/Server) die Parameter für den Zugriff auf die virtuelle Maschine wie nachfolgend beschrieben ein.
Seite 137
Textfeld Beschreibung • Klicken Sie auf Use a specific amount of RAM (Eine bestimmte RAM-Größe verwenden), um anzugeben, wie viel RAM verwendet werden soll. Zum Beispiel: 4096 MB. Die kleinste zulässige Größe ist 512 MB. Die maximale Größe wird durch das Fassungsvermögen und die Begrenzungen der Host- Maschine bestimmt.
Textfeld Beschreibung Virtual Machine Geben Sie den Namen für die zu erstellende virtuelle Maschine ein, z. B. (Virtuelle VM-0A1B2C3D4. Maschine) ANMERKUNG: Es wird empfohlen, einen Namen zu verwenden, der vom Agentennamen abgeleitet ist oder mit dem Namen des Agenten übereinstimmt. Sie können auch einen Namen erstellen, der von dem Hypervisor-Typ, der IP-Adresse oder dem DNS-Namen abgeleitet ist.
• Windows Server 2012 UEFI • Windows Server 2012 R2 (UEFI) ANMERKUNG: Der Hyper-V-Export auf eine VM der zweiten Generation kann fehlschlagen, wenn der Hyper-V-Host nicht über ausreichend Arbeitsspeicher verfügt, um den Export durchzuführen. Führen Sie die Schritte in den folgenden Verfahren für den entsprechenden Exporttyp durch. Ausführen eines einmaligen Hyper-V-Exports So führen Sie einen einmaligen Hyper-V-Export aus: Navigieren Sie in der Core Console zu der Maschine, die Sie exportieren möchten.
Geben Sie den Namen für die virtuelle Maschine in das Textfeld Virtual Machine Name (Name der virtuellen Maschine) ein. Der Name, den Sie eingeben, erscheint in der Liste der virtuellen Maschinen in der Hyper-V- Manager-Konsole. Klicken Sie auf eine der folgenden Optionen: •...
Seite 141
Textfeld Beschreibung Schnittstelle Geben Sie eine Portnummer für die Maschine ein. Sie steht für den Port, über den der Kern mit dieser Maschine kommuniziert. Benutzername Geben Sie den Benutzernamen für den Benutzer mit Administratorberechtigungen für die Workstation mit dem Hyper-V-Server ein. Das Kennwort wird zur Angabe der Anmeldeinformationen für die virtuelle Maschine verwendet.
ANMERKUNG: Sie können den Status und Fortschritt des Exports über das Anzeigen der Registerkarten Virtual Standby (Virtueller Standby) oder Events (Ereignisse) anzeigen. Exportieren von Microsoft Windows-Daten mit Oracle VirtualBox-Export In AppAssure können Sie mit Oracle VirtualBox-Export einen einmaligen oder einen dauerhaften Export (für virtuelles Standby) ausführen.
Option Beschreibung Wenn Sie einen Netzwerkfreigabepfad angeben, müssen Sie gültige Anmeldeinformationen (Benutzername und Kennwort) für ein Konto eingeben, das auf der Zielmaschine registriert ist. Das Konto muss über Lese- und Schreibberechtigungen auf die Netzwerkfreigabe verfügen. Speicher Geben Sie die Speichernutzung für die virtuelle Maschine ein, indem Sie auf eine der folgenden Optionen klicken: •...
Seite 144
• Navigieren Sie zu der Maschine, die Sie exportieren möchten, und klicken Sie auf der Registerkarte Summary (Zusammenfassung) im Drop-Down-Menü Actions (Maßnahmen) dieser Maschine auf Export (Exportieren) > Virtual Standby (Virtueller Standby). Wählen Sie auf der Seite Destination (Ziel) im Export Wizard (Assistenten für den Export) im Dropdown-Menü...
Wählen Sie auf der Seite „Volumes“ (Datenträger) den bzw. die Datenträger aus, die exportiert werden sollen. Schließen Sie das Boot-Laufwerk der geschützten Maschine ein, damit die virtuelle Maschine ein erfolgreiches Backup der geschützten Maschine darstellen kann. Beispiel: C: \. Klicken Sie auf der Seite Summary (Zusammenfassung) auf Finish (Fertigstellen), um den Assistenten zu beenden und den Export zu starten.
Seite 146
Feld Beschreibung • Angehalten • Wird gestartet • Unterbrochen • Wird angehalten • Unbekannt (zeitweiliger Status) ANMERKUNG: Die oben aufgeführten Statuswerte hängen vom Hypervisor- Typ ab. Nicht alle Hypervisoren zeigen alle Statuswerte an. Location (Speicherort): Zeigt den Speicherort der virtuellen Maschine an, zum Beispiel D:\export.
Feld Beschreibung verfügen, um die VM-Metadaten und die virtuellen Laufwerke zu beherbergen, die für die virtuelle Maschine erforderlich sind. Export-Status Status Zeigt den Status eines Export-Prozesses mit den folgenden Optionen an: • Abgeschlossen • Fehlgeschlagen • Wird durchgeführt • Nicht durchgeführt Wenn derzeit ein Export ausgeführt wird, wird der Prozentsatz des Exports in einer Statusleiste angezeigt.
Seite 148
ANMERKUNG: Bei der Auswahl virtueller Switches für ESXi werden in der Dropdown-Liste nur Switches angezeigt, die „VM“ oder „Virtual Machine“ (virtuelle Maschine) in ihrem Namen enthalten. Wählen Sie nur Switches vom Typ Virtual Machine Port Group (Schnittstellengruppe der virtuellen Maschine) aus. Sie können den Switch-Typ über die ESXi-Hypervisor-GUI überprüfen.
Durchführen eines Rollbacks In AppAssure ist ein Rollback der Prozess der Wiederherstellung von Volumes auf einer Maschine unter Verwendung von Wiederherstellungspunkten. ANMERKUNG: Die Rollback-Funktionalität wird auch für Ihre geschützten Linux-Maschinen unter Verwendung des Befehlszeilen-Dienstprogramms aamount unterstützt. Weitere Informationen finden Sie unter Durchführen eines Rollbacks für eine Linux-Maschine unter Verwendung der Befehlszeile.
• Force Dismount (Erzwungene Aufhebung der Bereitstellung). Wenn Sie dies auswählen, wird die Aufhebung der Bereitstellung von einem jeglichen bereitgestellten Wiederherstellungspunkt vor der Ausführung eines Rollback erzwungen. Dies ist standardmäßig ausgewählt. Klicken Sie auf Rollback. Das System beginnt den Prozess des Rollback zu einem ausgewählten Wiederherstellungspunkt. Durchführen eines Rollbacks für eine Linux-Maschine unter Verwendung der Befehlszeile Ein Rollback bezeichnet den Vorgang der Wiederherstellung von Volumes auf einer Maschine anhand von...
ANMERKUNG: Um den Wiederherstellungspunkt zu identifizieren, können Sie in dem Befehl auch eine Zeilennummer anstatt der ID-Nummer festlegen. Verwenden Sie in diesem Fall die Zeilennummer des Agenten/der Maschine (von der lm Ausgabe), gefolgt von der Zeilennummer des Wiederherstellungspunkts und des Buchstabens des Volumes, gefolgt vom Pfad, wie, r [machine_line_item_number] [recovery_point_line_number] [volume_letter] [path].
Mögliche andere Zustände, in denen Sie eventuell eine Bare-Metal-Wiederherstellung durchführen möchten, könnten Hardware-Aktualisierungen oder der Austausch eines Servers sein. Die BMR-Funktionalität wird auch für Ihre geschützten Linux-Maschinen unter Verwendung des Befehlszeilen-Dienstprogramms aamount unterstützt. Weitere Informationen finden Sie unter Durchführen einer Bare-Metal-Wiederherstellung für eine Linux-Maschine.
müssen Sie den Speicher-Controller und andere Treiber in die Start-CD einschließen. Siehe Einfügen von Treibern in eine Start-CD. ANMERKUNG: Die Internationale Organisation für Normung (International Organization for Standardization, ISO) ist eine internationale Organisation von Vertretern aus verschiedenen nationalen Organisationen, die Normen für Dateisysteme ausarbeitet und festlegt. ISO 9660 ist eine Norm für Dateisysteme, die für optische Datenträger beim Austauschen von Daten verwendet wird.
Einfügen von Treibern in eine Start-CD Die Treibereinfügung wird dazu verwendet, die Funktionsfähigkeit zwischen Recovery Console, Netzwerkadapter und Speicher auf dem Zielserver zu unterstützen. Wenn Sie davon ausgehen, auf unterschiedliche Hardware wiederherzustellen, müssen Sie Speichercontroller, RAID, AHCI, Chipset und andere Treiber in die Start-CD einfügen. Diese Treiber ermöglichen es dem Betriebssystem, alle Geräte auf Ihrem Zielsystem erfolgreich zu erkennen und auszuführen.
So laden Sie eine Start-CD: Navigieren Sie zum neuen Server, laden Sie die Start-CD und starten Sie dann die Maschine. Geben Sie Boot from CD-ROM (Starten von CD-ROM) an, wodurch Folgendes geladen wird: • Windows 7 PE • AppAssure-Agentsoftware Die AppAssure Universal Recovery Console wird gestartet und zeigt die IP-Adresse und das Authentifizierungskennwort für die Maschine an.
ANMERKUNG: AppAssure Restore (AppAssure Wiederherstellung) erkennt teambasierte NICs nicht. Der Vorgang kann nicht erkennen, welchen NIC zu verwenden, wenn er mit mehr als einer aktiven Verbindung präsentiert wird. Navigieren Sie zurück zum Core-Server, und öffnen Sie die Core Console. Wählen Sie auf der Registerkarte Machines (Maschinen) die Maschine, aus der Sie Daten wiederherstellen möchten.
c. Wählen Sie aus dem Drop-Down-Menü unter Destination (Ziel) das entsprechende Ziel aus, das aus dem Ziel-Volume besteht, das die Bare-Metal-Wiederherstellung des ausgewählten Wiederherstellungspunktes ausführt, und klicken Sie dann auf Rollback (Zurücksetzen). Überprüfen Sie im Bestätigungsdialogfeld RollbackURC die Zuordnung der Quelle des Wiederherstellungspunktes und das Ziel-Volume für den Rollback.
Durchführen einer Bare-Metal-Wiederherstellung für eine Linux-Maschine Die haben die Möglichkeit, eine Bare-Metal-Wiederherstellung (BMR) für eine Linux-Maschine, einschließlich Rollback des System-Volumes, durchzuführen. Unter Verwendung des AppAssure- Befehlszeilendienstprogramms aamount können Sie einen Rollback-Vorgang zum Boot-Volume- Basisabbild durchführen. Damit Sie eine BMR für eine Linux-Maschine durchführen können, müssen Sie folgende Schritte ausführen: •...
Speicherort des Volumes, die Größe des Wiederherstellungspunkts und eine ID-Nummer für das Volume ein, das am Ende eine Sequenznummer einschließt (zum Beispiel: ”293cc667-44b4-48ab-91d8-44bc74252a4f:2”), welche den Wiederherstellungspunkt identifiziert. Um den Basisabbild-Wiederherstellungspunkt für den Rollback-Vorgang auszuwählen, geben Sie den folgenden Befehl ein: r <volume_base_image_recovery_point_ID_number>...
Erstellen von startbaren Partitionen auf einer Linux-Maschine So erstellen Sie startbare Partitionen auf einer Linux-Maschine unter Verwendung der Befehlszeile: Verbinden Sie alle Geräte under Verwendung des Dienstprogramms bsctl mit dem folgenden Befehl als root: sudo bsctl --attach-to-device /dev/<restored volume> ANMERKUNG: Wiederholen Sie diesen Schritt für jedes wiederhergestelltes Volume. Stellen Sie jedes wiederhergestelltes Volume unter Verwendung der folgenden Befehle bereit: mount /dev/<restored volume>...
Schützen von Server-Clustern Wissenswertes über den Schutz von Server-Clustern In AppAssure ist der Schutz von Server-Clustern mit den AppAssure-Agenten verbunden, die auf individuellen Cluster-Knoten installiert sind (d. h. auf individuellen Maschinen im Cluster), und dem Kern, der diese Agenten so schützt, als würde es sich um eine einzige Maschine handeln. Sie können einen Kern ohne Weiteres für den Schutz und die Verwaltung eines Clusters konfigurieren.
• GUID-Partitionstabellen (GPT)-Laufwerke mit einer Kapazität von mehr als 2 TB • Dynamische Laufwerke • Grundlegende Laufwerke Zu den unterstützten Bereitstellungstypen gehören: • Freigegebene Laufwerke, die als Laufwerksbuchstaben verbunden werden (zum Beispiel: D:) • Einfache dynamische Volumes auf einem einzelnen physischen Laufwerk (keine gestriped, gespiegelte, oder übergreifende Volumes) •...
Um den Cluster mithilfe der Standardeinstellungen zu schützen, wählen Sie die Knoten für den Standardschutz aus und klicken Sie auf Protect (Schützen). ANMERKUNG: Die Standardeinstellungen stellen sicher, dass alle Volumes durch einen Zeitplan alle 60 Minuten geschützt werden. Um benutzerdefinierte Einstellungen für den Cluster einzugeben (z. B. um den zeitlichen Verlauf des Schutzes für die freigegebenen Volumes anzupassen), gehen Sie wie folgt vor: a.
Seite 164
So schützen Sie Knoten in einem Cluster: Nachdem Sie einen Cluster hinzugefügt haben, navigieren Sie zu diesem Cluster und klicken Sie auf die Registerkarte Machines (Maschinen). Klicken Sie auf das Menü Actions (Maßnahmen) und dann auf Protect Cluster Node (Cluster-Knoten schützen).
Textfeld Beschreibung auf Bearbeiten. Informationen zum Einstellen benutzerdefinierter Intervalle finden Sie unter Schützen eines Clusters. Vorgang des Änderns der Einstellungen für Cluster- Knoten Nachdem Sie Schutz für Cluster-Knoten hinzugefügt haben, können Sie einfach grundlegende Konfigurationseinstellungen für diese Maschinen oder Knoten (z. B. Anzeigename, Hostname usw.), Schutzeinstellungen (z.
• Klicken Sie in der Core-Konsole auf die Registerkarte Machinen. Wählen Sie anschließend den Cluster aus, den Sie bearbeiten möchten. • Wählen Sie im linken Navigationsbereich den Cluster aus, den Sie bearbeiten möchten. Klicken Sie auf das Register Configuration (Konfiguration). Die Seite Einstellungen wird angezeigt.
Seite 167
Textfeld Beschreibung Use Custom alert Mit dieser Option können Sie benutzerdefinierte Einstellungen konfigurieren. settings Fahren Sie mit Schritt 4 fort. (Benutzerdefiniert Benachrichtigung seinstellungen verwenden) Wenn Sie Custom alert settings, (Benutzerdefinierte Benachrichtigungseinstellungen) ausgewählt haben, klicken Sie auf Add Group (Gruppe hinzufügen), um eine neue Benachrichtigungsgruppe für den Versand einer Liste der Systemereignisse hinzuzufügen.
Bearbeiten der Cluster-Aufbewahrungsrichtlinie Die Aufbewahrungsrichtlinie für einen Cluster gibt an, wie lange die Wiederherstellungspunkte für die freigegebenen Volumes im Cluster im Repository gespeichert werden. Aufbewahrungsrichtlinien werden zur Aufbewahrung von Sicherungs-Snapshots für längere Zeiträume sowie zur Unterstützung bei der Verwaltung dieser Sicherungs-Snapshots verwendet. Eine Aufbewahrungsrichtlinie wird durch einen Rollup-Prozess umgesetzt, der Sie bei der Bestimmung der Fälligkeit und beim Löschen alter Sicherungen unterstützt.
Ändern von Cluster-Übertragungseinstellungen In AppAssure können Sie die Einstellungen zum Verwalten des Datenübertragungsprozesses für einen geschützten Cluster ändern. ANMERKUNG: Sie können Cluster-Übertragungseinstellungen nur bearbeiten, wenn Ihr Cluster über freigegebene Volumes verfügt. Es stehen drei Übertragungsarten in AppAssure zur Auswahl: Textfeld Beschreibung Snapshots Sichert die Daten auf Ihrem geschützten Cluster.
Anzeigen von Informationen über Server-Cluster Anzeigen von Cluster-Systeminformationen So zeigen Sie Cluster-Systeminformationen an: Führen Sie einen der folgenden Vorgänge aus: • Klicken Sie in der Core-Konsole auf die Registerkarte Machinen. Wählen Sie anschließend den Cluster aus, den Sie anzeigen möchten. •...
Weitere Informationen zum Anzeigen von zusammenfassenden und Statusinformationen für eine individuelle Maschine oder einen Knoten im Cluster finden Sie unter Anzeigen des Maschinenstatus und anderer Details. Arbeiten mit Cluster-Wiederherstellungspunkten Ein Wiederherstellungspunkt – auch als Snapshot bezeichnet – ist eine zeitgenaue Kopie der Ordner und Dateien für die freigegebenen Datenträger in einem Cluster, die im Repository gespeichert sind.
Informationen zum Erzwingen von Snapshots für die einzelnen Maschinen eines Clusters finden Sie unter Erzwingen eines Snapshots. Informationen zum Anhalten und Wiederaufnehmen von Snapshots für die einzelnen Maschinen eines Clusters finden Sie unter Anhalten und Wiederaufnehmen des Schutzes. Erzwingen eines Snapshots für einen Cluster So erzwingen Sie einen Snapshot für einen Cluster: Führen Sie einen der folgenden Vorgänge aus: •...
• Um die lokale Einzel-Bereitstellung zu entfernen, suchen Sie die Bereitstellungen für den Wiederherstellungspunkt aus, die Sie entfernen möchten, markieren Sie sie und klicken Sie dann auf Dismount (Bereitstellung entfernen). • Um alle lokalen Bereitstellungen zu entfernen, klicken Sie auf die Schaltfläche Dismount All (Alle Bereitstellungen entfernen).
Entfernen eines Clusters aus dem Schutz So entfernen Sie einen Cluster aus dem Schutz: Führen Sie einen der folgenden Vorgänge aus: • Klicken Sie in der Core-Konsole auf die Registerkarte Machinen. Wählen Sie anschließend den Cluster aus, den Sie entfernen möchten. •...
Option Beschreibung Wiederherstellung spunkten) Entfernen aller Knoten eines Clusters aus dem Schutz So entfernen Sie alle Knoten in einem Cluster aus dem Schutz Führen Sie einen der folgenden Vorgänge aus: • Klicken Sie in der Core-Konsole auf die Registerkarte Machinen, und wählen Sie anschließend den Cluster aus, der die Knoten enthält, die Sie entfernen möchten.
Seite 176
ANMERKUNG: Vor der Zeit, bevor der AppAssure-Kern oder die AppAssure-Agentsoftware bereitgestellt wurde, sind keine Daten verfügbar. Wählen Sie im Drop-Down-Kalender End Time (Endzeit) ein Enddatum aus, und geben Sie dann eine Endzeit für den Bericht ein. Klicken Sie auf Generate Report (Bericht erstellen). Wenn der Bericht mehrere Seiten abdeckt, können Sie auf die Seitenzahlen oder auf die Pfeilschaltflächen über den Ergebnissen des Berichts klicken, um durch diese zu navigieren.
Berichterstellung Informationen über Berichte Mit DL können Sie Informationen über Übereinstimmung, Fehler und zusammenfassende Informationen für mehrere Kerne und Agentenmaschinen erstellen und ansehen. Sie können den Bericht online ansehen, Berichte drucken oder exportieren und sie in einem von mehreren unterstützen Formaten speichern. Sie können aus den folgenden Formaten wählen: •...
Einzelheiten zu den Kernen werden in Spaltenansicht angezeigt, die die folgenden Kategorien beinhaltet: • Kern • Geschützter Agent • • Zusammenfassung • Status • Fehler • Startzeit • Endzeit • Uhrzeit • Arbeit, gesamt Informationen über Fehlerberichte Fehlerberichte sind Teilmengen der Übereinstimmungsberichte und sind für Kerne und AppAssure- Agenten verfügbar.
• Allocated Space (Zugewiesener Speicherplatz) • Used Space (Belegte Speicherkapazität) • Free Space (Freier Speicherplatz) • Compression/Dedupe Bezugsverhältnis Agentenzusammenfassung Der Anteil Agents (Agenten) des Core Summary Report (Kern-Zusammenfassungsbericht) enthält Datenwerte für alle Agenten, die vom ausgewählten Kern geschützt werden. Einzelheiten zu den Kernen werden in Spaltenansicht angezeigt, die die folgenden Kategorien beinhaltet: •...
Verwenden Sie die Drop-Down-Liste Target Cores (Zielkerne), um den Kern auszuwählen, für den sie Daten wie den Core Compliance Report (Übereinstimmungsbericht) oder den Core Errors Report, (Kernfehlerbericht) anzeigen möchten. Klicken Sie auf Generate Report (Bericht erstellen). Nach dem Erzeugen des Berichts können Sie ihn durch Verwendung der Symbolleiste drucken oder exportieren.
Durchführen einer vollständigen Wiederherstellung des DL4300-Geräts Die Datenlaufwerke auf dem DL4300-Backup to Disk-Gerät befinden sich in den Steckplätzen 0–11 und 14–17 und sind im RAID 6-Format, d. h. sie können bis zu zwei Laufwerksausfälle ohne Datenverlust verkraften. Das Betriebssystem befindet sich auf den Laufwerken 12 und 13, die als virtuelles RAID 1- Laufwerk formatiert sind.
Meldung angezeigt, die Sie dazu auffordert, ein gültiges Installationsmedium einzulegen. Starten Sie den USC beim Systemstart, indem Sie die Taste <F10> innerhalb von 10 Sekunden nach der Anzeige des Dell-Logos drücken. Klicken Sie im linken Fensterbereich auf OS Deployment (Betriebssystembereitstellung).
So führen Sie das Dienstprogramm zur Wiederherstellung und Aktualisierung aus: Laden Sie Recovery and Update Utility (Dienstprogramm zur Wiederherstellung und Aktualisierung) von dell.com/support herunter. Kopieren Sie das Dienstprogramm auf den Desktop des DL4300 Backup to Disk-Geräts und entpacken Sie die Dateien. Doppelklicken Sie auf launchRUU (RUU starten).
Manuelles Ändern des Host-Namens Es wird empfohlen, dass Sie bei der anfänglichen Konfiguration von DL4300 Backup to Disk Appliance einen Host-Namen auswählen. Wenn Sie den Host-Namen zu einem späteren Zeitpunkt unter Verwendung von Windows System Properties (Windows-Systemeigenschaften) ändern, müssen Sie die folgenden Schritte manuell ausführen, um sicherzugehen, dass der neue Hostname in Kraft tritt und das...
Navigieren Sie in der Struktur zu HKEY_LOCAL_MACHINE → SOFTWARE → AppRecovery und öffnen Sie das Kernverzeichnis. Löschen Sie die Verzeichnisse webServer und serviceHost. Starten des Kerns mit dem neuen Host-Namen So starten Sie den Kern mithilfe des neuen Host-Namens, den Sie manuell erstellt haben: Starten von AppAssure-Kerndiensten.
Anhang A – Scripting Wissenswertes über PowerShell Scripting Windows PowerShell ist eine mit Microsoft .NET Framework verbundene Umgebung zur Verwaltungsautomatisierung. AppAssure enthält umfassende Client-SDKs (Software Development Kits) für PowerShell Scripting, mit denen Administratoren Verwaltung und Management von AppAssure Ressourcen automatisieren können, indem Befehle über Skripte ausgeführt werden. So können Administratorbenutzer in bestimmten Situationen von Benutzern bereitgestellte PowerShell- Skripte verwenden, zum Beispiel vor oder nach einem Snapshot, bei Anfügbarkeit, Überprüfung der Bereitstellungsfähigkeit usw.
powershell_ise.exe.config zum selben Ordner wie die Konfigurationsdatei powershell.exe.config hinzufügen. ANMERKUNG: Die Konfigurationsdatei powershell_ise.exe.config muss den gleichen Inhalt wie die Datei powershell.exe.config haben. VORSICHT: Wenn das Pre- oder Post-PowerShell-Skript fehlschlägt, schlägt auch die Aufgabe fehl. Eingabeparameter In den Beispielskripten werden alle verfügbaren Eingabe-Parameter verwendet. Die Parameter werden in den unten stehenden Tabellen beschrieben.
Seite 188
Methode Beschreibung Übertragung, bevor sie als fehlgeschlagen angezeigt wird. Abrufen oder Einstellen des GUID vom VSS- public Guid ProviderId{ get; set; } Anbieter zur Verwendung von Snapshots auf diesem Host. Administratoren akzeptieren normalerweise die Standardeinstellung. Abrufen oder Einstellen der Sammlung von VSS- public Writer-IDs, die aus diesem Snapshot Collection<ExcludedWriter>ExcludedWrite...
Seite 189
Tabelle 6. BackgroundJobRequest (namespace Replay.Core.Contracts.BackgroundJobs) Methode Beschreibung Abrufen oder Einstellen der Agent-ID. public Guid AgentId { get; set; } Abrufen oder Einstellen des Wertes, der angibt, ob public bool IsNightlyJob { get; set; } die Hintergrundaufgabe eine nächtliche Aufgabe ist. Bestimmt den Wert, der angibt, ob der konkrete public virtual bool Agent an der Aufgabe beteiligt ist.
Seite 190
Übernimmt die Werte aus dem Parameter BackgroundJobRequest. Methode Beschreibung Abrufen oder Einstellen der Volume- public VolumeNameCollection VolumeNames Namenssammlung für die Übertragung. { get; set; } Abrufen oder Einstellen des Kopiertyps für die public ShadowCopyType ShadowCopyType Übertragung. Verfügbare Werte: Unknown { get; set; } (Unbekannt), Copy (Kopie) und Full (Belegt).
Seite 191
Methode Beschreibung Abrufen oder Einstellen des Wertes, der angibt, ob public bool IsLogTruncation { get; die Aufgabe ein Abschneiden des Protokolls ist. set; } Abrufen oder Einstellen des letzten Epoch-Wertes. public uint LatestEpochSeenByCore { get; set; } public Guid SnapshotSetId { get; set; } Abrufen oder Einstellen des GUID, den VSS diesem Snapshot zugewiesen hat.
Übernimmt die Werte aus dem Parameter System.Collections.ObjectModel.Collection<string>. Tabelle 10. VolumeName (namespace Replay.Common.Contracts.Metadata.Storage) Methode Beschreibung Abrufen oder Einstellen der Volume-ID. public string GuidName { get; set;} Abrufen oder Einstellen des Volume-Namens. public string DisplayName { get; set;} Abrufen einer URL-verschlüsselten Version des public string UrlEncode() Namens, die sauber auf eine URL übertragen werden kann.
Tabelle 11. VolumeSnapshotInfo (namesapce Replay.Common.Contracts.Transfer) Methode Beschreibung Abrufen oder Einstellen des URI, auf dem die MD5- public Uri BlockHashesUri { get; set;} Hashes von Volume-Blöcken gelesen werden können. Abrufen oder Einstellen des URI, auf dem die public Uri BlockDataUri { get; set;} Volume-Datenblöcke gelesen werden können.
[Replay.Core.Contracts.Transfer.TransferJobRequest]; echo 'Transfer job results:'; if($TransferJobRequestObject -eq $null) { echo 'TransferJobRequestObject parameter is null'; else { echo 'TransferConfiguration:' $TransferJobRequestObject.TransferConfiguration; echo 'StorageConfiguration:' $TransferJobRequestObject.StorageConfiguration; echo 'LatestEpochSeenByCore:' $LatestEpochSeenByCore; break; Postnightlyjobscript.ps1 Das PostNightlyJobScript wird auf der Kernseite nach jeder nächtlichen Aufgabe ausgeführt. Es trägt den Parameter $JobClassName, der bei der separaten Behandlung von solch untergeordneten Aufgaben hilft.
echo 'StorageConfiguration:' $TransferJobRequestObject.StorageConfiguration; echo 'LatestEpochSeenByCore:' $LatestEpochSeenByCore; $TakeSnapshotResponseObject = $TakeSnapshotResponse -as [Replay.Agent.Contracts.Transfer.TakeSnapshotResponse]; if($TakeSnapshotResponseObject -eq $null) { echo 'TakeSnapshotResponseObject parameter is null'; else { echo 'ID of this transfer session:' $TakeSnapshotResponseObject.Id; echo 'Volumes:' $TakeSnapshotResponseObject.Volumes; break; Beispielskripte Die folgenden Beispielskripte werden zur Verfügung gestellt, um die Administratorbenutzer beim Ausführen von PowerShell-Skripten zu unterstützen.
Eingangsrechnung, dem Lieferschein, der Rechnung oder im Dell Produktkatalog. Die Verfügbarkeit ist abhängig von Land und Produkt und einige Dienste sind in Ihrem Gebiet möglicherweise nicht verfügbar. Um sich bei Problemen zum Vertrieb, technischen Support oder zum Kundendienst mit Dell in Verbindung zu setzen, gehen Sie zu software.dell.com/support...