Acronis Backup Advanced Version 11.
Urheberrechtserklärung Copyright © Acronis International GmbH, 2002-2015. Alle Rechte vorbehalten. 'Acronis' und 'Acronis Secure Zone' sind eingetragene Markenzeichen der Acronis International GmbH. 'Acronis Compute with Confidence', 'Acronis Startup Recovery Manager', 'Acronis Active Restore', 'Acronis Instant Restore' und das Acronis-Logo sind Markenzeichen der Acronis International GmbH. Linux ist ein eingetragenes Markenzeichen von Linus Torvalds. VMware und VMware Ready sind Warenzeichen bzw.
Inhaltsverzeichnis 1 Einführung in Acronis Backup ......................................................................................... 11 1.1 Die Neuerungen von Update 6 ................................................................................................11 1.2 Die Neuerungen von Update 5 ................................................................................................12 1.3 Die Neuerungen von Update 4 ....................................................................
Backup .......................................................................................................................... 61 4.1 Backup jetzt .............................................................................................................................61 4.2 Erstellung eines Backup-Plans .................................................................................................61 4.2.1 4.2.2 4.2.3 4.2.4 4.2.5 4.2.6 4.2.7 4.2.8 4.2.9 4.2.10 4.2.11 4.
4.7.21 4.7.22 4.7.23 4.7.24 4.7.25 5 Recovery ..................................................................................................................... 146 5.1 Einen Recovery-Task erstellen ...............................................................................................147 5.1.1 5.1.2 5.1.3 5.1.4 5.1.5 5.1.6 5.2 5.3 Recovery-Quelle ..........................................................................................................................................
7.2 Acronis Secure Zone ..............................................................................................................218 7.2.1 7.2.2 7.3 Wechsellaufwerke .................................................................................................................222 7.4 Bandgeräte.............................................................................................................................224 7.4.1 7.4.2 7.4.3 7.4.4 7.4.5 7.4.6 7.5 Was ist ein Bandgerät? .........
9.3.1 9.3.2 Einen Anzeigemodus einstellen ................................................................................................................. 301 iSCSI- und NDAS-Geräte konfigurieren ...................................................................................................... 301 9.4 Liste verfügbarer Befehle und Werkzeuge in Linux-basierten bootfähigen Medien ............302 9.5 Acronis Startup Recovery Manager ....................................................................
11.5 Wiederherstellung von SharePoint-Daten.............................................................................346 11.5.1 11.5.2 11.5.3 Wiederherstellung einer Inhaltsdatenbank .............................................................................................. 346 Wiederherstellung von Konfigurations- und Dienstdatenbanken .......................................................... 348 Wiederherstellung einzelner Elemente ..................................................................
14.6.5 14.6.6 14.6.7 14.6.8 Ereignisverfolgung....................................................................................................................................... 387 Log-Bereinigungsregeln .............................................................................................................................. 389 Verwaltung der Maschine .......................................................................................................................... 390 Cloud Backup Proxy..
16.7 Beschränkungen des Cloud Storages .....................................................................................489 16.8 Terminologiereferenz ............................................................................................................490 17 10 Glossar ..................................................................................................................
1 Einführung in Acronis Backup 1.1 Die Neuerungen von Update 6 Verbesserungen in Build 43988 Unterstützung für Windows 10 – Home, Pro, Education und Enterprise Editionen. Hinweis: Bei Veröffentlichung dieses Hotfixes war Windows 10 noch nicht allgemein verfügbar. Die Teste wurden mit der Windows 10 Insider Preview-Version durchgeführt. Mit Veröffentlichung der Windows 10-Endversion wird Acronis weitere Testzyklen durchführen. Der Agent für Windows kann jetzt auch NFS-Ordner sichern.
Acronis Backup Advanced für Hyper-V kann unter Windows 8, 8.1 (x64) mit Hyper-V installiert werden. Unterstützung für Citrix XenServer 6.5, Red Hat Enterprise Virtualization 3.4, 3.5 und Oracle VM Server 3.3 (durch die Installation eines Agentens in ein Gastsystem). Linux Unterstützung für Linux-Kernel mit den Versionen 3.14, 3.15 und 3.16. Unterstützung für Red Hat Enterprise Linux 7.x, Ubuntu 14.04 sowie 14.10, Fedora 21, SUSE Linux Enterprise Server 12, Debian 7.6 sowie 7.7, CentOS 7.
Betriebssystemunterstützung Unterstützung für Windows MultiPoint Server 2012 und Windows Storage Server 2012 R2. Unterstützung für Linux-Kernel bis Version 3.12 Unterstützung für Fedora 19, Fedora 20 und Debian 7. 1.5 Die Neuerungen von Update 2 Single-Pass-Backup von Microsoft Active Directory-Daten (S. 363) Einen Domain-Controller zu einem beliebigen Backup-Ziel (einschließlich dem Acronis Online Backup Storage) sichern.
Stellen Sie Microsoft SQL-Datenbanken direkt zu einer laufenden SQL Server-Instanz wieder her oder extrahieren Sie die Datenbanken als Dateien in ein Dateisystem. Führen Sie eine SQL Server-Protokollabschneidung direkt nach einem Backup durch. Verwenden Sie jedes Backup-Ziel, einschließlich des Acronis Online Backup Storages. Microsoft SQL Server 2012 wird unterstützt, genauso wie frühere Microsoft SQL Server-Versionen. Basis-Unterstützung für Windows 8 und Windows Server 2012 (S.
1.7 Die Neuerungen in Acronis Backup & Recovery 11.5 Bei der Erweiterung der Backup- und Recovery-Fähigkeiten für physikalische, virtuelle und Cloud-Umgebungen hat Acronis nun auch die Backup- und Recovery-Möglichkeit für Microsoft Exchange-Server-Daten hinzugefügt. Nachfolgend finden Sie eine Zusammenfassung der neuen Produktfunktionen und Verbesserungen.
Backup und Recovery von virtuellen Maschinen, die UEFI (Unified Extensible Firmware Interface) verwenden. Konvertierung einer UEFI-basierten physikalischen Maschine (S. 190) zu einer virtuellen Maschine, welche die gleiche Boot-Firmware verwendet. Recovery auf Dateiebene Recovery einzelner Dateien und Ordner in das lokale Dateisystem des Agenten (nur unter Windows), zu einer Netzwerkfreigabe oder zu einem FTP- bzw. SFTP-Server.
Debian 6 CentOS 6.x Unterstützung für UEFI (Unified Extensible Firmware Interface) (S. 56) Erstellen Sie ein Backup von einer UEFI-basierten, unter Linux laufenden Maschine und stellen Sie dieses auf derselben oder einer anderen UEFI-basierten Maschine wieder her. Bootfähiges Medium Neue Linux-Kernel-Version (3.4.5) bei Linux-basierten bootfähigen Medien. Der neue Kernel bringt eine bessere Hardware-Unterstützung mit sich.
(Partition-Image, Volume-Image) genannt. Aus solchen Backups können Laufwerke oder Volumes komplett wiederhergestellt werden – aber auch einzelne Dateien oder Ordner. Datei-Backup Der Schutz der Daten auf Datei-Ebene basiert auf der Sicherung von Dateien und Ordnern, die sich auf der Maschine, auf der der Agent installiert ist oder auf einem freigegebenen Netzlaufwerk befinden. Dateien können an ihren ursprünglichen oder einen anderen Speicherort wiederhergestellt werden.
Datei-Backup Die Datensicherung auf Datei-Ebene basiert auf der Sicherung von Dateien und Verzeichnissen, die sich auf der Maschine, auf der der Agent installiert ist oder auf einem freigegebenen Netzlaufwerk befinden, auf das über das SMB- oder das NFS-Protokoll zugegriffen wird. Dateien können an ihren ursprünglichen oder einen anderen Speicherort wiederhergestellt werden. Es ist möglich, alle gesicherten Dateien und Verzeichnisse wiederherzustellen.
Der Agent verwendet Microsoft VSS, um die Konsistenz der gesicherten Datenbanken zu gewährleisten. Der Agent kann nach einem erfolgreichen Backup das SQL Server-Transaktionsprotokoll abschneiden. Der Agent ist im Setup-Programm von Acronis Backup Advanced enthalten. Der Agent wird mit dem Agenten für Windows (S. 17) installiert – oder auf einer Maschine, auf welcher der Agent für Windows bereits installiert ist. 1.8.
der CPU-Last verwalteter Maschinen), welche zum Schutz bzw. zur Sicherung der Unternehmensdaten erforderlich sind. Dieses Ziel wird durch Organisation und Verwaltung der Speicherorte erreicht, die als dedizierte Speicher für die Backup-Archive des Unternehmens (verwaltete Depots) dienen. Die wichtigste Funktion eines Storage Nodes ist die Deduplizierung (S. 262) von Backups, die in seinen Depots gespeichert sind. Was bedeutet, dass identische Daten zu einem solchen Depot nur je einmal gesichert werden.
Die Konsole hat zwei Distributionen: zur Installation in Windows und zur Installation in Linux. Obwohl beide Distributionen eine Verbindung zu jedem Acronis Backup Agenten und Acronis Backup Management Server ermöglichen, wird empfohlen, die Konsole für Windows zu verwenden, wenn diese Möglichkeit besteht. Die unter Linux installierte Konsole ist in ihrer Funktionalität eingeschränkt: Eine Remote-Installation von Acronis Backup-Komponenten ist nicht verfügbar.
Um einen Lizenzschlüssel spezifizieren zu können, müssen Sie auf Hilfe –> Lizenz wechseln (S. 382) klicken. Es ist nicht möglich, den Schlüssel durch Ausführung des Setup-Programms zu spezifizieren. Falls Sie ein Test- oder Kaufabonnement für den Cloud Backup Service (S. 468) aktiviert haben, steht Ihnen die Cloud Backup-Funktion bis zum Ende des Abonnementzeitraums zur Verfügung – unabhängig davon, ob Sie einen Lizenzschlüssel spezifizieren. 1.
2 Erste Schritte Schritt 1: Installation Diese kurze Installationsanleitung ermöglicht Ihnen, schnell mit der Verwendung des Programms zu beginnen. Zu einer kompletten Beschreibung der Installationsmethoden und Prozeduren siehe die 'Installationsanleitung'. Stellen Sie vor der Installation Folgendes sicher: Ihre Hardware erfüllt die Systemanforderungen. Sie haben für das Produkt Ihrer Wahl die entsprechenden Lizenzschlüssel. Sie haben das Setup-Programm.
a. Führen Sie das Setup-Programm aus und klicken Sie auf Installation von Acronis Backup. b. Aktivieren Sie nach Bestätigung der Lizenzvereinbarung das Kontrollkästchen Verbindung mit Remote Maschinen. c. Folgen Sie den Bildschirmanweisungen. Schritt 2: Ausführung Führen Sie die Acronis Backup Management Console aus. In Windows Starten Sie die Konsole, indem Sie Start-Menü auswählen. In Linux Melden Sie sich als 'root' oder als normaler Benutzer an und wechseln Sie denn bei Bedarf den Benutzer.
Klicken Sie auf Backup jetzt, um ein einmaliges Backup mit wenigen, einfachen Schritten durchzuführen. Der Backup-Prozess wird unmittelbar ausgeführt, sobald Sie alle benötigten Schritte durchgeführt haben. So speichern Sie Ihre Maschine in eine Datei: Klicken Sie unter Backup-Ziel auf Speicherort und wählen Sie dann, wo das Backup gespeichert werden soll. Klicken Sie auf OK, um Ihre Auswahl zu bestätigen. Klicken Sie im unteren Fensterbereich auf OK, um das Backup zu starten.
Verwenden Sie die Anzeige Backup-Pläne und Tasks, um Backup-Pläne und Tasks zu verwalten: Sie können hier Tasks ausführen, bearbeiten, stoppen und löschen sowie ihre Stadien und ihren Fortschritt einsehen. Verwenden Sie die Anzeige können. Alarmmeldungen, um Probleme schnell erkennen und lösen zu Verwenden Sie die Anzeige Logs, um die Ereignismeldungen von Aktionen einzusehen. Der Ort, an dem Sie Ihre Backup-Dateien speichern, wird Depot (S. 498) genannt. Wechseln Sie zur Anzeige Depots (S.
Acronis Backup Management Console – Willkommensseite Wichtige Elemente der Arbeitsfläche der Konsole Name Beschreibung Fensterbereich Navigation Enthält den Verzeichnisbaum Navigation und den Bereich Verknüpfungen. Ermöglicht Ihnen eine Navigation zwischen unterschiedlichen Ansichten. Weitere Informationen finden Sie unter Fensterbereich 'Navigation' (S. 28). Hauptbereich Sie können hier Backup-, Recovery- und andere Aktionen konfigurieren und überwachen.
Die Anzeige der Kurzen Liste enthält [Name der Maschine]. Die oberste Ebene des Verzeichnisbaums, auch Willkommenseite genannt. Hier wird der Name der Maschine angezeigt, mit der die Konsole momentan verbunden ist. Verwenden Sie diese Ansicht, um schnell auf wichtige Aktionen zuzugreifen, die auf der verwalteten Maschine verfügbar sind. Backup-Pläne und Tasks.
Alarmmeldungen. Verwenden Sie diese Ansicht, um Warnmeldungen für den Management Server und alle registrierten Maschinen zu untersuchen. Die Anzeige der Vollständigen Liste enthält zusätzlich Datenkatalog. Verwenden Sie diese Ansicht, um schnell nach einer benötigten Version von gesicherten Daten in dem zentral verwalteten Depots zu suchen. Virtuelle Maschinen. Verwenden Sie diese Ansicht, um unterstützte Virtualisierungsumgebungen zu verwalten. Storage Nodes.
2.1.2 Hauptfenster, Ansichten und Aktionsseiten Das Hauptfenster ist der zentrale Bereich, in dem Sie mit der Konsole arbeiten. Sie können Backup-Pläne und Recovery-Tasks erstellen, bearbeiten und verwalten sowie andere Aktionen ausführen. Die im Hauptbereich angezeigten Ansichten und Aktionsseiten hängen von den Elementen ab, die Sie im Menü oder im Verzeichnisbaum Navigation auswählen. 2.1.2.1 Ansichten Wenn Sie auf ein beliebiges Element im Navigationsbaum der Seitenleiste Navigation (S.
Indem Sie mit der rechten Maustaste auf das Element klicken und die Aktion im Kontextmenü auswählen. Tabellenelemente sortieren, filtern und konfigurieren Nachfolgend finden Sie eine Anleitung, wie Sie Tabellenelemente in jeder Ansicht sortieren, filtern und konfigurieren können. Aufgabe Tun Sie Folgendes Elemente nach Spalten sortieren Klicken Sie auf einen Spaltenkopf, um die Elemente aufsteigend sortieren zu lassen.
Aktionsseite – Backup-Plan erstellen Steuerelemente verwenden und Einstellungen festlegen Verwenden Sie die aktiven Steuerelemente, um die Einstellungen und Parameter eines Backup-Plans oder Recovery-Tasks zu spezifizieren. Standardmäßig handelt es sich bei diesen Feldern um Anmeldedaten, Optionen, Kommentare und einige andere, verborgene. Die meisten Einstellungen werden konfiguriert, indem Sie auf die entsprechenden Links Anzeigen… klicken.
Navigationsschaltflächen 2.1.3 Konsolen-Optionen Die Konsolenoptionen legen fest, wie die Informationen in der grafischen Benutzeroberfläche von Acronis Backup erscheinen. Um auf die Konsolenoptionen zuzugreifen, wählen Sie Optionen -> Konsolenoptionen im Menü. 2.1.3.1 Optionen für Alarmanzeige Die Option spezifiziert, welche Alarmmeldungen in der Ansicht Alarmmeldungen angezeigt bzw. verborgen werden sollen. Voreinstellung ist: Alle Alarmmeldungen.
Um die für das aktuelle Benutzerkonto zwischengespeicherten Anmeldedaten zu löschen, klicken Sie auf die Schaltfläche Cache für Anmeldedaten bereinigen. 2.1.3.3 Schriftarten Die Option legt fest, welche Schriftarten in der grafischen Benutzeroberfläche von Acronis Backup erscheinen. Die Einstellung Menü-Schriftart beeinflusst die Dropdown- und Kontextmenüs. Die Einstellung Anwendung-Schriftart beeinflusst alle anderen Benutzeroberflächenelemente.
(De)Aktivieren Sie zur Auswahl das Kontrollkästchen Benachrichtigen, wenn kein bootfähiges Medium erstellt wurde. Benachrichtigen, wenn die Management Konsole mit einer Komponente einer anderen Version verbunden ist Diese Option definiert, ob ein Pop-up-Fenster angezeigt werden sollen, wenn eine Konsole mit einem Agenten/Management Server verbunden ist und sich deren Versionen unterscheiden. Voreinstellung ist: Aktiviert.
Diese Option kann auch in der Willkommenseite gesetzt werden. Wenn Sie das Kontrollkästchen für Beim Start Dashboard anstelle der aktuellen Ansicht zeigen in der Willkommenseite aktivieren, dann erreichen Sie den gleichen Effekt.
3 Acronis Backup verstehen Dieser Abschnitt bemüht sich, den Lesern ein klareres, vertieftes Verständnis des Produktes zu vermitteln, damit es sich auch ohne Schritt-für-Schritt-Anleitungen unter den unterschiedlichsten Umständen erfolgreich einsetzen lässt. 3.1 Besitzer In diesem Abschnitt wird das Konzept von Backup-Plan-/Task-Besitzern und Archiv-Besitzern erklärt. Plan- oder Task-Besitzer Ein lokaler Backup-Plan-Besitzer ist derjenige Benutzer, der den Plan erstellt oder als letzter verändert hat.
Anmeldedaten Sie müssen beim Durchsuchen von Backup-Speicherorten, der Einrichtung von Backups oder der Erstellung von Recovery-Tasks möglicherweise Anmeldedaten bereitstellen, um auf unterschiedliche Ressourcen zugreifen zu können. Dazu gehören z. B. die Daten, die Sie per Backup sichern wollen oder der Speicherort, wo die Backups gespeichert sind (oder gespeichert werden sollen). Falls die Option Anmeldedaten zwischenspeichern (S.
Manueller Start Jedes Mal, wenn Sie einen Task manuell starten, wird er mit den Anmeldedaten ausgeführt, mit denen Sie zu der Zeit am System angemeldet sind. Außerdem kann der Task auch von jeder Person, die auf der Maschine über administrative Rechte verfügt, gestartet werden. Der Task wird dann unter den Anmeldedaten dieser Person ausgeführt.
Linux Bei Verwaltung einer unter Linux laufenden Maschine hat oder erhält der Benutzer root-Berechtigungen und kann daher: beliebige Daten oder die komplette Maschine sichern und wiederherstellen, mit voller Kontrolle über alle Aktionen des Acronis Backup-Agenten und der Log-Dateien auf der Maschine. lokale Backup-Pläne und Tasks verwalten, die jedem beliebigen im Betriebssystem registrierten Anwender gehören.
Name des Dienstes Zweck Vom Dienst verwendetes Konto Dem Konto hinzugefügte Berechtigungen Benutzerrechte Gruppenmitglied schaft Berechtigungen für Registry-Schlüssel Verwendung Lokales eines Volume System Shadow Copy (Hilfsdienst; nur (VSS) Providers für den Agenten (S. 143) für Windows in (Volumenschatte einem Windows nkopie-Anbieter) Server-Betriebss , der mit Acronis ystem erstellt) Backup ausgeliefert wird.
Name des Dienstes Acronis Removable Storage Management Service (Hilfsdienst) Zweck Vom Dienst verwendetes Konto Dem Konto hinzugefügte Berechtigungen Benutzerrechte Verwaltung lokal Lokales angeschlossener System Bandgeräte. Kann außerdem durch den Managed Machine Service verwendet werden.
3.5 Vollständige, inkrementelle und differentielle Backups Acronis Backup ermöglicht Ihnen, gängige Backup-Schemata (z.B. Großvater-Vater-Sohn oder „Türme von Hanoi“) wie auch selbst erstellte Schemata zu verwenden. Alle Backup-Schemata basieren auf vollständigen, inkrementellen und differentiellen Backup-Methoden. Genau genommen kennzeichnet der Begriff „Schemata“ den Algorithmus zur Anwendung dieser Methoden plus dem Algorithmus zur Backup-Bereinigung.
Es ist weitgehend akzeptiert, dass inkrementelle Backups weniger zuverlässig als Voll-Backups sind, da bei Beschädigung eines Backups innerhalb der „Kette“ auch die nachfolgenden nicht mehr verwendet werden können. Dennoch ist das Speichern mehrerer Voll-Backups keine Option, wenn Sie multiple frühere Versionen Ihrer Daten benötigen, da die Verlässlichkeit eines übergroßen Archivs noch fragwürdiger ist. Beispiel: Das Backup eines Datenbank-Transaktions-Logs.
Allocation Table) und – sofern vorhanden – auch das Stammverzeichnis (Root) und die Spur Null (Track Zero), inkl. Master Boot Record (MBR). Ein Laufwerk-Backup speichert alle Volumes des betreffenden Laufwerks (inkl. versteckter Volumes wie Wartungs-Volumes von Herstellern) und die Spur Null (Track Zero) mit dem Master Boot Record (MBR). Folgende Elemente sind in einem Laufwerk- oder Volume-Backup nicht enthalten (und genauso wenig in einem Backup auf Dateiebene): Die Auslagerungsdatei (pagefile.
Backup-Objekte zur Auswahl. Wenn Sie die Befehlszeileneingabe verwenden, so spezifizieren Sie dynamische Volumes mit dem Präfix 'DYN'. Befehlszeilen-Beispiele acrocmd backup disk --volume=DYN1,DYN2 --loc=\\srv1\backups --credentials=netuser1,pass1 --arc=dyn1_2_arc Dies erstellt ein Backup der Volumes DYN1 und DYN2 in einen freigegebenen Netzwerkordner.
In diesem Fall wird das Ziellaufwerk automatisch mit dem Partitionsschema MBR initialisiert. Die dynamischen Volumes werden als Volumes vom Typ 'Basis' wiederherstellt. Falls die Volumes auf den 'nicht zugeordneten' Speicherplatz nicht passen sollten, wird ihre Größe proportional angepasst (durch Verringerung ihres freien Speicherplatzes). Die untere Tabelle demonstriert die resultierenden Volume-Typen, abhängig von Backup-Quelle und Recovery-Ziel.
3.7.2.1 Backup von logischen Volumes Der Acronis Backup Agent für Linux kann auf logische Volumes zugreifen, sie sichern und wiederherstellen, wenn er unter Linux (ab Kernel 2.6 ) oder einem Linux-basierten Boot-Medium ausgeführt wird. Backup Logische Volumes erscheinen in der Benutzeroberfläche von Acronis Backup unter Dynamische Volumes am Ende der Liste aller zum Backup verfügbarer Volumes.
3.7.2.2 Backup von MD-Geräten MD-Geräte (auch bekannt als Linux-Software-RAID) kombinieren mehrere Volumes und erstellen 'Solid Block Devices' (/dev/md0, /dev/md1, ..., /dev/md31). Die Informationen über MD-Geräte werden in /etc/raidtab oder in speziellen Bereichen dieser Volumes gespeichert. Sie können aktive (gemountete) MD-Geräte auf dieselbe Art wie logische Volumes per Backup sichern. Die MD-Geräte erscheinen am Ende der für Backups verfügbaren Volume-Liste.
Wenn alle Teile des MD-Gerätes Volumes sind (typischer Fall, so wie im ersten Beispiel), dann stellen Sie sicher, dass der Typ eines jeden Volumes (Partitionstyp oder System-ID genannt) vom Typ 'Linux raid automount' ist — der Hexadezimal-Code dieses Volume- bzw. Partitionstypes ist 0xFD. Dies garantiert, dass das Gerät nach dem Neustart automatisch zusammengestellt wird. Verwenden Sie ein Partitionierungswerkzeug wie fdisk, um den Volume-Typ einzusehen oder zu verändern.
Maschine wiederherstellen), dann müssen Sie sicherstellen, dass die neue Laufwerkskonfiguration mindestens dieselbe Anzahl an Laufwerken beinhaltet wie die ursprüngliche Volume-Struktur. Die Kapazität der Laufwerke muss ausreichend sein, um alle wiederherzustellenden Daten aufnehmen zu können. So erstellen Sie die Volume-Struktur automatisch 1. Booten Sie die Maschine mit einem Linux-basierten bootfähigen Medium. 2. Klicken Sie auf Acronis Bootable Agent. Wählen Sie dann Management Konsole starten. 3.
Beispiel Angenommen, Sie haben eine Maschine mit folgender Laufwerkskonfiguration über ein Laufwerk-basiertes Backup gesichert: Die Maschine hat zwei 1-Gigabyte und zwei 2-Gigabyte-SCSI-Laufwerke, die als /dev/sda, /dev/sdb, /dev/sdc beziehungsweise /dev/sdd angeschlossen sind. Die ersten und zweiten Laufwerkspaare sind als zwei MD-Geräte konfiguriert, beide in RAID-1-Konfiguration – und angeschlossen als /dev/md0 bzw. /dev/md1.
5. Führen Sie folgenden Befehl aus, um das logische Volume zu erstellen; wobei Sie im -L-Parameter die gegebene Größe durch VG Size spezifizieren: lvm lvcreate -L1.99G --name my_logvol my_volgroup 6. Aktivieren Sie die Volume-Gruppe durch Ausführung folgenden Befehls: lvm vgchange -a y my_volgroup 7. Drücken Sie Alt+F1, um zur Management Konsole zurückzukehren. Schritt 2: Start der Wiederherstellung 1. Wählen Sie in der Management Konsole den Befehl Recovery. 2.
type: disk Num ----------Dyn1 Dyn2 Disk 1 1-1 1-2 1-3 Disk 2 2-1 2-2 Disk 3 Disk 4 4-1 4-2 Partition -------------------my_volgroup-my_lo... md0 sda sda1 sda2 sda3 sdb sdb1 sdb2 sdc sdd sdd1 sdd2 Flags ---------- Act,Pri Pri Pri Pri Pri Pri Pri Size ---------- Type ------------- 4 GB 2.007 16 GB 203.9 11.72 1.004 8 GB 2.007 2.007 1 GB 8 GB 2.007 2.007 Ext 3 Ext 2 DT_FIXED Ext 2 Reiser Linux swap DT_FIXED Ext 2 None DT_FIXED DT_FIXED Ext 2 None GB MB GB GB GB GB GB GB GUID ------ 2.
Laufwerke mit 512 Byte-Emulation (512e) haben eine logische Sektorgröße von 512 Byte. Diese Laufwerke werden von Windows beginnend mit Windows Vista und von modernen Linux-Distributionen unterstützt. Microsoft und Western Digital verwenden den Ausdruck 'Advanced Format' exklusiv nur für diesen Laufwerkstyp. Laufwerke vom Typ 4K nativ (4Kn) haben eine logische Sektorgröße von 4-KByte. Moderne Betriebssystem können Daten auf solchen Laufwerken speichern, meistens aber nicht von ihnen booten.
3.10 Unterstützung für Windows 8 und Windows Server 2012 Dieser Abschnitt beschreibt, wie Acronis Backup Funktionen unterstützt, die mit den Windows 8- und Windows Server 2012-Betriebssystemen eingeführt wurden. Die Informationen in diesem Abschnitt gelten außerdem für Windows 8.1 und den Windows Server 2012 R2. Beschränkungen Der Acronis Disk Director Lite (S. 306) ist unter Windows 8 und dem Windows Server 2012 nicht verfügbar.
Speicherplätze (Storage Spaces) Unter Windows 8 und Windows Server 2012 ist es möglich, mehrere physikalische Laufwerke zu einem Speicherpool (Storage Pool) zu kombinieren. In diesem Speicherpool können wiederum ein oder mehrere logische Datenträger (Disks) erstellt werden, die Speicherplätze (Storage Spaces) genannt werden. Speicherplätze können wie gewöhnliche Laufwerke ebenfalls Volumes haben.
Um zuverlässige Wiederherstellungen auf Laufwerksebene zu garantieren, sollten Sie entsprechenden allgemeinen Regeln sowie den Software-spezifischen Empfehlungen folgen. Allgemeine Installationsregel Es wird dringend empfohlen, eine Verschlüsselungssoftware vor der Installation von Acronis Backup einzurichten. Verwendung der Acronis Secure Zone Eine Acronis Secure Zone darf keiner Laufwerksverschlüsselung unterzogen werden. Das ist einzige Art, die Acronis Secure Zone dann zu verwenden: 1.
Objekt-Identifier (OID): 1.3.6.1.4.1.24769.100.200.1.0 Syntax: OctetString Der Wert kann „Information“, „Warnung“, „Fehler“ und „Unbekannt“ sein. „Unbekannt“ wird nur in der Testnachricht gesendet. Textbeschreibung des Ereignisses Objekt-Identifier (OID): 1.3.6.1.4.1.24769.100.200.2.0 Syntax: OctetString Der Wert enthält die Textbeschreibung des Ereignisses (identische Darstellung wie in den Meldungen der Ereignisanzeige von Acronis Backup). Beispiele für Varbind-Werte: 1.3.6.1.4.1.24769.100.200.1.
4 Backup 4.1 Backup jetzt Verwenden Sie die Funktion Backup jetzt, um ein einmaliges Backup mit wenigen einfachen Schritten zu konfigurieren und zu starten. Der Backup-Prozess wird unmittelbar ausgeführt, sobald Sie alle benötigten Schritte durchgeführt und auf OK geklickt haben. Für längerfristige Backup-Strategien, die Planung und Bedingungen einschließen (etwa zeitbedingtes Löschen oder Verschieben von Backups zu anderen Speicherorten), sollten Sie besser die Erstellung eines Backup-Plans erwägen.
Backup-Ziel Speicherort (S. 68) Spezifizieren Sie einen Pfad zu dem Ort, wo das Backup-Archiv gespeichert wird, sowie den Namen des Archivs. Der Archivname muss innerhalb des Zielordners eindeutig sein. Anderenfalls werden die Backups des neu erstellten Backup-Plans bei einem bereits existierenden Archiv hinterlegt, das zu einem anderen Backup-Plan gehört. Der vorgegebene Archivname ist Archive(N), wobei N die fortlaufende Nummer des Archivs im gewählten Speicherort ist.
[Optional] Aktivieren Sie zur Einrichtung einer Backup-Replikation das Kontrollkästchen Neu erstelltes Backup zu einem anderen Speicherort replizieren. Zu weiteren Informationen über Backup-Replikation siehe 'Replikation von Backups einrichten (S. 109)'. Validierung, zu virtueller Maschine konvertieren Klicken Sie auf Anzeigen: Validierung, zu virtueller Maschine konvertieren, um Zugriff auf diese Einstellungen zu erhalten. Validierungszeitpunkt (S.
Danach kann es sein, dass Sie zur Eingabe eines Kennworts (S. 86) aufgefordert werden. Sie können auf den von Ihnen erstellten Plan in der Ansicht Backup-Pläne und Tasks (S. 367) zur Untersuchung und Verwaltung zugreifen. 4.2.1 Daten für ein Backup auswählen So wählen Sie Daten für ein Backup aus 1. Bestimmen Sie im Abschnitt Daten für das Backup den Typ derjenigen Daten, die Sie sichern wollen.
Verwenden Sie diese Option, um auf einem Virtualisierungsserver liegende virtuelle Maschinen komplett oder nur deren Laufwerke bzw. Volumes zu sichern. Das Backup einer kompletten virtuellen Maschine (oder ihrer Laufwerke bzw. Volumes) ergibt standardmäßig ein Laufwerk-Backup (S. 499). Ein solches Backup speichert zudem auch die Konfiguration der virtuellen Maschine.
diese Volumes bei einer Wiederherstellung beschädigte Dateien enthalten; eine Wiederherstellung dieser Volumes bei gleichzeitiger Größenänderung könnte fehlschlagen. Hinweise für Virtuelle Maschinen Eine Sicherung kompletter virtueller Maschinen ist praktisch, wenn kleine (bezogen auf die virtuelle Laufwerksgröße), aber zahlreiche Legacy-Server vorhanden sind, wie sie aus Systemen zur Server-Auslastung resultieren (Workload-Konsolidierung). Für jede Maschine wird ein separates Archiv erstellt.
Setzen Sie folgende Parameter, um die auszuschließenden Dateien und Ordner zu spezifizieren. Alle versteckten Dateien und Ordner ausschließen Aktivieren Sie dieses Kontrollkästchen, um Dateien und Ordner zu überspringen, die mit dem Attribut Versteckt gekennzeichnet sind (bei von Windows unterstützten Dateisystemen) – oder die mit einem Punkt (.) beginnen (bei Dateisystemen unter Linux wie Ext2 und Ext3).
Das Asterisk (*) ersetzt null bis mehrere Zeichen in einem Dateinamen. So beinhaltet beispielsweise das Kriterium 'Doc*.txt' Dateien wie 'Doc.txt' und 'Document.txt'. Das Fragezeichen (?) steht für exakt ein Zeichen in einem Dateinamen. Beispielsweise beinhaltet das Kriterium 'Doc?.txt' Dateien wie 'Doc1.txt' und 'Docs.txt' – aber nicht 'Doc.txt' oder 'Doc11.txt'. Beispiele für Ausschließungen Kriterium Beispiel Beschreibung Windows und Linux Per Name Per Maske (*) Per Maske (?) F.
3. Das neue Archiv benennen Sobald Sie den Zielort für das Archiv gewählt haben, erstellt das Programm einen Namen für das neue Archiv und zeigt diesen im Feld Name an. Der Name sieht üblicherweise aus wie Archiv(N), wobei N eine fortlaufende Nummer ist. Der generierte Name ist innerhalb des gewählten Speicherortes eindeutig. Wenn Sie mit dem automatisch generierten Namen einverstanden sind, dann klicken Sie auf OK. Geben Sie anderenfalls einen eindeutigen Namen ein.
Ziel Details Cloud Storage Um Daten per Backup im bzw. zum Acronis Cloud Storage sichern zu können, klicken Sie auf Anmelden und geben Sie dann die Anmeldedaten ein, um sich am Cloud Storage anzumelden. Erweitern Sie dann die Gruppe Cloud Storage und wählen Sie das Konto. Bevor Sie Ihre Backups im bzw. zum Cloud Storage sichern können, müssen Sie für den Cloud Backup Service ein Abonnement kaufen (S. 484) und das Abonnement auf der zu sichernden Maschine aktivieren (S. 485).
Ziel Details FTP, SFTP Für Daten über FTP oder SFTP sichern zu können, geben Sie den Namen oder die Adresse des entsprechenden Servers wie folgt in das Feld Pfad ein: ftp://ftp-server:port-nummer oder sftp://sftp-server:port-nummer Verwenden Sie folgende Schreibweise, um eine FTP-Verbindung im aktiven Modus aufzubauen: aftp://ftp-server:port-nummer Wenn Sie die Port-Nummer nicht angeben, wird Port 21 für FTP benutzt und Port 22 für SFTP.
Verwenden Sie diese Option, sofern das Konto des Plans keine Zugriffsberechtigungen für den Speicherort hat. Es ist möglich, dass Sie für eine Netzwerkfreigabe oder ein Storage Node-Depot noch weitere Anmeldedaten brauchen. Spezifizieren Sie: Benutzername. Stellen Sie sicher, dass Sie auch den Domain-Namen spezifizieren (DOMAIN\Benutzername oder Benutzername@domain), wenn Sie den Namen eines Active Directory-Benutzerkontos eingeben. Kennwort. Das Kennwort für das Konto. Kennwort bestätigen.
Zur Einrichtung des Backup-Schemas 'Einfach' spezifizieren Sie die passenden Einstellungen wie folgt: Planung Legen Sie fest, wann und wie oft die Daten gesichert werden sollen. Siehe den Abschnitt Planung (S. 92), um mehr über das Einrichten von Zeit/-Ereignis-Planungen zu lernen. Aufbewahrungsregeln Spezifizieren Sie, wie lange Backups im Speicherort aufbewahrt werden sollen und ob sie danach verschoben oder gelöscht werden sollen. Die Aufbewahrungsregeln werden angewendet, wenn ein Backup erstellt wird.
Feb 26—Mrz 4 T T T T W - - Die täglichen Backups laufen an jedem Wochentag außer freitags, welcher für wöchentliche und monatliche Backups gelassen wird. Die monatlichen Backups laufen am letzten Freitag eines jeden Monats, während die wöchentlichen Backups an allen übrigen Freitagen laufen. Als Ergebnis erhalten Sie normalerweise 12 monatliche Backups über ein vollständiges Jahr hinweg. Parameter Sie können für ein Schema Großvater-Vater-Sohn (GVS) folgende Parameter einstellen.
Ein Backup wird solange nicht gelöscht, bis alle auf ihm beruhenden Backups ebenfalls von einer Löschung betroffen sind. Aus diesem Grund kann es sein, dass Sie ein Backup sehen (mit dem Symbol gekennzeichet), welches noch einige Tage über sein Ablaufdatum im Archiv verbleibt. Beispiele Jeder Tag der vergangenen Woche, jede Woche des vergangenen Monats Betrachten wir ein allgemein als nützlich angesehenes GVS-Backup-Schema.
Wöchentlich: 10 Tage Monatlich: 6 Monate Mit Hilfe dieses Schemas steht Ihnen eine Woche zur Verfügung, um die frühere Version einer beschädigten Datei aus einem täglichen Backup wiederherzustellen, außerdem haben Sie einen 10-Tage-Zugriff auf wöchentliche Backups. Jedes monatliche Voll-Backup wird über sechs Monate nach seinem Erstelldatum verfügbar sein. Arbeitsplan Angenommen, Sie sind Finanzberater in Teilzeit und arbeiten dienstags und donnerstags in einer Firma.
Ein Backup wird daher nur freitags durchgeführt. Dies macht Freitag zur einzigen Wahl für wöchentliche und monatliche Backups, ohne dass ein Tag für tägliche Backups bleibt. Das resultierende „Großvater-Vater“-Archiv wird daher nur aus wöchentlichen differentiellen und monatlichen vollständigen Backups bestehen. Obwohl es möglich ist, GVS für die Erstellung eines solchen Archivs zu verwenden, ist das eigene Schema in dieser Situation flexibler. 4.2.6.
Parameter Bedeutung abhängigen inkrementellen bzw. differentiellen Backups gelöscht. Wenn nur ein vollständiges Backup vorhanden ist und ein inkrementelles bzw. differentielles Backup gerade erstellt wird, erscheint eine Fehlermeldung, dass nicht genügend freier Speicher vorhanden ist. Diese Einstellung empfiehlt sich bei der Sicherung auf einem USB-Laufwerk oder der Acronis Secure Zone. Die Einstellung ist nicht auf verwaltete Depots sowie FTP- und SFTP-Server anwendbar.
Weiterhin sollen alle Backups, die älter als ein Jahr sind, aus dem Archiv gelöscht und die Bereinigung nach Erstellung eines neuen Backups durchgeführt werden. Aufbewahrung: Lösche Backups älter als 12 Monate Aufbewahrungsregeln anwenden: Nach Backup Vorgegeben ist, dass einjährige Backups solange nicht gelöscht werden, bis alle davon abhängenden inkrementellen Backups ebenfalls Objekt einer Löschaktion werden. Weitere Informationen finden Sie bei Aufbewahrungsregeln (S. 111).
4.2.6.4 Schema 'Türme von Hanoi' Auf einen Blick bis zu 16 Level mit vollständigen, differentiellen und inkrementellen Backups Backups des nächsten Levels sind doppelt so selten wie die des vorherigen Levels Es wird jeweils ein Backup eines Levels gespeichert. eine höhere Dichte hin zu jüngeren Backups Parameter Sie können beim Schema Türme von Hanoi die folgenden Parameter einstellen. Planung Einen täglichen (S. 93), wöchentlichen (S. 95) oder monatlichen (S. 97) Zeitplan einstellen.
Die Backups unterschiedlicher Level haben unterschiedliche Typen: Letzte-Ebene-Backups (hier Ebene 4) sind Voll-Backups; Die Backups zwischenzeitlicher Ebenen (2, 3) sind differentiell; Erste-Ebene -Backups (1) sind inkrementell. Ein Bereinigungsmechanismus stellt sicher, dass nur die jeweils neusten Backups jeder Ebene behalten werden. So sieht das Archiv am 8. Tag aus, ein Tag vor Erstellung eines neuen Voll-Backups.
Am Tag 14 beträgt das Intervall 5 Tage. Es steigt an den nachfolgenden Tagen, bevor es wieder abnimmt – und so weiter. 1 4 2 1 3 2 4 1 5 3 6 1 7 2 8 1 9 4 10 1 11 2 12 1 13 3 14 1 Die Roll-Back-Periode verdeutlicht, wie viele Tage auch im schlimmsten Fall garantiert verfügbar sind. Bei einem Vier-Level-Schema beträgt sie vier Tage. 4.2.6.5 Manueller Start Mit dem Schema Manueller Start müssen Sie keine Backup-Planung spezifizieren.
1. Validierungszeitpunkt – bestimmen Sie, wann die Validierung durchgeführt wird. Da eine Validierung eine Ressourcen-intensive Aktion ist, empfiehlt es sich, sie so zu planen, dass sie nicht zu Hauptbelastungszeiten der verwalteten Maschine erfolgt.
Wenn Sie die Maschine mit dem Agenten für VMware zu einem VMware ESX(i)-Server wiederherstellen (S. 147) oder das Backup zu einer virtuellen ESX(i)-Maschine konvertieren (S. 192), dann werden diese Eigenschaften in die Konfiguration der virtuellen Maschine übertragen. Sie können diese dann in den Einstellungen der virtuellen Maschine einsehen: Einstellungen bearbeiten –> Optionen –> Erweitert –> Allgemein –> Konfigurationsparameter.
Windows Vista winVistaGuest Windows Vista (64 Bit) winVista64Guest Windows 7 windows7Guest Windows 7 (64 Bit) windows7_64Guest Windows Server 2008 R2 (64 Bit) windows7Server64Guest Linux otherLinuxGuest Linux (64 Bit) otherLinux64Guest Anderes Betriebssystem otherGuest Anderes Betriebssystem (64 Bit) otherGuest64 Beispiel acronisTag.label = “DEPT:BUCH; COMP:SUPERSERVER; OWNER:EJONSON” acronisTag.hostname = “superserver.corp.local” acronisTag.os.type = “windows7Server64Guest” acronisTag.os.
Speicherort konfiguriert wurden, zuerst durchgeführt, bevor mit den nachfolgenden Schritten für den primären Speicherort fortgefahren wird. 10. Validierung. 11. Bandauswurf. 12. Versenden von E-Mail-Benachrichtigung. 4.2.11 Warum fragt das Programm nach einem Kennwort? Ein geplanter oder aufgeschobener Task muss unabhängig davon, ob ein Benutzer angemeldet ist, ausgeführt werden.
Wenn Sie die Standard-Dateibenennung verwenden, gilt: Jedes Backup erhält einen eindeutigen Dateinamen mit exaktem Datumsstempel und Backup-Typ. Beispielsweise: MeineDateien_2010_03_26_17_01_38_960D.tib. Diese Standard-Dateibenennung ermöglicht eine weitreichendere Nutzung von Backup-Zielorten und Backup-Schemata. Einschränkungen Die vereinfachte Benennung von Backup-Dateien ist in folgenden Fällen nicht verfügbar: Beim Verwenden eines zentralen Backup-Plans.
Beispiele Beispiel 1: Angenommen Sie führen für zwei Tage, startend am 31.01.2012, zweimal täglich inkrementelle Backups aus (um Mitternacht und zur Mittagszeit). Der Archivname ist MeinArchiv-[DATE], das Datumsformat ist Jahr-Monat-Tag. So sieht die Liste der Backup-Dateien nach dem zweiten Tag aus: MeinArchiv-[2012-01-31].tib (vollständig, erstellt am 31. Januar um Mitternacht) MeinArchiv-[2012-01-31]2.tib (inkrementell, erstellt am 31. Januar, zur Mittagszeit) MeinArchiv-[2012-02-01].
nicht angezeigt. Stellen Sie stattdessen sicher, dass der Wechsellaufwerksmodus (S. 222) auf Wechselmedien eingestellt ist. 4.3.3.2 Beispiel 2: Tägliche Voll-Backups mit Datumsstempel Betrachten Sie folgendes Szenario: Sie möchten Ihre Maschine mit einem täglichen Voll-Backup sichern. Sie möchten ältere Backups per Skript zu einem Remote-Speicherort verschieben. Erstellen Sie in diesem Szenario einen Backup-Plan mit täglicher Planung.
Sie wollen das Backup auf einer lokal angeschlossenen USB-Festplatte in der Datei MeineMaschine.tib speichern. Sie haben zwei dieser Laufwerke. Sie möchten diese vor jedem Backup wechseln, so dass eines der Laufwerke die Backups von heute enthält, das andere die von gestern. Jedes neue Backup soll das Backup auf dem aktuell angeschlossenen Laufwerk ersetzen. Erstellen Sie in diesem Szenario einen Backup-Plan mit täglicher Planung.
Wählen Sie Vollständig als Backup-Typ. Planen Sie die Backups so, dass Sie jede Woche am Montag laufen. b) Spezifizieren Sie bei Erstellung des zweiten Backup-Plans dieselben Einstellungen wie im ersten Backup-Plan, nur dass Sie Inkrementell als Backup-Typ wählen und für die Backups eine wöchentliche Ausführung von Dienstag bis Sonntag planen.
4.4 Planung Der Acronis-Scheduler hilft dem Administrator, Backup-Pläne an die tägliche Firmenroutine und den Arbeitsstil eines jeden Angestellten anzupassen. Die Tasks der Pläne werden systematisch so gestartet, dass kritische Daten als sicher geschützt bewahrt werden. Die Möglichkeit zur Planung steht zur Verfügung, wenn Sie bei Erstellung eines Backup-Plans (S. 61) eines der folgenden Backup-Schemata verwenden: Einfach, Benutzerdefiniert oder 'Türme von Hanoi'.
Alle Benutzer sind abgemeldet + - Es ist der spezifizierte Zeitraum verstrichen, seit das letzte erfolgreiche Backup innerhalb desselben Backup-Plans abgeschlossen wurde + + Für den Fall, dass ein Ereignis eintritt, aber die Bedingung (oder eine von mehreren Bedingungen) nicht erfüllt ist, wird das Verhalten des Schedulers durch die Backup-Option Task-Startbedingungen (S. 142) definiert.
Alle von Ihnen gemachten Einstellungen werden im Feld Ergebnis im unteren Teil des Fensters angezeigt. Beispiele „Einfache“ tägliche Planung Führe den Task jeden Tag um 18:00 Uhr aus. Die Parameter der Planung werden wie folgt eingestellt: 1. Alle: 1 Tage. 2. Einmal: 18:00 Uhr. 3. Wirksam: Von: nicht eingestellt. Der Task wird noch am selben Tag gestartet, sofern er vor 18:00 Uhr erstellt wurde. Wurde der Task nach 18:00 Uhr erstellt, dann wird er das erste Mal am nächsten Tag um 18:00 Uhr gestartet.
Der offensichtliche Weg ist es, fünf einfache Zeitplanungen hinzuzufügen. Wenn Sie eine Minute überlegen, können Sie sich einen optimaleren Weg ausdenken. Wie Sie sehen, beträgt das Zeitintervall zwischen der ersten und zweiten Task-Wiederholung 4 Stunden und zwischen der dritten, vierten und fünften sind es 2 Stunden. Für diesen Fall besteht die optimale Lösung darin, dem Task zwei Planungen hinzuzufügen. Erste tägliche Planung 1. Alle: 3 Tage. 2. Alle: 4 Stunden. Von: 08:00:00 Uhr bis: 12:00 Uhr. 3.
Erweiterte Planungseinstellungen (S. 102) sind nur für Maschinen verfügbar, die auf einem Acronis Backup Management Server registriert sind. Um diese Einstellungen zu spezifizieren, klicken Sie auf Ändern im Bereich Erweiterte Einstellungen. Alle von Ihnen gemachten Einstellungen werden im Feld Ergebnis im unteren Teil des Fensters angezeigt. Beispiele 'Ein Tag in der Woche'-Planung Den Task jeden Freitag um 22:00 Uhr ausführen, beginnend mit einem bestimmten Datum (z.B. 14.05.
In Fällen, in denen der Task an verschiedenen Tagen der Woche mit verschiedenen Zeitintervallen ausgeführt werden muss, sollten Sie erwägen, jedem gewünschten Tag oder mehreren Tagen der Woche eine geeignete Planung zuzuweisen.
Tage: <...> Bestimmen Sie die spezifischen Tage des Monats, um an diesen den Task auszuführen. Sie können außerdem den letzten Tag eines Monats auswählen, unabhängig von seinem tatsächlichem Datum. Am(Um): <...> <...> Bestimmen Sie die spezifischen Tage der Wochen, um an diesen den Task auszuführen. Wählen Sie im Bereich Task-Ausführung während des Tages... eine der folgenden Einstellungen: Einmal um: <...> Geben Sie den Zeitpunkt an, zu dem der Task einmalig ausgeführt wird. Alle: <...
Den Task an allen Werktagen während der nördlichen Herbst-Jahreszeit von 2009 und 2010 ausführen. Während eines Werktages wird der Task alle 6 Stunden von 0:00 (Mitternacht) bis 18:00 Uhr gestartet. Die Parameter der Planung werden wie folgt eingestellt: 1. Monate: September, Oktober, November. 2. Am(Um): . 3. Alle: 6 Stunden. Von: 00:00 Uhr bis: 18:00:00 Uhr. 4. Wirksam: Von: 30.08.2009. Tatsächlich wird der Task am ersten Werktag des Septembers gestartet.
1. 2. 3. 4. Monate: Juni, Juli, August. Tage: 1, 15. Einmal: 22:00:00 Uhr. Wirksam: Von: 11/01/2009. Bis: nicht eingestellt. 4.4.4 Bei Ereignis in der Windows-Ereignisanzeige Diese Art der Planung ist nur in Windows-Betriebssystemen wirksam. Sie können einen Backup-Task so planen, dass er gestartet wird, wenn ein bestimmtes Windows-Ereignis in eine der Protokolllisten (Anwendungen, Sicherheit oder System) aufgenommen wird.
Wenn Sie den Plan erstellen, geben Sie Folgendes im Bereich Planung ein bzw. wählen es aus: Protokollname: System Ereignis-Quelle: disk Ereignis-Typ: Fehler Ereignis-Kennung: 7 Wichtig: Um sicherzustellen, dass ein solcher Task trotz Vorhandenseins der fehlerhaften Blöcke fertiggestellt wird, müssen Sie angeben, dass der Task diese ignoriert. Zur Umsetzung gehen Sie in den Backup-Optionen zum Unterpunkt Fehlerbehandlung und aktivieren das Kontrollkästchen Fehlerhafte Sektoren ignorieren.
Sind Sie fertig, so klicken Sie auf OK, um das Dialogfenster Eigenschaften zu schließen. 4.4.5 Erweiterte Planungseinstellungen Die folgenden erweiterten Einstellungen sind verfügbar, wenn Sie in einem zentralen Backup-Plan eine tägliche, wöchentliche oder monatliche Planung konfigurieren.
Zweite Maschine: Jeden Tag um 09:00:00 Uhr Dritte Maschine: Jeden Tag um 09:59:59 Uhr Beispiel 2 Angenommen, Sie stellen einen zentralen Backup-Plan auf drei Maschinen mit folgender Planung bereit: Task starten: Täglich Alle: 2 Stunden Von: 09:00:00 Uhr Bis: 11:00:00 Uhr Startzeit in einem Zeitfenster verteilen Maximale Verzögerung: 1 Stunde Verteilungsmethode: Zufällig In diesem Fall kann der Zeitpunkt, an dem der Task erstmalig auf jeder Maschine ausgeführt wird, ein beliebiger Zeitpunkt zwischen 09:00:00
Bedingungen sind zwingend – setzt die Ausführung des Backup-Tasks auf Wartestellung, bis alle Bedingungen zutreffen. Bedingungen sind wünschenswert, aber die Ausführung eines Backup-Tasks hat höhere Priorität – setzt den Task für das angegebene Zeitintervall auf Wartestellung. Wenn das Zeitintervall vergeht und die Bedingungen immer noch nicht zutreffen, führe den Task auf jeden Fall aus.
angenommen, dass der Backup-Task besser überhaupt nicht gestartet werden soll, statt fehlzuschlagen. Ereignis: Wöchentlich, alle 1 Woche(n) an ; einmal um 21:00 Uhr. Bedingung: Host des Speicherorts verfügbar ist Task-Startbedingungen: Ausführung des Tasks übergehen. Ergebnis: (1) Wenn es 21:00 Uhr wird und der Host des Speicherorts verfügbar ist, startet der Backup-Task zur rechten Zeit.
In diesem Fall hängt die Antwort auf die Frage, ob und wann der Task ausgeführt wird, von den Task-Startbedingungen ab: Wenn die Task-Startbedingungen Ausführung des Tasks übergehen lauten, dann wird der Task niemals laufen. Wenn die Task-Startbedingungen Warten, bis die Bedingungen erfüllt sind lauten und das Kontrollkästchen Task trotzdem ausführen nach deaktiviert ist, wird der Task (für 15:00 Uhr geplant) um 18:00 Uhr gestartet — dem Zeitpunkt, wenn die Bedingung erfüllt ist.
Ergebnis: (1) Wenn die Maschine neu gestartet wird, bevor seit Abschluss des letzten erfolgreichen Backup 12 Stunden verstrichen sind, dann wird der Scheduler warten, bis die 12 Stunden abgelaufen sind und dann den Task starten. (2) Wenn die Maschine mindestens 12 Stunden nach Abschluss des letzten erfolgreichen Backups neu gestartet wird, dann wird der Backup-Task direkt ausgeführt. (3) Wenn die Maschine niemals neu gestartet wird, wird auch der Task niemals ausgeführt.
Replizieren Sie Archive zum Cloud Storage, indem lediglich Änderungen an den Daten außerhalb der üblichen Arbeitsstunden übertragen werden. Reduzierte Kosten bei der Speicherung von Backups (S. 115) Speichern Sie Ihre Backups solange auf einem schnellen Speicher, wie es wahrscheinlich ist, dass Sie auf diese Daten zugreifen müssen. Verschieben Sie sie danach auf einen Speicher mit niedrigeren Kosten, um Sie dort für einen längeren Zeitraum aufbewahren zu können.
Bandgeräte Acronis Cloud Storage Ein Wechsellaufwerk (S. 222), welches im Modus Eingebautes Laufwerk verwendet wird. (Sie wählen beim Erstellen eines Backup-Plans den Wechsellaufwerkmodus.) Backups, die zu einem nächsten Speicherort kopiert oder verschoben wurden, sind unabhängig von den Backups, die auf dem ursprünglichen Speicherort verbleiben (und umgekehrt). Sie können Daten von jedem dieser Backups wiederherstellen, ohne Zugriff auf andere Speicherorte.
Aktivieren Sie zur Einrichtung einer Replikation, die vom zweiten oder einen weiteren Speicherort ausgeht, das Kontrollkästchen Backups, sobald Sie an diesem Speicherort erscheinen, zu einem anderen Speicherort replizieren. Bestimmen Sie anschließend den Speicherort, wohin die Backups repliziert werden. Sofern vom Backup-Schema zugelassen, können Sie zusätzlich festlegen, wann die Backups auf jedem dieser Speicherorte automatisch gelöscht werden sollen.
Benutzerdefiniertes Schema Jedes Backup wird solange aufbewahrt, bis die von Ihnen spezifizierten Regeln zutreffen. Danach wird es entweder gelöscht oder verschoben. So konfigurieren Sie, dass die Backups gelöscht werden: Wählen Sie unter Archiv bereinigen die Option Aufbewahrungsregeln verwenden. Spezifizieren Sie im Fenster Aufbewahrungsregeln (S. 111) die entsprechenden Regeln und wählen Sie dann Wenn die spezifizierten Bedingungen zutreffen: Die ältesten Backups löschen.
Fall die Anzahl an Backups den spezifizierten Wert überschreitet, werden eins oder mehrere der ältesten Backups verschoben oder gelöscht. Die kleinste Einstellung ist 1. 2. Bestimmen Sie, ob die Backups gelöscht oder zu einem anderen Speicherort verschoben werden sollen, sofern die angegebenen Bedingungen zutreffen. Sie können den Speicherort angegeben, zu dem die Backups verschoben werden sollen und nach Klicken auf OK auch für diesen Speicherort Aufbewahrungsregeln einstellen.
Dieser Modus stellt sicher, dass nach jeder Bereinigung die Archivgröße, sowie Alter und Anzahl der Backups innerhalb der von Ihnen spezifizierten Grenzen liegen. Die Konsolidierung kann jedoch viel Zeit und Systemressourcen in Anspruch nehmen. Sie benötigen zusätzlichen Platz im Depot für temporäre Daten, die während der Konsolidierung erstellt werden. Dieser Modus ist nicht verfügbar, falls Sie die Regel Archiv größer als für jeden Archiv-Speicherort (Acronis Cloud Storage ausgenommen) aktiviert haben.
Klicken Sie auf Aufbewahrungsregeln, aktivieren Sie die Kontrollkästchen Backups älter als sowie Archiv größer als und spezifizieren Sie dann die entsprechenden Werte, nämlich 1 Monat und 200 GB. Wählen Sie unter Wenn die spezifizierten Bedingungen zutreffen die Einstellung Älteste Backups löschen. Klicken Sie auf OK. Aktivieren Sie unter Aufbewahrungsregeln anwenden das Kontrollkästchen Nach dem Backup.
Replikation größerer Datenmengen zum Cloud Storage Falls Sie planen, Backups mit Daten von 500 GB und mehr zu erstellen, können Sie das erste Backup für den Cloud Storage auf einer physischen Festplatte an uns senden. Diese Option wird Ihnen über den Initial Seeding Service (S. 473) bereitgestellt, den Sie als Ergänzung zu Ihrem Cloud Backup-Abonnement erwerben können. Der 'Initial Seeding'-Dienst ist in Ihrer Region möglicherweise nicht verfügbar. Klicken Sie hier für weitere Informationen: http://kb.
4.5.5.5 Beispiel 5: Backup auf Bänder innerhalb eines engen Backup-Fensters Dieses Beispiel geht davon aus, dass Sie Acronis Backup Advanced verwenden. Betrachten Sie folgendes Szenario: Sie möchten Ihre Server an jedem Arbeitstag im Anschluss an die reguläre Arbeitszeit sichern. Sie möchten die Backups auf einer Bandbibliothek speichern.
Katalogisierungseinstellung in der Template-Kategorie Acronis Backup Agent für Windows (S. 456). 4. [Auf verwalteten Maschinen, die nicht in einer Active Directory-Domain enthalten sind] Verbinden Sie die Konsole mit jeder Maschine, gehen Sie zu Optionen –> Maschinen-Optionen und konfigurieren Sie die Option Backup-Katalogisierung. 4.7 Standardoptionen für Backup Jeder Acronis Agent hat eigene Standardoptionen für Backups.
Agent für Windows Agent für Linux Bootfähiges Medium (Linux-basiert oder PE-basiert) Laufwerk-Ba Datei-Backu Laufwerk-Ba Datei-Backu Laufwerk-Ba Datei-Backu ckup p ckup p ckup p (Kennwort und Verschlüsselung) + + + + - - + + + + - - Ziel: Laufwerk Ziel: Laufwerk Ziel: Laufwerk Ziel: Laufwerk Ziel: Laufwerk Ziel: Laufwerk Backup-Katalogisierung (S. 121) Backup-Performance: Backup-Priorität (S. 122) Schreibgeschwindigkeit auf Laufwerk (S.
Agent für Windows Agent für Linux Bootfähiges Medium (Linux-basiert oder PE-basiert) Laufwerk-Ba Datei-Backu Laufwerk-Ba Datei-Backu Laufwerk-Ba Datei-Backu ckup p ckup p ckup p Verschlüsselte Dateien in Archiven unverschlüsselt speichern - + - - - - LVM-Snapshot-Erstellung (S. 132) - - + - - - Ziel: Wechselme dium - Ziel: Wechselme dium + Ziel: Wechselme dium - Ziel: Wechselme dium - - - - - Multi-Volume-Snapshot (S. 135) + + - - - - Vor-/Nach-Befehle für das Backup (S.
Bei eingeschalteter Option ist es unmöglich, ein Backup auf ein Wechselmedium auszuführen, wenn der Benutzer nicht anwesend ist, weil das Programm auf eine Bestätigung dieser Meldung wartet. Deshalb sollten Sie diese Meldung ausschalten, wenn ein geplanter Task eine Sicherung auf ein Wechselmedium vorsieht. Mit dieser Einstellung kann der Task unbeaufsichtigt erfolgen, wenn ein Wechselmedium beim Start gefunden wird (z.B. eine CD-R/W).
Die Funktionen 'Deduplizierung an der Quelle' und 'Deduplizierung am Ziel' sind beschrieben unter Deduplizierung – Überblick (S. 262). 4.7.2 Schutz des Archivs Diese Option ist für Windows-, Linux-Betriebssysteme und das Boot-Medium wirksam. Diese Option ist wirksam für Disk-Backups und Backups auf Dateiebene. Diese Option definiert, ob das Archiv per Kennwort geschützt und der Inhalt des Archivs verschlüsselt werden soll. Diese Option ist nicht verfügbar, wenn das Archiv bereits Backups enthält.
Diese Option ist nur wirksam, falls die Backup-Katalogisierung auf der gesicherten Maschine oder auf dem Storage Node (S. 260) aktiviert ist. Voreinstellung ist: Vollständige Katalogisierung. Falls Sie Vollständige Katalogisierung wählen, werden die Backup-Inhalt mit dem höchstmöglichen Detail-Level katalogisiert. Das bedeutet, dass folgende Daten im Katalog angezeigt werden: Bei Laufwerk-Backups – Laufwerke, Volumes, Dateien und Ordner.
totalen CPU-Auslastung und anderen Faktoren (wie etwa der Schreibgeschwindigkeit der Festplatte oder dem Datenverkehr im Netzwerk). Voreinstellung ist: Niedrig. So spezifizieren Sie die Priorität des Backup-Prozesses Wählen Sie eine der nachfolgenden Varianten: Niedrig – minimiert die durch den Backup-Prozess verwendeten Ressourcen und belässt mehr Ressourcen für andere Prozesse, die auf der Maschine laufen.
So stellen Sie die Netzwerkverbindungsgeschwindigkeit ein Wählen Sie aus den nachfolgenden Varianten: Klicken Sie auf Datendurchsatz in Prozent bezogen auf die geschätzte maximale Netzwerkverbindungsgeschwindigkeit und verändern Sie dann mit dem Schieber den Prozentwert. Klicken Sie auf Datendurchsatz in Kilobytes pro Sekunde und tragen Sie dann den gewünschten Wert in Kilobytes pro Sekunde ein. 4.7.
Form einer einzelnen Datei im primären Speicherort hinterlegt, in Form von zwei Dateien im zweiten Speicherort und wiederum als eine einzelne Datei im dritten Speicherort. Feste Größe Tragen Sie die gewünschte Dateigröße ein oder wählen Sie diese aus dem Listenfeld. Das Backup wird in mehrere Dateien der angegebenen Größe aufgeteilt. Das ist praktisch, wenn Sie ein Backup mit der Absicht erstellen, dieses nachträglich auf eine CD oder DVD zu brennen.
Das Backup enthält neue Datenelemente oder zuvor gesicherte Elemente sind nicht mehr enthalten. (Gilt nicht für Datenelemente wie Dateien oder Ordner.) Falls mehrere Maschinen durch einen Backup-Plan geschützt werden, dann wird ein separater DRP für jede Maschine erstellt. Sie können einen lokalen Ordner (bei direkter Verbindung mit einer verwalteten Maschine), einen Netzwerkordner, einen FTP- oder SFTP-Server als Ort zum Speichern der DRPs spezifizieren.
So konfigurieren Sie eine E-Mail-Benachrichtigung 1. Aktivieren Sie das Kontrollkästchen E-Mail-Benachrichtigung senden, um die entsprechende Funktion zu aktivieren. 2. Aktivieren Sie unter E-Mail-Benachrichtigungen schicken die entsprechenden Kontrollkästchen folgendermaßen: Wenn das Backup erfolgreich abgeschlossen wurde.
Posteingangsserver (POP3) – geben Sie den Namen des POP3-Servers an. Port – bestimmt den Port des POP3-Servers. Standardmäßig ist der Port auf 110 gesetzt. Benutzername und Kennwort für den eingehenden Mail-Server. d. Klicken Sie auf OK. 10. Klicken Sie auf Test-Mail senden, um zu überprüfen, ob die E-Mail-Benachrichtigungen mit den spezifizierten Einstellungen korrekt funktionieren. 4.7.9 Fehlerbehandlung Diese Optionen sind für Windows- und Linux-Betriebssysteme sowie Boot-Medien wirksam.
4.7.10 Ereignisverfolgung Es ist möglich, die von den Backup-Aktionen auf verwalteten Maschinen erstellten Logs in die Ereignisanzeige von Windows zu duplizieren oder an spezifizierte SNMP-Manager zu senden. 4.7.10.1 SNMP-Benachrichtigungen Diese Option ist für Windows und Linux-Betriebssysteme wirksam. Diese Option ist nicht verfügbar beim Arbeiten nach dem Start vom Boot-Medium.
Wählen Sie, ob Ereigniseinträge der Backup-Aktionen an die Ereignisanzeige von Windows übergeben werden. Wählen Sie eine der folgenden Optionen: Einstellungen benutzen, die in den Optionen für die Maschine definiert sind – für die Benutzung der Einstellungen, die in den Optionen für die Maschine spezifiziert sind. Weitere Informationen bei Optionen der Maschine. Folgende Ereignisse protokollieren – für das Loggen der Ereignisse der Backup-Aktionen in der Ereignisanzeige.
Dateien direkt sichern, wenn kein Snapshot möglich ist. Keinen Snapshot erstellen Dateien immer direkt sichern. Administratorrechte oder Rechte eines Backup-Operators sind nicht erforderlich. Der Versuch zum Sichern von Dateien, die für exklusiven Zugriff geöffnet sind, wird in einem Fehler resultieren. Außerdem ist die Backup-Zeit der Dateien nicht gleich. 4.7.13 Sicherheit auf Dateiebene Diese Optionen sind nur für Backups auf Dateiebene unter Windows-Betriebssystemen wirksam.
4.7.14 LVM-Snapshot-Erstellung Diese Option ist nur für Linux-Betriebssysteme wirksam. Diese Option ist für Laufwerk- und Datei-Backups von Volumes wirksam, die vom Linux Logical Volume Manager (LVM) verwaltet werden. Solche Volumes werden auch als 'logische Volumes' bezeichnet. Diese Option definiert, wie der Snapshot eines logischen Volumes erfasst wird. Acronis Backup kann dies eigenständig tun oder den Linux Logical Volume Manager (LVM) beanspruchen.
Mehrere logische Volumes werden nacheinander gesichert. Die Software erstellt für jedes davon ein separates Snapshot-Volume mit der entsprechenden Größe. Es wird immer nur ein Snapshot-Volume zur gleichen Zeit gespeichert. Sollten sich die Daten während der Snapshot-Erfassung extrem schnell ändern, dann geht dem logischen Snapshot-Volume der Speicher aus und wird das Backup fehlschlagen. Aus diesem Grund können Sie den Standardwert von 10 Prozent unter /etc/Acronis/BackupAndRecovery.
von diesem Medium starten und auf Acronis One-Click Restore ausführen klicken, dann wird das Laufwerk unmittelbar aus dem Backup wiederhergestellt, das auf dem gleichen Medium enthalten ist. Achtung: Weil diese Art der Wiederherstellung keine Interaktionaktionsmöglichkeit für den Benutzers bietet, wie z.B. die Auswahl der wiederherzustellenden Volumes, stellt Acronis One-Click Restore immer das komplette Laufwerk wieder her.
Wenn Sie die Verzeichnisse Daten1, Ordner1 oder Ordner2 direkt selbst per Kontrollkästchen zum Backup auswählen, werden diese markierten Ordner wie herkömmliche Ordners in Backup aufgenommen – unabhängig vom Status der Option Mount-Punkte. 4.7.17 Multi-Volume-Snapshot Diese Option ist nur für Windows-Betriebssysteme wirksam. Diese Option gilt für Backups auf Laufwerksebene. Diese Option gilt auch für Backups auf Dateiebene, wenn diese unter Verwendung eines Snapshots erstellt werden.
2. Wählen Sie aus den nachfolgenden Varianten: Klicken Sie auf Bearbeiten, um einen neuen Befehl oder eine Stapelverarbeitungsdatei zu spezifizieren. Wählen Sie einen existierenden Befehl oder eine Stapelverarbeitungsdatei aus der Dropdown-Liste. 3. Klicken Sie auf OK. 4.7.18.1 Befehl vor Backup So spezifizieren Sie einen Befehl bzw. eine Stapelverarbeitungsdatei, die vor dem Start des Backups ausgeführt wird 1.
2. Spezifizieren Sie im Eingabefeld Arbeitsverzeichnis einen Pfad zu einem Verzeichnis, in dem der Befehl bzw. die Stapelverarbeitungsdatei durchgeführt werden soll. 3. Tragen Sie, sofern erforderlich, in das Feld Argumente entsprechende Parameter für die Befehlsausführung ein. 4. Aktivieren Sie das Kontrollkästchen Task scheitern lassen, wenn die Befehlsausführung fehlschlägt, sofern eine erfolgreiche Ausführung des Befehls wichtig für Sie ist.
Wählen Sie einen existierenden Befehl oder eine Stapelverarbeitungsdatei aus der Dropdown-Liste. 3. Klicken Sie auf OK. 4.7.19.1 Befehl vor Datenerfassung So spezifizieren Sie einen Befehl bzw. eine Stapelverarbeitungsdatei, die vor der Datenerfassung ausgeführt wird 1. Tragen Sie im Eingabefeld Befehl einen Befehl ein oder suchen Sie eine vorbereitete Stapelverarbeitungsdatei. Das Programm unterstützt keine interaktiven Befehle, d.h. Befehle, die eine Reaktion des Benutzers erfordern (wie z.B.
4. Wählen Sie in der unteren Tabelle die passenden Optionen, abhängig vom Ergebnis, das Sie erreichen wollen. 5. Klicken Sie auf Befehl testen, um zu prüfen, ob der Befehl korrekt funktioniert.
4.7.21 Sektor-für-Sektor-Backup Die Option ist nur für Backups auf Laufwerksebene wirksam. Aktivieren Sie das Kontrollkästchen Sektor-für-Sektor sichern, um von einem Laufwerk bzw. Volume auf physikalischer Ebene eine exakte Kopie zu erstellen. Das resultierende Backup wird die gleiche Größe wie das gesicherte Laufwerk haben (sofern die Option Komprimierungsgrad (S. 125) auf Keine eingestellt ist).
Falls die zusätzlichen Dateien während des Backups nicht erstellt wurden oder falls sie gelöscht wurden, dann können Sie sie immer noch durch erneutes scannen (S. 239) derjenigen Bänder erstellen, die das Backup enthalten. Das gilt nicht für Backups, die mit Acronis Backup & Recovery 11 Update 0 (Build 17318) oder früher erstellt wurden. Bänder nach erfolgreichen Backups auswerfen Voreinstellung ist: Deaktiviert.
Band im Laufwerk bei Erstellung eines Voll-Backups überschreiben Voreinstellung ist: Deaktiviert. Diese Option gilt nur für autonome Bandlaufwerke. Ist diese Option aktiviert, dann wird ein in das Laufwerk eingelegtes Band jedes Mal überschrieben, wenn ein Voll-Backup erstellt wird. 4.7.23 Task-Fehlerbehandlung Diese Option ist für Windows und Linux-Betriebssysteme wirksam. Diese Option ist nicht verfügbar beim Arbeiten nach dem Start vom Boot-Medium.
Warten, bis die Bedingungen erfüllt sind Mit dieser Einstellung beginnt der Scheduler mit dem Überwachen der Bedingungen und schließt die Aufgabe ab, sobald die Bedingungen erfüllt sind. Wenn die Bedingungen nie erfüllt sind, wird der Task nie starten.
Datenbanktransaktionen für den Moment, in dem Acronis Backup den Snapshot erstellt. Die Datenkonsistenz wiederum gewährleistet vor allem, dass Anwendungen in einem korrekten Zustand wiederhergestellt werden und unmittelbar nach der Wiederherstellung einsatzbereit sind. Voreinstellung ist: Volume Shadow Copy Service verwenden.
Writer untersuchen, die im Betriebssystem präsent sind. Verwenden Sie folgenden Befehl, um diese Liste einzusehen: vssadmin list writers Hinweis: In Microsoft Windows Small Business Server 2003 ist der Writer für Microsoft Exchange Server 2003 als Standardvorgabe deaktiviert. Informationen zum Anschalten des Schreibers finden Sie im Microsoft Knowledge Base-Artikel http://support.microsoft.com/kb/838183/. VSS-Voll-Backup aktivieren Voreinstellung ist: Deaktiviert.
5 Recovery Wenn eine Datenwiederherstellung ansteht, sollten Sie als Erstes erwägen, welches die funktionellste Methode ist: Verbinden Sie die Konsole mit der verwalteten, das Betriebssystem ausführenden Maschine und erstellen Sie den Recovery-Task. Sollte auf der Maschine das Betriebssystem nicht mehr starten oder sollten Sie eine Wiederherstellung auf fabrikneuer Hardware durchführen müssen, dann booten Sie die Maschine mit einem bootfähigen Medium (S.
5.1 Einen Recovery-Task erstellen Zur Erstellung eines Recovery-Tasks führen Sie folgende Schritte aus Recovery-Quelle Daten wählen (S. 148) Wählen Sie die wiederherzustellenden Daten. Anmeldedaten (S. 154) [Optional] Stellen Sie Anmeldedaten für den Speicherort des Archivs zur Verfügung, falls das Benutzerkonto des Tasks für diesen keine Zugriffserlaubnis hat. Klicken Sie auf Anmeldedaten anzeigen, um auf diese Option zugreifen zu können.
[Optional] Geben Sie einen eindeutigen Namen für den Recovery-Task ein. Ein bewusst gewählter Name macht es leichter, diesen Task zu identifizieren. Recovery-Optionen [Optional] Passen Sie die Aktion durch Konfiguration der Recovery-Optionen an, z.B. Vor-/Nach-Befehle, Recovery-Priorität, Fehlerhandhabung oder Benachrichtigungsoptionen. Sofern Sie in diesem Abschnitt nichts tun, werden die Standardwerte (S. 179) verwendet.
Daten in der Archiv-Anzeige auswählen 1. Erweitern Sie das gewünschte Archiv und wählen Sie dann eines der aufeinander folgenden Backups anhand seines Zeitstempels. Auf diese Weise können Sie die Daten der Festplatte auf einen bestimmten Zeitpunkt zurücksetzen. Sollte die Liste der Archive nicht angezeigt werden (weil beispielsweise die Archiv-Metadaten verloren gingen), dann klicken Sie auf Aktualisieren.
5.1.1.1 Speicherort für Archive wählen Speicherort Cloud Storage Details Falls das Archiv im Acronis Cloud Storage gespeichert wurde, klicken Sie auf Anmelden und geben Sie anschließend die Anmeldedaten zum Zugriff auf den Cloud Storage ein. Erweitern Sie dann die Gruppe Cloud Storage und wählen Sie das Konto. Im Acronis Cloud Storage gespeicherte Backups können nicht exportiert oder gemountet werden.
Speicherort Details Sollte das Archiv auf einem FTP- oder SFTP-Server gespeichert sein, dann geben Sie den Namen oder die Adresse des Servers folgendermaßen in das Feld Pfad ein: FTP, SFTP ftp://ftp-server:port-nummer oder sftp://sftp-server:port-nummer Verwenden Sie folgende Schreibweise, um eine FTP-Verbindung im aktiven Modus aufzubauen: aftp://ftp-server:port-nummer Wenn Sie die Port-Nummer nicht angeben, wird Port 21 für FTP benutzt und Port 22 für SFTP.
Verbinden Sie zum Zugriff auf die Registerlasche Datenanzeige die Konsole mit einer Maschine oder dem Management Server, wechseln Sie zur Ansicht Depots und klicken Sie auf das benötigte Depot. Verbinden Sie zum Zugriff auf den Datenkatalog die Konsole mit dem Management Server und wählen Sie dann den Datenkatalog aus dem Verzeichnisbaum Navigation aus. 2.
6. Klicken Sie nach Auswahl der benötigten Daten auf Recovery und konfigurieren Sie dann die Parameter für die Wiederherstellungsaktion. Was, wenn die Daten nicht im Katalog oder der Datenanzeige erscheinen? Die wahrscheinlichen Gründe für dieses Problem sind: Es wurde ein falscher Zeitraum eingestellt Die benötigten Daten wurden während des Zeitraums, der über den Befehl Backups anzeigen für eingestellt wurde, nicht als Backup gesichert. Lösung: Versuchen Sie, den Zeitraum zu vergrößern.
Daten, die nicht im zentralen Katalog enthalten sind Der zentrale Katalog zeigt keine Daten aus zentralen, nicht verwalteten Depots oder aus persönlichen Depots (S. 214) an. Lösung für zentrale, nicht verwaltete Depots: Wählen Sie das Depot im Verzeichnisbaum Navigation und wählen Sie dann die Datenanzeige. Lösung für persönliche Depots: Verbinden Sie sich direkt mit der Maschine, wählen Sie das Depot und wählen Sie dann die Datenanzeige. 5.1.
Benutzername. Stellen Sie sicher, dass Sie auch den Domain-Namen spezifizieren (DOMAIN\Benutzername oder Benutzername@domain), wenn Sie den Namen eines Active Directory-Benutzerkontos eingeben. Kennwort. Das Kennwort für das Konto. 2. Klicken Sie auf OK. 5.1.4 Recovery-Ziel Spezifizieren Sie das Ziel, auf dem die gewählten Daten wiederhergestellt werden sollen. 5.1.4.1 Ziellaufwerke wählen Die als Ziel verfügbaren Laufwerke oder Volumes hängen davon ab, welcher Agent auf der Maschine arbeitet.
Mit dieser Auswahl spezifizieren Sie den Virtualisierungsserver und die virtuelle Zielmaschine. Dann fahren Sie mit der nachfolgend beschriebenen, regulären Laufwerk-Mapping-Prozedur fort. Beachten Sie, dass die Zielmaschine vor der Wiederherstellung automatisch ausgeschaltet wird. Modifizieren Sie die Option VM-Energieverwaltung, falls Sie es vorziehen, diese manuell auszuschalten.
Acronis Backup wird die NT-Signatur des Ziellaufwerks mit derjenigen aus dem Laufwerk-Backup ersetzen. Anmerkung: Sie sollten sich absolut sicher sein, dass keine der in dieser Maschine vorhandenen Laufwerke dieselbe NT-Signatur hat. Anderenfalls startet das Betriebssystem vom ersten Laufwerk, erkennt dabei die gleiche Signatur auf dem zweiten Laufwerk, erzeugt automatisch eine neue, eindeutige NT-Signatur und weist diese dem zweiten Laufwerk zu.
Bei Wiederherstellung von Volumes: Die Software überprüft die Ziellaufwerke auf 'nicht zugeordneten' Speicherplatz. Falls der 'nicht zugeordnete' Speicherplatz ausreicht, werden die Volumes 'wie vorliegend' wiederhergestellt.
3. Bestimmen Sie den Wert in der Zeile Bytes pro Sektor. Die Ausgabe kann beispielsweise wie folgt aussehen: Bytes pro Sektor: 512 In Linux: 1. Ermitteln Sie den Gerätenamen des Laufwerks, wie etwa /dev/sdb. 2. Führen Sie folgenden Befehl als Benutzer 'root' aus, unter Angabe des Gerätenamens: parted /dev/sdb print 3. Bestimmen Sie den ersten Wert in der Zeile Sektorgröße (logisch/physisch). Die Ausgabe kann beispielsweise wie folgt aussehen: Sektorgröße (logisch/physisch): 512B/4096B 5.1.4.
Ist verfügbar, wenn der Acronis Backup Agent für Hyper-V oder der Agent für VMware installiert ist. Mit dieser Auswahl spezifizieren Sie den Virtualisierungsserver und die virtuelle Zielmaschine. Dann fahren Sie mit der nachfolgend beschriebenen, regulären Laufwerk-Mapping-Prozedur fort. Beachten Sie, dass die Zielmaschine vor der Wiederherstellung automatisch ausgeschaltet wird. Modifizieren Sie die Option VM-Energieverwaltung, falls Sie es vorziehen, diese manuell auszuschalten.
Bei Verwendung bootfähiger Medien Laufwerksbuchstaben, die unter Windows-basierten Boot-Medien zu sehen sind, können von der Art abweichen, wie Windows seine Laufwerke normalerweise identifiziert. So könnte beispielsweise die Zuordnung des Laufwerks D: unter dem Rettungs-Utility dem Laufwerk E: entsprechen, welches Windows verwendet. Achtung! Um auf der sicheren Seite zu sein, ist es ratsam, den jeweils verwendeten Volumes eindeutige Namen zuzuweisen.
Dateisystem Standardmäßig erhalten wiederhergestellte Volumes dasselbe Dateisystem wie das ursprünglich gesicherte Volume. Falls benötigt, können Sie jedoch das Dateisystem des Volumes während der Recovery-Aktion ändern. Acronis Backup kann folgende Dateisysteme zueinander konvertieren: FAT16 –> FAT32 und Ext2 –> Ext3. Für Volumes mit anderen nativen Dateisystemen ist diese Option nicht verfügbar.
CHS (63 Sektoren) – wählen Sie diese Option, wenn das wiederherzustellende Volume unter Windows XP oder Windows Server 2003 (oder früher) mit Laufwerken verwendet werden soll, die 512 Byte pro physikalischen Sektor haben. VMware VMFS (64 KB) – wählen Sie diese Option, wenn Sie das Volume als eine 'VMware Virtual Machine File System'-Partition wiederherstellen wollen.
Ausschließungen vom Recovery (S. 164) Spezifizieren Sie die Dateien und Ordner, die nicht wiederhergestellt werden sollen. Ausschließungen vom Recovery Richten Sie Ausschlusskriterien für spezielle Dateien und Ordner ein, die sie nicht wiederherstellen wollen. Hinweis: Ausschließungen überschreiben eine Auswahl von wiederherzustellenden Datenelementen. Falls Sie beispielsweise festlegen, dass die Datei 'MeineDatei.tmp' wiederhergestellt werden soll und Sie aber zudem alle .
So spezifizieren Sie Anmeldedaten 1. Wählen Sie eine der nachfolgenden Varianten: Aktuelle Anmeldedaten verwenden Der Task wird mit den Anmeldedaten des Benutzers ausgeführt, der die Tasks startet. Wenn der Task nach Zeit-/Ereignis-Planung laufen soll, werden Sie bei Abschluss der Task-Erstellung nach dem Passwort des aktuellen Benutzers gefragt.
Falls die Software nicht erkennen kann, ob in dem Backup ein Betriebssystem vorhanden ist, schlägt sie die Verwendung von Universal Restore aufs Geratewohl für den Fall vor, dass ein System vorhanden ist. Diese Fälle sind wie folgt: Das Backup ist in mehrere Dateien aufgeteilt Das Backup befindet sich in einem deduplizierenden Depot, auf dem Acronis Cloud Storage, auf einem FTP-/SFTP-Server, auf Band, CD oder DVD.
Überprüfen Sie den Zugriff auf die Treiber innerhalb der bootfähigen Notfallumgebung. Stellen Sie sicher, dass Sie bei Verwendung eines bootfähigen Mediums auf das Gerät mit den Treibern zugreifen können. Sogar, wenn Sie eine Wiederherstellung des Systemlaufwerks unter Windows konfigurieren, wird die Maschine neu gestartet und die Recovery-Aktion dann in einer Linux-basierten Umgebung durchgeführt.
Die automatische Suche nach Treibern nicht hilft, das System zu booten. Spezifizieren Sie die entsprechenden Treiber, indem Sie auf den Befehl Treiber hinzufügen klicken. Die hier angegebenen Treiber werden auch dann – unter entsprechenden Warnmeldungen – installiert, wenn das Programm einen besseren Treiber findet. Der Recovery-Prozess Falls Universal Restore an den angegebenen Speicherorten keinen kompatiblen Treiber finden kann, zeigt es zu dem Problemgerät eine Eingabeaufforderung an.
Nutzen Sie einen der nachfolgenden Wege, um zur ursprünglichen 'Initial RAM-Disk' zurückzusetzen: Benennen Sie die Kopie entsprechend um. Führen Sie beispielsweise einen Befehl ähnlich zu nachfolgendem aus: mv initrd-2.6.16.60-0.21-default_acronis_backup.img initrd-2.6.16.60-0.21-default Spezifizieren Sie die Kopie in der Zeile initrd der GRUB-Boot-Loader-Konfiguration (S. 177). 5.2.2.
Beschränkungen Die Übertragung eines Linux-Systems zwischen UEFI und BIOS wird nicht unterstützt.
Ein gelber Hintergrund bedeutet, dass Sie zusätzliche Schritte durchführen müssen, um das System bootfähig zu machen. Diese Schritte sind auf einigen Maschinen jedoch nicht möglich. Ein roter Hintergrund bedeutet, dass das System aufgrund von Beschränkungen der BIOS- bzw. UEFI-Plattform nicht bootfähig sein wird. Ursprüngliches System Ziel-Hardware BIOS BIOS UEFI UEFI Laufwerk: MBR Laufwerk: GPT Laufwerk: MBR Laufwerk: GPT BIOS Die Zielmaschine muss BIOS unterstützen.
Die Fähigkeit des wiederhergestellten Systems, in verschiedenen Modi booten zu können, hängt von den auf dem Quelllaufwerk installierten Betriebssystemen ab. Betriebssysteme können konvertierbar sein, d.h. einen Wechsel des Boot-Modus von BIOS zu UEFI (und zurück) erlauben – oder eben nicht konvertierbar sein. Eine Liste konvertierbarer Betriebssysteme finden Sie unter 'Volumes wiederherstellen (S. 170)'.
Ursprünglic hes System UEFI Ziel-Hardware BIOS UEFI Das Ziellaufwerk wird als MBR initialisiert. Betriebssyst Das Betriebssystem wird automatisch em: konvertiert, um das Booten per BIOS zu konvertierb unterstützen. ar Falls Sie das Quelllaufwerk 'wie vorliegend' wiederherstellen wollen: 1. Schalten Sie den UEFI-Modus im BIOS ein. 2. Starten Sie mit einem bootfähigen Medium und führen Sie die Wiederherstellung aus. UEFI Das Ziellaufwerk wird wie das Quelllaufwerk initialisiert (GPT).
Beschränkungen Active Restore ist zur sofortigen Datenwiederherstellung auf der gleichen Maschine gedacht. Bei Wiederherstellungen auf abweichende Hardware steht es nicht zur Verfügung. Der einzig unterstützte Archiv-Speicherort ist ein lokales Laufwerk oder, um präziser zu sein, jedes über das BIOS der Maschine ansprechbare Gerät. Das kann die Acronis Secure Zone, eine USB-Festplatte, ein USB-Stick oder jede interne Festplatte sein.
Anwendung 1. Speichern Sie das Backup des Systemlaufwerks bzw. -volumes an einer Position, auf die über das System-BIOS zugegriffen werden kann. Das kann die Acronis Secure Zone, eine USB-Festplatte, ein USB-Stick oder jede interne Festplatte sein. Falls Betriebssystem und Boot-Loader auf unterschiedlichen Volumes liegen, nehmen Sie immer beide mit in das Backup auf.
anzuwenden oder Boot-Veränderungen durchzuführen, damit Linux korrekt startet und geladen werden kann. Nachfolgend eine Zusammenfassung typischer Situationen, die zusätzliche Benutzereingriffe benötigen. Warum ein wiederhergestelltes Betriebssystem nicht mehr bootfähig sein kann Das BIOS der Maschine ist so konfiguriert, dass es von einem anderen Laufwerk bootet. Lösung: Konfigurieren Sie das BIOS so, dass es von dem Laufwerk bootet, auf dem das Betriebssystem liegt.
Lösung: Reaktivieren Sie den Boot-Loader. Sie müssen außerdem möglicherweise aus dem im vorherigen Punkt genannten Grund die Konfigurationsdatei des Loaders reparieren. Der System-Loader verweist auf das falsche Volume Dies kann passieren, wenn System- bzw. Boot-Volumes nicht zu ihrer ursprünglichen Position wiederhergestellt werden. Lösung: Für Windows-Loader wird dies durch eine Anpassung der Dateien 'boot.ini' bzw. 'boot/bcd' behoben.
Die Zeilen, die mit title, root, kernel bzw. initrd beginnen, legen Folgendes fest: Den Titel des Menü-Eintrages. Der Pfad zum Kernel auf diesem Gerät und der root-Partition – im vorliegenden Beispiel ist der Pfad /vmlinuz-2.6.24.4 und die root-Partition ist /dev/sda2. Sie können die root-Partition über ihre Bezeichnung (in der Form von root=LABEL=/), den Identifier (in der Form von root=UUID=some_uuid) oder den Gerätenamen (root=/dev/sda2) spezifizieren.
Windows Vista und später Ein Teil des Loaders ist im Boot-Sektor hinterlegt, der Rest in den Dateien bootmgr und boot\bcd. Während des Windows-Starts wird boot\bcd in den Registry-Schlüssel HKLM \BCD00000000 gemountet. 5.6 Ein Windows-System auf Werkseinstellungen zurücksetzen Falls Ihr Windows-Betriebssystem unter Verwendung von Acronis Backup für System Builders bereitgestellt wurde, dann können Sie das System auf seine Werkseinstellungen zurücksetzen.
Sie können außerdem auch eine Standardoption konfigurieren, indem Sie den vordefinierten Wert verändern. Der neue Wert wird dann als Standard für alle nachfolgend auf dieser Maschine erstellten Recovery-Tasks verwendet. Um die Standardoptionen für Recovery einsehen und verändern zu können, verbinden Sie die Konsole mit der verwalteten Maschine und wählen Sie dort aus dem Hauptmenü die Befehle Optionen –> Standardoptionen für Backup und Recovery –> Standardoptionen für Recovery.
Agent für Windows Agent für Linux Bootfähiges Medium (Linux-basiert oder PE-basiert) Laufwerk-Re Datei-Recov Laufwerk-R Datei-Recov Laufwerk-R Datei-Recov covery ery ecovery ery ecovery ery (auch aus Laufwerk-Ba ckup) (auch aus Laufwerk-Ba ckup) (auch aus Laufwerk-Ba ckup) Modus) + + + + + + Ereignisanzeige von Windows (S. 185) + + - - - - SNMP (S. 184) + + + + - - Dateien mit ihren Sicherheitseinstellungen wiederherstellen - + - + - + Mount-Punkte (S.
Voreinstellung ist: Deaktiviert. Diese Option definiert, ob nach der Wiederherstellung eines Laufwerks oder Volumes die Integrität des wiederhergestellten Dateisystems geprüft wird. Die Überprüfung wird entweder direkt nach der Wiederherstellung ausgeführt oder nachdem die Maschine mit dem wiederhergestellten Betriebssystem gebootet hat.
2. Aktivieren Sie unter E-Mail-Benachrichtigungen schicken die entsprechenden Kontrollkästchen folgendermaßen: Wenn die Wiederherstellung erfolgreich abgeschlossen wurde. %description% Bei einer unter Windows laufenden Maschine wird die Variable %description% durch einen Text ersetzt, der dem Feld Computerbeschreibung der jeweiligen Maschine entspricht.
9. Klicken Sie auf Test-Mail senden, um zu überprüfen, ob die E-Mail-Benachrichtigungen mit den spezifizierten Einstellungen korrekt funktionieren. 5.7.3 Fehlerbehandlung Diese Optionen sind für Windows, Linux-Betriebssysteme und das Boot-Medium wirksam. Diese Optionen ermöglichen Ihnen vorzugeben, wie auftretende Fehler beim Recovery behandelt werden. Während der Durchführung keine Meldungen bzw. Dialoge zeigen (stiller Modus) Voreinstellung ist: Deaktiviert.
Einstellungen benutzen, die in den Optionen für die Maschine definiert sind – für die Benutzung der Einstellungen, die in den Optionen für die Maschine spezifiziert sind. Weitere Informationen finden Sie bei Maschinen-Optionen. SNMP-Benachrichtigungen über Ereignisse von Recovery-Aktionen einzeln senden – für das Senden von SNMP-Benachrichtigungen mit den Ereignissen bei Recovery-Aktionen an spezifizierte SNMP-Manager.
Voreinstellung ist: Dateien mit ihren Sicherheitseinstellungen wiederherstellen. Wenn die NTFS-Zugriffsrechte auf die Dateien während des Backups (S. 131) erhalten wurden, können Sie wählen, ob Sie die Zugriffsrechte wiederherstellen oder ob Sie die Erlaubnis erteilen, dass die Dateien die NTFS-Zugriffsrechte vom Ordner erben, in den sie wiederhergestellt werden. 5.7.6 Mount-Punkte Diese Option ist nur unter Windows zur Wiederherstellung von Daten aus einem dateibasierten Backup wirksam.
3. Klicken Sie auf OK. 5.7.7.1 Befehl vor Recovery So spezifizieren Sie einen Befehl bzw. eine Stapelverarbeitungsdatei, die vor dem Start der Wiederherstellung ausgeführt wird 1. Tragen Sie im Eingabefeld Befehl einen Befehl ein oder suchen Sie eine vorbereitete Stapelverarbeitungsdatei. Das Programm unterstützt keine interaktiven Befehle, d.h. Befehle, die eine Reaktion des Benutzers erfordern (wie z.B. „pause“). 2.
als 'fehlgeschlagen' betrachtet, wenn sein Exit-Code ungleich Null ist. Falls die Befehlsausführung fehlschlägt, wird das auch das Ergebnis der Task-Aktion auf 'fehlgeschlagen' gesetzt. Wenn das Kontrollkästchen nicht ausgewählt ist, dann hat das Ergebnis der Befehlsausführung keinen Einfluss auf Erfolg oder Misserfolg des Tasks. Sie können das Ergebnis der Befehlsausführung durch Einsicht in die Anzeige Log verfolgen. 5. Klicken Sie auf Befehl testen, um zu prüfen, ob der Befehl korrekt funktioniert.
Diese Option ist besonders effektiv, wenn Sie große Dateien wiederherstellen. Der Speicherplatz für die temporären Dateien muss jedoch mindestens der Gesamtgröße der wiederherzustellenden Dateien entsprechen.
6 Konvertierung zu einer virtuellen Maschine Acronis Backup ermöglicht mehrere Möglichkeiten, ein Laufwerk-Backup in eine virtuelle Maschine zu konvertieren. Dieser Abschnitt soll Ihnen helfen, die Methode zu finden, die Ihren Bedürfnissen am besten entspricht – und stellt Schritt-für-Schritt-Anleitungen zur Konvertierung bereit. 6.
6.2 Konvertierung zu einer automatisch erstellten virtuellen Maschine Dieser Abschnitt beschreibt die Konvertierungsmethoden (S. 190), mit denen Acronis Backup eine neue virtuelle Maschine automatisch erstellt: Während einer Konvertierung, die Teil eines Backup-Plans ist (S. 192), erstellt die Software die virtuelle Maschine zusätzlich zur Erstellung des Backups. Die virtuelle Maschine hat dieselbe Konfiguration wie die ursprüngliche Maschine.
Reaktivierung eines benutzerdefinierten Loaders (Custom Loader) Die Laufwerksschnittstellen können während der Konvertierung geändert werden, etwa als Ergebnis der Migration zu einer anderen Plattform oder wegen manueller Anpassung. Die Software stellt die Systemlaufwerkschnittstelle so ein, dass sie der Standardschnittstelle der neuen Plattform entspricht. Für VMWare ist die Standardschnittstelle SCSI, für andere unterstützte Plattformen ist sie IDE.
Falls Sie Backups zu anderen Speicherorten kopieren oder verschieben (S. 107), dann wählen Sie den Speicherort, von dem das Backup genommen werden soll. Konvertierungsspeicherorte, die nicht verfügbar (S. 192) sind (wie der Acronis Cloud Storage) werden nicht aufgelistet. Standardmäßig werden Konvertierungen vom primären Speicherort aus durchgeführt.
manuell neu starten, nachdem die betreffende Maschine ausgeschaltet wurde. Änderungen, die an der Maschine durchgeführt wurden, während sie eingeschaltet war, werden überschrieben. 6.2.2.3 Eine Maschine zur Durchführung von Konvertierungen wählen Berücksichtigen Sie folgende Überlegungen. Welcher Agent ist auf der Maschine installiert? Typ und Speicherort der resultierenden virtuellen Maschine hängen von dem Agenten ab, der auf der gewählten Maschine vorliegt.
Speicherplatz Bei VMware, Hyper-V und Virtual PC werden die Laufwerke der resultierenden virtuellen Maschine so viel Speicherplatz wie die ursprünglichen Daten belegen. Bei einer angenommenen ursprünglichen Laufwerksgröße von 100 GB, von denen 10 GB mit Daten belegt sind, ergibt sich ein entsprechendes virtuelles Laufwerk von ebenfalls ca. 10 GB. VMware nennt dieses Format 'Thin Provisioning', Microsoft verwendet den Begriff 'Laufwerk mit dynamischer Erweiterung' (Dynamically Expanding Disk).
Anderenfalls wird die existierende virtuelle Maschine so aktualisiert, dass sie die Änderungen seit der letzten Konvertierung widerspiegelt. Wenn eine Aktualisierung (Update) nicht möglich ist (beispielsweise, weil Sie die zwischenzeitlichen Snapshots gelöscht haben, siehe nachfolgend), wird die virtuelle Maschine ganz neu erstellt. Zwischenzeitliche Snapshots Um die virtuelle Maschine aktualisieren zu können, speichert die Software einige zwischenzeitliche Snapshots von ihr.
*Microsoft Virtual PC unterstützt keine Laufwerke, die größer als 127 GB sind. Acronis ermöglicht Ihnen, eine Virtual PC-Maschine mit größeren Laufwerken zu erstellen, so dass Sie die Laufwerke an eine virtuelle Microsoft Hyper-V-Maschine anbinden können. Sie können mit dem Acronis Backup Agenten für Hyper-V oder Agenten für VMware eine neue virtuelle Maschine direkt auf dem entsprechenden Virtualisierungsserver erstellen. 6.2.3.
Die verfügbaren Optionen hängen von dem (den) Agent(en) ab, der (die) auf der Maschine installiert ist (sind), mit der die Konsole verbunden ist. Wenn die Konsole mit dem Management Server verbunden ist, können Sie jede registrierte Maschine wählen, die in der Lage ist, die erforderliche Aktion durchzuführen. So bestimmen Sie den Virtualisierungsserver, auf dem die virtuelle Maschine erstellt wird 1. Wählen Sie die Option Eine neue virtuelle Maschine auf dem Server erstellen. 2.
'Thick' das Kontrollkästchen Thin Provisioning (für ESX) oder Laufwerk mit dynamischer Erweiterung (für Hyper-V). Wenn eine physikalische Maschine gesichert wurde, ist die Standardeinstellung das Format 'Thick'. Bei Wiederherstellung des Backups einer virtuellen Maschine versucht die Software, das Laufwerksformat der ursprünglichen Maschine zu reproduzieren. Falls dies nicht möglich ist, wird das Format 'Thick' verwendet.
6.3.1 Überlegungen vor der Konvertierung Konvertieren einer UEFI-basierten Maschine Sollte die ursprüngliche Maschine UEFI (Unified Extensible Firmware Interface) zum Booten verwenden, dann sollten Sie erwägen, eine virtuelle Maschine zu erstellen, die ebenfalls UEFI-basiert ist. Sollte Ihr Virtualisierungsprodukt kein UEFI unterstützen, dann können Sie eine BIOS-basierte Maschine erstellen, sofern die ursprüngliche Maschine unter Windows lief.
Aktivieren Sie Universal Restore für Linux oder Universal Restore für Windows. Stellen Sie im letzteren Fall die Treiber bereit, die Sie vorbereitet haben. [Bei Wiederherstellung von Windows] Falls Sie logische Volumes benötigen, dann klicken Sie bei Konfiguration der Wiederherstellung auf RAID/LVM anwenden. Die LVM-Struktur wird während der Wiederherstellung automatisch neu erstellt (S. 51). 7.
7 Speicherung der gesicherten Daten 7.1 Depots Ein Depot ist ein Ort zum Speichern von Backup-Archiven. Zur leichteren Nutzung und Administration ist ein Depot mit den Metadaten der Archive assoziiert. Auf diese Metadaten Bezug zu nehmen, macht Aktionen mit im Depot gespeicherten Archiven und Backups schneller und bequemer. Ein Depot kann auf einem lokalen Laufwerk, auf einem Netzlaufwerk, auf einem Wechselmedium oder einem Bandgerät organisiert werden.
zentrales Depot kann von einem Storage Node verwaltet werden (verwaltetes Depot) oder es wird nicht verwaltet. Weitere Informationen finden Sie im Abschnitt 'Zentrale Depots (S. 204)'. Ein Depot wird als persönlich bezeichnet, wenn es durch direkte Verbindung der Konsole zu einer verwalteten Maschine erstellt wurde. Persönliche Depots sind spezifisch für jede verwaltete Maschine. Ansicht 'Depots' Depots (im Fensterbereich 'Navigation') – oberstes Element des Verzeichnisbaums 'Depots'.
Registerlasche Datenanzeige teilt sich die Funktionalität zur Suche und Katalogisierung mit dem Datenkatalog (S. 151). Archiv-Anzeige In der Registerlasche Archiv-Anzeige werden die gesicherten Daten nach Archiven angezeigt. Verwenden Sie die Archiv-Anzeige, um Aktionen mit im Depot gespeicherten Archiven und Backups durchzuführen. Zu weiteren Informationen über diese Aktionen siehe folgende Abschnitte: 'Aktionen mit im Depot gespeicherten Archiven (S. 286)'. 'Aktionen mit Backups (S. 286)'.
Funktionalität Verwaltete Depots Nicht verwaltete Depots Archiv-Bereinigung, Replikation und Validierung per Backup-Plan werden durchgeführt von... ...dem Storage Node ...dem Agenten. (S. 247) (Replikationen zum Acronis Cloud Storage ausgenommen, werden vom Agenten durchgeführt).
Aufgabe Lösung Auf der Seite Nicht verwaltetes Depot bearbeiten können Sie den Depotnamen sowie die Informationen im Feld Kommentare bearbeiten. Ein verwaltetes Depot trennen 1. Wählen Sie das Depot. 2. Klicken Sie auf Trennen. Durch das Trennen eines Depots wird auch die Zuordnung zwischen dem Depot und dem Storage Node entfernt und dieses Depot aus der Benutzeroberfläche gelöscht. Nichtsdestotrotz verbleiben alle im Depot gespeicherten Archive davon unberührt.
Aufgabe Lösung Aktualisieren, damit die neuesten Veränderungen für die Depot-Informationen berücksichtigt werden. Ein zentrales, verwaltetes Depot erstellen So erstellen Sie ein zentrales, verwaltetes Depot Depot Name Geben Sie dem Depot einen eindeutigen Namen. Eine Erstellung von zwei zentralen Depots mit gleichem Namen ist nicht gestattet. Kommentare [Optional] Vergeben Sie für das zu erstellende Depot eine charakteristische Beschreibung. Typ Wählen Sie den Typ Verwaltet.
Falls das Depot auf einer Netzwerkfreigabe erstellt wird, ist das Kontrollkästchen Deduplizierungsdatenbank zusammen mit Backups unterbringen deaktiviert – folglich müssen Sie den Pfad zur Deduplizierungsdatenbank manuell spezifizieren. Die gemeinsame Speicherung von Deduplizierungsdatenbank und Backups kann zu einer gewissen Herabsetzung der System-Performance führen.
und verwalten. Zudem werden alle Acronis Centralized Admins und Mitglieder der Gruppe 'Administratoren' des Storage Nodes standardmäßig als Depot-Administratoren betrachtet. Depot-Benutzer (S. 211) Fügen Sie Gruppen oder Benutzerkonten hinzu, die Benutzerrechte auf diesem Depot haben sollen. Depot-Benutzer können nur ihre eigenen, im Depot gespeicherten Archive einsehen und verwalten. Standardmäßig wird die Gruppe 'Jeder' des Storage Nodes den Depot-Benutzern hinzugefügt.
Diese Verschlüsselung hat nichts mit der Verschlüsselung von Archiven zu tun, wie sie über einen Backup-Plan spezifiziert und durch einen Agenten ausgeführt wird. Sollte ein Archiv bereits verschlüsselt sein, dann wird die Verschlüsselung aufseiten des Storage Nodes noch einmal über die durch den Agenten ausgeführte gelegt. So schützen Sie ein Depot per Verschlüsselung 1.
wählen Sie eines davon aus und klicken anschließend auf OK – oder Sie klicken auf Abbrechen und spezifizieren einen anderen Namen. Die Software versucht zuerst, die eingegebenen Namen in der Liste der lokalen Benutzer und Gruppen auf der Maschine zu finden, auf der der Storage Node installiert ist. Wurde nichts gefunden, dann überprüft die Software die Domain-Benutzer und Gruppen.
Geben Sie dem Depot einen eindeutigen Namen. Eine Erstellung von zwei zentralen Depots mit gleichem Namen wird nicht gestattet. Kommentare Vergeben Sie für das zu erstellende Depot eine charakteristische Beschreibung. Typ Wählen Sie den Typ Nicht verwaltet. Pfad (S. 212) Spezifizieren Sie, wo das Depot erstellt wird. Nachdem Sie alle notwendigen Schritte durchgeführt haben, klicken Sie auf OK, um die Erstellung des nicht verwalteten, zentralen Depots auszuführen.
Die Depot-Katalogdatenbank ist eine Zusammenstellung von Dateien, die sich in einem Ordner befinden, dessen Namen der GUID des Depots entspricht. Ändern Sie den Ordnernamen nicht, wenn Sie ihn verschieben. Um die GUID eine korrekt angeschlossenen Depots zu ermitteln, suchen Sie im Depot-Ordner nach einer Datei mit dem Namen _L.FDB.
angeschlossen wird. Anderenfalls wird der Storage Node die Metadaten abrufen und die Datenbank in dem zuvor erwähnten Standardspeicherort neu erstellen. Deduplizierungsdatenbank Spezifizieren Sie den Ordner, in dem sich die Deduplizierungsdatenbank des Depots befindet. Sollte die Datenbank in dem von Ihnen spezifizierten Ordner nicht gefunden werden, dann wird sie dort neu erstellt. Der Datenbankpfad wird automatisch eingegeben, falls die Datenbank im Depot-Ordner gespeichert ist.
Metadaten In jedem persönlichen Depot wird bei Backup-Durchführung ein Ordner namens .meta erstellt. Dieser Ordner enthält zusätzliche Informationen über die im Depot gespeicherten Archive und Backups, wie z.B. die Besitzer der Archive oder den Maschinen-Namen. Sollten Sie den .meta-Ordner einmal versehentlich löschen, dann wird er automatisch neu erstellt, sobald Sie das nächste Mal auf das Depot zugreifen. Einige Informationen, wie Besitzer- oder Maschinen-Namen, können jedoch verloren gehen. 7.1.3.
Aufgabe Lösung Depot-Tabelle aktualisieren Während Sie den Inhalt eines Depots einsehen, können Archive dem Depot hinzugefügt, aus diesem gelöscht oder modifiziert werden. Klicken Sie auf Aktualisieren, damit die neuesten Veränderungen für die Depot-Informationen berücksichtigt werden. Ein persönliches Depot erstellen So erstellen Sie ein persönliches Depot 1. Geben Sie im Feld Name die Bezeichnung für das zu erstellende Depot ein. 2.
1. Stellen Sie sicher, dass kein Backup-Plan das Depot A während der Zusammenführung verwendet – oder deaktivieren Sie die betreffenden Pläne temporär. Siehe den Abschnitt 'Aktionen für Backup-Pläne und Tasks (S. 367)'. 2. Verschieben Sie den Inhalt des Depots A manuell zum Depot B unter Verwendung des Datei-Managers eines anderen Herstellers. 3. Bearbeiten Sie die Backup-Pläne, die das Depot A benutzen: Stellen Sie die Zielortangaben auf Depot B um. 4.
"/home/Catalog/" Die Konfigurationsdatei sieht dann so aus: ... "/home/Catalog/" Wobei /home/Catalog/ ein neuer Ordnerpfad ist. Der Pfad muss mit einem Schrägstrich (Slash, /) enden und darf 32765 Zeichen lang sein.
Ermöglicht die Wiederherstellung eines Laufwerks (wie einer Festplatte) zu demselben Laufwerk, auf dem die Laufwerk-Backups selbst hinterlegt sind. Bietet eine kosteneffektive und handliche Methode zum Schutz Ihrer Daten vor Softwarefehlern, Virusangriffen, Bedienungsfehlern u.a. Da es ein interner Archiv-Speicher ist, beseitigt er die Notwendigkeit, in jedem Fall für Backup oder Wiederherstellung ein separates Medium oder eine Netzwerkverbindung bereitstellen zu müssen.
sowie freie Speicherplatz aller Volumes des ersten aufgelisteten Laufwerks gewählt. Das Programm zeigt den insgesamt für die Acronis Secure Zone verfügbaren Speicherplatz an. 2. Wenn Sie der Zone mehr Speicherplatz zuweisen müssen, können Sie Volumes wählen, von denen freier Platz übernommen werden soll. Das Programm zeigt erneut den insgesamt für die Acronis Secure Zone verfügbaren Speicherplatz an, basierend auf Ihrer Auswahl. Sie können die exakte Größe der Zone im Fenster Acronis Secure Zone Größe (S.
Die Acronis Secure Zone wird immer am Ende der Festplatte eingerichtet. Bei Kalkulation des endgültigen Partitionslayouts wird das Programm zuerst nicht zugeordneten, am Ende liegenden Festplattenplatz verwenden. Sollte der nicht zugeordnete Speicherplatz am Ende der Festplatte nicht ausreichen, jedoch zwischen den Partitionen noch nicht zugeordneter Speicherplatz vorhanden sein, so werden die Partitionen verschoben, um dem Endbereich mehr nicht zugeordneten Speicherplatz hinzuzufügen.
proportional verkleinert wird. Die Größenveränderung einer gesperrten Partition benötigt einen Neustart. Die Verkleinerung einer Systempartition auf ihre minimale Größe kann das Betriebssystem der Maschine am Booten hindern. 4. Klicken Sie auf OK. 7.2.2.2 Die Acronis Secure Zone verkleinern So verkleinern Sie die Acronis Secure Zone 1. Klicken Sie auf der Seite Acronis Secure Zone verwalten auf Verkleinern. 2.
Depots auf Wechsellaufwerken Bevor Sie eine Maschine auf ein Wechsellaufwerk sichern, können Sie ein persönliches Depot erstellen (S. 216). Falls Sie nicht wollen, wird die Software automatisch ein persönliches Depot in dem für das Backup ausgewählten Laufwerksordner erstellen. Beschränkungen Auf einem Wechsellaufwerk können keine zentrale Depots erstellt werden. Auf Wechsellaufwerken erstellte Depots haben keine Registerkarte Datenanzeige (S. 151).
Funktionalität Eingebautes Laufwerk Wechselmedium Sie können jedes Backup eines jeden Archivs löschen. Ja Nein. Sie können nur ein Backup löschen, welches keine abhängigen Backups hat. Da der Wechsellaufwerksmodus das Benennungsschema für Backup-Dateien bestimmt, erscheint das Kontrollkästchen Backup-Dateien unter Verwendung des Archivnamens benennen... nicht, wenn es sich beim Backup-Ziel um ein Wechsellaufwerk handelt. 7.
Maschine doch mit Bändern arbeiten kann, müssen Sie die Bandverwaltungssoftware des Drittherstellers deinstallieren oder deaktivieren. Interaktion mit RSM Anders als Acronis Backup & Recovery 10 verwendet Acronis Backup den Windows Removable Storage Manager (RSM, Wechselmedien-Manager) nicht mehr. Acronis Backup schreibt bei einem Upgrade von Acronis Backup & Recovery 10 die notwendigen Informationen vom RSM im neuen Format in seine eigene Datenbank. Bei Erkennung eines Bandgerätes (S.
Registry-Wert: ArsmDmlDbProtocol Mögliche Datenwerte: Jede Zeichenkette, 0 bis 32.765 Zeichen lang. Beschreibung: Spezifiziert den Ordner, in dem die Bandverwaltungsdatenbank gespeichert wird. 4. Starten Sie den Acronis Removable Storage Management Service. So verlagern Sie die Datenbank unter Linux: 1. 2. 3. 4. 5. 6. 7. Stoppen Sie den Dienst acronis_rsm. Verschieben Sie alle Dateien vom vorgegebenen Speicherort zum neuen Speicherort. Öffnen Sie die Konfigurationsdatei /etc/Acronis/ARSM.
Benutzerdefiniertes Schema Konfigurieren Sie das benutzerdefinierte Schema so, dass es vollständige Backups mit angemessener Häufigkeit erstellt. Falls Sie Aufbewahrungsregeln spezifizieren, kann die Software anderenfalls die Bänder nicht angemessen überschreiben. In den Aufbewahrungsregeln des benutzerdefinierten Backup-Schemas (S. 77) ist die Option Falls ein zu verschiebendes oder löschendes Backup Abhängigkeiten hat: Backups konsolidieren deaktiviert.
8. Ein verwaltetes bandbasiertes Depot kann nicht per Verschlüsselung geschützt werden. Verschlüsseln Sie stattdessen Ihre Archive. 9. Sie können ein verwaltetes bandbasiertes Depot (S. 207) nicht mit der Eigenschaft 'Abwärtskompatibilität' erstellen. Dies bedeutet, dass Agenten von Acronis Backup & Recovery 10 keine Backups zu verwalteten bandbasierten Depots von Acronis Backup durchführen können. 10.
7.4.3 Erste Schritte bei Verwendung eines Bandgeräts 7.4.3.1 Backup einer Maschine zu einem direkt angeschlossenen Bandgerät Voraussetzungen Das Bandgerät ist gemäß den Herstelleranweisungen mit der Maschine verbunden. Der Acronis Backup Agent ist auf der Maschine installiert. Vor dem Backup 1. 2. 3. 4. 5. Beladen Sie das Bandgerät mit Bändern. Verbinden Sie die Konsole mit der Maschine. Klicken Sie im Verzeichnisbaum Navigation auf den Befehl Bandverwaltung. Klicken Sie auf Bandgeräte erkennen.
Vor dem Backup 1. Beladen Sie das Bandgerät mit Bändern. 2. Verbinden Sie die Konsole mit dem Management Server. 3. Klicken Sie im Verzeichnisbaum Navigation auf den Befehl Bandverwaltung. Wählen Sie den Storage Node, an den Ihr Bandgerät angeschlossen ist. 4. Klicken Sie auf Bandgeräte erkennen. 5. Falls Ihr Bandgerät ein autonomes Laufwerk ist, dann überspringen Sie diesen Schritt. Anderenfalls tun Sie Folgendes: a. Klicken Sie auf Inventarisierung, damit die geladenen Bänder erkannt werden.
Ergebnis Die resultierenden Backups werden sich in dem von Ihnen erstellten Depot befinden. Tipps zur weiteren Nutzung der Bandbibliothek Sie müssen nicht jedes Mal, wenn Sie ein neues Band laden, eine vollständige Inventarisierung durchführen. Folgen Sie zur Zeitersparnis der im Abschnitt 'Inventarisierung (S. 240)' beschriebenen Prozedur (unter 'Schnelle und vollständige Inventarisierung kombinieren'). Sie können auch andere Depots (S.
6. Danach können Sie das benötigte Backup auswählen. Falls sich das Backup auf einem Storage Node befindet 1. Verbinden Sie die Konsole mit dem Management Server. 2. Erkennen Sie die Bandgeräte (S. 233). 3. Führen Sie eine schnelle Inventarisierung (S. 240) durch. Aktivieren Sie während der Inventarisierung nicht das Kontrollkästchen Neu erkannte Bänder vom Pool 'Unbekannte Bänder' oder 'Importierte Bänder' zum Pool 'Freie Bänder' verschieben.
13. Falls irgendwelche der ermittelten Backups auf anderen Bändern fortgesetzt werden, die bisher noch nicht neu eingescannt wurden, dann laden Sie diese Bänder bei entsprechender Aufforderung und scannen Sie auch diese neu ein. 14. Klicken Sie auf OK, nachdem das erneute Scannen abgeschlossen ist. 15. Wählen Sie in der Archiv-Anzeige das Backup für die Recovery-Aktion aus und wählen Sie dann die wiederherzustellenden Daten.
Nachdem Sie ein Bandgerät (erneut) angeschlossen haben. Nachdem Sie Acronis Backup (erneut) auf einer Maschine installiert haben, an die ein Bandgerät angeschlossen ist. Beim Erkennen von Bandgeräten deaktiviert Acronis Backup diese im RSM. So lassen Sie Bandgeräte erkennen 1. Klicken Sie im Verzeichnisbaum Navigation auf den Befehl Bandverwaltung. Wählen Sie, falls Sie mit dem Management Server verbunden sind, den Storage Node, an den Ihr Bandgerät angeschlossen ist. 2.
Backups aus unterschiedlichen Abteilungen Ihrer Firma Backups von verschiedenen Maschinen Backups von System-Volumes und Benutzerdaten befüllte Bänder von Bändern, auf die noch geschrieben wird (S. 235). Befüllte Bänder trennen Sie möchten möglicherweise bereits befüllte Bänder von solchen trennen, die noch unvollständig beschrieben sind. Angenommen, Sie wollen, dass Bänder, die über einen Monat mit Daten befüllt wurden, zu einem externen Aufbewahrungsort überführt werden.
8. [Optional] Aktivieren Sie das Kontrollkästchen Wenn Band voll ist, verschiebe zu Pool und wählen Sie dann den Pool, zu dem ein Band verschoben wird, wenn es voll ist. Tipp: Diese Option kann beispielsweise nützlich sein, um befüllte Bänder von Bändern zu trennen, auf die noch geschrieben wird (S. 235). 9. Klicken Sie auf OK. Einen Pool bearbeiten Sie können die Parameter des Pools Acronis oder Ihres eigenen, benutzerdefinierten Pools bearbeiten. So bearbeiten Sie einen Pool: 1.
So benennen Sie Bänder um: 1. Klicken Sie im Verzeichnisbaum Navigation auf den Befehl Bandverwaltung. Wählen Sie, falls Sie mit dem Management Server verbunden sind, den Storage Node, an den Ihr Bandgerät angeschlossen ist. 2. Klicken Sie auf den Pool, der das gewünschte Band (Bänder) enthält, und wählen Sie dann das erforderliche Band (Bänder). 3. Klicken Sie auf Umbenennen. 4. Geben Sie (einen) neue(n) Namen für das gewählte Band (die Bänder) ein. 5. Klicken Sie auf OK, um die Änderungen zu speichern.
So verschieben Sie Bänder zu anderen Schächten: 1. Klicken Sie im Verzeichnisbaum Navigation auf den Befehl Bandverwaltung. Wählen Sie, falls Sie mit dem Management Server verbunden sind, den Storage Node, an den Ihr Bandgerät angeschlossen ist. 2. Klicken Sie auf den Pool, der die notwendigen Bänder enthält und wählen Sie dann die benötigten Bänder. 3. Klicken Sie auf Verschieben. 4. Wählen Sie einen neuen Schacht, zu dem jedes der gewählten Bänder verschoben werden soll. 5.
2. Klicken Sie auf den Pool, der das gewünschte Band enthält, und wählen Sie dann das erforderliche Band. 3. Klicken Sie auf Löschen. Das System erfragt eine Bestätigung der Aktion. 4. Klicken Sie auf OK, um die Aktion zu starten. Details: Sie können die Lösch-Aktion nicht abbrechen. Erneut scannen Die Informationen über den Inhalt der Bänder werden in einer dedizierten Datenbank gespeichert.
8. Aktivieren Sie bei Bedarf das Kontrollkästchen Datei-Recovery für auf Bändern gespeicherte Laufwerk-Backups aktivieren. Details: Falls das Kontrollkästchen aktiviert ist, erstellte die Software zusätzliche Dateien auf einem Festplattenlaufwerk der Maschine, an welche das Bandgerät angeschlossen ist. Datei-Recovery von Laufwerk-Backups ist möglich, solange diese zusätzlichen Dateien intakt sind. Stellen Sie sicher, dass das Kontrollkästchen aktiviert ist, falls die Bänder Single-Pass-Backups (S.
Die nachfolgende Tabelle zeigt Pools an, zu denen Bänder als Ergebnis der vollständigen Inventarisierung gesendet werden. Band wurde verwendet von... Agent Storage Node Band wird gelesen von... Band wird gesendet zu Pool...
3. Wählen Sie die Inventarisierungsmethode: Schnell oder Vollständig. 4. [Optional] Aktivieren Sie das Kontrollkästchen Neu erkannte Bänder vom Pool 'Unbekannte Bänder' oder 'Importierte Bänder' zum Pool 'Freie Bänder' verschieben. Warnung: Aktivieren Sie dieses Kontrollkästchen nur, wenn Sie absolut sicher sind, dass die auf Ihren Bändern gespeicherten Daten überschrieben werden können. 5. [Optional] Wählen Sie die zu inventarisierenden Bandbibliotheken und autonomen Laufwerke.
Sie möchten unterschiedliche Daten derselben Maschine auf separate Bandsätze sichern. Beispielsweise soll das System-Volume wöchentlich gesichert werden, sich häufig ändernde Daten dagegen täglich. In beiden Fällen erstellen Sie einen separaten, benutzerdefinierten Pool für jeden Bandsatz und assoziieren ein separates Depot mit diesem. Persönliche, bandbasierte Depots Bevor Sie eine Maschine auf ein direkt angeschlossenes Bandgerät sichern, können Sie ein persönliches Depot erstellen.
Wenn alle Bänder befüllt sind, sollen sie nacheinander wieder – ohne Benutzereingriff – überschrieben werden. Sie benötigen einen separaten Pool für den Backup-Plan, der dieses Szenario ausführt. Falls Sie andere Backup-Pläne haben oder erstellen wollen, die auf dasselbe Bandgerät schreiben, dann verwenden Sie für diese Pläne andere Pools. Abfolge der Aktionen 1. Laden Sie Ihre Bänder in die Autoloader-Schächte. 2. Führen Sie die Inventarisierung (S.
Abfolge der Aktionen 1. Laden Sie einen Ihrer Bandsätze in die Bandgerätschächte. 2. Führen Sie die Inventarisierung (S. 240) mit aktiviertem Kontrollkästchen Neu erkannte Bänder vom Pool 'Unbekannte Bänder' oder 'Importierte Bänder' zum Pool 'Freie Bänder' verschieben durch. Ergebnis. Die geladenen Bänder befinden sich im Pool Freie Bänder.
Abfolge der Aktionen 1. Beladen Sie die Bandgeräteschächte mit Bändern. 2. Führen Sie die Inventarisierung (S. 240) mit aktiviertem Kontrollkästchen Neu erkannte Bänder vom Pool 'Unbekannte Bänder' oder 'Importierte Bänder' zum Pool 'Freie Bänder' verschieben durch. Ergebnis: Die geladenen Bänder befinden sich im Pool Freie Bänder.
2. Führen Sie die Inventarisierung (S. 240) mit aktiviertem Kontrollkästchen Neu erkannte Bänder vom Pool 'Unbekannte Bänder' oder 'Importierte Bänder' zum Pool 'Freie Bänder' verschieben durch. Ergebnis: Die geladenen Bänder befinden sich im Pool Freie Bänder. Falls einige davon an den Pool Acronis oder einen benutzerdefinierten Pool gesendet werden, dann bedeutet dies, dass diese Bänder Backups enthalten, die Sie früher auf dieser Maschine erstellt haben. Verschieben (S.
Unternehmensdaten erforderlich sind. Dieses Ziel wird durch Organisation und Verwaltung der Speicherorte erreicht, die als dedizierte Speicher für die Backup-Archive des Unternehmens (verwaltete Depots) dienen. Die wichtigste Funktion eines Storage Nodes ist die Deduplizierung von Backups, die in seinen Depots gespeichert sind. Was bedeutet, dass identische Daten zu einem solchen Depot nur je einmal gesichert werden.
darauf zugreift, wird der Übeltäter den Inhalt des Depots ohne Zugriff auf diesen speziellen Storage Node nicht entschlüsseln können. Falls ein Archiv bereits durch einen Agenten verschlüsselt wurde, dann wendet der Storage Node seine eigene Verschlüsselung noch einmal über des Agenten an. 7.5.4 Erste Schritte mit einem Storage Node Voraussetzungen Stellen Sie sicher, dass: Der Management Server, die Konsole und die Agenten bereits installiert sind.
Backup zum Storage Node Erstellen Sie einen lokalen (S. 61) oder zentralen (S. 403) Backup-Plan. Spezifizieren Sie bei Erstellung des Backup-Plans das verwaltete Depot als Zielort zum Speichern der Backups. Recovery von einem Storage Node Folgen Sie den im Abschnitt 'Einen Recovery-Task erstellen (S. 147)' beschriebenen Schritten. Storage Nodes verwalten 1. Verbinden Sie die Konsole mit dem Management Server. 2. Klicken Sie im Fensterbereich Navigation auf Storage Nodes. 3.
ein separates Benutzerkonto zu erstellen, so dass die Benutzer nur auf die je ihnen gehörenden Archive zugreifen können. Erweiterte Berechtigung für Maschinen-Administratoren Ein Depot-Benutzer, der auf einer Maschine auch Mitglied der Gruppe 'Administratoren' ist, kann jedes Archiv, welches von dieser Maschine in einem verwalteten Depot erstellt wurde, einsehen und verwalten – ungeachtet welcher Art das Konto dieses Benutzers auf dem Storage Node ist.
Aufgabe Lösung Einen Storage Node vom Management Server entfernen 1. Wählen Sie den Storage Node, den Sie entfernen müssen. 2. Klicken Sie auf Entfernen. Nachdem der Storage Node vom Management Server entfernt wurde, verschwinden die vom Storage Node verwalteten Depots aus der Liste der Depots (S. 202) und sind danach nicht mehr für Aktionen verfügbar. Alle Pläne und Tasks, die diese Depots verwenden, werden fehlschlagen. Alle Datenbanken und Depots dieses Storage Nodes bleiben unberührt.
Benutzen Sie den vollständigen Domain-Namen (fully-qualified domain name, FQDN) des Storage Nodes, d.h., einen Domain-Namen der mit einer Top-Level Domain endet. Sie können weder „127.0.0.1 noch „localhost“ als IP oder Namen des Storage Nodes verwenden.
Indizierung – die Indizierungsaktivität dedupliziert die Daten, die während eines Backups zu einem deduplizierenden Depot dort gespeichert werden. Die Indizierung wird immer nach Abschluss eines Backups ausgeführt. Zu weiteren Informationen über Indizierung siehe 'So funktioniert Deduplizierung (S. 263)'. Inaktiv – es läuft gerade keine Indizierung. Sie können die Indizierung starten, indem Sie auf den Link Indizierung starten klicken. Läuft – die Indizierung wird gerade ausgeführt.
Bezug mehr zu irgendeinem Backup haben. Der Storage Node verarbeitet den Datenspeicher, um die ungenutzten Elemente zu löschen. Diese Aktion wird 'Verdichten' bzw. 'Verdichtung' genannt. Die Durchführung einer Verdichtung erfolgt durch einen entsprechenden Verdichtungstask. Bei jedem Start des Verdichtungstasks überprüft der Storage Node, ob eine Verdichtung durchgeführt werden muss. Der Storage Node tut dafür Folgendes: 1.
Der Parameter Compacting Trigger Threshold ermöglicht Ihnen, eine Balance zwischen dem für die ungenutzten Elemente benötigten zusätzlichen Speicherplatz und der Verdichtungshäufigkeit einzustellen. Je größer der Wert dieses Parameters, desto weniger ungenutzte Elemente sind im Datenspeicher erlaubt – vermutlich ist jedoch eine häufigere Verdichtung notwendig.
Falls ein Agent versucht, eine solche Verbindung zu erstellen, wenn die Zahl der Agenten in der Backup-Warteschlange dem Wert von Backup Queue Limit entspricht, dann stellt der Storage Node diesen Agenten nicht mehr in die Warteschlange. In diesem Fall schlägt die Verbindung des Agenten zum Storage Node fehl. Der entsprechende Task stoppt mit dem Status Fehler. Siehe auch den Parameter Fast Operation Queue Limit.
Eine Depot-Datenbank enthält Informationen über alle im Depot gespeicherte Archive und Backups. Wenn Sie ein Depot erstellen oder anschließen, platziert der Storage Node die Datenbank für dieses Depot in dem Ordner, der durch diesen Parameter bestimmt wird. Eine Änderung dieses Parameters hat keinen Einfluss auf aktuell existierende Depot-Datenbanken. Falls Sie wollen, dass diese Datenbanken zu dem neuen Ordner verschoben werden, dann trennen (S. 205) Sie die entsprechenden Depots und schließen (S.
Der freie Speicherplatz eines Depots ist die Menge freien Speicherplatzes eines Mediums, etwa ein Laufwerk-Volume, welches das Depot enthält. Falls die Menge freien Speicherplatzes in einem Depot einen Wert erreicht, der gleich oder geringer ist als unter Vault Free Space Warning Limit angegeben, wird eine Warnmeldung in die Ereignisanzeige des Depots aufgenommen und so auf das betreffende Depot hingewiesen. Sie können die Warnmeldungen des Storage Nodes im Dashboard einsehen.
Unterschreitung eine Warnmeldung in die Ereignisanzeige des Storage Nodes aufgenommen wird. Mögliche Werte:Jede ganze Zahl zwischen 0 und 2.147.483.647 Standardwert: 20 Falls die Menge freien Speicherplatzes auf dem Volume, welches die Datenbank eines verwalteten Depots enthält, einen Wert erreicht, der gleich oder geringer ist als unter Vault Database Free Space Warning Limit angegeben, wird eine Warnmeldung in die Ereignisanzeige des Storage Nodes aufgenommen und so auf das betreffende Depot hingewiesen.
Der bevorzugte Indizierungsalgorithmus Der Storage Node ist standardmäßig so konfiguriert, dass er möglichst immer den neuesten Indizierungsalgorithmus verwendet. Sie können dieses Verhalten über den Parameter PreferedDedupIndex aber auch ändern.
Registry-Schlüssel: HKEY_LOCAL_MACHINE\SOFTWARE\Acronis\ASN\Configuration\StorageNode\DatastoreIndexRes ervedMemory Standardwert: 2,048 MB Sie müssen den Dienst 'Acronis Storage Node Service' neu starten, damit die Änderung übernommen wird. 7.5.7 Deduplizierung Dieser Abschnitt beschreibt den Deduplizierungsmechanismus, der entwickelt wurde, um Datenwiederholungen dadurch zu eliminieren, dass identische Daten in Archiven nur noch einmal gespeichert werden. 7.5.7.
Die Deduplizierungsdatenbank wird in einem lokalen Ordner des Storage Nodes gespeichert. Sie können den Pfad zur Datenbank bei Erstellung des Depots spezifizieren. Die Größe einer Deduplizierungsdatenbank beträgt ungefähr 1,5 Prozent der Gesamtgröße aller im Depot gespeicherten 'einmaligen Daten'. Mit anderen Worten, jedes Terabyte an neuen (nicht doppelten) Daten fügt der Datenbank ca. 15 GB hinzu.
Das nachfolgende Diagramm illustriert das Prinzip der Deduplizierung am Ziel. Eine Indizierungsaktivität kann eine beträchtliche Zeit zur Fertigstellung benötigen. Sie können das Stadium dieser Aktivität auf dem Management Server einsehen, wenn Sie den entsprechenden Storage Node auswählen und auf Details anzeigen (S. 253) klicken. Sie können diese Aktivität in dem Fenster auch manuell starten oder stoppen.
Beim Sichern ähnlicher Daten aus verschiedenen Quellen im Voll-Backup-Modus. Das ist z.B. beim Backup von Betriebssystem und Anwendungen der Fall, wenn diese von einer Quelle aus per Netzwerk verteilt wurden. Bei Durchführung inkrementeller Backups von ähnlichen Daten aus verschiedenen Quellen unter der Annahme, dass die Daten-Veränderungen ebenfalls ähnlich sind. Das ist z.B. der Fall, wenn Sie Updates zu diesen Systemen verteilen und auf diese dann das inkrementelle Backup anwenden.
Ein Laufwerk für eine Deduplizierungsdatenbank auswählen Die Datenbank muss auf einem fest eingebauten Laufwerk liegen. Versuchen Sie nicht, die Deduplizierungsdatenbank auf ein externes, entfernbares Laufwerk zu legen. Eine möglichst schnelle Zugriffszeit ist wichtig.
Ein Mehrkern-Prozessor mit einer Taktrate von mindestens 2,5 GHz Wir empfehlen die Verwendung eines Prozessors mit wenigstens 4 Kernen und einer Taktfrequenz nicht unter 2,5 GHz. Ausreichend freier Speicherplatz im Depot Die Indizierung eines Backups erfordert genauso viel freien Speicherplatz, wie die Daten des Backups unmittelbar nach ihrer Sicherung zum Depot belegt haben.
Backup auf Laufwerkebene Eine Deduplizierung von Laufwerksdatenblöcken erfolgt nicht, falls die Größe der Zuordnungseinheit des Volumes – auch als Cluster-Größe oder Block-Größe bekannt – nicht durch 4 KB teilbar ist. Tipp: Die Größe der Zuordnungseinheit der meisten NTFS- und ext3-Volumes beträgt 4 KB. Dies erlaubt also eine Deduplizierung auf Block-Ebene. Andere Größen von Zuordnungseinheiten, die eine Deduplizierung auf Block-Ebene ermöglichen, sind z.B. 8 KB, 16 KB und 64 KB.
Es gibt zwei Methoden, wie Sie die Deduplizierungsdatenbank neu erstellen können: Das verwaltete Depot wird neu angeschlossen Falls das Depot verschlüsselt ist, müssen Sie beim erneuten Anschließen des Depots das entsprechende Kennwort angeben. Der Pfad für die Deduplizierungsdatenbank wird geändert Diese Methode erfordert, dass der Storage Node-Dienst (Acronis Storage Node Service) gestoppt wird.
Das Depot neu anschließen Diese Prozedur variiert etwas in Abhängigkeit davon, wo die Datenbankdateien gespeichert sind. Falls das Depot verschlüsselt ist, müssen Sie beim erneuten Anschließen des Depots das entsprechende Kennwort angeben. Deduplizierungsdatenbank und Datenspeicher befinden sich in unterschiedlichen Ordnern 1. Merken Sie sich den Ordner, wo die alten Deduplizierungsdatenbankdateien gespeichert sind (damit Sie die Änderungen rückgängig machen können). 2. Trennen Sie das verwaltete Depot. 3.
vaultname 5. In dieser Depotkonfigurationsdatei müssen Sie nun den neuen Ordnerpfad in die Tags eingeben. Beispiel: E:/new_deduplication_database 6. Starten Sie den Storage Node-Dienst (Acronis Storage Node Service). 7. Überprüfen Sie das Ergebnis (wie im vorherigen Abschnitt beschrieben).
8 Aktionen mit Archiven und Backups 8.1 Archive und Backups validieren Validierung ist eine Aktion, mit der die Möglichkeit der Datenwiederherstellung aus einem Backup geprüft wird. Die Validierung eines Datei-Backups imitiert die Wiederherstellung aller Dateien aus einem Backup an einen imitierten Zielort. Die Validierung eines Festplatten- oder Partitions-Backups berechnet eine Prüfsumme für jeden Datenblock, der im Backup gespeichert ist. Beide Prozeduren sind ressourcenintensiv.
Klicken Sie nach Wahl des Validierungsobjektes im Kontextmenü auf den Befehl Validieren. Darauf öffnet sich die Seite Validierung mit dem vorausgewählten Objekt als Quelle. Sie müssen dann nur noch wählen, wann validiert werden soll, und (optional) einen Namen für den Tasks angeben. Zur Erstellung eines Validierungstasks führen Sie die folgenden Schritte aus. Validierungsquelle Validieren Wählen Sie ein zu validierendes Objekt: Archiv (S. 279) – Sie müssen in diesem Fall das Archiv spezifizieren.
modifiziert werden. Verwenden Sie die Schaltfläche Aktualisieren, um die Liste der Archive neu aufzubauen. 3. Klicken Sie auf OK. 8.1.2 Auswahl der Backups So spezifizieren Sie ein zu validierendes Backup. 1. Wählen Sie im oberen Fensterbereich ein Backup anhand des Zeitstempels. Der untere Teil des Fensters zeigt den Inhalt des gewählten Backups, um Sie darin zu unterstützen, das richtige Backup herauszufinden. 2. Klicken Sie auf OK. 8.1.
8.1.4 Anmeldedaten der Quelle Spezifizieren Sie die Anmeldedaten, die für den Zugriff auf den Ort notwendig sind, an dem das Backup-Archiv gespeichert ist. So spezifizieren Sie Anmeldedaten 1. Wählen Sie eine der nachfolgenden Varianten: Anmeldedaten des Tasks benutzen Die Software greift auf den Speicherort mit den Anmeldedaten des Task-Kontos zu, wie sie im Abschnitt Task-Parameter spezifiziert wurden.
So spezifizieren Sie Anmeldedaten 1. Wählen Sie eine der nachfolgenden Varianten: Aktuelle Anmeldedaten verwenden Der Task wird mit den Anmeldedaten des Benutzers ausgeführt, der die Tasks startet. Wenn der Task nach Zeit-/Ereignis-Planung laufen soll, werden Sie bei Abschluss der Task-Erstellung nach dem Passwort des aktuellen Benutzers gefragt.
Nachfolgende inkrementelle Backups, die üblicherweise deutlich kleiner sind, werden dann per Netzwerk/Internet übertragen. Beim Export eines verwalteten Depots auf ein Wechselmedium erhalten Sie ein transportierbares, nicht verwaltetes Depot für den Einsatz in folgenden Szenarien: Aufbewahrung einer externen Kopie (offsite) Ihres Depots oder der wichtigsten Archive. Wiederherstellung des Storage Node selbst. 'Physischer' Transport eines Depots zu einer entfernten Niederlassung.
Sobald ein Export-Task abgeschlossen wurde, können Sie ihn jederzeit erneut ausführen. Löschen Sie zunächst das aus der letzten Ausführung des Task resultierende Archiv, falls es sich noch im Zieldepot befindet. Anderenfalls wird der Task fehlschlagen. Sie können bei einem Export-Task das Zielarchiv nicht umbenennen (das ist eine Einschränkung). Tipp: Dieses Staging-Szenario kann manuell umgesetzt werden, indem Sie immer erst den Task zum Löschen des Archivs und dann den Export-Task ausführen.
Vollständige Katalogisierung/Schnelle Katalogisierung Nicht verfügbar bei bootfähigen Medien oder bei Speicherorten, die keine Katalogisierung unterstützen. Bestimmen Sie, ob auf die exportierten Backups eine vollständige oder schnelle Katalogisierung durchgeführt werden soll. Weitere Informationen zur Katalogisierung finden Sie im Abschnitt 'Backup-Katalogisierung (S. 121)'. Anmeldedaten anzeigen (S.
Die Software greift auf den Speicherort unter Verwendung der Anmeldedaten des aktuellen Benutzers zu. Folgende Anmeldedaten verwenden Das Programm greift auf den Speicherort unter Verwendung der von Ihnen spezifizierten Anmeldedaten zu. Verwenden Sie diese Option, wenn das Konto des Tasks keine Zugriffserlaubnis für den Speicherort hat. Es ist möglich, dass Sie für eine Netzwerkfreigabe oder ein Storage Node-Depot noch weitere Anmeldedaten brauchen. Spezifizieren Sie: Benutzername.
Nach Eingabe der Anmeldedaten sind die Ordner auf dem Server verfügbar. Klicken Sie auf den passenden Ordner auf dem Server. Sie können auf den Server auch als anonymer Benutzer zugreifen, wenn der Server einen solchen Zugang ermöglicht. Dafür klicken Sie auf Anonymen Zugang benutzen anstelle der Eingabe von Anmeldedaten. Hinweis Entsprechend der FTP-Spezifikation werden Anmeldedaten zum Zugriff auf einen FTP-Server als Plain-Text über das Netzwerk versendet.
Aktuelle Anmeldedaten verwenden Die Software greift auf den Zielort unter Verwendung der Anmeldedaten des aktuellen Benutzers zu. Folgende Anmeldedaten verwenden Die Software greift auf den Zielort unter Verwendung der von Ihnen spezifizierten Anmeldedaten zu. Verwenden Sie diese Option, sofern das Konto des Tasks keine Zugriffserlaubnis für den Zielort hat. Spezifizieren Sie: Benutzername.
Führen Sie folgende Schritte aus, um ein Image zu mounten. Quelle Archiv (S. 283) Spezifizieren Sie den Pfad zum Speicherort des Archivs und wählen Sie die in diesem enthaltenen Laufwerk-Backups. Backup (S. 284) Wählen Sie das Backup. Anmeldedaten (S. 284) [Optional] Geben Sie die Anmeldeinformationen für den Speicherort des Archivs an. Mount-Einstellungen Volumes (S.
modifiziert werden. Verwenden Sie die Schaltfläche Aktualisieren, um die Liste der Archive neu aufzubauen. 3. Klicken Sie auf OK. 8.3.2 Auswahl der Backups So wählen Sie ein Backup aus: 1. Bestimmen Sie eines der Backups anhand seines Zeitstempels. 2. Die untere Tabelle zeigt zur Unterstützung bei der Wahl des richtigen Backups die in diesem Backup enthaltenen Partitionen an.
Lesen/Schreiben – in diesem Modus geht das Programm davon aus, dass der Backup-Inhalt verändert wird, und erstellt ein inkrementelles Backup, um diese Veränderungen aufzunehmen. Laufwerksbuchstabe zuweisen (in Windows) – Acronis Backup wird dem angeschlossenen Laufwerk einen freien Laufwerksbuchstaben zuweisen. Wählen Sie sofern benötigt aus dem Listenfeld einen anderen Laufwerksbuchstaben. Mount-Punkt (in Linux) – spezifiziert das Verzeichnis, wo Sie die Partition gemountet haben wollen. 3.
8.4.1 Aktionen mit Archiven So führen Sie Aktionen mit einem Archiv aus 1. Wählen Sie im Fensterbereich Navigation das Depot, welches die Archive enthält. 2. Wählen Sie in der Registerlasche Archiv-Anzeige dieses Depots das gewünschte Archiv. Wenn das Archiv mit einem Kennwort geschützt ist, werden Sie aufgefordert, dieses Kennwort einzugeben. 3. Führen Sie Aktionen aus, indem Sie auf die entsprechenden Schaltflächen der Symbolleiste klicken.
Nachfolgend finden Sie eine Anleitung zur Durchführung von Aktionen mit Backups. Aufgabe Lösung Backup-Inhalte in einem Klicken Sie auf Inhalt anzeigen. separaten Fenster Überprüfen Sie im Fenster Backup-Inhalt die entsprechend angezeigten Daten. einsehen Recovery Klicken Sie auf Recovery. Sie gelangen zur Seite Daten wiederherstellen (S. 147), mit dem bereits als Quelle vorausgewählten Backup.
konvertieren. Sie können auf Wunsch auch ein differentielles Backup konvertieren, falls es auf diesem beruhende inkrementelle Backups gibt. Während der Konvertierung wird das gewählte inkrementelle oder differentielle Backup durch ein Voll-Backup ersetzt, das demselben Backup-Zeitpunkt entspricht. Die anderen, vorhergehenden Backups in der Kette werden nicht verändert. Alle nachfolgenden inkrementellen und differentiellen Backups werden bis zum nächsten Voll-Backup ebenfalls aktualisiert.
einzelnen Voll-Backup kombiniert, welches den Zeitstempel des inkrementellen Backups erhält. Wenn Sie ein inkrementelles oder differentielles Backup aus der Mitte einer Kette löschen, wird der resultierende Backup-Typ inkrementell. Machen Sie sich bewusst, dass Konsolidierung nur eine Methode, aber keine Alternative zum Löschen ist. Das resultierende Backup wird keine Daten enthalten, die im gelöschten Backup vorlagen, die jedoch im beibehaltenen inkrementellen oder differentiellen Backup fehlten.
9 Bootfähige Medien Bootfähige Medien Ein bootfähiges Medium ist ein physisches Medium (CD, DVD, USB-Stick oder andere Wechselmedien, die vom BIOS einer Maschine als Boot-Gerät unterstützt werden), das auf jeder PC-kompatiblen Maschine startet und es Ihnen ermöglicht, den Acronis Backup Agenten in einer Linux-basierte Umgebung oder unter Windows Preinstallation Environment (WinPE) auszuführen (also ohne die Hilfe eines bereits vorhandenen Betriebssystems).
Bootfähige Medien auf PE-Basis helfen, Linux-bezogene Probleme zu umgehen, z.B. fehlende Unterstützung für RAID-Controller oder gewisse RAID-Level. Auf WinPE 2.x (und höher) basierende Medien ermöglichen es, benötigte Gerätetreiber dynamisch zu laden. Beschränkungen: Bootfähige Medien, die auf WinPE vor Version 4.0 basieren, können keine Maschinen booten, die UEFI (Unified Extensible Firmware Interface) verwenden.
4. Folgen Sie den Assistentenschritten, um Folgendes zu spezifizieren: a. [Optional] Parameter für den Linux-Kernel. Trennen Sie mehrere Parameter per Leerzeichen. Um beispielsweise bei jedem Start des bootfähigen Agenten einen Anzeigemodus für das Medium auswählen zu können, geben Sie an: vga=ask Eine Liste der Parameter finden Sie unter 'Kernel-Parameter (S. 292)'. b. Die Acronis Bootable Components, die das bootfähige Medium später enthalten soll. Sie können 32-Bit- und/oder 64-Bit-Komponenten wählen.
Typischerweise kommen diese Parameter zur Anwendung, wenn während der Arbeit mit bootfähigen Medien Probleme auftauchen. Normalerweise brauchen Sie in dieses Feld nichts einzutragen. Sie können jeden dieser Parameter auch durch Drücken der Taste F11 im Boot-Menü angeben. Parameter Trennen Sie mehrere Parameter mit Leerzeichen. acpi=off Deaktiviert ACPI (Advanced Configuration and Power Interface). Dieser Parameter kann hilfreich sein, wenn bei einer bestimmten Hardware-Konfiguration Probleme auftauchen.
nopcmcia Deaktiviert die Erkennung von PCMCIA-Hardware. nomouse Deaktiviert die Maus-Unterstützung. module_name=off Deaktiviert das Modul, dessen Name in module_name angeben ist. Um beispielsweise die Nutzung des SATA-Moduls zu deaktivieren, geben Sie folgenden Wert an: sata_sis=off pci=bios Erzwingt die Verwendung des PCI-BIOS statt direkt auf die Hardware-Geräte zuzugreifen. Dieser Parameter kann hilfreich sein, z.B. wenn die Maschine eine nicht standardgemäße PCI Host-Bridge hat.
Sie können die Einstellungen ändern, mit Ausnahme der MAC-Adresse; oder Einstellungen für nicht existierende NICs konfigurieren, falls das nötig ist. Sobald der bootfähige Agent auf dem Server gestartet ist, fragt er die Liste der verfügbaren NICs ab. Diese Liste ist nach den Steckplätzen sortiert, die von den NICs belegt werden. An der Spitze stehen die, die dem Prozessor am nächsten liegen.
Weitere Informationen finden Sie im Abschnitt 'Acronis Universal Restore (S. 165)'. Die Treiber werden im sichtbaren Treiber-Ordner auf dem bootfähigen Medium hinterlegt. Die Treiber werden nicht in den RAM der Ziel-Maschine geladen, daher muss das Medium während der Universal Restore-Aktion eingelegt bzw. verbunden bleiben. Einem bootfähigen Medium können Sie Treiber hinzufügen, wenn Sie ein Wechselmedium (bzw. dessen ISO-Abbild) oder ein entfernbares Medium (z. B. einen USB-Stick) erstellen.
9.1.2.1 Vorbereitung: WinPE 2.x und 3.x Um PE 2.x oder 3.x-Images erstellen oder modifizieren zu können, installieren Sie den Bootable Media Builder auf einer Maschine, auf der das Windows Automated Installation Kit (WAIK) installiert ist. Wenn Sie keine Maschine mit AIK haben, gehen Sie wie nachfolgend beschrieben vor. So bereiten Sie eine Maschine mit AIK vor 1. Download und Installation des Windows Automated Installation Kit. Automated Installation Kit (AIK) für Windows Vista (PE 2.0): http://www.
9.1.2.3 Das Acronis Plug-in einem WinPE-Image hinzufügen So fügen Sie das Acronis Plug-in einem WinPE-ISO-Image hinzu: 1. Wenn Sie das Plug-in der existierenden WinPE-ISO-Datei hinzufügen wollen, entpacken Sie zuerst alle Dateien Ihres WinPE-ISO-Images in einen separaten Laufwerksordner. 2. Starten Sie den Bootable Media Builder entweder über die Management Konsole durch Extras –> Bootfähiges Medium erstellen oder als eigenständige Komponente. 3.
9. Geben Sie den vollen Pfad (einschließlich Dateiname) zur resultierenden Image-Datei an – oder spezifizieren Sie den Server (inklusive Benutzername und Kennwort, um auf den Server zugreifen zu können). 10. Überprüfen Sie Ihre Einstellungen im Fenster 'Zusammenfassung' und klicken Sie dann auf Fertig stellen. 11. Brennen Sie die ISO-Datei auf CD oder DVD (mit dem Brennprogramm eines Drittherstellers) oder kopieren Sie die Daten auf einen USB-Stick.
3. Spezifizieren Sie den VLAN-Bezeichner (Identifier). Nachdem Sie auf OK geklickt haben, erscheint in der Liste der Netzwerkadapter ein neuer Eintrag. Sollten Sie ein VLAN entfernen wollen, dann klicken Sie auf den erforderlichen VLAN-Eintrag – und anschließend auf VLAN entfernen. Lokale Verbindung Um direkt auf einer Maschine arbeiten zu können, die mit einem bootfähigen Medium gestartet wurde, müssen Sie im Startfenster auf Diese Maschine lokal verwalten klicken.
7. Es können keine geplanten Tasks benutzt werden, da grundsätzlich keine Tasks erstellt werden können. Um eine Aktion zu wiederholen, konfigurieren Sie sie von Anfang an neu. 8. Der Speicherzeitraum für Ereignisse (Logs) ist auf die aktuelle Sitzung beschränkt. Sie können die gesamte Ereignisliste oder gefilterte Logs in eine Datei speichern. 9. Zentrale Depots werden im Verzeichnisbaum des Fensters Archiv nicht angezeigt.
5. Klicken Sie auf OK. 6. Wählen Sie das iSCSI-Gerät aus der Liste und klicken Sie dann auf Verbinden. 7. Spezifizieren Sie bei Erscheinen einer Eingabeaufforderung Benutzernamen und Kennwort, um auf das iSCSI-Gerät zugreifen zu können. So fügen Sie ein NDAS-Gerät hinzu 1. 2. 3. 4. 5. Führen sie in einem Linux-basierten Boot-Medium die Management Konsole aus. Klicken Sie auf iSCSI/NDAS-Geräte konfigurieren. Klicken Sie in NDAS-Geräte auf Gerät hinzufügen. Geben Sie die 20-stellige Geräte-ID an.
e2label mke2fs swapoff echo mknod swapon egrep mkswap sysinfo fdisk more tar fsck mount tune2fs fxload mtx udev gawk mv udevinfo gpm pccardctl udevstart grep ping umount growisofs pktsetup uuidgen grub poweroff vconfig gunzip ps vi halt raidautorun zcat hexdump readcd hotplug reboot 9.5 Acronis Startup Recovery Manager Der Acronis Startup Recovery Manager ist eine Modifikation des bootfähigen Agenten (S.
Die Aktivierung des Acronis Startup Recovery Manager überschreibt den Master Boot Record (MBR) mit seinem eigenen Boot-Code, außer Sie verwenden den GRUB Boot-Loader und dieser ist im MBR installiert. Daher müssen Sie möglicherweise auch die Boot-Loader von Drittherstellern reaktivieren, wenn diese installiert sind.
5. Aktivieren Sie im Verzeichnisbaum der Komponenten bei Andere Komponenten das Kontrollkästchen PXE Server. 6. Folgen Sie den Bildschirmanweisungen. Acronis PXE Server läuft unmittelbar nach der Installation als Dienst. Später wird er automatisch nach jedem System-Neustart ausgeführt. Sie können den Acronis PXE Server so wie jeden anderen Windows-Dienst starten oder stoppen. 9.6.
10 Laufwerksverwaltung Acronis Disk Director Lite ist ein Tool, das dazu dient, die Laufwerks-/Volume-Konfiguration einer Maschine für Wiederherstellungen von Volume-Images vorzubereiten, die per Acronis Backup-Software erstellt wurden. Nachdem ein Laufwerk gesichert und sein Image an einem sicheren Speicherplatz hinterlegt wurde, kann es vorkommen, dass sich die Laufwerkskonfiguration der Maschine durch Austausch einer Festplatte oder durch Hardware-Verlust ändert.
10.2 Grundlegende Vorsichtsmaßnahmen Treffen Sie alle notwendigen Vorsichtsmaßnahmen, um mögliche Schäden an der Laufwerks- bzw. Volume-Struktur oder Datenverlust abzuwenden und beachten Sie folgende grundsätzliche Regeln: 1. Erstellen Sie von Laufwerken, auf denen Volumes erstellt oder verwaltet werden, ein Backup.
Ein unter einem Windows-Betriebssystem erstellter dynamischer Datenträger wird in einem anderen Betriebssystem als Fremder Datenträger angesehen oder möglicherweise von diesem Betriebssystem gar nicht unterstützt. Wenn Sie eine Aktion zur Datenträgerverwaltung mit einer solchen Maschine ausführen müssen, dann müssen Sie angeben, für welches Betriebssystem das Laufwerkslayout angezeigt und die Datenträgerverwaltungsaktion ausgeführt wird.
Disk Initialisierung (S. 309) – richtet neue, dem System hinzuzufügende Hardware ein Festplatten konvertieren: MBR zu GPT (S. 312) – konvertiert eine MBR-Partitionstabelle zu GPT Festplatten konvertieren: Basis zu Dynamisch dynamischen Datenträger (S. 313) – konvertiert einen Basis- zu einem Festplatten konvertieren: Dynamisch zu Basis einem Basisdatenträger (S. 314) – konvertiert einen dynamischen zu Einfaches Festplatten-Klonen (S.
10.6.2 Einfaches Festplatten-Klonen Manchmal ist es notwendig, alle Daten einer Festplatte auf eine andere zu übertragen. Typische Gründe sind eine Vergrößerung des Systemlaufwerks, die Einrichtung eines neuen Systems oder die Räumung des Laufwerks aufgrund eines Hardware-Fehlers. Wie auch immer: die Gründe für die Aktion Basisdatenträger klonen können als Notwendigkeit zum exakten Transfer aller Daten einer Quell- auf eine Zielplatte zusammengefasst werden.
Ziellaufwerk daraufhin, ob seine Größe ausreicht, alle Daten des Quelllaufwerks verlustfrei aufnehmen zu können. Nur wenn ein Transfer mit proportionaler Größenanpassung der Quell-Laufwerke ohne Datenverlust möglich ist, kann der Anwender mit der Aktion fortfahren. Sollte wegen einer Größenbeschränkung eine sichere Übertragung der Quell-Daten auf das Ziel-Laufwerk auch mit proportionaler Größenanpassung nicht möglich sein, dann die Aktion Basis-Laufwerk klonen nicht mehr fortgesetzt werden.
Falls Sie die NT-Signatur bewahren müssen: 1. Entfernen Sie sofern nötig das Häkchen im Kontrollkästchen NT-Signatur kopieren. 2. Entfernen Sie sofern nötig das Häkchen im Kontrollkästchen Computer nach dem Klonen ausschalten. 3. Klicken Sie auf Abschluss, um die Aktion zur Liste der ausstehenden Aktionen hinzuzufügen. 4. Klicken Sie auf Ausführen in der Symbolleiste und dann Fertig stellen im Fenster Ausstehende Aktionen. 5. Warten Sie dann, bis die Aktion beendet ist. 10.6.
10.6.4 Festplatten konvertieren: GPT zu MBR Wenn Sie ein Betriebssystem installieren wollen, das GPT-Festplatten nicht unterstützt, so ist eine Konvertierung der GPT-Platte zu MBR möglich (der Befehl für diese Aktion lautet Zu MBR konvertieren). Wenn Sie eine GPT-Festplatte zu MBR konvertieren müssen: 1. Bestimmen Sie die GPT-Festplatte, die zu MBR konvertiert werden soll. 2. Rechtsklicken Sie auf das betreffende Laufwerk und wählen Sie dann Zu MBR konvertieren im Kontextmenü.
1. Auf der Festplatte nur ein Betriebssystem vom Typ Windows Server 2008/Vista vorhanden ist. 2. Auf dem Computer dieses Betriebssystem läuft. Die Konvertierung von 'Basis' zu 'Dynamisch' eines Laufwerks, das eine Systempartition enthält, benötigt einiges an Zeit – wobei jeder Stromausfall, jedes unbeabsichtigte Ausschalten oder versehentliche Drücken des Reset-Schalters während der Aktion den Verlust der Bootfähigkeit bewirken kann.
in Multiboot-Systemen die Bootfähigkeit eines Systems, das während der Aktion offline war. 10.6.7 Laufwerkstatus ändern Die Funktion 'Laufwerkstatus ändern' gilt für die Betriebssysteme Windows Vista SP1+, Windows Server 2008 und Windows 7 und bezieht sich auf die aktuelle Laufwerksstruktur (S. 307).
Wiederherstellung eines früher gesicherten Backups mit exakt derselben Konfiguration; Sicherung der Backups (Images) anderer Partitionen/Festplatten auf einem besonderen Laufwerk; Installation eines neuen Betriebssystems (oder einer Auslagerungsdatei) auf einer neuen Partition; Hinzufügen neuer Hardware zu einem Computer. separate Speicherung von Sammlungen ähnlicher Dateien – z.B.
Gespiegeltes Stripeset-Volume Ein auch RAID-1+0 genanntes, fehlertolerantes Volume, welches die Vorteile erhöhter E/A-Geschwindigkeit des Typs 'Stripeset' mit der Redundanz beim Typ 'Gespiegelt' kombiniert. Was jedoch bleibt, ist ein offensichtlicher, von der 'Spiegelung'-Architektur stammender Nachteil: ein schlechtes Laufwerk-zu-Volume-Größenverhältnis. RAID-5 Ein fehlertolerantes Stripeset-Volume, dessen Daten über eine Zusammenstellung (Array) von drei oder noch mehr Laufwerken quer verteilt sind.
Durch Klicken der Weiter-Schaltfläche gelangen Sie zum nächsten Assistentenschritt: Ziellaufwerk wählen (S. 318). Ziellaufwerk wählen Der nächste Assistentenschritt fordert Sie auf, die Festplatte zu wählen, deren unzugeordneter Speicher für die Partitionserstellung genutzt wird. So erstellen Sie ein Basis-Volume: Wählen Sie die Zielfestplatte und den nicht zugeordneten Speicherplatz, von dem die Basis-Volume erstellt werden soll.
Wenn bei Basis-Partitionen einiger nicht zugeordneter Speicherplatz auf der Festplatte verbleibt, so können Sie außerdem die Position der neuen Partition wählen. Durch Verwendung der Zurück-Schaltfläche können Sie zu früheren Schritten des Assistenten wechseln: Ziellaufwerk wählen (S. 318). Durch Klicken der Weiter-Schaltfläche gelangen Sie zum nächsten Assistentenschritt: Volume-Optionen einstellen (S. 319).
10.7.2 Volume löschen Diese Version von Acronis Disk Director Lite hat eine reduzierte Funktionalität, weil sie hauptsächlich zur Vorbereitung fabrikneuer Systeme für die Wiederherstellung zuvor gesicherter Partitionsabbilder gedacht ist.
(Um die hinzugefügte Aktion zu vollenden, müssen Sie sie ausführen (S. 322). Wenn Sie das Programm ohne Ausführung der ausstehenden Aktionen beenden, werden diese alle verworfen.) Die neue Laufwerksstruktur wird sofort in der Laufwerksverwaltung-Ansicht angezeigt. 10.7.4 Laufwerksbuchstaben ändern Das Windows-Betriebssystem weist Festplatten-Laufwerken ihre Laufwerksbuchstaben während des Startvorgangs zu.
(Um die hinzugefügte Aktion zu vollenden, müssen Sie sie ausführen (S. 322). Wenn Sie das Programm ohne Ausführung der ausstehenden Aktionen beenden, werden diese alle verworfen.) Die neue Bezeichnung wird sofort in der Laufwerksverwaltung-Ansicht angezeigt. 10.7.
gedacht sind. Sie können diese Befehle außerdem über das Menü Disk ManagementLaufwerksverwaltung der Konsole starten. Alle geplanten Operationen werden zur Liste der ausstehenden Aktionen hinzugefügt. Über den Befehl Rückgängig können Sie je den letzten Befehl in dieser Liste zurücksetzen. Solange die Liste nicht leer ist, steht dieser Befehl zur Verfügung. Über den Befehl Wiederherstellen können Sie die letzte ausstehende und zuvor rückgängig gemachte Aktion wieder zurückholen.
11 Anwendungen mit Laufwerk-Backups schützen Dieser Abschnitt beschreibt, wie Sie ein Laufwerk-Backup verwenden, um auf Windows-Servern laufende Anwendungen zu schützen. Diese Information gilt für physikalische und virtuelle Maschinen; und auch unabhängig davon, ob die virtuellen Maschinen auf Hypervisor-Ebene oder innerhalb eines Gast-Betriebssystems gesichert werden.
Sie möchten separate Backup-Pläne für das System-Volume und diejenigen Volumes erstellen, welche die Daten speichern. Stellen Sie in beiden Fällen sicher, dass alle Volumes, die notwendige Dateien enthalten, in das Backup aufgenommen werden. Anweisungen darüber, wie Sie die Datenbankpfade ermitteln können, finden Sie im Abschnitt 'Datenbankdateien suchen (S. 326)'. Sollten die Anwendungsdatenbanken sich auf mehreren Maschinen befinden, dann sichern Sie im Backup alle Maschinen mit derselben Planung.
Beim Backup einer virtuellen Maschine auf Hypervisor-Ebene ist die Verwendung von VSS nicht konfigurierbar. VSS wird immer verwendet, falls die VMware Tools oder die Hyper-V-Integrationsdienste in einem entsprechenden Gast-System installiert sind. Die Installation dieser Tools/Dienste ist eine allgemeine Voraussetzung für Backups auf Hypervisor-Ebene.
Die Pfade zu allen Datenbankdateien einer Instanz per Transact-SQL bestimmen Das folgende Transact-SQL-Skript kann 'wie vorliegend' verwendet werden, um die Pfade zu allen Datenbankdateien einer Instanz zu ermitteln.
Eine Exchange 2003/2007-Datenbank verwendet zwei Dateien: .edb für Textdaten und .stm für MIME-Daten. Transaktionsprotokolldateien (.log) Enthält den Verlauf von an der Datenbank durchgeführten Änderungen. Erst nachdem eine Änderung sicher protokolliert wurde, wird diese dann auch in die Datenbankdatei geschrieben. Dieser Ansatz garantiert eine zuverlässige Wiederherstellung der Datenbank zu einem konsistenten Zustand, für den Fall, dass es zu einer plötzlichen Datenbankstörung kommt.
1. 2. 3. 4. NTDS.dit (Datenbankdatei) Edb.chk (Prüfpunktdatei) Edb*.log (Transaktionsprotokolle) Res1.log und Res2.log (zwei Reserveprotokolldateien) Die Dateien befinden sich typischerweise im Ordner %systemroot%\NTDS (beispielsweise C:\Windows\NTDS) eines Domain Controllers. Ihr Speicherort ist jedoch konfigurierbar. Die Datenbankdateien und die Transaktionsprotokolle können auf unterschiedlichen Volumes gespeichert werden. Stellen Sie sicher, dass beide Volume in das Backup aufgenommen werden.
5. Verwenden Sie Microsoft SQL Server Management Studio, um die Datenbankdateien zu identifizieren. Detaillierte Anweisungen finden Sie im Abschnitt SQL Server-Datenbankdateien (S. 326). 11.1.2 Abschneiden von Transaktionsprotokollen Dieser Abschnitt beschreibt, wie Sie Transaktionsprotokolle abschneiden können, wenn Sie Microsoft Exchange Server und Microsoft SQL Server mithilfe von Laufwerk-Backups schützen.
136) hinzufügen, werden die Protokolle direkt nach einem Backup abgeschnitten und verkleinert. Bei dieser Methode wird angenommen, dass Sie über Kenntnisse zur Erstellung/Nutzung von Transact-SQL-Skripten verfügen und sich mit dem Utility sqlcmd auskennen. Weitere Informationen über Transact-SQL und sqlcmd finden Sie in folgenden Artikeln: Transact-SQL verwenden: http://technet.microsoft.com/de-de/library/ms189826(v=sql.90) Das Utility sqlcmd verwenden: http://technet.microsoft.
11.1.2.2 Abschneiden des Transaktionsprotokolls für Exchange-Server Über Microsoft Exchange-Server-Protokolle Bevor eine Transaktion auf eine Datenbankdatei ausgeführt wird, protokolliert Exchange diese in eine Transaktionsprotokolldatei. Um zu verfolgen, welche der protokollierten Transaktionen auf die Datenbank angewendet wurden, verwendet Exchange Prüfpunktdateien.
Exchange 2003: http://technet.microsoft.com/de-de/library/aa995829(v=exchg.65) Abschneiden von Online-Datenbanken protokollieren Diese Methode ist gut für Datenbanken, die permanent verwendet werden und daher nicht getrennt werden können. Wenn sich eine Datenbank in Verwendung befindet, können Sie nur solche Transaktionsprotokolldateien sichern löschen, deren Daten auf die Datenbank angewendet wurden.
4. Trennen Sie die gemounteten Volumes durch Verwendung des Befehls umount. 11.1.3 Optimale Vorgehensweisen beim Backup von Anwendungsservern 11.1.3.1 Exchange-Server-Backup Falls Sie nicht Microsoft Exchange Server 2010 SP2 (oder höher) verwenden, wird empfohlen, dass Sie die Konsistenz von Exchange-Datenbankdateien regelmäßig überprüfen. In Exchange wird die Konsistenzprüfung mit dem Tool bzw. Befehl Eseutil /K durchgeführt.
Die Volumes, auf denen sich die Active Directory-Datenbank und Transaktionsprotokolle (S. 328) befinden Das Volume mit dem Ordner SYSVOL. Der Standardort für dieses Verzeichnis ist %SystemRoot%\SYSVOL.
11.2 Wiederherstellung von SQL Server-Daten Bei einem Desaster können Sie einen kompletten SQL Server dadurch wiederherstellen, dass Sie all seine Laufwerke von einem Laufwerk-Backup wiederherstellen. Sollten Sie den im Abschnitt 'Backup eines Anwendungsservers (S. 324)' aufgeführten Empfehlungen gefolgt sein, dann sind alle SQL Server-Dienste funktionell und laufen, ohne dass weitere Aktionen notwendig sind. Die Server-Daten werden auf das Stadium zurückgesetzt, die zum Zeitpunkt des Backups gehabt haben.
Dateien und hilft Ihnen dabei zu identifizieren, aus welchen konkreten Dateien die Datenbank besteht. 11.2.2 Zugriff auf SQL Server-Datenbanken von einem Laufwerk-Backup aus Falls Sie zur Datengewinnung oder aus anderen, kurzfristigen Gründen auf die SQL Server-Datenbanken zugreifen wollen, können Sie statt einer Wiederherstellung die Aktion Image mounten verwenden.
Das Anfügen einer Datenbank erfordert eine der folgenden Berechtigungen: Datenbank erstellen, Beliebige Datenbank erstellen oder Beliebige Datenbank ändern. Normalerweise verfügt auf der Instanz die Rolle SysAdmin über diese Berechtigungen. So fügen Sie eine Datenbank an 1. 2. 3. 4. 5. Führen Sie Microsoft SQL Server Management Studio aus. Verbinden Sie sich mit der benötigten SQL Server-Instanz und erweitern Sie dann die Instanz.
2. Gehen Sie zu dem Depot, welches das Laufwerk-Backup mit den Exchange-Datendateien enthält. 3. Klicken Sie auf Registerkarte Datenanzeige. Klicken Sie in der Liste Anzeigen auf Ordner/Dateien. 4. Wählen Sie die benötigten Exchange-Datenbankdateien und klicken Sie auf Recovery. Die Daten werden standardmäßig auf den Zustand des letzten Backups zurückgesetzt. Verwenden Sie die Liste Versionen, falls Sie einen anderen Zeitpunkt wählen wollen, auf den die Daten zurückgesetzt werden sollen. 5.
So stellen Sie ein Postfach wieder her 1. Sollte keine RDB/RSG vorhanden sein, dann erstellen Sie diese, wie in folgenden Artikeln beschrieben: Exchange 2010: http://technet.microsoft.com/de-de/library/ee332321 Exchange 2010: http://technet.microsoft.com/de-de/library/ee332351 Exchange 2007: http://technet.microsoft.com/de-de/library/aa997694(v=exchg.80) Exchange 2003: http://technet.microsoft.com/de-de/library/bb124427(v=exchg.65) 2.
Wiederherstellung eines Domain-Controllers von einem Backup mithilfe eines bootfähigen Mediums. Stellen Sie sicher, dass es kein USN-Rollback-Problem (S. 344) gibt. Neuerstellung eines Domain-Controllers, indem Sie das Betriebssystem installieren und die Maschine zu einem neuen Domain-Controller machen (durch Verwendung des Tools dcpromo.exe). Auf beide Aktionen folgt eine automatische Replikation. Die Replikation bringt die Domain-Controller-Datenbank auf den neuesten Stand.
11.4.2 Wiederherstellung eines Domain-Controllers (keine anderen DC sind verfügbar) Sollten alle Domain-Controller ausgefallen sein, dann wird die nicht autorisierte Wiederherstellung tatsächlich zu einer autorisierten: die aus dem Backup wiederhergestellten Objekte sind dann die neuesten, die verfügbar sind. Eine Replikation von Active Directory-Daten kann nicht stattfinden, weil es keine aktuellen (live) Domain-Controller gibt.
Gruppenrichtlinienobjekten (GPOs) gemacht haben, müssen Sie außerdem den SYSVOL-Ordner (S. 334) wiederherstellen. So stellen Sie die Active Directory-Datenbank von einem Backup aus wieder her 1. Starten Sie den Domain-Controller neu und drücken Sie während des Startvorgangs auf F8. 2. Wählen Sie im Fenster Erweiterte Startoptionen das Element Verzeichnisdienst-Wiederherstellungsmodus. 3.
3. Führen Sie in der Eingabeaufforderung des Tools folgende Befehle aus: activate instance ntds authoritative restore 4. Starten Sie in der Eingabeaufforderung des Tools den Befehl restore subtree oder restore object mit den benötigten Parametern. Folgender Befehl stellt beispielsweise das Benutzerkonto Manager in der Organisationseinheit Finance der Domain example.
USN-Rollback Nach Durchführung einer nicht autorisierten Wiederherstellung eines Domain Controllers oder seiner Datenbanken wird die aktuelle USN dieses Domain Controllers durch die alte (niedrigere) USN aus dem Backup ersetzt. Die anderen Domain-Controller wissen jedoch nichts von dieser Änderung. Sie haben immer noch die zuletzt bekannte (höhere) USN dieses Domain Controllers beibehalten.
Sollten Sie eine andere Einstellung sehen (und den Eintrag für die Ereignis-ID 1109 nicht finden können), dann stellen Sie sicher, dass der wiederhergestellte Domain-Controller über die aktuellen Service Packs verfügt und wiederholen Sie dann die komplette Prozedur. Weitere Details über USNs und USN-Rollback finden Sie in folgendem Microsoft Technet-Artikel: http://technet.microsoft.com/de-de/library/virtual_active_directory_domain_controller_virtualizatio n_hyperv.aspx. 11.
Bei SharePoint 2007: stsadm.exe -o addcontentdb -url -databasename -databaseserver Eine Inhaltsdatenbank mit dem Agenten für Windows wiederherstellen Diese Methode ermöglicht es Ihnen, eine Datenbank aus dem Laufwerk-Backup einer Maschine wiederherzustellen, auf der der SQL Server läuft. So stellen Sie eine Inhaltsdatenbank zu dem ursprünglichen SQL Server wieder her 1.
11.5.2 Wiederherstellung von Konfigurations- und Dienstdatenbanken Konfigurations- und Dienstdatenbanken müssen mit anderen Datenbanken synchronisiert werden. Es ist daher empfehlenswert, Konfigurations- und Dienstdatenbanken entweder zusammen mit Inhaltsdatenbanken wiederherzustellen – oder zu ihrem letzten Zeitpunkt (falls die Inhaltsdatenbanken keine Wiederherstellung benötigen). Die Konfigurationsdatenbank enthält Host-Namen der Farm-Server.
Wählen Sie in SharePoint 2010 (oder höher) Systemeinstellungen –> Dienste auf dem Server verwalten. Wählen Sie in SharePoint 2007 Vorgänge –> Dienste auf dem Server. c. Klicken Sie zum Ändern des Servers, auf dem Sie den Dienst stoppen wollen, in der Liste Server auf Server ändern und klicken Sie dann auf den gewünschten Server-Namen. d. Standardmäßig werden nur konfigurierbare Dienste angezeigt. Klicken Sie in der Liste Ansicht auf Alle, um alle Dienste anzuzeigen. e.
b. Führen Sie folgenden Befehl auf einem Front-End-Webserver aus: In SharePoint 2010 oder höher: Mount-SPContentDatabase -DatabaseServer -WebApplication Bei SharePoint 2007: stsadm.exe -o addcontentdb -url -databasename -databaseserver 3. Öffnen Sie die SharePoint-Website und wählen Sie das herunterzuladende Dokument. 4. Trennen Sie die Inhaltsdatenbank nach dem Abschluss des Downloads wieder von der SharePoint-Farm.
12 Microsoft SQL Server mit Single-Pass-Backups schützen Dieser Abschnitt beschreibt, wie Sie Single-Pass-Laufwerk- und Anwendungs-Backups verwenden, um Microsoft SQL Server-Daten zu schützen. Eine Single-Pass-Backup-Aktion erstellt ein applikationskonformes Laufwerk-Backup, welches Ihnen ermöglicht, die so gesicherten Anwendungsdaten zu durchsuchen und wiederherzustellen, ohne das komplette Laufwerk oder Volume wiederherstellen zu müssen.
Recovery Der Agent ermöglicht Ihnen, SQL-Datenbanken direkt zu einer laufenden SQL Server-Instanz wiederherzustellen. Sie können eine Datenbank sofort für Benutzer verfügbar machen oder erst weitere Aktionen durchführen, bevor Sie sie dann verfügbar machen. Der Agent kann außerdem Datenbankdateien von einem Single-Pass-Backup zu einem Ordner im Dateisystem extrahieren. Diese Dateien können zur Datengewinnung oder für Überprüfungszwecke verwendet werden.
Diesem Konto muss außerdem die SysAdmin-Rolle für alle auf der Maschine installierte Instanzen zugewiesen sein. Sollten Sie einen Backup-Plan erstellen, während Sie als normaler Benutzer (etwa als Mitglied der Gruppe Benutzer) angemeldet sind, dann müssen Sie die Anmeldedaten für ein Konto spezifizieren, das über die oberen Berechtigungen verfügt. Klicken Sie, um auf diese Einstellung zugreifen zu können, in der Seite Backup-Plan erstellen (S. 61) auf Anmeldedaten des Plans.
Zur Wiederherstellung einer Microsoft SQL Server-Datenbank erforderliche Berechtigungen Wenn Sie eine Datenbank zu einer Instanz wiederherstellen, müssen Sie die Anmeldedaten für diese Instanz spezifizieren. Die Eingabeaufforderung für die Anmeldedaten erscheint, nachdem Sie die Zielinstanz auf der Seite 'Daten wiederherstellen (S. 147)' ausgewählt haben. 12.1.5 Was Sie sonst noch über Single-Pass-Backups wissen sollten Ein Single-Pass-Backup (Einzeldurchlauf-Backup) wird auf Laufwerksebene durchgeführt.
Anmeldedaten für Microsoft SQL-Instanzen Sie werden während der Installation aufgefordert, SysAdmin-Anmeldedaten für jede auf der Maschine installierte Microsoft SQL-Instanz zu spezifizieren. Diese Anmeldedaten werden benötigt, um dem Konto des Agenten-Dienstes die SysAdmin-Rolle zu gewähren.
12.3.1 Einstellungen für Single-Pass-Backup Die in diesem Abschnitt beschriebenen Einstellungen gelten für Single-Pass-Backups (Einzeldurchlauf-Backups). Diese Einstellungen sind im Abschnitt Single-Pass-Laufwerk- und Anwendungs-Backup der Seiten Backup-Plan erstellen (S. 61) oder Backup jetztin eine Gruppe zusammengefasst. Single-Pass-Backup Diese Einstellung aktiviert Single-Pass-Laufwerk- und Anwendungs-Backups.
12.4.1 SQL-Datenbanken zu Instanzen wiederherstellen Sie können innerhalb eines einzelnen Recovery-Tasks mehrere Datenbanken wiederherstellen. Die Datenbanken werden ihren ursprünglichen Instanzen automatisch zugeordnet. Sie können bei Bedarf für jede Datenbank eine Zielinstanz wählen. Systemdatenbanken werden auf die gleiche Weise wie Benutzerdatenbanken wiederhergestellt.
6. Sie können für jede wiederherzustellende Datenbank ihr Stadium nach der Wiederherstellung bestimmen. Klicken Sie dazu links neben dem Datenbanknamen auf das Symbol und wählen Sie dann einen der folgenden Werte: Verwendungsbereit (Mit RECOVERY wiederherstellen) (Standardeinstellung) Die Datenbank ist nach Abschluss der Wiederherstellung direkt einsatzbereit. Benutzer haben vollen Zugriff auf sie.
bringen. Dadurch können Benutzer bereits auf Ihre Daten zugreifen, noch während die Datenbank wiederhergestellt wird. Die Verwendung von Active Restore macht daher Sinn, wenn Sie die Datenbanken in das Stadium Verwendungsbereit oder Schreibgeschützt wiederherstellen. Active Restore unterstützt folgende Backup-Speicherorte: Einen lokalen Ordner auf der Maschine, auf der die Wiederherstellung durchgeführt wird (ausgenommen optische Medien). Acronis Secure Zone. Eine Netzwerkfreigabe.
4. Spezifizieren Sie bei Zielordner den Ordner, in dem die Datenbankdateien gespeichert werden sollen. Details: Wenn Sie mehr als eine Datenbank wählen, dann werden die Dateien jeder Datenbank in einem separaten Ordner innerhalb des von Ihnen spezifizierten Ordners extrahiert. Sollte der Zielordner bereits eine Datei oder Datenbank gleichen Namens wie die gewählte Datenbank enthalten, dann werden die Datenbankdateien zu einem Unterordner mit der Bezeichnung\ extrahiert. 5.
5. Klicken Sie auf OK. Eine gemountete Datenbank hat folgenden Namen: -Mounted. Sollte eine Datenbank mit diesem Namen bereits existieren, dann wird die gemountete Datenbank folgendermaßen benannt: -Mounted (). Beispiele: MyDatabase-Mounted, MyDatabase-Mounted (2). 12.5.1 Gemountete SQL Server-Datenbanken trennen Gemountete Datenbanken im System zu belassen, benötigt einiges an System-Ressourcen.
Server-Daten wünschen (egal wie viele Knoten verfügbar und betriebsbereit sind), dann sollten Sie folgenden Ansatz erwägen. 1. Installieren Sie den Agenten für SQL auf allen WSFC-Knoten. 2. Erstellen Sie auf jedem Knoten einen Backup-Plan mit identischen Einstellungen. Oder erstellen Sie einen einzelnen zentralen Backup-Plan für all diese Knoten.
13 Das Microsoft Active Directory mit Single-Pass-Backups schützen Dieser Abschnitt beschreibt, wie Sie Single-Pass-Laufwerk- und Anwendungs-Backups verwenden, um die Rolle 'Active Directory-Domänendienste' des Microsoft Active Directorys zu schützen. Die Single-Pass-Backup-Funktionalität steht Ihnen zur Verfügung, wenn Sie den Acronis Backup Agenten für Active Directory installieren. Ohne diesen Agenten können Sie Ihre Active Directory-Daten mithilfe von Backups auf Laufwerksebene schützen.
Erforderliche Lizenzen Der Agent für Active Directory benötigt eine der folgenden Lizenzen: Acronis Backup Advanced für Active Directory Acronis Backup für Windows Server Essentials Acronis Backup Advanced für VMware / Hyper-V / RHEV / Citrix XenServer / Oracle VM Acronis Backup Advanced Universal License Jede dieser Lizenzen ermöglicht Ihnen, den Agenten für Windows auf derselben Maschine zu installieren.
Verwenden Sie eine der nachfolgenden Methoden: 'Höherstufen des Domain-Controllers' (S. 365) Dies ist lediglich eine Replikation aller Active Directory-Daten von anderen DCs. 'Active Directory-Daten von einem Single-Pass-Backup wiederherstellen' (S. 365) Diese Methode ermöglicht Ihnen eine Wiederherstellung aller Active Directory-Daten – unabhängig von der Verfügbarkeit anderer DCs.
5. Spezifizieren Sie bei Bedarf noch weitere Einstellungen des Recovery-Tasks (S. 147). 6. Starten Sie den Recovery-Task und warten Sie, bis er abgeschlossen ist. Active Directory-Daten durch die extrahierten Dateien ersetzen 1. Starten Sie den Domain-Controller neu und drücken Sie während des Startvorgangs auf F8. 2. Wählen Sie im Fenster Erweiterte Startoptionen das Element Verzeichnisdienst-Wiederherstellungsmodus. 3.
14 Eine verwaltete Maschine administrieren In diesem Abschnitt werden die Ansichten beschrieben, die über den Verzeichnisbaum 'Navigation' einer mit der Konsole verbundenen verwalteten Maschine verfügbar sind und erklärt, wie Sie mit diesen Ansichten arbeiten. In diesem Abschnitt werden außerdem zusätzliche Aktionen behandelt, die auf einer verwalteten Maschine ausgeführt werden können – wie das Wechseln einer Lizenz, das Einstellen der Maschinen-Optionen oder das Einsammeln von Systeminformationen. 14.
Aufgabe Lösung oder Task erstellen Backup-Plan (S. 61) Recovery-Task (S. 147) Validierungstask (S. 272) Details eines Plans/Tasks einsehen Klicken Sie auf Details. Überprüfen Sie im entsprechenden Fenster Plan-Details (S. 377) oder Task Details (S. 379) die entsprechenden Angaben. Log eines Plans/Tasks einsehen Klicken Sie auf Einen Plan/Task ausführen Backup-Plan Log. Sie gelangen dadurch in die Ansicht Log (S.
Aufgabe Lösung um alle Dateien wiederherzustellen. Einen Plan/Task editieren Klicken Sie auf Bearbeiten. Die Bearbeitung eines Backup-Plans wird auf dieselbe Art durchgeführt wie das Erstellen (S. 61), mit Ausnahme folgender Einschränkungen: Beim Bearbeiten eines Backup-Plans ist es nicht immer möglich, alle Optionen für Backup-Schemata zu verwenden, falls das erstellte Archiv nicht leer ist (d.h. Backups enthält). 1.
Aufgabe Lösung Einen Plan exportieren Klicken Sie auf Exportieren. Spezifizieren Sie Pfad und Namen für die resultierende Datei. Zu weiteren Informationen siehe 'Export und Import von Backup-Plänen (S. 373)'. Einen Plan importieren Klicken Sie auf Importieren. Spezifizieren Sie den Pfad und Namen der Datei, die einen zuvor exportierten Plan enthält. Zu weiteren Informationen siehe 'Export und Import von Backup-Plänen (S. 373)'. Einen Plan/Task löschen Klicken Sie auf Löschen. 14.1.
Stadium 3 Wartend Wie es bestimmt wird Handhabung Wenigstens ein Task befindet sich in Wartestellung. Warten auf Bedingung. Diese Situation ist recht gängig, jedoch kann eine zu lange Backup-Verzögerung riskant sein. Die Lösung kann das Einstellen der maximalen Verzögerung (S. 142) sein, nach der der Task auf jeden Fall startet – oder Siehe anderenfalls Punkt dass Sie die entsprechende Bedingung erzwingen 4.
3 Status Wie es bestimmt wird Handhabung OK Alle Tasks wurden erfolgreich abgeschlossen. Es ist keine Handlung nötig. Beachten Sie, dass ein Backup-Plan 'OK' sein kann, wenn bisher keiner der Tasks gestartet wurde. 14.1.2.3 Task-Stadien Ein Backup-Task kann sich in einem der folgenden Stadien befinden: Untätig; Wartend; Läuft; Benutzereingriff erforderlich. Das anfängliche Task-Stadium ist Untätig.
Status Wie es bestimmt wird Handhabung 2 Warnung Das letzte Ergebnis ist Prüfen Sie das Log, um die Warnungen zu lesen –> „Mit Warnung [optional] Führen Sie Aktionen aus, um zukünftige abgeschlossen“ oder der Warnungen bzw. Fehler zu verhindern. Task wurde gestoppt.
Bearbeiten Sie die Anmeldedaten nach Importieren des Plans. Auszuführende Schritte So exportieren Sie einen Backup-Plan 1. Wählen Sie einen Backup-Plan in der Ansicht Backup-Pläne und Tasks. 2. Klicken Sie auf Exportieren. 3. Spezifizieren Sie Pfad und Namen für die Exportdatei. 4. Bestätigen Sie Ihre Wahl. So importieren Sie einen Backup-Plan 1. 2. 3. 4. Klicken Sie in der Ansicht Backup-Pläne und Tasks auf Importieren. Spezifizieren Sie Pfad und Namen für die Exportdatei. Bestätigen Sie Ihre Wahl.
In einer 64-Bit-Version von Windows: %CommonProgramFiles(x86)%\Acronis\Utils In Linux: /usr/sbin Einen Backup-Plan die Anmeldedaten des Agenten verwenden lassen Löschen Sie vor Importieren oder Bereitstellen der Exportdatei den Wert des benötigten Tags . Der importierte oder verteilte Plan wird dann die Anmeldedaten des Agenten-Dienstes verwenden. Beispiel Finden Sie, damit der Backup-Plan unter den Anmeldedaten des Agenten läuft, das Tag im Abschnitt .
Beispiel Das folgende Beispiel illustriert, wie Sie ein direkt spezifiziertes Element mit Auswahl-Templates ersetzen können.
Falls Sie die Datei vor dem Deployment bearbeiten, dann wirken sich die Änderungen bei allen Maschinen aus, auf die der Plan verteilt wird. Sie können auf Wunsch die direkte Spezifikation des zu sichernden Elementes ändern (beispielsweise C: oder C:\Users) – und zwar per Template (etwa [SYSTEM] oder [All Profiles Folder]). Zu weiteren Informationen über Templates siehe 'Auswahlregeln für Volumes (S. 407)' und 'Auswahlregeln für Dateien und Ordner (S. 406)'.
Falls die Ausführung des Plans einen Benutzereingriff erfordert, erscheint im oberen Bereich der Registerlaschen eine entsprechende Meldung. Die Nachricht enthält eine kurze Beschreibung des Problems und Aktionsschaltflächen, über die Sie die passende Aktion wählen oder den Plan stoppen können.
Backup-Ziel Die Registerlasche Ziel stellt die folgenden Informationen zur Verfügung: Name – Name des Archivs. Archiv-Kommentare – Beschreibung zu einem Archiv (sofern vorhanden) Speicherort – Bezeichnung des Depots oder Pfad zu dem Verzeichnis, wo das Archiv gespeichert wird 2., 3., 4., 5. Speicherort – Namen der Speicherorte, zu denen das Archiv kopiert oder verschoben wurde (falls im Backup-Plan entsprechend konfiguriert).
Nachfolgend finden Sie eine Anleitung zur Ausführung von Aktionen auf Log-Einträge. Aufgabe Lösung Eine einzelne Aktivität wählen Wählen Sie Aktivitäten aus dem Listenfeld Anzeige und klicken Sie dann auf die gewünschte Aktivität. Im Fensterbereich Informationen werden für die gewählte Aktivität die Log-Einträge angezeigt. Einen einzelnen Log-Eintrag wählen Klicken Sie auf ihn.
14.2.2 Details zu Log-Einträgen Zeigt für den gewählten Log-Eintrag detaillierte Informationen an und erlaubt Ihnen, die Details in die Zwischenablage zu kopieren. Um Details des nächsten oder vorherigen Log-Eintrages einsehen zu können, müssen Sie auf die Schaltfläche mit dem Pfeil nach unten bzw. oben klicken. Klicken Sie auf die Schaltfläche In Zwischenablage kopieren, um die Details zu kopieren.
Alarmmeldungen annehmen Standardmäßig listet die Tabelle Aktuelle Alarmmeldungen sowohl aktive als auch inaktive Alarmmeldungen auf, solange bis diese nicht mehr akzeptiert werden. Um einen Alarm anzunehmen, wählen Sie diesen aus und klicken dann auf den Befehl Annehmen. Indem Sie einen Alarm annehmen, nehmen Sie ihn zur Kenntnis und übernehmen dieVerantwortung für ihn. Die angenommenen Alarmmeldungen werden dann ohne Änderung ihres Alarmstadiums zur Tabelle Angenommene Alarmmeldungen verschoben.
Eine Lizenz wechseln Warum er erforderlich sein kann Backups zum Cloud Storage* –> Vollversion Sie haben nach der Erstellung von Backups zum bzw. in den Cloud Storage entschieden, dass Sie eine Lizenz mit mehr Funktionalität kaufen wollen. Testversion –> Backups zum Cloud Storage* Sie haben nach dem Test des Produktes entschieden, dass Sie nur Backups zum bzw. in den Cloud Storage durchführen wollen. *Bestimmte Datentypen (etwa Exchange-Datenbanken) können nicht zum bzw.
nach dem Abonnementkauf erhaltenen Registrierungscode einzugeben und das Abonnement zu aktivieren. 14.5 Sammeln von Systeminformationen Das Werkzeug zum Sammeln von Systeminformationen trägt Daten über die Maschine zusammen, mit der die Management Konsole verbunden ist, und speichert sie in einer Datei. Wenn Sie den technischen Support von Acronis kontaktieren, können Sie ihm diese Datei zur Verfügung stellen.
Verbesserungen bei der Software und Funktionalität zu ermöglichen, um die Bedürfnisse von Acronis-Kunden noch besser zu erfüllen. Acronis sammelt keine persönliche Daten. Lesen Sie die Teilnahmebedingungen auf der Acronis-Website oder in der Benutzeroberfläche des Produkts, um mehr über das CEP zu erfahren. Die Option wird anfangs während der Installation des Acronis Backup-Agenten konfiguriert.
Letzte Verbindung Diese Option ist wirksam, wenn die Konsole mit einer registrierten Maschine (S. 503) oder zum Management Server verbunden ist. Die Option legt fest, ob eine Warnung erscheint, wenn innerhalb einer eingerichteten Zeitspanne keine Verbindung zwischen einer registrierten Maschine und dem Management Server hergestellt wurde, die Maschine also möglicherweise nicht zentral verwaltet wurde (z.B. bei einem Ausfall der Netzverbindung zu dieser Maschine).
b. Verschlüsselung verwenden – Sie können sich für eine verschlüsselte Verbindung zum Mail-Server entscheiden. Zur Auswahl stehen die Verschlüsselungstypen SSL und TLS. c. Einige Internetdienstanbieter verlangen eine Authentifizierung am Posteingangsserver, bevor das Verschicken von Nachrichten erlaubt wird.
Sie können die als Standard gesetzten Optionen auch überschreiben, wenn Sie einen Backup-Plan oder einen Recovery-Task einrichten. Diese so vorgenommenen Einstellungen werden plan-spezifisch oder task-spezifisch verwendet. 14.6.5.1 SNMP-Benachrichtigungen Diese Option ist für Windows und Linux-Betriebssysteme wirksam. Diese Option ist nicht verfügbar beim Arbeiten nach dem Start vom Boot-Medium.
2. 3. 4. 5. Wählen Sie Verwaltungs- und Überwachungsprogramme. Klicken Sie auf Details. Aktivieren Sie das Kontrollkästchen bei SNMP (Simple Network Management Protocol). Klicken Sie auf OK. Sie sollten dann nach der Datei lmmib2.dll gefragt werden, die sich auf dem Installationsmedium des Betriebssystems befindet. Linux Um SNMP-Nachrichten auf einer Linux-Maschine zu empfangen, muss das Paket net-snmp (für RHEL und SUSE) oder das Paket snmpd (für Debian) installiert werden.
In Windows XP und Server 2003: %ALLUSERSPROFILE%\Application Data\Acronis\BackupAndRecovery\MMS\events.db3. In Windows Vista und späteren Versionen von Windows: %PROGRAMDATA%\Acronis\BackupAndRecovery\MMS\events.db3. In Linux: /var/lib/Acronis/BackupAndRecovery/MMS/events.db3. Voreinstellung ist: Maximale Log-Größe: 50 MB. Bei Bereinigung 95% der maximalen Log-Größe bewahren.
14.6.8 Cloud Backup Proxy Diese Option ist nur wirksam, wenn Backup- und Recovery-Aktionen mit dem Acronis Cloud Storage über das Internet durchgeführt werden. Diese Option bestimmt, ob der Acronis Agent die Internetverbindung über einen Proxy-Server herstellen soll. Hinweis: Der Proxy-Server muss so konfiguriert sein, dass er HTTP-/HTTPS- und TCP-Datenverkehr umleitet. So ändern Sie die Proxy-Server-Einstellungen 1. Aktivieren Sie das Kontrollkästchen Proxy-Server verwenden. 2.
15 Zentrale Verwaltung In diesem Abschnitt werden die Aktionen behandelt, die unter Verwendung der Komponenten für 'zentrale Verwaltung' ausgeführt werden können. Der Inhalt dieses Abschnitts gilt nur für Acronis Backup Advanced. 15.1 Zentrale Verwaltung verstehen Dieser Abschnitt enthält einen Überblick über die zentrale Datensicherung mit Acronis Backup. Bevor Sie diesen Abschnitt lesen, sollten Sie wissen, wie Daten auf einer einzelnen Maschine geschützt werden. 15.1.
Backup-Plan handelt oder einen, der per direkter Verwaltung auf den registrierten Maschinen erstellt wurde.
So stellen Sie eine Remote-Verbindung her 1. Klicken Sie in der Symbolleiste auf Verbinden, anschließend auf Neue Verbindung und danach auf Eine Remote-Maschine verwalten. 2. Geben Sie im Feld Maschine den Namen oder die IP-Adresse der Remote-Maschine an, zu der Sie sich verbinden wollen oder klicken Sie auf Durchsuchen, um die gewünschte Maschine aus einer Liste auszuwählen. 3.
Nach Aufbau der Remote-Verbindung hat der Benutzer, wie unter 'Benutzerrechte auf einer verwalteten Maschine (S. 40)' beschrieben, Verwaltungsrechte auf der Remote-Maschine. Hinweis: Auf einer Remote-Maschine, die unter Windows Vista (und später) mit eingeschalteter Benutzerkontensteuerung (UAC) läuft und die nicht Teil einer Domain ist, kann nur der standardmäßige Administrator-Benutzer Daten per Backup sichern und Festplattenverwaltungsaktionen ausführen.
Remote-Verbindungen ohne root-Rechte Weil Systemzugriffe mit root-Rechten die Ausnahme bleiben sollten, kann 'root' eine Authentifizierungsrichtlinie erstellen, damit auch mit „Nicht-root-Anmeldedaten“ eine Remote-Verwaltung möglich ist. Nachfolgend zwei Beispiele für solche Richtlinien. Hinweis: Als Folge sind die spezifizierten 'Nicht-Root'-Benutzer in der Lage, jede Aktion auf der Maschine mit Root-Berechtigungen auszuführen.
15.1.2.6 Acronis Sicherheitsgruppen Auf einer mit Windows laufenden Maschine bestimmen Acronis Sicherheitsgruppen, wer die Maschine aus der Ferne verwalten und als Acronis Backup Management Server-Administrator agieren kann. Diese Gruppen werden erstellt, wenn die Acronis Backup Agenten oder der Acronis Backup Management Server installiert werden. Sie können dann während der Installation spezifizieren, welche Benutzer in jede Gruppe aufgenommen werden.
Statt explizit die Namen aller Mitglieder der Gruppe Administratoren aufzunehmen, wird die Administratoren-Gruppe selbst aufgenommen. Tipp: Um ordnungsgemäße Gruppen-Namen zu gewährleisten, sollten Sie eine Acronis-Komponente auf dem Domain-Controller installieren, nachdem Sie diesen aufgesetzt haben.
Zu Anleitungen über die Verwaltung von zur sicheren Authentifizierung eingesetzten SSL-Zertifikaten siehe SSL-Zertifikate (S. 401). Beachten Sie: Die Komponenten früherer Acronis-Produkte, einschließlich solcher aus der Acronis True Image Echo-Familie, können sich nicht mit den Acronis Backup-Komponenten verbinden, ungeachtet der Einstellungen für sichere Authentifizierung und Daten-Verschlüsselung. 15.1.3.
3. Klicken Sie im rechtsliegenden Acronis-Fensterbereich doppelt auf eine Kommunikationseinstellung, die Sie konfigurieren wollen. Das administrative Template enthält folgende Optionen (S. 452): Ports für Remote Agent Sollte die Acronis Backup Management Console laufen, so schließen Sie diese und starten sie neu.
dem neuen Port (geben Sie die Port-Nummer ein) Sofern der Port nicht vorkonfiguriert wurde, verwendet der Agent die Standard-Port-Nummer. 15.1.3.5 SSL-Zertifikate Die Acronis Backup-Komponten verwenden Secure Sockets Layer (SSL)-Zertifikate für eine sichere Authentifizierung. Die SSL-Zertifikate für die Komponenten können einer von zwei Typen sein: Selbst-signierte Zertifikate sind solche Zertifikate, wie sie automatisch während der Installation einer Acronis-Komponente generiert werden.
Nicht-selbst-signierte Zertifikate Als Alternative zu selbst-signierten Zertifikaten können Sie auch Zertifikate von unabhängigen, vertrauenswürdigen Zertifizierungsstellen (Certificate Authorities, CA) verwenden oder solche, die von der Zertifizierungsstelle Ihrer Firma mit Hilfe von Acronis Certificate Command-line Utility erstellt wurden. So installieren Sie das Zertifikat einer unabhängigen Zertifizierungsstelle 1. Klicken Sie auf Start, dann auf Ausführen und geben Sie dort ein: certmgr.msc 2.
15.3 Erstellung eines zentralen Backup-Plans Ein zentraler Backup-Plan kann sowohl auf Windows wie auch Linux-Maschinen angewendet werden. Die zur Erstellung eines zentralen Backup-Plans notwendigen Schritte entsprechen denen bei Erstellung eines Backup-Plans (S. 61), ausgenommen: Sie können bei Wahl der Backup-Quelle entweder die Elemente auf den registrierten Maschinen direkt auswählen oder die Auswahlregeln verwenden. Zu weiteren Informationen siehe den Abschnitt 'Daten für ein Backup auswählen (S.
Weitere Informationen finden Sie im Abschnitt 'Microsoft SQL Server schützen... (S. 351)'. Microsoft Active Directory-Daten mithilfe von Single-Pass-Laufwerk- und Anwendungs-Backup, falls der Acronis Backup Agent für Active Directory installiert ist. Der Agent für Active Directory ermöglicht Ihnen, applikationskonforme Laufwerk-Backups zu erstellen und Microsoft Active Directory-Daten von solchen Backups wiederherzustellen.
Um Exchange-Daten per Backup sichern zu können, ist ein Domain-Benutzerkonto mit administrativen Berechtigungen auf dem Exchange-Server erforderlich. In einem Cluster muss das Konto über administrative Berechtigungen auf jedem der Cluster-Knoten verfügen. Zu weiteren Informationen über die Sicherung von Microsoft-Exchange-Daten siehe 'Backups von Microsoft Exchange-Server-Daten'. 2.
3. Klicken Sie auf OK, wenn Sie die Daten für das Backup spezifiziert haben. 15.3.2 Auswahlregeln für Dateien und Ordner Definieren Sie Auswahlregeln für Dateien, in Übereinstimmung damit, welche Dateien und/oder Ordner von den im zentralen Backup-Plan enthaltenen Maschinen gesichert werden sollen. So definieren Sie Regeln zur Dateiauswahl 1. Wählen Sie die Regel aus dem Listenfeld (oder geben Sie sie manuell ein) und klicken Sie dann auf Regel hinzufügen.
Templates sind ähnlich zu Umgebungsvariablen, aber bereits vorangepasst. Mit einbeziehen In der Spalte „Dateien und Kommentare Ordner“ geben Sie Folgendes ein oder wählen es aus: Alle Dateien auf allen Volumes einer Maschine [Alle Dateien] Verweist auf alle Dateien auf allen Volumes der Maschine. Alle auf einer Maschine existierenden Benutzerprofile [All Profiles Folder] Verweist zum Ordner, in dem alle Benutzerprofile gespeichert sind (z.B.
Mit einbeziehen In der Box für die Auswahlregeln: Kommentare Windows- und Linux-Partitionen Alle Volumes Geben Sie ein oder wählen Sie aus: [Alle Volumes] Bezieht sich auf alle Partitionen von Maschinen, die unter Windows laufen – und auf alle gemounteten Partitionen von Maschinen, die unter Linux laufen.
Mit einbeziehen In der Box für die Auswahlregeln: Kommentare SCSI-Festplatte einer Linux-Maschine Zu mehr Details siehe „Bemerkungen zu Linux-Maschinen“. Erste Partition auf Geben Sie ein oder wählen Sie aus: der ersten /dev/md1 Software-RAID-Festpl atte einer Linux-Maschine md1 ist der Standard-Gerätename für die erste Partition des ersten Software-RAID-Laufwerkes. Zu mehr Details siehe „Bemerkungen zu Linux-Maschinen“.
Volumes eingegebenen Pfade mit entsprechenden Partitionen (wie '/dev/hda2' oder '/home/usr/docs' aus dem vorherigen Beispiel) und nicht Verzeichnissen korrespondieren. Standardnamen für Linux-Volumes (Partitionen) Namen wie /dev/hda1 reflektieren die übliche Art, die Volumes (Partitionen) von IDE-Laufwerken in Linux zu bezeichnen.
15.3.4 Auswahl des Backup-Speicherortes Geben Sie an, wo die Archive gespeichert werden sollen und definieren Sie Namen für die neuen Backup-Archive. 1. Das Ziel für die Archive wählen Wählen Sie, wo die Archive der Maschinen gespeichert werden: Alle Archive der Maschinen an einem einzelnen Ort speichern Um Daten per Backup im bzw. zum Acronis Cloud Storage sichern zu können, klicken Sie auf Anmelden und geben Sie dann die Anmeldedaten ein, um sich am Cloud Storage anzumelden.
[Machine Name] – Platzhalter für den Namen der Maschine. Die Verwendung dieser Variable ist zwingend. [Plan name] – Platzhalter für den Namen des zentralen Backup-Plans. Verwenden Sie diese Variable zur zusätzlichen Unterscheidung der Archive anhand des Backup-Plan-Namens. [Virtual Host Name] – Platzhalter für den Namen des Hosts der virtuellen Maschine. Verwenden Sie diese Variable in Fällen, in denen zwei oder mehrere virtuelle Maschinen von unterschiedlichen Hosts denselben Namen haben.
können. Wie üblich wird ein Backup-Plan erstellt und das Stadium des Plans wechselt zu Bereitgestellt. Falls beim Start des Backup-Tasks keine zu sichernden Daten gefunden werden, schlägt der Task fehl und der Plan-Status wechselt zu Fehler. Wenn wenigstens eines der Daten-Elemente gefunden wird, wird der Backup-Task mit einer Warnmeldung erfolgreich abgeschlossen. Der Plan-Status ändert sich entsprechend.
zeigt die Anzahl der Log-Einträge eines jeden Typs (Erfolgreich abgeschlossen, Mit Warnungen, Fehlgeschlagen) für einen bestimmten Tag an. Die Statistik für das ausgewählte Datum wird rechts vom Diagramm angezeigt. Alle Felder in der Statistik sind interaktiv, d.h. wenn Sie also auf ein Feld klicken, wird die Ansicht Log geöffnet und in dieser sind die Log-Einträge nach dem betreffenden Feld vorgefiltert.
Falls es keine Depots gibt, wird die Meldung „Es wurden keine zentralen Depots erstellt“ angezeigt. Wählen Sie zur Erstellung eines neuen Depots den Link Jetzt erstellen und wechseln Sie so zur Seite Depot erstellen. 15.4.2 Maschinen mit Agenten Mit Acronis Backup können Sie Ihre Daten schützen bzw. sichern und Verwaltungsaktionen mit mehreren Maschinen ausführen. Fügen Sie eine Maschine (S.
einem einzigen Backup-Plan zu schützen ist jedoch üblicherweise nicht zufriedenstellend, da die Maschinen unterschiedliche Aufgaben haben. Die zu sichernden Daten sind spezifisch für jede Abteilung, manche Daten müssen häufig erfasst werden, bei anderen erfolgt das Backup nur zweimal im Jahr. Von daher werden Sie vermutlich verschiedene Backup-Pläne für diverse Arten von Maschinen erstellen. In diesem Fall sollten Sie die Erstellung benutzerdefinierter Gruppen erwägen.
verfügbar. Die Registrierung stellt eine Vertrauensstellung (Trusted Relationship) zwischen dem Agenten auf der Maschine und dem Management Server her. Aktionen zum Hinzufügen und Importieren sind verfügbar, wenn Sie die Ansicht Maschinen mit Agenten oder die Gruppe Alle Maschinen mit Agenten im Navigationsbaum auswählen. Aufgabe Lösung Eine neue Maschine zum Management Server hinzufügen Klicken Sie auf Mehrere Maschinen hinzufügen Klicken Sie auf Maschine zum AMS hinzufügen.
Aufgabe Lösung Eine Maschine einer anderen Klicken Sie auf Zu anderer Gruppe hinzufügen. statischen Gruppe Geben Sie im Fenster Zu Gruppe hinzufügen (S. 421) die Gruppe an, in die die hinzufügen ausgewählte Maschine kopiert werden soll. Die zentralen Backup-Pläne der Gruppen, deren Mitglied die Maschine ist, werden auf die Maschine bereitgestellt.
Aufgabe Lösung Update der Lizenz eines Agenten auf einer Maschine Klicken Sie auf Lizenz wechseln. Gründe zum Wechseln einer Lizenz (S. 382) beinhalten: Vom Testmodus zur Vollversion umstellen. Ein Upgrade von Acronis Backup auf Acronis Backup Advanced durchführen Update aller Maschinen-bezogenen Informationen Klicken Sie auf Eine Liste von Maschinen aktualisieren Klicken Sie auf Synchronisieren.
5. Klicken Sie auf Weiter und dann auf Fertig stellen. Maschinenseitige Registrierung auslösen Die Registrierung kann auch maschinenseitig ausgelöst werden. 1. Verbinden Sie die Konsole mit der Maschine, auf der Acronis Backup Agent installiert ist. Wenn Sie zur Eingabe von Anmeldedaten aufgefordert werden, dann spezifizieren Sie die Anmeldedaten eines Mitglieds der Gruppe der Administratoren auf dieser Maschine. 2.
Maschinen – aber ändern Sie nicht die Namen bzw. Adressen der Maschinen, die registriert bleiben müssen. So synchronisieren Sie Maschinen mit einer Textdatei 1. Wählen Sie im Verzeichnisbaum Navigation entweder Alle Maschinen mit Agenten. Maschinen mit Agenten oder 2. Klicken Sie in der Symbolleiste auf Mit Datei synchronisieren. 3. Geben Sie im Feld Pfad einen Pfad zu der .txt- oder .csv-Datei ein oder klicken Sie auf Durchsuchen und wählen Sie dann im Fenster Durchsuchen die Datei aus. 4.
entfernt und die für die zweite Gruppe erstellten zentralen Backup-Pläne auf der Maschine bereitgestellt. Maschinen zu einer Gruppe hinzufügen So fügen Sie der ausgewählten Gruppe Maschinen hinzu 1. Wählen Sie aus dem Verzeichnisbaum der Gruppen diejenige Gruppe aus, deren Maschinen hinzugefügt werden sollen. 2. Wählen Sie im rechten Teil des Fensters die Maschinen aus. 3. Um weitere Maschinen aus anderen Gruppen hinzuzufügen, wiederholen Sie für jede dieser Gruppen die Schritte 1 und 2. 4.
Online – Maschine ist für den Management Server verfügbar. Das bedeutet, dass die letzte Verbindung des Management Servers mit der Maschine erfolgreich war. Die Verbindung wird alle 2 Minuten aufgebaut. Offline – Maschine ist für den Management Server nicht verfügbar. Sie ist ausgeschaltet oder das Netzwerkkabel ist nicht angeschlossen.
bezogenen Informationen überprüfen können. Eine Maschine aus einer Gruppe entfernen. Klicken Sie auf Eine Liste von Gruppen aktualisieren Klicken Sie auf Aus dieser Gruppe entfernen. Die zentralen Pläne, die an die übergeordnete Gruppe verteilt wurden, wirken sich nicht länger auf diese Maschine aus. Aktualisieren. Gruppen können, während Sie eine Maschine einsehen, hinzugefügt, gelöscht oder modifiziert werden.
Aufgabe Lösung Eine Maschine dem Management Server hinzufügen Diese Aktion ist nur in der Ansicht Maschinen mit Agenten und für die Gruppe Alle Maschinen mit Agenten aktiviert. Klicken Sie auf Maschine zum AMS hinzufügen. Wählen Sie im Fenster Maschine hinzufügen (S. 419) die Maschine aus, die dem Management Server hinzugefügt werden soll. Eine benutzerdefinierte statische oder dynamische Gruppe erstellen Klicken Sie auf Gruppe erstellen. Geben Sie im Fenster Gruppe erstellen (S.
Aufgabe Lösung Eine Maschine dem Management Server hinzufügen Diese Aktion ist nur in der Ansicht Maschinen mit Agenten und für die Gruppe Alle Maschinen mit Agenten aktiviert. Klicken Sie auf Maschine zum AMS hinzufügen. Wählen Sie im Fenster Maschine hinzufügen (S. 419) die Maschine aus, die dem Management Server hinzugefügt werden soll.
alle Maschinen derselben Gruppe hinzugefügt, auf denen der Windows Server 2003 oder der Windows Server 2008 als Betriebssystem ausgeführt wird. b) Einträge für unterschiedliche Kriterien werden durch logische Multiplikation (UND) miteinander verknüpft Erwägen Sie beispielsweise folgende Kriterienzusammenstellung: Betriebssystem: Windows Server 2003 Betriebssystem: Windows Server 2008 Organisationseinheit: SERVER IP-Bereich: 192.168.17.0 - 192.168.17.
Eine registrierte Maschine muss über ihre Registrierungsadresse spezifiziert werden, was bedeutet, dass Sie exakt denselben Host-Namen, den 'Fully Qualified Domain Name' (FQDN) oder die IP-Adresse angeben müssen, die verwendet wurden, als die Maschine ursprünglich dem Management Server hinzugefügt wurde. Anderenfalls wird die Maschine der Gruppe nicht hinzugefügt.
Beschreibung – die Gruppenbeschreibung (falls spezifiziert) Backup-Pläne Zeigt eine Liste der zentralen Backup-Pläne an, die sich auf die Gruppe beziehen und ermöglicht die Ausführung folgender Aktionen: Aktion Lösung Details eines Backup-Plans anzeigen Klicken Sie auf Log eines Backup-Plans anzeigen Klicken Sie auf Details. Überprüfen Sie im Fenster Backup-Pläne und Tasks alle Informationen, die sich auf den ausgewählten Backup-Plan beziehen. Log.
Hinzufügen einer virtuellen Maschine als physikalische Maschine Installieren Sie den Agenten für Windows oder den Agenten für Linux in Acronis Backup auf der virtuellen Maschine und registrieren (S. 419) Sie ihn auf dem Management Server. Die virtuelle Maschine wird wie eine physikalische Maschine behandelt. Sie wird unter Maschinen mit Agenten in der Gruppe Alle Maschinen mit Agenten erscheinen.
Um überprüfen zu können, ob die Daten auf den Maschinen geschützt bzw. gesichert sind, auf denen der zentrale Plan bereitgestellt wurde, müssen Sie den kumulativen Status des Plans untersuchen. Um herauszufinden, ob ein zentraler Backup-Plan momentan bereitgestellt, entfernt oder aktualisiert wird, müssen Sie das Verteilungsstadium des Plans überprüfen. In jedem der Stadien kann der Backup-Plan einen Status wie folgt haben: Fehler; Warnung; OK.
Aufgabe Lösung ausgewählten Task, ungeachtet seiner Planung und der Bedingungen auf den Maschinen, wohin der Plan bereitgestellt wird. Ein zentraler Backup-Plan kann nicht manuell ausgeführt werden, falls auf mindestens einer der im Plan enthaltenen Maschinen ein Agent von Acronis Backup & Recovery 10 läuft. Task Der Tasks wird unmittelbar ausgeführt, ungeachtet seiner Planung. Einen Klicken Sie auf Stopp.
Aufgabe Lösung Einen Plan importieren Klicken Sie auf Importieren. Spezifizieren Sie den Pfad und Namen der Datei, die einen zuvor exportierten Plan enthält. Zu weiteren Informationen siehe 'Export und Import von Backup-Plänen (S. 373)'. Einen Plan/Task Klicken Sie auf Löschen. löschen Zentraler Backup-Plan Daraufhin wird der zentrale Backup-Plan von den Maschinen, auf denen er bereitgestellt wurde, entfernt und vom Management Server gelöscht.
Erweitern Sie das benötigte Produkt und dann den entsprechenden Schlüssel, um mehr Informationen über jeden einzelnen Lizenzschlüssel einsehen zu können. Klicken Sie auf Maschinen anzeigen, die die Lizenz verwenden, um weitere Informationen über die Maschinen zu erhalten, die eine Lizenz nutzen. 15.4.6.1 Lizenzen hinzufügen Fügen Sie Lizenzen zuerst dem License Server hinzu, um sie verwalten zu können. So fügen Sie Lizenzen hinzu 1. Klicken Sie auf Lizenz hinzufügen. 2.
15.4.6.4 Lizenzen entfernen Um eine Lizenz vollständig vom Acronis License Server zu entfernen, wählen Sie diese aus der Liste der verfügbaren Lizenzen und klicken Sie in der Symbolleiste auf Lizenz entfernen. Um eine in Benutzung befindliche Lizenz zu entfernen, müssen Sie diese zuerst widerrufen (S. 435). 15.4.6.5 Lizenzen widerrufen Durch Widerrufen werden verwendete Lizenzen erneut verfügbar gemacht.
--help Zeigt die Verwendung. 15.4.7 Alarmmeldungen Ein Alarm ist eine Nachricht, die vor gegenwärtigen oder potentiellen Problemen warnt. In der Ansicht Alarmmeldungen können Sie die Probleme schnell identifizieren und lösen, indem Sie die aktuellen Alarmmeldungen überwachen und den Alarmverlauf einsehen. Aktive und inaktive Alarmmeldungen Ein Alarm kann sich entweder in einem aktiven oder inaktiven Stadium befinden.
Erscheinen in der Anzeige Alarmmeldungen unabhängig von diesen Maschinen Werden separat angenommen, sowohl auf Seite des Management Servers wie auf den registrierten Maschinen. Ähnliche, von mehreren Maschinen gesammelte Alarmmeldungen werden zu einem einzigen Gruppenalarm kombiniert. Bei Gruppenalarmmeldungen sieht die Spalte Maschine aus wie Mehrfach (X), wobei X der Anzahl an registrierten Maschinen mit diesem Alarm entspricht.
Berichte über Maschinen, Backup-Pläne, Tasks, Archive und Backups enthalten Informationen ab dem gegenwärtigen Zeitpunkt. Berichte über Depot-Statistiken und Task-Aktivitäten sind intervallbasiert und bieten zurückliegende Informationen für ein angegebenes Zeitintervall, welches von Tagen bis Jahren reichen kann (abhängig von der in den Datenbanken enthaltenen Datenmenge). Berichte konfigurieren und generieren Es gibt zwei Typen von Berichtsvorlagen: benutzerdefinierbar und vordefiniert.
Berichtsansicht In der Berichtsansicht bestimmen Sie das Aussehen des Berichts: Legen Sie fest, ob alle Elemente in einer Tabelle angezeigt oder nach einer bestimmten Spalte sortiert werden sollen. Geben Sie an, welche Tabellenspalten in welcher Reihenfolge angezeigt werden sollen. Geben Sie an, wie die Tabelle sortiert werden soll. 15.4.8.2 Bericht über Backup-Pläne In dieser Ansicht können Sie Berichte über die Backup-Pläne auf den registrierten Maschinen erstellen.
Ursprung: Der Ursprung der Tasks – Zentral, Lokal bzw. Lokal ohne Backup-Plan. Zentrale Tasks gehören zu einem zentralen Backup-Plan. Lokale Tasks (z.B. ein Recovery-Task) gehören nicht unbedingt zu einem Backup-Plan. Backup-Pläne (nur zentrale Tasks): Die Backup-Pläne, auf denen die Tasks basieren. Planung: Die Planungsart der Tasks – Manuell oder Geplant. Bei der manuellen Planung muss die Ausführung eines Tasks manuell gestartet werden.
Legen Sie fest, ob alle Elemente in einer Tabelle angezeigt oder nach einer bestimmten Spalte sortiert werden sollen. Geben Sie an, welche Tabellenspalten in welcher Reihenfolge angezeigt werden sollen. Geben Sie an, wie die Tabelle sortiert werden soll. 15.4.8.5 Bericht über Statistiken für Depots In dieser Ansicht können Sie einen Bericht über die Nutzung der zentral verwalteten Depots erstellen, die gegenwärtig zum Management Server hinzugefügt werden.
Ursprung: Der Ursprung der Tasks – Zentral, Lokal bzw. Lokal ohne Backup-Plan. Zentrale Tasks gehören zu einem zentralen Backup-Plan. Lokale Tasks (z.B. ein Recovery-Task) gehören nicht unbedingt zu einem Backup-Plan. Backup-Pläne (nur zentrale Tasks): Die Backup-Pläne, auf denen die Tasks basieren. Die Standardeinstellung entspricht allen Backup-Plänen aus dem entsprechenden Berichtszeitraum. Maschinen: Die Liste der Maschinen, auf denen sich die Tasks befinden. Typ: Die Task-Typen – z.B.
15.4.9 Log Das zentrale Ereignis-Log speichert den Verlauf der Aktivitäten, die vom Management Server, den Storage Nodes und den registrierten Maschinen ausgeführt wurden. Wählen Sie zur Anzeige einer einfachen Liste von Log-Einträgen das Element Ereignisse aus dem Listenfeld Anzeige – um nach Aktivitäten gruppierte Log-Einträge angezeigt zu bekommen, wählen Sie Aktivitäten.
Aufgabe Lösung Gewählte Log-Einträge in eine Datei speichern 1. Lassen Sie die Aktivitäten anzeigen und wählen Sie die entsprechenden Aktivitäten oder lassen Sie die Ereignisse anzeigen und wählen Sie die entsprechenden Log-Einträge. 2. Klicken Sie auf Auswahl in Datei speichern. 3. Vergeben Sie im geöffneten Fenster einen Pfad und Namen für die Datei. Alle Log-Einträge der gewählten Aktivitäten oder gewählten Log-Einträge werden in eine spezifizierte Datei gespeichert.
Maschine – Der Name der Maschine, wo das Ereignis aufgetreten ist (sofern vorhanden). Modul – Kann leer sein oder der Nummer des Programmmoduls entsprechen, in dem ein Fehler aufgetreten ist. Es handelt sich um eine Integer-Zahl, die vom Acronis Support Service verwendet werden kann, um das Problem zu lösen. Besitzer – Der Benutzername des Backup-Plan-Besitzers (S. 38). Code – Kann leer sein oder dem Programmfehlercode entsprechen, wenn das Ereignis vom Typ „Fehler“ ist.
15.4.10.2 Alarmmeldungen Alarmverwaltung Elemente von „Angenommene Alarmmeldungen“ entfernen, wenn älter als Diese Option definiert, ob Meldungen aus der Tabelle für Angenommene Alarmmeldungen gelöscht werden sollen. Voreinstellung ist: Deaktiviert. Wenn aktiviert, können Sie für die angenommenen Alarmmeldungen einen Aufbewahrungszeitraum spezifizieren. Angenommene Alarmmeldungen, die älter als dieser Zeitraum sind, werden automatisch aus der Tabelle gelöscht.
Der Alarm erscheint im Abschnitt Warnungen des Dashboards. Wenn die Konsole zum Management Server verbunden ist, wird diese Einstellung auch das Farbschema der Spalte Letzte Verbindung für jede Maschine steuern und wird auch . 15.4.10.3 Domain-Zugriffsberechtigungen Die Option bestimmt den vom Management Server verwendeten Benutzernamen und das Kennwort, um auf die Domain zuzugreifen.
b. Verschlüsselung verwenden – Sie können sich für eine verschlüsselte Verbindung zum Mail-Server entscheiden. Zur Auswahl stehen die Verschlüsselungstypen SSL und TLS. c. Einige Internetdienstanbieter verlangen eine Authentifizierung am Posteingangsserver, bevor das Verschicken von Nachrichten erlaubt wird.
Zu weiteren Informationen über die Verwendung von SNMP mit Acronis Backup siehe „Unterstützung für SNMP (S. 59)“. Voreinstellung ist: Deaktiviert. Versenden von SNMP-Benachrichtigungen einrichten 1. Aktivieren Sie das Kontrollkästchen Meldungen an den SNMP-Server schicken. 2. Spezifizieren Sie die passenden Optionen wie folgt: Ereignisse, die übermittelt werden – Auswahl der Ereignistypen, die gesendet werden: Alle Ereignisse, Fehler und Warnungen oder Nur Fehler.
Alle Ereignisse – alle Ereignisse (Informationen, Warnungen und Fehler) der auf dem Management Server registrierten Maschinen werden in das zentrale Log eingetragen. Fehler und Warnungen – Warnungen und Fehler werden im zentralen Log aufgezeichnet. Nur Fehler – nur Fehler werden im zentralen Log aufgezeichnet. Um das Sammeln der Ereignis-Logs auszuschalten, deaktivieren Sie das Kontrollkästchen Logs sammeln.
15.5 Acronis Backup-Komponenten konfigurieren Es gibt drei Arten, die verschiedenen Parameter von Acronis Backup-Komponenten in Windows zu konfigurieren: durch Verwendung des Acronis Administrative Template durch Verwendung der grafischen Benutzeroberfläche (GUI) durch Modifikation der Windows Registry Unter Linux werden Parameter nicht durch Verwendung der administrativen Vorlage und Registry-Modifikation konfiguriert, sondern durch das Bearbeiten korrespondierender Konfigurationsdateien.
Unter einer 32-Bit-Version von Windows: %CommonProgramFiles%\Acronis\Agent\Acronis_agent.adm oder %ProgramFiles%\Acronis\BackupAndRecoveryConsole\Acronis_agent.adm Unter einer 64-Bit-Version von Windows: %CommonProgramFiles(x86)%\Acronis\Agent\Acronis_agent.adm oder %ProgramFiles(x86)%\Acronis\BackupAndRecoveryConsole\Acronis_agent.adm Sobald das Template geladen wurde, können Sie es öffnen und gewünschte Einstellungen bearbeiten.
Die Komponente wird den angegebenen Port verwenden; geben Sie die entsprechende Port-Nummer in das Feld Server TCP-Port ein. Deaktiviert Gleichbedeutend mit Nicht konfiguriert. Optionen für Client-Verschlüsselung Spezifiziert, ob eine verschlüsselte Datenübertragung erfolgt, sofern die Komponente als Client-Applikation agiert, und ob selbst-signierten SSL-Zertifikaten vertraut wird.
Optionen für Server-Verschlüsselung Spezifiziert, ob die Datenübertragung verschlüsselt erfolgen soll, wenn die Komponente als Server-Applikation agiert. Wählen Sie eine der nachfolgenden Varianten: Nicht konfiguriert Die Komponente wird die Standardeinstellung verwenden, welche „verwende Verschlüsselung wenn möglich“ ist (siehe nachfolgende Option). Aktiviert Verschlüsselung ist eingeschaltet.
Level Name Beschreibung 0 Unbekannt Ereignis, dessen Schweregrad unbekannt oder nicht zutreffend ist 1 Debug Für Debug-Zwecke verwendetes Ereignis 2 Informationen Informierendes Ereignis, wie etwa über den erfolgreichen Aktionsabschluss oder Start eines Dienstes 3 Warnung Ereignis, das ein möglicherweise bevorstehendes Problem ist, wie etwa zu wenig freier Platz in einem Depot 4 Fehler Ereignis, das zum Verlust von Daten oder Funktionalität führte 5 Kritisch Ereignis, das zum Abbruch eine
Auf der Maschine werden Informationen gesammelt (über die Hardware-Konfiguration, am häufigsten und am wenigsten verwendete Funktionen, sowie Probleme) und regelmäßig an Acronis geschickt. Die Ergebnisse sind dazu gedacht, Verbesserungen bei der Software und Funktionalität zu ermöglichen, um die Bedürfnisse von Acronis-Kunden noch besser zu erfüllen. Acronis sammelt keine persönliche Daten. Die Teilnahmebedingungen können auf der Acronis-Website gefunden werden.
Standardwert: 1 Falls während einer Lizenzschlüssel-Überprüfung (siehe License Check Interval, weiter oben in diesem Abschnitt) der Acronis Backup Agent sich nicht mit dem License Server verbinden konnte, so wird er dies je einmal innerhalb der Zahl an Stunden erneut versuchen, wie sie über License Server Connection Retry Interval vorgegeben wurden.
Spezifiziert die Art der Ereignisse des Agenten, über die Benachrichtigungen mit Hilfe des Simple Network Management Protocols (SNMP) verschickt werden sollen. Dieser Parameter hat die folgenden Einstellungen: Trace State Beschreibung: Spezifiziert, ob SNMP-Benachrichtigungen verschickt werden sollen. Mögliche Werte: Aktiviert oder Deaktiviert Standardwert: Aktiviert Trace Level Beschreibung: Spezifiziert den minimalen Schweregrad der Ereignisse, damit SNMP-Benachrichtigungen über diese verschickt werden.
'%PROGRAMDATA%\Acronis\BackupAndRecovery\MMS\Temp' (in Windows Vista und späteren Versionen von Windows). Sie können einen lokalen Ordner auf einem beliebigen Volume angeben, einschließlich eines Volumes, das Sie sichern. Pre-allocated storage size (in Megabyte) Beschreibung: Spezifiziert die Anfangsgröße des Snapshot-Storages in Megabyte. Mögliche Werte:Jede ganze Zahl zwischen 0 und 2.147.483.
Beschreibung: Spezifiziert den Benutzernamen zur Authentifizierung am Proxy-Server Mögliche Werte:Jede Zeichenkette, 0 bis 32.765 Zeichen lang Standardwert: Leere Zeichenfolge Kennwort Beschreibung: Spezifiziert das Kennwort zur Authentifizierung am Proxy-Server Mögliche Werte:Jede Zeichenkette, 0 bis 32.765 Zeichen lang Standardwert: Leere Zeichenfolge Wichtig. Das Kennwort kann von jedem Benutzer eingesehen werden, der Zugriff auf das administrative Template hat – wie etwa ein Administrator der Maschine.
Spezifiziert, wie das zentrale Ereignis-Log bereinigt wird, das in der Berichtsdatenbank des Management Servers gespeichert ist. Dieser Parameter hat die folgenden Einstellungen: Maximale Größe Beschreibung: Spezifiziert die maximale Größe des zentralen Ereignis-Logs in Kilobyte. Mögliche Werte:Jede ganze Zahl zwischen 0 und 2.147.483.
Mögliche Werte: 0 (internes Ereignis), 1 (Debugging-Information), 2 (Information), 3 (Warnung), 4 (Fehler) oder 5 (kritischer Fehler) Standardwert: 4 (nur Fehler und kritische Fehler werden gesendet — falls Trace Stateauf Aktiviert gesetzt ist) SNMP-Adresse Beschreibung: Spezifiziert den Netzwerknamen oder die IP-Adresse des SNMP-Servers. Mögliche Werte:Jede Zeichenkette, 0 bis 32.
Jeder Arbeits-Thread führt die Synchronisierung nur mit je einer Maschine gleichzeitig aus. Eine zur Synchronisierung verbundene Maschine wartet auf einen verfügbaren Arbeits-Thread. Daher wird die tatsächliche Zahl von Arbeits-Threads nie die maximale Zahl von Verbindungen überschreiten (siehe Maximum Connections, wie zuvor beschrieben).
Mögliche Werte: Aktiviert oder Deaktiviert Standardwert: Deaktiviert Der Acronis Backup Management Server verwendet beim Verbindungsversuch mit einer registrierten Maschine zuerst ihren Netzwerknamen – vorausgesetzt die Maschine wurde dem Management Server über ihren Namen hinzugefügt.
Eine leere Zeichenfolge entspricht dem Ordner '%ALLUSERSPROFILE%\Application Data\Acronis\BackupAndRecovery\MMS\Temp' (in Windows XP und Server 2003) oder '%PROGRAMDATA%\Acronis\BackupAndRecovery\MMS\Temp' (in Windows Vista und späteren Versionen von Windows). Sie können einen lokalen Ordner auf einem beliebigen Volume angeben, einschließlich eines Volumes, das Sie sichern. Pre-allocated storage size (in Megabyte) Beschreibung: Spezifiziert die Anfangsgröße des Snapshot-Storages in Megabyte.
Verwenden Sie folgende zwei Parameter, falls der Proxy-Server zur Verbindung mit dem Acronis Cloud Storage eine Authentifizierung erfordert. Benutzername Beschreibung: Spezifiziert den Benutzernamen zur Authentifizierung am Proxy-Server Mögliche Werte:Jede Zeichenkette, 0 bis 32.765 Zeichen lang Standardwert: Leere Zeichenfolge Kennwort Beschreibung: Spezifiziert das Kennwort zur Authentifizierung am Proxy-Server Mögliche Werte:Jede Zeichenkette, 0 bis 32.
15.5.2 Über die Windows-Registry festgelegte Parameter Katalogisierung Der folgende Parameter aktiviert oder deaktiviert die Katalogisierung auf dem Acronis Backup Management Server. Der Parameter ist nützlich, wenn das Aktualisieren oder Laden des Datenkatalogs zu viel Zeit beansprucht. Der Parameter ist ein String-Wert, der dem entsprechenden Schlüssel Catalog in der Registry manuell hinzugefügt werden sollte.
16 Cloud Backup Dieser Abschnitt vermittelt Details zur Verwendung von Acronis Cloud Backup. Dieser Dienst ermöglicht Ihnen, Ihre Daten per Backup zum bzw. in den Acronis Cloud Storage zu sichern. Acronis Cloud Backup ist möglicherweise in Ihrer Region nicht verfügbar. Zu weiteren Informationen klicken Sie hier: http://www.acronis.de/my/cloud-backup/corporate Um Backups zum bzw.
16.1.3 Wie lange werden Backups im Cloud Storage aufbewahrt? Ihre Backups verbleiben im Cloud Storage, bis sie von Ihnen gelöscht werden oder das Abonnement abläuft. Eine Datenwiederherstellung aus dem Cloud Storage heraus ist bis zu 30 Tage nach Ablauf des Abonnements möglich. Um den Speicherplatz des Online Storages effektiv nutzen zu können, haben Sie die Möglichkeit, die Aufbewahrungsregel 'Lösche Backups älter als' einzustellen.
Acronis Backup mit der Konfiguration 'nur für Cloud Backup' installieren, müssen Sie während der Installation keinen Lizenzschlüssel eingeben. Da ESX(i)-Maschinen automatisch zwischen den Agenten verteilt werden können, müssen Sie die Maschinen manuell an ihre Agenten anbinden, damit die Maschinen immer dasselbe Abonnement verwenden.
Red Hat Enterprise Linux 4.x, 5.x, 6.x und 7.x Ubuntu 9.10, 10.04, 10.10, 11.04, 11.10, 12.04, 12.10, 13.04, 13.10, 14.04, 14.10 und 15.04 Fedora 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21 und 22 SUSE Linux Enterprise Server 10 und 11 SUSE Linux Enterprise Server 12 – wird mit allen Dateisystemen außer Btrfs unterstützt Debian 4, 5, 6, 7.0, 7.2, 7.4, 7.5, 7.6, 7.7, 8.0 und 8.1 CentOS 5.x, 6.x und 7.0 Oracle Linux 5.x, 6.x, 7.0 und 7.
Einfach (Start nach Planung). Sie können mit diesem Backup-Schema eine Aufbewahrungsregel zur automatischen Löschung alter Backups einstellen. GVS (Großvater-Vater-Sohn) (Start nach Planung). Sie spezifizieren, welche der täglichen Backups als wöchentliche und monatliche Backups betrachtet werden sollen. Sie können separate Aufbewahrungsregeln für tägliche, wöchentliche und monatliche Backups einrichten. Türme von Hanoi (Start nach Planung). Sie legen die Anzahl der Level fest.
16.1.7.6 Was passiert, wenn Ihnen der Speicherplatz ausgeht? Wenn die Backups einer Maschine den per Abonnement erlaubten Speicherplatz zu überschreiten drohen, erhalten Sie eine Alarmmeldung per E-Mail. Sie können diese Alarmmeldung auch auf der Webseite zur Kontoverwaltung sehen (neben der Maschine). Das bedeutet, dass Sie für zukünftige Backups Speicherplatz freimachen müssen. Oder Sie könnten erwägen, die Storage-Quota zu erhöhen. Sie können auch eine Aufbewahrungsregel (S.
Das Laufwerk erhalten Sie zurück, aber es ist nicht möglich, davon ein Recovery durchzuführen. Ein Recovery ist von einem lokal angeschlossenen Gerät jedoch mit der Option 'Large Scale Recovery (S. 479)' möglich. 16.1.8.2 Wann ist Initial Seeding sinnvoll? Dieser Dienst hilft Ihnen, beim initialen Voll-Backup Zeit und Netzwerkverkehr zu sparen. Dies ist nützlich, wenn Sie sehr große Datenmengen oder komplette Maschinen im Cloud Storage sichern. 16.1.8.
16.1.8.8 Wie führe ich Initial Seeding aus? Wird vorbereitet 1. Stellen Sie sicher, dass Sie ein Acronis Cloud Backup-Abonnement auf der Maschine aktiviert haben, für die Sie die Initial Seeding-Prodezur durchführen wollen (überspringen Sie diesen Schritt, falls Sie ein Abonnement für mehrere Systeme haben). 2. Falls Sie gerade ein Testabonnement verwenden, sollten Sie sicherstellen, dass Sie auch über ein bezahltes Abonnement verfügen und es der Maschine zugewiesen haben.
Ihr Backup-Plan wird bei einem manuellen oder geplanten Start dem bereits im Cloud Storage gespeicherten anfänglichen Backup weitere inkrementelle Backups hinzufügen. 16.1.8.9 Wie verpacken Sie ein Laufwerk zur Versendung richtig? Es ist sehr wichtig, dass Sie Ihre Festplatte (oder ein ähnliches Laufwerk) sorgfältig für den Versand verpacken. Durch eine gute Verpackung schützen Sie Ihr Laufwerk vor Transportschäden.
Schritt 2: Stecken Sie das Laufwerk in eine Antistatikhülle, um es vor elektrostatischen Entladungen zu schützen. Falls Sie keine Antistatikhülle zur Verfügung haben, können Sie das Laufwerk alternativ auch mit Alufolie umwickeln. Schritt 3: Verwenden Sie eine stabile Box, die mindestens doppelt so groß wie das Laufwerk ist. Wickeln Sie das Laufwerk über alle 6 Seiten mit einer Luftpolsterfolie so ein, dass es genau in die Box passt und sich in dieser nicht bewegen kann.
wurde). Wenn Sie Ihrer Sendung kein frankiertes Etikett beilegen, wird Ihr Laufwerk sicher entsorgt. Sie können zur Rücksendung Ihres Laufwerks eine kostengünstige Methode bzw. einen Paketdienst Ihrer Wahl verwenden. Schritt 5: Versiegeln Sie die Box sicher mit einem stabilen Klebeband. Kleben Sie dann das Versandetikett zur Hinsendung Ihres Laufwerks auf die Oberseite der Box und achten Sie darauf, dass das Etikett nicht über eine der Kanten geklebt ist. 16.1.8.
Schritt 2. Verschicken Sie das Laufwerk mit dem von Ihnen gewünschten Paketdienst zum Acronis Datacenter. Schritt 3. Teilen Sie uns den Versand des Pakets mit, indem Sie Ihren Auftrag als „Versendet“ kennzeichnen. Sie erhalten eine Benachrichtung, sobald Acronis den Auftrag erhalten hat und sobald der Auftrag abgeschlossen wurde. Sofern erforderlich, werden Sie von Acronis während der Auftragsbearbeitung kontaktiert.
16.1.9.2 Wann ist Large Scale Recovery sinnvoll? Der Dienst hilft Zeit und Netzwerkverkehr zu sparen, beispielsweise im Desasterfall, bei Wiederherstellung großer Datenmengen oder kompletter Maschinen. Eine Wiederherstellung von Daten im Bereich vieler Hundert Gigabytes über das Internet kann Tage dauern. Dieser Prozess ermöglicht Ihnen eine schnellere Wiederherstellung. 16.1.9.
Der Auftrag wird bearbeitet – Das Data Center hat mit der Auftragsbearbeitung begonnen. Schreiben der Daten wurde abgeschlossen – Ihre Backups wurden erfolgreich auf das Medium geschrieben. Bereit, das Medium zu versenden – Ihr Auftrag wurde bearbeitet und das Medium wird in Kürze verschickt. Der Auftrag wurde ausgeführt. Das Medium wurde versendet – Das Medium wurde an Sie verschickt (Transportunternehmen und Sendeverfolgungsnummer sind angegeben).
Eine andere Möglichkeit zum Registrieren der Abonnements besteht darin, die Registrierungscodes während der lokalen Installation von Acronis Backup unter Windows einzugeben. Abonnements, die über die Acronis-Website erworben wurden, werden unmittelbar danach in dieser Registerkarte angezeigt. 16.1.10.3 Wann beginnt ein Abonnement? Bei Abonnements für mehrere Systeme beginnt der Abonnementzeitraum mit dem Tag des Erwerbs.
Falls das neue Abonnement eine größere Storage-Quota hat, wird der resultierende Abonnementzeitraum neu berechnet. Abonnements pro System Um ein Abonnement für pro Systeme erneuern zu können, müssen Sie zur Kontoverwaltungs-Webseite gehen, dort die Maschine suchen, für die Sie das Abonnement erneuern wollen, dann neben dieser Maschine auf Erneuern klicken – und schließlich den Anweisungen auf dem Bildschirm folgen. Das neue Abonnement erscheint für die Maschine in der Spalte Nächstes Abonnement.
16.2 Was sind meine ersten Schritte? Gehen Sie zu http://www.acronis.de/my/cloud-backup/corporate und melden Sie sich mit Ihrem Konto an (oder erstellen Sie ein Konto, falls Sie nicht registriert sind). Dies ist die Webseite zur Kontoverwaltung. Sie können hier ein Test-Abonnement erhalten, einen Acronis-Partner finden oder ein Abonnement online kaufen. Neu erhaltene Abonnements sind als verfügbare Abonnements in der Registerkarte Abonnements verwalten aufgelistet.
Wenn Sie den Dienst nach Ablauf des Testabonnements weiter verwenden wollen, kaufen Sie ein Abonnement und erneuern Sie dann das Testabonnement, indem Sie das gekaufte Abonnement spezifizieren. Ihre per Backup gesicherten Daten bleiben erhalten. Regelmäßige Backups Ihrer Maschinen werden unterbrechungsfrei fortgesetzt. Ein erneutes Voll-Backup ist nicht nötig.
4. Wählen Sie aus der Liste 'Workstations' oder 'Server' eine beliebige Anzahl von Maschinen und klicken Sie dann auf Abonnement wählen. 5. Wählen Sie den Typ von Abonnements, den Sie für die Maschinen aktivieren wollen. Die Anzahl der Abonnements muss mindestens gleich groß wie die Anzahl an gewählten Maschinen sein. 6. Klicken Sie auf Jetzt aktivieren. 7. Führen Sie die letzten drei Schritte für alle anderen Maschinen aus, auf denen Sie Abonnements aktivieren wollen.
In Abhängigkeit von Ihren Einstellungen wird dieses Backup entweder vollständig oder inkrementell. Seine Größe ist aber vermutlich nicht geringer als die Größe eines Voll-Backups. Es ist daher nicht sinnvoll, ein Abonnement einer Maschine neu zuzuweisen, deren erstes Backup als Initial Seeding durchgeführt wurde. Sie müssen dann entweder das Initial Seeding erneut ausführen (was eine neue Lizenz erfordert) oder das ziemlich große Backup über das Internet übertragen.
So konfigurieren Sie die Proxy-Einstellungen für den Agent 1. 2. 3. 4. Verbinden Sie die Konsole mit der Maschine, deren Proxy-Einstellungen Sie konfigurieren wollen. Klicken Sie im Menü Optionen auf Maschinen-Optionen. Klicken Sie auf Cloud Backup Proxy. Tragen Sie die Einstellungen für den Proxy-Server ein. Konsultieren Sie die kontextabhängige Hilfe, um detaillierte Informationen (S. 391) zu den Einstellungen zu erhalten. 5.
Um von mehreren Dateien und Ordnern die jüngsten Versionen zu erhalten, aktivieren Sie die links danebenliegenden Kontrollkästchen und klicken Sie dann auf die Schaltfläche Download. Um von einer bestimmten Datei eine frühere Version zu erhalten, klicken Sie auf das rechts danebenliegende Icon ( ) und wählen Sie dann den Befehl Versionen anzeigen. Daraufhin öffnet sich ein Fenster mit einer Versionsliste.
Diese Einschränkungen gelten auch für Backups mit Initial Seeding bzw. Wiederherstellungen mit Large Scale Recovery. * Ein 'Initial Seeding'-Backup wird direkt nach seiner Erstellung automatisch validiert. Backup- und Recovery-Optionen Einige Backup- und Recovery-Optionen werden bei Cloud Backups nicht unterstützt. Beispielsweise Backup-Aufteilung (S. 124).
Large Scale Recovery Large Scale Recovery ist ein Extra-Service, mit dem Sie eine Kopie der Backups abrufen können, welche sich im Cloud Storage befinden. Anschließend können Sie die Daten aus dieser Kopie wiederherstellen. Der 'Large Scale Recovery'-Dienst ist in Ihrer Region möglicherweise nicht verfügbar. Klicken Sie hier für weitere Informationen: http://kb.acronis.com/content/15118. Lizenz Nicht zu verwechseln mit Produktlizenzen von Acronis Backup.
17 Glossar A Acronis Active Restore Geschützte Technologie von Acronis, die ein System sofort verfügbar macht, nachdem die Wiederherstellung des Systems angefangen hat. Das System bootet aus dem Backup (S. 499) und die Maschine wird betriebsbereit, um notwendige Dienste zur Verfügung zu stellen. Die für eingehende Anforderungen notwendigen Daten werden mit der höchsten Priorität, alle anderen im Hintergrund wiederhergestellt.
Manager bietet eine Alternative zu Rettungsmedien oder einer Netzwerkverbindung, um ein bootfähiges Rettungswerkzeug zu starten. Der Acronis Startup Recovery Manager ist besonders für mobile Anwender nützlich. Wenn ein Fehler auftritt, bootet der Benutzer die Maschine neu, drückt die F11-Taste, sobald die Meldung „Druecken Sie F11 zum Ausfuehren des Acronis Startup Recovery Managers…“ erscheint, und stellt dann die Daten auf die gleiche Weise wie mit den gewöhnlichen bootfähigen Medien wieder her.
B Backup Ein Backup ist das Ergebnis einer einzelnen Backup-Aktion. Physikalisch gesehen handelt es sich um eine Datei oder Bandaufzeichnung, die eine Kopie der gesicherten Daten zu einem spezifischen Zeitpunkt enthält. Backup-Dateien, die von Acronis Backup erstellt wurden, haben die Dateierweiterung tib. TIB-Dateien, die das Ergebnis eines Backup-Exports (S. 500) oder Konsolidierung (S. 501) sind, werden ebenfalls als Backups bezeichnet.
validiere das letzte Backup unmittelbar nach seiner Erstellung (das ist die Validierungsregel) schütze das Archiv mit einem Kennwort (das ist eine Option). Physikalisch ist ein Backup-Plan ein Zusammenstellung von Tasks (S. 504), die auf einer verwalteten Maschine (S. 505) ausgeführt werden. Ein Backup-Plan kann direkt auf der Maschine erstellt werden, von einer anderen Maschine importiert werden (lokaler Plan) oder vom Management Server auf die Maschine verbreitet werden (zentraler Plan (S. 507)).
auf Daten zuzugreifen und zu sichern, die in einem beschädigten System überlebt haben Laufwerke mit nicht unterstütztem Dateisystem per Sektor-für-Sektor-Backup zu sichern ein Betriebssystem auf fabrikneue Computer zu verteilen Basis-Volumes oder dynamische Volumes (S. 500) auf fabrikneuen Festplatten (bzw.
Deduplizierendes Depot Verwaltetes Depot (S. 505) mit aktivierter Deduplizierung (S. 498). Deduplizierung Methode, um identische Informationen in verschiedenen Kopien nur einmalig zu speichern. Acronis Backup kann die Deduplizierungstechnologie auf Backup-Archive (S. 495) anwenden, die auf Storage Nodes (S. 504) gespeichert sind. Das reduziert den für Archive benötigten Speicherplatz, den Backup-Datentransfer sowie die Netzwerkauslastung während der Backup-Erstellung.
Laufwerksverwaltungsaktionen wie das Klonen eines Laufwerks sowie das Erstellen und Konvertieren von Volumes. Bei Verwendung von bootfähigen Medien (S. 496) erfolgt auch eine Art direkte Verwaltung. Disk-Backup (Image) Backup (S. 494), das eine auf den Sektoren basierende Kopie einer Festplatte oder Partition in gepackter Form enthält. Normalerweise werden nur Sektoren kopiert, die Daten enthalten. Acronis Backup bietet aber eine Option, um Raw-Images zu erstellen, d.h. alle Sektoren zu kopieren, um z.
Dynamische Gruppe Gruppe von Maschinen (S. 502), die automatisch vom Management Server (S. 502) gemäß der Kriterien für die Mitgliedschaft aufgefüllt wird, die vom Administrator angegeben werden. Acronis Backup bietet folgende Mitgliedschaftskriterien: Betriebssystem Active Directory-Organisationseinheit IP-Adressbereich In txt/csv-Datei aufgelistet. Eine Maschine verbleibt in einer dynamischen Gruppe, solange die Maschine die Kriterien der Gruppe erfüllt.
Indizierung Eine Aktivität (S. 494), von einem Storage Node (S. 504) durchgeführt, nachdem ein Backup (S. 494) zu einem deduplizierenden Depot (S. 497) gespeichert wurde. Der Storage Node führt während der Indizierung folgende Aktionen aus: Er verschiebt Datenblöcke von dem Backup zu einer speziellen Datei innerhalb des Depots. Diese Datei wird Deduplizierungsdatenspeicher genannt. In dem Backup werden die verschobenen Blöcke durch ihre 'Fingerabdrücke' (Hash-Werte) ersetzt.
inkrementellen Backups versehen. Da die Konsolidierung viel Zeit und Systemressourcen beansprucht, bieten die Aufbewahrungsregeln eine Option, Backups mit Abhängigkeiten nicht zu löschen. Im Beispiel wird das Voll-Backup erhalten, bis auch das inkrementelle Backup veraltet ist. Dann werden beide Backups gelöscht. L Logisches Volume Dieser Begriff hat zwei Bedeutungen, abhängig vom Kontext. Ein Volume, dessen Information in einer erweiterten Partitionstabelle gespeichert wird.
Maschine Ein physikalischer oder virtueller Computer, der eindeutig anhand seiner Betriebssysteminstallation identifiziert wird. Maschinen mit mehreren Betriebssystemen (Multi-Boot-Systeme) werden auch als mehrfache Maschinen betrachtet. Media Builder Spezielles Werkzeug zum Erstellen bootfähiger Medien (S. 496). N Nicht verwaltetes Depot Jedes Depot (S. 498), das kein verwaltetes Depot (S. 505) ist. P Persönliches Depot Lokales oder im Netzwerk befindliches Depot (S.
Diese Funktion ersetzt und erweitert die Backup-Option 'Dual-Destination', wie sie in Acronis Backup & Recovery 10 verfügbar war. S Single-Pass-Backup Ein Single-Pass-Backup (Einzeldurchlauf-Backup, auch als anwendungssensitives Backup bekannt) ist ein Laufwerk-Backup, welches Metadaten von VSS-kompatiblen Anwendungen enthält, die auf dem Laufwerk vorliegen.
Türme von Hanoi Populäres Backup-Schema (S. 496), das für ein ideales Gleichgewicht zwischen der Größe eines Backup-Archivs (S. 495) und der Anzahl von Wiederherstellungspunkten (S. 506) sorgen soll, die im Archiv enthalten sind. Im Gegensatz zum GVS (S.
Verwaltetes Depot Ein zentrales Depot (S. 507), welches von einem Storage Node (S. 504) verwaltet wird. Auf Archive (S. 495) in einem verwalteten Depot kann folgendermaßen zugegriffen werden: bsp://knoten_adresse/depot_name/archiv_name/ Physikalisch können sich verwaltete Depots auf einem freigegebenen Netzlaufwerk, einem SAN, NAS, auf einer lokalen Festplatte des Storage Nodes oder einer Bandbibliothek befinden, die lokal an den Storage Node angeschlossen ist. Der Storage Node führt Bereinigungen (S.
Erstellung und Verwaltung statischer (S. 504) und dynamischer Gruppen (S. 499) von Maschinen (S. 502) Verwaltung von auf den Maschinen existierenden Tasks (S. 504) Erstellung und Verwaltung zentraler Depots (S. 507) zur Speicherung von Archiven Verwaltung von Storage Node (S. 504) Überwachung der Aktivitäten der Acronis Backup Komponenten, Erstellung von Berichten, Einsicht in das zentrale Log und mehr. Zentraler Backup-Plan Ein Backup-Plan (S. 495), der vom Management Server (S.