Dell DL4300 Benutzerhandbuch

Vorschau ausblenden

Werbung

Inhaltsverzeichnis
Dell DL4300-Gerät
Benutzerhandbuch

Werbung

Inhaltsverzeichnis
loading

  Andere Handbücher für Dell DL4300

  Inhaltszusammenfassung für Dell DL4300

  • Seite 1 Dell DL4300-Gerät Benutzerhandbuch...
  • Seite 2 WARNUNG: Durch eine WARNUNG werden Sie auf Gefahrenquellen hingewiesen, die materielle Schäden, Verletzungen oder sogar den Tod von Personen zur Folge haben können. Copyright © 2015 Dell Inc. Alle Rechte vorbehalten. Dieses Produkt ist durch US-amerikanische und internationale Urheberrechtsgesetze und nach sonstigen Rechten an geistigem Eigentum geschützt. Dell ™...
  • Seite 3: Inhaltsverzeichnis

    Inhaltsverzeichnis 1 Einführung in das Dell DL4300-Gerät.............10 ..........................10 Kerntechnologien ..........................11 Live Recovery ........................... 11 Verified Recovery .........................11 Universal Recovery ......................11 True Global Deduplication ........................12 True Scale-Architektur ........................12 Bereitstellungsarchitektur ........................... 14 Smart Agent ..........................14 DL4300-Kern .......................... 15 Snapshot-Prozess ........
  • Seite 4 ..............28 Anpassen der Uhrzeit für eine nächtliche Aufgabe ..........28 Ändern der Einstellungen für die Übertragungswarteschlange ............29 Anpassen der Client-Zeitüberschreitungseinstellungen ............29 Konfigurieren von Deduplizierungs-Cache-Einstellungen ....................30 Ändern von Moduleinstellungen ...............31 Ändern der Datenbankverbindungseinstellungen ...................... 32 Wissenswertes über Repositories ................
  • Seite 5 ......61 Entfernen einer geschützten Maschine aus der Replikation auf dem Quellkern ............61 Entfernen einer geschützten Maschine aus dem Zielkern ................61 Einen Zielkern aus der Replikation entfernen ................62 Einen Quellkern aus der Replikation entfernen ..................62 Wiederherstellen von replizierten Daten ....................62 Ablaufplan für Failover und Failback ..................
  • Seite 6 Verwalten von Überprüfungen der Bereitstellungsfähigkeit und Abschneiden des Protokolls ......................83 bei Exchange-Datenbanken Konfigurieren von Bereitstellungsfähigkeit und Abschneiden des Protokolls von ......................83 Exchange-Datenbanken ............84 Erzwingen einer Überprüfung der Bereitstellungsfähigkeit ................84 Erzwingen von Prüfsummen-Überprüfungen ................85 Erzwingen des Abschneidens des Protokolls ................85 Statusanzeigen eines Wiederherstellungspunkts 3 Verwalten des Geräts..................
  • Seite 7 ................ 114 Abbrechen von Vorgängen auf einer Maschine ..............114 Anzeigen des Maschinenstatus und anderer Details ....................115 Verwalten von mehreren Maschinen ..................115 Bereitstellen auf mehreren Maschinen ............120 Überwachen der Bereitstellung von mehreren Maschinen ....................121 Schützen mehrerer Maschinen ............. 122 Überwachen des Schutzes von mehreren Maschinen ............123 Verwalten von Snapshots und Wiederherstellungspunkten...
  • Seite 8 ....... 158 Durchführen einer Bare-Metal-Wiederherstellung für eine Linux-Maschine ................159 Installieren des Bildschirm-Dienstprogramms ..........160 Erstellen von startbaren Partitionen auf einer Linux-Maschine ..............160 Anzeigen von Ereignissen und Benachrichtigungen 5 Schützen von Server-Clustern............... 161 ..............161 Wissenswertes über den Schutz von Server-Clustern ...............161 Unterstützte Anwendungen und Cluster-Typen ........................162...
  • Seite 9 Erstellen eines Berichts für einen Kern oder Agenten ......180 Informationen über Berichte zu Kernen von zentralen Verwaltungskonsolen ........... 180 Erstellen eines Berichts von der Central Management Console 7 Durchführen einer vollständigen Wiederherstellung des DL4300- Geräts........................181 ..............181 Erstellen einer RAID 1-Partition für das Betriebssystem ....................... 182 Installieren des Betriebssystems ......
  • Seite 10: Einführung In Das Dell Dl4300-Gerät

    Einführung in das Dell DL4300-Gerät Dieses Kapitel ist eine Einführung in DL4300 und bietet außerdem eine Übersicht über das Gerät. Es beschreibt Merkmale, Funktionen und die Architektur und enthält die folgenden Themen: • Kerntechnologien • True Scale-Architektur • Bereitstellungsarchitektur •...
  • Seite 11: Live Recovery

    Live Recovery Live Recovery ist eine Technologie zur Sofortwiederherstellung für VMs oder Server, die nahezu ununterbrochenen Zugang zu Datenträgern auf virtuellen oder physischen Servern gewährt. Mit dieser Technologie können Sie einen kompletten Datenträger in gegen Null tendierenden RTO- und RPO- Zeiten wiederherstellen.
  • Seite 12: True Scale-Architektur

    True Scale-Architektur Ihr Gerät ist auf der AppAssure True Scale-Architektur aufgebaut. Es nutzt eine dynamische, aus mehreren Kernen bestehende Pipeline-Architektur, die so optimiert wurde, dass sie Ihren Unternehmensumgebungen eine solide Verbindungsgeschwindigkeit bereitstellt. True Scale wurde von Grund auf für lineare Skalierbarkeit, effiziente Speicherung und Verwaltung großer Datenmengen sowie für kurze RTOs und RPOs ohne Leistungseinbußen konzipiert.
  • Seite 13 Größe und den Anforderungen des Kunden ab. Bei der Planung einer Bereitstellung des Geräts sind die Planung des Netzwerks, die Speichertopologie, die Hardware- und Notfallwiederherstellungsinfrastruktur des Kerns sowie die Sicherheit einzubeziehen. Die Bereitstellungsarchitektur besteht aus lokalen Komponenten und Remote-Komponenten. Die Remote-Komponenten sind möglicherweise für solche Umgebungen optional, die keinen Notfallwiederherstellungsstandort oder keinen Anbieter verwalteter Dienste für eine externe Wiederherstellung erfordern.
  • Seite 14: Smart Agent

    Maschinen einzusparen, verschlüsselt oder dedupliziert der Smart Agent die Daten an der Quelle nicht. Geschützte Maschinen werden zum Schutz mit einem Kern gepaart. DL4300-Kern Der Kern ist die zentrale Komponente der Bereitstellungsarchitektur. Der Kern speichert und verwaltet alle Maschinenbackups und bietet Kern-Services für Backup, Wiederherstellung und Aufbewahrung, Replikation, Archivierung sowie Verwaltung.
  • Seite 15: Snapshot-Prozess

    Das Repository kann auch auf interner Speicherung im Kern beruhen. Der Kern wird durch den Zugriff auf die folgende URL von einem Webbrowser verwaltet: https://CORENAME:8006/apprecovery/admin. Intern sind alle Kern-Services über REST-APIs zugänglich. Auf die Kern-Services kann innerhalb des Kerns zugegriffen werden oder direkt über das Internet von jeder Anwendung aus, die eine HTTP/HTTPS- Anforderung senden und eine HTTP/HTTPS-Antwort empfangen kann.
  • Seite 16: Wiederherstellung

    Bei einem schwerwiegenden Ausfall unterstützt das Gerät Failover und Failback in replizierten Umgebungen. Im Fall eines globalen Ausfalls kann der Zielkern am sekundären Standort Instanzen aus replizierten geschützten Maschinen wiederherstellen und sofort den Schutz auf den Failed-over- Maschinen starten. Nachdem der primäre Standort wiederhergestellt ist, kann der replizierte Kern ein Failback der Daten aus den wiederhergestellten Instanzen zurück auf geschützte Maschinen am primären Standort ausführen.
  • Seite 17: True Global Deduplication

    kann bis zu 4.096 Erweiterungen enthalten, die verschiedene Speichertechnologien umfassen. Die Maximalgröße eines Repositorys beträgt 32 Exabyte. Auf einem Kern können sich mehrere Repositorys befinden. True Global Deduplication True Global Deduplication (echte globale Deduplizierung) ist ein wirksames Verfahren zur Verringerung der Sicherungsspeicheranforderungen durch das Entfernen überflüssiger oder doppelter Daten.
  • Seite 18: Verschlüsselung

    Datendeduplizierung alle notwendigen Daten auf dem Datenträger befinden müssen (d. h. ein höherer anfänglicher Kapazitätsaufwand), damit der Deduplizierungsprozess starten kann. Die Inline- Datendeduplizierung benötigt andererseits für den Deduplizierungsprozess keine zusätzlichen Datenträgerkapazitäten und CPU-Zyklen auf der Quelle oder auf dem Kern. Herkömmliche Backupanwendungen führen jede Woche iterative Komplettbackups durch, Ihr Gerät hingegen führt fortlaufende inkrementelle Backups der Maschine auf Blockebene durch.
  • Seite 19: Recovery-As-A-Service (Raas)

    Backups und einen Notfall-Wiederherstellungs-Service bereitstellt, konfigurieren. Bei der Replikation auf einen Zielkern eines Drittanbieters können Sie integrierte Arbeitsabläufe verwenden, über die Sie Verbindungen anfordern und automatische Rückmeldungen erhalten können. Replikation wird auf Basis jeder geschützten Maschine verwaltet. Jede Maschine (oder alle Maschinen), die auf einem Quellkern geschützt oder repliziert sind, können für die Replikation auf einen Zielkern konfiguriert werden.
  • Seite 20: Aufbewahrung Und Archivierung

    durchführen möchten, können die Replikation auf ihren geschützten Maschinen auf den lokalen Kernen zu einem AppAssure-Dienstanbieter konfigurieren. In einem Notfall können die Anbieter verwalteter Dienste unverzüglich virtuelle Maschinen für den Kunden bereitstellen. MSPs können eine mehrinstanzenfähige AppAssure-basierte RaaS-Infrastruktur bereitstellen, die mehrere und eigenständige Organisationen oder Geschäftseinheiten (die Instanzen) hosten kann, die üblicherweise keine Sicherheit oder Daten auf einem einzelnen Server oder einer Gruppe von Servern gemeinsam nutzen.
  • Seite 21: Virtualisierung Und Cloud

    Backups können im Intervall weniger Minuten ausgeführt werden. Während diese Backups über Tage, Monate und Jahre altern, verwalten Aufbewahrungsrichtlinien die Alterung und das Löschen alter Backups. Der Alterungsprozess wird durch eine einfache Wasserfallmethode definiert. Die Stufen im Wasserfall werden in Minuten, Stunden und Tagen sowie Wochen, Monaten und Jahren definiert. Die Aufbewahrungsrichtlinie wird durch den nächtlichen Rollup-Prozess erzwungen.
  • Seite 22: Webkonsole

    Webkonsole Das Gerät beinhaltet eine neue webbasierte zentrale Konsole, die verteilte Kerne von einem zentralen Speicherort aus verwaltet. MSPs und Unternehmenskunden mit mehreren verteilten Kernen können die zentrale Konsole bereitstellen und so eine vereinheitlichte Ansicht für die zentrale Verwaltung erhalten. Die zentrale Konsole ermöglicht die Organisation der verwalteten Kerne in hierarchischen Organisationseinheiten.
  • Seite 23: Arbeiten Mit Dem Dl4300-Kern

    Console. Führen Sie für den Zugang zur Core Console einen der folgenden Schritte aus: • Melden Sie sich lokal bei Ihrem DL4300-Kernserver an, und doppelklicken Sie dann auf das Symbol der Core Console. • Geben Sie eine der folgenden URLs in den Webbrowser ein: –...
  • Seite 24 ANMERKUNG: Google Chrome verwendet Microsoft Internet Explorer-Einstellungen, ändern Sie die Einstellungen für den Chrome-Browser über den Internet Explorer. ANMERKUNG: Stellen Sie sicher, dass die Option Internet Explorer Enhanced Security Configuration (Verstärkte Sicherheitskonfiguration für Internet Explorer) eingeschaltet ist, wenn Sie entweder lokal oder remote auf die Core-Web-Konsole zugreifen. So schalten Sie die Option Internet Explorer Enhanced Security Configuration (Verstärkte Sicherheitskonfiguration für Internet Explorer) ein: Öffnen Sie den Server-Manager.
  • Seite 25: Ablaufplan Für Die Konfiguration Des Kerns

    ANMERKUNG: Wenn Sie ein Gerät verwenden, sollten Sie die Konfiguration des Kerns über die Registerkarte Appliance (Gerät) durchführen. Weitere Informationen zur Konfiguration des Kerns nach der anfänglichen Installation finden Sie im Dell DL4300 Appliance Deployment Guide (Bereitstellungshandbuch für das Dell DL4000-Gerät) unter dell.com/support/home.
  • Seite 26: Kontaktieren Des Lizenzportalservers

    Klicken Sie im Abschnitt Lizenzdetails auf Lizenz ändern. Das Dialogfeld Lizenz ändern wird angezeigt. Geben Sie im Dialogfeld Lizenz ändern den neuen Lizenzschlüssel ein, und klicken Sie auf Fortfahren. Kontaktieren des Lizenzportalservers Die Core Console kontaktiert regelmäßig den Portalserver, um bezüglich aller Änderungen, die im Lizenzportal durchgeführt wurden, auf dem neuesten Stand zu sein.
  • Seite 27: Ändern Der Bs-Sprache Während Der Installation

    Ändern der BS-Sprache während der Installation Bei einer laufenden Windows-Installation können Sie über die Systemsteuerung Sprachpakete auswählen und zusätzliche internationale Einstellungen konfigurieren. So ändern Sie die BS-Sprache: ANMERKUNG: Es wird empfohlen, die gleiche Sprache für das Betriebssystem und AppAssure auszuwählen, da anderenfalls bestimmte Meldungen gemischt in zwei unterschiedlichen Sprachen angezeigt werden.
  • Seite 28: Ändern Des Anzeigenamens Des Kerns

    Ändern des Anzeigenamens des Kerns ANMERKUNG: Es wird empfohlen, dass Sie gleich bei der anfänglichen Konfiguration des Geräts einen permanenten Anzeigenamen auswählen. Wenn Sie ihn zu einem späteren Zeitpunkt ändern, müssen Sie mehrere Schritte manuell ausführen, um sicherzustellen, dass der neue Host-Name in Kraft tritt und das System richtig funktioniert.
  • Seite 29: Anpassen Der Client-Zeitüberschreitungseinstellungen

    Stellen Sie eine Nummer von 1 bis 60 ein. Je kleiner die Zahl, desto geringer ist die Last auf dem Netzwerk und auf anderen System-Ressourcen. Wenn sich die verarbeitete Kapazität erhöht, nimmt auch die Belastung des Systems zu. Geben Sie im Textfeld Maximum Retries (Maximale Anzahl erneuter Versuche) einen Wert ein, um die maximale Anzahl an Wiederholungsversuchen zu aktualisieren.
  • Seite 30: Ändern Von Moduleinstellungen

    ANMERKUNG: Sie müssen den Kern-Service neu starten, damit die Änderungen wirksam werden. Ändern von Moduleinstellungen So ändern Sie die Moduleinstellungen: Navigieren Sie zur Core Console. Klicken Sie auf Konfiguration → Einstellungen. Klicken Sie im Bereich Replay-Modulkonfiguration auf Ändern. Das Dialogfeld Replay-Modulkonfiguration wird angezeigt. Geben Sie die nachfolgend beschriebenen Konfigurationsinformationen ein: Textfeld Beschreibung...
  • Seite 31: Ändern Der Datenbankverbindungseinstellungen

    Verzögerung Aktivierung Auswirkungen auf die Effizienz im Netzwerk hat. Wenn Sie zu dem Schluss kommen, dass Sie diese Einstellung ändern müssen, wenden Sie sich an den Dell Support, um Unterstützung zu erhalten. Klicken Sie auf OK. Ändern der Datenbankverbindungseinstellungen So ändern Sie die Datenbankverbindungseinstellungen: Navigieren Sie zur Core Console.
  • Seite 32: Wissenswertes Über Repositories

    Das skalierbare Objektdateisystem kann eine skalierbare E/A-Leistung zusammen mit globaler Datendeduplizierung, Verschlüsselung und Aufbewahrungsverwaltung bieten. ANMERKUNG: DL4300-Repositorys werden auf primären Speichergeräten gespeichert. Archivspeichergeräte wie Data Domain werden aufgrund von Leistungsbeschränkungen nicht unterstützt. Gleichermaßen dürfen Repositorys nicht auf NAS-Dateispeichern gespeichert werden, die zur Cloud abgestuft werden, da diese Geräte zu Leistungsbeschränkungen neigen, wenn sie als...
  • Seite 33: Erstellen Eines Repositorys

    Repository hinzugefügt werden können, Festlegen des Repository-Namens und der Anzahl an aktuellen Abläufen, die Repositorys unterstützen. Wenn Sie ein Repository erstellen, weist der Kern vorab den Platz zu, der für die Speicherung der Daten und Metadaten im angegebenen Speicherort erforderlich ist. Sie können auf einem Kern bis zu 255 unabhängige Repositorys erstellen.
  • Seite 34 • Klicken Sie auf Add file on local disk (Datei auf lokalem Datenträger hinzufügen) und geben Sie dann die nachfolgend beschriebenen Informationen ein: Textfeld Beschreibung Datenpfad Geben Sie den Speicherort für die geschützten Daten ein; Geben Sie beispielsweise ein: X:\Repository\Data. Verwenden Sie bei der Angabe des Pfades nur alphanumerische Zeichen, den Bindestrich und den Punkt (nur zur Trennung von Hostnamen und Domänen).
  • Seite 35 Textfeld Beschreibung ANMERKUNG: Die von Ihnen angegebene Größe darf nicht die Größe des Volumes überschreiten. ANMERKUNG: Wenn dieser Speicherort ein Volume des New Technology File System (NTFS) ist, das Windows XP oder Windows 7 verwendet, beträgt die Größenbegrenzung 16 TB. Wenn der Speicherort ein NTFS-Volume ist, das Windows 8 oder Windows Server 2012 verwendet, dann ist die Dateigrößenbeschränkung 256 TB.
  • Seite 36: Anzeigen Von Details Zu Einem Repository

    Anzeigen von Details zu einem Repository So zeigen Sie die Details eines Repositorys an: Navigieren Sie zur Core Console. Klicken Sie auf Configuration (Konfiguration) → Repositories (Repositories). Klicken Sie > neben der Status-Spalte des Repositorys, das Sie ändern möchten. Sie können von der erweiterten Ansich aus folgenden Maßnahmen durchführen: •...
  • Seite 37: Erweitern Eines Vorhandenen Repositorys

    Feld Beschreibung Deduplizierung Löschen Sie dieses Kontrollkästchen, um Deduplizierung auszuschalten. Um aktivieren Deduplizierung zu aktivieren, wählen Sie dieses Kontrollkästchen aus. ANMERKUNG: Das Ändern dieser Einstellung betrifft nur Backups, die nach der Erstellung dieser Einstellung erstellt wurden. Vorhandene Daten oder Daten, die von einem anderen Kern repliziert wurden oder von einem Archiv importiert wurden, behalten die Deduplikationswerte, die zu der Zeit vorhanden waren, als die Daten von den geschützten Maschinen erfasst wurden.
  • Seite 38 • Um eine lokale Maschine zu bestimmen, klicken Sie auf Add file on local disk (Datei auf lokale Festplatte hinzufügen), und geben Sie dann wie nachfolgend beschrieben die Informationen ein: Textfeld Beschreibung Metadatenpfad Geben Sie den Speicherort für die geschützten Metadaten ein. Datenpfad Geben Sie den Speicherort für die geschützten Daten ein.
  • Seite 39: Überprüfen Eines Repositorys

    Textfeld Beschreibung ANMERKUNG: Die Festlegung der Schreib-Richtlinie zum Ablegen im Cache-Speicher auf On (Ein) kann zu schnellerer Leistung führen; die empfohlene Einstellung ist jedoch Off (Aus). Wenn die Einstellung auf Aus gesetzt ist, wird das Ablegen im Cache-Speicher durch AppAssure gesteuert. Bei Auswahl von Sync steuert Windows das Ablegen im Cache-Speicher sowie die synchrone Eingabe/Ausgabe.
  • Seite 40: Erneutes Bereitstellen Von Volumes

    VORSICHT: Wenn ein Repository gelöscht wird, werden die Daten im Repository verworfen und können nicht wiederhergestellt werden. Wenn Sie ein Repository löschen, müssen Sie über den OpenManage-Systemadministrator die virtuellen Laufwerke löschen, in der das Repository untergebracht war. Nach dem Löschen der virtuellen Laufwerke können Sie die Laufwerke erneut bereitstellen und das Repository neu erstellen.
  • Seite 41: Verwalten Von Sicherheit

    Das Gerät stellt das Repository wieder her. Verwalten von Sicherheit Der Kern kann Snapshot-Daten einer geschützten Maschine im Repository verschlüsseln. Statt das gesamte Repository zu verschlüsseln, können Sie während beim Schutz der Maschine in einem Repository einen Verschlüsselungscode festlegen, sodass die Schlüssel für verschiedene geschützte Maschinen wiederverwendet werden können.
  • Seite 42: Bearbeiten Eines Verschlüsselungscodes

    VORSICHT: Es wird empfohlen, dass Sie die Passphrase sicher aufbewahren. Wenn Sie Ihren Kennsatz verlieren oder vergessen, sind die Daten im virtuellen Laufwerk nicht mehr zugänglich. Bearbeiten eines Verschlüsselungscodes So bearbeiten Sie einen Verschlüsselungsschlüssel: Navigieren Sie zur Core Console. Klicken Sie auf Konfiguration → Sicherheit. Der Bildschirm Encryption Keys (Verschlüsselungsschlüssel) wird angezeigt.
  • Seite 43: Exportieren Eines Verschlüsselungscodes

    Exportieren eines Verschlüsselungscodes So exportieren Sie einen Verschlüsselungsschlüssel: Navigieren Sie zur Core Console. Klicken Sie auf Konfiguration → Sicherheit. Klicken Sie auf das Symbol der rechten spitzen Klammer > neben dem Namen des Verschlüsselungsschlüssels, den Sie exportieren möchten. Klicken Sie dann auf Exportieren. Das Dialogfeld Schlüssel exportieren wird angezeigt.
  • Seite 44 Daraufhin wird das Dialogfeld Add New Account (Neues Konto hinzufügen) geöffnet. Wählen Sie einen kompatiblen Cloud-Anbieter über die Drop-Down-Liste Cloud Type (Cloud-Typ) aus. Geben Sie die in der folgenden Tabelle beschriebenen Informationen auf der Grundlage des Cloud- Typs ein, den Sie in Schritt 4 ausgewählt haben. Tabelle 1.
  • Seite 45: Bearbeiten Eines Cloud-Kontos

    Cloud Type (Cloud-Typ) Textfeld Beschreibung Anzeigename Erstellen Sie einen Anzeigenamen für dieses Konto in AppAssure; Beispiel: Rackspace 1. Klicken Sie auf Hinzufügen. Das Dialogfeld wird geschlossen, und das Konto wird auf der Seite Clouds der Core Console angezeigt. Bearbeiten eines Cloud-Kontos Führen Sie die folgenden Schritte zum Bearbeiten eines Cloud-Kontos aus: Klicken Sie in der Core Console auf die Registerkarte Tools (Extras).
  • Seite 46: Grundlegendes Zur Replikation

    – Read Buffer Size (Lesepuffergröße): Legt die Blockgröße fest, die für das Lesen archivierter Daten aus der Cloud reserviert ist. Klicken Sie auf Next (Weiter). • Klicken Sie auf Reset (Zurücksetzen). Mit dieser Option setzen Sie die Konfiguration auf die folgenden Standardeinstellungen zurück: –...
  • Seite 47 • Replikation zu einem lokalen Standort. Der Zielkern befindet sich in einem lokalen Rechenzentrum oder vor Ort und die Replikation wird zu jedem Zeitpunkt aufrecht erhalten. In dieser Konfiguration verhindert der Verlust des Kerns nicht die Wiederherstellung. • Replikation zu einem externen Standort. Der Zielkern befindet sich in einer externen Einrichtung zur Notfallwiederherstellung, um im Verlustfall die Wiederherstellung zu gewährleisten.
  • Seite 48: Wissenswertes Über Seed-Routing

    Abbildung 8. Multi-Punkt Replikationsarchitektur-Diagramm Wissenswertes über Seed-Routing Die Replikation beginnt mit dem Seeding: Die anfängliche Übertragung von deduplizierten Basisabbildern und inkrementellen Snapshots der geschützten Maschinen, die sich auf Hunderte oder Tausende Gigabytes von Daten summieren können. Die erste Replikation kann mithilfe externer Datenträger auf dem Zielkern platziert werden, um die ersten Daten auf den Zielkern zu übertragen.
  • Seite 49: Wissenswertes Über Failover Und Failback

    ANMERKUNG: Während die Replikation von inkrementellen Snapshots zwischen Quell- und Zielkernen erfolgen kann, bevor das Seeding abgeschlossen ist, bleiben die replizierten Snapshots, die von der Quelle auf das Ziel übertragen werden, solange „verwaist“, bis die ursprünglichen Daten konsumiert sind und die Snapshots mit den replizierten Basisabbildern kombiniert werden. Da große Datenmengen auf den Wechseldatenträger kopiert werden müssen, wird eine eSATA-, USB 3.0- oder eine andere Hochgeschwindigkeitsverbindung zum Wechseldatenträger empfohlen.
  • Seite 50: Überlegungen Zur Leistung Bei Der Replizierten Datenübertragung

    Überlegungen zur Leistung bei der replizierten Datenübertragung Wenn die Bandbreite zwischen Quellkern und Zielkern die Übertragung von gespeicherten Wiederherstellungspunkten nicht aufnehmen kann, beginnt die Replikation mit dem Seeding des Zielkerns mit Basisabbildern und Wiederherstellungspunkten von den ausgewählten Servern, die auf dem Quellkern geschützt sind.
  • Seite 51: Ablaufplan Zur Durchführung Von Replikationen

    Maximale Änderungsrate für WAN-Verbindungstypen Tabelle 2. Maximale Änderungsrate für WAN-Verbindungstypen Breitband Bandbreite Max. Änderungsrate 768 KBit/s und höher 330 MB pro Stunde Kabel 1 MBit/s und höher 429 MB pro Stunde 1,5 MBit/s und höher 644 MB pro Stunde Fiber 20 MBit/s und höher 838 GB pro Stunde Im Falle eines Verbindungsausfalls während der Datenübertragung wird die Replikation vom letzten...
  • Seite 52 ANMERKUNG: Diese Konfiguration betrifft die Replikation zu einem externen Standort und gegenseitige Replikation. Der Kern muss auf allen Quell- und Zielmaschinen installiert sein. Wenn Sie Ihr System für Multi-Punkt-zu-Punkt-Replikation konfigurieren, müssen Sie diese Aufgabe auf allen Quellkernen und auf dem einen Zielkern ausführen. Konfiguration des Quellkerns, um zu einem selbstverwaltenden Zielkern zu replizieren So konfigurieren Sie den Quellkern, um zu einem selbstverwaltenden Zielkern zu replizieren: Klicken Sie im Kern auf die Registerkarte Replication (Replikation).
  • Seite 53 b. Klicken Sie auf Weiter. c. Verwenden Sie auf der Seite Seed Drive Location (Speicherort des Seed-Laufwerks) die Drop- Down-Liste Location Type (Speicherorttyp), um eine der folgenden Optionen auszuwählen: • Local (Lokal): Geben Sie in das Textfeld Location (Speicherort) ein, wo Sie das Seed-Laufwerk speichern möchten, z.
  • Seite 54 Textfeld Beschreibung Add all Agents to Wählen Sie die Agenten aus, die Sie mithilfe des Seed-Laufwerks replizieren Seed Drive (Alle möchten. Agenten dem Seed-Laufwerk hinzufügen) Build RP chains Wählen Sie diese Option aus, um die gesamte Wiederherstellungspunkt-Kette (fix orphans) auf das Seed-Laufwerk zu replizieren. Diese Option ist standardmäßig aktiviert. (Wiederherstellun Durch das typische Seed-Routing in AppAssure wird nur der neueste gspunkt-Ketten...
  • Seite 55 Textfeld Beschreibung Standort Geben Sie den Pfad zum Speicherort des Laufwerks an, z. B. ein USB-Laufwerk oder eine Netzwerkfreigabe (z. B.: D:\). Benutzername Geben Sie den Benutzernamen für das freigegebene Laufwerk oder den Ordner ein. Der Benutzername ist nur für einen Netzwerkpfad erforderlich. Kennwort Geben Sie das Kennwort für das freigegebene Laufwerk oder den Ordner ein.
  • Seite 56: Replizieren Auf Einen Von Einem Drittanbieter Verwalteten Kern

    Replizieren auf einen von einem Drittanbieter verwalteten Kern Ein Zielkern eines Drittanbieters ist ein Zielkern der von einem MSP verwaltet und gewartet wird. Replikation auf einen von einem Drittanbieter verwalteten Kern erfordert nicht, dass Sie Zugriff auf den Zielkern haben. Nachdem ein Kunde die Replikation auf dem Zielkern oder -Kernen konfiguriert, stellt MSP die Konfiguration auf dem Zielkern fertig.
  • Seite 57 Textfeld Beschreibung Standort Geben Sie den Pfad zum Laufwerk an, auf dem Sie die Ursprungsdaten speichern möchten, wie z. B. ein lokales USB-Laufwerk. Benutzername Geben Sie den Benutzernamen zum Verbinden mit dem Laufwerk ein. ANMERKUNG: Dies ist erforderlich, wenn sich das Seed-Laufwerk in einer Netzwerkfreigabe befindet.
  • Seite 58: Überwachen Der Replikation

    So zeigen Sie eine Replikationsanfrage auf einem Kern eines Drittanbieters an: Öffnen Sie die Core Console auf dem Zielkern, und klicken Sie auf die Registerkarte Replikation. Klicken Sie auf Pending Requests (#) (Ausstehende Anfragen (Nr.)). Der Abschnitt Pending Replication Requests (Ausstehende Replikationsanfragen) wird angezeigt. Wählen Sie neben den Anfragen, die Sie anzeigen möchten, Review (Anzeigen) aus dem Dropdown- Menü...
  • Seite 59 So überwachen Sie die Replikation: Klicken Sie in der Core Console auf die Registerkarte Replication (Replikation). In dieser Registerkarte können Sie Informationen zum Status der Replikationsaufgaben abrufen und sie überwachen, wie nachfolgend beschrieben. Tabelle 3. Überwachen der Replikation Abschnitt Beschreibung Verfügbare Maßnahmen Pending Replication Requests Ihre Kunden-ID, E-Mail-Adresse...
  • Seite 60: Verwalten Der Replikationseinstellungen

    Abschnitt Beschreibung Verfügbare Maßnahmen Incoming Replication Alle Quellmaschinen werden Auf einem Zielkern im Drop- (Eingehende Replikation) aufgelistet, von denen das Ziel Down-Menü können Sie die replizierte Daten empfängt. folgenden Optionen auswählen: Remote-Kernname, Status, • Details (Einzelheiten) – ID, Hostname, Kunden-ID, E- Maschinen und Fortschritt Mail-Adresse und werden angezeigt.
  • Seite 61: Entfernen Der Replikation

    Entfernen der Replikation Sie können die Replikation abbrechen und geschützte Maschinen aus der Replikation auf verschiedene Arten entfernen. Mögliche Optionen sind: • Einen Agenten aus der Replikation auf dem Quellkern entfernen • Einen Agenten auf dem Zielkern entfernen • Einen Zielkern aus der Replikation entfernen •...
  • Seite 62: Einen Quellkern Aus Der Replikation Entfernen

    Klicken Sie im Dialogfeld Outgoing Replication (Ausgehende Replikation) auf Yes (Ja), um das Löschen zu bestätigen. Einen Quellkern aus der Replikation entfernen ANMERKUNG: Das Entfernen eines Quellkerns führt zur Entfernung aller replizierten Agenten, die von diesem Kern geschützt werden. So entfernen Sie einen Quellkern aus der Replikation: Öffnen Sie im Zielkern die Core Console, und klicken Sie auf die Registerkarte Replication (Replikation).
  • Seite 63: Einrichten Einer Failover-Umgebung

    • Durchführen des Failovers für Zielkern und verknüpfte Agenten. • Wiederherstellen des Quellkerns durch Ausführen eines Failbacks. Einrichten einer Failover-Umgebung Für das Einrichten Ihrer Failover-Umgebung ist es erforderlich, dass Sie zuvor einen Quell- und einen Zielkern sowie einen verknüpften Agenten für die Replikation eingerichtet haben. Führen Sie die Schritte in diesem Verfahren durch, um die Replikation für ein Failover einzurichten.
  • Seite 64: Durchführen Eines Failbacks

    10. Erzwingen Sie mehrere Snapshots und überprüfen Sie, ob diese korrekt abgeschlossen werden. Weitere Informationen finden Sie unter Erzwingen eines Snapshots. 11. Sie können nun mit dem Failback weitermachen. Weitere Informationen finden Sie unter Durchführen eines Failbacks. Durchführen eines Failbacks Nachdem Sie den fehlerhaften Originalquellkern oder die geschützte Maschinen repariert oder ersetzt haben, müssen Sie die Daten von Ihren Failed-over-Maschinen verschieben, um die Quellmaschinen wiederherstellen zu können.
  • Seite 65: Verwalten Von Ereignissen

    18. Navigieren Sie zur Core Console auf dem Zielkern und löschen Sie dort den Agenten aus der Registerkarte Replication (Replikation). 19. Richten Sie in der Core Console des Quellkerns erneut die Replikation zwischen Quelle und Ziel ein, indem Sie auf die Registerkarte Replication (Replikation) klicken und dann den Zielkern für die Replikation hinzufügen.
  • Seite 66 Klicken Sie auf Add Group (Gruppe hinzufügen). Das Dialogfeld Benachrichtigungsgruppe hinzufügen wird geöffnet. Es enthält die folgenden drei Bereiche: • Allgemein • Enable Events (Ereignisse aktivieren) • Notification Options (Benachrichtigungsoptionen) Geben Sie im Bereich Allgemein die grundlegenden Informationen für die Benachrichtigungsgruppe wie folgt ein: Textfeld Beschreibung...
  • Seite 67: Konfigurieren Eines E-Mail-Servers Und Einer E-Mail-Benachrichtigungsvorlage

    Benachrichtigungen gesendet werden. Weitere Informationen zum Festlegen von Ereignissen zum Empfangen von E-Mail-Warnungen siehe „Configuring Notification Groups For System Events“ (Konfigurieren von Benachrichtigungsgruppen für Systemereignisse) im Dell DL4300 Appliance User's Guide (Benutzerhandbuch für das Dell DL4000-Gerät). So konfigurieren Sie einen E-Mail-Server und eine E-Mail-Benachrichtigungsvorlage: Wählen Sie im Kern die Registerkarte Configuration (Konfiguration) aus.
  • Seite 68: Konfigurieren Der Wiederholungsreduzierung

    Textfeld Beschreibung Benennungskonvention umfasst Hostname, Domain und Suffix; z.B. smtp.gmail.com. Schnittstelle Geben Sie eine Schnittstellennummer ein. Sie wird zur Identifizierung der Schnittstelle für den E-Mail-Server verwendet. Zum Beispiel ist die Schnittstelle 587 für Gmail. Die Standardeinstellung ist 25. Zeitüberschreitun Geben Sie einen Wert ein, um festzulegen, wie lange ein Verbindungsaufbau g (Sekunden) versucht wird, bevor eine Zeitüberschreitung eintritt.
  • Seite 69: Konfigurieren Der Ereignisaufbewahrung

    Konfigurieren der Ereignisaufbewahrung So konfigurieren Sie die Ereignisaufbewahrung: Klicken Sie im Kern auf die Registerkarte Konfiguration. Klicken Sie unter Manage (Verwalten) auf die Option Events (Ereignisse). Klicken Sie unter Database Connection Settings (Datenbankverbindungseinstellungen) auf change (Ändern). Das Dialogfeld Datenbankverbindungseinstellungen wird angezeigt. Geben Sie im Textfeld Retain event and job history for (Ereignis- und Aufgabenverlauf aufbewahren) die Anzahl der Tage ein, für die Sie die Informationen über Ereignisse aufbewahren möchten.
  • Seite 70: Herunterladen Von Installationsprogrammen

    Herunterladen und Installieren des Agenten-Installationsprogramms. Informationen zum Bereitstellen des Agenten-Installationsprogramms finden Sie im Bereitstellungshandbuch für das Dell DL4300-Gerät Dell DL4300 Appliance Deployment Guide, das unter Dell.com/support/ home verfügbar ist. Informationen zum Aufrufen des Local Mount Utility-Installationsprogramms finden Sie unter Informationen zu Local Mount Utility (Programm für lokale Bereitstellung).
  • Seite 71: Herunterladen Und Installieren Von Local Mount Utility

    diesem Kern und zeigt sie an, einschließlich der Bereitstellungen durch die Core Console. Umgekehrt werden auch Bereitstellungen, die durch LMU durchgeführt wurden, in der Konsole angezeigt. Herunterladen und Installieren von Local Mount Utility So laden Sie Local Mount Utility herunter und installieren es: Greifen Sie von der Maschine, auf der Sie LMU installieren möchten, auf die Core Console zu, indem Sie die Konsolen-URL in Ihren Browser eingeben und sich mit Ihrem Benutzernamen und Kennwort anmelden.
  • Seite 72 So fügen Sie einen Kern zum Local Mount Utility hinzu: Auf der Maschine, auf der das LMU installiert ist, starten Sie LMU durch Doppelklicken auf das Desktop-Symbol. Wenn das Fenster User Account Control (Benutzerkontensteuerung) angezeigt wird, klicken Sie auf Yes (Ja), um dem Programm zu erlauben, Änderungen auf der Maschine vorzunehmen. Klicken Sie in der oberen linken Ecke des Fensters „AppAssure Local Mount Utility“...
  • Seite 73: Bereitstellen Eines Wiederherstellungspunkts Mithilfe Von Local Mount Utility

    So untersuchen Sie einen Wiederherstellungspunkt mithilfe vom Local Mount Utility: Auf der Maschine, auf der LMU installiert ist, starten Sie LMU durch Doppelklicken auf das Desktop- Symbol. Klicken Sie im Hauptfenster von Local Mount Recovery (Lokale Bereitstellungswiederherstellung) auf Active mounts (Aktive Bereitstellungen). Das Fenster Active Mounts (Aktive Bereitstellungen) öffnet sich und zeigt alle bereitgestellten Wiederherstellungspunkte an.
  • Seite 74: Aufheben Der Bereitstellung Eines Wiederherstellungspunkts Mithilfe Von Local Mount Utility

    Textfeld Beschreibung • Mount read-only with previous writes (Schreibgeschützt bereitstellen mit vorherigen Schreibvorgängen) Klicken Sie auf Mount (Bereitstellen). LMU öffnet automatisch den Ordner, in dem sich der bereitgestellte Wiederherstellungspunkt befindet. ANMERKUNG: Wenn Sie einen Wiederherstellungspunkt auswählen, der bereits bereitgestellt ist, werden Sie vom Dialogfeld Bereitstellung gefragt, ob Sie die Bereitstellung des Wiederherstellungspunktes entfernen möchten.
  • Seite 75: Verwenden Von Kern- Und Agentenoptionen

    Active Mounts Öffnet den Bildschirm der aktiven Bereitstellungen. (Aktive Bereitstellungen) Optionen Öffnet den Bildschirm der Optionen, in dem Sie das Default Mount Point Directory (Standardverzeichnis für einen Bereitstellungspunkt), die Default Core Credentials (Standardanmeldeinformationen eines Kerns) und die Language (Sprache) für die LMU-Benutzeroberfläche ändern können.
  • Seite 76: Verwalten Von Aufbewahrungsrichtlinien

    Verwalten von Aufbewahrungsrichtlinien Auf dem Kern sammeln sich die regelmäßig von allen geschützten Servern erstellten Sicherungs- Snapshots an. Die Aufbewahrungsrichtlinien werden zur Aufbewahrung von Sicherungs-Snapshots für längere Zeiträume sowie zur Unterstützung bei der Verwaltung dieser Sicherungs-Snapshots verwendet. Eine Aufbewahrungsrichtlinie wird durch einen nachts durchgeführten Rollup-Prozess umgesetzt, der bei der Bestimmung der Fälligkeit und beim Löschen alter Sicherungen unterstützt.
  • Seite 77: Festlegen Einer Geplanten Archivierung

    Textfeld Beschreibung Archive password Geben Sie ein Kennwort für das Archiv ein, das zur Festlegung der (Archivierungsken Anmeldeinformationen zwecks Sicherung des Archivs verwendet wird. nwort) Confirm Geben Sie das Kennwort erneut ein, um das Archiv zu sichern. Die erneute (Bestätigen) Eingabe dient der Validierung der in das Textfeld Archivkennwort eingegebenen Informationen.
  • Seite 78 • Lokal: Ausgabespeicherort – Geben Sie den Speicherort für die Ausgabe ein. Er definiert den Pfad, unter dem das Archiv abgelegt werden soll. • Netzwerk – Ausgabespeicherort: Geben Sie den Speicherort für die Ausgabe ein. Er definiert den Pfad, unter dem das Archiv abgelegt werden soll. –...
  • Seite 79: Anhalten Und Wiederaufnehmen Einer Geplanten Archivierung

    Anhalten und Wiederaufnehmen einer geplanten Archivierung Wenn Sie sich beim Festlegen einer geplanten Archivierung für das Anhalten der Archivierung entschieden haben, können Sie die geplante Archivierung zu einem späteren Zeitpunkt wieder aufnehmen. So können Sie eine geplante Archivierung anhalten oder wieder aufnehmen: Wechseln Sie zur Core Console, und klicken Sie auf die Registerkarte Extras.
  • Seite 80: Überprüfen Eines Archivs

    Klicken Sie auf Weiter. Wählen Sie auf der Seite Maschinen des Assistenten aus, welche geschützten Maschinen die Wiederherstellungspunkte enthalten, die Sie archivieren möchten. Klicken Sie auf Weiter. Wählen Sie auf der Seite Zeitplan eine der folgenden Optionen für die Häufigkeit der Datensendung aus: •...
  • Seite 81: Importieren Eines Archivs

    – Ordnername: Geben Sie einen Namen für den Ordner ein, in dem die archivierten Daten gespeichert werden sollen. Der Standardname ist „AppAssure-5-Archiv-[ERSTELLT AM]- [ERSTELLT UM]“. Wenn Sie zudem eine strukturelle Integritätsüberprüfung durchführen möchten, klicken Sie auf Strukturelle Integrität. Klicken Sie auf Datei überprüfen. Importieren eines Archivs So importieren Sie ein Archiv: Wählen Sie in der Core Console die Registerkarte Configuration (Konfiguration).
  • Seite 82: Konfigurieren Der Sql-Anfügbarkeitseinstellungen

    Das SQL-Server-On-Disk-Speicherformat ist in den 64-Bit- und 32-Bit-Umgebungen identisch, und die Anfügbarkeit funktioniert in beiden Versionen. Eine Datenbank, die von einer in einer Umgebung laufenden Serverinstanz getrennt wurde, kann an eine in einer anderen Umgebung ausgeführte Serverinstanz angefügt werden. VORSICHT: Die Version des SQL-Servers auf dem Kern muss gleichwertig oder höher als die SQL Server-Version auf allen Agenten mit installiertem SQL-Server sein.
  • Seite 83: Konfigurieren Von Nächtlichen Sql-Anfügbarkeitsprüfungen Und Abschneiden Des Protokolls

    ANMERKUNG: Wenn Sie die Anmeldeinformationen falsch eingegeben haben, wird eine Meldung angezeigt, die Sie darauf hinweist, dass das Testen der Anmeldeinformationen fehlgeschlagen ist. Korrigieren Sie die Anmeldeinformationen und führen Sie den Verbindungstest erneut durch. Klicken Sie auf Speichern. Anfügbarkeitsprüfungen stehen nun zur Durchführung auf den geschützten SQL-Serverdatenbanken zur Verfügung.
  • Seite 84: Erzwingen Einer Überprüfung Der Bereitstellungsfähigkeit

    So konfigurieren Sie Bereitstellungsfähigkeit und Abschneiden des Protokolls bei Exchange-Datenbanken: Wählen Sie im linken Navigationsbereich der Core Console die Maschine aus, für die Sie die Überprüfung der Bereitstellungsfähigkeit und das Abschneiden des Protokolls konfigurieren möchten. Die Registerkarte Summary (Zusammenfassung) wird für die ausgewählte Maschine angezeigt. Klicken Sie auf Exchange Server Settings (Exchange-Server-Einstellungen).
  • Seite 85: Erzwingen Des Abschneidens Des Protokolls

    Das System führt die Prüfsummen-Überprüfung durch. ANMERKUNG: Informationen zum Anzeigen des Status der Prüfsummen-Überprüfung finden Sie unter Anzeigen von Ereignissen und Benachrichtigungen. Erzwingen des Abschneidens des Protokolls ANMERKUNG: Diese Option steht nur für Exchange- oder SQL-Maschinen zur Verfügung. So erzwingen Sie das Abschneiden des Protokolls: Wechseln Sie zur Core Console, und klicken Sie dann auf die Registerkarte Maschinen.
  • Seite 86 Begriff Beschreibung Überschrift Überschrift Weiß Zeigt an, das eines der folgenden Probleme besteht: • Eine Exchange-Datenbank war nicht vorhanden. • Überprüfungen der Bereitstellungsfähigkeit wurden nicht aktiviert. ANMERKUNG: Dies kann für bestimmte Volumes innerhalb eines Wiederherstellungspunktes gelten. Gelb Zeigt an, dass die Überprüfungen der Bereitstellungsfähigkeit der Exchange- Datenbank aktiviert sind, die Überprüfungen aber noch nicht durchgeführt wurden.
  • Seite 87: Verwalten Des Geräts

    Aufgaben, der den Status der Bereitstellung dieses Untersystems anzeigt. Wenn Speicherplatz für die Bereitstellung zur Verfügung steht, wird neben der Bereitstellungsaufgabe ein Link für die Bereitstellung unter Aktionen angezeigt. Speicherbereitstellung Das Gerät konfiguriert automatisch den im DL4300 intern verfügbaren Speicher und alle verbundenen externen Speichergehäuse für: • AppAssure-Repositories ANMERKUNG: Wenn Fibre Channel-HBA konfiguriert ist, ist das Erstellen der Repositorys ein manueller Prozess.
  • Seite 88: Breitstellung Von Ausgewählten Speichern

    Bevor Sie Speicher auf dem Laufwerk bereitstellen, müssen Sie bestimmen, wie viel Speicher Sie für die virtuellen Standby-Maschinen brauchen. Sie können einen beliebigen Prozentsatz der verfügbaren Kapazität für das Hosten virtueller Standby-Maschinen zuordnen. Wenn Sie zum Beispiel Storage Resource Management (SRM) verwenden, können Sie bis zu 100 Prozent Kapazität auf ein Gerät, das auf virtuelle Maschinen bereitgestellt ist, zuordnen.
  • Seite 89: Löschen Der Speicherplatzzuweisung Für Ein Virtuelles Laufwerk

    • Um ein neues Repository zu erstellen, wählen Sie Create a new repository, (Ein neues Repository erstellen) und geben Sie einen Namen für das Repository ein. Standardmäßig wird Repository 1 im neuen Repository-Namen angezeigt. Sie können sich dazu entscheiden, den Namen zu überschreiben. •...
  • Seite 90: Upgrade Des Geräts

    So führen Sie ein Upgrade des Geräts aus: Laden Sie Recovery and Update Utility (Dienstprogramm zur Wiederherstellung und Aktualisierung) von dell.com/support auf DL4300 Backup to Disk-Gerät herunter. Kopieren Sie das Dienstprogramm auf den Geräte-Desktop und extrahieren Sie die Dateien. Doppelklicken Sie auf das Symbol launchRUU (RUU starten).
  • Seite 91 Wenn die gebündelte Version im Dienstprogramm dieselbe ist als die installierte Version, fordert Sie das Dienstprogramm zur Wiederherstellung und Aktualisierung dazu auf, zu bestätigen, dass Sie eine Reparaturinstallation ausführen möchten. Dieser Schritt kann übergangen werden, wenn eine Reparaturinstallation auf dem AppAssure-Kern nicht notwendig ist. Wenn die gebündelte Version im Dienstprogramm höher ist als die installierte Version, fordert Sie das Dienstprogramm zur Wiederherstellung und Aktualisierung dazu auf, zu bestätigen, dass Sie die AppAssure-Kern-Software aktualisieren möchten.
  • Seite 92: Schutz Von Arbeitsstationen Und Servern

    Schutz von Arbeitsstationen und Servern Wissenswertes über den Schutz von Workstations und Servern Um Ihre Daten zu schützen, müssen Sie die Workstations und Server, die Sie schützen möchten, zur Core Console hinzufügen; zum Beispiel Ihren Exchange-Server, SQL-Server, oder Ihren Linux-Server. ANMERKUNG: In diesem Abschnitt bezieht sich das Wort Maschine im Allgemeinen auch auf die AppAssure-Agentsoftware, die auf dieser Maschine installiert ist.
  • Seite 93: Anzeigen Von Systeminformationen Für Eine Maschine

    Textfeld Beschreibung den Anzeigenamen jedoch auch in einen benutzerfreundlicheren Namen ändern. Host-Name Geben Sie einen Hostnamen für die Maschine ein. Schnittstelle Geben Sie eine Schnittstellennummer für die Maschine ein. Der Kern verwendet die Schnittstelle, um mit dieser Maschine zu kommunizieren. Repository Wählen Sie ein Repository für die Wiederherstellungspunkte aus.
  • Seite 94: Konfigurieren Von Benachrichtigungsgruppen Für Systemereignisse

    • Netzwerkadapter • Mit dieser Maschine verknüpfte IP-Adressen Konfigurieren von Benachrichtigungsgruppen für Systemereignisse Durch Erstellen von Benachrichtigungsgruppen können Sie in AppAssure konfigurieren, wie Systemereignisse für Ihre Maschine gemeldet werden. Solche Ereignisse können Systemwarnungen, Fehler usw. einschließen. So konfigurieren Sie Benachrichtigungsgruppen für Systemereignisse: Klicken Sie in der Core Console auf die Registerkarte Machines (Maschinen).
  • Seite 95 Textfeld Beschreibung • Archivieren • Kern-Service • Exportieren • Protection (Schutz) • Replikation • Rollback • Rollup Sie können Ihre Auswahl auch nach Typ vornehmen: • Info • Warnung • Fehler ANMERKUNG: Wenn Sie sich für die Auswahl nach Typ entscheiden, werden standardmäßig die entsprechenden Ereignisse automatisch aktiviert.
  • Seite 96: Bearbeiten Von Benachrichtigungsgruppen Für Systemereignisse

    Bearbeiten von Benachrichtigungsgruppen für Systemereignisse So konfigurieren Sie Benachrichtigungsgruppen für Systemereignisse: Wechseln Sie zur Core Console, und klicken Sie dann auf die Registerkarte Maschinen. Führen Sie auf der Registerkarte Machines (Maschinen) einen der folgenden Schritte aus: • Klicken Sie auf den Hyperlink für die Maschine, die Sie ändern möchten. •...
  • Seite 97: Anpassen Der Einstellungen Von Aufbewahrungsrichtlinien

    Textfeld Beschreibung • Rollup Sie können Ihre Auswahl auch nach Typ vornehmen: • Info • Warnung • Fehler ANMERKUNG: Wenn Sie sich für die Auswahl nach Typ entscheiden, werden standardmäßig die entsprechenden Ereignisse automatisch aktiviert. Bei Auswahl von Warning (WARNUNG) werden beispielsweise die folgenden Ereignisse aktiviert: „Attachability“...
  • Seite 98 Die Registerkarte Zusammenfassung wird angezeigt. Klicken Sie auf die Registerkarte Configuration (Konfiguration), und klicken Sie dann auf Retention Policy (Aufbewahrungsrichtlinie). ANMERKUNG: Wenn Sie die für den Kern konfigurierte Standard-Aufbewahrungsrichtlinie verwenden möchten, müssen Sie sicherstellen, dass die Option „Use Core default retention policy“...
  • Seite 99 Textfeld Beschreibung • Jahre [Aufbewahrungsd auer]) ...and then keep Gibt eine genauere Aufbewahrungsstufe an. Diese Option wird zusammen mit one Recovery der primären Einstellung als Baustein zur weiteren Definition dafür verwendet, Point per week for wie lange Wiederherstellungspunkte beibehalten werden sollen. n [retention time Geben Sie eine Zahl für die Aufbewahrungsdauer an, und wählen Sie dann eine period] (...und...
  • Seite 100: Anzeigen Von Lizenzinformationen

    ...und dann einen Wiederherstellungspunkt pro Woche beibehalten für 3 Wochen ...und dann einen Wiederherstellungspunkt pro Monat beibehalten für 2 Monate ...und dann einen Wiederherstellungspunkt pro Monat beibehalten für 1 Jahr Der neueste Wiederherstellungspunkt wird auf den aktuellen Tag,den aktuellen Monat und das aktuelle Jahr festgelegt.
  • Seite 101: Ändern Von Übertragungseinstellungen

    VORSICHT: Das Ändern der Übertragungseinstellungen kann drastische Auswirkungen auf Ihre Umgebung haben. Bevor Sie die Einstellungswerte für Übertragungen ändern, lesen Sie das Handbuch zur Leistungssteigerung von Übertragungen mit dem Titel „Tansfer Performance Tuning Guide“ in der Dell AppAssure-Wissensdatenbank unter https://support.software.dell.com/ appassure/kb. Es gibt drei Arten von Übertragungen: Snapshots Die Übertragung, bei der die Daten auf Ihrer geschützten Maschine gesichert...
  • Seite 102 Rollback Ein Vorgang, der Sicherungsinformationen auf einer geschützten Maschine wiederherstellt. Die Datenübertragung beinhaltet die Übertragung einer Datenmenge über ein Netzwerk von Agentenmaschinen zum Kern. Bei der Replikation kann die Übertragung auch vom Ursprungs- bzw. Quellkern zum Zielkern stattfinden. Datenübertragung kann durch bestimmte Einstellungen der Leistungsoptionen für Ihr System optimiert werden.
  • Seite 103 Legt die maximale Anzahl der TCP-Links fest, die zur parallelen Verarbeitung Concurrent pro Agent an den Kern gesandt werden. Streams ANMERKUNG: Dell empfiehlt, diesen Wert auf 8 einzustellen. Wenn (Maximale Anzahl abgeworfene Pakete auftreten, versuchen Sie, diese Einstellung zu gleichzeitiger erhöhen.
  • Seite 104: Neustarten Eines Services

    Textfeld Beschreibung • Shadow Copy Optimization Writer (Generator zur Optimierung der Schattenkopie) • SQLServerWriter • System Writer (Systemgenerator) • Task Scheduler Writer (Aufgabenplanungsgenerator) • VSS Metadata Store Writer (VSS-Metadaten-Speichergenerator) • WMI Writer (WMI-Generator) Transfer Data Geben Sie die Schnittstelle für die Übertragungen ein. Die Standardeinstellung Server Port ist 8009.
  • Seite 105: Schützen Einer Maschine

    So zeigen Sie Maschinenprotokolle an: Klicken Sie in der Core Console auf die Registerkarte Machines (Maschinen). Führen Sie auf der Registerkarte Machines (Maschinen) einen der folgenden Schritte aus: • Klicken Sie auf den Hyperlink für die Maschine, die die Protokolle enthalten, die Sie anzeigen möchten.
  • Seite 106 Textfeld Beschreibung Benutzername Der Benutzername, der für die Verbindung mit dieser Maschine verwendet wird, z. B. Administrator. Kennwort Das Kennwort, das für die Verbindung mit dieser Maschine verwendet wird. Klicken Sie auf Connect (Verbinden), um eine Verbindung mit dieser Maschine herzustellen. ANMERKUNG: Wenn die Agentensoftware noch nicht auf der von Ihnen angegebenen Maschine installiert ist, folgen Sie dem Verfahren unter Bereitstellen der Agent Software beim...
  • Seite 107: Bereitstellen Der Agentensoftware Beim Schutz Eines Agenten

    Feld Beschreibung Sie können auch ein Volume auf der Maschine auswählen und dessen Schutzparameter definieren. Die ursprünglichen Einstellungen wenden einen Standardschutzzeitplan von allen 60 Minuten an. Um den Zeitplan für ein Volume zu ändern, klicken Sie auf Edit (Bearbeiten) für das Volume. Sie können dann den Intervall zwischen Snapshots weiter definieren (einschließlich eines getrennten Zeitplans für das Wochenende) oder Sie können eine tägliche Zeit angeben, um einen Snapshot zu beginnen.
  • Seite 108: Erstellen Von Benutzerdefinierten Zeitplänen Für Volumes

    Option aufheben, müssen Sie manuell einen Snapshot erzwingen, wenn Sie bereit sind, den Datenschutz zu starten. Weitere Informationen über das manuelle Erzwingen eines Snapshots siehe „Forcing A Snapshot“ (Erzwingen eines Snapshots) im Dell DL4300 Appliance User's Guide (Benutzerhandbuch für das Dell DL4000-Gerät).
  • Seite 109: Ändern Von Exchange-Server-Einstellungen

    Textfeld Beschreibung (Schutzintervall an Wochenenden), und wählen Sie dann ein Intervall im Drop-Down-Menü aus. Täglich Wenn die Daten täglich geschützt werden sollen, wählen Sie die Option Daily protection (Täglicher Schutz) und dann im Drop-Down-Menü Time (Zeit) eine Zeit aus, zu der der Schutz der Daten gestartet werden soll. No Protection Um den Schutz für dieses Volume zu entfernen, wählen Sie die Option No (Kein Schutz)
  • Seite 110: Bereitstellen Eines Agenten (Push-Installation)

    So ändern Sie SQL-Server-Einstellungen: Nachdem Sie die SQL-Server-Maschine für den Schutz hinzugefügt haben, wählen Sie die Maschine im Fensterbereich Navigation der Core-Konsole aus. Die Registerkarte Zusammenfassung) wird für die Maschine angezeigt. Klicken Sie auf der Registerkarte Summary (Zusammenfassung) auf den Link SQL Server Settings (SQL-Server-Einstellungen).
  • Seite 111: Replizieren Eines Neuen Agenten

    Textfeld Beschreibung Automatic reboot Wählen Sie diese Option aus, um anzugeben, ob der Kern nach Abschluss der after install Bereitstellung und Installation des AppAssure-Agenteninstallationsprogramms (Automatischer gestartet werden soll. Neustart nach Installation) Klicken Sie auf Verify (Überprüfen), um die Anmeldeinformationen zu validieren, die Sie eingegeben haben.
  • Seite 112: Verwalten Von Maschinen

    Textfeld Beschreibung Anzeigename Geben Sie einen Namen für die Maschine ein, die in der Core Console angezeigt werden soll. Repository Wählen Sie das Repository auf dem AppAssure-Kern aus, in dem die Daten für diese Maschine gespeichert werden. Verschlüsselungss Geben Sie an, ob Verschlüsselung auf die Daten von jedem Volume auf dieser chlüssel Maschine angewendet wird, die in dem Repository gespeichert wird.
  • Seite 113: Replizieren Von Agentendaten Auf Einer Maschine

    Option Beschreibung Relationship Only Der Quellkern wird aus der Replikation entfernt, die replizierten (Nur Beziehung) Wiederherstellungspunkte werden aber beibehalten. With Recovery Der Quellkern wird aus der Replikation entfernt und alle von dieser Maschine Points (Mit empfangenen replizierten Wiederherstellungspunkte werden gelöscht. Wiederherstellung spunkten) Replizieren von Agentendaten auf einer Maschine...
  • Seite 114: Abbrechen Von Vorgängen Auf Einer Maschine

    • • ANMERKUNG: Die Standardpriorität ist 5. Wenn ein Agent die Priorität 1 erhält und ein anderer Agent die Priorität „Highest“ (Höchster Wert), dann wird der Agent mit der Priorität „Highest“ vor dem Agenten mit der Priorität 1 repliziert. Klicken Sie auf OK. Abbrechen von Vorgängen auf einer Maschine Sie können aktuell ausgeführte Vorgänge für eine Maschine abbrechen.
  • Seite 115: Verwalten Von Mehreren Maschinen

    • Total size (Gesamtgröße) • Used Space (Belegte Speicherkapazität) • Free Space (Freier Speicherplatz) Wenn SQL Server auf der Maschine installiert ist, werden auch detaillierte Informationen über den Server angezeigt. Diese Informationen schließen Folgendes ein: • Name • Install Path (Installierungspfad) •...
  • Seite 116 • Maschinen auf einem virtuellen vCenter/ESXi-Host • Maschinen auf einem Active Directory-Domain • Maschinen auf jedem anderen Host Die Massenbereitstellungsfunktion ermittlet automatisch die Maschinen auf einem Host und ermöglicht es Ihnen, die Maschinen, die Sie bereitstellen möchten, auszuwählen. Als Alternative können Sie die Host- und Maschineninformationen manuell eingeben.
  • Seite 117 Klicken Sie auf Verbinden. Wählen Sie im Dialogfeld Maschinen aus Active Directory hinzufügen die Maschinen aus, für die Sie den AppAssure-Agenten bereitstellen möchten, und klicken Sie dann auf Hinzufügen. Die Maschinen, die Sie hinzugefügt haben, erscheinen im Fenster Deploy Agent on Machines (Agenten auf Maschinen bereitstellen).
  • Seite 118 Textfeld Beschreibung ANMERKUNG: Diese Option ist nur verfügbar, wenn Sie Protect machine after install (Maschine nach dem Installieren schützen) auswählen. b. Klicken Sie auf Speichern. Überprüfen Sie, ob sich AppAssure mit jeder Maschine verbinden kann. Wählen Sie dazu jede Maschine im Fenster Agent auf Maschinen bereitstellen aus, und klicken Sie dann auf Überprüfen. Das Fenster Deploy Agent on Machines (Agent auf Maschinen bereitstellen) zeigt ein Symbol neben jeder Maschine an, das die Einsatzbereitschaft der Maschine wie folgt repräsentiert: Textfeld...
  • Seite 119 Benutzername Geben Sie den Benutzernamen, der für die Verbindung mit diesem virtuellen Host verwendet wird ein; z. B. Administrator. Kennwort Geben Sie das sichere Kennwort ein, der für die Verbindung mit diesem virtuellen Host verwendet wird Aktivieren Sie im Dialogfeld Maschinen vom VMware vCenter-Server/ESXi hinzufügen das Kontrollkästchen neben den Maschinen, auf denen Sie den AppAssure-Agenten bereitstellen möchten, und klicken Sie auf Hinzufügen.
  • Seite 120: Überwachen Der Bereitstellung Von Mehreren Maschinen

    Nachdem Sie diese Informationen eingegeben haben, klicken Sie auf OK, um sie der Liste Deploy Agent on Machines (Agent auf Maschinen bereitstellen) hinzuzufügen oder klicken Sie auf OK & New (OK und Neu), um noch eine Maschine hinzuzufügen. ANMERKUNG: Wenn Sie nach der Betriebssystembereitstellung die Maschine automatisch schützen lassen möchten, aktivieren Sie das Kontrollkästchen Maschine nach dem Installieren schützen.
  • Seite 121: Schützen Mehrerer Maschinen

    Das Fenster Monitor Active Task (Aktive Aufgabe überwachen) zeigt die Einzelheiten der Bereitstellung an. Es werden sowohl allgemeine Informationen zum Fortschritt als auch der Status jeder einzelnen Bereitstellung angezeigt. Die angezeigten Details umfassen: • Startzeit • Endzeit • Verstrichene Zeit •...
  • Seite 122: Überwachen Des Schutzes Von Mehreren Maschinen

    Textfeld Beschreibung Kennwort Geben Sie das sichere Kennwort ein, um eine Verbindung mit dieser Maschine herzustellen. Schnittstelle Geben Sie die Portnummer an, über die der Kern mit dem Agenten auf der Maschine kommuniziert. Repository Wählen Sie das Repository auf dem Kern aus, in dem die Daten für diese Maschinen gespeichert werden.
  • Seite 123: Verwalten Von Snapshots Und Wiederherstellungspunkten

    So überwachen Sie den Schutz mehrerer Maschinen: Klicken Sie auf die Registerkarte Machines (Maschinen), um Status und Fortschritt des Schutzes anzuzeigen. Die Seite Geschützte Maschinen wird angezeigt. Klicken Sie die Registerkarte Events (Ereignisse), um verwandte Aufgaben, Ereignisse und Benachrichtigungen anzuzeigen. Die Seite Tasks wird angezeigt.
  • Seite 124: Anzeigen Eines Bestimmten Wiederherstellungspunkts

    Sie können die in der folgenden Tabelle beschriebenen Informationen über die Wiederherstellungspunkte für die Maschine anzeigen: Info Beschreibung Status Zeigt den aktuellen Status des Wiederherstellungspunkts an. Verschlüsselt Zeigt an, ob der Wiederherstellungspunkt verschlüsselt ist. Inhalt Zeigt eine Liste der im Wiederherstellungspunkt eingeschlossenen Volumes an. Definiert den Typ des Wiederherstellungspunkts entweder als Base oder Differenzial.
  • Seite 125: Bereitstellen Eines Wiederherstellungspunkts Für Eine Windows-Maschine

    Sie können die in der folgenden Tabelle beschriebenen Informationen über die erweiterten Wiederherstellungspunkte für die ausgewählten Volumes anzeigen. Textfeld Beschreibung Titel Zeigt das spezifische Volume im Wiederherstellungspunkt an. Raw Capacity Zeigt die Menge des zur Verfügung stehenden rohen Speicherplatzes auf dem (Roh-Kapazität) ganzen Volume an.
  • Seite 126: Entfernen Der Bereitstellung Ausgewählter Wiederherstellungspunkte

    Textfeld Beschreibung Volume Images Geben Sie die Volume-Abbilder an, die Sie bereitstellen möchten. (Volume-Abbilder) Mount Type Gibt an, wie auf Daten für den bereitgestellten Wiederherstellungspunkt (Bereitstellungsty zugegriffen werden kann: • Mount Read-only (Schreibgeschützt bereitstellen). • Mount Read-only with previous writes (Schreibgeschützt mit vorherigen Schreibvorgängen bereitstellen).
  • Seite 127: Entfernen Von Wiederherstellungspunkten

    Geben Sie den folgenden Befehl bei der AppAssure Bereitstellungsaufforderung ein, um die geschützten Maschinen aufzulisten. Wenn Sie dazu aufgefordert werden, geben Sie die IP-Adresse oder den Hostnamen Ihres AppAssure-Kernservers an. Geben Sie die Anmeldeinformationen für den Kernserver ein, das heißt, den Benutzernamen und das Kennwort.
  • Seite 128: Löschen Einer Verwaisten Wiederherstellungspunkt-Kette

    Textfeld Beschreibung Delete All Entfernt alle Wiederherstellungspunkte für die ausgewählte Agentenmaschine aus Recovery dem Repository. Points(Alle Wiederherstellung spunkte löschen) Delete a Range of Entfernt alle Wiederherstellungspunkte in einem angegebenen Bereich vor dem Recovery Points aktuellen, bis hin zum und einschließlich des aktuellen Basisabbilds, das alle Daten (Einen Bereich an auf der Maschine umfasst, sowie alle Wiederherstellungspunkte nach dem Wiederherstellung...
  • Seite 129: Erzwingen Eines Snapshots

    Klicken Sie im Fenster Delete Recovery Points (Wiederherstellungspunkte löschen) auf Yes (Ja). VORSICHT: Wenn Sie diesen Wiederherstellungspunkt löschen, wird die ganze Kette der Wiederherstellungspunkte, einschließlich aller inkrementeller Wiederherstellungspunkte, die vorher oder nachher auftreten, bis zum letzten Basisabbild gelöscht. Dieser Vorgang kann nicht rückgängig gemacht werden.
  • Seite 130: Backup

    AppAssure Appliance Configuration Wizard (AppAssure- Gerätekonfigurationsassistent) ausgeführt. Weitere Informationen finden Sie unter „Rapid Appliance Self Recovery“ (Geräte-Schnellselbstwiederherstellung) im Dell DL43000 Appliance Deployment Guide (Dell DL43000 Gerät-Bereitstellungshandbuch). Ohne Windows-Backup der virtuellen Festplatte können Sie keine Richtlinie ändern oder Windows-Backups erstellen.
  • Seite 131 Wenn ein Backup ausgeführt wird, werden Current Backup Progress (Aktueller Backup-Fortschritt) und Start Time (Startzeit) angezeigt. Windows-Backup-Richtlinie Führen Sie zum Konfigurieren einer Windows-Backup-Richtlinie folgende Schritte aus: Navigieren Sie in Core Console zu Appliance (Gerät) → Backup. Klicken Sie auf die Schaltfläche Configure Policy (Richtlinie konfigurieren). Das Fenster Windows Backup Policy (Windows-Backup-Richtlinie) wird angezeigt.
  • Seite 132: Über Das Exportieren Geschützter Daten Von Windows-Maschinen Auf Virtuelle Maschinen

    Über das Exportieren geschützter Daten von Windows-Maschinen auf virtuelle Maschinen AppAssure unterstützt einen einmaligen oder einen dauerhaften Export (um virtuellen Standby zu unterstützen) von Windows-Sicherungsinformationen in eine virtuelle Maschine. Das Exportieren Ihrer Daten auf eine virtuelle Standby-Maschine bietet Ihnen eine hochverfügbare Kopie der Daten. Wenn eine geschützte Maschine ausfällt, können Sie die virtuelle Maschine starten und dann eine Wiederherstellung ausführen.
  • Seite 133: Exportieren Von Backupinformationen Von Der Microsoft Windows-Maschine Auf Eine Virtuelle Maschine

    willkürliche Festplattengeometrien, die nicht vollständig interpretiert und daher nicht exportiert werden können. AppAssure kann komplexe oder nicht einfache dynamische Volumes exportieren. AppAssure Version 5.3.1.60393 hat in der Benutzerschnittstelle ein Kontrollkästchen hinzugefügt, das Sie darüber informiert, dass Exporte auf einfache dynamische Volumes beschränkt sind. Bevor die Benutzerschnittstelle mit dieser Version geändert wurde, erschien die Option des Exportieren von komplexen oder nicht-einfachen dynamischen Datenträgern als ob sie eine Option wäre.
  • Seite 134 Definieren von Informationen für virtuelle Maschinen zum Durchführen eines ESXi-Exports So definieren Sie Informationen für virtuelle Maschinen zum Ausführen eines ESXi-Exports: Geben Sie über das Dialogfeld Virtual Standby Recovery Point to VMware vCenter Server/ESXi (Virtueller Standby-Wiederherstellungspunkt auf VMware vCenter Server/ESXi) die Parameter für den Zugriff auf die virtuelle Maschine gemäß...
  • Seite 135: Exportieren Von Windows-Daten Über Die Option „Vmware Workstation Export" (Vmware Workstation-Export)

    Textfeld Beschreibung Speicher Geben Sie die Speichernutzung an. Folgende Optionen stehen zur Auswahl: • Gleiche RAM-Größe verwenden wie Quellmaschine • Klicken Sie auf Use a specific amount of RAM (Eine bestimmte RAM-Größe verwenden), um anzugeben, wie viel RAM verwendet werden soll. Zum Beispiel: 4096 MB.
  • Seite 136 Definieren von einmaligen Einstellungen für das Ausführen eines VMware Workstation- Exports So definieren Sie die einmaligen Einstellungen für das Ausführen eines VMware Workstation-Exports: Geben Sie über das Dialogfeld Virtual Standby Recovery Point to VMware Workstation/Server (Virtueller Standby-Wiederherstellungspunkt auf VMware Server/Server) die Parameter für den Zugriff auf die virtuelle Maschine wie nachfolgend beschrieben ein.
  • Seite 137 Textfeld Beschreibung • Klicken Sie auf Use a specific amount of RAM (Eine bestimmte RAM-Größe verwenden), um anzugeben, wie viel RAM verwendet werden soll. Zum Beispiel: 4096 MB. Die kleinste zulässige Größe ist 512 MB. Die maximale Größe wird durch das Fassungsvermögen und die Begrenzungen der Host- Maschine bestimmt.
  • Seite 138: Exportieren Von Windows-Daten Mit Hyper-V-Export

    Textfeld Beschreibung Virtual Machine Geben Sie den Namen für die zu erstellende virtuelle Maschine ein, z. B. (Virtuelle VM-0A1B2C3D4. Maschine) ANMERKUNG: Es wird empfohlen, einen Namen zu verwenden, der vom Agentennamen abgeleitet ist oder mit dem Namen des Agenten übereinstimmt. Sie können auch einen Namen erstellen, der von dem Hypervisor-Typ, der IP-Adresse oder dem DNS-Namen abgeleitet ist.
  • Seite 139 • Windows Server 2012 UEFI • Windows Server 2012 R2 (UEFI) ANMERKUNG: Der Hyper-V-Export auf eine VM der zweiten Generation kann fehlschlagen, wenn der Hyper-V-Host nicht über ausreichend Arbeitsspeicher verfügt, um den Export durchzuführen. Führen Sie die Schritte in den folgenden Verfahren für den entsprechenden Exporttyp durch. Ausführen eines einmaligen Hyper-V-Exports So führen Sie einen einmaligen Hyper-V-Export aus: Navigieren Sie in der Core Console zu der Maschine, die Sie exportieren möchten.
  • Seite 140 Geben Sie den Namen für die virtuelle Maschine in das Textfeld Virtual Machine Name (Name der virtuellen Maschine) ein. Der Name, den Sie eingeben, erscheint in der Liste der virtuellen Maschinen in der Hyper-V- Manager-Konsole. Klicken Sie auf eine der folgenden Optionen: •...
  • Seite 141 Textfeld Beschreibung Schnittstelle Geben Sie eine Portnummer für die Maschine ein. Sie steht für den Port, über den der Kern mit dieser Maschine kommuniziert. Benutzername Geben Sie den Benutzernamen für den Benutzer mit Administratorberechtigungen für die Workstation mit dem Hyper-V-Server ein. Das Kennwort wird zur Angabe der Anmeldeinformationen für die virtuelle Maschine verwendet.
  • Seite 142: Exportieren Von Microsoft Windows-Daten Mit Oracle Virtualbox-Export

    ANMERKUNG: Sie können den Status und Fortschritt des Exports über das Anzeigen der Registerkarten Virtual Standby (Virtueller Standby) oder Events (Ereignisse) anzeigen. Exportieren von Microsoft Windows-Daten mit Oracle VirtualBox-Export In AppAssure können Sie mit Oracle VirtualBox-Export einen einmaligen oder einen dauerhaften Export (für virtuelles Standby) ausführen.
  • Seite 143 Option Beschreibung Wenn Sie einen Netzwerkfreigabepfad angeben, müssen Sie gültige Anmeldeinformationen (Benutzername und Kennwort) für ein Konto eingeben, das auf der Zielmaschine registriert ist. Das Konto muss über Lese- und Schreibberechtigungen auf die Netzwerkfreigabe verfügen. Speicher Geben Sie die Speichernutzung für die virtuelle Maschine ein, indem Sie auf eine der folgenden Optionen klicken: •...
  • Seite 144 • Navigieren Sie zu der Maschine, die Sie exportieren möchten, und klicken Sie auf der Registerkarte Summary (Zusammenfassung) im Drop-Down-Menü Actions (Maßnahmen) dieser Maschine auf Export (Exportieren) > Virtual Standby (Virtueller Standby). Wählen Sie auf der Seite Destination (Ziel) im Export Wizard (Assistenten für den Export) im Dropdown-Menü...
  • Seite 145: Verwaltung Der Virtuellen Maschine

    Wählen Sie auf der Seite „Volumes“ (Datenträger) den bzw. die Datenträger aus, die exportiert werden sollen. Schließen Sie das Boot-Laufwerk der geschützten Maschine ein, damit die virtuelle Maschine ein erfolgreiches Backup der geschützten Maschine darstellen kann. Beispiel: C: \. Klicken Sie auf der Seite Summary (Zusammenfassung) auf Finish (Fertigstellen), um den Assistenten zu beenden und den Export zu starten.
  • Seite 146 Feld Beschreibung • Angehalten • Wird gestartet • Unterbrochen • Wird angehalten • Unbekannt (zeitweiliger Status) ANMERKUNG: Die oben aufgeführten Statuswerte hängen vom Hypervisor- Typ ab. Nicht alle Hypervisoren zeigen alle Statuswerte an. Location (Speicherort): Zeigt den Speicherort der virtuellen Maschine an, zum Beispiel D:\export.
  • Seite 147 Feld Beschreibung verfügen, um die VM-Metadaten und die virtuellen Laufwerke zu beherbergen, die für die virtuelle Maschine erforderlich sind. Export-Status Status Zeigt den Status eines Export-Prozesses mit den folgenden Optionen an: • Abgeschlossen • Fehlgeschlagen • Wird durchgeführt • Nicht durchgeführt Wenn derzeit ein Export ausgeführt wird, wird der Prozentsatz des Exports in einer Statusleiste angezeigt.
  • Seite 148 ANMERKUNG: Bei der Auswahl virtueller Switches für ESXi werden in der Dropdown-Liste nur Switches angezeigt, die „VM“ oder „Virtual Machine“ (virtuelle Maschine) in ihrem Namen enthalten. Wählen Sie nur Switches vom Typ Virtual Machine Port Group (Schnittstellengruppe der virtuellen Maschine) aus. Sie können den Switch-Typ über die ESXi-Hypervisor-GUI überprüfen.
  • Seite 149: Durchführen Eines Rollbacks

    Durchführen eines Rollbacks In AppAssure ist ein Rollback der Prozess der Wiederherstellung von Volumes auf einer Maschine unter Verwendung von Wiederherstellungspunkten. ANMERKUNG: Die Rollback-Funktionalität wird auch für Ihre geschützten Linux-Maschinen unter Verwendung des Befehlszeilen-Dienstprogramms aamount unterstützt. Weitere Informationen finden Sie unter Durchführen eines Rollbacks für eine Linux-Maschine unter Verwendung der Befehlszeile.
  • Seite 150: Durchführen Eines Rollbacks Für Eine Linux-Maschine Unter Verwendung Der Befehlszeile

    • Force Dismount (Erzwungene Aufhebung der Bereitstellung). Wenn Sie dies auswählen, wird die Aufhebung der Bereitstellung von einem jeglichen bereitgestellten Wiederherstellungspunkt vor der Ausführung eines Rollback erzwungen. Dies ist standardmäßig ausgewählt. Klicken Sie auf Rollback. Das System beginnt den Prozess des Rollback zu einem ausgewählten Wiederherstellungspunkt. Durchführen eines Rollbacks für eine Linux-Maschine unter Verwendung der Befehlszeile Ein Rollback bezeichnet den Vorgang der Wiederherstellung von Volumes auf einer Maschine anhand von...
  • Seite 151: Wissenswertes Über Die Bare-Metal-Wiederherstellung Für Windows-Maschinen

    ANMERKUNG: Um den Wiederherstellungspunkt zu identifizieren, können Sie in dem Befehl auch eine Zeilennummer anstatt der ID-Nummer festlegen. Verwenden Sie in diesem Fall die Zeilennummer des Agenten/der Maschine (von der lm Ausgabe), gefolgt von der Zeilennummer des Wiederherstellungspunkts und des Buchstabens des Volumes, gefolgt vom Pfad, wie, r [machine_line_item_number] [recovery_point_line_number] [volume_letter] [path].
  • Seite 152: Voraussetzungen Für Eine Bare-Metal-Wiederherstellung Für Eine Windows-Maschine

    Mögliche andere Zustände, in denen Sie eventuell eine Bare-Metal-Wiederherstellung durchführen möchten, könnten Hardware-Aktualisierungen oder der Austausch eines Servers sein. Die BMR-Funktionalität wird auch für Ihre geschützten Linux-Maschinen unter Verwendung des Befehlszeilen-Dienstprogramms aamount unterstützt. Weitere Informationen finden Sie unter Durchführen einer Bare-Metal-Wiederherstellung für eine Linux-Maschine.
  • Seite 153 müssen Sie den Speicher-Controller und andere Treiber in die Start-CD einschließen. Siehe Einfügen von Treibern in eine Start-CD. ANMERKUNG: Die Internationale Organisation für Normung (International Organization for Standardization, ISO) ist eine internationale Organisation von Vertretern aus verschiedenen nationalen Organisationen, die Normen für Dateisysteme ausarbeitet und festlegt. ISO 9660 ist eine Norm für Dateisysteme, die für optische Datenträger beim Austauschen von Daten verwendet wird.
  • Seite 154: Laden Einer Start-Cd

    Einfügen von Treibern in eine Start-CD Die Treibereinfügung wird dazu verwendet, die Funktionsfähigkeit zwischen Recovery Console, Netzwerkadapter und Speicher auf dem Zielserver zu unterstützen. Wenn Sie davon ausgehen, auf unterschiedliche Hardware wiederherzustellen, müssen Sie Speichercontroller, RAID, AHCI, Chipset und andere Treiber in die Start-CD einfügen. Diese Treiber ermöglichen es dem Betriebssystem, alle Geräte auf Ihrem Zielsystem erfolgreich zu erkennen und auszuführen.
  • Seite 155: Starten Eines Wiederherstellungsvorgangs Vom Kern Aus

    So laden Sie eine Start-CD: Navigieren Sie zum neuen Server, laden Sie die Start-CD und starten Sie dann die Maschine. Geben Sie Boot from CD-ROM (Starten von CD-ROM) an, wodurch Folgendes geladen wird: • Windows 7 PE • AppAssure-Agentsoftware Die AppAssure Universal Recovery Console wird gestartet und zeigt die IP-Adresse und das Authentifizierungskennwort für die Maschine an.
  • Seite 156: Zuweisen Von Volumes

    ANMERKUNG: AppAssure Restore (AppAssure Wiederherstellung) erkennt teambasierte NICs nicht. Der Vorgang kann nicht erkennen, welchen NIC zu verwenden, wenn er mit mehr als einer aktiven Verbindung präsentiert wird. Navigieren Sie zurück zum Core-Server, und öffnen Sie die Core Console. Wählen Sie auf der Registerkarte Machines (Maschinen) die Maschine, aus der Sie Daten wiederherstellen möchten.
  • Seite 157: Anzeigen Des Fortschritts Der Wiederherstellung

    c. Wählen Sie aus dem Drop-Down-Menü unter Destination (Ziel) das entsprechende Ziel aus, das aus dem Ziel-Volume besteht, das die Bare-Metal-Wiederherstellung des ausgewählten Wiederherstellungspunktes ausführt, und klicken Sie dann auf Rollback (Zurücksetzen). Überprüfen Sie im Bestätigungsdialogfeld RollbackURC die Zuordnung der Quelle des Wiederherstellungspunktes und das Ziel-Volume für den Rollback.
  • Seite 158: Durchführen Einer Bare-Metal-Wiederherstellung Für Eine Linux-Maschine

    Durchführen einer Bare-Metal-Wiederherstellung für eine Linux-Maschine Die haben die Möglichkeit, eine Bare-Metal-Wiederherstellung (BMR) für eine Linux-Maschine, einschließlich Rollback des System-Volumes, durchzuführen. Unter Verwendung des AppAssure- Befehlszeilendienstprogramms aamount können Sie einen Rollback-Vorgang zum Boot-Volume- Basisabbild durchführen. Damit Sie eine BMR für eine Linux-Maschine durchführen können, müssen Sie folgende Schritte ausführen: •...
  • Seite 159: Installieren Des Bildschirm-Dienstprogramms

    Speicherort des Volumes, die Größe des Wiederherstellungspunkts und eine ID-Nummer für das Volume ein, das am Ende eine Sequenznummer einschließt (zum Beispiel: ”293cc667-44b4-48ab-91d8-44bc74252a4f:2”), welche den Wiederherstellungspunkt identifiziert. Um den Basisabbild-Wiederherstellungspunkt für den Rollback-Vorgang auszuwählen, geben Sie den folgenden Befehl ein: r <volume_base_image_recovery_point_ID_number>...
  • Seite 160: Erstellen Von Startbaren Partitionen Auf Einer Linux-Maschine

    Erstellen von startbaren Partitionen auf einer Linux-Maschine So erstellen Sie startbare Partitionen auf einer Linux-Maschine unter Verwendung der Befehlszeile: Verbinden Sie alle Geräte under Verwendung des Dienstprogramms bsctl mit dem folgenden Befehl als root: sudo bsctl --attach-to-device /dev/<restored volume> ANMERKUNG: Wiederholen Sie diesen Schritt für jedes wiederhergestelltes Volume. Stellen Sie jedes wiederhergestelltes Volume unter Verwendung der folgenden Befehle bereit: mount /dev/<restored volume>...
  • Seite 161: Schützen Von Server-Clustern

    Schützen von Server-Clustern Wissenswertes über den Schutz von Server-Clustern In AppAssure ist der Schutz von Server-Clustern mit den AppAssure-Agenten verbunden, die auf individuellen Cluster-Knoten installiert sind (d. h. auf individuellen Maschinen im Cluster), und dem Kern, der diese Agenten so schützt, als würde es sich um eine einzige Maschine handeln. Sie können einen Kern ohne Weiteres für den Schutz und die Verwaltung eines Clusters konfigurieren.
  • Seite 162: Schützen Eines Clusters

    • GUID-Partitionstabellen (GPT)-Laufwerke mit einer Kapazität von mehr als 2 TB • Dynamische Laufwerke • Grundlegende Laufwerke Zu den unterstützten Bereitstellungstypen gehören: • Freigegebene Laufwerke, die als Laufwerksbuchstaben verbunden werden (zum Beispiel: D:) • Einfache dynamische Volumes auf einem einzelnen physischen Laufwerk (keine gestriped, gespiegelte, oder übergreifende Volumes) •...
  • Seite 163: Schützen Von Knoten In Einem Cluster

    Um den Cluster mithilfe der Standardeinstellungen zu schützen, wählen Sie die Knoten für den Standardschutz aus und klicken Sie auf Protect (Schützen). ANMERKUNG: Die Standardeinstellungen stellen sicher, dass alle Volumes durch einen Zeitplan alle 60 Minuten geschützt werden. Um benutzerdefinierte Einstellungen für den Cluster einzugeben (z. B. um den zeitlichen Verlauf des Schutzes für die freigegebenen Volumes anzupassen), gehen Sie wie folgt vor: a.
  • Seite 164 So schützen Sie Knoten in einem Cluster: Nachdem Sie einen Cluster hinzugefügt haben, navigieren Sie zu diesem Cluster und klicken Sie auf die Registerkarte Machines (Maschinen). Klicken Sie auf das Menü Actions (Maßnahmen) und dann auf Protect Cluster Node (Cluster-Knoten schützen).
  • Seite 165: Vorgang Des Änderns Der Einstellungen Für Cluster-Knoten

    Textfeld Beschreibung auf Bearbeiten. Informationen zum Einstellen benutzerdefinierter Intervalle finden Sie unter Schützen eines Clusters. Vorgang des Änderns der Einstellungen für Cluster- Knoten Nachdem Sie Schutz für Cluster-Knoten hinzugefügt haben, können Sie einfach grundlegende Konfigurationseinstellungen für diese Maschinen oder Knoten (z. B. Anzeigename, Hostname usw.), Schutzeinstellungen (z.
  • Seite 166: Konfigurieren Von Benachrichtigungen Für Cluster-Ereignisse

    • Klicken Sie in der Core-Konsole auf die Registerkarte Machinen. Wählen Sie anschließend den Cluster aus, den Sie bearbeiten möchten. • Wählen Sie im linken Navigationsbereich den Cluster aus, den Sie bearbeiten möchten. Klicken Sie auf das Register Configuration (Konfiguration). Die Seite Einstellungen wird angezeigt.
  • Seite 167 Textfeld Beschreibung Use Custom alert Mit dieser Option können Sie benutzerdefinierte Einstellungen konfigurieren. settings Fahren Sie mit Schritt 4 fort. (Benutzerdefiniert Benachrichtigung seinstellungen verwenden) Wenn Sie Custom alert settings, (Benutzerdefinierte Benachrichtigungseinstellungen) ausgewählt haben, klicken Sie auf Add Group (Gruppe hinzufügen), um eine neue Benachrichtigungsgruppe für den Versand einer Liste der Systemereignisse hinzuzufügen.
  • Seite 168: Bearbeiten Der Cluster-Aufbewahrungsrichtlinie

    Bearbeiten der Cluster-Aufbewahrungsrichtlinie Die Aufbewahrungsrichtlinie für einen Cluster gibt an, wie lange die Wiederherstellungspunkte für die freigegebenen Volumes im Cluster im Repository gespeichert werden. Aufbewahrungsrichtlinien werden zur Aufbewahrung von Sicherungs-Snapshots für längere Zeiträume sowie zur Unterstützung bei der Verwaltung dieser Sicherungs-Snapshots verwendet. Eine Aufbewahrungsrichtlinie wird durch einen Rollup-Prozess umgesetzt, der Sie bei der Bestimmung der Fälligkeit und beim Löschen alter Sicherungen unterstützt.
  • Seite 169: Ändern Von Cluster-Übertragungseinstellungen

    Ändern von Cluster-Übertragungseinstellungen In AppAssure können Sie die Einstellungen zum Verwalten des Datenübertragungsprozesses für einen geschützten Cluster ändern. ANMERKUNG: Sie können Cluster-Übertragungseinstellungen nur bearbeiten, wenn Ihr Cluster über freigegebene Volumes verfügt. Es stehen drei Übertragungsarten in AppAssure zur Auswahl: Textfeld Beschreibung Snapshots Sichert die Daten auf Ihrem geschützten Cluster.
  • Seite 170: Anzeigen Von Informationen Über Server-Cluster

    Anzeigen von Informationen über Server-Cluster Anzeigen von Cluster-Systeminformationen So zeigen Sie Cluster-Systeminformationen an: Führen Sie einen der folgenden Vorgänge aus: • Klicken Sie in der Core-Konsole auf die Registerkarte Machinen. Wählen Sie anschließend den Cluster aus, den Sie anzeigen möchten. •...
  • Seite 171: Arbeiten Mit Cluster-Wiederherstellungspunkten

    Weitere Informationen zum Anzeigen von zusammenfassenden und Statusinformationen für eine individuelle Maschine oder einen Knoten im Cluster finden Sie unter Anzeigen des Maschinenstatus und anderer Details. Arbeiten mit Cluster-Wiederherstellungspunkten Ein Wiederherstellungspunkt – auch als Snapshot bezeichnet – ist eine zeitgenaue Kopie der Ordner und Dateien für die freigegebenen Datenträger in einem Cluster, die im Repository gespeichert sind.
  • Seite 172: Erzwingen Eines Snapshots Für Einen Cluster

    Informationen zum Erzwingen von Snapshots für die einzelnen Maschinen eines Clusters finden Sie unter Erzwingen eines Snapshots. Informationen zum Anhalten und Wiederaufnehmen von Snapshots für die einzelnen Maschinen eines Clusters finden Sie unter Anhalten und Wiederaufnehmen des Schutzes. Erzwingen eines Snapshots für einen Cluster So erzwingen Sie einen Snapshot für einen Cluster: Führen Sie einen der folgenden Vorgänge aus: •...
  • Seite 173: Durchführen Eines Rollbacks Für Cluster Und Cluster-Knoten

    • Um die lokale Einzel-Bereitstellung zu entfernen, suchen Sie die Bereitstellungen für den Wiederherstellungspunkt aus, die Sie entfernen möchten, markieren Sie sie und klicken Sie dann auf Dismount (Bereitstellung entfernen). • Um alle lokalen Bereitstellungen zu entfernen, klicken Sie auf die Schaltfläche Dismount All (Alle Bereitstellungen entfernen).
  • Seite 174: Entfernen Eines Clusters Aus Dem Schutz

    Entfernen eines Clusters aus dem Schutz So entfernen Sie einen Cluster aus dem Schutz: Führen Sie einen der folgenden Vorgänge aus: • Klicken Sie in der Core-Konsole auf die Registerkarte Machinen. Wählen Sie anschließend den Cluster aus, den Sie entfernen möchten. •...
  • Seite 175: Entfernen Aller Knoten Eines Clusters Aus Dem Schutz

    Option Beschreibung Wiederherstellung spunkten) Entfernen aller Knoten eines Clusters aus dem Schutz So entfernen Sie alle Knoten in einem Cluster aus dem Schutz Führen Sie einen der folgenden Vorgänge aus: • Klicken Sie in der Core-Konsole auf die Registerkarte Machinen, und wählen Sie anschließend den Cluster aus, der die Knoten enthält, die Sie entfernen möchten.
  • Seite 176 ANMERKUNG: Vor der Zeit, bevor der AppAssure-Kern oder die AppAssure-Agentsoftware bereitgestellt wurde, sind keine Daten verfügbar. Wählen Sie im Drop-Down-Kalender End Time (Endzeit) ein Enddatum aus, und geben Sie dann eine Endzeit für den Bericht ein. Klicken Sie auf Generate Report (Bericht erstellen). Wenn der Bericht mehrere Seiten abdeckt, können Sie auf die Seitenzahlen oder auf die Pfeilschaltflächen über den Ergebnissen des Berichts klicken, um durch diese zu navigieren.
  • Seite 177: Berichterstellung

    Berichterstellung Informationen über Berichte Mit DL können Sie Informationen über Übereinstimmung, Fehler und zusammenfassende Informationen für mehrere Kerne und Agentenmaschinen erstellen und ansehen. Sie können den Bericht online ansehen, Berichte drucken oder exportieren und sie in einem von mehreren unterstützen Formaten speichern. Sie können aus den folgenden Formaten wählen: •...
  • Seite 178: Informationen Über Fehlerberichte

    Einzelheiten zu den Kernen werden in Spaltenansicht angezeigt, die die folgenden Kategorien beinhaltet: • Kern • Geschützter Agent • • Zusammenfassung • Status • Fehler • Startzeit • Endzeit • Uhrzeit • Arbeit, gesamt Informationen über Fehlerberichte Fehlerberichte sind Teilmengen der Übereinstimmungsberichte und sind für Kerne und AppAssure- Agenten verfügbar.
  • Seite 179: Agentenzusammenfassung

    • Allocated Space (Zugewiesener Speicherplatz) • Used Space (Belegte Speicherkapazität) • Free Space (Freier Speicherplatz) • Compression/Dedupe Bezugsverhältnis Agentenzusammenfassung Der Anteil Agents (Agenten) des Core Summary Report (Kern-Zusammenfassungsbericht) enthält Datenwerte für alle Agenten, die vom ausgewählten Kern geschützt werden. Einzelheiten zu den Kernen werden in Spaltenansicht angezeigt, die die folgenden Kategorien beinhaltet: •...
  • Seite 180: Informationen Über Berichte Zu Kernen Von Zentralen Verwaltungskonsolen

    Verwenden Sie die Drop-Down-Liste Target Cores (Zielkerne), um den Kern auszuwählen, für den sie Daten wie den Core Compliance Report (Übereinstimmungsbericht) oder den Core Errors Report, (Kernfehlerbericht) anzeigen möchten. Klicken Sie auf Generate Report (Bericht erstellen). Nach dem Erzeugen des Berichts können Sie ihn durch Verwendung der Symbolleiste drucken oder exportieren.
  • Seite 181: Durchführen Einer Vollständigen Wiederherstellung Des Dl4300-Geräts

    Durchführen einer vollständigen Wiederherstellung des DL4300-Geräts Die Datenlaufwerke auf dem DL4300-Backup to Disk-Gerät befinden sich in den Steckplätzen 0–11 und 14–17 und sind im RAID 6-Format, d. h. sie können bis zu zwei Laufwerksausfälle ohne Datenverlust verkraften. Das Betriebssystem befindet sich auf den Laufwerken 12 und 13, die als virtuelles RAID 1- Laufwerk formatiert sind.
  • Seite 182: Installieren Des Betriebssystems

    Meldung angezeigt, die Sie dazu auffordert, ein gültiges Installationsmedium einzulegen. Starten Sie den USC beim Systemstart, indem Sie die Taste <F10> innerhalb von 10 Sekunden nach der Anzeige des Dell-Logos drücken. Klicken Sie im linken Fensterbereich auf OS Deployment (Betriebssystembereitstellung).
  • Seite 183: Ausführung Des Dienstprogramms Zur Wiederherstellung Und Aktualisierung

    So führen Sie das Dienstprogramm zur Wiederherstellung und Aktualisierung aus: Laden Sie Recovery and Update Utility (Dienstprogramm zur Wiederherstellung und Aktualisierung) von dell.com/support herunter. Kopieren Sie das Dienstprogramm auf den Desktop des DL4300 Backup to Disk-Geräts und entpacken Sie die Dateien. Doppelklicken Sie auf launchRUU (RUU starten).
  • Seite 184: Manuelles Ändern Des Host-Namens

    Manuelles Ändern des Host-Namens Es wird empfohlen, dass Sie bei der anfänglichen Konfiguration von DL4300 Backup to Disk Appliance einen Host-Namen auswählen. Wenn Sie den Host-Namen zu einem späteren Zeitpunkt unter Verwendung von Windows System Properties (Windows-Systemeigenschaften) ändern, müssen Sie die folgenden Schritte manuell ausführen, um sicherzugehen, dass der neue Hostname in Kraft tritt und das...
  • Seite 185: Starten Des Kerns Mit Dem Neuen Host-Namen

    Navigieren Sie in der Struktur zu HKEY_LOCAL_MACHINE → SOFTWARE → AppRecovery und öffnen Sie das Kernverzeichnis. Löschen Sie die Verzeichnisse webServer und serviceHost. Starten des Kerns mit dem neuen Host-Namen So starten Sie den Kern mithilfe des neuen Host-Namens, den Sie manuell erstellt haben: Starten von AppAssure-Kerndiensten.
  • Seite 186: Anhang A - Scripting

    Anhang A – Scripting Wissenswertes über PowerShell Scripting Windows PowerShell ist eine mit Microsoft .NET Framework verbundene Umgebung zur Verwaltungsautomatisierung. AppAssure enthält umfassende Client-SDKs (Software Development Kits) für PowerShell Scripting, mit denen Administratoren Verwaltung und Management von AppAssure Ressourcen automatisieren können, indem Befehle über Skripte ausgeführt werden. So können Administratorbenutzer in bestimmten Situationen von Benutzern bereitgestellte PowerShell- Skripte verwenden, zum Beispiel vor oder nach einem Snapshot, bei Anfügbarkeit, Überprüfung der Bereitstellungsfähigkeit usw.
  • Seite 187: Eingabeparameter

    powershell_ise.exe.config zum selben Ordner wie die Konfigurationsdatei powershell.exe.config hinzufügen. ANMERKUNG: Die Konfigurationsdatei powershell_ise.exe.config muss den gleichen Inhalt wie die Datei powershell.exe.config haben. VORSICHT: Wenn das Pre- oder Post-PowerShell-Skript fehlschlägt, schlägt auch die Aufgabe fehl. Eingabeparameter In den Beispielskripten werden alle verfügbaren Eingabe-Parameter verwendet. Die Parameter werden in den unten stehenden Tabellen beschrieben.
  • Seite 188 Methode Beschreibung Übertragung, bevor sie als fehlgeschlagen angezeigt wird. Abrufen oder Einstellen des GUID vom VSS- public Guid ProviderId{ get; set; } Anbieter zur Verwendung von Snapshots auf diesem Host. Administratoren akzeptieren normalerweise die Standardeinstellung. Abrufen oder Einstellen der Sammlung von VSS- public Writer-IDs, die aus diesem Snapshot Collection<ExcludedWriter>ExcludedWrite...
  • Seite 189 Tabelle 6. BackgroundJobRequest (namespace Replay.Core.Contracts.BackgroundJobs) Methode Beschreibung Abrufen oder Einstellen der Agent-ID. public Guid AgentId { get; set; } Abrufen oder Einstellen des Wertes, der angibt, ob public bool IsNightlyJob { get; set; } die Hintergrundaufgabe eine nächtliche Aufgabe ist. Bestimmt den Wert, der angibt, ob der konkrete public virtual bool Agent an der Aufgabe beteiligt ist.
  • Seite 190 Übernimmt die Werte aus dem Parameter BackgroundJobRequest. Methode Beschreibung Abrufen oder Einstellen der Volume- public VolumeNameCollection VolumeNames Namenssammlung für die Übertragung. { get; set; } Abrufen oder Einstellen des Kopiertyps für die public ShadowCopyType ShadowCopyType Übertragung. Verfügbare Werte: Unknown { get; set; } (Unbekannt), Copy (Kopie) und Full (Belegt).
  • Seite 191 Methode Beschreibung Abrufen oder Einstellen des Wertes, der angibt, ob public bool IsLogTruncation { get; die Aufgabe ein Abschneiden des Protokolls ist. set; } Abrufen oder Einstellen des letzten Epoch-Wertes. public uint LatestEpochSeenByCore { get; set; } public Guid SnapshotSetId { get; set; } Abrufen oder Einstellen des GUID, den VSS diesem Snapshot zugewiesen hat.
  • Seite 192: Volumenamecollection (Namespace Replay.common.contracts.metadata.storage)

    Übernimmt die Werte aus dem Parameter System.Collections.ObjectModel.Collection<string>. Tabelle 10. VolumeName (namespace Replay.Common.Contracts.Metadata.Storage) Methode Beschreibung Abrufen oder Einstellen der Volume-ID. public string GuidName { get; set;} Abrufen oder Einstellen des Volume-Namens. public string DisplayName { get; set;} Abrufen einer URL-verschlüsselten Version des public string UrlEncode() Namens, die sauber auf eine URL übertragen werden kann.
  • Seite 193: Pretransferscript.ps1

    Tabelle 11. VolumeSnapshotInfo (namesapce Replay.Common.Contracts.Transfer) Methode Beschreibung Abrufen oder Einstellen des URI, auf dem die MD5- public Uri BlockHashesUri { get; set;} Hashes von Volume-Blöcken gelesen werden können. Abrufen oder Einstellen des URI, auf dem die public Uri BlockDataUri { get; set;} Volume-Datenblöcke gelesen werden können.
  • Seite 194: Preexportscript.ps1

    # Converting input parameter into specific object $TransferPostscriptParameterObject = $TransferPostscriptParameter -as [Replay.Common.Contracts.PowerShellExecution.TransferPostscriptParameter]; # Working with input object. All echo's are logged if($TransferPostscriptParameterObject -eq $null) { echo 'TransferPostscriptParameterObject parameter is null' else { echo 'VolumeNames:' $TransferPostscriptParameterObject.VolumeNames echo 'ShadowCopyType:' $TransferPostscriptParameterObject.ShadowCopyType echo 'ForceBaseImage:' $TransferPostscriptParameterObject.ForceBaseImage echo 'IsLogTruncation:' $TransferPostscriptParameterObject.IsLogTruncation...
  • Seite 195: Prenightlyjobscript.ps1

    param([object]$ExportJobRequest) # building path to Core's Common.Contracts.dll and loading this assembly $regLM = [Microsoft.Win32.Registry]::LocalMachine $regLM = $regLM.OpenSubKey('SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall \AppRecovery Core 5') $regVal = $regLM.GetValue('InstallLocation') $regVal = $regVal + 'CoreService\Common.Contracts.dll' [System.Reflection.Assembly]::LoadFrom($regVal) | out-null $regVal2 = $regLM.GetValue('InstallLocation') $regVal2 = $regVal2 + 'CoreService\Common.Contracts.dll' # Converting input parameter into specific object $ExportJobRequestObject = $ExportJobRequest -as [Replay.Core.Contracts.Export.ExportJobRequest] # Working with input object.
  • Seite 196 else { echo 'AgentId:' $NightlyAttachabilityJobRequestObject.AgentId; echo 'IsNightlyJob:' $NightlyAttachabilityJobRequestObject.IsNightlyJob; break; # working with Rollup Job RollupJob { $RollupJobRequestObject = $RollupJobRequest -as [Replay.Core.Contracts.Rollup.RollupJobRequest]; echo 'Rollup job results:'; if($RollupJobRequestObject -eq $null) { echo 'RollupJobRequestObject parameter is null'; else { echo 'SimultaneousJobsCount:' $RollupJobRequestObject.SimultaneousJobsCount; echo 'AgentId:' $RollupJobRequestObject.AgentId; echo 'IsNightlyJob:' $RollupJobRequestObject.IsNightlyJob;...
  • Seite 197: Postnightlyjobscript.ps1

    [Replay.Core.Contracts.Transfer.TransferJobRequest]; echo 'Transfer job results:'; if($TransferJobRequestObject -eq $null) { echo 'TransferJobRequestObject parameter is null'; else { echo 'TransferConfiguration:' $TransferJobRequestObject.TransferConfiguration; echo 'StorageConfiguration:' $TransferJobRequestObject.StorageConfiguration; echo 'LatestEpochSeenByCore:' $LatestEpochSeenByCore; break; Postnightlyjobscript.ps1 Das PostNightlyJobScript wird auf der Kernseite nach jeder nächtlichen Aufgabe ausgeführt. Es trägt den Parameter $JobClassName, der bei der separaten Behandlung von solch untergeordneten Aufgaben hilft.
  • Seite 198 break; # working with Rollup Job RollupJob { $RollupJobRequestObject = $RollupJobRequest -as [Replay.Core.Contracts.Rollup.RollupJobRequest]; echo 'Rollup job results:'; if($RollupJobRequestObject -eq $null) { echo 'RollupJobRequestObject parameter is null'; else { echo 'SimultaneousJobsCount:' $RollupJobRequestObject.SimultaneousJobsCount; echo 'AgentId:' $RollupJobRequestObject.AgentId; echo 'IsNightlyJob:' $RollupJobRequestObject.IsNightlyJob; $AgentsCollection = $Agents -as "System.Collections.Generic.List``1[System.Guid]"...
  • Seite 199: Beispielskripte

    echo 'StorageConfiguration:' $TransferJobRequestObject.StorageConfiguration; echo 'LatestEpochSeenByCore:' $LatestEpochSeenByCore; $TakeSnapshotResponseObject = $TakeSnapshotResponse -as [Replay.Agent.Contracts.Transfer.TakeSnapshotResponse]; if($TakeSnapshotResponseObject -eq $null) { echo 'TakeSnapshotResponseObject parameter is null'; else { echo 'ID of this transfer session:' $TakeSnapshotResponseObject.Id; echo 'Volumes:' $TakeSnapshotResponseObject.Volumes; break; Beispielskripte Die folgenden Beispielskripte werden zur Verfügung gestellt, um die Administratorbenutzer beim Ausführen von PowerShell-Skripten zu unterstützen.
  • Seite 200: Wie Sie Hilfe Bekommen

    Eingangsrechnung, dem Lieferschein, der Rechnung oder im Dell Produktkatalog. Die Verfügbarkeit ist abhängig von Land und Produkt und einige Dienste sind in Ihrem Gebiet möglicherweise nicht verfügbar. Um sich bei Problemen zum Vertrieb, technischen Support oder zum Kundendienst mit Dell in Verbindung zu setzen, gehen Sie zu software.dell.com/support...

Diese Anleitung auch für:

Dl4000

Inhaltsverzeichnis