Users Guide

Wenn einer Maschine zum ersten Mal Schutz hinzugefügt wird, wird anhand des von Ihnen definierten Zeitplans ein Basisabbild (d. h.
ein Snapshot aller Daten im geschützten Volume) zum Repository auf dem Rapid Recovery Core übertragen, es sei denn, Sie haben
angegeben, den Schutz anfänglich anzuhalten.
Schützen eines Clusters
In diesem Thema wird beschrieben, wie Sie einen Cluster in Rapid Recovery unter Schutz stellen. Wenn Sie einen Cluster unter Schutz
stellen, müssen Sie den Hostnamen oder die IP-Adresse des Clusters, die Cluster-Anwendung oder einen Cluster-Knoten (Cluster-
Maschine) angeben, auf dem die Rapid Recovery Agent-Software installiert ist.
ANMERKUNG: Die Snapshots der Daten, die von den geschützten Knoten erfasst werden, werden In einem Repository gespeichert.
Damit Sie Daten im Cluster schützen können, müssen Sie mindestens ein Repository erstellen, das dem Rapid Recovery Core
zugewiesen ist.
Weitere Informationen zum Einrichten von Repositorys finden Sie unter Grundlegende Informationen zu Repositories auf Seite 14.
1. Klicken Sie in der Rapid Recovery Core Console auf die das Dropdownmenü der Schaltfläche Protect (Schützen) und klicken Sie dann
auf Protect Cluster (Cluster schützen).
2. Geben Sie im Dialogfeld Connect to Cluster (Mit Cluster verbinden) die folgenden Informationen ein.
Tabelle 67. Einstellungen für Cluster-Verbindungen
Textfeld Beschreibung
Host Der Hostname oder die IP-Adresse des Clusters, die Cluster-Anwendung oder ein Cluster-Knoten.
Port Die Portnummer der Maschine, auf der der Rapid Recovery Core mit dem Agenten kommuniziert.
Die Standardportnummer ist 8006.
Benutzername Der Benutzername des Domänenadministrators für die Verbindung zu dieser Maschine, z. B. domain_name
\administrator.
ANMERKUNG: Der Domänenname muss angegeben werden. Mit dem Benutzernamen eines lokalen
Administrators können Sie keine Verbindung zum Cluster herstellen.
Kennwort Das Kennwort, das für die Verbindung zu dieser Maschine verwendet wird.
3. Klicken Sie auf Verbinden.
4. Wählen Sie im Dialogfeld „Cluster schützen“ ein Repository für diesen Cluster aus.
5. Wählen Sie einen Verschlüsselungsschlüssel aus, wenn Sie die Wiederherstellungspunkte für diesen Cluster mithilfe von Core-basierter
Verschlüsselung absichern möchten.
6. Wählen Sie Schutz zunächst vorübergehend deaktivieren aus, wenn der Schutz nicht sofort nach Abschluss dieses Verfahrens
beginnen soll.
7. Um den Cluster mit den Standardeinstellungen zu schützen, wählen Sie die entsprechenden Knoten aus und fahren Sie mit Schritt 10
fort.
ANMERKUNG: Die Standardeinstellungen planen Sie einen Snapshot aller Volumes alle 60 Minuten.
8. Um benutzerdefinierte Einstellungen für den Cluster einzugeben (z. B. um den zeitlichen Verlauf des Schutzes für die freigegebenen
Volumes anzupassen), führen Sie einen der folgenden Schritte aus und befolgen Sie dann die Anweisungen unter Erstellen
benutzerdefinierter Schutzzeitpläne auf Seite 141:
Zum Anpassen der Einstellungen für einen einzelnen Knoten, klicken Sie neben dem Knoten, den Sie anpassen möchten, auf
Einstellungen und klicken Sie dann auf Funktion neben dem entsprechenden Volume.
Zum Anpassen der Einstellungen für den Cluster, klicken Sie auf die Schaltfläche „Einstellungen“ am unteren Rand des Dialogfelds
und klicken Sie dann auf Funktion neben dem entsprechenden Volume.
Weitere Informationen zum Anpassen von Knoten finden Sie unter Schützen von Knoten in einem Cluster auf Seite 140.
9. Klicken Sie auf Speichern, nachdem Sie alle notwendigen Änderungen vorgenommen haben.
10. Klicken Sie im Dialogfeld „Cluster schützen“ auf Schützen.
Schutz von Arbeitsstationen und Servern
139