Rapid Recovery 6.0 auf DL Appliances Benutzerhandbuch August 2020 Rev.
Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen, mit denen Sie den Computer besser einsetzen können. VORSICHT: Ein VORSICHTSHINWEIS macht darauf aufmerksam, dass bei Nichtbefolgung von Anweisungen eine Beschädigung der Hardware oder ein Verlust von Daten droht, und zeigt auf, wie derartige Probleme vermieden werden können.
Inhaltsverzeichnis Kapitel 1: Einführung in DL Appliance............................................................................................... 11 Bereitstellungsarchitektur.................................................................................................................................................... 11 Smart Agent....................................................................................................................................................................
Entfernen eines Cloud-Kontos.....................................................................................................................................89 Archivierung......................................................................................................................................................................... 89 Grundlegende Informationen zu Archiven..................................................................................................................
Verwalten der Alterung von Daten.................................................................................................................................. 213 Informationen über die Rapid Recovery Datenspeicherung und -archivierung....................................................213 Verwalten von Aufbewahrungsrichtlinien................................................................................................................. 213 Replikation..................................................
Verwendung des Bericht-Menüs.............................................................................................................................. 298 Verwendung der Symbolleiste für Berichte............................................................................................................. 299 Grundlegende Informationen zu Jobberichten........................................................................................................
RestoreArchive............................................................................................................................................................ 350 RestoreUrc................................................................................................................................................................... 352 Wieder aktivieren..............................................................................................................................................
New-EsxiVirtualStandby.............................................................................................................................................407 New-HyperVVirtualStandby...................................................................................................................................... 409 New-Mount...................................................................................................................................................................
Qualifizierer.................................................................................................................................................................. 462 Eingabeparameter für PowerShell-Skripts.....................................................................................................................463 Beispiele für PowerShell-Skripts......................................................................................................................................
PowerShell-Skripterstellung............................................................................................................................................ 0 Unzulässige Zeichen.......................................................................................................................................................... 0 Unzulässige Phrasen...................................................................................................................................................
1 Einführung in DL Appliance Die DL Appliance mit der Rapid Recovery-Software ist eine Sicherungs-, Replikations- und Wiederherstellungslösung, die Nahe-NullWiederherstellungszeit-Ziele und Wiederherstellungspunkt-Ziele bietet. Rapid Recovery bietet Datenschutz, Notfallwiederherstellung, Datenmigration und Datenverwaltung.
Das folgende Diagramm zeigt eine einfache Bereitstellung. In diesem Diagramm ist die AppAssure-Agentsoftware auf Maschinen wie Dateiserver, E-Mail-Server, Datenbankserver oder virtuelle Maschinen installiert. Sie sind mit einem einzigen Kern, der auch aus dem zentralen Repository besteht, verbunden und werden von ihm geschützt. Das Lizenzportal verwaltet Lizenzabonnements, Gruppen und Benutzer der geschützten Maschinen und Kerne in Ihrer Umgebung.
DL Appliance -Kern Der Kern ist die zentrale Komponente der Bereitstellungsarchitektur. Der Kern speichert und verwaltet alle Maschinenbackups und bietet Kern-Services für Backup, Wiederherstellung und Aufbewahrung, Replikation, Archivierung sowie Verwaltung. Der Kern ist ein eigenständiger, über das Netzwerk adressierbarer Computer, der eine 64-Bit- des Microsoft Windows-Betriebssystems ausführt.
● ● ● ● ● ● ● ● ● Deduplizierung in Rapid Recovery auf Seite 15 Verschlüsselung Replikation Aufbewahrung und Archivierung Virtualisierung und die Cloud Benachrichtigungs- und Ereignisverwaltung Lizenzportal Webkonsole Serviceverwaltungs-APIs Grundlegende Informationen zu Repositories Ein Repository ist ein zentraler Speicherort zur Speicherung und Verwaltung von Sicherungs-Snapshot-Daten, die von den geschützten Arbeitsstationen und Servern erfasst werden.
● Neue Repositories dieses Typs können über REST-APIs, die Rapid Recovery Command Line Management Utility (cmdutil.exe) oder das Windows PowerShell®-Cmdlet erstellt werden. Wenn Sie ein DVM-Repository erstellen, weist der Rapid Recovery Core vorab den Speicherplatz zu, der für die Daten und Metadaten am angegebenen Speicherort erforderlich ist. Die minimale DVM-Repository-Größe liegt bei 1 GB, was aus praktischen Gründen in der Regel zu klein ist, außer für Testzwecke.
anderen Core zu importieren. Eine zweite Methode besteht darin, die mit einem Verschlüsselungsschlüssel geschützten Daten zu archivieren und die archivierten Daten anschließend in einen anderen Rapid Recovery Core zu importieren. Die dritte Methode besteht darin, Wiederherstellungspunkte einer geschützten Maschine mit einem Verschlüsselungsschlüssel zu replizieren.
Replikation zu einem Zielkern eines Drittanbieters können Sie integrierte Workflows verwenden, mit denen Sie Verbindungen anfordern und automatische Feedback-Benachrichtigungen erhalten können. Die Replikation wird auf der Grundlage der einzelnen geschützten Maschinen verwaltet. Jeder Rechner (oder alle Rechner), der auf einem Quellkern geschützt oder repliziert ist, kann so konfiguriert werden, dass er auf einen Zielkern repliziert.
Abbildung 4. Multipoint-zu-Punkt-Replikationskonfiguration ● Punkt-zu-Multipoint-Replikation – Repliziert eine oder mehrere geschützte Maschinen von einem einzigen Quellkern auf mehr als einen Zielkern.
Abbildung 5. Punkt-zu-Multipoint-Replikationskonfiguration ● Multi-Hop-Replikation – Repliziert einen oder mehrere geschützte Rechner von einem Zielkern auf einen anderen Zielkern, wodurch zusätzliche Failover- oder Wiederherstellungsoptionen auf dem replizierten Kern erzeugt werden. Abbildung 6.
Wenn Sie Dell Data Protection-Backup-Appliances verwenden, wie z. B. die DL1x00-oder DL4x00-Serie, muss für den Zielkern, auf den Sie replizieren, eine gültige Softwarelizenz konfiguriert sein. Diese Hardware-Appliances enthalten beim Kauf eine Replikationsziellizenz. Überprüfen Sie Ihren Lizenzschlüssel in der Begrüßungs-E-Mail, die Sie beim Kauf der Appliance erhalten haben.
Mausklick eingeschaltet werden können. Die unterstützten Exporttypen für virtuelle Maschinen sind VMware Workstation/Server in einen Ordner, direkter Export auf einen vSphere/VMware ESX(i)-Host, Export zu Oracle VirtualBox und Export in Microsoft Hyper-V-Server auf Windows Server 2008 (x64), 2008 R2, 2012 (x64) und 2012 R2 (mit Unterstützung für Hyper-V-VMs der 2. Generation). Sie haben jetzt außerdem die Möglichkeit, Ihre Repository-Daten in der Cloud zu archivieren.
2 Arbeiten mit dem DL Appliance Core Themen: • • • • • • • • • • Grundlegendes zu der Rapid Recovery Core Console Core-Einstellungen Ablaufplan für die Konfiguration des Kerns Repositorys Verwalten von Sicherheit Verwalten von Cloud-Konten Archivierung Ereignisse Appliance-Schnellselbstwiederherstellung Das Local Mount Utility Grundlegendes zu der Rapid Recovery Core Console In diesem Kapitel werden die verschiedenen Elemente der Benutzeroberfläche der Rapid Recovery Core Console beschrieben.
Sie müssen die in der Anleitung vorgeschlagenen Schritte nicht durchführen. Sie können die vorgeschlagenen Aufgaben lediglich anzeigen und mit den Optionen Schritt überspringen und Zurück zwischen den Aufgaben navigieren. Sie können jederzeit auf Anleitung beenden klicken, um die Anleitung auszublenden.
Tabelle 2. Konfigurationsaufgaben der Kurzanleitung (fortgesetzt) Funktion Kurzbeschreibung Ergebnis der Ausgabenauswahl, Link zur Vorgehensweise Konfiguration: Aufbewahrung Anzeigen oder Ändern der Standardaufbewahrungsrichtlinie für den Core Klicken Sie auf Aufbewahrungsrichtlinie, um die Seite „Aufbewahrungsrichtlinie“ für den Core zu öffnen. Dort können Sie angeben, wie lang ein Wiederherstellungspunkt beibehalten werden soll, bevor ein Rollup erfolgt.
● Klicken Sie auf eine Schaltfläche oder Menüoption in der Schaltflächenleiste. Schaltflächen umfassen Schützen, Wiederherstellung Archivierung und Replizierung. Wenn Sie ein Element aus dem linken Navigationsbereich wählen, wechselt der Fokus der Core Console zur Anzeige der zusammenfassenden Informationen zu diesem Element. Wenn Sie beispielsweise auf den Namen einer geschützten Maschine klicken, zeigt die Core Console nur Informationen über diese Maschine, anstatt den Core an.
Anzeigen der Startseite der Rapid Recovery Core Console Jedes Mal, wenn Sie sich an der Rapid Recovery Core Console anmelden oder jedes Mal, wenn Sie auf die Startseite klicken in der Symbolleiste, wird die Startseite angezeigt. -Symbol Die Startseite der Core Console bietet eine neue Dashboard-Anzeige und die vertraute Anzeige der Zusammenfassungstabellen. Das Dashboard ist die Standardansicht.
Tabelle 3. Optionen auf der Startseite (fortgesetzt) UI-Element Beschreibung ● Maschinentyp Ein Symbol zeigt an, ob die Maschine ein physischer Computer, eine virtuelle Maschine oder ein geschütztes Cluster ist. ● Status. Farbige Kreise in der Statusspalte zeigen an, ob auf die replizierte Maschine zugegriffen werden kann und ob sie vorübergehend deaktiviert oder offline und nicht erreichbar ist. ● Anzeigename. Der Anzeigename oder die IP-Adresse der replizierten Maschine. ● Replikationsname.
Tabelle 3. Optionen auf der Startseite (fortgesetzt) UI-Element Beschreibung Benachrichtigungen In diesem Abschnitt werden wichtige Benachrichtigungen für den Core und alle davon geschützten Maschinen aufgelistet. Der Abschnitt enthält folgende Informationen: ● Symbole. Die Symbolspalte zeigt die Art der Benachrichtigung an. Hierzu gehören Informationsmeldungen, Fehler. ● Datum.Zeigt den Zeitpunkt (Datum und Uhrzeit) an, zu dem die Benachrichtigung von Rapid Recovery erstellt wurde. ● Meldung.
● ● ● ● ● ● ● ● ● Schutz wieder aktivieren (wenn der Schutz vorübergehend deaktiviert wurde) Metadaten aktualisieren Die ausgewählte Maschine aus dem Schutz auf dem Core entfernen Zur Seite "Zusammenfassung" für die ausgewählte Maschine navigieren Zur Seite "Wiederherstellungspunkte" für die ausgewählte Maschine navigieren Zur Seite "Ereignisse" für die ausgewählte Maschine navigieren Zur Seite "Einstellungen" für die ausgewählte Maschine navigieren Berichte speziell für diese Maschine generieren Auf weite
● Schutzzeitplan für ein ausgewähltes Volume festlegen oder ändern. Die Schutzzeitpläne werden normalerweise eingerichtet, wenn eine Maschine erstmals unter Schutz gestellt wird. Weitere Informationen zum Ändern eines Schutzzeitplans finden Sie unter Schutzzeitpläne ändern. ● Erstellung eines Basisimage oder eines Snapshots erzwingen. Snapshots werden normalerweise gemäß Schutzzeitplan erstellt.
● Warnungen.Eine Benachrichtigung für eine Aufgabe oder ein Ereignis mit Fehlern oder Warnungen. ● Journal.Eine Zusammenstellung aller Aufgaben und Ereignisse der geschützten Maschine. Die folgende Tabelle enthält Beschreibungen der Schaltflächen auf der Seite Ereignisse. Tabelle 5. Elemente der Seite „Ereignisse“ UI-Element Beschreibung Stichwortsuche Bietet die Möglichkeit, ein bestimmtes Element in der jeweiligen Kategorie zu suchen. Nur für Tasks verfügbar.
Tabelle 6. Detaillierte Informationen zur Übersichtstabelle „Ereignisse“ (fortgesetzt) UI-Element Jobdetails Message (Meldung) Beschreibung Nur für Tasks verfügbar. Öffnet das DialogfeldAktive Task überwachen, so dass Sie Details des spezifischen Job oder der Task anzeigen können.
Das Menü enthält auf der rechten Seite ein Dropdown-Menü mit den Funktionen, die für alle „Nur Wiederherstellungspunkte“-Maschinen durchgeführt werden können. In diesem Fall ist nur eine Funktion verfügbar, mit der Sie Wiederherstellungspunkte vom Core entfernen können. VORSICHT: Diese Aktion entfernt alle „Nur Wiederherstellungspunkte-Maschinen“ im Rapid Recovery Core.
Tabelle 7. Rapid Recovery konfigurierbare Core-Einstellungen Konfigurationseins Beschreibung tellung Core-Konfiguration sichern und wiederherstellen Rapid Recovery bietet die Möglichkeit, Core-Konfigurationseinstellungen in einer XML-Datei zu speichern. Wenn eine Sicherungsdatei vorhanden ist, können Sie damit Core-Einstellungen wiederherstellen oder migrieren. Allgemein Allgemeine Einstellungen sind Konfigurationsoptionen, die allgemein für den Rapid Recovery Core gelten, z. B.
Tabelle 7. Rapid Recovery konfigurierbare Core-Einstellungen (fortgesetzt) Konfigurationseins Beschreibung tellung Datenbankverbindun g Rapid Recovery speichert diese Transaktionsinformationen in einer MongoDB-Dienstdatenbank, die standardmäßig lokal auf der Core-Maschine installiert ist. Sie können diese Einstellungen konfigurieren, um die Aufbewahrungsdauer der Informationen in der Datenbank oder die Größe des Verbindungspools zu ändern, damit mehr oder weniger gleichzeitige Verbindungen möglich sind.
Tabelle 7. Rapid Recovery konfigurierbare Core-Einstellungen (fortgesetzt) Konfigurationseins Beschreibung tellung Weitere Informationen über die Verwaltung der Lizenzen, finden Sie im Dell Datensicherung | Rapid Recovery License Portal Benutzerhandbuch. ANMERKUNG: Der Versionszyklus für das Dell Datensicherung | Rapid Recovery License Portal unterscheidet sich von dem der Rapid Recovery Software. Die neueste Produktdokumentation finden Sie auf der Dell Technical Documentation-Website.
5. Klicken Sie nach Fertigstellung der Änderung für jede Einstellung auf zu beenden, oder klicken Sie auf , um die Änderung zu speichern und den Bearbeitungsmodus , um den Modus ohne Speichern zu beenden. Konfigurieren von Updateeinstellungen Rapid Recovery umfasst die Funktion für automatische Updates.
Tabelle 9. Informationen zu Updateeinstellungen (fortgesetzt) Textfeld Beschreibung Updates installieren Geben Sie an, wie verfügbare Updates verarbeitet werden sollen. Wählen Sie dazu eine der folgenden Optionen aus: ● Niemals Updates suchen ● Benachrichtigung über Updates anzeigen, Updates aber nicht automatisch installieren ● Automatische Installation von Updates Status Der Status zeigt an, ob neue Updates zur Verfügung stehen.
Tabelle 10. Informationen über nächtliche Jobs (fortgesetzt) Jobname Bereich Beschreibung Um diese nächtliche Prüfung zu ermöglichen, geben Sie eine SQL Server-Instanz an, die für die Durchführung von Anfügbarkeitsprüfungen für SQL Server-Datenbanken auf geschützten Maschinen verwendet werden soll. ANMERKUNG: Diese Option wird nicht angezeigt, wenn kein SQL-Server im Core geschützt wird.
Tabelle 10. Informationen über nächtliche Jobs (fortgesetzt) Jobname Bereich Beschreibung Core Sorgt dafür, dass die Ereignisdatenbank nicht zu groß wird, indem alte Ereignisse entfernt werden. Die Anzahl der Tage ist konfigurierbar (Standardeinstellung: 30 Tage).
3. Klicken Sie auf die Einstellung, die Sie ändern möchten. Die ausgewählte Einstellung wird bearbeitbar. 4. Geben Sie die Konfigurationsinformationen ein (siehe Beschreibung in der folgenden Tabelle). Tabelle 11. Einstellungsinformationen für die Übertragungswarteschlange Textfeld Beschreibung Maximale Anzahl gleichzeitiger Übertragungen Geben Sie einen Wert ein, um die Anzahl gleichzeitiger Übertragungen zu aktualisieren.
Tabelle 12. Informationen über Zeitlimiteinstellungen für Client (fortgesetzt) Einstellung Beschreibung ANMERKUNG: Die Standardeinstellung ist 0:05:00 bzw. fünf Minuten. UIZeitüberschreitung Verbindung Steuert die Zeitüberschreitung für die Verbindung zwischen der grafischen Benutzeroberfläche und dem Rapid Recovery Core-Dienst über HTTP. Geben Sie die Zeitdauer ein, die vor einer UI-Zeitüberschreitung der Verbindung verstreichen soll. Das Format ist HH:MM:SS (Stunden:Minuten:Sekunden).
Sofern der Rapid Recovery Core auf dem Laufwerk C: installiert ist, werden standardmäßig die folgenden Speicherorte verwendet: Tabelle 13. Standardspeicherorte für DVM-Deduplizierungscache-Einstellungen Einstellung Standardspeicherort Speicherort primärer Cache C:\ProgramData\AppRecovery\RepositoryMetaData\PrimaryCache Speicherort sekundärer Cache C:\ProgramData\AppRecovery\RepositoryMetaData\SecondaryCache Speicherort Metadaten-Cache C:\ProgramData\AppRecovery\RepositoryMetaData\CacheMetadata Sie
Tabelle 14. Informationen über DVM-Deduplizierungscache-Einstellungen (fortgesetzt) Einstellung Beschreibung Da der primäre und der sekundäre Cache gleich groß sind, ist zum Speichern dieser beiden Cachespeicher doppelt so viel Speicherplatz erforderlich wie die zugewiesene DeduplizierungscacheGröße. Wenn Sie beispielsweise die Standardgröße von 1,5 GB für den Deduplizierungscache angeben, müssen Sie sicherstellen, dass jeder der beiden Speicherorte über einen Speicherplatz von mindestens 1,5 GB verfügt.
Tabelle 15. Informationen zu Replay Engine-Einstellungen Textfeld Beschreibung IP-Adresse Der Core verwendet diese IP-Adresse beim Bereitstellen und Wiederherstellen für einen Wiederherstellungspunkt, damit Feedback zwischen geschützten Maschinen und dem Сore möglich wird. Die IP-Adresse für die Replay Engine wird mit der IP-Adresse der Core-Maschine automatisch befüllt.
Die Core-Einstellungen für die Bereitstellung werden angezeigt. 3. Klicken Sie auf die Einstellung, die Sie ändern möchten. Die ausgewählte Einstellung wird bearbeitbar. 4. Geben Sie die Konfigurationsinformationen ein (siehe Beschreibung in der folgenden Tabelle). Tabelle 16. Informationen zu Bereitstellungseinstellungen Textfeld Beschreibung Agent InstallerName Der Standarddateiname ist „Agent-Web.exe“.
2. Klicken Sie auf der Symbolleiste auf (Einstellungen) und führen Sie dann einen der folgenden Schritte aus: ● Klicken Sie in der Liste der Core-Einstellungen auf der linken Seite der Seite „Einstellungen“ auf Datenbankverbindung. ● Führen Sie einen Bildlauf nach unten auf der rechten Seite der Seite Einstellungen durch, bis Sie die DatenbankverbindungsÜberschrift sehen können. Die Core-Einstellungen der Datenbankverbindung werden angezeigt. 3.
Ändern der lokalen Einstellungen für Datenbankverbindung Sie können Systemereignisse für den Rapid Recovery Core auf der Seite "Ereignisse" anzeigen. Der Rapid Recovery Core speichert diese Transaktionsinformationen in einer MongoDB-Dienstdatenbank. Standardmäßig ist diese Datenbank lokal auf der Core-Maschine installiert und der Hostname in den Einstellungen für Datenbankverbindung ist standardmäßig Localhost.
Weitere Informationen zum Verwalten von Informationen für Cloud-Speicherkonten im Rapid Recovery Core finden Sie unter Verwalten von Cloud-Konten auf Seite 87. Verwalten von Berichteinstellungen Sie können Berichte für den Rapid Recovery Core oder für geschützte Maschinen generieren. Informationen über generierbare Berichten finden Sie unter Generieren und Anzeigen von Berichten auf Seite 290. Führen Sie die hier beschriebenen Schritte aus, um die Berichteinstellungen für Core-Berichte zu verwalten. 1.
Verwalten von Core-SQL-Anfügbarkeitseinstellungen SQL-Anfügbarkeitsprüfungen treten als Teil der nächtlichen Jobs der Rapid Recovery auf. Um die Lizenzierungskosten zu senken, stehen Ihnen in Rapid Recovery zwei Optionen zum Ausführen von Anfügbarkeitsprüfungen zur Verfügung: Verwenden einer lizenzierten Instanz des SQL Servers, die auf der Rapid Recovery Core-Maschine installiert ist, oder Verwenden der Instanz des SQL Servers, die bereits auf Ihrer geschützten Maschine installiert ist.
ANMERKUNG: Wenn Sie die Anmeldeinformationen falsch eingegeben haben, wird eine Meldung mit dem Hinweis angezeigt, dass die Überprüfung der Anmeldeinformationen fehlgeschlagen ist. Korrigieren Sie die Anmeldeinformationen und führen Sie den Verbindungstest erneut aus. 6. Klicken Sie nach Fertigstellen der gewünschten Änderungen auf Übernehmen.
Tabelle 20. Core Jobs (fortgesetzt) Jobname Beschreibung Maximale Anzahl gleichzeitiger Jobs Wiede Einstellu rholun ngen gsanza hl Überprüfen der Bereitstellungsfähigkeit Überprüft, ob Exchange-Datenbanken bereitstellbar der Exchange-Datenbanken sind. 1 0 Standarde instellung Replizieren geschützter Maschinen Daten von Remotequelle Überträgt eine Kopie der Wiederherstellungspunkte für eine geschützte Maschine von einem Quell-Core auf einen Ziel-Core.
Tabelle 20. Core Jobs (fortgesetzt) Jobname Beschreibung Maximale Anzahl gleichzeitiger Jobs Wiede Einstellu rholun ngen gsanza hl Maschine auf den Zielpfad als virtuelle Maschine. Ablauf: ● Wiederherstellungspunkte bereitstellen. ● Erstellt die virtuelle Maschine aus den Wiederherstellungspunktdaten im Zielpfad. ● Bereitstellung des Wiederherstellungspunktes aufheben. Importieren von Archiven Importiert Wiederherstellungspunkt aus der angegebenen Sicherung auf ein zuvor erstelltes Core-Archiv.
Weitere Informationen zum Hinzufügen von Jobs zu Core-Einstellungen finden Sie unter Hinzufügen von Core-Jobs zu Einstellungen auf Seite 54. Weitere Informationen zum Bearbeiten von Einstellungen für Jobs in der Liste „Einstellungen“ finden Sie unter Bearbeiten von CoreJobeinstellungen auf Seite 55. Core-Jobeinstellungen Bei Auswählen von (Einstellungen) über die Symbolleiste können Sie auf Einstellungen für einige Core-Jobs zugreifen.
Bearbeiten von Core-Jobeinstellungen Mit den Core Jobeinstellungen können Sie für jeden Job-Typ die maximale Anzahl der Jobs, die der Core gleichzeitig ausführen soll, sowie die Anzahl der Wiederholungen bei Fehlschlagen des ersten Versuchs definieren. Jeder Core Job-Typ weist Standardwerte für diese beiden Parameter auf, wie unter Grundlegende Informationen zu Core-Jobs auf Seite 51 beschrieben. Diese Liste gibt außerdem an, welche der Job-Typen standardmäßig in den Core-Einstellungen vorhanden sind.
● Lizenzdateien können eine Länge von neun Zeichen haben und aus drei Gruppen arabischer Ziffern bestehen, die jeweils durch einen Bindestrich getrennt sind; z. B.123-456-789.lic. ● Softwarebasierte Lizenzen können im Format "Software-.lic" angezeigt werden, wobei die Gruppe nach dem Kundennamen oder Konto benannt ist, z. B.Software-YourCompany.lic. ● Dell Appliance-Lizenzen können im Format "-.
Aktualisieren oder Ändern einer Lizenz Nach einem Hochstufen oder Kauf einer Rapid Recovery Langzeitlizenz erhalten Sie per E-Mail entweder eine Lizenzdatei oder einen Lizenzschlüssel. Führen Sie die Schritte in diesem Verfahren zum Hochstufen Ihrer Testlizenz oder zur Änderung Ihrer vorhandenen Lizenz aus und ordnen Sie sie der Rapid Recovery Core Console zu. ANMERKUNG: Benutzer von Dell Sicherungs-Appliances können auch dem Core Lizenzen hinzufügen, falls erforderlich.
2. In der Symbolleiste klicken Sie auf (Einstellungen). 3. Führen Sie einen Bildlauf nach unten auf der rechten Seite der Seite Einstellungen durch, bis Sie die Lizenzierungs-Überschrift sehen können. Die Core-Einstellungen für die Lizenzierung werden angezeigt. 4. Um eine Lizenz hinzuzufügen und sie dem Core zuzuordnen, klicken Sie oben im Core-Einstellungsbereich „Lizenzdetails“ auf Lizenz hinzufügen. Führen Sie eine der folgenden Möglichkeiten im Dialogfeld Lizenz hinzufügen aus: a.
SNMP-Browser genannt, lesen. Sie können den SNMP-Browser auf einer beliebigen Maschine installieren, auf die der Rapid Recovery Core über das Netzwerk zugreifen kann. Um sicherzustellen, dass die Core SNMP-Ereignisbenachrichtigungen vom SNMP-Browser empfangen werden können, überprüfen Sie, ob die Benachrichtigungsoptionen für eine Benachrichtigungsgruppe für das Benachrichtigen über SNMP-Trap konfiguriert sind.
wie z. B. Warnungen, Repository-Status und geschützte Maschinen. Diese Informationen können von einem SNMP-Host mithilfe einer eigenständigen Anwendung, einem so genannten SNMP-Browser, gelesen werden. Die von den SNMP-Agenten verwalteten Datenobjekte werden in einer Management Information Base (MIB) verwaltet, die Objekt-IDs enthält. Jede Objekt-ID kennzeichnet eine Variable, die mit SNMP gelesen oder festgelegt werden kann. Sie können auch eine MIB-Datei vom Rapid Recovery Core herunterladen.
Tabelle 22. Informationen zu den vSphere Core-Einstellungen (fortgesetzt) UI-Element UI-Typ Beschreibung Parallel Wiederherstellun g zulassen Boolesch (Kontrollkästche n) Wenn diese Option aktiviert ist, ist die parallele Wiederherstellung für eine agentenlose virtuelle Maschine aktiviert. Wenn diese Option deaktiviert ist, ist die Funktion deaktiviert. ANMERKUNG: Die Standardeinstellung ist "Nein" (deaktiviert). 4.
d. Wählen Sie ggf. Repositorys wiederherstellen aus und klicken Sie dann auf Wiederherstellen, wenn Sie in der Sicherungsdatei konfigurierte Repositoryinformationen wiederherstellen möchten. Das Dialogfeld Repositorys wiederherstellen wird angezeigt. Wenn Repositoryinformationen aus den gesicherten Konfigurationsdaten wiederhergestellt werden sollen, werden alle Repositorys, die beim Sichern der Core-Einstellungen konfiguriert waren, zur Überprüfung angezeigt.
Tabelle 23. Andere Core-Ebene-Tools (fortgesetzt) UI-Element Beschreibung Herunterladen von CoreProtokolldateien Informationen zu verschiedenen Aktivitäten für den Rapid Recovery Core sind auf der Core-Protokolldatei gespeichert. Zur Diagnose möglicher Probleme können Sie Protokolle für Ihren Rapid Recovery Core herunterladen und anzeigen. Weitere Informationen zum Öffnen der Core-Protokolle finden Sie unter Zugriff auf Core-Protokolle auf Seite 64.
Sie können die Bereitstellung der Wiederherstellungspunkte, die lokal auf einem Core bereitgestellt wurden, über die Seite "Bereitstellung" aufheben. Weitere Informationen über das Aufheben der Bereitstellung von Wiederherstellungspunkten finden Sie unter Aufheben der Bereitstellung von Wiederherstellungspunkten auf Seite 250. Weitere Informationen finden Sie unter Anzeigen von Systeminformationen für den Core auf Seite 64.
● Zum Speichern der Datei lokal wählen Sie Datei speichern und klicken auf OK. Die Datei CoreAppRecovery.log wird im Ordner Downloads gespeichert. Sie kann über einen beliebigen Texteditor geöffnet werden.
● Dieser Repository-Typ erfordert mindestens 150 GB verfügbaren Speicherplatz auf dem Volume, das Sie als Speicherort definieren. ● Der Speicherort für ein DVM-Repository muss sich auf einem lokalen am Core-Server angeschlossenen Laufwerk befinden. ● Bei dem Core-Server kann es sich um ein beliebiges DL-Series-Gerät handeln (einschließlich des DL1000) oder es kann sich um einen beliebigen softwarebasierten Windows Server handeln, der den Systemanforderungen entspricht.
Tabelle 26. Einstellungen für lokale Datenträger Textfeld Beschreibung Data path (Datenpfad) Geben Sie den Speicherort für die geschützten Daten ein. Geben Sie beispielsweise X:\Repository\Data ein. Verwenden Sie in der Pfadangabe nur alphanumerische Zeichen, Bindestriche und Punkte (nur zum Trennen von Hostnamen und Domänen). Sie können mit dem umgekehrten Schrägstrich nur Ebenen im Pfad festlegen. Verwenden Sie keine Leerzeichen. Andere Symbole oder Interpunktionszeichen sind nicht zulässig.
Tabelle 28. Details für die Speicherkonfiguration (fortgesetzt) Textfeld Beschreibung Ablegen im CacheSpeicher) ● On (Ein) ● Off (Aus) ● Sync Bei Auswahl der Standardeinstellung „On“ (Ein) steuert Windows das Ablegen im Cache-Speicher. Dies ist geeignet für Windows 10 und für Versionen von Windows Server 2012 und höher. ANMERKUNG: Wenn die Schreib-Richtlinie zum Ablegen im Cache-Speicher auf „On“ (Ein) festgelegt wird, kann die Leistung gesteigert werden.
Das Dialogfeld Expand Repository (Repository erweitern) wird angezeigt. 3. Geben Sie im Feld Expand Existing Repository (Vorhandenes Repository erweitern) die folgenden Informationen an: Tabelle 29. Erweitern des vorhandenen Repositorys Textfeld Beschreibung Repository-Name Der Name des Repositorys, das erweitert werden soll, wird angezeigt.
Option Beschreibung Add New DVM Repository (Neues DVMRepository hinzufügen) Hinzufügen eines neuen DVM-Repositorys. Open Existing DVM Repository (Vorhandenes DVM-Repository öffnen) Öffnen eines bestehenden DVM-Repositorys von einem anderen Core, wodurch das Besitzrecht des Repositorys auf diesen Core übergeht. Für weitere Informationen, sieheÖffnen eines vorhandenen DVM-Repositorys auf Seite 75 . Refresh (Aktualisieren) Anzeigen oder Aktualisieren der Liste der Repositories. 4.
Die Seite Repositorys wird angezeigt. Der Bereich „DVM-Repositorys“ wird angezeigt. 3. Klicken Sie in der Repository-Übersichtstabelle in der Zeile für das DVM-Repository, für das Sie einen Speicherort hinzufügen möchten, auf Einstellungen und wählen Sie Speicherort hinzufügen. Das Dialogfeld Speicherort hinzufügen wird angezeigt. 4. Geben Sie an, wie die Datei für den Speicherort hinzugefügt werden soll. Sie können die Datei auf einem lokalen Datenträger oder auf einer CIFS-Freigabe hinzufügen.
Tabelle 32. Details für Speicherorte (fortgesetzt) Textfeld Beschreibung Wenn es sich beim Speicherort um ein NTFS-Volume (New Technology File System) unter Windows 8, 8.1 oder Windows Server 2012, 2012 R2 handelt, ist die Dateigröße auf 256 TB beschränkt. ANMERKUNG: Damit Rapid Recovery das Betriebssystem validieren kann, muss Windows Management Instrumentation (WMI) auf dem vorgesehenen Speicherort installiert sein.
Kompatibilitätszwecke nützlich sein kann. Weitere Informationen zur Verwendung einer Aufbewahrungsrichtlinie, die sich von der Standardeinstellung im Core unterscheidet, finden Sie unter Anpassen der Einstellungen für Aufbewahrungsrichtlinien für eine geschützte Maschine auf Seite 216. Wenn Ihr Core irgendwann von AppAssure 5.3.
Weitere Informationen zur Replikation finden Sie unter Grundlegende Informationen zu Deduplizierungscache und Speicherorten auf Seite 42. Sie haben die Wahl, Ihren DVM Duplizierungs-Cache zu erhöhen, bevor er voll ist, was zu kontinuierlich optimaler Deduplizierung Ihrer Daten in diesem Repository führt. Weitere Informationen finden Sie unter Konfigurieren von DVM-Deduplizierungscache-Einstellungen auf Seite 43. Sie können auch Ihren Deduplizierungs-Cache erhöhen, wenn er voll ist.
Unterbrechen oder Wiederaufnehmen des Repository-Optimierungsjobs Wenn Sie den Repository-Optimierungsjob initiieren, wird das ausgewählte DVM-Repository dedupliziert. Bei dieser Deduplizierungsoptimierung handelt es sich um einen prozessorintensiven Job zur Einsparung von Speicherplatz im Repository. Weitere Informationen finden Sie unter Der Repository Optimierungs-Job auf Seite 73. Sobald dieser Job initiiert wurde, können Sie den Job mithilfe des folgenden Verfahrens unterbrechen.
Tabelle 33. Optionen für „Vorhandenes DVM-Repository öffnen“ Textfeld Beschreibung Pfad Pfad für das Repository, z. B. D:\work\machine für einen lokalen Pfad oder \ \10.10.99.155\repositories nach IP-Adresse oder \\servername\sharename für einen NetzwerkPfad). Benutzername Geben Sie den Benutzernamen für die Anmeldung bei der Netzwerkfreigabe ein, wenn sich das Repository in einem Netzwerkpfad befindet.
Repository durchgeführt werden, z. B. Übertragungen (Snapshot- und Basisimage-Sicherungen sowie Replikationen), nächtliche Jobs usw. 4. Klicken Sie im Dialogfenster Job für Repositoryprüfung auf Ja, um die Integritätsprüfung durchzuführen. Das Dialogfeld wird geschlossen. Alle Jobs in der Warteschlange und alle laufenden Jobs werden abgebrochen, und der Integritätsprüfjob beginnt. 5. Um den Fortschritt des Jobs für Repositoryprüfung für ein Repository zu überwachen und festzustellen, ob ggf.
Nachdem ein Verschlüsselungsschlüssel erstellt und auf eine geschützte Maschine angewendet wurde, gibt es zwei Möglichkeiten, die Verschlüsselung zu deaktivieren. Die erste besteht darin, die Schlüsselzuordnung zur geschützten Maschine aufzuheben. Nachdem der Verschlüsselungsschlüssel für alle geschützten Maschinen aufgehoben wurde, kann der Schlüssel ggf. vom Rapid Recovery Core gelöscht werden.
Daraufhin werden auf der Seite Geschützte Maschinen alle Maschinen angezeigt, die durch diesen Core geschützt werden. Für jede Maschine ohne Verschlüsselungsschlüssel wird ein geöffnetes Schloss hin, dass die Verschlüsselung für eine geschützte Maschine aktiviert ist. angezeigt. Ein geschlossenes Schloss weist darauf 2. Klicken Sie im Bereich „Geschützte Maschinen“ auf das Schlosssymbol der geschützten Maschine, die sie konfigurieren möchten. Das Dialogfeld Verschlüsselungskonfiguration wird angezeigt.
Sie können die Verschlüsselungsschlüsselzuordnung für eine geschützte Maschine aufheben. Dabei werden die vorhandenen Sicherungsdaten nicht entschlüsselt, sondern beim nächsten geplanten oder erzwungenen Snapshot ein neues Basisimage für die betreffende Maschine erstellt.
Tabelle 35. Informationen für Verschlüsselungsschlüssel (fortgesetzt) UI-Element Beschreibung ● Entsperrt. Der Zustand „Entsperrt“ zeigt an, dass der Schlüssel sofort verwendet werden kann. Sie können beispielsweise Snapshots für eine geschützte Maschine verschlüsseln oder Daten aus einem replizierten Wiederherstellungspunkt auf dem Ziel-Core wiederherstellen. ● Gesperrt. Der Zustand „Gesperrt“ zeigt an, dass der Schlüssel erst verwendet werden kann, wenn er durch Angabe der Passphrase entsperrt wurde.
Führen Sie die folgenden Schritte aus, um einen Verschlüsselungsschlüssel hinzuzufügen. 1. Navigieren Sie zur Rapid Recovery Core Console. 2. Klicken Sie auf der Symbolleiste auf (Mehr) und wählen Sie dann Verschlüsselungsschlüssel. Die Seite Verschlüsselungsschlüssel wird angezeigt. 3. Klicken Sie auf Verschlüsselungsschlüssel hinzufügen. Das Dialogfeld Verschlüsselungsschlüssel erstellen wird angezeigt. 4.
4. Im Dialogfeld Datei hochladen navigieren Sie zu dem Netzwerk- oder lokalen Verzeichnis, mit dem Verschlüsselungsschlüssel, den Sie importieren möchten. Navigieren Sie zum Beispiel zu dem Ordner Downloads für den angemeldeten Benutzer. Der Schlüsseldateiname beginnt „EncryptionKey-“ mit der Schlüssel-ID dahinter und endet mit der Dateierweiterung „.key“. Ein Beispiel für den Namen eines Verschlüsselungsschlüssels ist beispielsweise EncryptionKey-RandomAlphabeticCharacters.key. 5.
Diese Option steht für Verschlüsselungsschlüssel zur Verfügung, die durch Replikation hinzugefügt wurden. Das Dialogfeld wird geschlossen und die Änderungen des ausgewählten Verschlüsselungsschlüssels werden auf der Seite „Verschlüsselungsschlüssel“ angezeigt. ● Um festzulegen, dass der Schlüssel bis zu dem Datum und der Uhrzeit gesperrt bleibt, die Sie vorgeben, gehen Sie wie folgt vor: ○ Wählen Sie die Option Bis aus.
● Wenn der Schlüssel nicht gesperrt ist, gehen Sie wie unten beschrieben vor. 4. Klicken Sie auf das Drop-Down -Menü für den angegebenen Verschlüsselungsschlüssel und wählen Sie Bearbeiten. Das Dialogfeld Verschlüsselungsschlüssel bearbeiten wird angezeigt. 5. Bearbeiten Sie im Dialogfeld den Namen oder die Beschreibung des Verschlüsselungsschlüssels und klicken Sie dann auf OK.
Entfernen eines Verschlüsselungsschlüssels Wenn Sie einen Verschlüsselungsschlüssel von der Seite „Verschlüsselungsschlüssel“ entfernen, wird der Schlüssel vom Rapid Recovery Core entfernt. ANMERKUNG: Durch das Entfernen eines Verschlüsselungsschlüssels werden die bereits unter Verwendung des Schlüssels gespeicherten Wiederherstellungspunkte nicht entschlüsselt.
a. Klicken Sie auf sein Drop-Down-Menü und wählen Sie Typ auf „Repliziert“ ändern. Das Dialogfeld Verschlüsselungsschlüssel-Typ ändern wird angezeigt. Sie sehen eine Meldung, die bestätigt, dass Sie den Typ auf „Repliziert“ ändern möchten. ● Bestätigen Sie im Dialogfeld, dass Sie den Schlüsseltyp auf „Repliziert“ ändern möchten. Das Dialogfeld wird geschlossen, und der Verschlüsselungsschlüsseltyp wird auf „Replikation“ aktualisiert. 5.
Tabelle 37. Cloud-Kontodetails (fortgesetzt) Cloud-Typ Textfeld Beschreibung ANMERKUNG: Sie können den primären oder sekundären Schlüssel eingeben. Um den Zugriffsschlüssel von Ihrem Azure Konto abzurufen, aktivieren Sie Schlüssel unter Einstellungen. Amazon™ S3 Powered by OpenStack Rackspace CloudDateien https-Protokoll verwenden Wählen Sie diese Option aus, um das sichere https-Protokoll anstelle des standardmäßigen http-Protokolls zu verwenden.
ANMERKUNG: Sie können den Cloud-Typ nicht bearbeiten. Konfigurieren von Cloud-Kontoeinstellungen Über Cloud-Konfigurationseinstellungen können Sie bestimmen, wie viel Zeit zwischen Rapid Recovery-Versuchen, eine Verbindung zu Ihrem Cloud-Konto herzustellen, verstreichen sollte, bevor eine Zeitüberschreitung eintritt. Führen Sie die folgenden Schritte aus, um die Verbindungseinstellungen für das Cloud-Konto zu konfigurieren. 1.
Schnelle Speicher sind jedoch teuer. Deshalb wird durch diese Anforderung (langsame und kostengünstige) Langzeitspeicherung notwendig. Unternehmen verwenden Langzeitspeicher oftmals zur Archivierung von Compliancedaten und anderen Daten. Mithilfe der Archivierungsfunktion in Rapid Recovery kann der Aufbewahrungszeitraum für Compliancedaten und andere Daten verlängert werden. Außerdem können Sie mit dieser Funktion Replikationsdaten an einen Remote-Replikat-Core übertragen.
9. Wählen Sie auf der Seite Zeitplan eine der folgenden Optionen aus der Drop-Down-Liste Daten senden aus: ● Täglich ● Wöchentlich ● Monatlich 10. Geben Sie abhängig von der Auswahl in Schritt 9 die in der folgenden Tabelle beschriebenen Informationen ein. Tabelle 39. Optionen zum Senden von Daten Option Textfeld Beschreibung Täglich Uhrzeit Wählen Sie die Uhrzeit aus, zu der täglich ein Archiv erstellt werden soll.
Tabelle 41. Optionen für einmaliges Archiv (fortgesetzt) Textfeld Beschreibung ● Nicht wiederverwenden. Vorhandene archivierte Daten am Speicherort werden nicht überschrieben oder gelöscht. Wenn der Speicherort nicht leer ist, gestattet Ihnen Rapid Recovery, einen anderen Speicherort auszuwählen. ● Diesen Core ersetzen. Alle bereits vorhandenen archivierten Daten auf dem Core werden überschrieben. Die Daten anderer Cores bleiben aber unverändert. ● Vollständig löschen.
4. Geben Sie die in der folgenden Tabelle beschriebenen Details für das Archiv auf Basis der Position, die Sie in Schritt 3 ausgewählt haben, ein. Tabelle 42. Archivierungsdetails Option Textfeld Beschreibung Lokal Speicherort Geben Sie den Speicherort für die Ausgabe ein. Damit wird der Pfad festgelegt, in dem das Archiv gespeichert werden soll, z. B. D:\Arbeit\Archiv. Netzwerk Speicherort Geben Sie den Speicherort für die Ausgabe ein.
Tabelle 44. Optionen zur Wiederverwendung von Maßnahmen Textfeld Beschreibung Incremental (Inkrementell) Bietet die Möglichkeit, Wiederherstellungspunkte zu einem vorhandenen Archiv hinzuzufügen. Die Wiederherstellungspunkte werden verglichen, um eine Duplizierung von bereits im Archiv vorhandenen Daten zu vermeiden. Replace this Core (Diesen Core ersetzen) Alle bereits vorhandenen archivierten Daten auf dem Core werden überschrieben. Die Daten anderer Cores bleiben aber unverändert.
Sie können ein Archiv auf die Integrität seiner Struktur, Datensegmente, und Indexdateien scannen, indem Sie eine Archivprüfung durchführen. Die Archivprüfung ermittelt, ob alle erforderlichen Dateien im Archiv vorliegen und ob die Dateien funktionsfähig sind. Führen Sie die nachstehend beschriebenen Schritte aus, um eine Archivprüfung durchzuführen. 1. Klicken Sie auf der Rapid Recovery Core Console, in der Symbolleiste auf das Drop-Down-Menü Archive. Mehr und wählen Sie dann 2.
Sie müssen über ein bereits vorhandenes Archiv verfügen, das in Rapid Recovery Core 6.0.1 oder höher erstellt wurde, um dieses Verfahren durchführen zu können. Weitere Informationen finden Sie unter Erstellen eines Archivs auf Seite 90. Wenn Sie ein Archiv anfügen, wird der von Ihnen angegebene Archivname als ein Archivmenü im linken Navigationsmenü der Core Console angezeigt. Jede geschützte Maschine mit Wiederherstellungspunkten im Archiv wird separat unter dem Archivmenü aufgeführt.
1. Klicken Sie in der Menüleiste der Rapid Recovery Core-Konsole auf das Drop-Down-Menü Archive und wählen Sie dann Import Archive (Archiv importieren) aus. Der Import Archive Wizard (Assistent zum Importieren eines Archivs) wird geöffnet. 2. Wählen Sie auf der Seite Import Type (Importtyp) des Assistenten eine der folgenden Optionen aus: ● One-time import (Einmaliger Import) ● Continuous import (by schedule) (Wiederholter Import (nach Zeitplan)) 3. Klicken Sie auf Next (Weiter). 4.
Tabelle 48. Repository-Optionen Option Beschreibung Use an existing Repository (Vorhandenes Repository verwenden) Wählen Sie ein Repository, das derzeit mit diesem Core verknüpft ist, aus der Drop-Down-Liste aus. Create a Repository Geben Sie im Textfeld „Server“ den Namen des Servers ein, auf dem Sie das neue Repository speichern (Repository möchten, zum Beispiel: Servername oder Localhost, und befolgen Sie anschließend die Anweisungen unter erstellen) Erstellen eines DVM-Repositorys auf Seite 65.
● Sie können die Ereignistypen, die Warnmeldungen auslösen, sowie die Methoden definieren, die das System für diese Benachrichtigungen (E-Mail-, Toast-Warnmeldungen usw.) verwendet, indem Sie Benachrichtigungsgruppen konfigurieren. Weitere Informationen dazu finden Sie unter Konfigurieren von Benachrichtigungsgruppen auf Seite 105.
● Geben Sie im Textfeld Von Datum und Uhrzeit im Format MM/TT/JJJJ HH:MM AM/PM ein. Geben Sie beispielsweise 1/1/2013 08:00 AM ein, wenn die Suche am ersten Tag des Januars im Jahr 2016 um 08:00 Uhr beginnen soll. ● Um das aktuelle Tagesdatum und die aktuelle Uhrzeit auszuwählen, klicken Sie auf das Kalender-Widget im Textfeld Von ein und klicken Sie anschließend auf das aktuelle Datum. Die aktuelle Uhrzeit wird automatisch angezeigt.
Sie können ein Journal aller wichtigen Warnhinweise für den Rapid Recovery Core bzw. alle wichtigen Warnhinweise für eine bestimmte Maschine anzeigen. 1. Um Warnhinweise für den Rapid Recovery Core anzuzeigen, klicken Sie auf der Symbolleiste auf auf Warnungen. (Ereignisse) und klicken Sie dann Wenn Sie Warnhinweise für eine bestimmte geschützte Maschine anzeigen möchten, navigieren Sie zur Seite Zusammenfassung der angegebenen Maschine. Klicken Sie auf das Menü Ereignisse und dann auf Warnungen.
c. Um die Liste der angezeigten Aufgaben weiter einzugrenzen, können Sie auch ein Enddatum und eine Endzeit im gleichen Format angeben. Die Liste der Ereignisse wird sofort abhängig von den ausgewählten Kriterien gefiltert. Grundlegendes zu E-Mail-Benachrichtigungen Sie können Rapid Recovery Core so einrichten, dass Sie über bestimmte Ereignisse durch Senden einer E-Mail-Nachricht an eine von Ihnen angegebene E-Mail-Adresse benachrichtigt werden.
Option Beschreibung Zeitüberschreitung (Sekunden) Geben Sie einen ganzzahligen Wert für den Zeitraum ein, in dem eine Verbindung zum E-Mail-Server hergestellt werden soll. Der Zeitraum vor einer Zeitüberschreitung wird in Sekunden angegeben. Die Standardeinstellung ist 60 Sekunden. TLS Wählen Sie diese Option aus, wenn der E-Mail-Server eine sichere Verbindung verwendet, z. B. Transport Layer Security (TLS) oder Secure Sockets Layer (SSL). 5.
Option Beschreibung Enable email notifications (EMail-Benachrichtigungen aktivieren) Diese Einstellung aktiviert oder deaktiviert die E-Mail-Benachrichtigungsvorlage. ● Um E-Mail-Benachrichtigungen zu aktivieren, wählen Sie diese Option. ● Zum Deaktivieren von E-Mail-Benachrichtigungen löschen Sie diese Option. Email Subject (E-Mail-Betreff) Der Inhalt dieses Textfelds steuert die Betreffzeile für E-Mail-Nachrichten, die als Benachrichtigungen von Systemereignissen gesendet werden.
Option Beschreibung remoteMasterCoreName Der Name der mit diesem Ereignis verknüpften Remote-Quelle, wenn das Ereignis den Umfang einer Remote-Quelle hat. productName Der Name des Produkts „Rapid Recovery Core“. Dieser Produktname kann für das Branding mit WhiteLabeling geändert werden. companyName Der Name des Unternehmens, das das Produkt verkauft. 7. Geben Sie in das Textfeld Email Subject (E-Mail-Betreff) einen Betreff für die E-Mail-Vorlage ein.
Benachrichtungsgruppen können auf Core-Ebene oder für einzelne geschützte Maschinen festgelegt werden. Führen Sie die folgenden Schritte aus, um Benachrichtigungsgruppen für Benachrichtigungen zu konfigurieren. 1. Führen Sie eine der folgenden Aktionen aus: ● Zum Einstellen von Benachrichtigungen auf der Core-Ebene klicken Sie auf der Symbolleiste auf (Mehr) und wählen dann Benachrichtigungen. Die Seite Benachrichtigungen wird angezeigt.
a. Wenn die Option Alle Warnungen keine Warnungsgruppen anzeigt, klicken Sie auf die rechte spitze Klammer > vor dem Etikett „Alle Warnungen“. Das Symbol ändert sich zu einem nach unten zeigenden Pfeil, und die Ansicht erweitert sich auf die Anzeige von Gruppen. b. Klicken Sie dann auf die rechte spitze Klammer > neben einer bestimmten Warnungsgruppe, um zugehörige Ereignisse in der Gruppe anzuzeigen.
Option Beschreibung ● BCC: Über Windows-Ereignisprotokoll benachrichtigen Wählen Sie diese Option, wenn Benachrichtigungen über das Windows-Ereignisprotokoll gemeldet werden sollen. Über syslogd benachrichtigen Wählen Sie diese Option, wenn Benachrichtigungen durch syslogd gemeldet werden sollen.
1. Navigieren Sie zur Rapid Recovery Core Console. Über die Symbolleiste, klicken Sie auf Benachrichtigungen. Die Seite Benachrichtigung wird angezeigt. (Mehr) und wählen Sie dann 2. Im Fensterbereich „Wiederholungsreduzierung“ zeigen Sie die vorhandenen Einstellungen. 3. Zum Aktivieren, Deaktivieren oder Ändern der gespeicherten Ereignis-Schwellenwert-Zeit klicken Sie auf Das Dialogfeld Wiederholungsreduzierung aktivieren wird angezeigt. Ändern 4.
3. Klicken Sie nach dem Einsetzen eines USB-Sticks mit mindestens 16 GB auf Create RASR USB Drive now (RASR-USB-Laufwerk jetzt erstellen). Daraufhin wird die Meldung Prerequisite Check (Überprüfung der Voraussetzung) angezeigt. Nachdem die Voraussetzungen überprüft wurden, zeigt das Fenster Create the RASR USB Drive (RASR-USB-Laufwerk erstellen) die erforderliche Mindestgröße für die Erstellung des USB-Laufwerks und die List of Possible target paths (Liste aller möglichen Zielpfade) an. 4.
12. Klicken Sie auf Ja. Der Betriebssystemdatenträger beginnt mit der Wiederherstellung der Werkseinstellungen. 13. Die Seite RASR Completed (RASR abgeschlossen) wird nach Abschluss des Wiederherstellungsprozesses angezeigt. Klicken Sie auf Finish (Fertigstellen). 14. Starten Sie das System nach dem Wiederherstellen. 15. ANMERKUNG: Fahren Sie nur fort, wenn Sie den AppAssure Appliance Configuration Wizard (AppAssure-ApplianceKonfigurationsassistent) sehen. Andernfalls wechseln Sie zu Schritt 17.
Hinzufügen einer Core-Maschine zum Local Mount Utility Um einen Wiederherstellungspunkt bereitzustellen, müssen Sie eine Core-Maschine zum Local Mount Utility hinzufügen. Die Anzahl der Cores, die Sie hinzufügen können, ist nicht beschränkt. Führen Sie die folgenden Schritte aus, um das Local Mount Utility durch Hinzufügen eines Core einzurichten. 1. Doppelklicken Sie auf der Maschine, auf der das Local Mount Utility installiert ist, durch Doppelklicken auf das Desktopsymbol. 2.
Tabelle 52. Core-Einstellungen (fortgesetzt) Option Beschreibung Bestimmte Anmeldeinformationen verwenden Wählen Sie diese Option aus, um die folgenden Anmeldeinformationen für jeden verbundenen Core zu verwenden: CoreVerbindungstimeout (Sek.) Geben Sie die Dauer an, während der das LMU weiterhin versuchen muss, eine Verbindung mit einem Core herzustellen, bevor das Zeitlimit für die Verbindung abläuft (in Minuten : Sekunden : Millisekunden).
Verbindung mit einem Kern wiederherstellen Wenn Sie die Verbindung zu einem Rapid Recovery Kerncomputer verlieren, können Sie die Verbindung mit dem folgenden Schritt wiederherstellen. Führen Sie eine der folgenden Aktionen von der Benutzeroberfläche des Local Mount Utility aus: ● Wenn der Kern offline ist, doppelklicken Sie auf den Kern dessen Verbindung Sie wiederherstellen möchten. Das LMU versucht, eine neue Verbindung zum Kern herzustellen.
4. Klicken Sie mit der rechten Maustaste auf den Wiederherstellungspunkt, den Sie bereitstellen möchten und wählen Sie dann eine der folgenden Optionen aus: Option Beschreibung Bereitstellen Mit dieser Option können Sie den Wiederherstellungspunkt als schreibgeschützt bereitstellen. Mit Schreibzugriff bereitstellen Mit dieser Option können Sie Änderungen am bereitgestellten Wiederherstellungspunkt durchführen.
Klicken Sie auf der Benutzeroberfläche des Local Mount Utility mit der rechten Maustaste auf den geschützten Computer, den Sie aktualisieren möchten, und klicken Sie dann auf "Wiederherstellungspunkte aktualisieren". Aufheben der Bereitstellung individueller Wiederherstellungspunkte mit dem Local Mount Utility Gehen Sie folgendermaßen vor, um die Bereitstellung eines Wiederherstellungspunkts auf einem Remote-Core mit dem Local Mount Utility aufzuheben. 1.
Aufheben der Bereitstellung aller Wiederherstellungspunkte mithilfe des Fensters „Aktive Bereitstellungen“ Verfahren Sie wie folgt, um mithilfe des Fensters „Aktive Bereitstellungen“ die Bereitstellung aller Wiederherstellungspunkte gleichzeitig aufzuheben. 1. Klicken Sie in der Benutzeroberfläche des Local Mount Utility auf Aktive Bereitstellungen. 2. Klicken Sie im Bereich Aktive Bereitstellungen auf Alle Bereitstellungen entfernen. 3. Bestätigen Sie den Befehl durch Klicken im Fenster auf Ja. 4.
3 Verwalten des Geräts Die Core Console enthält eine Registerkarte mit der Bezeichnung Gerät, die Sie dazu verwenden können, Speicherplatz zur Verfügung zu stellen, den Funktionszustand des Geräts zu überwachen, und auf Verwaltungstools zuzugreifen.
1. Bearbeiten Sie die Datei ApplianceProvisioningConfiguration.xml (diese Datei befindet sich im Stammverzeichnis jedes Volumes, so dass Sie sie einmal bearbeiten und anschließend bei Bedarf kopieren können): VORSICHT: Löschen Sie nicht den vorhandenen Windows Backup-VD. 2. 3. 4. 5. a. Löschen Sie den gesamten Text zwischen -Tags. b. Löschen Sie das -Tag. c. Bearbeiten Sie das -Tag, sodass daraus wird. d.
2. Klicken Sie auf die Schaltfläche Configure Policy (Richtlinie konfigurieren). Das Fenster Windows Backup Policy (Windows-Backup-Richtlinie) wird angezeigt. 3. Geben Sie die Parameter wie nachfolgend beschrieben ein: Textfeld Beschreibung Folgende Elemente werden gesichert: ● BS-Volume ● Wiederherstellungspartition ● Binärdateien der Bare-Metal-Wiederherstellung Alle oben genannten Optionen sind per Standardeinstellung ausgewählt.
zuordnen. Speicherplatz kann Standby-VMs nur auf Geräten zugeordnet werden, die für das Hosten virtueller Maschinen bereitgestellt wurden. Mithilfe der Live-Wiederherstellungsfunktion von Rapid Recovery können Sie diese virtuellen Maschinen verwenden, um einen durch das Gerät geschützten ausgefallenen Server schnell zu ersetzen.
4. So erstellen Sie Datenträgervolumes für Standby-VMs oder andere Zwecke: a. Klicken Sie im Abschnitt Storage Volume (Speichervolume) auf Create Volume (Volume erstellen). b. Geben Sie im Dialogfeld Create Volume (Volume erstellen) die folgenden Informationen für ein neues Datenträgervolume an: Volume Name (Name des Volumes), Controller, Enclosure (Gehäuse), RAID type (RAID-Typ) und Size (Größe). Der auf dem Controller verfügbare Speicherplatz wird standardmäßig angezeigt.
Die Core-Konsole startet. Reparieren des Geräts So reparieren Sie das Gerät: 1. Gehen Sie zum Lizenzportal unter dem Abschnitt „Downloads“ oder gehen Sie zu https://www.dell.com/support und laden Sie das RUU-Installationsprogramm herunter. 2. Kopieren Sie das Dienstprogramm auf den Geräte-Desktop und extrahieren Sie die Dateien. 3. Doppelklicken Sie auf das Symbol launchRUU (RUU starten). 4.
4 Schutz von Arbeitsstationen und Servern Themen: • • • • • Schützen von Maschinen Verwalten von Maschinen VM Export Verwalten der Alterung von Daten Replikation Schützen von Maschinen In diesem Kapitel wird beschrieben, wie geschützte Maschinen in der Rapid Recovery-Umgebung geschützt, konfiguriert und verwaltet werden. Informationen über den Schutz von Maschinen mit Rapid Recovery Um Ihre Daten mit Rapid Recovery zu schützen, müssen Sie die zu schützenden Arbeitsstationen und Server, z. B.
VORSICHT: Rapid Recovery unterstützt keine BMR-Wiederherstellungen von Linux-Maschinen mit ext2Startpartitionen. Bei einer BMR-Wiederherstellung auf eine Maschine mit einer derartigen Partition führt dazu, dass die Maschine nicht gestartet wird. Wenn Sie später in der Lage sein möchten, auf einer Linux-Maschine mit einer ext2Startpartition eine BMR-Wiederherstellung durchzuführen, müssen die ext2-Partitionen vor dem Schützen und Sichern der Maschine in ext3 oder ext4 konvertiert werden.
Auf der Core- und der Cluster-Ebene können Sie Informationen zum Cluster anzeigen, z. B. die Liste der zugehörigen Knoten und die freigegebenen Volumes. Wenn Informationen über einen Cluster in der Core Console angezeigt werden, können Sie auf Geschützte Knoten in der oberen Navigationsmenü klicken, und so eine Übersichtstabelle mit einzelnen Knoten im Cluster anzeigen. Von dieser Übersichtstabelle können Sie für jeden Knoten bestimmte Funktionen durchführen, z. B.
dynamische Volumes beschränkt sind. Wenn Sie versuchen, etwas anderes als ein einfaches dynamisches Volume mit dem Rapid Recovery Agent zu exportieren, wird der Exportvorgang jedoch fehlschlagen. Im Gegensatz dazu werden dynamische Volumes für virtuelle Maschinen, die Sie agentenlos schützen, unterstützt für den Schutz, virtuellen Export, die Wiederherstellung von Daten und BMR und für Repository-Storage, bis auf einige wichtige Einschränkungen.
Das Installationsprogramm, z. B.Agent-X64-6.0.1.xxxx.exe, speichert auf den Downloads-Zielordner. 5. Verschieben Sie das Installationsprogramm auf die geeignete Maschine und installieren Sie die Rapid Recovery Agentensoftware neu. Weitere Informationen zum Installieren der Rapid Recovery Agentensoftware finden Sie im Installations- und Aktualisierungshandbuch für Rapid Recovery.
● Bereitstellung einer Erweiterung der Rapid Recovery-Agentensoftware auf geschützten Maschinen auf Seite 130 ● Manuelles Bereitstellen auf Maschinen auf Seite 131 ANMERKUNG: Dell empfiehlt die Beschränkung der Anzahl Maschinen, auf die Sie gleichzeitig auf 50 oder weniger bereitstellen, um Ressourceneinschränkungen zu verhindern, die dazu führen können, dass der Bereitstellungs-Vorgang fehlschlägt.
ANMERKUNG: Auf allen virtuellen Maschinen müssen die VMware Tools installiert sein, da Rapid Recovery den Hostnamen der virtuellen Maschine sonst nicht ermitteln kann, auf der die Bereitstellung erfolgen soll. Anstelle des Hostnamens verwendet Rapid Recovery den Namen der virtuellen Maschine. Dies kann zu Problemen führen, wenn der Hostname mit dem Namen der virtuellen Maschine nicht übereinstimmt. 1.
2. Wählen Sie auf der Seite Verbindung des Assistenten, von der Drop-Down-Liste Quelle Lokaler Core. 3. Klicken Sie auf Weiter. 4. Wählen Sie auf der Seite Maschinen des Assistenten die geschützten Maschinen aus, für die Sie die Rapid RecoveryAgentensoftware bereitstellen und aktualisieren möchten. 5. Klicken Sie auf Fertigstellen. Das System prüft automatisch jede Maschine, die Sie ausgewählt haben.
● Planmäßiger Zeitpunkt der nächsten Snapshot-Erstellung gemäß Schutzzeitplan für die ausgewählte Maschine ● Verschlüsselungsschlüssel (sofern vorhanden) für die jeweilige geschützte Maschine. ● Version der Agent-Software Ändern von Bereitstellungseinstellungen Führen Sie die nachstehend beschriebenen Schritte durch, um die Bereitstellungseinstellungen zu ändern. 1. Klicken Sie in der Rapid Recovery Core Console auf (Einstellungen). 2.
Sie können den Zeitplan für die Definition von Spitzen- und Nebenzeiten mithilfe der verfügbaren Wochentag- und Wochenende-Punkte anpassen. Wenn beispielsweise Ihre geschützten Maschinen meistens an Werktagen in Verwendung sind, könnten Sie festlegen, das Intervall für die Wochentag-Periode auf bis zu 20 Minuten zu verringern, was alle 60 Minuten zu drei Snapshots führt.
VORSICHT: Rapid Recovery unterstützt keine BMR-Wiederherstellungen von Linux-Maschinen mit ext2Startpartitionen. Bei einer BMR-Wiederherstellung auf eine Maschine mit einer derartigen Partition führt dazu, dass die Maschine nicht gestartet wird. Wenn Sie später in der Lage sein möchten, auf dieser Maschine eine BMRWiederherstellung durchzuführen, müssen Sie die ext2-Partitionen vor dem Schützen und Sichern der Maschine in ext3 oder ext4 konvertieren. 1.
Sie können bis zu 64 Zeichen eingeben. Verwenden Sie keine Sonderzeichen (siehe Beschreibung in Unzulässige Zeichen auf Seite 0 . Darüber hinaus darf der Anzeigename nicht mit den im Abschnitt Unzulässige Phrasen auf Seite 0 aufgeführten Zeichenkombinationen beginnen. 8.
Tabelle 62. Einstellungen zum Hinzufügen eines neuen Repositorys (fortgesetzt) Textfeld Beschreibung Dieses Textfeld enthält standardmäßig das Wort „Repository“ sowie eine Nummer, die der Nummer des entsprechenden Repositorys für diesen Core entspricht. Wenn es sich hierbei beispielsweise um das erste Repository handelt, lautet der Standardname „Repository 1“. Ändern Sie den Namen je nach Bedarf. Repository-Namen müssen zwischen 1 und 40 alphanumerische Zeichen, einschließlich Leerzeichen, enthalten.
Tabelle 64. Anmeldeinformationen für CIFS-Freigaben Textfeld Beschreibung UNC path (UNCPfad) Geben Sie den Pfad für den Netzwerkfreigabe-Speicherort ein. Wenn sich der Speicherort im Stammverzeichnis befindet, definieren Sie einen dedizierten Ordnernamen (z. B. Repository). Der Pfad muss mit \\ beginnen. Verwenden Sie in der Pfadangabe nur alphanumerische Zeichen, Bindestriche und Punkte (nur zum Trennen von Hostnamen und Domänen).
Tabelle 65. Details für die Speicherkonfiguration (fortgesetzt) Textfeld Beschreibung (Durchschnittliche Bytes pro Datensatz) f. Klicken Sie auf Next (Weiter). Wenn Sie in Schritt 1 die Option Advanced (Erweitert) ausgewählt haben, wird die Seite Encryption (Verschlüsselung) angezeigt. 13. Wählen Sie ggf. auf der Seite Encryption (Verschlüsselung) zum Aktivieren der Verschlüsselung Enable Encryption (Verschlüsselung aktivieren) aus.
Wenn einer Maschine zum ersten Mal Schutz hinzugefügt wird, wird anhand des von Ihnen definierten Zeitplans ein Basisabbild (d. h. ein Snapshot aller Daten im geschützten Volume) zum Repository auf dem Rapid Recovery Core übertragen, es sei denn, Sie haben angegeben, den Schutz anfänglich anzuhalten. Schützen eines Clusters In diesem Thema wird beschrieben, wie Sie einen Cluster in Rapid Recovery unter Schutz stellen.
Ändern der Einstellungen für Cluster-Knoten Sobald Sie Schutz für Cluster-Knoten hinzugefügt haben, können Sie grundlegende Konfigurationseinstellungen für diese Maschinen oder Knoten (z. B. Anzeigename, Hostname usw.), Schutzeinstellungen (z. B. Schutzzeitplan für lokale Volumes auf der Maschine ändern, Volumes hinzufügen oder entfernen und/oder den Schutz anhalten) und vieles mehr einfach ändern.
b. Siehe Erstellen benutzerdefinierter Schutzzeitpläne auf Seite 141. 11. Klicken Sie auf Protect (Schützen). Erstellen benutzerdefinierter Schutzzeitpläne Führen Sie die nachstehend beschriebenen Schritte aus, um Zeitpläne für den Schutz der Daten auf geschützten Maschinen zu erstellen, wenn Sie die Schutzfunktion mit einem Assistenten einrichten. 1.
unter Erstellen benutzerdefinierter Schutzzeitpläne auf Seite 141. Informationen zum Ändern eines bestehenden Schutzzeitplans finden Sie unter Ändern von Schutzzeitplänen auf Seite 141. Führen Sie die folgenden Schritte aus, um einen bestehenden Schutzzeitplan für die Volumes einer geschützten Maschine zu ändern. 1. In der Core Console aus der Liste der geschützten Maschinen klicken Sie auf die geschützte Maschine, die über den Schutzzeitplan verfügt, den Sie ändern möchten. 2.
Sie können den Schutz für eine Rapid Recovery geschützte Maschine vorübergehend deaktivieren: ● Beim Einrichten der Schutzfunktion mit den Assistenten zum Schützen einer Maschine bzw. zum Schützen mehrerer Maschinen ● Im Drop-Down-Menü „Geschützte Maschinen“ im linken Navigationsbereich dieses Rapid Recovery Core (Schutz für alle Agenten vorübergehend deaktivieren).
b. Wählen Sie über die nachstehend beschriebenen Optionen die gewünschte Einstellung aus und klicken Sie auf OK. ● Wählen Sie Deaktivieren bis Wiederaktivierung, wenn der Schutz deaktiviert werden soll, bis er wieder aktiviert wird. ● Wählen Sie Vorübergehend deaktivieren für (Dauer) aus, wenn der Schutz für einen bestimmten Zeitraum deaktiviert werden soll, und geben Sie dann über die Steuerelemente Tage, Stunden und Minuten den gewünschten Deaktivierungszeitraum an. ● 6.
Anzeigen von Cluster-Übersichtsinformationen Führen Sie die folgenden Schritte aus, um zusammenfassende Informationen für einen Cluster anzuzeigen, z. B. Informationen zum Quorum für den Cluster. 1. Klicken Sie in der Rapid Recovery Core Console unter „Geschützte Maschinen“ auf den Cluster, den Sie anzeigen möchten. Die Seite „Zusammenfassung“ für die Maschine wird angezeigt. 2.
Diese Aufgabe ist auch ein Schritt im Ändern der Einstellungen für Cluster-Knoten auf Seite 140. 1. In der Rapid Recovery Core Console klicken Sie unter dem Menü der geschützten Maschinen auf die IP-Adresse oder den Maschinennamen für die Maschine, für die Sie Konfigurationseinstellungen anzeigen oder ändern möchten. Die Registerkarte Zusammenfassung für die ausgewählte Maschine wird angezeigt. 2. Klicken Sie auf das Menü Einstellungen. Die Seite Einstellungen wird angezeigt.
● Um die automatische Überprüfung der Bereitstellungsfähigkeit zu aktivieren, markieren Sie das Kontrollkästchen und klicken dann auf . ● Um die automatische Überprüfung der Bereitstellungsfähigkeit zu deaktivieren, deaktivieren Sie das Kontrollkästchen und klicken dann auf . Weitere Informationen zur automatischen Überprüfung der Bereitstellungsfähigkeit finden Sie unter Informationen über Überprüfungen der Bereitstellungsfähigkeit auf Seite 174. 6.
Tabelle 70. Übertragungseinstellungen für eine geschützte Maschine (fortgesetzt) Textfeld Beschreibung Zeitüberschreitung Gibt die maximale Zeit in Minuten und Sekunden für den Vorgang des Löschens des VSS-Snapshots auf einer Snapshot bereinigen geschützten Maschine an. Zeitüberschreitung Gibt den Zeitraum in Minuten und Sekunden an, für den auf eine Leseverbindung gewartet wird.
1. Auf der Core-Konsole unter „Protected Machines” (Geschützte Maschinen) klicken Sie im linken Navigationsbereich auf den Hyper-VHost, dessen Einstellungen Sie ändern möchten. Die Seite Summary (Zusammenfassung) für den Host wird geöffnet. 2. Klicken Sie in der Menüleiste für den Host auf Settings (Einstellungen). Die Seite Settings (Einstellungen) wird geöffnet. 3. Unter General (Allgemein) klicken Sie auf die Einstellung, die Sie ändern möchten.
Ändern der Einstellungen für eine geschützte virtuelle Hyper-V-Maschine Dieses Verfahren gilt für virtuelle Hyper-V-Maschinen, die mit der Funktion „Rapid Snap for Virtual“ von Rapid Recovery (agentenloser Schutz) geschützt sind. Eine Hyper-V-VM, die durch Rapid Snap for Virtual geschützt wird (agentenloser Schutz) ist im linken Navigationsbereich durch das HostSymbol gekennzeichnet.
5. Geben Sie die Konfigurationsinformationen ein (siehe Beschreibung in der folgenden Tabelle). Tabelle 76. Informationen zu den vSphere-Einstellungen Textfeld Beschreibung Rapid Recovery gestatten, die vom Benutzer erstellte VMware zu löschen Die Standardeinstellung ist „Nein“. Übertragung für Volumes mit ungültiger verwendeter Kapazität gestatten Die Standardeinstellung ist „Ja“. Stillgelegte Snapshots gestatten Die Standardeinstellung ist „Ja“.
Manchmal kann eine Einschränkung beispielsweise Probleme im Zusammenhang mit wiederholten Übertragungsfehlern oder einer Netzwerkverlangsamung durch Übertragung einer erheblichen Menge an Daten für geschützte oder replizierte Cores lösen. Es gibt verschiedene Faktoren bei der Bestimmung der besten Vorgehensweise bei der Einschränkung. Der Typ der geschützten Maschine spielt eine wesentliche Rolle.
Daraufhin wird die Seite Settings (Einstellungen) angezeigt, auf der Konfigurationseinstellungen für die ausgewählte Maschine zu sehen sind. 3. Klicken Sie optional auf die Verknüpfung Nightly Jobs (Nächtliche Aufgaben) und scrollen Sie auf der Seite "Settings" (Einstellungen) nach unten, um die Einstellungen für nächtliche Aufgaben anzuzeigen. 4. Klicken Sie unter der Überschrift "Nightly Jobs" (Nächtliche Aufgaben) auf Change (Ändern). Das Dialogfeld Nächtliche Aufgaben wird angezeigt.
● Herunterladen und Anzeigen der Protokolldatei für eine geschützte Maschine auf Seite 155 ● Konvertieren eines geschützten Cluster-Knotens in eine geschützte Maschine auf Seite 155 Entfernen einer Maschine Wenn Sie eine Maschine aus dem Schutz durch den Rapid Recovery Core entfernen, haben Sie zwei Wahlmöglichkeiten: Sie können die Wiederherstellungspunkte, die bisher im RR Core gespeichert wurden, beibehalten oder die Wiederherstellungspunkte entfernen.
4. Klicken Sie auf das Dropdownmenü Maschinen entfernen und wählen Sie dann eine der in der folgenden Tabelle beschriebenen Optionen aus. Tabelle 78. Optionen für das Entfernen von Knoten Option Beschreibung Entfernen und Wiederherstellungspunkte beibehalten Um alle derzeit gespeicherten Wiederherstellungspunkte für diesen Cluster beizubehalten. Wiederherstellungspunkte entfernen Um alle derzeit gespeicherten Wiederherstellungspunkte für diesen Cluster aus dem Repository zu entfernen. 5.
3. Um die Maschine wieder zum Cluster hinzuzufügen, wählen Sie die Maschine aus. Wählen Sie dann auf der Seite „Zusammenfassung“ im Menü „Aktionen“ die Option In Cluster-Knoten konvertieren aus und klicken Sie dann auf Ja, um die Aktion zu bestätigen. Grundlegende Informationen zu benutzerdefinierten Gruppen DieRapid Recovery Core Console enthält im linken Navigationsbereich ein Menü „Geschützte Maschinen“.
Verwenden Sie einen aussagekräftigen Namen, der den Zweck der Gruppe beschreibt. Beispiel: Um geschützte Computer, replizierte Computer und Computer-Nur Wiederherstellungspunkte nach Abteilung zu gruppieren, geben Sie Accounting Department ein. Sie können eine Gruppe später umbenennen. ANMERKUNG: Die Bezeichnung darf höchstens 50 Zeichen umfassen. Sie können zwischen Wörtern einzelne Leerzeichen eingeben. Sie müssen eine Bezeichnung für die benutzerdefinierte Gruppe eingeben. 4.
2. Wählen Sie im Menü „Geschützte Maschinen“ die benutzerdefinierte Gruppe aus, für die Sie eine Gruppenaktion durchführen möchten. 3. Klicken Sie auf das Dropdown-Menü der betreffenden Gruppe, und wählen Sie dann eine der folgenden Aktionen aus: ● Um einen inkrementellen Snapshot oder ein Basisimage für einen geschützten Agenten zu erzwingen, klicken Sie auf Snapshot erzwingen bzw. auf Basisimage erzwingen. Weitere Informationen finden Sie unter Erzwingen eines Snapshots auf Seite 253.
Der Workflow des Assistenten zum Schützen mehrerer Maschinen kann abhängig von der jeweiligen Umgebung geringfügig abweichen. Wenn beispielsweise die Rapid Recovery-Agentensoftware auf den zu schützenden Maschinen installiert ist, werden Sie im Assistenten nicht aufgefordert, die Software zu installieren. Ebenso werden Sie nicht aufgefordert, ein Repository zu erstellen, wenn im Core bereits ein Repository vorhanden ist.
● Um einen anderen Schutzzeitplan zu definieren, wählen Sie unter „Schedule Settings“ (Zeitplaneinstellungen) die Option Custom protection (Benutzerdefinierter Schutz) aus. 13.
Speicherort definieren, werden alle anderen Dateien im Volume (z. B. E:\) gelöscht, was zu verheerendem Datenverlust führen könnte. Das Dialogfeld Add Storage Location (Speicherort hinzufügen) wird angezeigt. c. Klicken Sie auf Add Storage Location (Speicherort hinzufügen), um den spezifischen Speicherort oder das Volume für das Repository zu definieren. Dieses Volume sollte ein primärer Speicherort sein. d.
Tabelle 83. Details für die Speicherkonfiguration (fortgesetzt) Textfeld Beschreibung ANMERKUNG: Die von Ihnen angegebene Größe darf nicht die Größe des Volumes überschreiten. Wenn es sich beim Speicherort um ein NTFS-Volume (New Technology File System) unter Windows XP oder Windows 7 handelt, ist die Dateigröße auf 16 TB beschränkt. Wenn es sich beim Speicherort um ein NTFS-Volume (New Technology File System) unter Windows 8/8.
17. Wenn Sie diese geschützte Maschine mit einem Verschlüsselungsschlüssel verschlüsseln möchten, der bereits in diesem Rapid Recovery Core definiert ist, wählen Sie Encrypt data using an existing Encryption key (Daten mit einem vorhandenen Verschlüsselungsschlüssel verschlüsseln) und dann den entsprechenden Schlüssel im Drop-Down-Menü aus. Fahren Sie mit Schritt 19 fort. 18.
Tabelle 85. vCenter/ESX(i)-Verbindungseinstellungen Textfeld Beschreibung Host Der Name oder die IP-Adresse des virtuellen VMware vCenter Server/ESX(i)-Hosts. Port Der Port zum Herstellen der Verbindung mit dem virtuellen Host. Die Standardeinstellung ist 443. Benutzername Der Benutzername zum Herstellen der Verbindung mit dem virtuellen Host. Zum Beispiel Administrator oder [Domänenname]\Administrator (falls sich die Maschine in einer Domäne befindet).
● Wenn Sie die Konfiguration "Typical" (Standard) für den Protect Machine Wizard (Assistent zum Schützen der Maschine) ausgewählt und den benutzerdefinierten Schutz angegeben haben, klicken Sie auf Next (Weiter), um einen Zeitplan für den benutzerdefinierten Schutz einzurichten. Weitere Informationen zum Definieren eines Zeitplans für den benutzerdefinierten Schutz finden Sie unter Erstellen benutzerdefinierter Schutzzeitpläne auf Seite 141.
Tabelle 87. Einstellungen für lokalen Datenträger Textfeld Beschreibung Data path (Datenpfad) Geben Sie den Speicherort für die geschützten Daten ein. Geben Sie beispielsweise X:\Repository\Data ein. Verwenden Sie beim Angeben des Pfades nur alphanumerische Zeichen, Bindestrich und Punkt (nur zur Trennung von Hostnamen und Domänen). Sie können das Backslash-Zeichen nur zur Definition von Ebenen im Pfad verwenden. Verwenden Sie keine Leerzeichen. Keine anderen Symbole oder Satzzeichen sind zulässig.
Tabelle 89. Details zur Speicherkonfiguration (fortgesetzt) Textfeld Beschreibung Ablegen im Cache- ○ Ein Speicher) ○ Off (Aus) ○ Sync Wenn "On" (Ein) festgelegt ist (dies ist die Standardeinstellung), steuert Windows das Ablegen im Cache-Speicher. Dies ist geeignet für Windows 10 und für Versionen von Windows Server 2012 und höher. ANMERKUNG: Wird für die Schreib-Richtlinie zum Ablegen im Cache-Speicher "On" (Ein) festgelegt, kann dies zu schnellerer Leistung führen.
Tabelle 90. Einstellungen für Verschlüsselungsschlüssel (fortgesetzt) Textfeld Beschreibung Passphrase Geben Sie die Passphrase zur Steuerung des Zugriffs ein. Bewährte Praxis ist es, die oben aufgelisteten Sonderzeichen zu vermeiden. Legen Sie die Passphrase an einem sicheren Ort ab. Der Support von Dell kann keine Passphrasen wiederherstellen.
12. Setzen Sie die Konfiguration wie folgt fort: ● Klicken Sie auf Fertigstellen, wenn Sie im Assistenten die Standardkonfiguration und Standardschutz ausgewählt haben, um die ausgewählten Einstellungen zu bestätigen, den Assistenten zu schließen und die angegebene Maschine zu schützen. Wenn einer Maschine zum ersten Mal Schutz hinzugefügt wird, wird anhand des von Ihnen definierten Zeitplans ein Basisabbild (d. h.
○ Wählen Sie Datei auf lokalem Datenträger hinzufügen aus, um eine lokale Maschine anzugeben, und geben Sie dann die in der folgenden Tabelle beschriebenen Informationen ein. Tabelle 92. Einstellungen für lokale Datenträger Textfeld Beschreibung Datenpfad Geben Sie den Speicherort für die geschützten Daten ein. Geben Sie beispielsweise X:\Repository\Data ein. Verwenden Sie in der Pfadangabe nur alphanumerische Zeichen, Bindestriche und Punkte (nur zum Trennen von Hostnamen und Domänen).
Tabelle 94. Details für Speicherkonfiguration (fortgesetzt) Textfeld Beschreibung Legen Sie den Wert auf eine der folgenden Optionen fest: ○ Ein ○ Aus ○ Sync Bei Auswahl der Standardeinstellung Ein steuert Windows das Caching. Dies ist geeignet für Windows 10 und für Versionen von Windows Server 2012 und höher. ANMERKUNG: Wenn die Schreib-Caching-Richtlinie auf Ein festgelegt wird, kann die Leistung gesteigert werden.
Tabelle 95. Einstellungen für Verschlüsselungsschlüssel (fortgesetzt) Textfeld Beschreibung Passphrase Geben Sie die Passphrase für die Zugriffssteuerung ein. Sie sollten die oben aufgeführten Sonderzeichen nicht verwenden. Bewahren Sie die Passphrase an einem sicheren Ort auf. Der Dell Support kann eine Passphrase nicht wiederherstellen.
● Exchange-Protokolle kürzen. Wenn Sie die Kürzung von Exchange Server-Protokollen erzwingen, wird durch diesen Prozess der verfügbare Speicherplatz identifiziert und Speicherplatz auf dem geschützten Exchange-Server freigegeben. Weitere Informationen zum Kürzen von Exchange Server-Protokollen auf Anforderung finden Sie unter Erzwingen einer Protokollkürzung für eine Exchange-Maschine auf Seite 173. Dieser Prozess kann auch als Teil der nächtlichen Jobs durchgeführt werden.
3. Klicken Sie in das sich öffnende Dialogfeld, um zu bestätigen, dass Sie das Abschneiden des Protokolls erzwingen möchten. Das Dialogfeld wird geschlossen. Das System startet mit dem Abschneiden der Exchange Server-Protokolle. Wenn Popup-Warnungen für diesen Typ des Ereignisses aktiviert sind, wird eine Meldung angezeigt, dass der Prozess des Abschneidens des Protokolls gestartet wird.
Die Seite Wiederherstellungspunkte wird für den geschützten Exchange-Server angezeigt. 2. Scrollen Sie zum Fensterbereich Wiederherstellungspunkte. 3. Navigieren Sie durch die Wiederherstellungspunkte, um den gewünschten Wiederherstellungspunkt zu suchen. Optional können Sie auf klicken neben einem Wiederherstellungspunkt in der Liste, um die Ansicht zu erweitern. In den erweiterten Wiederherstellungspunkt-Informationen können Sie im Wiederherstellungspunkt enthaltene Volumes sehen. 4.
Wenn die Daten eines Microsoft Exchange-Servers geschützt werden, können Sie die Anmeldeinformationen für eine einzelne Instanz oder für alle SQL Server in der Rapid Recovery Core Console konfigurieren. Führen Sie die hier beschriebenen Schritte aus, um die Anmeldeinformationen für jeden SQL-Server festzulegen. 1. Wählen Sie im linken Navigationsbereich der Rapid Recovery Core Console die geschützte SQL-Server-Maschine aus, für die Sie Anmeldeinformationen festlegen möchten.
nächtlichen Jobs. Weitere Informationen zur Einrichtung nächtlicher Jobs für den Core finden Sie unter Konfigurieren nächtlicher Jobs für den Core auf Seite 40. Weitere Informationen zur Einrichtung nächtlicher Jobs für eine bestimmte Machine (in diesem Fall ein geschützter SQL-Server) finden Sie unter Anpassen von nächtlichen Aufgaben für eine geschützte Maschine auf Seite 152.
VORSICHT: Dell empfiehlt, dass Sie den agentenlosen Schutz auf nicht mehr als 200 VMs gleichzeitig begrenzen. Beispiel: Wählen Sie nicht mehr als 200 VMs aus, wenn Sie den Protect Multiple Machines Wizard (Assistent zum Schützen mehrerer Maschinen) verwenden. Das Schützen von mehr als 200 VMs hat eine verlangsamte Leistung zur Folge. Es gibt keine Beschränkung dafür, wie viele VMs ein Core über einen bestimmten Zeitraum agentenlos schützen kann.
● Die Host-Maschine muss die im Installations- und Upgrade-Handbuch für Rapid Recovery genannten Mindestsystemanforderungen erfüllen. ● Für den Schutz auf Volume-Ebene müssen VMDKs entweder Master Boot Record (MBR)- oder GUID-Partitionstabellen (GPTs) enthalten. VMDKs ohne diese Partitionstabellen werden als ganze Datenträger statt als einzelne Volumes geschützt. ● Jede virtuelle VMware-Maschine muss über installierte VMware Tools verfügen, um die Snapshot-Konsistenz zu gewährleisten.
VSS verwenden. Wenn keine VMware-Tools installiert sind, erfasst Rapid Recovery zwar trotzdem Snapshots, aber das Fehlen von VMware-Tools kann sich negativ auf den Zustand der Daten auf Ihrer geschützten VM auswirken. Es gibt zwei mögliche Datenzustände: ● Absturzkonsistent. Das VM-Betriebssystem wird gestartet und kann das Dateisystem lesen und nachvollziehen. ● Anwendungskonsistent. Das VM-Betriebssystem wird gestartet und kann das Dateisystem lesen und nachvollziehen.
Tabelle 97. Einstellungen der vCenter/ESX(i)-Verbindung Textfeld Beschreibung Host Der Name oder die IP-Adresse des virtuellen Hosts des VMware vCenter Server/ESX(i). Port Der Port, der für die Verbindung mit dem virtuellen Host verwendet wird. Die Standardeinstellung ist 443. User name (Benutzername) Der Benutzername, der für die Verbindung mit dem virtuellen Host verwendet wird, z. B. Administrator, oder, falls sich der Computer in einer Domäne befindet: [Domänenname]\Administrator).
Die Seite Encryption (Verschlüsselung) wird angezeigt. Wechseln Sie zu Schritt 19, um ggf. Verschlüsselungseinstellungen zu definieren. ● Wenn Sie ein Repository erstellen möchten, wählen Sie Create a Repository (Repository erstellen) und führen Sie anschließend die folgenden Schritte aus. a. Geben Sie auf der Seite Repository die in der folgenden Tabelle beschriebenen Informationen ein. Tabelle 98.
Tabelle 99. Einstellungen für lokale Datenträger (fortgesetzt) Textfeld Beschreibung Verwenden Sie in der Pfadangabe nur alphanumerische Zeichen, Bindestriche und Punkte (nur zum Trennen von Hostnamen und Domänen). Sie können mit dem umgekehrten Schrägstrich nur Ebenen im Pfad festlegen. Verwenden Sie keine Leerzeichen. Andere Symbole oder Interpunktionszeichen sind nicht zulässig.
Tabelle 101. Details für die Speicherkonfiguration (fortgesetzt) Textfeld Beschreibung ANMERKUNG: Wenn die Schreib-Richtlinie zum Ablegen im Cache-Speicher auf „On“ (Ein) festgelegt wird, kann die Leistung gesteigert werden. Wenn Sie Windows Server 2008 SP2 oder Windows Server 2008 R2 SP2 verwenden, ist die empfohlene Einstellung „Off“ (Aus). Bei Auswahl von „Off“ (Aus) wird das Ablegen im Cache-Speicher von Rapid Recovery gesteuert.
Tabelle 102. Einstellungen für Verschlüsselungsschlüssel (fortgesetzt) Textfeld Beschreibung Bewahren Sie die Passphrase an einem sicheren Ort auf. Der Dell Support kann eine Passphrase nicht wiederherstellen. Wenn Sie einen Verschlüsselungsschlüssel erstellt und für eine oder mehrere geschützte Maschine(n) verwendet haben, können Sie keine Daten mehr wiederherstellen, wenn die Passphrase verloren geht. Confirm Passphrase (Passphrase bestätigen) Geben Sie die zuvor eingegebene Passphrase erneut ein. 17.
● Um die Protokolldatei zu öffnen, wählen Sie die Option Öffnen mit und dann eine Anwendung (wie Notepad) für die Anzeige der textbasierten Protokolldatei und klicken dann auf OK. Die Datei AgentAppRecovery.log wird in der ausgewählten Anwendung geöffnet. ● Zum Speichern der Datei lokal, wählen Sie Datei speichern und klicken dann auf OK. Die Datei AgentAppRecovery.log wird im Ordner „Downloads“ gespeichert. Sie kann über einen beliebigen Texteditor geöffnet werden.
Verwalten von Maschinen In diesem Abschnitt werden verschiedene Aufgaben beschrieben, die Sie bei der Verwaltung der Maschinen ausführen können.
Die Statusanzeige wird mit den folgenden Details zur Produktlizenzierung angezeigt: VM Export In diesem Kapitel wird beschrieben, wie Sie einen Wiederherstellungspunkt exportieren, um eine virtuelle Maschine zu erstellen. Informationen über das Exportieren auf virtuelle Maschinen mit Rapid Recovery Sie können einen Wiederherstellungspunkt von einem Repository auf eine virtuelle Maschine über den Rapid Recovery Core exportieren.
Abbildung 8. Virtual Standby-Implementierung ANMERKUNG: In einer Konfiguration im Zusammenhang mit Replikationen stellt der gezeigte Core den Ziel-Core dar.
7. Klicken Sie auf Weiter. 8. Wählen Sie auf der Seite „Ziel“ des Exportassistenten im Dropdown-Menü „Wiederherstellung auf eine virtuelle Maschine“ ESX(i) aus. 9. Geben Sie die Parameter für den Zugriff auf die virtuelle Maschine ein (siehe Beschreibung in der folgenden Tabelle), und klicken Sie auf Weiter. Tabelle 103. Parameter für virtuelle Maschine Optionen Beschreibung Hostname Geben Sie einen Namen für die Hostmaschine ein. Port Geben Sie den Port für die Hostmaschine ein.
13. Klicken Sie auf der Seite „Zusammenfassung“ auf Fertigstellen, um den Assistenten zu schließen und den Export zu starten. ANMERKUNG: Sie können Status und Fortschritt des Exports über das Anzeigen der Seiten „Virtual Standby“ oder „Ereignisse“ anzeigen. Durchführen eines kontinuierlichen ESXi-Exports (Virtual Standby) Führen Sie die Schritte in diesem Verfahren aus, um einen kontinuierlichen Export an eine virtuelle ESXi-Maschine (VM) mit Rapid Recovery durchzuführen. 1.
Tabelle 106. Optionen für virtuelle Maschine (fortgesetzt) Option Beschreibung Anzahl der Prozessoren Die Anzahl der Prozessoren (CPUs) die Sie für die exportierte virtuelle Maschine möchten. Dieser Mindestwert beträgt 1. Cores pro Prozessor Die Anzahl der Cores, die Sie für jeden Prozessor möchten. Dieser Mindestwert beträgt 1. Datenträgerbereitst ellung Wählen Sie die Art der Datenträgerbereitstellung aus den folgenden Optionen aus: ● Schlank.
Tabelle 107. Parameter für virtuelle Maschine (fortgesetzt) Option Beschreibung ANMERKUNG: Wenn Sie einen Netzwerkfreigabepfad angegeben haben, müssen Sie gültige Anmeldeinformationen für ein Konto eingeben, das auf der Zielmaschine registriert ist. Das Konto muss über Lese- und Schreibberechtigungen für die Netzwerkfreigabe verfügen. Benutzername Geben Sie die Anmeldeinformationen für den Netzwerkspeicherort für den Export ein.
a. Wählen Sie im Assistenten zum Exportieren von virtuellen Maschinen Dauerhaft (virtueller Standby). b. Klicken Sie auf Weiter. ● Klicken Sie in der Core Console in der Symbolleiste auf (Virtual Standby). ○ Klicken Sie auf der Registerkarte Virtual Standby auf Hinzufügen, um den Assistenten zum Exportieren von virtuellen Maschinen zu starten. 2. Wählen Sie auf der Seite Maschinen des Assistenten zum Exportieren von virtuellen Maschinen die geschützte Maschine, die Sie exportieren möchten. 3.
8. Wählen Sie Ersten einmaligen Export durchführen, um den virtuellen Export sofort und nicht nach dem nächsten geplanten Snapshot durchzuführen. 9. Klicken Sie auf Weiter. 10. Wählen Sie auf der Seite Volumes die Volumes aus, die Sie exportieren möchten, z. B. C:\ und D:\ und klicken Sie dann auf Weiter. 11. Klicken Sie auf der Seite Summary (Zusammenfassung) auf Finish (Fertig stellen), um den Assistenten zu beenden und den Export zu starten.
● Eine spezielle RAM-Größe verwenden. Wählen Sie diese Option aus, wenn Sie die Größe des RAM-Speichers in MB angeben möchten. Die minimale Größe beträgt 1024 MB, die von der Anwendung maximal nutzbare Größe beträgt 65536 MB. Die maximal nutzbare Größe wird durch die Größe des verfügbaren Arbeitsspeichers in der Hostmaschine beschränkt. 15.
Tabelle 110. Remote-Hostinformationen Textfeld Beschreibung Hostname Geben Sie eine IP-Adresse oder einen Hostnamen für den Hyper-V-Server ein. Dabei handelt es sich um die IP-Adresse oder den Hostnamen des Remote-Hyper-V-Servers. Port Geben Sie eine Portnummer für die Maschine ein. Dabei handelt es sich um den Port, über den der Core mit der Maschine kommuniziert. Benutzername Geben Sie den Benutzernamen für den Benutzer mit Administratorberechtigungen für die Workstation mit dem Hyper-V-Server ein.
ANMERKUNG: Sie können Status und Fortschritt des Exports über das Anzeigen der Seiten Virtual Standby oder Ereignisse anzeigen. Durchführen eines einmaligen VirtualBox-Exports Führen Sie die folgenden Schritte aus, um einen einmaligen VirtualBox-Export durchzuführen. 1. Klicken Sie in der Rapid Recovery Core Console in der Schaltflächenleiste, auf das Dropdownmenü Restore (Wiederherstellen) und auf VM Export. 2.
Durchführen eines kontinuierlichen VirtualBox-Exports (Virtual Standby) Um diesen Schritt durchzuführen, muss VirtualBox auf der Core-Maschine installiert werden. Führen Sie die Schritte in diesem Verfahren aus, um einen kontinuierlichen Export an eine virtuelle VirtualBox-Maschine (VM) mit Rapid Recovery durchzuführen. 1. Führen Sie in der Rapid Recovery Core Console eine der folgenden Maßnahmen aus: ● Klicken Sie in der Core Console in der Schaltflächenleiste auf Export.
12. Klicken Sie auf der Seite Zusammenfassung auf Fertigstellen, um den Assistenten zu beenden und den Export zu starten. ANMERKUNG: Sie können Status und Fortschritt des Exports über das Anzeigen der Seiten „Virtual Standby“ oder „Ereignisse“ anzeigen. Verwalten von Exporten Wenn Ihr Core virtuellen Export hergestellt hat, werden die Konfigurationsparameter für jeden virtuellen Export als eine Zeile auf der Seite Virtual Standby angezeigt.
Tabelle 114. Informationen der Exportwarteschlange Spalte Beschreibung Ausgewähltes Element Für jede Zeile in der Zusammenfassungstabelle können Sie das Kontrollkästchen zum Ausführen von Aktionen aus der Liste der Menüoptionen vor der Tabelle auswählen. Ziel Die virtuelle Maschine und der Pfad, in den die Daten exportiert werden. Exporttyp Der Typ der Plattform für virtuelle Maschinen für den Export, wie z. B. ESXi, VMware, Hyper-V oder VirtualBox.
5. Klicken Sie auf Weiter. 6. Wählen Sie auf der Seite „Wiederherstellungspunkte“ den Wiederherstellungspunkt aus, den Sie für den Export verwenden möchten. 7. Klicken Sie auf Weiter. 8. Wählen Sie auf der Seite „Ziel“ des Exportassistenten im Dropdown-Menü „Wiederherstellung auf eine virtuelle Maschine“ ESX(i) aus. 9. Geben Sie die Parameter für den Zugriff auf die virtuelle Maschine ein (siehe Beschreibung in der folgenden Tabelle), und klicken Sie auf Weiter. Tabelle 115.
11. Klicken Sie auf Weiter. 12. Wählen Sie auf der Seite „Volumes“ die Volumes aus, die Sie exportieren möchten, und klicken Sie dann auf Weiter. 13. Klicken Sie auf der Seite „Zusammenfassung“ auf Fertigstellen, um den Assistenten zu schließen und den Export zu starten. ANMERKUNG: Sie können Status und Fortschritt des Exports über das Anzeigen der Seiten „Virtual Standby“ oder „Ereignisse“ anzeigen.
Tabelle 118. Optionen für virtuelle Maschine (fortgesetzt) Option Beschreibung Die minimale Größe beträgt 1024 MB, die von der Anwendung maximal nutzbare Größe beträgt 65536 MB. Die maximal nutzbare Größe wird durch die Größe des verfügbaren Arbeitsspeichers in der Hostmaschine beschränkt. Anzahl der Prozessoren Die Anzahl der Prozessoren (CPUs) die Sie für die exportierte virtuelle Maschine möchten. Dieser Mindestwert beträgt 1.
6. Wählen Sie auf der Seite „Recovery Points“ (Wiederhersellungspunkte) den Wiederherstellungspunkt aus, den Sie exportieren möchten. 7. Klicken Sie auf Weiter. 8. Wählen Sie auf der Seite „Ziel“ des Exportassistenten im Dropdown-Menü „Wiederherstellung auf eine virtuelle Maschine“ VirtualBox aus und klicken Sie auf Weiter. 9. Wählen Sie auf der Seite „Optionen für virtuelle Maschine“ Windows-Maschine verwenden aus. 10.
○ Klicken Sie auf der Registerkarte Virtual Standby auf Hinzufügen, um den Assistenten zum Exportieren von virtuellen Maschinen zu starten. 2. Wählen Sie auf der Seite Maschinen des Assistenten zum Exportieren von virtuellen Maschinen die geschützte Maschine, die Sie exportieren möchten. 3. Klicken Sie auf Weiter. 4. Wählen Sie auf der Seite Wiederherstellungspunkte den Wiederherstellungspunkt aus, den Sie für den Export verwenden möchten. 5. Klicken Sie auf Weiter. 6.
Durchführen eines einmaligen VMware Workstation-Exports Führen Sie die folgenden Schritte aus, um einen einmaligen VMware Workstation-Export durchzuführen. 1. Klicken Sie in der Rapid Recovery Core Console in der Schaltflächenleiste, auf das Dropdownmenü Restore (Wiederherstellen) und auf VM Export. 2. Wählen Sie im Assistenten zum Exportieren virtueller Maschinen One-time Export (Einmaliger Export) aus. 3. Klicken Sie auf Weiter. 4.
Tabelle 121. Parameter für virtuelle Maschine (fortgesetzt) Option Beschreibung Cores pro Prozessor Die Anzahl der Cores, die Sie pro Prozessor haben möchten. Der Mindestwert beträgt 1. 10. Klicken Sie auf Weiter. 11. Wählen Sie auf der Seite „Volumes“ die Volumes aus, die Sie exportieren möchten, z. B. C:\ und D:\, und klicken Sie dann auf Weiter. 12. Klicken Sie auf der Seite „Zusammenfassung“ auf Fertigstellen, um den Assistenten zu schließen und den Export zu starten.
Tabelle 122. Parameter für virtuelle Maschine (fortgesetzt) Option Beschreibung Version Wählen Sie die VMware Workstation-Version der virtuellen Maschine aus. Sie haben folgende Auswahlmöglichkeiten: ● ● ● ● ● ● Arbeitsspeicher VMware Workstation 7.0 VMware Workstation 8.0 VMware Workstation 9.0 VMware Workstation 10.0 VMware Workstation 11.0 VMware Workstation 12.0 Geben Sie den Arbeitsspeicher für die virtuelle Maschine an.
● Windows Server 2012 R2 (UEFI) ANMERKUNG: Der Hyper-V-Export in eine VM der zweiten Generation kann fehlschlagen, wenn auf dem Hyper-V-Host nicht genügend RAM für die Durchführung des Exports zugewiesen wurde. Führen Sie die nachstehend aufgeführten Schritte für den jeweiligen Exporttyp aus. Durchführen eines einmaligen Hyper-V-Exports Führen Sie die folgenden Schritte aus, um einen einmaligen Hyper-V-Export durchzuführen. 1.
● VHDX ● VHD ANMERKUNG: Der Hyper-V-Export unterstützt VHDX-Datenträgerformate, wenn auf der Zielmaschine Windows 8 (Windows Server 2012) oder höher ausgeführt wird. Wenn VHDX für die jeweilige Umgebung nicht unterstützt wird, ist die Option deaktiviert. Bei einem Export nach Hyper-V der 2. Generation wird nur das VHDX-Datenträgerformat unterstützt. 16.
Tabelle 124. Remote-Hostinformationen (fortgesetzt) Textfeld Beschreibung Benutzername Geben Sie den Benutzernamen für den Benutzer mit Administratorberechtigungen für die Workstation mit dem Hyper-V-Server ein. Diese Angabe dient zur Festlegung der Anmeldeinformationen für die virtuelle Maschine. Kennwort Geben Sie das Kennwort für das Benutzerkonto mit den Administratorberechtigungen auf der Workstation mit Hyper-V-Server an.
Verwalten der Alterung von Daten Dieser Abschnitt beschreibt, wie Sie alternde Snapshot-Daten, die in Ihrem Repository gespeichert sind, verwalten. Es enthält Informationen über die Aufbewahrung von Wiederherstellungspunkten in Ihrem Repository, Aufbewahrungsrichtlinien und den resultierenden Prozess des „Rollup“ von Wiederherstellungspunkten, um Platz zu sparen.
Nach dieser Standardrichtlinie ist der älteste Wiederherstellungspunkt in der Regel 92 Tage alt. Daten nach diesem Ursprungsdatum für eine Standardrichtlinie werden gelöscht. Das Festlegen der Aufbewahrungsrichtlinie auf Core-Ebene wird automatisch auf alle Maschinen angewendet, die der Core schützt. Sie können die Standardrichtlinie Ihren Anforderungen entsprechend ändern. Für jede Maschine können Sie auch eine benutzerdefinierte Aufbewahrungsrichtlinie erstellen.
Tabelle 125. Zeitplanoptionen für Standard-Aufbewahrungsrichtlinie Textfeld Beschreibung Keep all recovery points for n [retention time period] (Alle Wiederherstellungspunkte für n [Aufbewahrungsdauer] beibehalten) Gibt die Aufbewahrungsdauer für die Wiederherstellungspunkte an. ...and then keep one recovery point per hour for n [retention time period] (...und dann einen Wiederherstellungspunkt pro Stunde für n [Aufbewahrungsdauer] beibehalten) Gibt eine genauere Aufbewahrungsstufe an.
In diesem Beispiel wäre der älteste Wiederherstellungspunkt demzufolge 1 Jahr, 4 Monate und 6 Tage alt. 7. Wenn Sie mit Ihren Einstellungen für Aufbewahrungsrichtlinien zufrieden sind, klicken Sie auf Save (Speichern). Daraufhin wird das Dialogfeld Configuration (Konfiguration) geschlossen. 8. Klicken Sie im Dialogfeld Nightly Jobs (Nächtliche Aufgaben) auf OK. Daraufhin wird das Dialogfeld Nightly Jobs (Nächtliche Aufgaben) geschlossen.
Daraufhin wird das Dialogfeld Configuration (Konfiguration) erweitert und es werden Informationen zur benutzerdefinierten Aufbewahrungsrichtlinie angezeigt. 8. Geben Sie den benutzerdefinierten Zeitplan für die Aufbewahrung der Recovery-Punkte wie in der folgenden Tabelle beschrieben ein. Tabelle 126.
…and then keep one recovery point per month for one year (...und dann einen Wiederherstellungspunkt pro Monat für 1 Jahr beibehalten) In diesem Beispiel wäre der älteste Wiederherstellungspunkt 1 Jahr und 3 Monate alt. 9. Wenn Sie alle Wiederherstellungspunkte in Ihrem primären Repository beibehalten möchten, deaktivieren Sie die Option Relocate outdated recovery points to an R3 repository (Veraltete Wiederherstellungspunkte in ein R3-Repository verlegen) und überspringen Sie den nächsten Schritt. 10.
Wenn Sie das Standardverhalten nicht durch Festlegen eines Replikationsplans ändern, startet der Kern einen Replikationsauftrag unmittelbar nach Abschluss jedes Backup-Snapshots, jeder Prüfsummenprüfung, jeder Prüfung der Anhängbarkeit und der nächtlichen Aufträge. Weitere Informationen finden Sie unter Planen der Replikation auf Seite 238. ANMERKUNG: Wenn Sie Daten für einen Cluster replizieren, müssen Sie den gesamten Cluster replizieren. Wenn Sie z. B.
Abbildung 10. Multipoint-zu-Punkt-Replikationskonfiguration ● Punkt-zu-Multipoint-Replikation – Repliziert eine oder mehrere geschützte Maschinen von einem einzigen Quellkern auf mehr als einen Zielkern.
Abbildung 11. Punkt-zu-Multipoint-Replikationskonfiguration ● Multi-Hop-Replikation – Repliziert einen oder mehrere geschützte Rechner von einem Zielkern auf einen anderen Zielkern, wodurch zusätzliche Failover- oder Wiederherstellungsoptionen auf dem replizierten Kern erzeugt werden. Abbildung 12.
Wenn Sie Dell Data Protection-Backup-Appliances verwenden, wie z. B. die DL1x00-oder DL4x00-Serie, muss für den Zielkern, auf den Sie replizieren, eine gültige Softwarelizenz konfiguriert sein. Diese Hardware-Appliances enthalten beim Kauf eine Replikationsziellizenz. Überprüfen Sie Ihren Lizenzschlüssel in der Begrüßungs-E-Mail, die Sie beim Kauf der Appliance erhalten haben.
Wenn das Seeding von Daten erforderlich ist Wenn Sie das erste Mal eine Replikation einrichten, beginnt der Quell-Core mit der Übertragung aller Wiederherstellungspunkte für die ausgewählten Maschinen auf den Ziel-Core, es sei denn, Sie geben Sie die Verwendung eines Seed-Laufwerks an. Die Übertragung Ihrer Daten über das Netzwerk kann viel Zeit in Anspruch nehmen.
Standorten mit langsamen Netzwerkverbindungen nützlich. Zum Seeding anhand dieser Methode müssen Sie die folgenden Schritte ausführen: a. b. c. d. Erstellen Sie ein Seed-Archiv vom Quell-Core und speichern Sie dieses auf einem Wechseldatenträger. Bringen Sie das Seed-Laufwerk zum physischen Standort des Ziel-Core. Verbinden Sie das Laufwerk mit dem Ziel-Core. Konsumieren Sie die Daten vom Seed-Laufwerk auf dem Repository des Ziel-Core.
replizieren. Mit Rapid Recovery können Sie jede geschützte Maschine einzeln replizieren, sodass Sie auch nur bestimmte Maschinen zur Replikation auswählen können. Wenn alle geschützten Maschinen auf einem Quell-Core repliziert werden müssen, ist die Änderungsrate in der Regel höher. Dieser Faktor ist relevant, wenn die Bandbreite zwischen Quell- und Ziel-Cores für die Menge und Größe der replizierten Wiederherstellungspunkte nicht ausreicht.
diesen Fällen müssen Sie ein Seed-Laufwerk unter Verwendung dieses Verfahrens erstellen und das Seed-Laufwerk später mit dem ZielCore verbinden, um die archivierten Wiederherstellungspunkt-Daten zu nutzen. Weitere Informationen finden Sie unter Bestimmen der Seeding-Anforderungen und -Strategie auf Seite 222. Führen Sie die folgenden Schritte aus, um den Quell-Core für die Replikation auf einen selbstverwalteten Ziel-Core zu konfigurieren. 1. Navigieren Sie zur Rapid Recovery Core-Konsole des Quell-Cores.
d. Geben Sie die in der folgenden Tabelle beschriebenen Details für die Seed-Laufwerkdatei auf Basis des Speicherortyps ein, den Sie in Schritt c ausgewählt haben. Tabelle 129. Archivierungsdetails Option Textfeld Beschreibung Lokal Output location (Ausgabespeicherort) Geben Sie den Speicherort für die Ausgabe ein. Damit wird der Pfad festgelegt, in dem das Seed-Laufwerkarchiv gespeichert werden soll, z. B. D:\work \archive.
Tabelle 130. Seed-Laufwerkoptionen (fortgesetzt) Element Beschreibung Agenten dem SeedLaufwerk hinzufügen) Build recovery point Wählen Sie diese Option aus, um die gesamte Wiederherstellungspunkt-Kette auf das Seed-Laufwerk zu chains (fix orphans) replizieren. Diese Option ist standardmäßig aktiviert. (Wiederherstellungs ANMERKUNG: Beim Seeding in AppAssure 5.
Tabelle 131. Informationen über ausgehende Replikation (fortgesetzt) UI-Element Beschreibung Replication Name (Name der Replikation) Der Anzeigename der Core-Maschine, auf die Maschinen aus diesem Quell-Core repliziert werden. Maschinen Listet die Anzahl der replizierten Maschinen auf den ausgewählten Ziel-Core auf. Sync Das Datum und die Uhrzeit der letzten Replikationsübertragung auf den Ziel-Core.
Tabelle 133. Informationen über eingehende Replikation (fortgesetzt) UI-Element Beschreibung Maschinen Listet die Anzahl der geschützten Maschinen auf dem Quell-Core auf, die auf diesen Ziel-Core repliziert werden. Sync Das Datum und die Uhrzeit der letzten Replikationsübertragung vom Quell-Core. Wenn Sie auf das Drop-Down -Menü „Aktionen“ in dieser Spalte klicken, sehen Sie eine Liste der Aktionen, die Sie für die spezifische Replikationsbeziehung durchzuführen müssen.
Bei der Replikation auf den Core eines externen Anbieters müssen vom Kunden und vom externen Anbieter bestimmte Aufgaben ausgeführt werden. Nachdem ein Kunde eine Replikationsanforderung für einen Quell-Core gesendet hat, muss der MSP die Konfiguration im Ziel-Core vornehmen, indem er die Anforderung überprüft. ANMERKUNG: Diese Konfiguration gilt für gehostete und Cloud-Replikation. Der Rapid Recovery Core muss auf allen Quell-CoreMaschinen installiert sein.
● Wenn derzeit geschützte Maschinen auf einen Ziel-Core replizieren, können Sie diese Maschinen in das Seed-Laufwerk einbeziehen, indem Sie die Option Include already replicated recovery points in the seed drive (Bereits replizierte Wiederherstellungspunkte auf Seed-Laufwerk einbeziehen) auswählen. b. Klicken Sie auf Weiter. c. Wählen Sie auf der Seite Seed-Laufwerkspeicherort des Replikationsassistenten in der Dropdown-Liste Speicherort einen der folgenden Zieltypen aus: ● Lokal ● Netzwerk ● Cloud d.
Tabelle 138. Seed-Laufwerkoptionen (fortgesetzt) Element Beschreibung ● Diesen Core ersetzen. Alle bereits vorhandenen Daten auf dem Core werden überschrieben. Die Daten anderer Cores bleiben aber unverändert. ● Vollständig löschen. Alle Seed-Daten werden aus dem Verzeichnis gelöscht, bevor das SeedLaufwerk geschrieben wird. Anmerkung Geben Sie eine Anmerkung ein, die das Seed-Laufwerk beschreibt.
ANMERKUNG: Die im Abschnitt „Quell-Core-Identität“ dieses Fensters angezeigten Informationen stammen aus der Anforderung des Kunden. 5. Führen Sie unter „Quell-Core-Identität“ eine der folgenden Aktionen aus: ● Wählen Sie Vorhandenen replizierten Kern ersetzen aus, und wählen Sie dann einen Kern aus der Dropdown-Liste aus. ● Wählen Sie Neuen Quell-Core erstellen aus und überprüfen Sie dann, ob Core-Name, E-Mail-Adresse des Kunden und KundenID richtig sind. Bearbeiten Sie ggf. die Informationen. 6.
An den Quelle-Core wird eine Benachrichtigung gesendet, dass die Anforderung ignoriert wurde, und die Anforderung wird von der Seite „Replikation“ des Ziel-Core entfernt. Hinzufügen einer Maschine zu einer bestehenden Replikation Nachdem die Replikation zwischen einen Quell- und einem Ziel-Core eingerichtet wurde, besteht die Möglichkeit, neue geschützte Maschinen hinzuzufügen und auf das Ziel zu replizieren.
Tabelle 139. Archivierungsdetails (fortgesetzt) Option Textfeld Beschreibung Ordnername Geben Sie einen Namen für den Ordner ein, in dem die archivierten Daten gespeichert werden sollen. Der Standardname lautet „Rapid-Recovery-Archive[ERSTELLUNGSDATUM]-[ERSTELLUNGSZEIT]“. e. Klicken Sie auf Weiter. f. Geben Sie auf der Seite Seed Drive Options (Seed-Laufwerkoptionen) des Assistenten die in der folgenden Tabelle beschriebenen Informationen ein. Tabelle 140.
Konsumieren des Seed-Laufwerks auf einem Ziel-Core Führen Sie die folgenden Schritte aus, um die Daten des Seed-Laufwerks auf dem Ziel-Core zu konsumieren. ANMERKUNG: Diese Schritte sind nur erforderlich, wenn im Rahmen von Replikation auf einen selbstverwalteten Ziel-Core auf Seite 225 oder Replikation auf den Ziel-Core eines externen Anbieters auf Seite 230 ein Seed-Laufwerk erstellt wurde. 1. Wenn das Seed-Laufwerk auf einem Wechseldatenträger, wie z. B.
Bis Sie das Seed-Laufwerk aufgeben oder verbrauchen bleibt ein Link für das ausstehende Seed-Laufwerk im Seitenbereich „Ausgehende Replikation“ des Quell-Core. Bis Sie Informationen vom Seed-Laufwerk übertragen, können verwaiste Wiederherstellungspunkte (die auf der ursprünglichen geschützten Maschine, aber nicht im Ziel-Core vorliegen) nicht zum Wiederherstellen von Daten verwendet werden.
Führen Sie die hier beschriebenen Schritte aus, um einen Replikationszeitplan für alle replizierten Maschinen festzulegen. 1. Öffnen Sie im Ziel-Core die Rapid Recovery Core Console und klicken Sie auf der Symbolleiste auf Die Seite Replikation wird angezeigt. (Replikation). 2.
Tabelle 142. Archivierungsdetails (fortgesetzt) Option Cloud Textfeld Beschreibung Kennwort Geben Sie ein Kennwort für den Netzwerkpfad ein. Diese Angabe wird als Anmeldeinformation für die Netzwerkfreigabe verwendet. Konto Wählen Sie ein Konto in der Dropdown-Liste aus. ANMERKUNG: Um ein Cloud-Konto auswählen zu können, müssen Sie das Konto zuerst in der Core Console hinzufügen. Weitere Informationen finden Sie unter Hinzufügen eines Cloud-Kontos auf Seite 87.
10. Wählen Sie auf der Seite Geschützte Maschinen die geschützten Maschinen aus, für die Sie ein Seed-Laufwerk erstellen wollen. 11. Klicken Sie auf Fertigstellen. Überwachen der Replikation Wenn die Replikation eingerichtet wurde, können Sie den Status der Replikationsaufgaben für Quell- und Ziel-Core überwachen. Sie können die Statusinformationen aktualisieren, Replikationsdetails anzeigen usw. 1.
Tabelle 144. Replikationsaufgaben (fortgesetzt) Abschnitt Beschreibung Verfügbare Aktionen Eingehende Replikation In diesem Bereich werden alle Quellmaschinen aufgelistet, von denen das Ziel replizierte Daten empfängt. Angezeigt werden Name des Remote Cores, Status, Maschinen und Fortschritt. Auf einem Ziel-Core können Sie im Dropdownmenü (Einstellungen) die folgenden Optionen auswählen: In diesem Bereich werden alle Quell-Cores aufgelistet, von denen das Ziel replizierte Daten empfängt.
Erzwingen einer Replikation Vom Quell-Core können Sie die Replikation zu einem beliebigen Zeitpunkt erzwingen, statt darauf zu warten, dass ein Replikationsjob nach einem bestimmten Ereignis wie z. B. einer Sicherung oder Anfügbarkeitsprüfung in die Warteschlange eingereiht wird. Führen Sie die folgenden Schritte aus, um die Replikation vom Quell-Core oder vom Ziel-Core aus zu erzwingen. 1. Öffnen Sie im Quell-Core die Rapid Recovery Core Console und klicken Sie in der Symbolleiste auf (Replikation).
1. Öffnen Sie im Quell-Core die Rapid Recovery Core Console und klicken Sie auf der Symbolleiste auf (Replikation). Die Seite Replikation wird angezeigt. Im Fensterbereich Ausgehende Replikation enthält die Übersichtstabelle eine Zeile für jeden Ziel-Core, der so konfiguriert wurde, dass er die Wiederherstellungspunkte von diesem Quell-Core repliziert. 2. Klicken Sie auf das Drop-Down-Menü (Einstellungen) für den Ziel-Core, den Sie ändern möchten, und wählen Sie dann Einstellungen ändern.
Aufheben der Replikation Die Replikation ist eine absichtliche Duplizierung von Wiederherstellungspunkten für eine geschützte Maschine von einem Rapid Recovery Core (dem Quell-Core) auf einen zweiten Core (das Ziel). Das Ziel der Replikation ist die Aufrechterhaltung eines Datenduplikats mit hoher Verfügbarkeit für die ursprüngliche geschützte Maschine. Für eine optimale Datensicherheit empfiehlt Dell die Platzierung des Ziel-Core an einem separaten geografischen Ort.
● Um alle vom Quell-Core auf den Ziel-Core replizierten Maschinen zu löschen, markieren Sie im Fensterbereich „Eingehende Replikation“ das Kontrollkästchen für diesen Core. ● Um eine kleinere Untermenge von Maschinen des gleichen Quell-Core zu löschen, gehen Sie wie folgt vor: a. Klicken Sie auf den Pfeil (Erweitern) rechts vom Quell-Core. Die Ansicht erweitert sich und zeigt allen Maschinen vom ausgewählten Quell-Core an, die auf Ihren Ziel-Core repliziert wurden. b.
5 Wiederherstellen von Daten Themen: • • • • Verwalten der Wiederherstellung Snapshots und Wiederherstellungspunkte Wiederherstellen von Daten Grundlegende Informationen zu Bare Metal Restore für Windows-Maschinen Verwalten der Wiederherstellung Der Rapid Recovery Core kann Daten sofort wiederherstellen oder von den Wiederherstellungspunkten aus eine Wiederherstellung von Maschinen auf physischen oder virtuellen Maschinen durchführen.
Anzeigen der Seite „Wiederherstellungspunkte“ einer geschützten Maschine Führen Sie die folgenden Schritte aus, um die vollständige Liste der Wiederherstellungspunkte für eine geschützte Maschine anzuzeigen. ANMERKUNG: Wenn Sie Daten eines DAG- oder CCR-Server-Clusters schützen, werden die zugehörigen Wiederherstellungspunkte nicht auf Cluster-Ebene angezeigt. Sie sind nur auf Knoten- oder Maschinenebene sichtbar. 1.
Grundlegende Informationen zu Statusanzeigen für Wiederherstellungspunkte Wenn ein Wiederherstellungspunkt für einen geschützten SQL- oder Exchange-Server erstellt wurde, zeigt die Anwendung eine entsprechende Farb-Statusanzeige im Raster der Wiederherstellungspunkte an. Dieses Raster wird im Fensterbereich Wiederherstellungspunkte beim Anzeigen von Wiederherstellungspunkten für eine bestimmte Maschine aufgerufen.
1. Navigieren Sie in der Rapid Recovery Core Console zu der Maschine, die in einem lokalen Dateisystem bereitgestellt werden soll. Die Seite Zusammenfassung wird für die ausgewählte geschützte Maschine angezeigt. 2. Klicken Sie auf das Menü Wiederherstellungspunkte. Die Seite Wiederherstellungspunkte wird für die ausgewählte Maschine angezeigt. 3.
2. Um die Bereitstellung lokaler Bereitstellungen im Fensterbereich Lokale Bereitstellungen aufzuheben, gehen Sie wie folgt vor: a. Wählen Sie dir lokalen Bereitstellungspunkt oder Punkte, deren Bereitstellung Sie aufheben möchten. ● Um die Bereitstellung aller Wiederherstellungspunkte aufzuheben, klicken Sie auf das Kontrollkästchen in der Titelleiste der lokalen Bereitstellungstabelle zum Auswählen aller Bereitstellungspunkte.
4. Geben Sie den folgenden Befehl in die Rapid Recovery Bereitstellungsaufforderung ein, um die geschützten Computer aufzulisten. lm 5. Wenn Sie dazu aufgefordert werden, geben Sie die IP-Adresse oder den Hostnamen Ihres Rapid Recovery Core-Servers an. 6. Geben Sie die Anmeldeinformationen (Benutzername und Kennwort) für den Core-Server ein. Daraufhin wird eine Liste der Computer angezeigt, die vom Rapid Recovery Server geschützt werden.
Aufheben der Bereitstellung eines Wiederherstellungspunkts auf einer LinuxMaschine Führen Sie die folgenden Schritte aus, um die Bereitstellung eines Wiederherstellungspunkt auf einer Linux-Maschine aufzuheben. 1. Führen Sie das Rapid Recovery Dienstprogramm local_mount als Root oder als Superuser aus, z. B.: sudo local_mount 2. Geben Sie den folgenden Befehl in die Rapid Recovery Bereitstellungsaufforderung ein, um die geschützten Computer aufzulisten. lm 3.
3. Klicken Sie im Dialogfeld "Snapshot erzwingen" im Kontrollkästchen auf ein oder mehrere Volumes oder Schutzgruppen. 4. Klicken Sie auf Snapshot erzwingen bzw. "Basisimage erzwingen". 5. Wenn Sie ein Basisimage ausgewählt haben, bestätigen Sie, dass Sie ein Basisimage erstellen möchten. Ein Basisimage kann ja nach Menge der Daten in den Volumes, die Sie sichern möchten, längere Zeit in Anspruch nehmen.
VORSICHT: Durch Löschen dieses Wiederherstellungspunkts wird die gesamte Wiederherstellungspunktkette mit allen inkrementellen Wiederherstellungspunkten davor oder danach bis zum nächsten Basisimage gelöscht. Dieser Vorgang kann nicht rückgängig gemacht werden. Die verwaiste Wiederherstellungspunktkette wird gelöscht.
Wiederherstellen von Daten In diesem Kapitel wird beschrieben, wie gesicherte Daten wiederhergestellt werden. Informationen zur Wiederherstellung von Daten mit Rapid Recovery Der Rapid Recovery Kern kann Daten sofort wiederherstellen oder ausgehend von den Wiederherstellungspunkten Computer als physische oder virtuelle Computer wiederherstellen. Die Wiederherstellungspunkte enthalten Snapshots der Agenten-Volumes, die auf Blockebene erfasst werden. Diese Snapshots sind anwendungskonsistent, d. h.
Anforderungen nach Daten, die noch nicht wiederhergestellt wurden, werden sofort beantwortet. Dabei erkennt das anfordernde Programm oder System nicht, dass die Blöcke gerade wiederhergestellt wurden. Wiederherstellen von Daten aus Wiederherstellungspunkten Rapid Recovery schützt Ihre Daten auf Windows- und Linux-Computern. Sicherungen von geschützten Agenten-Computern werden im Rapid Recovery Core als Wiederherstellungspunkte gespeichert.
vorausgesetzte Informationen für Windows- oder Linux-Betriebssysteme finden Sie jeweils unter Voraussetzungen für eine Bare-MetalWiederherstellung für einen Windows-Computer auf Seite 263 bzw. Voraussetzungen für eine BMR-Wiederherstellung für LinuxMaschinen auf Seite 278. Sie können wie im Ablaufplan für jedes Betriebssystem beschrieben in der Core Console auf BMR-Funktionen zugreifen.
○ Wenn die Start-CD bereits erstellt und der Zielcomputer bereits mit der Start-CD gestartet wurde, gehen Sie zu Schritt 8 im Abschnitt Durchführen einer Bare-Metal-Wiederherstellung für Windows-Maschinen auf Seite 263. ● Wenn Sie ein System-Volume (z. B. das Laufwerk C: der Agent-Maschine namens Maschine1) aus einem Wiederherstellungspunkt wiederherstellen möchten, handelt es sich ebenfalls um eine BMR-Wiederherstellung (Bare Metal Restore).
11. Klicken Sie auf Weiter. 12. Auf der Seite „Bereitstellung von Datenbanken aufheben“, wenn die Volumes, die Sie wiederherstellen möchten, SQL- oder Microsoft Exchange-Datenbanken enthalten, werden Sie aufgefordert, die Bereitstellung aufzuheben. Wählen Sie ggf. Alle Datenbanken nach der Wiederherstellung des Wiederherstellungspunkts wieder bereitstellen aus, wenn diese Datenbanken nach der Wiederherstellung wieder bereitgestellt werden sollen. 13. Klicken Sie auf Weiter.
Durchführen einer Wiederherstellung für Cluster und Cluster-Knoten Ein Wiederherstellung ist der Vorgang zur Wiederherstellung der Volumes auf einer Maschine über Wiederherstellungspunkte. Bei einem Server-Cluster führen Sie eine Wiederherstellung auf Knoten- oder Maschinenebene durch. In diesem Abschnitt werden Richtlinien zur Durchführung einer Wiederherstellung für Cluster-Volumes angegeben.
Führen Sie die folgenden Schritte unter Verwendung der weiterführenden Links durch, um Daten aus einem angehängten Archiv wiederherzustellen: ANMERKUNG: Bei der Vorgehensweise zur Wiederherstellung aus einem angehängten Archiv wird vorausgesetzt, dass Sie bereits über ein Archiv von Rollup-Wiederherstellungspunkten verfügen. 1. Hängen Sie das Archiv an. 2. Stellen Sie den Wiederherstellungspunkt bereit, der die Daten enthält, die wiederhergestellt werden sollen. 3.
Beispiele für eine BMR-Wiederherstellung für andere Hardware sind u. a. die Wiederherstellung eines ausgefallenen Systems durch einen Server eines anderen Herstellers oder mit einer anderen Konfiguration.
● Eine 64-Bit-CPU (Central Processing Unit). Die Rapid Recovery Start-CD enthält das Betriebssystem Win PE 5.1. Rapid Recovery BMR-Wiederherstellungen sind nicht kompatibel mit x86-basierten CPUs. Sie können eine BMR-Wiederherstellung nur auf einer 64Bit-CPU durchführen. ANMERKUNG: Diese Anforderung ist neu ab Version 6.0. ● Vorhandensein von Sicherungen der Maschine, die wiederhergestellt werden soll.
1. Um ein Volume eines geschützten Computers wiederherzustellen, navigieren Sie zur Kern-Konsole und klicken Sie auf Wiederherstellen in der Rapid Recovery Schaltflächenleiste. Der Assistent zum Wiederherstellen einer Maschine wird angezeigt. 2. Wählen Sie auf der Seite „Computer“ den geschützten Computer aus, den Sie wiederherstellen möchten, und klicken Sie auf Weiter. Die Seite „Wiederherstellungspunkte“ wird angezeigt. 3.
Tabelle 155. UltraVNC-Verbindung Option Beschreibung Kennwort Geben Sie ein Kennwort für die UltraVNC-Verbindung ein. Port Geben Sie einen Port für die UltraVNC-Verbindung ein. Die Standardportnummer ist 5900. 10. Wenn Sie die gewünschten Optionen auf der Seite „Start-CD“ festgelegt haben, klicken Sie auf Weiter. 11.
d. Klicken Sie auf Weiter. e. Überprüfen Sie auf der Seite „Datenträgerzuordnung - Vorschau“ die Parameter der ausgewählten Wiederherstellungsaktionen. f. Fahren Sie mit Schritt 18 fort. 17. Um Volumes manuell zuzuordnen, führen Sie auf der Seite Datenträger-Mapping die folgenden Schritte aus: a. Wählen Sie im Dropdown-Menü „Volume-Mapping“ Manuell aus. b. Wählen Sie in der Spalte Ziel ein Ziel Volume aus, das Sie wiederherstellen möchten.
Erstellen eines ISO-Image für die Start-CD "Start-CD" ist der Begriff, den Rapid Recovery für den tragbaren Speicherort des ISO-Images verwendet, das für die Durchführung einer BMR-Wiederherstellung (Bare Metal Restore) reserviert ist. Das Image umfasst die Rapid Recovery Universal Recovery Console (URC). Um eine BMR-Wiederherstellung auf einem Computer durchzuführen, müssen Sie den Computer von der Start-CD starten, mit der die URC ausgeführt wird.
f. Wählen Sie im Fensterbereich „Treiber“ die Treiber aus, die Sie injizieren möchten. Weitere Informationen zur Treiberinjektion finden Sie unter Grundlegendes zur Treiberinjektion in eine Start-CD auf Seite 267. 7. Klicken Sie auf Start-CD erstellen. Rapid Recovery erstellt die Start-CD und speichert sie mit dem Dateinamen ab, den Sie eingegeben haben. 8. Gehen Sie zur Überwachung des Fortschritts dieser Aufgabe zur Symbolleiste und klicken Sie auf das Ereignis-Symbol.
Verwendung der Universal Recovery Console für eine BMR Um eine BMR-Wiederherstellung für Windows-Computer durchzuführen, müssen die folgenden Bedingungen erfüllt sein: ● Um einen Wiederherstellungspunkt im Core wiederherzustellen, muss eine geeignete Hardware vorhanden sein. Weitere Informationen finden Sie unter Voraussetzungen für eine Bare-Metal-Wiederherstellung für einen Windows-Computer auf Seite 263.
● Laden eines Treibers mit URC Chromium auf Seite 271 Laden von Treibern in der Universellen Wiederherstellungskonsole unter Verwendung tragbarer Medien Die folgenden Aufgaben sind Voraussetzung für dieses Verfahren.
● Einzelnes Treiberpaket laden (Treiber werden ohne Überprüfung der Geräteunterstützung geladen) ● Ordner nach Treiberpaketen durchsuchen (Treiber für ausgewähltes Gerät werden in den ausgewählten Ordnern gesucht) 9. Navigieren Sie zum Speicherort der Treiber, wählen Sie den Treiber und klicken Sie dann auf OK. Der Treiber wird in das aktuelle Betriebssystem geladen. 10. Klicken Sie im Fenster "Information" auf OK, um zu bestätigen, dass der Treiber erfolgreich geladen wurde. 11.
Informationen über die Zuweisung der Laufwerke für eine Bare-MetalWiederherstellung (BMR) Nachdem die Verbindung zur Universal Recovery Console hergestellt wurde, müssen Sie die im Wiederherstellungspunkt aufgeführten Volumes und die Volumes der Zielhardware zuordnen. Rapid Recovery versucht Volumes automatisch zuzuordnen. Wenn Sie die Standardzuordnung übernehmen, wird die Festplatte in der Zielmaschine bereinigt und neu partitioniert, sodass alle bereits vorhandenen Daten gelöscht werden.
VORSICHT: Wenn Sie Wiederherstellung beginnen auswählen, werden alle bestehenden Partitionen und Daten auf dem Ziellaufwerk dauerhaft entfernt und mit dem Inhalt des ausgewählten Wiederherstellungspunkts, einschließlich des Betriebssystems und aller Daten, ersetzt. Manuelles Datenträgermapping für eine BMR-Wiederherstellung Dieses Verfahren beschreibt, wie Sie bestimmen, welche Datenträger an welchen Standorten auf dem wiederhergestellten Computer gespeichert werden sollen.
Tabelle 158. Optionen für Anmeldeinformationen nach Typ des Speicherorts Typ des Speicheror ts Option Beschreibung Lokal Lokaler Pfad Die derzeitige Position des Archivs. Netzwerk Netzwerkpfad Die derzeitige Position des Archivs. Benutzer Den Benutzernamen für Zugriff auf die Netzwerkfreigabe. Kennwort Das Kennwort für Zugriff auf die Netzwerkfreigabe. Cloud-Typ Den Provider für Ihren Cloud-Speicherort.
b. Wählen Sie in der rechten Tabelle den/die Datenträger, auf dem/denen Sie Volumes auf der Zielmaschine zuordnen möchten. ● Wählen Sie im Dropdown-Menü Volume-Zuordnung Manuell aus. ANMERKUNG: Für das manuelle Datenträgermapping müssen Sie zuerst DiskPart in der Befehlszeile zum Erstellen und Formatieren der Ziel-Volumes verwenden. Weitere Informationen finden Sie unter Befehlszeilenoptionen für DiskPart (Standard 7 SP1) im MSDN.
Durchführen einer BMR-Wiederherstellung für Linux-Maschinen In Rapid Recovery können Sie eine BMR-Wiederherstellung (Bare Metal Restore) für eine Linux-Maschine durchführen (einschließlich der Wiederherstellung der System-Volumes). Bei der Wiederherstellung einer Linux-Maschine wird ein Rollback auf den Wiederherstellungspunkt des Start-Volumes durchgeführt. Die BMR-Wiederherstellung kann mit dem Befehlszeilenprogrammlocal_mount sowie in der Benutzeroberfläche der Core Console durchgeführt werden.
● Überprüfen einer BMR-Wiederherstellung. Nachdem die BMR-Wiederherstellung (Bare Metal Restore) gestartet wurde, können Sie den Fortschritt überprüfen und überwachen. Siehe Überprüfen der BMR-Wiederherstellung über die Befehlszeile auf Seite 287. ○ Sie können den Fortschritt der Wiederherstellung überwachen. Siehe Anzeigen des Wiederherstellungsfortschritts auf Seite 286. ○ Danach können Sie den wiederhergestellten Server starten. Siehe Starten eines wiederhergestellten Zielservers auf Seite 286.
Herunterladen eines ISO-Start-Image für Linux Sie müssen das jeweilige Live DVD ISO-Image für die verwendete Version von Rapid Recovery herunterladen. Die aktuelle Version der Live DVD ist auch auf dem Dell Datensicherung | Rapid Recovery License Portal unter https://licenseportal.com verfügbar.
● Starten einer Wiederherstellung über die Befehlszeile mit dem Dienstprogramm „aamount“. Weitere Informationen finden Sie unter Starten einer BMR-Wiederherstellung für Linux-Maschinen über die Befehlszeile auf Seite 283. Verwalten von Linux-Partitionen Bei der Durchführung einer BMR-Wiederherstellung muss das Ziellaufwerk, auf dem die Daten wiederhergestellt werden, identische Partitionen wie im wiederhergestellten Wiederherstellungspunkt aufweisen. Sie müssen ggf.
Um der Startpartition beispielsweise eine Größe von 500 MB zuzuweisen, geben Sie den folgenden Befehl ein und drücken Sie dann die Eingabetaste: +512000K 9. Um das Startflag für die Startpartition zu setzen (damit die Partition aktiv und startfähig wird), geben Sie den folgenden Befehl ein und drücken Sie die Eingabetaste: a 10. Um ein Startflag für eine Partition zu setzen, geben Sie die Nummer der Partition ein und drücken Sie die Eingabetaste.
Breitstellen von Partitionen über die Befehlszeile Bei der Durchführung einer BMR-Wiederherstellung mit der Rapid Recovery Core Console müssen Sie zuerst die entsprechenden Partitionen auf der Zielmaschine bereitstellen. Führen Sie dies über die Befehlszeile in der Universal Recovery Console aus. Diese Aufgabe ist ein Schritt in Durchführen einer BMR-Wiederherstellung für Linux-Maschinen auf Seite 277. Dieser ist Bestandteil des Prozesses zum Verwalten von Linux-Partitionen auf Seite 280.
● Starten des Dienstprogramms „Screen“ auf Seite 283 ● Starten einer BMR-Wiederherstellung für Linux-Maschinen über die Befehlszeile auf Seite 283 Starten des Dienstprogramms „Screen“ Auf der Live DVD befindet sich Screen, ein Dienstprogramm, das beim Start von der Live DVD in der Universal Recovery Console zur Verfügung steht. Screen bietet Benutzern die Möglichkeit, gleichzeitig mehrere Shells über eine einzelne SSH-Sitzung (Secure Shell) oder ein einzelnes Konsolenfenster zu verwalten.
Tabelle 159. Rapid Recovery Core Verbindungsinformationen (fortgesetzt) Textfeld Beschreibung Erforderlich Kennwort Das Kennwort für den Administratorbenutzer im Core. Ja Es wird eine Liste der vom Rapid Recovery Core geschützten Maschinen angezeigt. Die Liste enthält die gefundenen Maschinen mit laufender Zeilennummer, Hostanzeigename oder IP-Adresse und ID-Nummer für die Maschine. 4.
Wiederherstellen von Volumes einer Linux-Maschine über die Befehlszeile In Rapid Recovery können Sie Volumes von geschützten Linux-Computern mit dem Befehlszeilenprogramm local_mount wiederherstellen. ANMERKUNG: Dieser Prozess wurde früher als Rollback bezeichnet. Versuchen Sie beim Ausführen dieses Verfahrens nicht, Wiederherstellungspunkte im Ordner „/tmp“ bereitzustellen, da dieser die rapidrecovery-vdisk-Dateien (ehemals aavdisk) enthält.
7. Geben Sie y für „Ja“ ein, wenn Sie aufgefordert werden, den Vorgang fortzusetzen. Sobald die Wiederherstellung fortgesetzt wird, werden entsprechende Meldungen angezeigt, die Sie über den Status informieren. 8. Bei einer erfolgreichen Wiederherstellung stellt das Dienstprogramm local_mount automatisch wieder das Kernel-Modul im wiederhergestellten Volume bereit, wenn das Ziel vorher geschützt und bereitgestellt war.
● Überprüfen Sie, ob die Netzwerkadaptereinstellungen von Core und BMR-Zielserver kompatibel sind. Beheben von Problemen beim Starten Die folgenden Aufgaben sind Voraussetzung für dieses Verfahren. ● Erstellen eines ISO-Image für die Start-CD auf Seite 268 ● Laden der Start-CD und Starten der Zielmaschine auf Seite 269 ● Laden von Treibern mit der Universal Recovery Console auf Seite 270 Führen Sie die folgenden Schritte aus, um Probleme beim Systemstart zu beheben.
Startbarmachen einer wiederhergestellten Linux-Maschine über die Befehlszeile Wenn die Dateisystemprüfung des wiederhergestellten Volume keine Fehler ergeben hat, müssen Sie startfähige Partitionen erstellen. GNU Grand Unified Bootloader (GRUB) ist ein Startladeprogramm, mit dem Administratoren konfigurieren können, welches Betriebssystem bzw. welche Kernel-Konfiguration zum Starten des Systems verwendet wird.
6. Geben Sie den folgenden Befehl ein, um das Stammverzeichnis zu ändern, und drücken Sie die Eingabetaste: chroot /mnt /bin/bash 7. Ermitteln Sie die UUID der Partitionen anhand der Datei/etc/fstab der gemounteten Wiederherstellungspunkte und vergleichen Sie sie mit den UUIDs für das Stamm-Volume (Ubuntu und CentOS) sowie für das Start-Volume (CentOS und RHEL) und die Datenpartitionen, indem Sie den folgenden Befehl eingeben und dann die Eingabetaste drücken: less /mnt/etc/fstab 8.
6 Generieren und Anzeigen von Berichten Dieser Abschnitt enthält eine Übersicht der in Rapid Recovery Core und in der Rapid Recovery Central Management Console verfügbaren Berichtsfunktion. Themen: • • Informationen über Berichte von Rapid Recovery Die Central Management Console Informationen über Berichte von Rapid Recovery Sie können aus der Rapid Recovery Kern-Konsole Berichte generieren. Einige dieser Berichte sind außerdem in der Zentralen Verwaltungskonsole verfügbar.
Tabelle 160. Berichte von Rapid Recovery (fortgesetzt) Berichtstyp Beschreibung Dieser Jobtyp kann aus der Kern-Konsole und aus der Zentralen Verwaltungskonsole ausgeführt werden. ● Bei Ausführung aus der Kern-Konsole umfassen die Informationskategorien in diesem Bericht Kern, Lizenz und Repository. Die Daten können in Form einer Liste, eines Diagramms oder einer Tabelle ausgegeben werden.
Wenn Sie einen Job-Bericht erzeugen möchten, fahren Sie mit Schritt 6 fort, um die Bericht-Kriterien festzulegen. 3. Wenn Sie eine andere Berichtsart auswählen möchten, klicken Sie auf den Pfeil rechts vom Berichtsnamen, um ein Menü der verfügbaren Berichte anzuzeigen. 4. Für das Festlegen geplanter Berichte finden Sie Informationen unter Planen eines Berichts auf Seite 295. 5. Um einen Bericht nur über Repositorys zu erstellen, fahren Sie mit Schritt 11 fort. 6.
Option Beschreibung Im Gegensatz dazu wird beim Bereitstellen der Agent-Software auf einem Computer, der bereits durch den Core geschützt wird, der Name des geschützten Computers im Bericht aufgeführt. Dies wird nicht als computerunabhängig angesehen. Geschützte Computer Diese Option führt die Computer auf, die von diesem Core geschützt werden. Sie können alle oder einen Teil der geschützten Computer auswählen.
● Wenn Sie einen Bericht zu allen Aufgaben im Zusammenhang mit dieser geschützten Maschine generieren möchten, einschließlich fehlgeschlagener Jobs, klicken Sie auf Jobbericht und legen Sie die Berichtskriterien fest. ● Wenn Sie lediglich eine Liste der fehlgeschlagenen Jobs im Zusammenhang mit dieser geschützten Maschine generieren möchten, klicken Sie auf Fehlerbericht und legen Sie die Berichtskriterien fest. 4.
Optional ermöglicht Rapid Recovery das Senden einer E-Mail-Benachrichtigung an einen oder mehrere Empfänger, sobald ein Bericht erstellt wurde. In der E-Mail werden die Berichtsart, das Berichtsformat und der Datumsbereich angegeben und der Bericht als Anlage beigefügt. ANMERKUNG: Bevor Sie Berichte per E-Mail senden können, müssen Sie einen SMTP-Server für den Kern konfigurieren. Weitere Informationen finden Sie unter Konfigurieren eines E-Mail-Servers auf Seite 102.
Tabelle 161. Konfigurationsoptionen für geplanten Bericht (fortgesetzt) Maschine Verfügbare Berichte Jobtypen Wählen Sie die Jobtypen aus, die im Bericht angezeigt werden sollen. Standardmäßig umfasst dieser Satz von Informationen die Jobs für alle Maschinen, d. h. alle geschützten Maschinen, replizierten Maschinen und Maschinen, die nur Wiederherstellungspunkte enthalten, in den angegebenen Cores. Mithilfe der Berichtsparameter können Sie den Bericht anpassen.
Tabelle 163. Optionen zum Festlegen der Häufigkeit für die Generierung geplanter Berichte Wie häufig Frequenzdetails Täglich Generiert und speichert oder sendet den Zum Ändern der standardmäßigen Uhrzeit, zu der der Bericht angegebenen Bericht einmal täglich zur angegebenen generiert wird, geben Sie im Textfeld „Zeit“ einen neuen Wert Uhrzeit. ein oder verwenden Sie die Steuerelemente, um Stunde, Minute und AM oder PM auszuwählen.
Anhalten, wiederaufnehmen oder Löschen eines geplanten Berichts Wenn ein Bericht geplant wurde, wird er gemäß dem definierten Zeitplan generiert. Wenn Sie die Generierung eines geplanten Berichts vorübergehend anhalten möchten, können Sie den Zeitplan pausieren. Wenn ein geplanter Bericht angehalten wurde, und Sie die Generierung des Berichts wiederaufnehmen möchten, können Sie dies gemäß der Beschreibung in diesem Verfahren tun.
Wenn Sie mit der Darstellung eines generierten oder exportierten Berichts nicht zufrieden sind, können Sie die Schriftart in den Berichten ändern. Weitere Informationen finden Sie unter Verwalten von Berichteinstellungen auf Seite 49. Sobald ein Bericht erstellt wurde, können Sie die Symbolleiste "Berichte" verwenden. Verwendung der Symbolleiste für Berichte Nach dem Erzeugen eines Berichts aus dem Menü "Berichte" wird dieser unterhalb einer Symbolleiste "Berichte" angezeigt.
Tabelle 165. Symbole der Symbolleiste für Berichte (fortgesetzt) Symbol Beschreibung Werkzeuge: Zur ersten Seite gehen. Wechseln Sie zur ersten Seite des erzeugten Berichts. Werkzeuge: Zur letzten Seite gehen. Wechseln Sie zur letzten Seite des erzeugten Berichts. Werkzeuge: Im Uhrzeigersinn drehen. Diese Option dreht die Ansicht des generierten Berichts im Uhrzeigersinn. Werkzeuge: Gegen den Uhrzeigersinn drehen. Diese Option dreht die Ansicht des generierten Berichts gegen den Uhrzeigersinn.
Die Berichtparameter für diese Berichtsart umfassen: ● Date range (Datumsbereich) ● Geschützte Computer ● Jobtypen Beim Erstellen eines Jobübersichtsberichts beinhalten die Einzelheiten des Berichts Auswahlkriterien für den Bericht sowie Informationen über geschützte Computer, Volumes und Jobtypen. Core-Informationen Der Abschnitt „Core“ des zusammenfassenden Berichts enthält Angaben zu den Rapid Recovery Cores, auf die er sich bezieht.
● Geschützte Computer Beim Erstellen eines zusammenfassenden Berichts beinhalten die Einzelheiten des Berichts Auswahlkriterien für den Bericht sowie Informationen über Repositorys und geschützte Computer. Core-Informationen Der Abschnitt „Core“ des zusammenfassenden Berichts enthält Angaben zu den Rapid Recovery Cores, auf die er sich bezieht.
Die Central Management Console Die Rapid Recovery Central Management Console ist eine optionale Komponente, die für Umgebungen mit zwei oder mehr Rapid Recovery Cores vorgesehen ist. Diese Komponente ist ein Webportal und sorgt so für eine zentrale Schnittstelle, wo Sie Berichte für mehrere Cores gruppieren, verwalten und erzeugen können. Betriebssystemanforderungen für die Central Management Console sind identisch mit den Anforderungen für den Rapid Recovery Core.
Tabelle 166. Benutzeroberflächen-Elemente der Rapid Recovery Central Management Console (fortgesetzt) UI-Element Beschreibung Menü „Links“ Modusschalter. Oben rechts auf dem Menü „Links“, wird der Name des derzeit angemeldeten Windows-Benutzers in einem Dropdown-Menü angezeigt. In diesem Menü können Sie die Ansicht der Central Management Console ändern. Sie können zwischen folgenden Anzeigen wählen: Konsole Dies ist der Standardmodus.
Tabelle 167. Core-Details hinzufügen Textfeld Beschreibung Übergeordnete Gruppe Optional, wenn Sie möchten, dass der Core zu einer bestehenden Core-Gruppe hinzugefügt wird, wählen Sie die übergeordnete Gruppe aus der entsprechenden Organisation. Anzeigename Geben Sie einen Anzeigenamen für den Core ein. Der Anzeigename muss auf 150 Zeichen oder weniger beschränkt sein. Es hat sich bewährt, diesen Namen unter 33 Zeichen zu halten. Verwenden Sie keine unzulässigen Zeichen oder unzulässigen Phrasen.
Tabelle 168. Core-Einstellungen (fortgesetzt) Textfeld Beschreibung Name] ● Standardport (8006) oder empfangsbereit? ● Benutzerdefinierter Port [Port] Wenn Sie den Port festlegen, geben Sie die Portnummer in das Textfeld „Benutzerdefinierter Port“ ein. 4. Klicken Sie auf Verbindung testen. Wenn der Test erfolgreich war, wird die Meldung angezeigt, dass die Verbindung erfolgreich hergestellt wurde. 5. Klicken Sie auf Speichern.
Tabelle 170. Core-Gruppeneinstellungen Textfeld Beschreibung Übergeordnete Gruppe Wählen Sie die übergeordnete Gruppe der Cores für die neuen Core-Gruppeneinstellungen aus, die Sie hinzufügen möchten. Anzeigename Geben Sie einen Anzeigenamen für die Core-Gruppe ein. Der Anzeigename muss auf 150 Zeichen oder weniger beschränkt sein. Es hat sich bewährt, diesen Namen unter 33 Zeichen zu halten. Verwenden Sie keine unzulässigen Zeichen oder unzulässigen Phrasen.
Grundlegendes zu Berichten über den Central Management Console Core Mit Rapid Recovery können Sie Jobberichte, Fehlerberichte und zusammenfassende Informationen für mehrere Rapid Recovery Cores erstellen und anzeigen.
7 Grundlegende Informationen zum Rapid Recovery Befehlszeilenverwaltungsprogramm Dell Datensicherung | Rapid Recovery enthält mehrere Softwarekomponenten.
Themen: • • Befehle Lokalisierung Befehle In diesem Abschnitt werden die verfügbaren Befehle und Optionen für die Rapid Recovery Befehlszeilenverwaltung beschrieben.
Archiv Unternehmen verwenden Langzeitspeicher oftmals zur Archivierung von Compliancedaten und anderen Daten. Die Archivfunktion in Rapid Recovery unterstützt eine längere Aufbewahrung von konformen und nicht konformen Daten. Der Administrator kann ein Archiv im lokalen Speicher oder an einem Netzwerkspeicherort speichern, indem er den Parameter -path und die entsprechenden Anmeldeinformationen angibt.
Tabelle 171. Archive-Befehlsoptionen (fortgesetzt) Option Beschreibung archivepassw ord -comment Optional. Kennwort für die Remote-Maschine. Nur für einen Netzwerkpfad erforderlich. Optional. Kommentartext muss in doppelten Anführungszeichen stehen, z. B.: -comment “comment goes here...” Beispiele: Alle Wiederherstellungspunkte mit einem Erstellungsdatum ab 04/30/2012 02:55 PM für alle Maschinen auf dem Core archivieren: >cmdutil /archive -core 10.10.10.
Tabelle 172. CancelActiveJobs-Befehlsoptionen (fortgesetzt) Option protectedser ver -all -jobtype Beschreibung Gibt die geschützte Maschine an, auf der die Jobs abgebrochen werden sollen. Ereignisse des angegebenen Typs für alle geschützten Server auswählen und abbrechen. Optional. Gibt den Jobtypfilter an.
Tabelle 173. Befehlsoptionen für CheckRepository Option Beschreibung Zeigt diese Hilfemeldung an. -? -core Optional. IP-Adresse der Remote-Core-Hostmaschine (mit einer optionalen Portnummer). Die Verbindung wird standardmäßig zum Core hergestellt, der auf der lokalen Maschine installiert ist. -user Optional. Der Benutzername für den Remote-Kern-Hostcomputer. Wenn Sie einen Benutzernamen angeben, müssen Sie auch ein Kennwort angeben.
Tabelle 174. Befehlsoptionen für CreateArchiveRepository (fortgesetzt) Option Beschreibung -core Optional. IP-Adresse der Remote-Core-Hostmaschine (mit einer optionalen Portnummer). Die Verbindung wird standardmäßig zum Core hergestellt, der auf der lokalen Maschine installiert ist. -user Optional. Der Benutzername für den Remote-Kern-Hostcomputer. Wenn Sie einen Benutzernamen angeben, müssen Sie auch ein Kennwort angeben.
Syntax Der Befehl weist folgende Syntax auf: /createbootcd -ip [IP address] -mask -defaultgateway -dnsserver -vncpassword -vncport isofilepath [destination for the boot image] Befehlsoptionen Die folgende Tabelle enthält eine Beschreibung der verfügbaren Optionen für den Befehl CreateBootCD: Tabelle 175. Befehlsoptionen für CreateBootCD Option Beschreibung Zeigt diese Hilfemeldung an. -? -ip Optional. Diese Option legt die IP-Adresse des Ziel-Computers für die BMR-Wiederherstellung fest.
Syntax Die Syntax des Befehls beim Erstellen eines Repositorys in einem lokalen Speicherort lautet: /createrepository -name [repository name] -size [size allocated for repository] -datapath [data path of repository] -metadatapath [metadata path of repository] -core [host name] -user [user name] -password [password] Die Verwendung des Befehls beim Erstellen eines DVM-Repositorys an einem freigegebenen Speicherort ist wie folgt: /createrepository -name [repository name] -size [size allocated for repository] -
Tabelle 176. CreateRepository-Befehlsoptionen (fortgesetzt) Option Beschreibung -comment concurrentop erations Optional. Beschreibung des Repositorys. Optional. Maximale Anzahl der Vorgänge, die jeweils anstehen können. Standardwert: 64 Beispiele: DVM-Repository an einem lokalen Speicherort erstellen: >cmdutil /createrepository -name “Repository 1” -size 200 Gb -datapath d:\repository metadatapath d:\repository -core 10.10.10.
Tabelle 177. Befehlsoptionen für DeleteRepository (fortgesetzt) Option -a -name Beschreibung Optional.
Tabelle 178. Dismount-Befehlsoptionen (fortgesetzt) Option Beschreibung protectedser ver -path Bereitstellung aller bereitgestellten Wiederherstellungspunkte des ausgewählten Agenten aufheben. Bereitstellung des ausgewählten Bereitstellungspunkts aufheben. Beispiel: Bereitstellung eines Wiederherstellungspunkts aufheben, der im Ordner c:\mountedrecoverypoint bereitgestellt wurde: >cmdutil /dismount -core 10.10.10.10 -user administrator -password 23WE@#$sdd -path c:\mountedRecoveryPoint DismountArchiv
Beispiele: Bereitstellung des Repository namens "NewArchive" aufheben: >cmdutil /dismountarchiverepository -name NewArchive -core 10.10.10.10 -user administrator password 23WE@#$sdd -path d:\work\archive EditEsxServer Sie können mit dem Befehl editesxserver jederzeit Änderungen an der Anzahl von VMware ESX(i) Virtual Machines, die Sie ohne Agenten schützen möchten, vornehmen.
Tabelle 180. Befehlsoptionen für EditEsxServer (fortgesetzt) Option Beschreibung virtualmachi nes -autoprotect Optional. Mit dieser Option können Sie eine Liste der Virtual Machines erstellen, die Sie schützen möchten. Optional. Mit dieser Option können Sie eine Liste mit den neuen Virtual Machines erstellen, die Sie automatisch schützen wollen.
Tabelle 181. Force-Befehlsoptionen (fortgesetzt) Option -all protectedser ver Beschreibung Snapshot-Erstellung für alle Maschinen auf dem Core erzwingen. Snapshot-Erstellung für eine bestimmte geschützte Maschine erzwingen. Beispiel: Snapshot-Erstellung für alle Maschinen auf dem Core erzwingen: >cmdutil /force snapshot -core 10.10.10.10 -user administrator -password 23WE@#$sdd -all ForceAttach Mit dem Befehl forceattach können Sie eine Anfügbarkeitsprüfung für SQL-Datenbankdateien durchführen.
Tabelle 182. ForceAttach-Befehlsoptionen (fortgesetzt) Option Beschreibung -time Wiederherstellungspunkt anhand des Erstellungszeitpunkts auswählen. Sie müssen die exakte Zeit im Format "mm/tt/jjjj hh:mm tt" angeben (z. B. "2/24/2012 09:00 AM"). Sie müssen die Datums-/Uhrzeitwerte in der auf dem PC verwendeten Zeitzone angeben. Beispiel: Anfügbarkeitsprüfung für die Wiederherstellungspunkte mit den Nummern 5 und 7 durchführen: >cmdutil /forceattach -core 10.10.10.
Tabelle 183. ForceChecksum-Befehlsoptionen (fortgesetzt) Option -time Beschreibung Wiederherstellungspunkt anhand des Erstellungszeitpunkts auswählen. Sie müssen die exakte Zeit im Format "mm/tt/jjjj hh:mm tt" angeben (z. B. "2/24/2012 09:00 AM"). Sie müssen die Datums-/Uhrzeitwerte in der auf dem PC verwendeten Zeitzone angeben. Beispiel: Prüfsummenprüfung für die Wiederherstellungspunkte mit den Nummern 5 und 7 durchführen: >cmdutil /forcechecksum -core 10.10.10.
Beispiel: Protokollkürzung für einen geschützten Server erzwingen: >cmdutil /forcelogtruncation -core 10.10.10.10 -user administrator -password 23WE@#$sdd protectedserver 10.10.20.20 ForceMount Mit dem Befehl forcemount können Sie eine einmalige Bereitstellbarkeitsprüfung für einen Wiederherstellungspunkt durchführen. Dabei wird ermittelt, ob die angegebenen Wiederherstellungspunkte bereitgestellt und für die Wiederherstellung von gesicherten Daten verwendet werden können.
Beispiel: Bereitstellbarkeitsprüfung für die Wiederherstellungspunkte mit den Nummern 5 und 7 durchführen: >cmdutil /forcemount -core 10.10.10.10 -user administrator -password 23WE@#$sdd protectedserver 10.10.20.20 -rpn 5 7 ForceReplication Mit dem Befehl forcereplication können Sie eine einmalige Übertragung replizierter Daten vom Quell-Kern zum Ziel-Kern erzwingen. Sie können einen bestimmten geschützten Server oder alle geschützten Server replizieren.
ForceRollup Mit dem Befehl forcerollup können Sie ein Rollup der Wiederherstellungspunkte eines geschützten Computers erzwingen. Syntax Der Befehl weist folgende Syntax auf: /[forcerollup | fro] -core [host name] -user [user name] -password [password] protectedserver [name | IP address] Befehlsoptionen Die folgende Tabelle enthält eine Beschreibung der verfügbaren Optionen für den Befehl forcerollup: Tabelle 187. ForceRollup-Befehlsoptionen Option Beschreibung Zeigt diese Hilfemeldung an.
Befehlsoptionen Die folgende Tabelle enthält eine Beschreibung der verfügbaren Optionen für den Befehl ForceVirtualStandby: Tabelle 188. Befehlsoptionen für ForceVirtualStandby Option -? Beschreibung Zeigt diese Hilfemeldung an. -core Optional. IP-Adresse der Remote-Core-Hostmaschine (mit einer optionalen Portnummer). Die Verbindung wird standardmäßig zum Core hergestellt, der auf der lokalen Maschine installiert ist. -user Optional. Benutzername für die Remote-Core-Hostmaschine.
List Der Befehl list gibt Informationen zu allen Wiederherstellungspunkten, aktiven Jobs, abgeschlossenen Jobs, fehlgeschlagenen Jobs, ungültigen Wiederherstellungspunkten, gültigen Wiederherstellungspunkten, Bereitstellungen, geschützten Servern, Volumes, virtualisierten Servern, ungeschützten Volumes, Clustern, Schutzgruppen, SQL-Datenbanken, Exchange-Datenbanken, replizierten Servern und Repositorys für den angegebenen Agenten oder eine Liste der Server zurück, die derzeit durch den Core geschützt werden
Tabelle 189. List-Befehlsoptionen (fortgesetzt) Option Beschreibung -password Optional. Kennwort für die Remote-Core-Hostmaschine. Wenn Sie ein Kennwort angeben, müssen Sie auch einen Benutzernamen angeben. Wird kein Konto angegeben, werden die Anmeldeinformationen des angemeldeten Benutzers verwendet. -all Nur für Anzeigejobs. Alle Ereignisse eines bestimmten Typs (aktiv/fehlgeschlagen/abgeschlossen) auf dem CoreServer anzeigen.
Syntax Der Befehl weist folgende Syntax auf: /mount -core [host name] -user [user name] -password [password] -protectedserver [name | IP address] -mounttype [read | write | readOnlyWithPreviousWrites] -drives [drive names] volumes [volume names] -path [location] -rpn [number | numbers] | -time [time string] Befehlsoptionen Die folgende Tabelle enthält eine Beschreibung der verfügbaren Optionen für den Befehl mount: Tabelle 190. Mount-Befehlsoptionen Option Beschreibung Zeigt diese Hilfemeldung an.
Beispiele: Die aktuellsten Wiederherstellungspunkte mit den Volumes "c:\" und "d:\" schreibgeschützt bereitstellen: >cmdutil /mount -core 10.10.10.10 -user administrator -password 23WE@#$sdd -protectedserver 10.10.5.22 -path c:\mountedrecoverypoint -mounttype read -volumes "c:" "d:" Wiederherstellungspunkte mit den Nummern 2 und 7 bereitstellen: >cmdutil /mount -core 10.10.10.10 -user administrator -password 23WE@#$sdd -protectedserver 10.10.5.22 -path c:\mountedrecoverypoint -rpn 2 7 MountArchiveRepositor
NewCloudAccount Verwenden Sie den NewCloudAccount-Befehl zum Hinzufügen eines Kontos für einen Cloud-Anbieter zum Rapid Recovery Core. Anschließend können Sie das Konto zum Speichern von Archiven für Aufbewahrung oder Replikation verwenden.
Tabelle 192. Befehlsoptionen für NewCloudAccount (fortgesetzt) Option Beschreibung ● Rackspace - API-Schlüssel ● Windows Azure - Zugriffsschlüssel -region Die Region des Cloud-Kontos, das Sie hinzufügen möchten. Diese Option ist nur für OpenStack- und RackspaceKonten erforderlich. -tenantid Die ID zur Authentifizierung eines OpenStack Cloud-Kontos. Diese Option ist nur für OpenStack-Konten erforderlich. -authurl Die URL zur Authentifizierung eines OpenStack Cloud-Kontos.
Tabelle 193. Befehlsoptionen für OpenDvmRepository (fortgesetzt) Option Beschreibung sharepasswor d Das Kennwort, das Sie verwenden, um sich am freigegebenen Ordner anzumelden. Beispiel: Öffnen eines bestehenden DVM-Repositorys auf dem lokalen Computer: >cmdutil /opendvmrepository -localpath E:\Repository Vorübergehend deaktivieren Ein Administrator kann die Snapshot-Erstellung, den Export in virtuelle Maschinen oder die Replikation eines Core vorübergehend deaktivieren.
Tabelle 194. Pause-Befehlsoptionen (fortgesetzt) Option -pause Beschreibung [snapshots], [replication] or [vmexport]. -core Optional. IP-Adresse der Remote-Core-Hostmaschine (mit einer optionalen Portnummer). Die Verbindung wird standardmäßig zum Core hergestellt, der auf der lokalen Maschine installiert ist. -user Optional. Benutzername für die Remote-Core-Hostmaschine. Wenn Sie einen Benutzernamen angeben, müssen Sie auch ein Kennwort angeben.
Eingehende Replikation für alle geschützten Maschinen auf dem Ziel-Core vorübergehend deaktivieren: >cmdutil /pause replication –core 10.10.10.10 -user administrator -password 23WE@#$sdd – incoming 10.10.1.82 Protect Mit dem Befehlprotect wird ein Server unter Schutz durch einen Core gestellt.
Beispiel: Bestimmte Volumes eines Servers mit dem Core schützen: >cmdutil /protect -core 10.10.10.10 -username administrator -password 23WE@#$sdd repository “Repository 1” -agentname 10.10.9.120 -agentport 5002 -agentusername administrator agentpassword 12345 -volumes “c:” “d:” ProtectCluster Mit dem Befehlprotectcluster wird ein Cluster unter Schutz durch einen Core gestellt.
Tabelle 196. ProtectCluster-Befehlsoptionen (fortgesetzt) Option Beschreibung clustervolum es clusternodes Liste der zu schützenden Volumes. Die Werte müssen in doppelten Anführungszeichen stehen und durch Leerzeichen getrennt sein. Verwenden Sie in Volume-Namen keine Schrägstriche am Ende, z. B.: „c:“ „d:“. Liste der Cluster-Knoten und Volumes, die auf den einzelnen Knoten geschützt werden sollen. Beispiel: Bestimmte Volumes eines Clusters mit dem Core schützen: >cmdutil /protectcluster -core 10.10.
Tabelle 197. Befehlsoptionen für ProtectEsxServer (fortgesetzt) Option -server serveruserna me serverpasswo rd -serverport virtualmachi nes -autoprotect Beschreibung Der Name oder die IP-Adresse des vCenter- oder ESXi-Servers, der geschützt werden soll. Der Benutzername für die Anmeldung am vCenter- oder ESXi-Server, den Sie schützen möchten. Das Kennwort für die Anmeldung am vCenter- oder ESXi-Server, den Sie schützen möchten. Optional.
Tabelle 198. RemoveAgent-Befehlsoptionen (fortgesetzt) Option Beschreibung -core Optional. IP-Adresse der Remote-Core-Hostmaschine (mit einer optionalen Portnummer). Die Verbindung wird standardmäßig zum Core hergestellt, der auf der lokalen Maschine installiert ist. -user Optional. Benutzername für die Remote-Core-Hostmaschine. Wenn Sie einen Benutzernamen angeben, müssen Sie auch ein Kennwort angeben. Wird kein Konto angegeben, werden die Anmeldeinformationen des angemeldeten Benutzers verwendet.
Tabelle 199. Befehlsoptionen für RemoveArchiveRepository (fortgesetzt) Option -password -name Beschreibung Optional. Das Kennwort für den Remote-Kern-Hostcomputer. Wenn Sie ein Kennwort angeben, müssen Sie auch einen Benutzernamen angeben. Wird kein Konto angegeben, werden die Anmeldeinformationen des angemeldeten Benutzers verwendet. Erforderlich.
Tabelle 200. RemovePoints-Befehlsoptionen (fortgesetzt) Option Beschreibung -time Optional. Gibt die Erstellungszeit der Wiederherstellungspunkte an, die gelöscht werden sollen. Geben Sie die exakte Zeit im Format "mm/tt/jjjj hh:mm tt" an (z. B. "2/24/2012 09:00 AM"). Sie müssen die Datums-/ Uhrzeitwerte in der auf dem PC verwendeten Zeitzone angeben. Beispiel: Wiederherstellungspunkte mit den Nummern 5 und 7 löschen: >cmdutil /removepoints -core 10.10.10.
Beispiele: Entfernt alle geplanten Archivierungen: >cmdutil /removescheduledarchive -all Entfernt eine geplante Archivierung: >cmdutil /removescheduledarchive -ids 6c123c39-5058-4586-bd0c-7c375e72017b RemoveVirtualStandby Verwenden Sie diesen Befehl, um den dauerhaften Export von Daten auf eine virtuelle Maschine im Rapid Recovery Command Utility zu unterbrechen.
Entfernen eines virtuellen Standby-Export für zwei Maschinen: >cmdutil /removevirtualstandby -protectedserver 10.10.35.48 10.10.35.69 Replicate Mit dem Befehl Replicate können Sie die Replikation zwischen zwei Rapid Recovery Kernen einrichten.
Tabelle 203. Befehlsoptionen für Replicate (fortgesetzt) Option protectedser ver Beschreibung Die Liste der geschützten Computer, die Sie replizieren möchten. Wenn Sie die Option request verwenden, listen Sie nur die Namen oder IP-Adressen der geschützten Computer auf. Andernfalls listen Sie sowohl die geschützten Computer als auch die entsprechenden Remote-Repositorynamen auf.
Tabelle 204. Befehlsoptionen für Replication (fortgesetzt) Option Beschreibung -accept -deny -ignore -delete -edit Akzeptieren der Replikationsanfrage Ablehnen der Replikationsanfrage Ignorieren der Replikationsanfrage Verwenden Sie diese Option zum Löschen eines bestehenden Replikationsauftrages oder eines Computers aus einem Replikationsauftrag.
Tabelle 204. Befehlsoptionen für Replication (fortgesetzt) Option weekdayendti me weekendstart time weekendendti me Beschreibung Nur zur Verwendung für den Wert "benutzerdefiniert" der Option-scheduletype. Wird zur Festlegung eines Zeitfensters verwendet, in dem die Replikation stattfinden soll. Verwenden Sie diese Option zur Angabe des spätesten Zeitpunkts an einem Werktag, zu dem Sie die Replikation starten möchten. Nur zur Verwendung für den Wert "benutzerdefiniert" der Option-scheduletype.
Befehlsoptionen Die folgende Tabelle enthält eine Beschreibung der verfügbaren Optionen für den Befehl restoreagent: Tabelle 205. Befehlsoptionen für RestoreAgent Option Beschreibung Zeigt diese Hilfemeldung an. -? -core Optional. IP-Adresse der Remote-Core-Hostmaschine (mit einer optionalen Portnummer). Die Verbindung wird standardmäßig zum Core hergestellt, der auf der lokalen Maschine installiert ist. -user Optional. Benutzername für die Remote-Core-Hostmaschine.
Syntax Der Befehl weist folgende Syntax auf: /restorearchive -core [host name] -user [user name] -password [password] -all | protectedserver [name | IP address] -repository [name] -archiveusername [name] archivepassword [password] -path [location] Befehlsoptionen Die folgende Tabelle enthält eine Beschreibung der verfügbaren Optionen für den Befehl restorearchive: Tabelle 206. RestoreArchive-Befehlsoptionen Option -? Beschreibung Zeigt diese Hilfemeldung an. -core Optional.
Archivierte Daten für bestimmte geschützte Server wiederherstellen: >cmdutil /restorearchive -core 10.10.10.10 -username administrator -password 23WE@#$sdd protectedserver “10.10.20.30” “20.10.10.5” -repository repository1 -path d:\work\archive RestoreUrc Mit dem Befehl restoreurc können Sie einen geschützten Computer oder ein Volume von einem bestimmten Rapid Recovery Wiederherstellungspunkt auf einem Bare-Metal-Computer über die Universelle Wiederherstellungskonsole (URC) wiederherstellen.
Beispiel: Wiederherstellen eines Computers auf die Festplatten 0 und 1 des Computer mithilfe der URC, wenn die IP-Adresse des URC-Computers 192.168.20.175 ist: >cmdutil /restoreurc -protectedserver 192.168.20.130 -rpn 259 -volumes "C:" "E:" targetmachine 192.168.20.175 -urcpassword ******** -targetdisk 0 1 Wieder aktivieren Ein Administrator kann mit diesem Befehl die Snapshot-Erstellung, den Export in virtuelle Maschinen sowie die Replikation wieder aktivieren.
Beispiele: Snapshot-Erstellung für einen bestimmten geschützten Server wieder aktivieren: >cmdutil /resume snapshot -core 10.10.10.10 -user administrator -password 23WE@#$sdd protectedserver 10.10.10.4 Export in eine virtuelle Maschine für alle geschützten Maschinen auf dem Core wieder aktivieren: >cmdutil /resume vmexport –core 10.10.10.
Tabelle 209. Befehlsoptionen für SeedDrive (fortgesetzt) Option -list -startcopy startconsume -abandon -path seeddriveuse rname seeddrivepas sword Beschreibung Die Liste der ausstehenden Seed-Laufwerke mit zusätzlichen Informationen. Starten des Kopierens von Daten auf das Seed-Laufwerk. Starten des Verbrauchens des Seed-Laufwerks. Abbrechen einer ausstehenden Seed-Laufwerk-Anfrage. Der lokale oder Netzwerkpfad des Seed-Laufwerks. Optional.
Starten des Verbrauchens des Seed-Laufwerks: >cmdutil /seeddrive -startconsume -path \\10.10.1.1\Share\Seed\ -seeddriveusername Adminsitrator -seeddrivepassword 12345 -remotecore RemoteCoreName Abbrechen einer ausstehenden Seed-Laufwerk-Anfrage: >cmdutil /seeddrive -abandon RemoteCoreHostName StartExport Der Befehl startexport erzwingt einen einmaligen Datenexport von einem geschützten Computer auf einen virtuellen Server.
Tabelle 210. StartExport-Befehlsoptionen (fortgesetzt) Option -rpn -time -vmname -hostname linuxhostnam e -hostport hostusername hostpassword -ram usesourceram diskprovisio ning Beschreibung Optional. Die laufende Nummer eines zu exportierenden Wiederherstellungspunkts (mit dem Befehl 'GetRecoveryPoints' können Sie die Nummer abrufen). Wenn weder die Option '-time' noch die Option '-rpn' angegeben wird, wird der aktuellste Wiederherstellungspunkt exportiert. Optional.
Tabelle 210. StartExport-Befehlsoptionen (fortgesetzt) Option Beschreibung pathpassword uselocalmach ine Nur für VMware Workstation Exporte. Hierbei handelt es sich um das Kennwort für den Netzwerkcomputer. Nur erforderlich, wenn Sie einen Netzwerkpfad in der Option -targetpath angeben. Nur für Hyper-V Exporte. Optional. Verwenden Sie diesen Befehl, um eine Verbindung zum lokalen Hyper-VServer herzustellen. Diese Option ignoriert die Optionen -hostname,-hostport,-hostusername und hostpassword.
Tabelle 211. UpdateRepository-Befehlsoptionen (fortgesetzt) Option -size -datapath metadatapath -uncpath shareusernam e sharepasswor d Beschreibung Größe des Speicherorts für das Repository. Verfügbare Einheiten sind B, KB, MB, GB, TB und PB. Nur für lokale Speicherorte. Gibt den Datenpfad des Repository-Speicherorts an. Nur für lokale Speicherorte. Gibt den Metadatenpfad des Repository-Speicherorts an. Nur für freigegebene Speicherorte.
Syntax Der Befehl weist folgende Syntax auf: /[version | ver] -protectedserver [name | IP address] Befehlsoptionen Die folgende Tabelle enthält eine Beschreibung der verfügbaren Optionen für den Befehl version: Tabelle 212. Version-Befehlsoptionen Option Beschreibung Zeigt diese Hilfemeldung an. -? -core Optional. IP-Adresse der Remote-Core-Hostmaschine (mit einer optionalen Portnummer). Die Verbindung wird standardmäßig zum Core hergestellt, der auf der lokalen Maschine installiert ist.
Befehlsoptionen Die folgende Tabelle enthält eine Beschreibung der verfügbaren Optionen für den Befehl virtualstandby: Tabelle 213. Befehlsoptionen für VirtualStandby Option -? -exporttype Beschreibung Zeigt diese Hilfemeldung an. Diese Option exportiert Daten von einem geschützten Computer auf einen der folgenden angegebenen virtuellen Server: ● ● ● ● esxi (ESXi) vm (VMware Workstation) hyperv (Hyper-V) vb (VirtualBox) -core Optional.
Tabelle 213. Befehlsoptionen für VirtualStandby (fortgesetzt) Option Beschreibung linuxhostnam e -hostport hostusername hostpassword diskprovisio ning Nur für VirtualBox Exporte. Der Hostname des virtuellen Servers. Nur für ESXi und Hyper-V virtuelle Exporte. Die Portnummer des virtuellen Servers. Nur für ESXi und Hyper-V virtuelle Exporte. Der Benutzername für den virtuellen Serverhost. Nur für ESXi und Hyper-V virtuelle Exporte. Das Kennwort für den virtuellen Serverhost. Nur für ESXi Exporte.
Beispiele: Einrichten eines virtuellen Standby-Exports auf einen ESXi virtuellen Computer mit dem Namen, der RAM-Größe und Festplattengröße des geschützten Quell-Servers: >cmdutil /virtualstandby -exporttype esxi -core 10.10.10.10 -user administrator -password 23WE@#$sdd -protectedserver 10.10.5.22 -vmname Win2008-Smith -hostname 10.10.10.
A Core Console-Referenzen Dieser Anhang enthält außerdem Referenztabellen, die viele der Funktionen und Symbole in der Rapid Recovery Core Console beschreiben. Er dient als Ergänzung zum Kapitel Grundlegendes zu der Rapid Recovery Core Console auf Seite 22 imDell Datensicherung | Rapid Recovery Benutzerhandbuch.
Tabelle 214. UI-Elemente der Core Console (fortgesetzt) UI-Element Beschreibung Element in der Symbolleiste gelangen Sie zum entsprechenden Abschnitt der Benutzeroberfläche, in dem Sie die jeweilige Funktion verwalten können. Jedes der Symbole in der Symbolleiste ist in der Tabelle Symbolleiste auf Seite 366 näher beschrieben. Linker Navigationsber eich Der linke Navigationsbereich wird auf der linken Seite der Benutzeroberfläche, unterhalb der Symbolleiste angezeigt.
Tabelle 215. Schaltflächenleisten-Schaltflächen und -Menüs (fortgesetzt) UI-Element Beschreibung ● Die Option Maschine wiederherstellen ist eine weitere Methode, den Assistenten zum Wiederherstellen einer Maschine zu starten, um Daten wiederherzustellen. ● Die Option Wiederherstellungspunkt bereitstellen startet den Bereitstellungs-Assistenten, der es Ihnen ermöglicht, Wiederherstellungspunkte von einer geschützten Maschine bereitzustellen. ● Über die Option VM-Export wird der Exportassistent geöffnet.
Tabelle 216. Symbolleiste (fortgesetzt) UI-Element Beschreibung Symbolleiste: Symbol „Einstellungen“ Einstellungen. Klicken Sie auf das Symbol „Einstellungen“, um Einstellungen für den Rapid Recovery Core anzuzeigen oder zu verwalten. Sie können Core-Konfigurationseinstellungen sichern oder wiederherstellen. Stellen Sie allgemeine Einstellungen zur Steuerung von Anschlüssen oder zur Anzeige von Aspekten einstellen.
Tabelle 216. Symbolleiste (fortgesetzt) UI-Element Beschreibung Benachrichtigungen definieren und Wiederholungsreduzierung zur Unterdrückung wiederholter Benachrichtigungen über dasselbe Ereignis. Symbolleiste: Symbol „Mehr“ Downloads Downloads. Sie können das Internet-Installationsprogramm der Agentensoftware, das Local Mount Utility bzw. MIB-Dateien, die Ereignisinformationen für die Verwendung in einer SNMP-Browser enthalten, herunterladen. Symbolleiste: Symbol „Mehr“ Berichte Berichte.
Tabelle 217. Menüoptionen des linken Navigationsbereichs (fortgesetzt) UI-Element Beschreibung Weitere Informationen über das Erstellen und Verwalten von benutzerdefinierten Gruppen finden Sie unter Grundlegende Informationen zu benutzerdefinierten Gruppen auf Seite 156. Menü „Attached Wenn Sie Ihrem Core Archive beifügen, werden die einzelnen Archive im linken Navigationsmenü aufgeführt. archives“ Seine Bezeichnung ist der Name des Archivs.
Tabelle 218. linker Navigationsbereich und Menüs (fortgesetzt) UIElement Beschreibung stellungsp unkte“ angezeigt. Jede der zuvor geschützten Maschinen mit aufbewahrten Wiederherstellungspunkten wird in dieser Liste angezeigt. Sie können die Ansicht für „Nur Wiederherstellungspunkte-Maschinen“ reduzieren oder erweitern, indem Sie auf den Pfeil auf der linken Seite dieser Menübeschriftung klicken.
Tabelle 219. Informationen zu jeder geschützten Maschine (fortgesetzt) UI-Element Beschreibung Encryption status Das Schlosssymbol gibt den Verschlüsselungsstatus der ausgewählten geschützten Maschine an. Ein geöffnetes (Verschlüsselungssta Schloss zeigt keine Verschlüsselung an und ein geschlossenes Schloss weist darauf hin, dass tus) Verschlüsselungscodes eingerichtet wurden. Weitere Informationen zur Verschlüsselung finden Sie unter Grundlegende Informationen zu Verschlüsselungsschlüsseln auf Seite 15.
Tabelle 221. Im Fensterbereich "Protected Machines" (Geschützte Maschinen) zur Verfügung stehende Maßnahmen (fortgesetzt) UI-Element Beschreibung Wiederherstellung Startet den Restore Machine Wizard (Assistent zum Wiederherstellen der Maschine). Mithilfe dieses Prozesses können Sie Daten vom Wiederherstellungspunkt auf dem Core auf einer geschützten Maschine wiederherstellen. Weitere Informationen dazu finden Sie unter Wiederherstellen von Volumes über einen Wiederherstellungspunkt auf Seite 257.
Tabelle 223. Im Fensterbereich "Protected Machines" (Geschützte Maschinen) zur Verfügung stehende Maßnahmen (fortgesetzt) UI-Element Beschreibung Protokolls für SQL erzwingen) Exportieren Startet den Export Wizard (Assistent zum Exportieren). Mit diesem Assistenten können Sie Wiederherstellungspunktdaten in jedem unterstützten VM-Format von einer geschützten Maschine auf eine virtuellen Maschine exportieren.
Tabelle 224. Elemente der Seite „Ereignisse“ (fortgesetzt) UI-Element Beschreibung ● Abgeschlossen.Ein Job, der erfolgreich durchgeführt wurde. ● Fehlgeschlagen. Ein fehlgeschlagener Job, der nicht abgeschlossen wurde. Dienstsymbol Über diese Schaltfläche wird die Jobliste um Dienstjobs erweitert. Wenn Sie auf dieses Symbol klicken, wird in jedem Statussymbol ein kleineres Dienstsymbol angezeigt, damit Sie nach Dienstjobs mit dem jeweiligen Status filtern können (sofern vorhanden).
Tabelle 226. Über die Option "More" (Weitere) zugängliche Tools für eine geschützte Maschine (fortgesetzt) UI-Element Beschreibung Mounts (Bereitstellungen) Im Fensterbereich "Local Mounts" (Lokale Bereitstellungen) können Sie lokal bereitgestellte Volumes anzeigen oder deren Bereitstellung entfernen.
B Grundlegendes zum Rapid Recovery PowerShell-Modul Dell Datensicherung | Rapid Recovery besteht aus mehreren Softwarekomponenten. Folgende wichtige Komponenten sind für dieses Thema relevant: ● Der Rapid Recovery Core verwaltet die Authentifizierung für geschützte Maschinen, Zeitpläne für die Datenübertragung zu Sicherungs- und Replikationszwecken, den Export auf virtuelle Maschinen, die Berichterstellung und Bare-Metal-Wiederherstellung (BMR) auf ähnlicher oder unterschiedlicher Hardware.
• • • • • Voraussetzungen für die Verwendung von PowerShell Arbeiten mit Befehlen und Cmdlets Cmdlets im Rapid Recovery PowerShell-Modul Lokalisierung Qualifizierer Voraussetzungen für die Verwendung von PowerShell Damit Sie die das Rapid Recovery PowerShell-Modul verwenden können, muss Windows PowerShell 2.0 oder höher installiert sein. Da in PowerShell 3.0 neue Funktionen eingeführt wurden, z. B.
Aufrufen der Hilfe zu Cmdlets und von Beispielen für Cmdlets Nachdem Sie PowerShell geöffnet und das Rapid Recovery PowerShell-Modul importiert haben, können Sie mit dem Cmdlet „Get-Help “ jederzeit weitere Informationen abrufen.
Tabelle 227.
Tabelle 227. Cmdlets im Rapid Recovery PowerShell-Modul (fortgesetzt) Cmdlet-Name Beschreibung ResumeScheduledArchive Eine geplante Archivierung festlegen Resume-Snapshot Snapshot wieder aufnehmen Resume-VirtualStandby Wiederaufnehmen des Exports von Daten auf eine virtuelle Virtual Standby-Maschine.
ErroAction] [-WarningAction] [-ErrorVariable String>] [WarningVariable [-OutVariable ] [-OutBuffer ] Befehlsoptionen Die folgende Tabelle enthält eine Beschreibung der verfügbaren Optionen für den Befehl Edit-EsxiVirtualStandby: Tabelle 228. Befehlsoptionen für Edit-EsxiVirtualStandby Option -? Beschreibung Zeigt diese Hilfemeldung an. -core Optional. IP-Adresse der Remote-Core-Hostmaschine (mit einer optionalen Portnummer).
Edit-HyperVVirtualStandby Mit dem Befehl Edit-HyperVVirtualStandby können Sie PowerShell verwenden, um Änderungen an einem vorhandenen virtuellen Export auf eine virtuelle Hyper-V-Maschine vorzunehmen.
Tabelle 229. Befehlsoptionen für Edit-HyperVVirtualStandby (fortgesetzt) Option -time Beschreibung Optional. Ausgabe nach Datum und Uhrzeit des Jobstarts filtern.
Tabelle 230. Befehlsoptionen für Edit-ScheduledArchive (fortgesetzt) Option Beschreibung Archivieren aller Wiederherstellungspunkte für die geschützte Maschine. -all -path Der Pfad zum Speicherort der archivierten Daten. Beispiel: ● Lokale Maschine: "d:\work\archive" ● Netzwerkpfad: "\\servername\sharename" ● Ordner in einem Cloud-Konto: "Ordnername" ANMERKUNG: Der Anzahl der Symbole darf nicht mehr als 100 für lokale und Netzwerkspeicherorte und nicht mehr als 150 für einen Cloud-Speicherort sein.
Beispiel: Bearbeiten eines geplanten Archivs auf dem lokalen Core: >Edit-ScheduledArchive -protectedserver protectedserver1 -path d:\work\archive cloudaccountname cloud1 -cloudcontainer cloudarchives -recycleaction incremental scheduletype daily -time 12:00 AM -initialpause -i d archiveid Edit-VBVirtualStandby Mit dem Befehl Edit-VBVirtualStandby können Sie PowerShell verwenden, um Änderungen an einem vorhandenen virtuellen Export auf eine virtuelle VirtualBox-Maschine vorzunehmen.
Tabelle 231. Befehlsoptionen für Edit-VBVirtualStandby (fortgesetzt) Option Beschreibung all (alle Jobs anzeigen); l[Zahl] oder [Zahl] (angegebene Anzahl der zuletzt ausgeführten Jobs sortiert nach Ausführung und Zeit abrufen); f[Zahl] (angegebene Anzahl von Wiederherstellungsjobs sortiert nach Ausführung und Zeit anzeigen). Standardmäßig werden die 20 zuletzt ausgeführten Jobs angezeigt. -jobtype -time Optional. Gibt den Jobtypfilter an.
Tabelle 232. Befehlsoptionen für Edit-VMVirtualStandby (fortgesetzt) Option Beschreibung -core Optional. IP-Adresse der Remote-Core-Hostmaschine (mit einer optionalen Portnummer). Die Verbindung wird standardmäßig zum Core hergestellt, der auf der lokalen Maschine installiert ist. -user Optional. Benutzername für die Remote-Core-Hostmaschine. Wenn Sie einen Benutzernamen angeben, müssen Sie auch ein Kennwort angeben.
Syntax Der Befehl weist folgende Syntax auf: Get-ActiveJobs -core [host name] -user [user name] -password [password] -all | -protectedserver [server name or IP address] -number [all | f[number] |l[number] | number] jobtype [type] -time [time] Befehlsoptionen Die folgende Tabelle enthält eine Beschreibung der verfügbaren Optionen für den Befehl Get-ActiveJobs: Tabelle 233. Befehlsoptionen für Get-ActiveJobs Option Beschreibung Zeigt diese Hilfemeldung an. -? -core Optional.
Beispiel: Alle aktiven Jobs des lokalen Core auflisten: >Get-activejobs –all Get-Clusters Der Befehl Get-Clusters gibt Informationen zu dem im Core geschützten Server-Cluster zurück. Syntax Der Befehl weist folgende Syntax auf: Get-Clusters -core [host name] -user [user name] -password [password] Befehlsoptionen Die folgende Tabelle enthält eine Beschreibung der verfügbaren Optionen für den Befehl Get-Clusters: Tabelle 234.
Syntax Der Befehl weist folgende Syntax auf: Get-CompletedJobs -core [host name] -user [user name] -password [password] -all | -protectedserver [server name or IP address] -number [all | f[number] |l[number] | number] jobtype [type] -time [time] Befehlsoptionen Die folgende Tabelle enthält eine Beschreibung der verfügbaren Optionen für den Befehl Get-CompletedJobs : Tabelle 235. Befehlsoptionen für Get-CompletedJobs Option Beschreibung Zeigt diese Hilfemeldung an. -? -core Optional.
Beispiel: Alle aktiven Jobs des lokalen Core auflisten: >Get-CompletedJobs –all Alle abgeschlossenen Repositoryerstellungsjobs des lokalen Core auflisten: >Get-CompletedJobs –jobtype repository Get-ExchangeMailStores Der Befehl Get-ExchangeMailStores gibt Informationen zu Nachrichtenspeichern auf vom Core geschützten Exchange-Servern zurück.
Get-Failed Der Befehl Get-Failed gibt Informationen zu fehlgeschlagenen Wiederherstellungspunkten des lokalen Core zurück. Syntax Der Befehl weist folgende Syntax auf: Get-Failed -core [host name] -user [user name] -password [password] -all | -protectedserver [server name or IP address] -number [all | f[number] |l[number] | number] Befehlsoptionen Die folgende Tabelle enthält eine Beschreibung der verfügbaren Optionen für den Befehl Get-Failed : Tabelle 237.
Syntax Der Befehl weist folgende Syntax auf: Get-FailedJobs -core [host name] -user [user name] -password [password] -all | -protectedserver [server name or IP address] -number [all | f[number] |l[number] | number] jobtype [type] -time [time] Befehlsoptionen Die folgende Tabelle enthält eine Beschreibung der verfügbaren Optionen für den Befehl Get-FailedJobs: Tabelle 238. Befehlsoptionen für Get-FailedJobs Option -? Beschreibung Zeigt diese Hilfemeldung an. -core Optional.
Beispiel: Alle fehlgeschlagenen Jobs des lokalen Core auflisten: >Get-FailedJobs –all Alle fehlgeschlagenen Sicherungserstellungsjobs des lokalen Core auflisten: >Get-FailedJobs -type backup Get-Mounts Der Befehl Get-Mounts gibt alle im lokalen Core bereitgestellten Wiederherstellungspunkte zurück.
Get-Passed Der Befehl Get-Passed gibt Informationen zu Wiederherstellungspunkten im Core zurück, die die Verfikationsprüfungen bestanden haben. Syntax Der Befehl weist folgende Syntax auf: Get-Passed -core [host name] -user [user name] -password [password] -protectedserver [server name or IP address] -number [all | f[number] |l[number] | number] Befehlsoptionen Die folgende Tabelle enthält eine Beschreibung der verfügbaren Optionen für den Befehl Get-Passed: Tabelle 240.
Tabelle 241. Befehlsoptionen für Get-ProtectedServers Option Beschreibung Zeigt diese Hilfemeldung an. -? -core Optional. IP-Adresse der Remote-Core-Hostmaschine (mit einer optionalen Portnummer). Die Verbindung wird standardmäßig zum Core hergestellt, der auf der lokalen Maschine installiert ist. -user Optional. Benutzername für die Remote-Core-Hostmaschine. Wenn Sie einen Benutzernamen angeben, müssen Sie auch ein Kennwort angeben.
Tabelle 242. Befehlsoptionen für Get-ProtectionGroups (fortgesetzt) Option protectedser ver Beschreibung Jobs für eine bestimmte geschützte Maschine mit der angegebenen IP-Adresse anzeigen. Beispiel: Schutzgruppen des lokalen Core auflisten: >Get-ProtectionGroups -protectedserver 10.10.10.10 Get-QueuedJobs Der Befehl Get-QueuedJobs gibt alle Druckaufträge zurück, die auf dem Core ausstehen.
Tabelle 243. Befehlsoptionen für Get-ActiveJobs (fortgesetzt) Option Beschreibung -number -jobtype -time Optional. Bestimmen, wie viele Datensätze angezeigt werden sollen. Verfügbare Werte sind: all (alle Jobs anzeigen); l[Zahl] oder [Zahl] (angegebene Anzahl der zuletzt ausgeführten Jobs sortiert nach Ausführung und Zeit abrufen); f[Zahl] (angegebene Anzahl von Wiederherstellungsjobs sortiert nach Ausführung und Zeit anzeigen). Standardmäßig werden die 20 zuletzt ausgeführten Jobs angezeigt. Optional.
Tabelle 244. Befehlsoptionen für Get-RecoveryPoints (fortgesetzt) Option -user Beschreibung Optional. Benutzername für die Remote-Core-Hostmaschine. Wenn Sie einen Benutzernamen angeben, müssen Sie auch ein Kennwort angeben. Wird kein Konto angegeben, werden die Anmeldeinformationen des angemeldeten Benutzers verwendet. -password Optional. Kennwort für die Remote-Core-Hostmaschine. Wenn Sie ein Kennwort angeben, müssen Sie auch ein Anmeldekonto angeben.
Tabelle 245. Befehlsoptionen für Get-ReplicatedServers (fortgesetzt) Option Beschreibung -user Optional. Benutzername für die Remote-Core-Hostmaschine. Wenn Sie einen Benutzernamen angeben, müssen Sie auch ein Kennwort angeben. Wird kein Konto angegeben, werden die Anmeldeinformationen des angemeldeten Benutzers verwendet. -password Optional. Kennwort für die Remote-Core-Hostmaschine. Wenn Sie ein Kennwort angeben, müssen Sie auch ein Anmeldekonto angeben.
Get-ScheduledArchives Mit dem Befehl Get-ScheduledArchives können Sie PowerShell zur Ansicht von Informationen zu den vorhandenen geplanten Rapid Recovery-Archivierungen im Zusammenhang mit diesem Core verwenden. Syntax Der Befehl weist folgende Syntax auf: Get-ScheduledArchives -core [host name] -user [login] -password [password] Befehlsoptionen Die folgende Tabelle enthält eine Beschreibung der verfügbaren Optionen für den Befehl Get-ScheduledArchives: Tabelle 247.
Tabelle 248. Befehlsoptionen für Get-SqlDatabases Option Beschreibung Zeigt diese Hilfemeldung an. -? -core Optional. IP-Adresse der Remote-Core-Hostmaschine (mit einer optionalen Portnummer). Die Verbindung wird standardmäßig zum Core hergestellt, der auf der lokalen Maschine installiert ist. -user Optional. Benutzername für die Remote-Core-Hostmaschine. Wenn Sie einen Benutzernamen angeben, müssen Sie auch ein Kennwort angeben.
Tabelle 249. Befehlsoptionen für Get-UnprotectedVolumes (fortgesetzt) Option Beschreibung Wird kein Konto angegeben, werden die Anmeldeinformationen des angemeldeten Benutzers verwendet. -password Optional. Kennwort für die Remote-Core-Hostmaschine. Wenn Sie ein Kennwort angeben, müssen Sie auch ein Anmeldekonto angeben. Wird kein Konto angegeben, werden die Anmeldeinformationen des angemeldeten Benutzers verwendet.
Beispiel: Alle virtualisierten Server des lokalen Core auflisten: >Get-VirtualizedServers Get-Volumes Der Befehl Get-Volumes gibt Informationen zu Volumes einer angegebenen, vom Core geschützten Maschine zurück. Syntax Der Befehl weist folgende Syntax auf: Get-Volumes -core [host name] -user [user name] -password [password] -protectedserver [server name or IP address] Befehlsoptionen Die folgende Tabelle enthält eine Beschreibung der verfügbaren Optionen für den Befehl Get-Volumes: Tabelle 251.
Syntax Der Befehl weist folgende Syntax auf: New-Base [[-all] | -protectedserver [machine name]] -core [host name] -user [user name] password [password] Befehlsoptionen Die folgende Tabelle enthält eine Beschreibung der verfügbaren Optionen für den Befehl New-Base : Tabelle 252. Befehlsoptionen für New-Base Option -? -all Beschreibung Zeigt diese Hilfemeldung an. Basisimage für alle Agenten erstellen. -core Optional. IP-Adresse der Remote-Core-Hostmaschine (mit einer optionalen Portnummer).
Befehlsoptionen Die folgende Tabelle enthält eine Beschreibung der verfügbaren Optionen für den Befehl New-CloudAccount: Tabelle 253. Befehlsoptionen für New-CloudAccount Option Beschreibung Zeigt diese Hilfemeldung an. -? -core Optional. IP-Adresse der Remote-Core-Hostmaschine (mit einer optionalen Portnummer). Die Verbindung wird standardmäßig zum Core hergestellt, der auf der lokalen Maschine installiert ist. -user Optional. Benutzername für die Remote-Core-Hostmaschine.
New-EncryptionKey Mit dem Befehl New-EncryptionKey können Sie einen neuen Verschlüsselungsschlüssel zur Absicherung Ihrer gesicherten Rapid Recovery-Daten erstellen. Syntax Der Befehl weist folgende Syntax auf: New-EncryptionKey -core [host name] -user [login] -password [password] -name [encryption key name] -passphrase [pas sphrase] -comment [comment] Befehlsoptionen Die folgende Tabelle enthält eine Beschreibung der verfügbaren Optionen für den Befehl New-EncryptionKey: Tabelle 254.
Syntax Der Befehl weist folgende Syntax auf: New-EsxiVirtualStandby -core [host name] -user [login] -password [password] -protectedserver [name | IP address] -volumes [volumes names] -vmname [virtual machine name] -hostname [virtual host name] -hostport [virtual host port number] -hostusername [virtual host login] hostpassword [virtual host password] [-ram [total megabytes] | -usesourceram] diskprovisioning [thin | thick] -diskmapping [automatic | manual | withvm] -initialexport Befehlsoptionen Die folgend
Tabelle 255. Befehlsoptionen für New-EsxiVirtualStandby (fortgesetzt) Option usesourceram diskprovisio ning Beschreibung Optional. So viel Arbeitsspeicher im virtuellen Server reservieren, wie in der geschützten Quellmaschine vorhanden ist. Optional. Menge des Festplattenspeicherplatzes, der in der virtuellen Maschine reserviert werden soll. Verfügbare Werte sind: ● Thick - Geben Sie „Thick“ an, wenn das virtuelle Laufwerk so groß wie das Original auf dem geschützten Server sein soll.
Tabelle 256. Befehlsoptionen für New-HyperVVirtualStandby Option Beschreibung Zeigt diese Hilfemeldung an. -? -core Optional. IP-Adresse der Remote-Core-Hostmaschine (mit einer optionalen Portnummer). Die Verbindung wird standardmäßig zum Core hergestellt, der auf der lokalen Maschine installiert ist. -user Optional. Benutzername für die Remote-Core-Hostmaschine. Wenn Sie einen Benutzernamen angeben, müssen Sie auch ein Kennwort angeben.
Tabelle 256. Befehlsoptionen für New-HyperVVirtualStandby (fortgesetzt) Option -ram usesourceram initialexpor t Beschreibung Bestimmten Arbeitsspeicher im virtuellen Server reservieren. Optional. So viel Arbeitsspeicher im virtuellen Server reservieren, wie in der geschützten Quellmaschine vorhanden ist. Optional. Wählen Sie diese Option, wenn Sie einen ersten bedarfsorientierten Export einer virtuellen Maschine nach der Konfiguration der virtuellen Standby-Maschine starten müssen.
Tabelle 257. Befehlsoptionen für New-Mount (fortgesetzt) Option Beschreibung -time Optional. Zeitstempel des bereitzustellenden Wiederherstellungspunkts. Die Zeitangabe muss in dem Format angegeben werden, das im Betriebssystem des jeweils verwendeten PCs festgelegt ist. Der Administrator kann mit dem Parameterwert "latest" den letzten Wiederherstellungspunkt sowie mit "passed" den letzten überprüften Wiederherstellungspunkt abrufen. Standardmäßig ist die Zeitoption "latest" ausgewählt. -user Optional.
Syntax Der Befehl weist folgende Syntax auf: New-Replication -core [host name] -user [login] -password [password] -targetserver [host name] -protectedserver [name | IP address] Befehlsoptionen Die folgende Tabelle enthält eine Beschreibung der verfügbaren Optionen für den Befehl New-Replication: Tabelle 258. Befehlsoptionen für New-Replication Option -? Beschreibung Zeigt diese Hilfemeldung an. -core Optional. IP-Adresse der Remote-Core-Hostmaschine (mit einer optionalen Portnummer).
Befehlsoptionen Die folgende Tabelle enthält eine Beschreibung der verfügbaren Optionen für den Befehl New-Repository : Tabelle 259. Befehlsoptionen für New-Repository Option Beschreibung Zeigt diese Hilfemeldung an. -? -core Optional. IP-Adresse der Remote-Core-Hostmaschine (mit einer optionalen Portnummer). Die Verbindung wird standardmäßig zum Core hergestellt, der auf der lokalen Maschine installiert ist. -password Optional. Kennwort für die Remote-Core-Hostmaschine.
New-ScheduledArchive Mit dem Befehl New-ScheduledArchive können Sie PowerShell verwenden, um Änderungen an einem vorhandenen geplanten Archivierung vorzunehmen.
Tabelle 260. Befehlsoptionen für New-ScheduledArchive (fortgesetzt) Option Beschreibung archivepassw ord cloudaccount name cloudcontain er recycleactio n scheduletype Optional. Das Kennwort für die Anmeldung beim Remote-Computer. Nur für einen Netzwerkpfad erforderlich. Optional. Nur für Cloud-Archivierung verwenden. Der Name des Cloud-Kontos, in dem Sie das Archiv speichern möchten. Optional. Nur für Cloud-Archivierung verwenden.
Archivierung der Wiederherstellungspunkte, die in einen Zeitraum für zwei geschützten Maschinen fallen, und Löschen aller archivierten Daten aus dem Verzeichnis, bevor das neue Archiv geschrieben wird: >New-ScheduledArchive -core 10.10.10.10 -user administrator -password 23WE@#$sdd protectedserver "10.20.30.40" "20.20.10.1" -path "d:\work\archive" -startdate "04/30/2012 02:55 PM" -enddate "05/31/2012 11:00 AM" -recycleaction erasecompletely Erstellen eines inkrementellen Archivs für alle Wiederherstellungsp
Beispiel: Snapshot-Erstellung für alle geschützten Maschinen erzwingen: >New-Snapshot -all New-VBVirtualStandby Mit dem Befehl New-VBVirtualStandby können Sie PowerShell verwenden, um einen neuen virtuellen Export zu erstellen.
Tabelle 262. Befehlsoptionen für New-VBVirtualStandby (fortgesetzt) Option usesourceram linuxhostnam e -hostport -targetpath pathusername pathpassword accountusern ame accountpassw ord initialexpor t Beschreibung Optional. So viel Arbeitsspeicher im virtuellen Server reservieren, wie in der geschützten Quellmaschine vorhanden ist. Der Host-Name des Linux VirtualBox-Servers. Der Port für den Linux VirtualBox-Server.
megabytes] | -usesourceram] -targetpath [location] -pathusername [login] -pathpassword [password] -initialexport Befehlsoptionen Die folgende Tabelle enthält eine Beschreibung der verfügbaren Optionen für den Befehl New-VMVirtualStandby: Tabelle 263. Befehlsoptionen für New-VMVirtualStandby Option Beschreibung Zeigt diese Hilfemeldung an. -? -core Optional. IP-Adresse der Remote-Core-Hostmaschine (mit einer optionalen Portnummer).
Beispiel: Erstellen Sie eine neue virtuelle VMware Workstation-Standby-Maschine: >New-VMVirtualStandby -protectedserver 10.10.10.4 -volumes C:\ -vmname ExportedMachine1 usesourceram -targetpath I:\VMExport Skript hält an und fordert vom Benutzer die Angabe einer Indexnummer für die entsprechende Workstation an. Geben Sie die Indexnummer für das Skript ein, um den Vorgang abzuschließen ist (in diesem Fall 2). Beispiel wird fortgesetzt: 2 Verify location ... Virtual Standby successfully configured PS C:\Users
Beispiel: Replikation für eine einzelne geschützte Maschine erzwingen. >Push-Replication -core 10.10.10.10:8006 -user administrator -password 23WE@#$sdd -targetcore 10.10.10.20:8006 –protectedserver 10.10.5.22 Replikation für alle geschützten Maschinen erzwingen. >Push-Replication -all Push-Rollup Der Befehl Push-Rollup erzwingt ein Rollup für eine geschützte Maschine.
Rollup für alle geschützten Maschinen erzwingen. >Push-Rollup -all Remove-Agent Mit dem Power Shell-Befehl Remove-Agent können Sie eine Maschine vom Schutz durch Rapid Recovery Core entfernen. Syntax Der Befehl weist folgende Syntax auf: Remove-Agent -core [host name] -user [login] -password [password] -protectedserver [name | IP address] -deleterecoverypoints -all Befehlsoptionen Die folgende Tabelle enthält eine Beschreibung der verfügbaren Optionen für den Befehl Remove-MountAgent: Tabelle 266.
Remove-Mount Der Befehl Remove-Mount hebt die Bereitstellung eines bereitgestellten Wiederherstellungspunkts auf, der über /Path angegeben wurde. Mit dem Parameter-protectedserver kann die Bereitstellung von Bereitstellungspunkten der ausgewählten geschützten Maschine und mit dem Parameter -all die Bereitstellung aller bereitgestellten Bereitstellungspunkte aufgehoben werden.
Syntax Der Befehl weist folgende Syntax auf: Remove-Mounts -core [host name] -user [user name] -password [password] Befehlsoptionen Die folgende Tabelle enthält eine Beschreibung der verfügbaren Optionen für den Befehl Remove-Mounts: Tabelle 268. Befehlsoptionen für Remove-Mounts Option -? Beschreibung Zeigt diese Hilfemeldung an. -core Optional. IP-Adresse der Remote-Core-Hostmaschine (mit einer optionalen Portnummer).
Tabelle 269. Befehlsoptionen für Remove-RecoveryPoints (fortgesetzt) Option Beschreibung -core Optional. IP-Adresse der Remote-Core-Hostmaschine (mit einer optionalen Portnummer). Die Verbindung wird standardmäßig zum Core hergestellt, der auf der lokalen Maschine installiert ist. -user Optional. Benutzername für die Remote-Core-Hostmaschine. Wenn Sie einen Benutzernamen angeben, müssen Sie auch ein Kennwort angeben.
Syntax Der Befehl weist folgende Syntax auf: Remove-Repository -core [host name] -user [login] -password [password] -name [repository name] -all Befehlsoptionen Die folgende Tabelle enthält eine Beschreibung der verfügbaren Optionen für den Befehl Remove-Repository: Tabelle 270. Befehlsoptionen für Remove-Repository Option -? Beschreibung Zeigt diese Hilfemeldung an. -core Optional. IP-Adresse der Remote-Core-Hostmaschine (mit einer optionalen Portnummer).
Tabelle 271. Befehlsoptionen für Remove-ScheduledArchive Option Beschreibung Zeigt diese Hilfemeldung an. -? -core Optional. IP-Adresse der Remote-Core-Hostmaschine (mit einer optionalen Portnummer). Die Verbindung wird standardmäßig zum Core hergestellt, der auf der lokalen Maschine installiert ist. -user Optional. Benutzername für die Remote-Core-Hostmaschine. Wenn Sie einen Benutzernamen angeben, müssen Sie auch ein Kennwort angeben.
Tabelle 272. Befehlsoptionen für Remove-VirtualStandby (fortgesetzt) Option -user Beschreibung Optional. Benutzername für die Remote-Core-Hostmaschine. Wenn Sie einen Benutzernamen angeben, müssen Sie auch ein Kennwort angeben. Wird kein Konto angegeben, werden die Anmeldeinformationen des angemeldeten Benutzers verwendet. -password Optional. Kennwort für die Remote-Core-Hostmaschine. Wenn Sie ein Kennwort angeben, müssen Sie auch ein Anmeldekonto angeben.
Tabelle 273. Befehlsoptionen für Resume-Replication (fortgesetzt) Option Beschreibung Alle geschützten Server. -all protectedser ver Replikation für die angegebene Maschine wieder aktivieren. -incoming Hostname des Remote-Core, der auf die Core-Maschine repliziert. Die Replikation wird für alle geschützten Maschinen auf dem Remote-Core wieder aktiviert. -outgoing Hostname des Remote-Ziel-Core, auf den die Daten repliziert werden.
Tabelle 274. Befehlsoptionen für Resume-Snapshot Option -? Beschreibung Zeigt diese Hilfemeldung an. -core Optional. IP-Adresse der Remote-Core-Hostmaschine (mit einer optionalen Portnummer). Die Verbindung wird standardmäßig zum Core hergestellt, der auf der lokalen Maschine installiert ist. -password Optional. Kennwort für die Remote-Core-Hostmaschine. Wenn Sie ein Kennwort angeben, müssen Sie auch einen Benutzernamen angeben.
Tabelle 275. Befehlsoptionen für Resume-VirtualStandby (fortgesetzt) Option Beschreibung -user Optional. Benutzername für die Remote-Core-Hostmaschine. Wenn Sie einen Benutzernamen angeben, müssen Sie auch ein Kennwort angeben. Wird kein Konto angegeben, werden die Anmeldeinformationen des angemeldeten Benutzers verwendet. -password Optional. Kennwort für die Remote-Core-Hostmaschine. Wenn Sie ein Kennwort angeben, müssen Sie auch ein Anmeldekonto angeben.
Tabelle 276. Befehlsoptionen für Resume-VMExport (fortgesetzt) Option -user -all protectedser ver Beschreibung Optional. Benutzername für die Remote-Core-Hostmaschine. Wenn Sie einen Benutzernamen angeben, müssen Sie auch ein Kennwort angeben. Wird kein Konto angegeben, werden die Anmeldeinformationen des angemeldeten Benutzers verwendet. Alle geschützten Server. Snapshot-Erstellung für die angegebene Maschine wieder aktivieren.
Tabelle 277. Befehlsoptionen für Start-Archive (fortgesetzt) Option Beschreibung -enddate -password protectedser ver -user archiveusern ame archivepassw ord -comment Enddatum des Datumsbereichs. Standardmäßig wird die aktuelle Uhrzeit verwendet. Optional. Kennwort für die Remote-Core-Hostmaschine. Wenn Sie ein Kennwort angeben, müssen Sie auch einen Benutzernamen angeben. Wird kein Konto angegeben, werden die Anmeldeinformationen des angemeldeten Benutzers verwendet.
Tabelle 278. Befehlsoptionen für Start-AttachabilityCheck Option -? Beschreibung Zeigt diese Hilfemeldung an. -core Optional. IP-Adresse der Remote-Core-Hostmaschine (mit einer optionalen Portnummer). Die Verbindung wird standardmäßig zum Core hergestellt, der auf der lokalen Maschine installiert ist. -user Optional. Benutzername für die Remote-Core-Hostmaschine. Wenn Sie einen Benutzernamen angeben, müssen Sie auch ein Kennwort angeben.
Tabelle 279. Befehlsoptionen für Start-ChecksumCheck Option Beschreibung Zeigt diese Hilfemeldung an. -? -core Optional. IP-Adresse der Remote-Core-Hostmaschine (mit einer optionalen Portnummer). Die Verbindung wird standardmäßig zum Core hergestellt, der auf der lokalen Maschine installiert ist. -user Optional. Benutzername für die Remote-Core-Hostmaschine. Wenn Sie einen Benutzernamen angeben, müssen Sie auch ein Kennwort angeben.
Befehlsoptionen Die folgende Tabelle enthält eine Beschreibung der verfügbaren Optionen für den Befehl Start-EsxiExport: Tabelle 280. Befehlsoptionen für Start-EsxiExport Option Beschreibung -core Optional. IP-Adresse der Remote-Core-Hostmaschine (mit einer optionalen Portnummer). Die Verbindung wird standardmäßig zum Core hergestellt, der auf der lokalen Maschine installiert ist. -user Optional. Benutzername für die Remote-Core-Hostmaschine.
Tabelle 280. Befehlsoptionen für Start-EsxiExport (fortgesetzt) Option Beschreibung diskprovisio ning Optional. Festplattenspeicherplatz, der in der virtuellen Maschine reserviert werden soll. Geben Sie 'thick' an, um die virtuelle Festplatte so groß wie das ursprüngliche Laufwerk auf dem geschützten Server zu machen, oder 'thin', um den tatsächlich auf dem ursprünglichen Laufwerk belegten Speicherplatz sowie einige MB mehr zu reservieren. Standardmäßig ist 'thin' ausgewählt.
Tabelle 281. Befehlsoptionen für Start-HypervExport (fortgesetzt) Option Beschreibung -core Optional. IP-Adresse der Remote-Core-Hostmaschine (mit einer optionalen Portnummer). Die Verbindung wird standardmäßig zum Core hergestellt, der auf der lokalen Maschine installiert ist. -user Optional. Benutzername für die Remote-Core-Hostmaschine. Wenn Sie einen Benutzernamen angeben, müssen Sie auch ein Kennwort angeben.
Tabelle 281. Befehlsoptionen für Start-HypervExport (fortgesetzt) Option Beschreibung -vmlocation Der lokale oder Netzwerkpfad zu dem Ordner, in dem Sie die Dateien des virtuellen Computers speichern möchten. Bestimmten Arbeitsspeicher im virtuellen Server reservieren. -ram usesourceram Optional. So viel Arbeitsspeicher im virtuellen Server reservieren, wie in der geschützten Quellmaschine vorhanden ist.
Beispiel: SQL-Protokolle kürzen: >Start-LogTruncation -protectedserver SQL1 -target sql Exchange-Serverprotokolle kürzen: > start-LogTruncation -protectedserver ExServer2 -target exchange Start-MountabilityCheck Der Befehl Start-MountabilityCheck erzwingt eine Bereitstellbarkeitsprüfung für geschützte Microsoft Exchange E-MailSpeicher.
Beispiel: Bereitstellbarkeitsprüfung für alle Wiederherstellungspunkte aller Maschinen des Core starten: > Start-MountabilityCheck -protected EX01 Start-Protect Mit dem Befehl Start-Protect kann ein Administrator einen Server unter Schutz durch einen Kern stellen.
Beispiel: Volumes eines Servers dem Schutz durch den Core unterstellen: >Start-Protect -repository "Repository 1" -agentname 10.10.9.120 -agentusername administrator -agentpassword 12345 -agentport 5002 -volumes "c:" "d:" Start-ProtectCluster Mit dem Befehl Start-ProtectCluster kann ein Administrator einen Server unter Schutz durch einen Kern stellen.
Tabelle 285. Befehlsoptionen für Start-ProtectCluster (fortgesetzt) Option Beschreibung clustervolum es clusternodes Liste der zu schützenden Volumes. Die Werte müssen in doppelten Anführungszeichen stehen und durch Leerzeichen getrennt sein. Verwenden Sie in Volume-Namen keine führenden Schrägstriche, z. B. "c:", "d:". Liste der Cluster-Knoten mit den zu schützenden Volumes. Geben Sie zuerst das Kennzeichen "nodename" und dann den Namen des Knotens ein.
Tabelle 286. Befehlsoptionen für Start-RepositoryCheck (fortgesetzt) Option -all -force Beschreibung Optional. Überprüfen aller Repositorys im Zusammenhang mit diesem Core. Optional. Durchführen der Repository-Überprüfung ohne Bestätigung. Beispiel: Starten einer Repository-Überprüfung: >Start-RepositoryCheck -repository newRepository1 -core 10.10.10.
Tabelle 287. Befehlsoptionen für Start-RestoreArchive (fortgesetzt) Option Beschreibung protectedser ver -repository archiveusern ame archivepassw ord -path Der geschützte Computer mit den Wiederherstellungspunkten, die Sie archivieren möchten. Sie können mehrere Computernamen in doppelten Anführungszeichen und durch Leerzeichen getrennt angeben. Der Name des Repositorys, auf dem Sie wiederhergestellte Wiederherstellungspunkte ablegen möchten.
Syntax Der Befehl weist folgende Syntax auf: Start-ScheduledArchive -core [host name] -user [login] -password [password] -all -ids [id | id1 id2] Befehlsoptionen Die folgende Tabelle enthält eine Beschreibung der verfügbaren Optionen für den Befehl Start-ScheduledArchive: Tabelle 288. Befehlsoptionen für Start-ScheduledArchive Option -? Beschreibung Zeigt diese Hilfemeldung an. -core Optional. IP-Adresse der Remote-Core-Hostmaschine (mit einer optionalen Portnummer).
-time [time string] -vmname [virtual machine name] [-ram [total megabytes] | -usesourceram] -linuxhostname [linux hostname] -hostport [linux port] -targetpath [location] pathusername [user name] - pathpassword [password] Befehlsoptionen Die folgende Tabelle enthält eine Beschreibung der verfügbaren Optionen für den Befehl Start-VBExport: Tabelle 289. Befehlsoptionen für Start-VBExport Option Beschreibung Zeigt diese Hilfemeldung an. -? -core Optional.
Tabelle 289. Befehlsoptionen für Start-VBExport (fortgesetzt) Option -targetpath pathusername pathpassword accountusern ame accountpassw ord Beschreibung Lokaler Pfad, Netzwerkpfad oder Linux-Pfad zum Ordner, in dem die Dateien der virtuellen Maschine gespeichert werden. Benutzername für die Netzwerkmaschine. Nur erforderlich, wenn Sie einen Netzwerkpfad im Parameter targetpath angeben. Kennwort für die Netzwerkmaschine. Nur erforderlich, wenn Sie einen Netzwerkpfad im Parameter targetpath angeben.
Tabelle 290. Befehlsoptionen für Start-VirtualStandby (fortgesetzt) Option Beschreibung -user Optional. Benutzername für die Remote-Core-Hostmaschine. Wenn Sie einen Benutzernamen angeben, müssen Sie auch ein Kennwort angeben. Wird kein Konto angegeben, werden die Anmeldeinformationen des angemeldeten Benutzers verwendet. -password Optional. Kennwort für die Remote-Core-Hostmaschine. Wenn Sie ein Kennwort angeben, müssen Sie auch ein Anmeldekonto angeben.
Tabelle 291. Befehlsoptionen für Start-VMExport (fortgesetzt) Option Beschreibung -user Optional. Benutzername für die Remote-Core-Hostmaschine. Wenn Sie einen Benutzernamen angeben, müssen Sie auch ein Kennwort angeben. Wird kein Konto angegeben, werden die Anmeldeinformationen des angemeldeten Benutzers verwendet. -password Optional. Kennwort für die Remote-Core-Hostmaschine. Wenn Sie ein Kennwort angeben, müssen Sie auch einen Benutzernamen angeben.
Stop-ActiveJobs Der Befehl Stop-ActiveJobs bricht die aktiven Jobs für eine angegebene geschützte Maschine ab. Syntax Der Befehl weist folgende Syntax auf: Stop-ActiveJobs [-protectedserver [machine name | IP address] | -core [host name]] -user [user name] -password [password] -jobtype [jobtype] Befehlsoptionen Die folgende Tabelle enthält eine Beschreibung der verfügbaren Optionen für den Befehl Stop-ActiveJobs: Tabelle 292.
Beispiel: Übertragungsjob in geschützter Maschine beenden: >Stop-ActiveJobs –protectedserver 10.10.1.76 -jobtype transfer Alle Jobs für eine bestimmte geschützte Maschine beenden: >Stop-ActiveJobs –protectedserver 10.10.1.76 -all Suspend-Replication Mit dem Befehl Suspend-Replication kann ein Administrator die Replikation vorübergehend deaktivieren.
Tabelle 293. Befehlsoptionen für Suspend-Replication (fortgesetzt) Option Beschreibung -user Optional. Benutzername für die Remote-Core-Hostmaschine. Wenn Sie einen Benutzernamen angeben, müssen Sie auch ein Kennwort angeben. Wird kein Konto angegeben, werden die Anmeldeinformationen des angemeldeten Benutzers verwendet. -incoming Hostname des Remote-Core, der auf die Core-Maschine repliziert. Die Replikation wird für alle geschützten Maschinen auf dem Remote-Core vorübergehend deaktiviert.
Tabelle 294. Befehlsoptionen für Suspend-RepositoryActivity (fortgesetzt) Option Beschreibung -password Optional. Kennwort für die Remote-Core-Hostmaschine. Wenn Sie ein Kennwort angeben, müssen Sie auch einen Benutzernamen angeben. Wird kein Konto angegeben, werden die Anmeldeinformationen des angemeldeten Benutzers verwendet. -user Optional. Benutzername für die Remote-Core-Hostmaschine. Wenn Sie einen Benutzernamen angeben, müssen Sie auch ein Kennwort angeben.
Tabelle 295. Befehlsoptionen für Suspend-ScheduledArchive (fortgesetzt) Option Beschreibung -user Optional. Benutzername für die Remote-Core-Hostmaschine. Wenn Sie einen Benutzernamen angeben, müssen Sie auch ein Kennwort angeben. Wird kein Konto angegeben, werden die Anmeldeinformationen des angemeldeten Benutzers verwendet. Deaktiviert alle geplanten Archivierungen vorübergehend. -all Die ID-Nummer oder mit Leerzeichen getrennten Nummern der zu unterbrechenden geplanten Archivierungen.
Beispiel: Snapshot-Erstellung für die geschützte Maschine mit der IP-Adresse 10.10.10.4 für den lokalen Core vorübergehend deaktivieren und zu einem bestimmten Zeitpunkt wieder aktivieren: >Suspend-Snapshot -protectedserver 10.10.10.4 –time 3-20-50 Suspend-VirtualStandby Mit dem Power-Shell-Befehl Suspend-VirtualStandby können Sie den Export von Daten zu einem Rapid Recovery virtuellen Standby-Computer vorübergehend deaktivieren.
Suspend-VMExport Mit dem Befehl Suspend-VMExport kann ein Administrator Exportvorgänge auf virtuelle Computer vorübergehend deaktivieren. Syntax Suspend-VMExport -core [host name] -user [user name] -password [password] -all | protectedserver [name | IP address] Befehlsoptionen Die folgende Tabelle enthält eine Beschreibung der verfügbaren Optionen für den Befehl Suspend-VMExport: Tabelle 298. Befehlsoptionen für Suspend-VMExport Option Beschreibung Zeigt diese Hilfemeldung an. -? -core Optional.
Befehlsoptionen Die folgende Tabelle enthält eine Beschreibung der verfügbaren Optionen für den Befehl Update-Repository: Tabelle 299. Befehlsoptionen für Update-Repository Option -? Beschreibung Zeigt diese Hilfemeldung an. -core Optional. IP-Adresse der Remote-Core-Hostmaschine (mit einer optionalen Portnummer). Die Verbindung wird standardmäßig zum Core hergestellt, der auf der lokalen Maschine installiert ist. -user Optional. Benutzername für die Remote-Core-Hostmaschine.
Qualifizierer Die folgende Tabelle enthält eine Beschreibung der verfügbaren Qualifizierer für das Rapid Recovery PowerShell-Modul: Tabelle 300.
C Erweitern des Rapid Recovery-Jobs über Scripting Rapid Recovery bietet Administratoren die Möglichkeit, die Administration und Verwaltung von Ressourcen in bestimmten Situationen durch Ausführung von Befehlen und Skripts zu automatisieren. Die Rapid Recovery-Software unterstützt die Erstellung von PowerShellSkripts für Windows und Bourne Shell-Skripts für Linux. Core-Jobs werden automatisch erstellt, wenn Vorgänge auf dem Rapid Recovery Core eingeleitet werden, z. B.
Voraussetzungen für die Erstellung von PowerShell-Skripts Damit Sie die PowerShell-Skripts für Rapid Recovery ausführen können, muss Windows PowerShell 2.0 oder höher installiert sein. Da in PowerShell 3.0 neue Funktionen eingeführt wurden, z. B. einfacherer Zugriff auf Objekteigenschaften, PowerShell-Webzugriff und Unterstützung für REST-Aufrufe, empfiehlt Dell, PowerShell 3.0 oder höher zu verwenden. ANMERKUNG: Speichern Sie die Datei „powershell.exe.config“ im Basisverzeichnis von PowerShell, z. B. C:\Wi
Tabelle 301. Qualifizierer des Rapid Recovery PowerShell-Moduls (fortgesetzt) Qualifizierer -Volumes -User -Domain -Password -Path Syntax Snapshot-Volume-Buchstabe vom Rapid Recovery Agent. Standard:All. Der verwendete Benutzername für die Verbindung zum Rapid Recovery Core. Dabei handelt es sich normalerweise um das Dienstbenutzerkonto.
Tabelle 303. Objekte für den AgentTransferConfiguration-Parameter (fortgesetzt) Methode Beschreibung einem Consumer-Thread gelesen und in das Epoch-Objekt geschrieben. Wenn das Repository langsamer schreibt als das Netzwerk liest, füllt sich die Warteschlange. Der Punkt, an dem die Warteschlange voll ist und der Lesevorgang stoppt, wird als maximale Tiefe der Übertragungswarteschlange bezeichnet.
Tabelle 303. Objekte für den AgentTransferConfiguration-Parameter (fortgesetzt) Methode Beschreibung für diesen Parameter angegeben, dann werden alle Änderungsprotokolle gelöscht, und ein Basisabbild wird erzwungen. public uint MaxChangeLogsSizePercents { get; set; } Ruft die maximale Größe der Treiberänderungsprotokolle in Bezug auf die VolumeKapazität in Prozent ab oder legt diese fest.
ExportJobRequest (namespace Replay.Core.Contracts.Export) Übernimmt die jeweiligen Werte vom BackgroundJobRequest-Parameter. Die folgende Tabelle enthält die verfügbaren Objekte für den ExportJobRequest-Parameter. Tabelle 306. Objekte für den ExportJobRequest-Parameter Methode Beschreibung public uint RamInMegabytes { get; set; } Ruft die Hauptspeichergröße für die exportierte VM ab oder legt diese fest.
Tabelle 309. Objekte für den TransferJobRequest-Parameter Methode Beschreibung public VolumeNameCollection VolumeNames { get; set; } Ruft die Namen für die Übertragung ab oder legt diese fest. VolumeNames ist eine Datenstruktur, die die folgenden Daten enthält: ● GuidName: Die dem Volume zugeordnete GUID, die als Name verwendet wird, wenn DisplayName nicht festgelegt ist. ● DisplayName: Der Anzeigename des Volumes.
Tabelle 309. Objekte für den TransferJobRequest-Parameter (fortgesetzt) Methode Beschreibung public AgentProtectionStorageConfiguration StorageConfiguration { get; set; } Ruft die Speicherkonfiguration ab oder legt diese fest. public string Key { get; set; } Erzeugt einen pseudozufälligen (aber kryptografisch nicht sicheren) Schlüssel, der als einmaliges Kennwort für die Authentifizierung von Übertragungsanforderungen verwendet werden kann.
Tabelle 310. Objekte für den TransferPostscript-Parameter (fortgesetzt) Methode Beschreibung ● MaxTransferQueueDepth: Die maximale Anzahl der Blockerweiterungen, die in die Schreibwarteschlange eingereiht werden können. ● MaxConcurrentWrites: Die maximale Anzahl der Blockschreibvorgänge, die zu einem bestimmten Zeitpunkt für eine Epoche ausstehen.
Tabelle 310. Objekte für den TransferPostscript-Parameter (fortgesetzt) Methode Beschreibung public AgentProtectionStorageConfiguration StorageConfiguration { get; set; } Ruft die Speicherkonfiguration ab oder legt diese fest. Das AgentProtectionStorageConfiguration-Objekt enthält die folgenden Daten: ● RepositoryId: Name des Repositorys, in dem die Wiederherstellungspunkte des betreffenden Agenten gespeichert werden.
VolumeImageIdsCollection (namespace Replay.Core.Contracts.RecoveryPoints) Übernimmt die jeweiligen Werte vom Parameter System.Collections.ObjectModel.Collection. VolumeName (namespace Replay.Common.Contracts.Metadata.Storage) Die folgende Tabelle enthält die verfügbaren Objekte für den VolumeName-Parameter. Tabelle 313. Objekte für den VolumeName-Parameter Methode Beschreibung public string GuidName { get; set;} Ruft die Volume-ID ab oder legt diese fest.
VolumeSnapshotInfoDictionary (namespace Replay.Common.Contracts.Transfer) Übernimmt die jeweiligen Werte vom Parameter System.Collections.ObjectModel.Collection. Beispiele für PowerShell-Skripts Die folgenden Beispielskripts werden zur Verfügung gestellt, um die Administratoren bei der Ausführung von PowerShell-Skripts zu unterstützen. PreTransferScript.ps1 Das Skript PreTransferScript wird auf der geschützten Maschine vor der Übertragung eines Snapshots ausgeführt.
else { echo 'VolumeNames:' $TransferPostscriptParameterObject.VolumeNames echo 'ShadowCopyType:' $TransferPostscriptParameterObject.ShadowCopyType echo 'ForceBaseImage:' $TransferPostscriptParameterObject.ForceBaseImage echo 'IsLogTruncation:' $TransferPostscriptParameterObject.IsLogTruncation } PreExportScript.ps1 Das Skript PreExportScript wird auf dem Core vor einem Exportjob ausgeführt.
else { } echo 'VolumeImageIds:' $ExportJobRequestObject.VolumeImageIds echo 'RamInMegabytes:' $ExportJobRequestObject.RamInMegabytes PreNightlyJobScript.ps1 Das Skript PreNightlyJobScript wird auf der Core-Seite vor jedem nächtlichen Job ausgeführt. Es enthält den Parameter $JobClassName, der die getrennte Verarbeitung von untergeordneten Jobs ermöglicht. Beispiel: PreNightlyJobScript # receiving parameters from Nightlyjob param([System.
$ChecksumCheckJobRequestObject = $ChecksumCheckJobRequest -as [Replay.Core.Contracts.Exchange.ChecksumChecks.ChecksumCheckJobRequest]; echo 'Exchange checksumcheck job results:'; if($ChecksumCheckJobRequestObject -eq $null) { echo 'ChecksumCheckJobRequestObject parameter is null'; } else { echo 'RecoveryPointId:' $ChecksumCheckJobRequestObject.RecoveryPointId; echo 'AgentIds:' $ChecksumCheckJobRequestObject.AgentIds; echo 'IsNightlyJob:' $ChecksumCheckJobRequestObject.
} # working with Rollup Job RollupJob { $RollupJobRequestObject = $RollupJobRequest -as [Replay.Core.Contracts.Rollup.RollupJobRequest]; echo 'Rollup job results:'; if($RollupJobRequestObject -eq $null) { echo 'RollupJobRequestObject parameter is null'; } else { echo 'AgentIds:' $RollupJobRequestObject.AgentIds; echo 'IsNightlyJob:' $RollupJobRequestObject.IsNightlyJob; } $AgentsCollection = $Agents -as "System.Collections.Generic.List``1[System.
Verwenden von Bourne Shell-Skripts in Rapid Recovery Die Bourne Shell (sh) ist eine Shell-Sprache bzw. ein Befehlszeileninterpreter für Unix-basierte Betriebssysteme. Die Bourne Shell wird in Rapid Recovery unter Linux verwendet, um Umgebungen anzupassen und bestimmte Vorgänge in einer vorab festgelegten Reihenfolge auszuführen. Für Bourne Shell-Dateien wird die Dateierweiterung und Namenskonvention .sh verwendet.
● ● ● ● TransferPostscriptParameter_Key=$TransferPostscriptParameter_Key TransferPostscriptParameter_ForceBaseImage=$TransferPostscriptParameter_ForceBaseImage TransferPostscriptParameter_IsLogTruncation=$TransferPostscriptParameter_IsLogTruncation TransferPostscriptParameter_LatestEpochSeenByCore=$TransferPostscriptParameter_LatestEpochSeenByCore Testen von Bourne Shell-Skripts Sie können die Tests, die ausgeführt werden sollen, mit dem Editor für Skriptdateien (.sh) testen.
Tabelle 317. TransferPostscript-Objekte Methode Beschreibung public VolumeNameCollection VolumeNames (get; set; ) Ruft die Volume-Namen für die Übertragung ab oder legt diese fest. VolumeNames ist eine Datenstruktur, die die folgenden Daten enthält: ● GuidName: Die dem Volume zugeordnete GUID, die als Name verwendet wird, wenn DisplayName nicht festgelegt ist. ● DisplayName: Der Anzeigename des Volumes.
TransferPrescriptParameter_Key=$TransferPrescriptParameter_Key TransferPrescriptParameter_ForceBaseImage=$TransferPrescriptParameter_ForceBaseImage TransferPrescriptParameter_IsLogTruncation=$TransferPrescriptParameter_IsLogTruncation TransferPrescriptParameter_LatestEpochSeenByCore= $TransferPrescriptParameter_LatestEpochSeenByCore" > ~/PreTransferScriptResult.txt exit 0 PostTransferScript.sh Das Skript PostTransferScript wird auf der geschützten Maschine nach der Übertragung eines Snapshots ausgeführt.
D Rapid Recovery-APIs Dieser Abschnitt soll eine Einführung in sowie einen Überblick über die Rapid Recovery Representational State-Transfers (REST)-APIs (Application Program Interfaces), deren Nutzung und Funktion geben. Die Rapid Recovery Webdienst-APIs sind RESTful-APIs und ermöglichen die Automatisierung und Anpassung bestimmter Funktionen und Aufgaben in der Rapid Recovery-Softwarelösung, um die jeweiligen Unternehmensziele zu erreichen.
Tabelle 318. Im SDK Archiv enthaltene Komponenten (fortgesetzt) Ordnername Inhalt Beschreibung Serviceverträge werden aufgelistet. Wenn Sie auf einen zugehörigen verknüpften Uniform Resource Identifier (URI) klicken, öffnet der Browser Informationen im Verzeichnis Core.Contracts/docWeb/. Daraufhin wird eine Seite angezeigt, die Informationen zu allgemeinen REST-Dienstvorgängen enthält, einschließlich Methoden und deren Beschreibungen. 2. Öffnen Sie die HTML-Datei "Core.
Empfohlener zusätzlicher Messwert Das Dell Datensicherung | Rapid Recovery-Installations-und Upgrade-Handbuch bietet einen Überblick über die Rapid RecoveryArchitektur und beschreibt die erforderlichen Schritte für die Installation der Rapid Recovery-Komponenten und für das Upgrade der Kernoder Agent-Komponenten von früheren Versionen.
E Infos zu Dell Dell berücksichtigt die Wünsche seiner Kunden und liefert auf der ganzen Welt innovative Technologien, Geschäftslösungen und Dienstleistungen, die anerkannt und geschätzt werden. Weitere Informationen finden Sie unter http://software.dell.com. Kontaktaufnahme mit Dell Für Vertriebs- oder andere Anfragen, besuchen Sie http://software.dell.com/company/contact-us.aspx oder wenden sich unter + 1-949-754-8000 telefonisch an uns.
Glossar Agent Beim Rapid Recovery Agent handelt es sich um Software, die auf einer physischen oder virtuellen Maschine installiert ist und die Möglichkeit bietet, die Maschine unter Schutz durch den Rapid Recovery Core zu stellen. Rapid Recovery Rapid Recovery setzt neue Standards beim Datenschutz.
Verschlüsselung Daten werden verschlüsselt, damit sie nur für autorisierte Benutzer zugänglich sind, die über den entsprechenden Entschlüsselungsschlüssel verfügen. Die Datenverschlüsselung erfolgt mithilfe des 256-Bit-AES im CBC-Modus (Cipher Block Chaining). Im CBC-Modus wird jeder Datenblock vor der Verschlüsselung eine XOR-Operation mit dem vorherigen verschlüsselten Textblock ausgeführt. Auf diese Weise hängt jeder neue verschlüsselte Textblock von allen vorausgehenden unverschlüsselten Textblöcken ab.
Verwaltungsrollen Die Rapid Recovery Zentrale Verwaltungskonsole umfasst ein neues Konzept für Verwaltungsrollen, mit dem zur Unterstützung einer sicheren und effizienten Delegierung von Verwaltungsaufgaben administrative Zuständigkeiten unter vertrauenswürdigen Daten- und Dienstadministratoren aufgeteilt sowie die Steuerung des Zugriffs ermöglicht werden. Bereitstellbarkeit Die Exchange-Bereitstellbarkeitkeitsprüfung ermöglicht die Ermittlung von Beschädigungen.
komplett vermieden werden. Beim Festlegen des Anzeigenamens für eine geschützte Maschine dürfen beispielsweise die folgenden Phrasen nicht verwendet werden: Tabelle 320.
einen Quell-Kern replizierte Computer kann für die Replikation auf einen Ziel-Kern konfiguriert werden. Hierbei werden die Wiederherstellungspunkte in den Zielkern kopiert. Repository Ein Repository ist eine Sammlung von Basis-Images und inkrementellen Snapshots, die von den geschützten Computern eines Rapid Recovery Kerns erfasst werden. Repositorys müssen auf schnellen primären Speichergeräten gespeichert werden.
SQL-Anfügbarkeit Die SQL-Anfügbarkeit ist ein Test, der im Rapid Recovery Kern durchgeführt wird, um sicherzustellen, dass alle SQLWiederherstellungspunkte fehlerfrei und im Falle eines Fehlers für die Sicherung verfügbar sind. SQL-Sicherung Bei einer SQL-Sicherung handelt es sich um eine Datenkopie, die für die Wiederherstellung der Daten auf einem SQL-Server nach einem Systemausfall verwendet wird.
nehmen nur minimale Dienstunterbrechungen wahr. Rapid Recovery unterstützt den Schutz mehrerer verschiedener SQL Server- und Exchange Server-Cluster.