624416
503
Zoom out
Zoom in
Previous page
1/506
Next page
Acronis Backup Advanced
Version 11.5 Update 6
BENUTZERANLEITUNG
GILT FÜR FOLGENDE PRODUKTE
Advanced für Windows Server
Advanced für Linux Server
Advanced für PC
Advanced für VMware / Hyper-V / RHEV / Citrix XenServer / Oracle VM
Advanced für Exchange
Advanced für SQL
Advanced für SharePoint
Advanced für Active Directory
Für Windows Server Essentials
2 Copyright © Acronis International GmbH, 2002-2015
Urheberrechtserklärung
Copyright © Acronis International GmbH, 2002-2015. Alle Rechte vorbehalten.
'Acronis' und 'Acronis Secure Zone' sind eingetragene Markenzeichen der Acronis International
GmbH.
'Acronis Compute with Confidence', 'Acronis Startup Recovery Manager', 'Acronis Active Restore',
'Acronis Instant Restore' und das Acronis-Logo sind Markenzeichen der Acronis International GmbH.
Linux ist ein eingetragenes Markenzeichen von Linus Torvalds.
VMware und VMware Ready sind Warenzeichen bzw. eingetragene Markenzeichen von VMware, Inc,
in den USA und anderen Jurisdiktionen.
Windows und MS-DOS sind eingetragene Markenzeichen der Microsoft Corporation.
Alle anderen erwähnten Markenzeichen und Urheberrechte sind Eigentum der jeweiligen Besitzer.
Eine Verteilung substanziell veränderter Versionen dieses Dokuments ohne explizite Erlaubnis des
Urheberrechtinhabers ist untersagt.
Eine Weiterverbreitung dieses oder eines davon abgeleiteten Werks in gedruckter Form (als Buch
oder Papier) für kommerzielle Nutzung ist verboten, sofern vom Urheberrechtsinhaber keine
Erlaubnis eingeholt wurde.
DIE DOKUMENTATION WIRD „WIE VORLIEGEND“ ZUR VERFÜGUNG GESTELLT UND ALLE
AUSDRÜCKLICHEN ODER STILLSCHWEIGEND MITINBEGRIFFENEN BEDINGUNGEN, ZUSAGEN UND
GEWÄHRLEISTUNGEN, EINSCHLIESSLICH JEGLICHER STILLSCHWEIGEND MITINBEGRIFFENER
GARANTIE ODER GEWÄHRLEISTUNG DER EIGNUNG FÜR DEN GEWÖHNLICHEN GEBRAUCH, DER
EIGNUNG FÜR EINEN BESTIMMTEN ZWECK UND DER GEWÄHRLEISTUNG FÜR RECHTSMÄNGEL SIND
AUSGESCHLOSSEN, AUSSER WENN EIN DERARTIGER GEWÄHRLEISTUNGSAUSSCHLUSS RECHTLICH
ALS UNGÜLTIG ANGESEHEN WIRD.
Die Software bzw. Dienstleistung kann Code von Drittherstellern enthalten. Die
Lizenzvereinbarungen für solche Dritthersteller sind in der Datei 'license.txt' aufgeführt, die sich im
Stammordner des Installationsverzeichnisses befindet. Eine aktuelle Liste des verwendeten
Dritthersteller-Codes sowie der dazugehörigen Lizenzvereinbarungen, die mit der Software bzw.
Dienstleistung verwendet werden, finden Sie stets unter http://kb.acronis.com/content/7696.
Von Acronis patentierte Technologien
Die in diesem Produkt verwendeten Technologien werden durch einzelne oder mehrere
U.S.-Patentnummern abgedeckt und geschützt: 7,047,380; 7,275,139; 7,281,104; 7,318,135;
7,353,355; 7,366,859; 7,475,282; 7,603,533; 7,636,824; 7,650,473; 7,721,138; 7,779,221; 7,831,789;
7,886,120; 7,895,403; 7,934,064; 7,937,612; 7,949,635; 7,953,948; 7,979,690; 8,005,797; 8,051,044;
8,069,320; 8,073,815; 8,074,035; 8,145,607; 8,180,984; 8,225,133; 8,261,035; 8,296,264; 8,312,259;
8,347,137; 8,484,427; 8,645,748; 8,732,121 sowie schwebende Patentanmeldungen.
3 Copyright © Acronis International GmbH, 2002-2015
Inhaltsverzeichnis
1 Einführung in Acronis Backup ......................................................................................... 11
1.1 Die Neuerungen von Update 6 ................................................................................................11
1.2 Die Neuerungen von Update 5 ................................................................................................12
1.3 Die Neuerungen von Update 4 ................................................................................................12
1.4 Die Neuerungen von Update 3 ................................................................................................12
1.5 Die Neuerungen von Update 2 ................................................................................................13
1.6 Die Neuerungen von Update 1 ................................................................................................13
1.7 Die Neuerungen in Acronis Backup & Recovery 11.5 ..............................................................15
1.8 Acronis Backup-Komponenten ................................................................................................17
1.8.1 Agent für Windows ....................................................................................................................................... 17
1.8.2 Agent für Linux .............................................................................................................................................. 18
1.8.3 Agent für VMware ......................................................................................................................................... 19
1.8.4 Agent für Hyper-V ......................................................................................................................................... 19
1.8.5 Agent für SQL ................................................................................................................................................. 19
1.8.6 Agent für Active Directory ............................................................................................................................ 20
1.8.7 Komponenten zur zentralen Verwaltung .................................................................................................... 20
1.8.8 Management Konsole ................................................................................................................................... 21
1.8.9 Bootable Media Builder ................................................................................................................................ 22
1.8.10 Acronis Wake-on-LAN Proxy ........................................................................................................................ 22
1.9 Über die Verwendung des Produktes im Testmodus ..............................................................22
1.10 Unterstützte Dateisysteme ......................................................................................................23
1.11 Technischer Support ................................................................................................................23
2 Erste Schritte ................................................................................................................. 24
2.1 Die Management Konsole verwenden ....................................................................................27
2.1.1 Fensterbereich 'Navigation' .......................................................................................................................... 28
2.1.2 Hauptfenster, Ansichten und Aktionsseiten ............................................................................................... 31
2.1.3 Konsolen-Optionen ....................................................................................................................................... 34
3 Acronis Backup verstehen .............................................................................................. 38
3.1 Besitzer ....................................................................................................................................38
3.2 In Backup-Plänen und Tasks verwendete Anmeldedaten .......................................................38
3.3 Benutzerberechtigungen auf einer verwalteten Maschine .....................................................40
3.4 Liste der Acronis Services (Dienste) .........................................................................................41
3.5 Vollständige, inkrementelle und differentielle Backups ..........................................................44
3.6 Was speichert das Backup eines Laufwerks oder Volumes? ...................................................45
3.7 Über dynamische und logische Volumes .................................................................................46
3.7.1 Backup und Recovery von dynamischen Volumes (Windows) .................................................................. 46
3.7.2 Backup und Recovery von logischen Volumes und MD-Geräten (Linux) ................................................. 48
3.8 Unterstützung für Festplatten mit Advanced Format (4K-Sektoren) ......................................55
3.9 Unterstützung für UEFI-basierte Maschinen ...........................................................................56
3.10 Unterstützung für Windows 8 und Windows Server 2012 ......................................................57
3.11 Kompatibilität mit Verschlüsselungssoftware .........................................................................58
3.12 Unterstützung für SNMP ..........................................................................................................59
4 Copyright © Acronis International GmbH, 2002-2015
4 Backup .......................................................................................................................... 61
4.1 Backup jetzt .............................................................................................................................61
4.2 Erstellung eines Backup-Plans .................................................................................................61
4.2.1 Daten für ein Backup auswählen ................................................................................................................. 64
4.2.2 Anmeldedaten der Quelle ............................................................................................................................ 66
4.2.3 Ausschluss von Quelldateien ........................................................................................................................ 66
4.2.4 Auswahl der Backup-Speicherortes ............................................................................................................. 68
4.2.5 Zugriff auf die Anmeldedaten für den Speicherort des Archivs ................................................................ 71
4.2.6 Backup-Schemata .......................................................................................................................................... 72
4.2.7 Archiv-Validierung ......................................................................................................................................... 82
4.2.8 Anmeldedaten des Backup-Plans ................................................................................................................ 83
4.2.9 Bezeichnung (Maschinen-Eigenschaften in einem Backup bewahren) .................................................... 83
4.2.10 Die Reihenfolge von Aktionen in einem Backup-Plan ................................................................................ 85
4.2.11 Warum fragt das Programm nach einem Kennwort? ................................................................................ 86
4.3 Vereinfachte Benennung von Backup-Dateien ........................................................................86
4.3.1 Die Variable '[DATE]' ..................................................................................................................................... 87
4.3.2 Backup-Aufteilung und vereinfachte Dateibenennung .............................................................................. 88
4.3.3 Verwendungsbeispiele ................................................................................................................................. 88
4.4 Planung ....................................................................................................................................92
4.4.1 Tägliche Planung ............................................................................................................................................ 93
4.4.2 chentliche Planung .................................................................................................................................. 95
4.4.3 Monatliche Planung ...................................................................................................................................... 97
4.4.4 Bei Ereignis in der Windows-Ereignisanzeige............................................................................................ 100
4.4.5 Erweiterte Planungseinstellungen ............................................................................................................. 102
4.4.6 Bedingungen ................................................................................................................................................ 103
4.5 Replikation und Aufbewahrung von Backups ........................................................................107
4.5.1 Unterstützte Speicherorte .......................................................................................................................... 108
4.5.2 Replikation von Backups einrichten ........................................................................................................... 109
4.5.3 Aufbewahrung von Backups einrichten .................................................................................................... 110
4.5.4 Aufbewahrungsregeln für das benutzerdefinierte Schema ..................................................................... 111
4.5.5 Anwendungsbeispiele ................................................................................................................................. 113
4.6 So deaktivieren Sie die Backup-Katalogisierung ....................................................................116
4.7 Standardoptionen für Backup ................................................................................................117
4.7.1 Erweiterte Einstellungen ............................................................................................................................ 119
4.7.2 Schutz des Archivs ....................................................................................................................................... 121
4.7.3 Backup-Katalogisierung .............................................................................................................................. 121
4.7.4 Backup-Performance .................................................................................................................................. 122
4.7.5 Backup-Aufteilung ....................................................................................................................................... 124
4.7.6 Komprimierungsrate ................................................................................................................................... 125
4.7.7 Desaster-Recovery-Plan (DRP) ................................................................................................................... 125
4.7.8 E-Mail-Benachrichtigungen ........................................................................................................................ 126
4.7.9 Fehlerbehandlung ....................................................................................................................................... 128
4.7.10 Ereignisverfolgung ....................................................................................................................................... 129
4.7.11 Beschleunigtes inkrementelles und differentielles Backup ..................................................................... 130
4.7.12 Snapshot für Backup auf Dateiebene ........................................................................................................ 130
4.7.13 Sicherheit auf Dateiebene .......................................................................................................................... 131
4.7.14 LVM-Snapshot-Erstellung ........................................................................................................................... 132
4.7.15 Medienkomponenten ................................................................................................................................. 133
4.7.16 Mount-Punkte ............................................................................................................................................. 134
4.7.17 Multi-Volume-Snapshot ............................................................................................................................. 135
4.7.18 Vor-/Nach-Befehle ...................................................................................................................................... 135
4.7.19 Befehle vor/nach der Datenerfassung....................................................................................................... 137
4.7.20 Inaktivitszeit für Replikation/Bereinigung .............................................................................................. 139
5 Copyright © Acronis International GmbH, 2002-2015
4.7.21 Sektor-für-Sektor-Backup ........................................................................................................................... 140
4.7.22 Bandverwaltung .......................................................................................................................................... 140
4.7.23 Task-Fehlerbehandlung .............................................................................................................................. 142
4.7.24 Task-Startbedingungen ............................................................................................................................... 142
4.7.25 Volume Shadow Copy Service .................................................................................................................... 143
5 Recovery ..................................................................................................................... 146
5.1 Einen Recovery-Task erstellen ...............................................................................................147
5.1.1 Recovery-Quelle .......................................................................................................................................... 148
5.1.2 Anmeldedaten für den Speicherort ........................................................................................................... 154
5.1.3 Anmeldedaten für das Ziel ......................................................................................................................... 154
5.1.4 Recovery-Ziel ............................................................................................................................................... 155
5.1.5 Recovery-Zeitpunkt ..................................................................................................................................... 164
5.1.6 Anmeldedaten für den Task ....................................................................................................................... 164
5.2 Acronis Universal Restore ......................................................................................................165
5.2.1 Universal Restore erwerben ....................................................................................................................... 165
5.2.2 Universal Restore verwenden .................................................................................................................... 165
5.3 Recovery von BIOS-basierten Systemen zu UEFI-basierten Systemen und umgekehrt ........169
5.3.1 Volumes wiederherstellen.......................................................................................................................... 170
5.3.2 Laufwerke wiederherstellen ....................................................................................................................... 171
5.4 Acronis Active Restore ...........................................................................................................173
5.5 Troubleshooting zur Bootfähigkeit ........................................................................................175
5.5.1 So reaktivieren Sie GRUB und ändern die Konfiguration ......................................................................... 177
5.5.2 Über Windows-Loader ................................................................................................................................ 178
5.6 Ein Windows-System auf Werkseinstellungen zurücksetzen ................................................179
5.7 Standardoptionen für Recovery ............................................................................................179
5.7.1 Erweiterte Einstellungen ............................................................................................................................ 181
5.7.2 E-Mail-Benachrichtigungen ........................................................................................................................ 182
5.7.3 Fehlerbehandlung ....................................................................................................................................... 184
5.7.4 Ereignisverfolgung ....................................................................................................................................... 184
5.7.5 Sicherheit auf Dateiebene .......................................................................................................................... 185
5.7.6 Mount-Punkte ............................................................................................................................................. 186
5.7.7 Vor-/Nach-Befehle ...................................................................................................................................... 186
5.7.8 Recovery-Priorität ....................................................................................................................................... 188
5.7.9 Bandverwaltung .......................................................................................................................................... 188
6 Konvertierung zu einer virtuellen Maschine .................................................................. 190
6.1 Konvertierungsmethoden ......................................................................................................190
6.2 Konvertierung zu einer automatisch erstellten virtuellen Maschine ....................................191
6.2.1 Überlegungen vor der Konvertierung ........................................................................................................ 191
6.2.2 Regelmäßige Konvertierung zu einer virtuellen Maschine einrichten .................................................... 192
6.2.3 Wiederherstellung mit dem Ziel 'Neue virtuelle Maschine' .................................................................... 196
6.3 Wiederherstellung zu einer manuell erstellten virtuellen Maschine ....................................199
6.3.1 Überlegungen vor der Konvertierung ........................................................................................................ 200
6.3.2 Auszuführende Schritte .............................................................................................................................. 200
7 Speicherung der gesicherten Daten .............................................................................. 202
7.1 Depots ....................................................................................................................................202
7.1.1 Mit Depots arbeiten .................................................................................................................................... 203
7.1.2 Zentrale Depots ........................................................................................................................................... 204
7.1.3 Persönliche Depots ..................................................................................................................................... 214
7.1.4 Den Standard-Cache-Ordner für Katalogdateien ändern ........................................................................ 217
6 Copyright © Acronis International GmbH, 2002-2015
7.2 Acronis Secure Zone ..............................................................................................................218
7.2.1 Acronis Secure Zone erstellen .................................................................................................................... 219
7.2.2 Die Acronis Secure Zone verwalten ........................................................................................................... 221
7.3 Wechsellaufwerke .................................................................................................................222
7.4 Bandgeräte.............................................................................................................................224
7.4.1 Was ist ein Bandgerät? ............................................................................................................................... 224
7.4.2 Überblick der Band-Unterstützung ............................................................................................................ 224
7.4.3 Erste Schritte bei Verwendung eines Bandgets .................................................................................... 229
7.4.4 Bandverwaltung .......................................................................................................................................... 233
7.4.5 Depots auf Bändern .................................................................................................................................... 242
7.4.6 Anwendungsbeispiele ................................................................................................................................. 243
7.5 Storage Nodes ........................................................................................................................247
7.5.1 Was ist ein Storage Node? .......................................................................................................................... 247
7.5.2 Unterstützte Storage-Typen ....................................................................................................................... 248
7.5.3 Durch Storage Nodes durchgeführte Aktionen ........................................................................................ 248
7.5.4 Erste Schritte mit einem Storage Node ..................................................................................................... 249
7.5.5 Benutzerberechtigungen auf einem Storage Node .................................................................................. 250
7.5.6 Aktionen mit Storage Nodes ...................................................................................................................... 251
7.5.7 Deduplizierung ............................................................................................................................................ 262
8 Aktionen mit Archiven und Backups ............................................................................. 272
8.1 Archive und Backups validieren .............................................................................................272
8.1.1 Auswahl des Archivs .................................................................................................................................... 273
8.1.2 Auswahl der Backups .................................................................................................................................. 274
8.1.3 Depot wählen .............................................................................................................................................. 274
8.1.4 Anmeldedaten der Quelle .......................................................................................................................... 275
8.1.5 Validierungszeitpunkt ................................................................................................................................. 275
8.1.6 Anmeldedaten für den Task ....................................................................................................................... 275
8.2 Archive und Backups exportieren ..........................................................................................276
8.2.1 Auswahl des Archivs .................................................................................................................................... 279
8.2.2 Auswahl der Backups .................................................................................................................................. 279
8.2.3 Anmeldedaten der Quelle .......................................................................................................................... 279
8.2.4 Auswahl des Ziels ........................................................................................................................................ 280
8.2.5 Anmeldedaten für das Ziel ......................................................................................................................... 281
8.3 Ein Image mounten ................................................................................................................282
8.3.1 Auswahl des Archivs .................................................................................................................................... 283
8.3.2 Auswahl der Backups .................................................................................................................................. 284
8.3.3 Anmeldedaten ............................................................................................................................................. 284
8.3.4 Auswahl der Partition ................................................................................................................................. 284
8.3.5 Gemountete Images verwalten ................................................................................................................. 285
8.4 In Depots verfügbare Aktionen ..............................................................................................285
8.4.1 Aktionen mit Archiven ................................................................................................................................ 286
8.4.2 Aktionen mit Backups ................................................................................................................................. 286
8.4.3 Ein Backup zu einem Voll-Backup konvertieren ....................................................................................... 287
8.4.4 Archive und Backups löschen ..................................................................................................................... 288
9 Bootfähige Medien ...................................................................................................... 290
9.1 So erstellen Sie ein bootfähiges Medium ..............................................................................291
9.1.1 Linux-basiertes bootfähiges Medium ........................................................................................................ 291
9.1.2 WinPE-basierte bootfähige Medien .......................................................................................................... 296
9.2 Verbinde mit einer Maschine, die von einem Medium gebootet wurde ..............................299
9.3 Mit bootfähigen Medien arbeiten .........................................................................................300
7 Copyright © Acronis International GmbH, 2002-2015
9.3.1 Einen Anzeigemodus einstellen ................................................................................................................. 301
9.3.2 iSCSI- und NDAS-Geräte konfigurieren ...................................................................................................... 301
9.4 Liste verfügbarer Befehle und Werkzeuge in Linux-basierten bootfähigen Medien ............302
9.5 Acronis Startup Recovery Manager .......................................................................................303
9.6 Acronis PXE Server .................................................................................................................304
9.6.1 Acronis PXE Server-Installation .................................................................................................................. 304
9.6.2 Eine Maschine für das Booten von PXE konfigurieren ............................................................................. 305
9.6.3 Über Subnetze hinweg arbeiten ................................................................................................................ 305
10 Laufwerksverwaltung ............................................................................................. 306
10.1 Unterstützte Dateisysteme ....................................................................................................306
10.2 Grundlegende Vorsichtsmaßnahmen ....................................................................................307
10.3 Acronis Disk Director Lite ausführen .....................................................................................307
10.4 Auswählen des Betriebssystems für die Datenträgerverwaltung .........................................307
10.5 Ansicht „Laufwerksverwaltung“ ............................................................................................308
10.6 Festplattenaktionen ...............................................................................................................308
10.6.1 Festplatten-Initialisierung ........................................................................................................................... 309
10.6.2 Einfaches Festplatten-Klonen ..................................................................................................................... 310
10.6.3 Festplatten konvertieren: MBR zu GPT ..................................................................................................... 312
10.6.4 Festplatten konvertieren: GPT zu MBR ..................................................................................................... 313
10.6.5 Festplatten konvertieren: Basis zu Dynamisch ......................................................................................... 313
10.6.6 Laufwerk konvertieren: Dynamisch zu Basis ............................................................................................. 314
10.6.7 Laufwerkstatus ändern ............................................................................................................................... 315
10.7 Aktionen für Volumes ............................................................................................................315
10.7.1 Eine Partition erstellen ................................................................................................................................ 315
10.7.2 Volume löschen ........................................................................................................................................... 320
10.7.3 Die aktive Partition setzen .......................................................................................................................... 320
10.7.4 Laufwerksbuchstaben ändern .................................................................................................................... 321
10.7.5 Volume-Bezeichnung ändern ..................................................................................................................... 321
10.7.6 Volume formatieren ................................................................................................................................... 322
10.8 Ausstehende Aktionen ...........................................................................................................322
11 Anwendungen mit Laufwerk-Backups schützen ....................................................... 324
11.1 Backup eines Anwendungsservers ........................................................................................324
11.1.1 Datenbankdateien suchen.......................................................................................................................... 326
11.1.2 Abschneiden von Transaktionsprotokollen ............................................................................................... 330
11.1.3 Optimale Vorgehensweisen beim Backup von Anwendungsservern ..................................................... 334
11.2 Wiederherstellung von SQL Server-Daten .............................................................................336
11.2.1 Wiederherstellung von SQL Server-Datenbanken von einem Laufwerk-Backup ................................... 336
11.2.2 Zugriff auf SQL Server-Datenbanken von einem Laufwerk-Backup aus ................................................. 337
11.2.3 SQL Server-Datenbanken anfügen ............................................................................................................. 337
11.3 Wiederherstellung von Exchange-Server-Daten ...................................................................338
11.3.1 Wiederherstellung von Exchange-Server-Datenbankdateien von einem Laufwerk-Backup ................ 338
11.3.2 Mounten von Exchange-Server-Datenbanken ......................................................................................... 339
11.3.3 Granuläres Recovery von Postfächern ...................................................................................................... 339
11.4 Active Directory-Daten wiederherstellen ..............................................................................340
11.4.1 Wiederherstellung eines Domain-Controllers (andere DC sind verfügbar) ............................................ 340
11.4.2 Wiederherstellung eines Domain-Controllers (keine anderen DC sind verfügbar) ............................... 342
11.4.3 Wiederherstellung der Active Directory-Datenbank ................................................................................ 342
11.4.4 Wiederherstellung versehentlich gelöschter Informationen .................................................................. 343
11.4.5 Vermeidung eines USN-Rollbacks .............................................................................................................. 344
8 Copyright © Acronis International GmbH, 2002-2015
11.5 Wiederherstellung von SharePoint-Daten .............................................................................346
11.5.1 Wiederherstellung einer Inhaltsdatenbank .............................................................................................. 346
11.5.2 Wiederherstellung von Konfigurations- und Dienstdatenbanken .......................................................... 348
11.5.3 Wiederherstellung einzelner Elemente ..................................................................................................... 349
12 Microsoft SQL Server mit Single-Pass-Backups schützen .......................................... 351
12.1 Allgemeine Informationen .....................................................................................................351
12.1.1 Agent für SQL ............................................................................................................................................... 351
12.1.2 Unterstützte Betriebssysteme ................................................................................................................... 352
12.1.3 Unterstützte Microsoft SQL Server-Versionen ......................................................................................... 352
12.1.4 Berechtigungen für SQL Server-Backup und -Recovery ........................................................................... 352
12.1.5 Was Sie sonst noch über Single-Pass-Backups wissen sollten ................................................................. 354
12.2 Installation des Agenten für SQL ...........................................................................................354
12.3 Microsoft SQL Server per Backup sichern..............................................................................355
12.3.1 Einstellungen für Single-Pass-Backup ........................................................................................................ 356
12.4 Wiederherstellung von Microsoft SQL Server-Daten ............................................................356
12.4.1 SQL-Datenbanken zu Instanzen wiederherstellen.................................................................................... 357
12.4.2 Datenbankdateien zu Ordnern extrahieren .............................................................................................. 359
12.5 SQL Server-Datenbanken von einem Single-Pass-Backup mounten .....................................360
12.5.1 Gemountete SQL Server-Datenbanken trennen ...................................................................................... 361
12.6 Geclusterte SQL Server-Instanzen und AAG schützen ...........................................................361
13 Das Microsoft Active Directory mit Single-Pass-Backups schützen ........................... 363
13.1 Agent für Active Directory .....................................................................................................363
13.2 Unterstützte Betriebssysteme ...............................................................................................363
13.3 Installation des Agenten für Active Directory ........................................................................363
13.4 Microsoft Active Directory per Backup sichern .....................................................................364
13.5 Microsoft Active Directory wiederherstellen ........................................................................364
13.5.1 herstufen des Domain-Controllers ........................................................................................................ 365
13.5.2 Active Directory-Daten von einem Single-Pass-Backup wiederherstellen ............................................. 365
14 Eine verwaltete Maschine administrieren ............................................................... 367
14.1 Backup-Pläne und Tasks ........................................................................................................367
14.1.1 Aktionen für Backup-Pne und Tasks ....................................................................................................... 367
14.1.2 Stadien und Statuszustände von Backup-Plänen und Tasks .................................................................... 370
14.1.3 Backup-Pläne exportieren und importieren ............................................................................................. 373
14.1.4 Deployment von Backup-Plänen als Dateien ............................................................................................ 376
14.1.5 Backup-Plan-Details .................................................................................................................................... 377
14.1.6 Task-/Aktivitätsdetails ................................................................................................................................. 379
14.2 Log ..........................................................................................................................................379
14.2.1 Aktionen für Log-Einträge ........................................................................................................................... 379
14.2.2 Details zu Log-Einträgen ............................................................................................................................. 381
14.3 Alarmmeldungen ...................................................................................................................381
14.4 Eine Lizenz wechseln..............................................................................................................382
14.5 Sammeln von Systeminformationen .....................................................................................384
14.6 Die Maschinen-Optionen anpassen .......................................................................................384
14.6.1 Erweiterte Einstellungen ............................................................................................................................ 384
14.6.2 Acronis Programm zur Kundenzufriedenheit (CEP) .................................................................................. 384
14.6.3 Alarmmeldungen......................................................................................................................................... 385
14.6.4 E-Mail-Einstellungen ................................................................................................................................... 386
9 Copyright © Acronis International GmbH, 2002-2015
14.6.5 Ereignisverfolgung ....................................................................................................................................... 387
14.6.6 Log-Bereinigungsregeln .............................................................................................................................. 389
14.6.7 Verwaltung der Maschine .......................................................................................................................... 390
14.6.8 Cloud Backup Proxy..................................................................................................................................... 391
15 Zentrale Verwaltung .............................................................................................. 392
15.1 Zentrale Verwaltung verstehen .............................................................................................392
15.1.1 Grundlegende Konzepte ............................................................................................................................. 392
15.1.2 Rechte für zentrale Verwaltung ................................................................................................................. 393
15.1.3 Kommunikation zwischen den Komponenten von Acronis Backup........................................................ 398
15.2 Backup jetzt ...........................................................................................................................402
15.3 Erstellung eines zentralen Backup-Plans ...............................................................................403
15.3.1 Daten für ein Backup aushlen ............................................................................................................... 403
15.3.2 Auswahlregeln für Dateien und Ordner .................................................................................................... 406
15.3.3 Auswahlregeln für Volumes ....................................................................................................................... 407
15.3.4 Auswahl des Backup-Speicherortes ........................................................................................................... 411
15.3.5 Anmeldedaten des zentralen Backup-Plans.............................................................................................. 412
15.3.6 Was, wenn eine Maschine keine Daten hat, die mit den Auswahlregeln übereinstimmen? ............... 412
15.4 Acronis Backup Management Server administrieren ............................................................413
15.4.1 Dashboard .................................................................................................................................................... 413
15.4.2 Maschinen mit Agenten ............................................................................................................................. 415
15.4.3 Virtuelle Maschinen .................................................................................................................................... 429
15.4.4 Backup-Pläne und Tasks ............................................................................................................................. 430
15.4.5 Storage Node ............................................................................................................................................... 433
15.4.6 Lizenzen ........................................................................................................................................................ 433
15.4.7 Alarmmeldungen......................................................................................................................................... 436
15.4.8 Berichte ........................................................................................................................................................ 437
15.4.9 Log ................................................................................................................................................................ 443
15.4.10 Optionen des Management Servers .......................................................................................................... 445
15.5 Acronis Backup-Komponenten konfigurieren .......................................................................451
15.5.1 Per administrativen Template gesetzte Parameter .................................................................................. 451
15.5.2 Über die Windows-Registry festgelegte Parameter ................................................................................. 467
16 Cloud Backup ......................................................................................................... 468
16.1 Einführung in Acronis Cloud Backup ......................................................................................468
16.1.1 Was ist Acronis Cloud Backup? .................................................................................................................. 468
16.1.2 Was für Daten können gesichert und wiederhergestellt werden? ......................................................... 468
16.1.3 Wie lange werden Backups im Cloud Storage aufbewahrt? .................................................................... 469
16.1.4 Wie sicher sind die Daten? ......................................................................................................................... 469
16.1.5 Wie kann ich Backups von virtuellen Maschinen mit dem Cloud Storage als Ziel erstellen? ................ 469
16.1.6 Unterstützte Betriebssysteme und Virtualisierungsprodukte ................................................................. 470
16.1.7 FAQ zu Backup und Recovery ..................................................................................................................... 471
16.1.8 FAQ zu Initial Seeding.................................................................................................................................. 473
16.1.9 FAQ zu Large Scale Recovery ...................................................................................................................... 479
16.1.10 FAQ zum Abonnement-Lebenszyklus ........................................................................................................ 481
16.2 Was sind meine ersten Schritte? ...........................................................................................484
16.3 Abonnement wählen .............................................................................................................484
16.4 Cloud Backup-Abonnements aktivieren ................................................................................485
16.4.1 Abonnements in Acronis Backup Advanced aktivieren............................................................................ 485
16.4.2 Aktiviertes Abonnement erneut zuweisen ............................................................................................... 486
16.5 Proxy-Einstellungen konfigurieren ........................................................................................487
16.6 Dateien aus dem Cloud Storage mit einem Webbrowser abrufen .......................................488
10 Copyright © Acronis International GmbH, 2002-2015
16.7 Beschränkungen des Cloud Storages .....................................................................................489
16.8 Terminologiereferenz ............................................................................................................490
17 Glossar .................................................................................................................. 493
11 Copyright © Acronis International GmbH, 2002-2015
1 Einführung in Acronis Backup
1.1 Die Neuerungen von Update 6
Verbesserungen in Build 43988
Unterstützung für Windows 10 Home, Pro, Education und Enterprise Editionen.
Hinweis: Bei Veröffentlichung dieses Hotfixes war Windows 10 noch nicht allgemein verfügbar. Die Teste
wurden mit der Windows 10 Insider Preview-Version durchgeführt. Mit Veröffentlichung der Windows
10-Endversion wird Acronis weitere Testzyklen durchführen.
Der Agent für Windows kann jetzt auch NFS-Ordner sichern.
Unterstützung für Linux-Kernel mit den Versionen 3.17, 3.18, 4.0 und 4.1.
Unterstützung für Ubuntu 15.04, Fedora 22, Oracle Linux 7.1, Debian 8.0 und 8.1.
Cloud Backup
Es ist nun möglich, den Registrierungscode eines Cloud-Abonnements bereits während der
lokalen Installation von Acronis Backup unter Windows einzugeben. Das Abonnement wird
automatisch registriert, wenn die Maschine mit dem Internet verbunden ist.
Der Acronis License Server akzeptiert keine Cloud-Abonnements.
Ein registriertes Abonnement (für Server oderr PC) wird automatisch aktiviert, wenn das erste
Backup in die Cloud gestartet wird und falls dabei alle in Ihrem Konto verfügbaren
Abonnements vom selben Typ sind sowie über dieselbe Storage-Quota verfügen.
Deduplizierung
Anstatt 16 GB sind 3 GB RAM pro 1 TB an einmaligen Daten erforderlich.
Schnellere serverseitige Deduplizierung.
Schnellere Verdichtung des Datenspeichers.
Um den neuen Deduplizierungsalgorithmus auf ein altes Depot anwenden zu können, müssen Sie die
Deduplizierungsdatenbank des Depots neu erstellen. Weitere Informationen finden Sie im Abschnitt
'So migrieren Sie zur Update 6-Deduplizierung (S. 268)' (der Produkthilfe oder Benutzeranleitung).
Neue Konfigurationsparameter (S. 260) ermöglichen Ihnen, zwischen dem alten und neuen
Indizierungsalgorithmus zu wählen und die Speicherzuweisung des Storage Node zu
kontrollieren.
Zentrale Verwaltung
Sie können zentrale Depots auf NFS-Freigaben erstellen.
Backups zu NFS-Freigaben können vom Agenten für Linux, vom Agenten für VMware (Virtuelle
Appliance) oder von einem Linux-basierten bootfähigen Medium aus durchgeführt werden.
Virtualisierung
Acronis Backup Advanced für VMware vSphere unterstützt vSphere 6.
Die Arbeitsspeichergröße des Agenten für VMware (Virtuelle Appliacne) wird basierend auf
dem Arbeitsspeicher des Hosts automatisch festgelegt, wenn der Agent vom Management
Server aus bereitgestellt wird.
Virtuelle Maschinen der Generation 2 werden von Acronis Backup Advanced für Hyper-V jetzt
vollständig unterstützt.
12 Copyright © Acronis International GmbH, 2002-2015
Acronis Backup Advanced für Hyper-V kann unter Windows 8, 8.1 (x64) mit Hyper-V installiert
werden.
Unterstützung für Citrix XenServer 6.5, Red Hat Enterprise Virtualization 3.4, 3.5 und Oracle VM
Server 3.3 (durch die Installation eines Agentens in ein Gastsystem).
Linux
Unterstützung für Linux-Kernel mit den Versionen 3.14, 3.15 und 3.16.
Unterstützung für Red Hat Enterprise Linux 7.x, Ubuntu 14.04 sowie 14.10, Fedora 21, SUSE Linux
Enterprise Server 12, Debian 7.6 sowie 7.7, CentOS 7.0 und Oracle Linux 7.0.
1.2 Die Neuerungen von Update 5
Die Performance bei der Katalogisierung wurde verbessert.
Acronis Active Restore arbeitet nun durch die Verwendung eines Arbeitsspeicher (RAM)-Caches
schneller. Zudem wird Windows 8/8.1 und Windows Server 2012/2012R2 unterstützt.
1.3 Die Neuerungen von Update 4
Exchange 2013-Postfächer (und deren Inhalte) aus Datenbank-Backups (als Quelle) zu einem
Microsoft Exchange Server (als Ziel) wiederherstellen.
Unterstützung für Red Hat Enterprise Virtualization (RHEV) 3.3.
Verbesserte Backups zum Acronis Cloud Storage.
Verbesserte Backups auf Bänder.
Eine Option, um die Wiederherstellung großer Dateien von Bändern zu beschleunigen (S. 188).
Unterstützung für Linux-Kernel Version 3.13.
Unterstützung für Debian 7.2, 7.4 und 7.5.
1.4 Die Neuerungen von Update 3
Änderung des Produktnamens
Acronis Backup & Recovery 11.5 wurde in Acronis Backup umbenannt. Die
Advanced-Produkteditionen werden jetzt als Acronis Backup Advanced Suite bezeichnet.
Lizenzierung
Die Universal Restore-Funktion ist in allen Acronis Backup- und Acronis Backup
Advanced-Lizenzen enthalten. Die Deduplizierungsfunktion (Deduplication) ist in allen Acronis
Backup Advanced-Lizenzen enthalten. Die Lizenzen für das Universal Restore Add-on und das
Deduplizierungs-Add-on (Deduplication) sind veraltet.
Der Agent für Exchange, der Agent für SQL und der Agent für Active Directory können unter
Verwendung einer jeden Acronis Backup Advanced-Lizenz für virtuelle Umgebungen installiert
werden. Es werden keine weiteren Lizenzen benötigt.
Cloud Backup
Der Acronis Backup & Recovery Online Service wurde zu Acronis Cloud Backup umbenannt.
Cloud Backup steht nun auch für unter Linux laufende Maschinen zur Verfügung.
Die Cloud Backup-Abonnements für Server und für virtuelle Maschinen werden nicht
weitergeführt. Benutzer können diese Abonnements als Abonnements für mehrere Systeme (S.
484) erneuern.
13 Copyright © Acronis International GmbH, 2002-2015
Betriebssystemunterstützung
Unterstützung für Windows MultiPoint Server 2012 und Windows Storage Server 2012 R2.
Unterstützung für Linux-Kernel bis Version 3.12
Unterstützung für Fedora 19, Fedora 20 und Debian 7.
1.5 Die Neuerungen von Update 2
Single-Pass-Backup von Microsoft Active Directory-Daten (S. 363)
Einen Domain-Controller zu einem beliebigen Backup-Ziel (einschließlich dem Acronis Online
Backup Storage) sichern.
Einen kompletten Domain-Controller ohne das Risiko eines USN-Rollbacks wiederherstellen.
Microsoft Active Directory-Daten aus bzw. von einem Backup extrahieren und beschädigte
Daten mit einigen einfachen Schritten ersetzen.
Exchange 2013-Postfächer (und deren Inhalte) von Datenbank-Backups (als Quelle)
zu .pst-Dateien (als Ziel) wiederherstellen.
Unterstützung für 'Abonnements für mehrere Systeme' für Acronis Backup & Recovery Online (S.
484).
Unterstützung von WinPE 5.0.
Unterstützung für Ubuntu 13.10.
1.6 Die Neuerungen von Update 1
Mit Build 37975 hinzugekommene Verbesserungen
Basis-Unterstützung für Windows 8.1 und Windows Server 2012 R2.
Installation von Acronis Backup & Recovery 11.5 im Testmodus ohne Lizenzschlüssel.
Upgrade von einem Standalone-Produkt zur Advanced-Plattform, ohne dass die Software neu
installiert werden muss.
Backup und Recovery mit dem Agenten für ESX(i): VMware vSphere 5.5.
Backup und Recovery innerhalb eines Gastsystems: Red Hat Enterprise Virtualization 3.2, Oracle
VM VirtualBox 4.x.
Unterstützung für Linux-Kernel bis Version 3.9
Unterstützung für Ubuntu 12.10, 13.04 und Fedora 18.
Zusätzliche Unterstützung für Microsoft Exchange Server 2013 (beginnend mit Build
37687)
Backup und Recovery von Microsoft Exchange Server 2013-Datenbanken mit dem Agenten für
Exchange. Backup und Recovery von Exchange 2013-Postfächern (einschließlich
Postfach-Recovery von Datenbank-Backups) werden derzeit noch nicht unterstützt, werden aber
mit zukünftigen Updates hinzugefügt.
Das Kumulative Update 1 für Microsoft Exchange Server 2013 und später wird unterstützt.
Single-Pass-Backups von Microsoft SQL Server-Daten (S. 351)
Verwenden Sie eine einzelne Lösung und einen einzelnen Backup-Plan gleichermaßen für
Desaster-Recovery wie zum Schutz von Daten.
Sichern Sie eine Maschine per Backup und stellen Sie Laufwerke, Volumes, Dateien oder
Microsoft SQL-Datenbanken wieder her.
14 Copyright © Acronis International GmbH, 2002-2015
Stellen Sie Microsoft SQL-Datenbanken direkt zu einer laufenden SQL Server-Instanz wieder her
oder extrahieren Sie die Datenbanken als Dateien in ein Dateisystem.
Führen Sie eine SQL Server-Protokollabschneidung direkt nach einem Backup durch.
Verwenden Sie jedes Backup-Ziel, einschließlich des Acronis Online Backup Storages.
Microsoft SQL Server 2012 wird unterstützt, genauso wie frühere Microsoft SQL
Server-Versionen.
Basis-Unterstützung für Windows 8 und Windows Server 2012 (S. 57)
Installieren Sie den Agenten für Windows, den Agenten für SQL (Single-Pass) sowie
Verwaltungskomponenten unter Windows 8 und Windows Server 2012.
Booten Sie eine Maschine mit einem auf WinPE 4 basierenden Boot-Medium.
Verwenden Sie ein bootfähiges Medium auf einer Maschine, auf der UEFI Secure Boot aktiviert
ist.
Führen Sie Backup- und Recovery-Aktionen (ohne Größenanpassung) mit Volumes durch, die das
ReFS-Dateisystem verwenden oder beliebige Daten enthalten.
Sichern Sie Speicherplätze (Storage Spaces) per Backup und stellen Sie diese am ursprünglichen
Ort, zu anderen Speicherplätzen oder als gewöhnliche Laufwerke wieder her.
Führen Sie Backup- und Recovery-Aktionen (auf Laufwerksebene) mit Volumes durch, auf denen
die Datendeduplizierungsfunktion aktiviert ist.
Virtualisierung
Unterstützung für neue Virtualisierungsplattformen:
Backup und Recovery mit dem Agenten für ESX(i): VMware vSphere 5.1.
Backup und Recovery mit dem Agenten für Hyper-V: Hyper-V 3.0.
Der Agent für Hyper-V kann nicht unter Windows 8 installiert werden, auch wenn dieses
Betriebssystem die Hyper-V Funktionalität enthält.
Backup und Recovery innerhalb eines Gastsystems: Oracle VM Server 3.0, Red Hat Enterprise
Virtualization 3.1.
Linux
Unterstützung für Oracle Linux 5.x, 6.x Unbreakable Enterprise Kernel und Red Hat Compatible
Kernel
Andere(s)
Deaktivieren Sie die Backup-Katalogisierung (S. 116) vollständig auf einer verwalteten Maschine,
einem Storage Node oder dem Management Server.
Speichern Sie einen Desaster-Recovery-Plan (S. 125) in einem lokalen Ordner oder
Netzwerkordner (zusätzlich zum Versenden per E-Mail).
Aktivieren Sie VSS-Voll-Backups (S. 143), um die Protokolle von VSS-kompatiblen Anwendungen
nach einem Laufwerk-Backup abschneiden zu können.
Booten Sie eine UEFI-Maschine mit einem auf 64-Bit WinPE basierenden (S. 296) Boot-Medium.
Fügen Sie die Variable %description% (entspricht der in den Systemeigenschaften einer
Windows-Maschine angezeigten Beschreibung) dem Betreff für die E-Mail-Benachrichtung (S.
126) hinzu.
15 Copyright © Acronis International GmbH, 2002-2015
1.7 Die Neuerungen in Acronis Backup & Recovery 11.5
Bei der Erweiterung der Backup- und Recovery-Fähigkeiten für physikalische, virtuelle und
Cloud-Umgebungen hat Acronis nun auch die Backup- und Recovery-Möglichkeit für Microsoft
Exchange-Server-Daten hinzugefügt.
Nachfolgend finden Sie eine Zusammenfassung der neuen Produktfunktionen und Verbesserungen.
Backup und Recovery von Microsoft Exchange-Server-Daten
Schlüsselfunktionen
Unterstützung von Microsoft Exchange Server 2010
Acronis Backup unterstützt den Microsoft Exchange Server 2010 sowie den Microsoft Exchange
Server 2003/2007.
Express-Voll-Backup-Methode
Diese Methode basiert auf der Überwachung von Änderungen an den
Exchange-Datenbankdateien. Sobald das anfängliche Voll-Backup erfasst wurde, sichern alle
nachfolgenden Backups nur noch Änderungen an dieser Datenbank, ohne dass dabei die
komplette Datenbankdatei gelesen werden muss. Durch Kombination dieser Methode mit der
Datendeduplizierungsfunktionalität können Backups von großen Datenbanken mit 1 TB und mehr
während der Geschäftszeiten und sogar über WANs erstellt werden.
Unterstützung für Exchange-Clustering
Acronis Backup & Recovery 11.5 unterstützt SCC-, CCR- und DAG-Cluster-Konfigurationen. Sie
können wählen, ob für eine minimale Produktionsbeeinflussung Datenbankreplikate statt der
aktiven Datenbank gesichert werden sollen. Wird die Postfachrolle aufgrund von Wechsel oder
Ausfallssicherung (Switchover oder Failover) zu einem anderen Server verschoben, dann verfolgt
die Software alle Standortverlagerungen der Daten und schützt diese sicher per Backup.
Kontinuierliche Datensicherung (CDP)
Durch die Verwendung der kontinuierlichen Datensicherung (CDP, Continuous Data Protection)
können Sie Exchange-Daten zu fast jedem Zeitpunkt hin zurückversetzen. Falls die aktuellste
Transaktionsprotokolldatei überlebt hat, können Sie die Exchange-Daten zum Zeitpunkt der
Fehlfunktion hin zurückversetzen.
Backup-Ziele
Backups können zu jedem von Acronis Backup & Recovery 11.5 unterstützten Storage-Typ
gesichert werden, mit Ausnahme des Acronis Online Backup Storages, der Acronis Secure Zone
und von Wechselmedien.
Erweitertes granuläres Recovery
Durchsuchen Sie Exchange-Server-Datenbanken oder Postfach-Backups und stellen Sie einzelne
bzw. mehrere Postfächer oder bestimmte E-Mails wieder her. Sie nnen außerdem
Kalenderelemente, Notizen, Aufgaben und Journaleinträge wiederherstellen.
Neue Recovery-Ziele
Neben der Möglichkeit, Daten auch zu einem aktiven Exchange-Server wiederherzustellen, sind
außerdem folgende Wiederherstellungen möglich:
Exchange-Datenbanken zu normalen Laufwerksordnern.
E-Mails und Postfächer zu .pst-Dateien.
Virtualisierung
Unterstützung für UEFI-basierte virtuelle Maschinen (S. 56) (gilt nur für VMware ESXi 5)
16 Copyright © Acronis International GmbH, 2002-2015
Backup und Recovery von virtuellen Maschinen, die UEFI (Unified Extensible Firmware Interface)
verwenden. Konvertierung einer UEFI-basierten physikalischen Maschine (S. 190) zu einer
virtuellen Maschine, welche die gleiche Boot-Firmware verwendet.
Recovery auf Dateiebene
Recovery einzelner Dateien und Ordner in das lokale Dateisystem des Agenten (nur unter
Windows), zu einer Netzwerkfreigabe oder zu einem FTP- bzw. SFTP-Server.
Unterstützung für Changed Block Tracking (CBT) (gilt nur für VMware ESX(i) 4.0 und höher)
Durchführung schnellerer inkrementeller und differentieller Backups von virtuellen
ESX(i)-Maschinen durch die Verwendung der CBT-Funktion (Changed Block Tracking) von ESX(i).
Unterstützung für VM-Templates
Backup und Recovery von virtuellen Maschinen-Templates auf gleiche Weise wie von normalen
virtuellen ESX(i)-Maschinen.
'Bare Metal Recovery' von Microsoft Hyper-V-Hosts
Backups eines kompletten Hyper-V-Hosts zusammen mit seinen virtuellen Maschinen, ohne dass
seine normale Aktivität dabei unterbrochen wird. Sie können als Ziel für die Wiederherstellung
des Hosts dann dieselbe oder auch abweichende Hardware verwenden.
Erweiterte Unterstützung für Red Hat Enterprise Virtualization-Umgebungen
Backup und Recovery von virtuellen Maschinen, die in einer RHEV-Umgebung laufen. Migration
von physikalischen Maschinen zu einer RHEV-Umgebung (P2V); und Migration einer virtuellen
Maschine von einer anderen Virtualisierungsplattform zur RHEV-Plattform (V2V).
Installation
Remote-Installation des Acronis Backup & Recovery 11.5 Agenten für Linux.
Unterstützung für zahlreiche Storage-Typen
Acronis Online Backup Storage (nur für unter Windows laufende Maschinen und virtuelle
Maschinen)
Backups zum Acronis Online Backup Storage replizieren oder verschieben (S. 114).
Die Backup-Schema 'Großvater-Vater-Sohn' und 'Türme von Hanoi' stehen jetzt auch bei Backups
zum Acronis Online Backup Storage zur Verfügung.
nder (nur für die Advanced-Editionen, jetzt Acronis Backup Advanced genannt)
Für auf Bändern gespeicherte Laufwerk-Backups ist eine Wiederherstellung auf Dateiebene
möglich.
Diese Funktion kann durch Konfiguration der entsprechenden Bandverwaltungsoption (S. 140)
(de)aktiviert werden.
Zentrale Verwaltung
Depot-Auswahl im Datenkatalog (S. 151)
Sie können das Depot, von dem aus die Daten wiederhergestellt werden sollen, auswählen, falls
die Backup-Daten mehrere Replikate haben, die in mehr als einem verwalteten Depot
gespeichert sind.
Linux
Unterstützung für Linux-Kernel bis 3.6
Unterstützung für folgende Linux-Distributionen:
Ubuntu 11.04, 11.10, 12.04
Fedora 15, 16, 17
17 Copyright © Acronis International GmbH, 2002-2015
Debian 6
CentOS 6.x
Unterstützung für UEFI (Unified Extensible Firmware Interface) (S. 56)
Erstellen Sie ein Backup von einer UEFI-basierten, unter Linux laufenden Maschine und stellen Sie
dieses auf derselben oder einer anderen UEFI-basierten Maschine wieder her.
Bootfähiges Medium
Neue Linux-Kernel-Version (3.4.5) bei Linux-basierten bootfähigen Medien. Der neue Kernel
bringt eine bessere Hardware-Unterstützung mit sich.
Benutzeroberfläche
Unterstützung für eine Bildschirmauflösung von 800x600
1.8 Acronis Backup-Komponenten
Acronis Backup enthält die drei folgenden Haupttypen von Komponenten.
Komponenten für eine verwaltete Maschine (Agenten)
Dies sind Anwendungen zur Durchführung von Backups, Wiederherstellungen und anderen Aktionen
auf Maschinen, die mit Acronis Backup verwaltet werden. Die Agenten benötigen je eine Lizenz zur
Durchführung von Aktionen mit einer verwalteten Maschine.
Komponenten zur zentralen Verwaltung
Diese in Acronis Backup Advanced enthaltenen Komponenten bieten die Fähigkeit zur zentralen
Verwaltung. Zur Verwendung dieser Komponenten wird keine Lizenz benötigt.
Konsole
Die Konsole stellt eine grafische Benutzeroberfläche zu den anderen Acronis Backup-Komponenten
bereit. Zur Verwendung der Konsole wird keine Lizenz benötigt.
Bootable Media Builder
Mit dem 'Bootable Media Builder' können Sie bootfähige Medien erstellen, damit Sie die Agenten
und andere Notfallwerkzeuge in einer autonomen Notfallversion verwenden können.
Der Bootable Media Builder erfordert keine Lizenz, wenn er zusammen mit einem Agenten installiert
wird. Um einen Media Builder auf einer Maschine ohne Agenten nutzen zu können, müssen Sie einen
Lizenzschlüssel eingeben oder wenigstens eine Lizenz auf dem License Server verfügbar haben. Die
Lizenz kann entweder verfügbar oder zugewiesen sein.
1.8.1 Agent für Windows
Dieser Agent ermöglicht unter Windows, Ihre Daten auf Laufwerk- und Datei-Ebene zu schützen.
Laufwerk-Backup
Der Schutz auf Laufwerksebene basiert auf Sicherung des gesamten Dateisystems eines Laufwerks
bzw. Volumes, einschließlich aller zum Booten des Betriebssystems notwendigen Informationen;
oder beim Sektor-für-Sektor-Ansatz auf Sicherung aller Laufwerkssektoren (raw-Modus). Ein
Backup, welches die Kopie eines Laufwerks oder Volumes in gepackter Form enthält, wird auch
Laufwerk-Backup (Disk-Backup, Partition-Backup, Volume-Backup) oder Laufwerk-Image
18 Copyright © Acronis International GmbH, 2002-2015
(Partition-Image, Volume-Image) genannt. Aus solchen Backups können Laufwerke oder Volumes
komplett wiederhergestellt werden aber auch einzelne Dateien oder Ordner.
Datei-Backup
Der Schutz der Daten auf Datei-Ebene basiert auf der Sicherung von Dateien und Ordnern, die sich
auf der Maschine, auf der der Agent installiert ist oder auf einem freigegebenen Netzlaufwerk
befinden. Dateien können an ihren ursprünglichen oder einen anderen Speicherort wiederhergestellt
werden. Es ist möglich, alle gesicherten Dateien und Verzeichnisse wiederherzustellen. Sie können
aber auch auswählen, welche Dateien und Verzeichnisse wiederhergestellt werden sollen.
Andere Aktionen
Konvertierung zu einer virtuellen Maschine
Der Agent für Windows führt die Konvertierung durch, indem er ein Laufwerk-Backup zu einer neuen
virtuellen Maschine folgenden Typs wiederherstellt (wahlweise): VMware Workstation, Microsoft
Virtual PC, Citrix XenServer Open Virtual Appliance (OVA) oder Red Hat KVM (Kernel-based Virtual
Machine). Die Dateien der vollständig konfigurierten und einsatzbereiten Maschine werden in dem
von Ihnen ausgewählten Ordner abgelegt. Sie können die Maschine unter Verwendung der
entsprechenden Virtualisierungssoftware starten oder die Dateien der Maschine für eine zukünftige
Verwendung vorbereiten.
Wiederherstellung auf abweichende Hardware
Sie können die Funktion zur Wiederherstellung auf abweichender Hardware auf derjenigen Maschine
verwenden, auf welcher der Agent installiert ist. Außerdem können Sie bootfähige Medien mit dieser
Funktion erstellen. Acronis Universal Restore handhabt Abweichungen bei Geräten, die kritisch für
den Betriebssystemstart sind (beispielsweise Speicher-Controller, Mainboard oder Chipsatz).
Laufwerksverwaltung
Agent für Windows enthält Acronis Disk Director Lite - ein nützliches Werkzeug zur
Laufwerksverwaltung. Aktionen zur Laufwerksverwaltung, wie das Klonen und Konvertieren von
Laufwerken, das Erstellen, Formatieren und Löschen von Volumes; das Ändern des
Partitionierungsschemas eines Laufwerks zwischen MBR und GPT oder das Ändern einer
Laufwerksbezeichnung können sowohl im Betriebssystem als auch durch Nutzung eines bootfähigen
Mediums durchgeführt werden.
1.8.2 Agent für Linux
Dieser Agent ermöglicht unter Linux, Ihre Daten auf Laufwerk- und Dateiebene zu schützen.
Laufwerk-Backup
Dabei basiert die Datensicherung auf Laufwerkebene auf der Sicherung des gesamten Dateisystems
auf einem Laufwerk bzw. einem Volume, einschließlich aller zum Booten des Betriebssystems
notwendigen Informationen; oder bei einem Sektor-für-Sektor-Ansatz auf der Sicherung der
einzelnen Sektoren (raw-Modus). Ein Backup, welches die Kopie eines Laufwerks oder Volumes in
gepackter Form enthält, wird auch Laufwerk-Backup (Disk-Backup, Partition-Backup, Volume-Backup)
oder Laufwerk-Image (Partition-Image, Volume-Image) genannt. Aus solchen Backups können
Laufwerke oder Volumes komplett wiederhergestellt werden aber auch einzelne Dateien oder
Ordner.
19 Copyright © Acronis International GmbH, 2002-2015
Datei-Backup
Die Datensicherung auf Datei-Ebene basiert auf der Sicherung von Dateien und Verzeichnissen, die
sich auf der Maschine, auf der der Agent installiert ist oder auf einem freigegebenen Netzlaufwerk
befinden, auf das über das SMB- oder das NFS-Protokoll zugegriffen wird. Dateien können an ihren
ursprünglichen oder einen anderen Speicherort wiederhergestellt werden. Es ist möglich, alle
gesicherten Dateien und Verzeichnisse wiederherzustellen. Sie können aber auch auswählen, welche
Dateien und Verzeichnisse wiederhergestellt werden sollen.
Konvertierung zu einer virtuellen Maschine
Der Agent für Linux führt die Konvertierung durch, indem er ein Laufwerk-Backup zu einer neuen
virtuellen Maschine folgenden Typs wiederherstellt (wahlweise): VMware Workstation, Microsoft
Virtual PC, Citrix XenServer Open Virtual Appliance (OVA) oder Red Hat KVM (Kernel-based Virtual
Machine). Die Dateien der vollständig konfigurierten und einsatzbereiten Maschine werden in dem
von Ihnen ausgewählten Ordner abgelegt. Sie können die Maschine unter Verwendung der
entsprechenden Virtualisierungssoftware starten oder die Dateien der Maschine für eine zukünftige
Verwendung vorbereiten.
Wiederherstellung auf abweichende Hardware
Sie können die Funktion zur Wiederherstellung auf abweichender Hardware auf derjenigen Maschine
verwenden, auf welcher der Agent installiert ist. Außerdem können Sie bootfähige Medien mit dieser
Funktion erstellen. Acronis Universal Restore handhabt Abweichungen bei Geräten, die kritisch für
den Betriebssystemstart sind (beispielsweise Speicher-Controller, Mainboard oder Chipsatz).
1.8.3 Agent für VMware
Der Acronis Backup Agent für VMware ermöglicht Backup- und Recovery-Aktionen von bzw. mit
virtuellen ESX(i)-Maschinen, ohne dass Agenten in den Gastsystemen installiert werden müssen.
Diese Backup-Methode ist auch unter der Bezeichnung 'agentenloses Backup' oder 'Backup auf
Hypervisor-Ebene' bekannt.
Der Agent wird in zwei Versionen ausgeliefert:
Der Agent für VMware (Virtuelle Appliance) kann in einen VMware ESX(i)-Host importiert oder
auf diesem bereitgestellt werden.
Für 'off-loaded' (Serverlast-reduzierende) Backups kann der Agent für VMware (Windows) auf
einer unter Windows laufenden Maschine installiert werden.
1.8.4 Agent für Hyper-V
Der Acronis Backup-Agent für Hyper-V schützt virtuelle Maschinen, die sich auf einem
Hyper-V-Virtualisierungsserver befinden. Der Agent ermöglicht die Sicherung virtueller Maschinen
vom Host aus, ohne dass dazu Agenten auf den einzelnen virtuellen Maschinen installiert werden
müssen.
1.8.5 Agent für SQL
Der Acronis Backup Agent für SQL ermöglicht Ihnen, Single-Pass-Laufwerk-Backups und
applikationskonforme Backups zu erstellen und Microsoft SQL-Datenbanken von diesen
wiederherzustellen. Die Datenbanken können direkt zu einer laufenden SQL Server-Instanz
wiederhergestellt oder einem Ordner im Dateisystem extrahiert werden.
20 Copyright © Acronis International GmbH, 2002-2015
Der Agent verwendet Microsoft VSS, um die Konsistenz der gesicherten Datenbanken zu
gewährleisten. Der Agent kann nach einem erfolgreichen Backup das SQL
Server-Transaktionsprotokoll abschneiden.
Der Agent ist im Setup-Programm von Acronis Backup Advanced enthalten.
Der Agent wird mit dem Agenten für Windows (S. 17) installiert oder auf einer Maschine, auf
welcher der Agent für Windows bereits installiert ist.
1.8.6 Agent für Active Directory
Der Acronis Backup Agent für Active Directory ermöglicht Ihnen, Single-Pass-Laufwerk-Backups und
applikationskonforme Backups zu erstellen und aus diesen dann Microsoft Active Directory-Daten
in bzw. zu einem Ordner in einem Dateisystem zu extrahieren.
Der Agent verwendet Microsoft VSS, um die Konsistenz der gesicherten Daten zu gewährleisten.
Der Agent ist im Setup-Programm von Acronis Backup Advanced enthalten.
Der Agent wird mit dem Agenten für Windows (S. 17) installiert oder auf einer Maschine, auf
welcher der Agent für Windows bereits installiert ist.
1.8.7 Komponenten zur zentralen Verwaltung
In diesem Abschnitt werden die Komponenten aufgeführt, die in Acronis Backup Advanced enthalten
sind und die Fähigkeit zur zentralen Verwaltung bieten. Zusätzlich zu diesen Komponenten müssen
die Acronis Backup-Agenten auf allen Maschinen installiert werden, auf denen Daten geschützt
werden müssen.
1.8.7.1 Management Server
Acronis Backup Management Server ist der zentrale Server, der für die Datensicherung im
Unternehmensnetzwerk sorgt. Der Management Server bietet dem Administrator:
einen zentralen Zugriffspunkt auf die Acronis Backup-Infrastruktur
einen einfachen Weg zur Sicherung von Daten auf zahlreichen Maschinen (S. 502) durch
Verwendung von zentralen Backup-Plänen und Gruppierung
Integration mit dem VMware vCenter, um virtuelle Maschinen zur Datensicherung zu ermitteln
unternehmensweitem Monitoring und Berichtsfunktionalität
integrierte Lizenzverwaltung
der Fähigkeit, zentrale Depots (S. 507) zur Speicherung der Backup-Archive (S. 495) des
Unternehmens zu erstellen
der Fähigkeit, Storage Nodes (S. 504) zu verwalten
einen zentralen Katalog (S. 497) aller Daten, die auf Storages Nodes gespeichert sind.
Gibt es mehrere Management Server im Netzwerk, dann arbeiten diese unabhängig voneinander,
verwalten verschiedene Maschinen und verwenden verschiedene zentrale Depots zur Speicherung
von Archiven.
1.8.7.2 Storage Node
Der Acronis Backup Storage Node ist ein Server, der zur optimalen Nutzung verschiedener
Ressourcen entwickelt wurde (z.B. unternehmensweite Speicherkapazität, Netzwerkbandbreite oder
21 Copyright © Acronis International GmbH, 2002-2015
der CPU-Last verwalteter Maschinen), welche zum Schutz bzw. zur Sicherung der
Unternehmensdaten erforderlich sind. Dieses Ziel wird durch Organisation und Verwaltung der
Speicherorte erreicht, die als dedizierte Speicher für die Backup-Archive des Unternehmens
(verwaltete Depots) dienen.
Die wichtigste Funktion eines Storage Nodes ist die Deduplizierung (S. 262) von Backups, die in
seinen Depots gespeichert sind. Was bedeutet, dass identische Daten zu einem solchen Depot nur je
einmal gesichert werden. Das reduziert die Netzwerkauslastung während der Backup-Erstellung
sowie den durch die Archive belegten Speicherplatz.
Die Storage Nodes ermöglichen die Schaffung einer hochgradig skalierbaren und im Hinblick auf die
unterstützte Hardware flexiblen Speicherinfrastruktur. Es können bis zu 50 Storage Nodes
eingerichtet werden, von denen jeder in der Lage ist, bis zu 20 Depots zu verwalten.
Der Administrator steuert die Storage Nodes zentral vom Acronis Backup Management Server (S. 20)
aus. Die direkte Verbindung einer Konsole mit einem Storage Node ist nicht möglich.
1.8.7.3 Komponenten zur Remote-Installation
Es handelt sich um Installationspakete von Acronis-Komponenten, die von der Management Konsole
(S. 21) zur Installation auf Remote-Maschinen verwendet werden.
Komponenten zur Remote-Installation müssen auf der Maschine mit der Konsole oder mit dem
Management Server (S. 20) installiert werden. Während der Installation speichert das
Setup-Programm die Komponenten an einem Standardspeicherort und speichert den Pfad zu diesem
Speicherort in der Registry. Als Folge stehen die Komponenten direkt im
Remote-Installationsassistenten als 'Registrierte Komponenten' zur Verfügung.
1.8.7.4 PXE Server
Der Acronis PXE Server ermöglicht es, Maschinen mit bootfähigen Acronis-Komponenten über das
Netzwerk zu starten.
Booten über das Netzwerk:
Eliminiert die Notwendigkeit eines Technikers vor Ort, um das bootfähige Medium (S. 496) in das
zu bootende System einzulegen
Reduziert bei Gruppen-Operationen die zum Booten mehrerer Maschinen benötigte Zeit (im
Vergleich zu physikalischen Bootmedien)
1.8.7.5 License Server
Der Server ermöglicht Ihnen, Lizenzen von Acronis-Produkten zu verwalten und Komponenten, die
Lizenzen benötigen, zu installieren.
Sie können einen License Server als separate Komponenten installieren oder den im Management
Server integrierten verwenden. Die Funktionalität des License Servers (S. 433) ist für beide
Installationsvarianten ähnlich.
1.8.8 Management Konsole
Die Acronis Backup Management Console ist ein administratives Werkzeug, um auf Acronis Backup
Agenten sowie, in Acronis Backup Advanced, auf den Acronis Backup Management Server
zuzugreifen.
22 Copyright © Acronis International GmbH, 2002-2015
Die Konsole hat zwei Distributionen: zur Installation in Windows und zur Installation in Linux. Obwohl
beide Distributionen eine Verbindung zu jedem Acronis Backup Agenten und Acronis Backup
Management Server ermöglichen, wird empfohlen, die Konsole für Windows zu verwenden, wenn
diese Möglichkeit besteht. Die unter Linux installierte Konsole ist in ihrer Funktionalität
eingeschränkt:
Eine Remote-Installation von Acronis Backup-Komponenten ist nicht verfügbar.
Active Directory-bezogene Funktionen, wie beispielsweise das Durchsuchen des ADs, sind nicht
verfügbar.
1.8.9 Bootable Media Builder
Der Acronis Bootable Media Builder ist ein spezielles Werkzeug zur Erstellung bootfähiger Medien (S.
496). Es gibt zwei Media Builder-Distributionen: zur Installation in Windows und zur Installation in
Linux.
Der auf Windows installierte Media Builder kann bootfähige Medien schaffen, die entweder auf
Windows Preinstallation Environment (WinPE) oder einem Linux-Kernel basieren. Der unter Linux
installierte Media Builder erstellt bootfähige Medien, die auf dem Linux-Kernel basieren.
1.8.10 Acronis Wake-on-LAN Proxy
Der Acronis Wake-on-LAN Proxy ermöglicht es dem Acronis Backup Management Server, Maschinen
eines anderen Subnetzes zur Backup-Durchführung einzuschalten. Der Acronis Wake-on-LAN Proxy
kann auf jedem Server im Subnetz installiert werden, auf dem sich die Maschinen befinden, die Sie
sichern möchten.
1.9 Über die Verwendung des Produktes im Testmodus
Bevor Sie eine Lizenz von Acronis Backup kaufen, möchten Sie die Software möglicherweise testen.
Dies kann ohne einen Lizenzschlüssel getan werden.
Führen Sie zur Installation des Produktes im Testmodus das Setup-Programm lokal aus oder
verwenden Sie die Möglichkeit zur Remote-Installation. Eine unbeaufsichtigte Installation oder
andere Installationsvarianten werden nicht unterstützt.
Beschränkungen des Testmodus
Wenn Acronis Backup im Testmodus installiert wurde, hat es folgende Beschränkungen:
Die Funktion 'Universal Restore' ist deaktiviert.
Zusätzliche Beschränkungen für bootfähige Medien:
Die Funktion zur Laufwerksverwaltung ist nicht verfügbar. Sie können alles innerhalb der
Benutzeroberfläche testen, aber die Option zur Umsetzung ausstehender Aktionen ist nicht
verfügbar.
Die Recovery-Funktion ist verfügbar, jedoch keine Backup-Funktion. Installieren Sie die Software
im Betriebssystem, um auch die Backup-Funktion testen zu können.
Upgrade auf die Vollversion
Nach Ablauf des Testzeitraums wird auf der Benutzeroberfläche des Produkts eine Meldung
angezeigt, die Sie dazu auffordert, einen Lizenzschlüssel zu spezifizieren oder zu erwerben.
23 Copyright © Acronis International GmbH, 2002-2015
Um einen Lizenzschlüssel spezifizieren zu können, müssen Sie auf Hilfe > Lizenz wechseln (S. 382)
klicken. Es ist nicht möglich, den Schlüssel durch Ausführung des Setup-Programms zu spezifizieren.
Falls Sie ein Test- oder Kaufabonnement für den Cloud Backup Service (S. 468) aktiviert haben, steht
Ihnen die Cloud Backup-Funktion bis zum Ende des Abonnementzeitraums zur Verfügung
unabhängig davon, ob Sie einen Lizenzschlüssel spezifizieren.
1.10 Unterstützte Dateisysteme
Acronis Backup kann Backups und Wiederherstellungen der folgenden Dateisysteme mit den
angegebenen Einschränkungen ausführen:
FAT16/32
NTFS
ReFS Volume-Recovery ohne die Möglichkeit, die Größe des Volumes zu ändern. Wird nur in
Windows Server 2012/2012 R2 (S. 57) unterstützt.
Ext2/Ext3/Ext4
ReiserFS3 aus Laufwerk-Backups, die sich auf dem Acronis Backup Storage Node befinden,
können keine einzelnen Dateien wiederhergestellt werden
ReiserFS4 Volume-Wiederherstellung ohne Größenanpassung des Volumes; aus
Laufwerk-Backups, die sich auf dem Storage Node in Acronis Backup befinden, können keine
einzelnen Dateien wiederhergestellt werden
XFS Volume-Wiederherstellung ohne Größenanpassung des Volumes; aus Disk-Backups, die
sich auf dem Storage Node in Acronis Backup befinden, können keine einzelnen Dateien
wiederhergestellt werden
JFS aus Laufwerk-Backups, die sich auf dem Acronis Backup Storage Node befinden, können
keine einzelnen Dateien wiederhergestellt werden
Linux SWAP
Acronis Backup kann unter Verwendung eines Sektor-für-Sektor-Ansatzes Backups und
Wiederherstellungen bei beschädigten oder nicht unterstützten Dateisystemen ausführen.
1.11 Technischer Support
Maintenance- und Support-Programm
Wenn Sie Unterstützung für Ihr Acronis-Produkt benötigen, besuchen Sie
http://www.acronis.de/support/
Produkt-Updates
Sie können für all Ihre registrierten Acronis-Software-Produkte jederzeit Updates von unserer
Website herunterladen, nachdem Sie sich unter Mein Konto (http://www.acronis.de/my) eingeloggt
und Ihr Programm registriert haben. Weitere Informationen auch in den (englischsprachigen) Artikel
unter Produkte auf der Acronis Website registrieren (http://kb.acronis.com/de/content/11044) und
Acronis-Website Benutzeranleitung (http://kb.acronis.com/de/content/20611).
24 Copyright © Acronis International GmbH, 2002-2015
2 Erste Schritte
Schritt 1: Installation
Diese kurze Installationsanleitung ermöglicht Ihnen, schnell mit der Verwendung des Programms
zu beginnen. Zu einer kompletten Beschreibung der Installationsmethoden und Prozeduren siehe die
'Installationsanleitung'.
Stellen Sie vor der Installation Folgendes sicher:
Ihre Hardware erfüllt die Systemanforderungen.
Sie haben für das Produkt Ihrer Wahl die entsprechenden Lizenzschlüssel.
Sie haben das Setup-Programm. Sie können es von der Acronis-Website herunterladen.
Vorgehensweise
Wenn Sie den unteren Anweisungen folgen, können Sie der Maschine mehr als eine Funktion
zuweisen.
1. Installieren Sie den Management Server, damit Sie mehrere Maschinen verwalten können.
a. Führen Sie das Setup-Programm aus und klicken Sie auf Installation von Acronis Backup.
b. Aktivieren Sie nach Bestätigung der Lizenzvereinbarung das Kontrollkästchen Die Sicherung
physikalischer und virtueller Maschinen zentral überwachen und konfigurieren.
c. Geben Sie Ihre Lizenzschlüssel ein oder importieren Sie diese aus einer Textdatei.
d. Folgen Sie den Bildschirmanweisungen.
Details: Auch die Konsole wird installiert, so dass Sie den Management Server lokal steuern
können.
2. Installieren Sie auf jeder Maschine, die Sie per Backup sichern wollen, einen Agenten.
a. Führen Sie das Setup-Programm aus und klicken Sie auf Installation von Acronis Backup.
b. Aktivieren Sie nach Bestätigung der Lizenzvereinbarung das Kontrollkästchen Daten dieser
Maschine sichern.
c. Wählen Sie Ich habe eine Lizenz oder ein Abonnement gekauft.
d. Klicken Sie auf Lizenzen hinzufügen, aktivieren Sie das Kontrollkästchen Folgenden License
Server verwenden und geben Sie dann den Namen oder die IP-Adresse des zuvor installierten
Management Servers an.
e. Registrieren Sie auf Nachfrage die Maschinen auf dem Management Server.
f. Folgen Sie den Bildschirmanweisungen.
Details: Die Konsole wird zudem auch auf jeder Maschine installiert.
3. [Optional] Installieren Sie den Storage Node auf der Maschine, die als Storage für die Backups
anderer Maschinen dienen soll.
a. Führen Sie das Setup-Programm aus und klicken Sie auf Installation von Acronis Backup.
b. Aktivieren Sie nach Bestätigung der Lizenzvereinbarung das Kontrollkästchen Backups
anderer Maschinen auf dieser Maschine sichern.
c. Registrieren Sie auf Nachfrage den Storage Node auf dem Management Server.
d. Folgen Sie den Bildschirmanweisungen.
4. [Optional] Installieren Sie die Konsole auf einer Maschine, von der aus Sie arbeiten wollen
sofern diese Maschine nicht der Management Server ist und keinen Agenten hat.
25 Copyright © Acronis International GmbH, 2002-2015
a. Führen Sie das Setup-Programm aus und klicken Sie auf Installation von Acronis Backup.
b. Aktivieren Sie nach Bestätigung der Lizenzvereinbarung das Kontrollkästchen Verbindung mit
Remote Maschinen.
c. Folgen Sie den Bildschirmanweisungen.
Schritt 2: Ausführung
Führen Sie die Acronis Backup Management Console aus.
In Windows
Starten Sie die Konsole, indem Sie Acronis Backup aus dem
Start-Menü auswählen.
In Linux
Melden Sie sich als 'root' oder als normaler Benutzer an und wechseln Sie
denn bei Bedarf den Benutzer. Starten Sie die Konsole mit dem Befehl
/usr/sbin/acronis_console
Informationen zu den Elementen der grafischen Benutzeroberfläche finden Sie unter
'Management Konsole verwenden (S. 27)'.
Schritt 3: Bootfähige Medien
Erstellen Sie ein bootfähiges Medium, damit Sie ein (nicht mehr startfähiges) Betriebssystem
wiederherstellen oder auf fabrikneuer Hardware bereitstellen können.
1. Wählen Sie Werkzeuge > Bootfähiges Medium erstellen aus dem Menü.
2. Klicken Sie in der Willkommenseite auf Weiter. Klicken Sie solange auf Weiter, bis die Liste
der Komponenten erscheint.
3. Fahren Sie wie im Abschnitt 'Linux-basiertes bootfähiges Medium (S. 291)' beschrieben
fort.
Schritt 4: Verbindung
Verbinden Sie die Konsole mit dem Management Server oder einer verwalteten Maschine.
Klicken Sie auf der ersten Seite der Konsole auf einen der folgenden Befehle:
Diese Maschine verwalten
Falls der Agent auf derselben Maschine wie die Konsole installiert ist.
Remote-Maschine verwalten
Falls der Agent auf einer Remote-Maschine installiert ist.
Zu einem Management Server verbinden
Zur Verwaltung mehrerer physikalischer und virtueller Maschinen.
Schritt 5: Backup
Backup jetzt (S. 61)
26 Copyright © Acronis International GmbH, 2002-2015
Klicken Sie auf Backup jetzt, um ein einmaliges Backup mit wenigen, einfachen Schritten
durchzuführen. Der Backup-Prozess wird unmittelbar ausgeführt, sobald Sie alle benötigten
Schritte durchgeführt haben.
So speichern Sie Ihre Maschine in eine Datei:
Klicken Sie unter Backup-Ziel auf Speicherort und wählen Sie dann, wo das Backup
gespeichert werden soll. Klicken Sie auf OK, um Ihre Auswahl zu bestätigen. Klicken Sie im
unteren Fensterbereich auf OK, um das Backup zu starten.
Tipp: Durch Verwendung eines bootfähigen Mediums können Sie Offline-Backups ('kalte'
Backups) auf dieselbe Art erstellen wie im Betriebssystem.
Backup-Plan erstellen (S. 61)
Erstellen Sie einen Backup-Plan, falls Sie eine langfristige Backup-Strategie benötigen, die
Backup-Schema sowie Planungen und Bedingungen einschließt, um Backups zeitabhängig zu
löschen oder sie an andere Orte zu verschieben.
Hinweise für Benutzer von Acronis Backup Advanced: Wenn Sie einen Backup-Plan auf dem
Management Server erstellen, dann können Sie:
Komplette Maschinen oder Maschinengruppen wählen.
Unterschiedliche Datenelemente auf jeder Maschine wählen.
Auswahlregeln verwenden, um dieselben Datenelemente auf unterschiedlichen Maschinen
zu wählen.
Auf diese Art erstellen Sie einen zentralen Backup-Plan, der auf den gewählten Maschinen
bereitgestellt wird. Weitere Informationen finden Sie bei 'Erstellung eines zentralen
Backup-Plans (S. 403)'.
Schritte 6: Recovery
Recovery (S. 147)
Sie müssen für eine Wiederherstellung die im Backup gesicherten Daten wählen sowie den
Zielort, an dem die Daten wiederhergestellt werden sollen. Als Ergebnis dieser Aktion wird
ein Recovery-Task erstellt.
Die Wiederherstellung eines Laufwerks bzw. Volumes über ein Volume, welches durch das
Betriebssystem gesperrt ist, erfordert einen Neustart. Nach dem Abschluss der
Wiederherstellung geht das wiederhergestellte Betriebssystem automatisch online.
Sollte eine Maschine nicht mehr booten können oder sollten Sie ein System auf fabrikneuer
Hardware wiederherstellen müssen, dann booten Sie die Maschine mit einem bootfähigen
Medium und konfigurieren Sie dort die Wiederherstellungsaktion auf die gleiche Art wie den
Recovery-Task.
Hinweise für Benutzer von Acronis Backup Advanced: Sie können Aktionen unter einem
bootfähigen Medium nicht mit dem Management Server steuern. Aber Sie können die
Verbindung der Konsole zum Server trennen und sie mit der Maschine verbinden, die mit
dem Medium gebootet wurde.
Schritt 7: Verwaltung
Der Fensterbereich Navigation (im linken Bereich der Konsole) ermöglicht Ihnen, zwischen den
Produktansichten zu navigieren, die verschiedenen administrativen Zwecken dienen.
27 Copyright © Acronis International GmbH, 2002-2015
Verwenden Sie die Anzeige Backup-Pläne und Tasks, um Backup-Pläne und Tasks zu
verwalten: Sie können hier Tasks ausführen, bearbeiten, stoppen und löschen sowie ihre Stadien
und ihren Fortschritt einsehen.
Verwenden Sie die Anzeige Alarmmeldungen, um Probleme schnell erkennen und lösen zu
können.
Verwenden Sie die Anzeige Logs, um die Ereignismeldungen von Aktionen einzusehen.
Der Ort, an dem Sie Ihre Backup-Dateien speichern, wird Depot (S. 498) genannt. Wechseln Sie
zur Anzeige Depots (S. 202), um Informationen über Ihre Depots zu erhalten. Navigieren Sie
von dort aus weiter zu dem gewünschten Depot, um Backups und ihre Inhalte einzusehen. Sie
können Daten für eine Wiederherstellung auswählen und diverse manuelle Aktionen mit Backups
durchführen (mounten, validieren, löschen etc.).
Management Server administrieren
Verwenden Sie die Anzeige Maschinen mit Agenten, um auf dem Management Server
registrierte Maschinen zu verwalten. Um mit einer großen Anzahl von Maschinen effektiver
arbeiten zu können, nnen Sie sie in Gruppen (S. 415) organisieren.
Verwenden Sie die Anzeige Virtuelle Maschinen (S. 429), um unterstützte
Virtualisierungsumgebungen zu verwalten.
Wenn Sie sich dafür entscheiden, alle Backup-Archive an einem oder wenigen Netzwerkorten zu
speichern, dann erstellen Sie zentrale Depots an diesen Speicherorten. Nachdem Sie ein Depot
erstellt haben, können Sie seinen Inhalt einsehen und verwalten. Wählen Sie dazu im
Fensterbereich Navigation die Elemente Depots > Zentral > 'Depot-Name' . Die
Verknüpfung zum Depot wird an alle registrierten Maschinen verteilt. Das Depot kann in jedem
von Ihnen oder anderen Benutzern der registrierten Maschinen erstellten Backup-Plan als
Zielspeicherort für das Backup angegeben werden.
Erstellen Sie zentral verwaltete Depots auf dem Storage Node (S. 249), um Folgendes tun zu
können:
Den Datenkatalog (S. 151) nach einer gewünschten Version von Backup-Daten in allen
verwalteten Depots durchsuchen.
Die Backups mehrerer Maschinen auf Bandgeräte (S. 224) sichern, die an den Storage Node
angeschlossen sind.
Deduplizierung (S. 262) verwenden, um den durch die Daten belegten Speicherplatz zu
minimieren und die Netzwerkbelastung während der Backup-Erstellung zu verringern.
2.1 Die Management Konsole verwenden
Sobald die Konsole mit einer verwalteten Maschine (S. 505) oder einem Management Server (S. 502)
verbunden ist, werden die entsprechenden Elemente in der gesamten Arbeitsumgebung der Konsole
angezeigt (im Menü, im Hauptbereich mit der Willkommensseite oder im Fensterbereich
Navigation), wodurch Ihnen ermöglicht wird, agenten- oder serverspezifische Aktionen
durchzuführen.
28 Copyright © Acronis International GmbH, 2002-2015
Acronis Backup Management Console Willkommensseite
Wichtige Elemente der Arbeitsfläche der Konsole
Name
Beschreibung
Fensterbereich Navigation
Enthält den Verzeichnisbaum Navigation und den Bereich Verknüpfungen.
Ermöglicht Ihnen eine Navigation zwischen unterschiedlichen Ansichten.
Weitere Informationen finden Sie unter Fensterbereich 'Navigation' (S. 28).
Hauptbereich
Sie können hier Backup-, Recovery- und andere Aktionen konfigurieren und
überwachen. Die im Hauptbereich angezeigten Ansichten und Aktionsseiten
(S. 31) hängen von den Elementen ab, die im Menü oder Verzeichnisbaum
Navigation ausgewählt wurden.
Menüleiste
Wird quer über den oberen Bereich des Programmfensters angezeigt.
Ermöglicht Ihnen, die gängigsten Aktionen von Acronis Backup auszuführen.
Die Menüelemente ändern sich dynamisch, abhängig vom im
Verzeichnisbaum Navigation und im Hauptbereich ausgewählten Element.
2.1.1 Fensterbereich 'Navigation'
Der Fensterbereich 'Navigation' enthält den Verzeichnisbaum Navigation und den Bereich
Verknüpfungen.
Verzeichnisbaum 'Navigation'
Mit Hilfe des Verzeichnisbaums Navigation können Sie sich durch die Programmansichten bewegen.
Welche Ansichten verfügbar sind, hängt davon ab, ob die Konsole mit einer verwalteten Maschine
oder mit dem Management Server verbunden ist. In beiden Fällen können für die Ansichten zwischen
der Vollständigen Liste oder der Kurzen Liste wählen. Die Kurze Liste enthält die am häufigsten
verwendeten Ansichten der Vollständigen Liste.
Ansichten für eine verwaltete Maschine
Wenn die Konsole mit einer verwalteten Maschine verbunden ist, sind die folgenden Ansichten im
Verzeichnisbaum 'Navigation' verfügbar.
29 Copyright © Acronis International GmbH, 2002-2015
Die Anzeige der Kurzen Liste enthält
[Name der Maschine]. Die oberste Ebene des Verzeichnisbaums, auch Willkommenseite
genannt. Hier wird der Name der Maschine angezeigt, mit der die Konsole momentan verbunden
ist. Verwenden Sie diese Ansicht, um schnell auf wichtige Aktionen zuzugreifen, die auf der
verwalteten Maschine verfügbar sind.
Backup-Pläne und Tasks. Verwenden Sie diese Ansicht, um Backup-Pläne und Tasks auf
der verwalteten Maschine zu verwalten: Sie können Tasks hier ausführen, bearbeiten,
stoppen und löschen sowie ihren Fortschritt einsehen.
Depots. Verwenden Sie diese Ansicht, um persönliche Depots und darin gespeicherte
Archive zu verwalten, neue Depots hinzuzufügen, bestehende Depots umzubenennen oder
zu löschen, Depots zu validieren, Backup-Inhalte zu untersuchen usw. Falls die Maschine auf
dem Management Server registriert ist, können Sie die zentralen Depots durchsuchen und
Aktionen mit solchen Archiven durchführen, für die Sie die entsprechenden Berechtigungen
haben.
Alarmmeldungen. Verwenden Sie diese Ansicht, um Warnmeldungen für die verwaltete
Maschine zu untersuchen.
Die Anzeige der Vollständigen Liste enthält zusätzlich
Bandverwaltung. Verwenden Sie diese Ansicht, um Aktionen mit Bändern auszuführen.
Laufwerksverwaltung. Verwenden Sie diese Ansicht, um Aktionen mit den Festplatten
und ähnlichen Laufwerken einer Maschine auszuführen.
Log. Verwenden Sie diese Ansicht, um Informationen zu solchen Aktionen zu überprüfen,
die vom Programm auf der verwalteten Maschine ausgeführt werden.
Gemountete Images. Dieser Knoten wird angezeigt, wenn mindestens ein Volume
gemountet ist. Verwenden Sie diese Ansicht, um gemountete Images zu verwalten.
Ansichten für einen Management Server
Wenn die Konsole mit einem Management Server verbunden ist, sind die folgenden Ansichten im
Verzeichnisbaum 'Navigation' verfügbar.
Die Anzeige der Kurzen Liste enthält
[Name des Management Servers]. Die oberste Ebene des Verzeichnisbaums, auch
Willkommenseite genannt. Hier wird der Name des Management Servers angezeigt, mit dem die
Konsole momentan verbunden ist. Verwenden Sie diese Ansicht, um schnell auf wichtige
Aktionen zuzugreifen, die auf dem Management Server verfügbar sind.
Dashboard. Verwenden Sie diese Ansicht, um auf einen Blick einschätzen zu nnen, ob
die Daten auf den beim Management Server registrierten Maschinen erfolgreich gesichert
sind.
Maschinen mit Agenten. Verwenden Sie diese Ansicht, um auf dem Management Server
registrierte Maschinen zu verwalten.
Backup-Pläne und Tasks. Verwenden Sie diese Ansicht, um zentrale Backup-Pläne und
Tasks auf dem Management Server zu verwalten.
Depots. Verwenden Sie diese Ansicht, um zentrale Depots und darin gespeicherte
Archive zu verwalten: Sie können neue, zentrale Depots erstellen, bestehende Depots
umbenennen oderschen, Depot-Benutzer und Administratoren zuweisen, Aktionen auf
Archive und Backups anwenden usw.
30 Copyright © Acronis International GmbH, 2002-2015
Alarmmeldungen. Verwenden Sie diese Ansicht, um Warnmeldungen für den
Management Server und alle registrierten Maschinen zu untersuchen.
Die Anzeige der Vollständigen Liste enthält zusätzlich
Datenkatalog. Verwenden Sie diese Ansicht, um schnell nach einer benötigten Version
von gesicherten Daten in dem zentral verwalteten Depots zu suchen.
Virtuelle Maschinen. Verwenden Sie diese Ansicht, um unterstützte
Virtualisierungsumgebungen zu verwalten.
Storage Nodes. Verwenden Sie diese Ansicht, um Storage Nodes zu verwalten. Sie
können hier einen Storage Node hinzufügen, damit Sie zentrale Depots erstellen können, die
vom Knoten verwaltet werden.
Bandverwaltung. Verwenden Sie diese Ansicht, um Aktionen mit Bändern auszuführen.
Lizenzen. Verwenden Sie diese Ansicht, um Lizenzen zu verwalten.
Berichte. Verwenden Sie diese Ansicht, um Berichte zu generieren.
Log. Verwenden Sie diese Ansicht, um den Verlauf von zentralen Verwaltungsaktionen zu
untersuchen oder den Verlauf von aufgezeichneten Aktionen in den lokalen Logs der
registrierten Maschinen und der Storage Nodes.
Seitenleistenbereich 'Verknüpfungen'
Der Bereich Verknüpfungen wird unterhalb des Verzeichnisbaums 'Navigation' angezeigt. Ermöglicht
Ihnen, in einfacher und bequemer Weise eine Verbindung mit oft benötigten Maschinen herzustellen,
indem Sie diese als Shortcuts hinzufügen.
So weisen Sie einer Maschine eine Verknüpfung zu
1. Verbinden Sie die Konsole mit einer verwalteten Maschine.
2. Klicken Sie im Verzeichnisbaum 'Navigation' mit der rechten Maustaste auf den Namen der
Maschine (Stammelement des Verzeichnisbaums 'Navigation') und wählen Sie Verknüpfung
erstellen.
Wenn die Konsole und der Agent auf derselben Maschine installiert sind, wird die Verknüpfung
auf diese Maschine automatisch als Lokale Maschine [Name der Maschine] zum Bereich
'Verknüpfungen' hinzugefügt.
Aktionen mit den seitlichen Fensterbereichen
So erweitern/minimieren Sie Fensterbereiche
Der Fensterbereich Navigation erscheint standardmäßig erweitert. Möglicherweise müssen Sie den
Fensterbereich minimieren, um sich zusätzliche freie Arbeitsfläche zu verschaffen. Klicken Sie dazu
auf das entsprechende Chevron-Symbol ( ). Der Fensterbereich wird daraufhin minimiert und das
Chevron-Symbol ändert seine Orientierung ( ). Klicken Sie ein weiteres Mal auf das Chevron-Symbol,
um den Fensterbereich zu erweitern.
So ändern Sie die Begrenzungen der Fensterbereiche.
1. Zeigen Sie auf die Begrenzungslinie des Fensterbereiches.
2. Wenn der Zeiger als Pfeil mit zwei Spitzen angezeigt wird, dann ziehen Sie, um den Rand zu
verschieben.
31 Copyright © Acronis International GmbH, 2002-2015
2.1.2 Hauptfenster, Ansichten und Aktionsseiten
Das Hauptfenster ist der zentrale Bereich, in dem Sie mit der Konsole arbeiten. Sie können
Backup-Pläne und Recovery-Tasks erstellen, bearbeiten und verwalten sowie andere Aktionen
ausführen. Die im Hauptbereich angezeigten Ansichten und Aktionsseiten hängen von den
Elementen ab, die Sie im Menü oder im Verzeichnisbaum Navigation auswählen.
2.1.2.1 Ansichten
Wenn Sie auf ein beliebiges Element im Navigationsbaum der Seitenleiste Navigation (S. 28) klicken,
wird eine entsprechende Ansicht angezeigt.
Ansicht „Log“
Übliche Arbeitsweise mit Ansichten
In der Regel enthält jede Ansicht eine Tabelle mit Elementen, eine Symbolleiste mit Schaltflächen für
die Tabelle sowie den unteren Fensterbereich Informationen.
Verwenden Sie die Funktionen zum Filtern und Sortieren (S. 32), um die Tabelle nach dem
gewünschten Element zu durchsuchen.
Wählen Sie in der Tabelle das gewünschte Element aus.
Sehen Sie sich im Fensterbereich Informationen (standardmäßig eingeklappt) die Details des
Elements an. Sie können den Fensterbereich aufklappen, indem Sie auf das Pfeilsymbol
klicken.
Führen Sie die entsprechenden Aktionen mit dem ausgewählten Element aus. Es gibt
verschiedene Möglichkeiten, wie Sie ein und dieselbe Aktion mit ausgewählten Elementen
ausführen können:
Indem Sie auf die Schaltflächen in der Symbolleiste der Tabelle klicken.
Indem Sie die Elemente im Menü Aktionen wählen.
32 Copyright © Acronis International GmbH, 2002-2015
Indem Sie mit der rechten Maustaste auf das Element klicken und die Aktion im
Kontextmenü auswählen.
Tabellenelemente sortieren, filtern und konfigurieren
Nachfolgend finden Sie eine Anleitung, wie Sie Tabellenelemente in jeder Ansicht sortieren, filtern
und konfigurieren können.
Aufgabe
Tun Sie Folgendes
Elemente nach Spalten
sortieren
Klicken Sie auf einen Spaltenkopf, um die Elemente aufsteigend sortieren zu
lassen.
Kicken Sie erneut auf den Spaltenkopf, um die Elemente in absteigender
Reihenfolge sortieren zu lassen.
Elemente nach einem
vordefinierten Spaltenwert
filtern
Wählen Sie in einem Feld unter der entsprechenden Spaltenkopf den
gewünschten Wert aus dem Listenfeld.
Elemente nach einem
eingegebenen Wert filtern
Geben Sie in einem Feld unter dem entsprechenden Spaltenkopf einen Wert
ein.
Als Ergebnis sehen Sie eine Liste von Werten, die vollständig oder teilweise
mit dem eingegebenen Wert übereinstimmen.
Elemente nach vordefinierten
Parametern filtern
Klicken Sie auf die entsprechenden Schaltflächen über der Tabelle.
Sie können beispielsweise in der Ansicht Log die Log-Einträge nach dem
Ereignistyp filtern (Information, Warnung, Fehler) oder nach dem Zeitraum, in
dem das Ereignis auftrat (Der letzten 24 Stunden, Der letzten Woche, Der
letzten 3 Monate oder Benutzerdefinierter Zeitraum).
Tabellenspalten anzeigen oder
verbergen
Standardmäßig hat jede Tabelle eine bestimmte Anzahl von angezeigten
Spalten, während andere verborgen sind. Sie können nicht benötigte Spalten
außerdem ausblenden bzw. ausgeblendete anzeigen lassen.
Spalten anzeigen oder verbergen
1. Klicken Sie mit der rechten Maustaste auf einen Spaltenkopf, um das
Kontextmenü zu öffnen.
2. Klicken Sie auf die Elemente, die Sie anzeigen bzw. verbergen wollen.
2.1.2.2 Aktionsseiten
Wenn Sie im Menü Aktionen auf ein Element klicken, erscheint im Hauptbereich eine Aktionsseite.
Diese enthält Schritte, die Sie ausführen müssen, um einen beliebigen Task oder einen Backup-Plan
zu erstellen und zu starten.
33 Copyright © Acronis International GmbH, 2002-2015
Aktionsseite Backup-Plan erstellen
Steuerelemente verwenden und Einstellungen festlegen
Verwenden Sie die aktiven Steuerelemente, um die Einstellungen und Parameter eines Backup-Plans
oder Recovery-Tasks zu spezifizieren. Standardmäßig handelt es sich bei diesen Feldern um
Anmeldedaten, Optionen, Kommentare und einige andere, verborgene. Die meisten Einstellungen
werden konfiguriert, indem Sie auf die entsprechenden Links Anzeigen klicken. Andere
Einstellungen werden aus einem Listenfeld ausgewählt oder manuell in die Felder auf der Seite
eingegeben.
Aktionsseite Steuerelemente
Acronis Backup merkt sich die Änderungen, die Sie auf den Aktionsseiten vornehmen. Wenn Sie z.B.
begonnen haben, einen Backup-Plan zu erstellen und dann aus irgendeinem Grund zu einer anderen
Ansicht gewechselt sind, ohne die Plan-Erstellung abzuschließen, können Sie die
Navigationsschaltfläche Zurück im Menü anklicken. Oder, wenn Sie bereits mehrere Schritte vorwärts
gegangen sind, klicken Sie den Pfeil Nach unten und wählen die Seite, auf der Sie die Plan-Erstellung
aus der Liste gestartet haben. Auf diese Weise können Sie die verbleibenden Schritte ausführen und
die Erstellung des Backup-Plans abschließen.
34 Copyright © Acronis International GmbH, 2002-2015
Navigationsschaltflächen
2.1.3 Konsolen-Optionen
Die Konsolenoptionen legen fest, wie die Informationen in der grafischen Benutzeroberfläche von
Acronis Backup erscheinen.
Um auf die Konsolenoptionen zuzugreifen, wählen Sie Optionen -> Konsolenoptionen im Menü.
2.1.3.1 Optionen für Alarmanzeige
Die Option spezifiziert, welche Alarmmeldungen in der Ansicht Alarmmeldungen angezeigt bzw.
verborgen werden sollen.
Voreinstellung ist: Alle Alarmmeldungen.
Um Alarmmeldungen anzuzeigen (zu verbergen), (de)aktivieren Sie die Kontrollkästchen neben den
entsprechenden Alarmtypen.
2.1.3.2 Anmeldedaten zwischenspeichern
Diese Option spezifiziert, ob die bei Verwendung der Management Konsole eingegebenen
Anmeldedaten gespeichert werden sollen.
Voreinstellung ist: Aktiviert.
Ist die Option aktiviert, dann werden die von Ihnen während einer Konsolensitzung für verschiedene
Speicherorte eingegebenen Anmeldedaten zur Nutzung in späteren Sitzungen gespeichert. Unter
Windows werden die Anmeldedaten in der Anmeldeinformationsverwaltung (Windows Credentials
Manager) gespeichert. Unter Linux werden die Anmeldedaten in einer speziellen, verschlüsselten
Datei gespeichert.
Ist die Option deaktiviert, dann werden die Anmeldedaten nur solange zwischengespeichert, bis die
Konsole geschlossen wird.
35 Copyright © Acronis International GmbH, 2002-2015
Um die für das aktuelle Benutzerkonto zwischengespeicherten Anmeldedaten zu löschen, klicken Sie
auf die Schaltfläche Cache für Anmeldedaten bereinigen.
2.1.3.3 Schriftarten
Die Option legt fest, welche Schriftarten in der grafischen Benutzeroberfläche von Acronis Backup
erscheinen. Die Einstellung Menü-Schriftart beeinflusst die Dropdown- und Kontextmenüs. Die
Einstellung Anwendung-Schriftart beeinflusst alle anderen Benutzeroberflächenelemente.
Voreinstellung ist: Systemstandardschriftart sowohl für die Menüs als für die Schnittstellenelemente
der Anwendung.
Um eine Auswahl zu treffen, wählen Sie die Schriftart im jeweiligen Listenfeld und stellen die
Schrifteigenschaften ein. Sie können eine Vorschau der Schriftenanzeige erhalten, wenn Sie rechts
daneben auf Durchsuchen klicken.
2.1.3.4 Pop-up-Meldungen
Diese Optionen sind wirksam, wenn die Konsole mit einer verwalteten Maschine oder mit dem
Management Server verbunden ist.
Der Dialog 'Aktivitäten, die einen Benutzereingriff erfordern'
Diese Option legt fest, ob ein Pop-up-Fenster angezeigt werden soll, wenn ein oder mehrere
Aktivitäten einen Benutzereingriff erfordern. Dieses Fenster ermöglicht Ihnen, für alle Aktivitäten
eine Entscheidung zu spezifizieren, beispielsweise ob einen Neustart bestätigt werden soll oder ob
nach Freigabe von Speicherplatz eine Aktion wiederholt werden soll. So lange wenigstens eine
Aktivität einen Benutzereingriff erfordert, können Sie dieses Fenster jederzeit von der
Willkommensseite der verwalteten Maschine aus öffnen. Alternativ können Sie die
Ausführungsstadien des Tasks in der Ansicht Backup-Pläne und Tasks überprüfen und Ihre
Entscheidung für jeden Task im Informationsbereich treffen.
Voreinstellung ist: Aktiviert.
Um eine Auswahl zu treffen, (de)aktivieren Sie das Kontrollkästchen zum Dialog 'Aktivitäten, die
einen Benutzereingriff erfordern'.
Der Dialog 'Rückmeldebestätigung'
Diese Option definiert, ob ein Pop-up-Fenster mit Systeminformationen nach Auftreten eines Fehlers
angezeigt werden soll. Sie können diese Informationen an den Acronis-Support schicken.
Voreinstellung ist: Aktiviert.
Um eine Auswahl zu treffen, (de)aktivieren Sie das Kontrollkästchen zum Dialog
'Rückmeldebestätigung'.
Benachrichtigen, wenn kein bootfähiges Medium erstellt wurde
Diese Option definiert, ob ein Pop-up-Fenster angezeigt werden sollen, wenn die Management
Konsole auf einer Maschine gestartet wird und auf dieser Maschine bisher noch kein bootfähiges
Medium erstellt wurde.
Voreinstellung ist: Aktiviert.
36 Copyright © Acronis International GmbH, 2002-2015
(De)Aktivieren Sie zur Auswahl das Kontrollkästchen Benachrichtigen, wenn kein bootfähiges
Medium erstellt wurde.
Benachrichtigen, wenn die Management Konsole mit einer Komponente einer
anderen Version verbunden ist
Diese Option definiert, ob ein Pop-up-Fenster angezeigt werden sollen, wenn eine Konsole mit einem
Agenten/Management Server verbunden ist und sich deren Versionen unterscheiden.
Voreinstellung ist: Aktiviert.
Um eine Auswahl zu treffen, müssen Sie das Kontrollkästchen Benachrichtigen, wenn die
Management Konsole mit einer Komponente einer anderen Version verbunden ist entsprechend
(de)aktivieren.
Erfrage Beschreibung bei Auswurf des Bandes
Diese Option definiert, ob eine Benutzeranfrage zur Beschreibung eines Bandes angezeigt werden
sollen, wenn Sie es aus einem Bandgerät auswerfen (S. 238) lassen, das von Acronis Backup
verwendet wird. Sie können beispielsweise den physikalischen Speicherort beschreiben, wo das Band
aufbewahrt wird (empfohlen). Wird ein Band, gemäß der Option Bänder nach erfolgreichen Backups
auswerfen (S. 140), automatisch ausgeworfen, dann erscheint keine solche
Benutzereingabeaufforderung.
Voreinstellung ist: Aktiviert.
Um eine Auswahl zu treffen, (de)aktivieren Sie das Kontrollkästchen Erfrage Beschreibung bei
Auswurf des Bandes.
Hinweis: Bandgeräte können nur mit Acronis Backup Advanced verwendet werden.
Über Ergebnisse der Task-Ausführung
Diese Option ist nur wirksam, wenn die Konsole mit einer verwalteten Maschine verbunden ist.
Die Option legt fest, ob die Pop-up-Meldungen über Ergebnisse der Task-Ausführung erscheinen:
Erfolgreicher Abschluss, Fehlschlagen oder erfolgreicher Abschluss mit Warnungen. Wenn die
Anzeige der Pop-up-Meldungen deaktiviert ist, können Sie die Ausführungsstadien und Ergebnisse
des Tasks in der Ansicht Backup-Pläne und Tasks überprüfen.
Voreinstellung ist: Aktiviert für alle Ergebnisse.
Um eine Einstellung für jedes Ergebnis ('Erfolgreiche Vollendung', 'Fehlschlagen' oder 'Erfolgreicher
Abschluss mit Warnungen') einzeln festzulegen, benutzen Sie das zugehörige Kontrollkästchen.
2.1.3.5 Startseite
Diese Option definiert, ob die Willkommenseite oder das Dashboard bei Verbindung der Konsole mit
dem Management Server angezeigt werden soll.
Voreinstellung ist: die Willkommenseite.
Um eine Auswahl zu treffen, (de)aktivieren Sie das Kontrollkästchen Die Dashboard-Ansicht
anzeigen.
37 Copyright © Acronis International GmbH, 2002-2015
Diese Option kann auch in der Willkommenseite gesetzt werden. Wenn Sie das Kontrollkästchen
für Beim Start Dashboard anstelle der aktuellen Ansicht zeigen in der Willkommenseite aktivieren,
dann erreichen Sie den gleichen Effekt.
38 Copyright © Acronis International GmbH, 2002-2015
3 Acronis Backup verstehen
Dieser Abschnitt bemüht sich, den Lesern ein klareres, vertieftes Verständnis des Produktes zu
vermitteln, damit es sich auch ohne Schritt-für-Schritt-Anleitungen unter den unterschiedlichsten
Umständen erfolgreich einsetzen lässt.
3.1 Besitzer
In diesem Abschnitt wird das Konzept von Backup-Plan-/Task-Besitzern und Archiv-Besitzern erklärt.
Plan- oder Task-Besitzer
Ein lokaler Backup-Plan-Besitzer ist derjenige Benutzer, der den Plan erstellt oder als letzter
verändert hat.
Der Besitzer eines zentralen Backup-Plans ist derjenige Management Server-Administrator, der den
zentralen Backup-Plan erstellt oder als letzter modifiziert hat.
Tasks, die Bestandteil eines Backup-Plans sind (entweder lokal oder zentral), gehören einem
Backup-Plan-Besitzer.
Tasks, die kein Bestandteil eines Backup-Plans sind (wie z.B. Recovery-Tasks), gehören dem Benutzer,
der den Task erstellt oder als letzter modifiziert hat.
Einen Plan (Task) verwalten, der einem anderen Benutzer gehört
Ein Benutzer, der auf einer Maschine administrative Berechtigungen hat, kann die lokalen
Backup-Pläne und Tasks eines jeden Benutzers, der im Betriebssystem registriert ist, verändern.
Wenn ein Benutzer einen Plan oder Task, der einem anderen Benutzer gehört, zur Bearbeitung öffnet,
werden alle in diesem Task gesetzten Passwörter gelöscht. Das verhindert ein Vorgehen „verändere
die Einstellungen, behalte Passwörter“. Das Programm reagiert jedes Mal mit einer Warnung, wenn
Sie versuchen, einen Plan (Task) zu editieren, den zuletzt ein anderer Benutzer modifiziert hat. Wenn
Sie die Warnung sehen, haben Sie zwei Möglichkeiten:
Klicken Sie auf Abbrechen und erstellen Sie einen eigenen Plan oder Task. Der ursprüngliche Task
bleibt dabei intakt.
Fahren Sie mit dem Editieren fort. In dem Fall müssen Sie alle zur Ausführung des Plans oder
Tasks benötigten Anmeldedaten eingeben.
Archiv-Besitzer
Ein Archiv-Besitzer ist der Benutzer, der das Archiv am Zielort gespeichert hat. Präziser gesagt ist es
derjenige Anwender, dessen Konto bei Erstellung des Backup-Plans im Schritt Backup-Ziel festlegen
angegeben wurde. Standardmäßig werden die Anmeldedaten des Backup-Plans verwendet.
3.2 In Backup-Plänen und Tasks verwendete
Anmeldedaten
Dieser Abschnitt erläutert das Konzept von Zugriffsanmeldedaten, Anmeldedaten für Backup-Pläne
und Anmeldedaten für Tasks.
39 Copyright © Acronis International GmbH, 2002-2015
Anmeldedaten
Sie müssen beim Durchsuchen von Backup-Speicherorten, der Einrichtung von Backups oder der
Erstellung von Recovery-Tasks möglicherweise Anmeldedaten bereitstellen, um auf unterschiedliche
Ressourcen zugreifen zu können. Dazu gehören z. B. die Daten, die Sie per Backup sichern wollen
oder der Speicherort, wo die Backups gespeichert sind (oder gespeichert werden sollen).
Falls die Option Anmeldedaten zwischenspeichern (S. 34) aktiviert ist (standardmäßig aktiviert),
werden die von Ihnen während einer Konsolensitzung bereitgestellten Anmeldedaten zur
Verwendung in späteren Sitzungen gespeichert. Sie müssen die Anmeldedaten daher beim nächsten
Mal nicht erneut eingeben. Die Anmeldedaten werden für jeden Besitzer, der die Konsole auf der
Maschine verwendet, unabhängig zwischengespeichert.
Anmeldedaten des Backup-Plans
Jeder Backup-Plan, der auf einer Maschine läuft,uft im Namen eines bestimmten Benutzers.
In Windows:
Der Plan läuft standardmäßig unter dem Konto des Agenten-Dienstes (Agent Service), sofern er durch
einen Benutzer erstellt wurde, der auf der Maschine administrative Berechtigungen hat. Falls er
durch einen normalen Benutzer erstellt wurde, etwa einem Mitglied der Gruppe Benutzer, dann läuft
der Plan unter dem Konto dieses Benutzers.
Sie werden bei Erstellung eines Backup-Plans nur in bestimmten Fällen nach Anmeldedaten gefragt.
Beispielsweise:
Sie planen Backups als ein normaler Benutzer und haben bei Verbindung der Konsole mit der
Maschine keine Anmeldedaten eingegeben. Dies kann der Fall sein, wenn die Konsole auf
derselben Maschine installiert ist, die Sie per Backup sichern.
Sie sichern einen Microsoft Exchange-Cluster per Backup zu einem Storage Node.
Die Anmeldedaten explizit spezifizieren
Sie haben die Möglichkeit, explizit ein bestimmtes Benutzerkonto zu spezifizieren, unter dem der
Backup-Plan ausgeführt wird. So gehen Sie auf der Seite zur Backup-Plan-Erstellung vor:
1. Klicken Sie im Bereich Plan-Parameter auf Anmeldedaten des Plans, Kommentare, Bezeichnung
anzeigen.
2. Klicken Sie auf Anmeldedaten des Plans.
3. Geben Sie die Anmeldedaten ein, unter denen der Plan laufen soll. Stellen Sie sicher, dass Sie
auch den Domain-Namen spezifizieren (DOMAIN\Benutzername oder Benutzername@domain),
wenn Sie den Namen eines Active Directory-Benutzerkontos eingeben.
In Linux:
Sie müssen keine Anmeldedaten für Backup-Pläne spezifizieren. Unter Linux laufen Backup-Pläne
immer unter dem Benutzerkonto 'root'.
Anmeldedaten für den Task
Wie ein Backup-Plan läuft auch jeder Task im Namen eines bestimmten Benutzers.
In Windows:
Beim Erstellen eines Tasks haben Sie die Möglichkeit, explizit ein Konto anzugeben, unter dem der
Task laufen wird. Ihre Wahl hängt davon ab, ob die Ausführung des Tasks manuell oder zeit- bzw.
ereignisgesteuert erfolgen soll.
40 Copyright © Acronis International GmbH, 2002-2015
Manueller Start
Jedes Mal, wenn Sie einen Task manuell starten, wird er mit den Anmeldedaten ausgeführt, mit
denen Sie zu der Zeit am System angemeldet sind. Außerdem kann der Task auch von jeder
Person, die auf der Maschine über administrative Rechte verfügt, gestartet werden. Der Task
wird dann unter den Anmeldedaten dieser Person ausgeführt.
Für den Fall, dass Sie die Anmeldedaten für einen Task explizit spezifizieren, wird er auch immer
mit genau diesen ausgeführt, unabhängig davon, welcher Anwender den Task dann tatsächlich
startet.
Zeit-/ereignisgesteuerter oder verschobener Start
Anmeldedaten für den Task sind zwingend. Sie nnen die Task-Erstellung nicht abschließen,
bevor Sie die Anmeldedaten für den Task spezifiziert haben. Anmeldedaten für den Task werden
auf der Seite zur Task-Erstellung in ähnlicher Weise wie die Anmeldedaten für den Plan
spezifiziert.
In Linux:
Sie müsse keine Anmeldedaten für Tasks spezifizieren. Unter Linux laufen Tasks immer unter dem
Benutzerkonto 'root'.
3.3 Benutzerberechtigungen auf einer verwalteten
Maschine
Windows
Der Umfang an Rechten, den ein Benutzer bei Verwaltung einer unter Windows laufenden Maschine
hat, hängt von seinen allgemeinen Benutzerberechtigungen auf der jeweiligen Maschine ab.
Normale Benutzer
Ein normaler Benutzer, wie es etwa ein Mitglied der Gruppe 'Benutzer' ist, verfügt über folgende
Verwaltungsrechte:
Durchführung von Backup und Wiederherstellung auf Datei-Ebene, mit Dateien, auf die der
Benutzer Zugriffsrechte hat jedoch ohne Nutzung von Backup-Snapshots auf Datei-Ebene (S.
130).
Backup-Pläne und Tasks erstellen und diese verwalten
Die Backup-Pläne und Tasks anderer Nutzer können eingesehen, jedoch nicht verwaltet werden.
Einsicht in die lokale Ereignisanzeige
Sicherungs-Operatoren
Ein Benutzer, der Mitglied der Gruppe 'Sicherungs-Operatoren' ist, hat folgendes Verwaltungsrecht:
Backup und Wiederherstellung der kompletten Maschine oder von beliebigen Daten auf der
Maschine, mit oder ohne Laufwerk-Snapshot Die Verwendung eines Hardware Snapshot
Providers kann immer noch administrative Berechtigungen erfordern.
Administratoren
Ein Benutzer, der Mitglied der Gruppe 'Administratoren' ist, hat folgendes Verwaltungsrecht:
Backup-Pläne und Tasks, die anderen Benutzern auf der Maschine gehören, einsehen und
verwalten.
41 Copyright © Acronis International GmbH, 2002-2015
Linux
Bei Verwaltung einer unter Linux laufenden Maschine hat oder erhält der Benutzer
root-Berechtigungen und kann daher:
beliebige Daten oder die komplette Maschine sichern und wiederherstellen, mit voller Kontrolle
über alle Aktionen des Acronis Backup-Agenten und der Log-Dateien auf der Maschine.
lokale Backup-Pläne und Tasks verwalten, die jedem beliebigen im Betriebssystem registrierten
Anwender gehören.
Zur Vermeidung eines routinemäßigen Einloggens in das System als 'root' kann sich der Benutzer
'root' mit seinen gewöhnlichen Benutzer-Anmeldedaten einloggen und dann den Benutzer bei Bedarf
wechseln.
3.4 Liste der Acronis Services (Dienste)
Acronis Backup erstellt während der Installation mehrere Dienste.
Hauptdienste präsentieren die Hauptkomponenten von Acronis Backup: der Agent, der
Management Server, der Storage Node.
Hilfsdienste ermöglichen bestimmte Funktionen der Hauptkomponenten.
Allgemeine Dienste unterstützten mehrere Komponenten von Acronis Backup und andere
Acronis-Produkte.
Die Dienste von Acronis Backup-Komponenten
Ein Hauptdienst kann unter einem dedizierten Konto laufen oder einem von Ihnen spezifizierten
Konto (während der Installation). Beiden Konton werden Berechtigungen gegeben, die erforderlich
sind, damit der Dienst arbeiten kann. Diese Berechtigungen beinhalten eine Zusammenstellung von
Benutzerrechten, Mitgliedschaft in Sicherheitsgruppen und die Erlaubnis zum Vollzugriff auf
bestimmte Registry-Einträge in folgendem Schlüssel: HKEY_LOCAL_MACHINE\SOFTWARE\Acronis. Es
werden keine weiteren Berechtigungen für andere Registry-Schlüssel gewährt.
Die folgende Tabelle listet die Dienste von Acronis Backup-Komponenten und die Berechtigungen für
ihre Konten auf.
Name des
Dienstes
Zweck
Vom Dienst
verwendetes
Konto
Dem Konto hinzugefügte Berechtigungen
Benutzerrechte
Gruppenmitglied
schaft
Berechtigungen für
Registry-Schlüssel
Die Dienste von Acronis Backup-Agenten
Acronis
Managed
Machine Service
(Hauptdienst)
Backup und
Recovery von
Daten auf der
Maschine
Acronis Agent
User (neues
Konto) oder
benutzerspezif
iziertes Konto
Als Dienst
anmelden
Anpassen von
Speicherkonting
enten für einen
Prozess
Ersetzen eines
Token auf
Prozessebene
Verändern der
Firmwareumgeb
ungsvariablen
Sicherungs-Oper
atoren
(für jedes Konto)
Administratoren
(nur für ein
neues Konto)
BackupAndRecovery
Verschlüsselung
Global
MMS
42 Copyright © Acronis International GmbH, 2002-2015
Name des
Dienstes
Zweck
Vom Dienst
verwendetes
Konto
Dem Konto hinzugefügte Berechtigungen
Benutzerrechte
Gruppenmitglied
schaft
Berechtigungen für
Registry-Schlüssel
Acronis VSS
Provider
(Hilfsdienst; nur
für den Agenten
für Windows in
einem Windows
Server-Betriebss
ystem erstellt)
Verwendung
eines Volume
Shadow Copy
(VSS) Providers
(S. 143)
(Volumenschatte
nkopie-Anbieter)
, der mit Acronis
Backup
ausgeliefert
wird.
Lokales
System
Keine zusätzlichen Berechtigungen
Acronis
Removable
Storage
Management
Service
(Hilfsdienst)
Verwaltung lokal
angeschlossener
Bandgeräte.
Kann außerdem
durch den
Storage Node
Service
verwendet
werden.
Lokales
System
Keine zusätzlichen Berechtigungen
Dienste für den Acronis Backup Management Server
Acronis
Management
Server Service
(Hauptdienst)
Zentrale
Verwaltung von
Backup-Aktionen
auf mehreren
Maschinen
AMS User
(neues Konto)
oder
benutzerspezif
iziertes Konto
Als Dienst
anmelden
Acronis
Centralized
Admins
AMS
BackupAndRecovery
SQL Server
(ACRONIS)
(Hilfsdienst; nur
erstellt, falls ein
neuer
SQL-Server
installiert wird)
Ausführung
eines Microsoft
SQL Server, der
optional mit dem
Management
Server installiert
wird
Lokales
System
Keine zusätzlichen Berechtigungen
Acronis Web
Server Service
(Hilfsdienst)
Hosting der
Management
Server-Webseite
Gleich wie beim Acronis Management Server Service
Dienste für den Acronis Backup Storage Node
Acronis Storage
Node Service
(Hauptdienst)
Verwaltung und
Deduplizierung
von
Backup-Archiven
,
Aufrechterhaltun
g des zentralen
Datenkatalogs.
ASN User
(neues Konto)
oder
benutzerspezif
iziertes Konto
Als Dienst
anmelden
Sicherungs-Oper
atoren
(für jedes Konto)
Administratoren
(nur für ein
neues Konto)
ASN
BackupAndRecovery
Verschlüsselung
43 Copyright © Acronis International GmbH, 2002-2015
Name des
Dienstes
Zweck
Vom Dienst
verwendetes
Konto
Dem Konto hinzugefügte Berechtigungen
Benutzerrechte
Gruppenmitglied
schaft
Berechtigungen für
Registry-Schlüssel
Acronis
Removable
Storage
Management
Service
(Hilfsdienst)
Verwaltung lokal
angeschlossener
Bandgeräte.
Kann außerdem
durch den
Managed
Machine Service
verwendet
werden.
Lokales
System
Keine zusätzlichen Berechtigungen
Allgemeine Dienste (Common Services)
Folgende Dienste können von mehreren Komponenten von Acronis Backup sowie von anderen
Acronis-Produkten verwendet werden. Diese Dienste laufen immer unter einem Systemkonto. Dem
Konto werden keine zusätzlichen Berechtigungen gegeben.
Name des
Dienstes
Zweck
Vom Dienst verwendetes Konto
Dienste für den Acronis PXE Server
Acronis PXE
Server Service
Machinen mit bootfähigen Komponenten (Acronis Bootable
Components) über das Netzwerk booten
Lokales System
Acronis File
Server Service
Bootfähige Komponenten für den Acronis PXE Server
bereitstellen
Lokales System
Remote-Zugriff und Planungsdienste (Scheduling Services)
Acronis Remote
Agent Service
Stellt die Verbindungsmöglichkeit zwischen
Acronis-Komponenten bereit.
Lokales System
(Windows Vista und später)
oder
NetworkService
(früher als Windows Vista)
Acronis
Scheduler2
Service
Ermöglicht die Planung von durch Acronis-Komponenten
durchgeführte Tasks.
Lokales System
Abhängigkeiten von anderen Diensten
Die Hauptdienste hängen vom Acronis Scheduler2 Service sowie folgenden
Windows-Standarddiensten ab: Remoteprozeduraufruf (RPC) und Geschützter Speicher. Der Acronis
Managed Machine Service und der Acronis Storage Node Service hängen außerdem vom
Standarddienst Windows-Verwaltungsinstrumentation ab.
Gehen Sie folgendermaßen vor, um eine Liste der Abhängigkeiten für einen Dienst einzusehen:
1. Klicken Sie im Snap-in Dienste doppelt auf den Namen des Dienstes.
2. Betrachten Sie in der Registerkarte Abhängigkeiten das Feld Dieser Dienst ist von diesen
Systemkomponenten abhängig.
44 Copyright © Acronis International GmbH, 2002-2015
3.5 Vollständige, inkrementelle und differentielle
Backups
Acronis Backup ermöglicht Ihnen, gängige Backup-Schemata (z.B. Großvater-Vater-Sohn oder „Türme
von Hanoi“) wie auch selbst erstellte Schemata zu verwenden. Alle Backup-Schemata basieren auf
vollständigen, inkrementellen und differentiellen Backup-Methoden. Genau genommen
kennzeichnet der Begriff „Schemata“ den Algorithmus zur Anwendung dieser Methoden plus dem
Algorithmus zur Backup-Bereinigung.
Backup-Methoden miteinander zu vergleichen macht nicht viel Sinn, da die Methoden als Team in
einem Backup-Schema arbeiten. Jede Methode sollte abhängig von ihren Vorteilen ihre spezifische
Rolle spielen. Ein sachgerechtes Backup-Schema profitiert von den Vorteilen und vermindert die
Unzulänglichkeiten aller Backup-Methoden. So erleichtert z.B. ein wöchentliches differentielles
Backup eine Archiv-Bereinigung, da es zusammen mit einem wöchentlichen Set täglicher, von ihm
abhängender inkrementeller Backups mühelos gelöscht werden kann.
Mit vollständigen, inkrementellen oder differentiellen Backup-Methoden durchgeführte Sicherungen
resultieren in Backups (S. 494) des jeweils entsprechenden Typs.
Voll-Backup
Ein vollständiges Backup speichert alle für ein Backup ausgewählten Daten. Ein Voll-Backup liegt
jedem Archiv zugrunde und bildet die Basis für inkrementelle und differentielle Backups. Ein Archiv
kann mehrere Voll-Backups enthalten oder nur aus Voll-Backups bestehen. Ein Voll-Backup ist autark
Sie benötigen also keinen Zugriff auf irgendein anderes Backup, um Daten aus diesem Voll-Backup
wiederherzustellen.
Es ist weitgehend akzeptiert, dass ein Voll-Backup bei der Erstellung am langsamsten, aber bei der
Wiederherstellung am schnellsten ist. Eine Wiederherstellung aus einem inkrementellen Backup ist
dank Acronis-Technologien jedoch nicht langsamer als aus einem vollständigen Backup.
Ein Voll-Backup ist am nützlichsten, wenn:
Sie ein System auf seinen Ausgangszustand zurückbringen wollen
dieser Ausgangszustand sich nicht häufig ändert, so dass es keine Notwendigkeit für reguläre
Backups gibt.
Beispiel: Ein Internet-Cafe, eine Schule oder ein Universitätslabor, wo der Administrator durch
Studenten oder Gäste bewirkte Änderungen rückgängig macht, aber nur selten das Referenz-Backup
aktualisiert (tatsächlich nur nach Installation neuer Software). In diesem Fall ist der Backup-Zeitpunkt
nicht entscheidend, während die zur Wiederherstellung aus dem Voll-Backup benötigte Zeit minimal
ist. Zur Erreichung einer zusätzlichen Ausfallsicherheit kann der Administrator mehrere Kopien des
Voll-Backups haben.
Inkrementelles Backup
Ein inkrementelles Backup speichert die Veränderungen der Daten in Bezug auf das letzte Backup.
Sie benötigen Zugriff auf die anderen Backups des gleichen Archivs, um Daten aus einem
inkrementellen Backup wiederherzustellen.
Ein inkrementelles Backup ist am nützlichsten, wenn:
es möglich sein muss, die Daten zu jedem der multiplen, gespeicherten Zustände zurückzusetzen.
die Veränderung der Daten im Vergleich zur Gesamtdatenmenge klein ist.
45 Copyright © Acronis International GmbH, 2002-2015
Es ist weitgehend akzeptiert, dass inkrementelle Backups weniger zuverlässig als Voll-Backups sind,
da bei Beschädigung eines Backups innerhalb der „Kette“ auch die nachfolgenden nicht mehr
verwendet werden können. Dennoch ist das Speichern mehrerer Voll-Backups keine Option, wenn
Sie multiple frühere Versionen Ihrer Daten benötigen, da die Verlässlichkeit eines übergroßen Archivs
noch fragwürdiger ist.
Beispiel: Das Backup eines Datenbank-Transaktions-Logs.
Differentielles Backup
Ein differentielles Backup speichert Änderungen an den Daten im Vergleich zum letzten Voll-Backup.
Sie benötigen den Zugriff auf das entsprechende Voll-Backup, um die Daten aus einem differentiellen
Backup wiederherzustellen. Ein differentielles Backup ist am nützlichsten, wenn:
Sie daran interessiert sind, nur den neusten Datenzustand zu speichern.
die Veränderung der Daten im Vergleich zur Gesamtdatenmenge klein ist.
Die typische Schlussfolgerung ist: Differentielle Backups sind langsamer bei Erstellung, aber schneller
bei Wiederherstellung, während inkrementelle schneller zu erstellen, aber langsamer
wiederherzustellen sind. Tatsächlich gibt es keinen physikalischen Unterschied zwischen einem an
ein Voll-Backup angefügten, inkrementellen Backup und einem differentiellen Backup, welches
demselben Voll-Backup zum gleichen Zeitpunkt angehängt wird. Der weiter oben erwähnte
Unterschied setzt die Erstellung eines differentiellen Backups nach (oder statt) Erstellung multipler
differentieller Backups voraus.
Ein nach Defragmentierung einer Festplatte erstelltes inkrementelles oder differentielles Backup kann
beträchtlich größer als üblich sein, weil die Defragmentierung die Speicherposition von Dateien auf der Platte
verändert und die Backups genau diese Veränderungen reflektieren. Es wird daher empfohlen, dass Sie nach
einer Festplatten-Defragmentierung erneut ein Voll-Backup erstellen.
Die nachfolgende Tabelle fasst die allgemein bekannten Vorteile und Schwächen jedes Backup-Typs
zusammen. Unter realen Bedingungen hängen diese Parameter von zahlreichen Faktoren ab, wie
Menge, Größe und Muster der Datenveränderungen, Art der Daten, den physikalischen
Spezifikationen der Geräte, den von Ihnen eingestellten Backup- bzw. Recovery-Optionen und
einigen mehr. Praxis ist der beste Leitfaden für die Wahl des optimalen Backup-Schemas.
Parameter
Voll-Backup
Differentielles Backup
Inkrementelles Backup
Speicherplatz
Maximal
Medium
Minimal
Erstellungszeit
Maximal
Medium
Minimal
Wiederherstellungszeit
Minimal
Medium
Maximal
3.6 Was speichert das Backup eines Laufwerks oder
Volumes?
Ein Laufwerk- bzw. Volume-Backup speichert das Dateisystem des entsprechenden Laufwerks bzw.
Volumes 'als Ganzes'. Dabei werden auch alle zum Booten des Betriebssystems erforderlichen
Informationen eingeschlossen. Aus solchen Backups können Laufwerke oder Volumes komplett
wiederhergestellt werden aber auch einzelne Dateien oder Ordner.
Windows
Ein Volume-Backup speichert alle Dateien und Ordner des gewählten Volumes, unabhängig von
ihren Attributen (inkl. versteckter oder System-Dateien), den Boot-Record, die FAT (File
46 Copyright © Acronis International GmbH, 2002-2015
Allocation Table) und sofern vorhanden auch das Stammverzeichnis (Root) und die Spur Null
(Track Zero), inkl. Master Boot Record (MBR).
Ein Laufwerk-Backup speichert alle Volumes des betreffenden Laufwerks (inkl. versteckter
Volumes wie Wartungs-Volumes von Herstellern) und die Spur Null (Track Zero) mit dem Master
Boot Record (MBR).
Folgende Elemente sind in einem Laufwerk- oder Volume-Backup nicht enthalten (und genauso
wenig in einem Backup auf Dateiebene):
Die Auslagerungsdatei (pagefile.sys) und die Datei, die ein Abbild des Hauptspeichers ist,
wenn der Computer in den Ruhezustand wechselt (hiberfil.sys). Nach einer
Wiederherstellung werden die Dateien an passender Position mit einer Größe von Null
erneut erzeugt.
Windows Schattenspeicher (Shadow Storage). Der auf diesen verweisende Pfad wird über
den Registry-Wert VSS Default Provider bestimmt, der im Registry-Schlüssel
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\BackupRestore\FilesNotToBa
ckup gefunden werden kann. Das bedeutet, dass bei Betriebssystemen beginnend mit
Windows Vista keine Systemwiederherstellungspunkte von Windows per Backup gesichert
werden.
Linux
Ein Volume-Backup speichert alle Dateien und Verzeichnisse des gewählten Laufwerkes
(unabhängig von ihren Attributen), einen Boot-Record und den Dateisystem-Super-Block.
Ein Laufwerk-Backup speichert alle Volumes des Laufwerks, inkl. der Spur Null (Track Zero) mit
dem 'Master Boot Record' (MBR).
Bei aktivierter 'Sektor-für-Sektor'-Option (Raw-Modus) werden alle Sektoren des Laufwerks im
Laufwerk-Backup gespeichert. Das Sektor-für-Sektor-Backup kann verwendet werden, um Laufwerke
mit nicht erkannten oder nicht unterstützten Dateisystemen sowie anderen proprietären
Datenformaten zu sichern.
3.7 Über dynamische und logische Volumes
3.7.1 Backup und Recovery von dynamischen Volumes (Windows)
Dieser Abschnitt erläutert in Kürze Backup und Wiederherstellung dynamischer Volumes (S. 500)
durch Acronis Backup.
Ein dynamisches Volume ist ein Volume, das sich auf einem dynamischen Laufwerk (S. 499) oder
genauer auf einer Laufwerksgruppe (S. 497) befindet. Acronis Backup unterstützt die folgenden
dynamischen Laufwerkstypen/RAID-Level:
Einfach/Übergreifend
Stripeset (RAID 0)
Gespiegelt (RAID 1)
eine Stripeset-Spiegelung (RAID 0+1)
RAID -5.
Dynamische Volumes werden gesichert
Dynamische Volumes werden auf gleiche Weise wie Volumes vom Typ 'Basis' gesichert. Beim
Erstellen eines Backup-Plans über die Benutzeroberfläche stehen all diese Laufwerkstypen als
47 Copyright © Acronis International GmbH, 2002-2015
Backup-Objekte zur Auswahl. Wenn Sie die Befehlszeileneingabe verwenden, so spezifizieren Sie
dynamische Volumes mit dem Präfix 'DYN'.
Befehlszeilen-Beispiele
acrocmd backup disk --volume=DYN1,DYN2 --loc=\\srv1\backups
--credentials=netuser1,pass1 --arc=dyn1_2_arc
Dies erstellt ein Backup der Volumes DYN1 und DYN2 in einen freigegebenen Netzwerkordner.
acrocmd backup disk --volume=DYN --loc=\\srv1\backups --credentials=netuser1,pass1
--arc=alldyn_arc
Dies erstellt ein Backup aller dynamischen Volumes der lokalen Maschine zu einem
freigegebenen Netzwerkordner.
Dynamische Volumes werden wiederhergestellt
Ein dynamisches Volume kann wiederhergestellt werden:
Über jeden existierenden Volume-Typ.
Auf dem 'nicht zugeordneten' Speicherplatz einer Laufwerksgruppe.
Auf dem 'nicht zugeordneten' Speicherplatz eines Basis-Laufwerks.
Auf einem noch nicht initialisierten Laufwerk.
Recovery über ein existierendes Laufwerk
Wenn ein dynamisches Laufwerk über ein existierendes Laufwerk ('Basis' oder 'dynamisch)
wiederhergestellt wird, so werden die Daten des Ziellaufwerks mit dem Inhalt des Backups
überschrieben. Der Typ des Ziellaufwerkes (Basis, einfach/übergreifend, Stripeset, gespiegelt,
RAID 0+1, RAID -5) wird nicht verändert. Die Größe des Ziellaufwerkes muss ausreichend sein, um
den Inhalt des Backups aufnehmen zu können.
Recovery zu nicht zugeordneten Speicherplatz einer Laufwerksgruppe
Wenn Sie ein dynamisches Volume zu dem 'nicht zugeordneten' Speicherplatz einer
Laufwerksgruppe wiederherstellen, bewahrt die Software den Typ und die Größe des
ursprünglichen Volumes. Sollte die Laufwerksgruppenkonfiguration den ursprünglichen
Volume-Typ nicht erlauben, dann wird das Volume mit dem Typ 'Einfach' (Simple) oder
'Übergreifend' (Spanned) wiederhergestellt. Falls das Volume auf den 'nicht zugeordneten'
Speicherplatz nicht passen sollte, dann erfolgt eine Größenanpassung des Volumes durch
Verkleinerung seines freien Speicherplatzes.
Beispiele für Szenarien, in denen die Laufwerksgruppenkonfiguration den ursprünglichen Typ
des Volumes nicht erlaubt
Beispiel 1. Die Gruppe enthält weniger Laufwerke als für das dynamische Volume erforderlich
sind. Angenommen, Sie sind dabei, ein auf 3 Laufwerken liegendes RAID-5-Volume mit 80 GB auf
eine Laufwerksgruppe wiederherzustellen, die aus zwei Laufwerken besteht. Die Gesamtgröße
des 'nicht zugeordneten' Speicherplatzes beträgt 100 GB: 40 GB auf dem ersten Laufwerk und 60
GB auf dem zweiten. Das RAID-5-Volume wird als übergreifendes Volume (Spanned) über zwei
Laufwerke wiederhergestellt.
Beispiel 2. Die Verteilung des 'nicht zugeordneten' Speicherplatzes erlaubt keine
Wiederherstellung von dynamischen Volumes eines bestimmten Typs. Angenommen, Sie wollen
ein 30 GB-Stripeset-Volume auf eine Laufwerksgruppe wiederherstellen, die aus zwei Laufwerken
besteht. Die Gesamtgröße des 'nicht zugeordneten' Speicherplatzes beträgt 50 GB: 10 GB auf
dem ersten Laufwerk und 40 GB auf dem zweiten. Das Stripeset-Volume wird mit dem Typ
'Einfach' (Simple) auf dem zweiten Laufwerk wiederhergestellt.
Recovery auf ein noch nicht initialisiertes Laufwerk
48 Copyright © Acronis International GmbH, 2002-2015
In diesem Fall wird das Ziellaufwerk automatisch mit dem Partitionsschema MBR initialisiert. Die
dynamischen Volumes werden als Volumes vom Typ 'Basis' wiederherstellt. Falls die Volumes auf
den 'nicht zugeordneten' Speicherplatz nicht passen sollten, wird ihre Größe proportional
angepasst (durch Verringerung ihres freien Speicherplatzes).
Die untere Tabelle demonstriert die resultierenden Volume-Typen, abhängig von Backup-Quelle und
Recovery-Ziel.
Backup (Quelle):
Wiederhergestellt zu:
Dynamisches Volume
Basis-Volume
Dynamisches Volume
Dynamisches Volume
Typ wie der des Ziels
Dynamisches Volume
Typ wie der des Ziels
Nicht zugeordneter Speicherplatz
(Laufwerksgruppe)
Dynamisches Volume
Typ wie der des Ziels
Dynamisches Volume
Einfach
Basis-Volume oder 'nicht
zugeordneter' Speicherplatz auf
einem Basis-Laufwerk
Basis-Volume
Basis-Volume
Laufwerke während einer Wiederherstellung verschieben und in der Größe anpassen
Sie können das resultierende Basis-Volume während der Wiederherstellung manuell in der Größe
anpassen oder seine Position auf dem Laufwerk ändern. Ein resultierendes dynamisches Volume
kann nicht manuell verschoben oder in seiner Größe angepasst werden.
Datenträgergruppen und Laufwerke vorbereiten
Vor Wiederherstellung eines dynamischen Volumes auf ein fabrikneues System sollten Sie auf der
Ziel-Hardware eine Laufwerksgruppe erstellen.
Möglicherweise müssen Sie auch verfügbaren, nicht zugeordneten Speicherplatz auf einer
existierenden Laufwerksgruppe erstellen oder vergrößern. Dies kann durch Löschen von Laufwerken
oder Konvertieren von Basis- zu dynamischen Datenträgern umgesetzt werden.
Möglicherweise wollen Sie den Typ des Ziel-Volumes ändern (Basis, einfach/übergreifend, Stripeset,
gespiegelt, RAID 0+1, RAID 5). Dies kann durch Löschen des Ziellaufwerks und Erstellung eines neuen
Laufwerks auf dem resultierenden 'nicht zugeordneten' Speicherplatz durchgeführt werden.
Acronis Backup enthält ein nützliches Disk Management Utility, welches Ihnen die Durchführung der
oberen Aktionen ermöglicht (unter einem Betriebssystem oder direkt auf einem fabrikneuen System).
Zu weiteren Informationen über Acronis Disk Director Lite siehe den Abschnitt Laufwerksverwaltung
(S. 306).
3.7.2 Backup und Recovery von logischen Volumes und
MD-Geräten (Linux)
Dieser Abschnitt erläutert, wie Sie Volumes, die durch den 'Logical Volume Manager' (LVM) von Linux
verwaltet werden (logische Volumes genannt), sowie Multiple-Disk- bzw. MD-Geräte (Linux
Software-RAID genannt) per Backup sichern und wiederherstellen können.
Um mehr über LVM zu erfahren, besuchen Sie die (englischsprachigen) Webseiten
http://tldp.org/HOWTO/LVM-HOWTO/ oder
http://www.centos.org/docs/5/html/5.1/Deployment_Guide/ch-lvm.html.
49 Copyright © Acronis International GmbH, 2002-2015
3.7.2.1 Backup von logischen Volumes
Der Acronis Backup Agent für Linux kann auf logische Volumes zugreifen, sie sichern und
wiederherstellen, wenn er unter Linux (ab Kernel 2.6 ) oder einem Linux-basierten Boot-Medium
ausgeführt wird.
Backup
Logische Volumes erscheinen in der Benutzeroberfläche von Acronis Backup unter
Dynamische Volumes am Ende der Liste aller zum Backup verfügbarer Volumes. Wenn Sie ein
logisches Volume zum Backup auswählen, dann wird zusammen mit seinem Inhalt auch die
Volume-Struktur gesichert. Diese Struktur kann automatisch neu erstellt werden, wenn Sie ein
solches Volume unter einem Linux-basierten bootfähigen Medium wiederherstellen.
Um alle verfügbaren Laufwerke zu sichern, spezifizieren Sie alle logischen Volumes sowie alle
unabhängigen Basis-Volumes (die nicht zu den logischen Volumes gehören). Das ist die vorgegebene
Auswahl, wenn Sie die Seite Backup-Plan erstellen öffnen.
In logischen Volumes enthaltene Basis-Volumes werden innerhalb der Liste mit der Kennzeichnung
Kein in der Spalte Dateisystem angezeigt. Wenn Sie solche Volumes auswählen, sichert das
Programm diese per Sektor-für-Sektor-Backup. Normalerweise ist dies nicht erforderlich.
Recovery
Bei der Wiederherstellung logischer Volumes haben Sie zwei Optionen:
Nur Volume-Inhalt wiederherstellen. Der Typ oder andere Eigenschaften des Ziel-Volumes
werden nicht geändert.
Diese Option ist sowohl im Betriebssystem wie auch unter einem bootfähigen Medium
verfügbar.
Diese Option ist in folgenden Fällen nützlich:
Wenn auf dem Volume einige Daten verloren gegangen sind, aber keine Laufwerke ersetzt
wurden.
Wenn Sie ein logisches Volume über ein Laufwerk bzw. Volume vom Typ 'Basis'
wiederherstellen. Sie können in diesem Fall die Größe des resultierenden Volumes anpassen.
Ein System, bei dem das Backup eines logischen Volumes auf einem Basis-Laufwerk wiederhergestellt
wurde, ist nicht bootfähig, da sein Kernel versucht, das Root-Dateisystem beim logischen Volume zu
mounten. Um das System zu booten, ändern Sie die Loader-Konfiguration und '/etc/fstab' (so dass LVM
nicht verwendet wird) und reaktivieren Sie Ihren Boot-Loader (S. 177).
Wenn Sie eine Basis-Volume oder logisches Volume zu einem bereits existierenden Volume
wiederherstellen.
Falls sich das Boot-Volume (/boot) auf einem Basis-Volume befand, empfehlen wir, es auch auf einem
Basis-Volume wiederherzustellen und das sogar dann, wenn Ihr Boot-Loader das Booten von
logischen Volumes unterstützt.
Die Struktur logischer Volumes und gleichzeitig ihre Inhalte wiederherstellen.
Das ist der Fall, wenn Sie auf fabrikneue Geräte wiederherstellen oder auf eine Maschine mit
anderer Volume-Struktur. Die Struktur logischer Volumes kann automatisch zum Zeitpunkt einer
Recovery-Aktion erstellt werden (S. 51).
Diese Option ist nur verfügbar, wenn Sie unter einem Boot-Medium arbeiten.
Zu weiteren Informationen über die Wiederherstellung logischer Volumes siehe Wiederherstellung
von MD-Geräten und logischen Volumes (S. 51).
50 Copyright © Acronis International GmbH, 2002-2015
3.7.2.2 Backup von MD-Geten
MD-Geräte (auch bekannt als Linux-Software-RAID) kombinieren mehrere Volumes und erstellen
'Solid Block Devices' (/dev/md0, /dev/md1, ..., /dev/md31). Die Informationen über MD-Geräte
werden in /etc/raidtab oder in speziellen Bereichen dieser Volumes gespeichert.
Sie können aktive (gemountete) MD-Geräte auf dieselbe Art wie logische Volumes per Backup
sichern. Die MD-Geräte erscheinen am Ende der für Backups verfügbaren Volume-Liste. Wenn Sie ein
MD-Gerät zum Backup auswählen, dann wird zusammen mit seinem Inhalt auch die Struktur des
MD-Gerätes gesichert.
Wenn ein MD-Gerät gemountet ist, macht es keinen Sinn, die im MD-Gerät enthaltenen Volumes per
Backup zu sichern, weil es nämlich nicht möglich ist, diese auch wiederherzustellen.
Wenn Sie ein MD-Gerät unter einem bootfähigen Medium wiederherstellen, kann die Struktur des
MD-Gerätes automatisch neu erstellt werden. Zu weiteren Informationen über die
Wiederherstellung von MD-Geräten unter bootfähigen Medien siehe MD-Geräte und logische
Volumes wiederherstellen (S. 51).
Zu weiteren Informationen über die Erstellung von MD-Geräten bei Recovery-Aktionen unter Linux
siehe MD-Geräte für eine Wiederherstellung zusammenstellen (Linux) (S. 50).
3.7.2.3 Backup von Hardware-RAID-Arrays (Linux)
Hardware-RAID-Arrays unter Linux kombinieren mehrere physikalische Laufwerke, um ein als Einheit
partitionierbares Laufwerk zu erstellen. Die spezielle, auf ein Hardware-RAID-Array bezogene Datei
befindet sich üblicherweise unter /dev/ataraid. Sie können Hardware-RAID-Arrays auf dieselbe Art
wie gewöhnliche Festplatten per Backup sichern.
Physikalische Laufwerke, die Teil eines Hardware-RAID-Arrays sind, können neben anderen
Laufwerken so aufgelistet sein, als ob sie eine beschädigte oder überhaupt keine Partitionstabelle
haben würden. Solche Laufwerke per Backup zu sichern macht keinen Sinn, wie es auch nicht möglich
ist, sie wiederherzustellen.
3.7.2.4 MD-Geräte r eine Wiederherstellung zusammenstellen (Linux)
Wenn Sie in Linux eine Wiederherstellung von einem Laufwerk-Backup auf ein existierendes
MD-Gerät (auch Linux Software-RAID genannt) durchführen, dann stellen Sie sicher, dass dieses
Gerät zusammengestellt ist (zum Zeitpunkt der Wiederherstellung).
Ist das Gerät nicht verfügbar, so holen Sie dies durch Verwendung des Utilities mdadm nach. Hier
sind zwei Beispiele:
Beispiel 1. Der folgende Befehl erstellt das Gerät /dev/md0, kombiniert aus den Volumes /dev/sdb1
und /dev/sdc1:
mdadm --assemble /dev/md0 -ayes /dev/sdb1 /sdc1
Beispiel 2. Der folgende Befehl erstellt das Gerät /dev/md0, kombiniert aus den Disks /dev/sdb und
/dev/sdc:
mdadm --assemble /dev/md0 -ayes /dev/sdb /dev/sdc
Orientieren Sie sich an den nachfolgenden Anleitungen, wenn für die Wiederherstellung ein Neustart
der Maschine erforderlich ist (üblich, falls die wiederherzustellenden Volumes ein Boot-Volume
enthält):
51 Copyright © Acronis International GmbH, 2002-2015
Wenn alle Teile des MD-Gerätes Volumes sind (typischer Fall, so wie im ersten Beispiel), dann
stellen Sie sicher, dass der Typ eines jeden Volumes (Partitionstyp oder System-ID genannt) vom
Typ 'Linux raid automount' ist der Hexadezimal-Code dieses Volume- bzw. Partitionstypes ist
0xFD. Dies garantiert, dass das Gerät nach dem Neustart automatisch zusammengestellt wird.
Verwenden Sie ein Partitionierungswerkzeug wie fdisk, um den Volume-Typ einzusehen oder zu
verändern.
Führen Sie anderenfalls (wie im zweiten Beispiel) die Recovery-Aktion von einem bootfähigen
Medium aus. In diesem Fall ist auch kein Neustart erforderlich. Bei Verwendung bootfähiger
Medien müssen Sie das MD-Gerät vermutlich manuell oder automatisch erstellen, wie unter
MD-Geräte und logische Volumes wiederherstellen (S. 51) beschrieben.
3.7.2.5 MD-Geräte und logische Volumes wiederherstellen
Bei der Wiederherstellung von MD-Geräten und/oder per Logical Volume Manager erstellten
Volumes (logische Volumes) wird angenommen, dass die entsprechende Volume-Struktur neu
erstellt wird.
Bei Linux-basierten bootfähigen Medien können Sie wählen, ob die Volume-Struktur automatisch
wiederhergestellt werden soll (S. 51).
Diese Funktionalität ist insbesondere zur Wiederherstellungen einer kompletten Maschine auf
fabrikneue Hardware (Bare Metal Recovery) gedacht. Die Software sichert die komplette logische
Volume-Struktur und erstellt diese neu und das sogar, wenn nicht alle MD-Geräte oder logischen
Volumes gesichert oder wiederhergestellt wurden. Sie benötigen daher mindestens so viele
Laufwerke, wie sie die ursprüngliche Volume-Struktur genutzt hat.
Versuchen Sie in folgenden Fällen nicht, die Volume-Struktur automatisch neu zu erstellen:
Die Maschine hat Daten, die bewahrt werden müssen. Die Software wird alle Daten auf
denjenigen Laufwerken zerstören, die sie zum Neuerstellen der Volume-Struktur auswählt.
Die Maschine hat weniger physikalische Laufwerke, als sie von der ursprünglichen
Volume-Struktur genutzt wurden. Die Software wird mit der Neuerstellung der Volume-Struktur
fehlschlagen. Das gilt selbst dann, wenn die Kapazität der physikalischen Laufwerke ausreicht,
um alle wiederhergestellten Daten aufzunehmen.
Das Backup enthält keine Volume-Strukturinformationen. Diese Informationen können bei
Backups fehlen, die mit Acronis Backup & Recovery 10 erstellt wurden, weil das Speichern der
Informationen dort optional war.
In diesem Fall müssen Sie die Volume-Struktur manuell erstellen (S. 52) (vor der Wiederherstellung).
Sie können dazu die Utilitys mdadm und lvm verwenden, entweder unter einem Linux-basierten
Boot-Medium oder unter Linux selbst.
Volume-Struktur automatisch erstellen
Verwenden Sie die folgende Prozedur, um die logische Volume-Struktur auf einer Maschine
automatisch neu zu erstellen.
Achtung! Als Ergebnis der nachfolgenden Prozedur wird die aktuelle Volume-Struktur auf der Maschine durch
die im Backup gespeicherte Struktur ersetzt. Damit werden die aktuell auf einigen bzw. allen Laufwerken der
Maschine gespeicherten Daten gelöscht.
Falls sich die Laufwerkskonfiguration geändert hat. Ein MD-Gerät oder ein logisches Volume
befindet sich auf einem oder mehreren Laufwerk(en). Wenn Sie eines dieser Laufwerke zwischen
Backup und Wiederherstellung ausgetauscht haben (oder falls Sie die Volumes zu einer anderen
52 Copyright © Acronis International GmbH, 2002-2015
Maschine wiederherstellen), dann müssen Sie sicherstellen, dass die neue Laufwerkskonfiguration
mindestens dieselbe Anzahl an Laufwerken beinhaltet wie die ursprüngliche Volume-Struktur. Die
Kapazität der Laufwerke muss ausreichend sein, um alle wiederherzustellenden Daten aufnehmen zu
können.
So erstellen Sie die Volume-Struktur automatisch
1. Booten Sie die Maschine mit einem Linux-basierten bootfähigen Medium.
2. Klicken Sie auf Acronis Bootable Agent. Wählen Sie dann Management Konsole starten.
3. Klicken Sie in der Management Konsole auf den Befehl Recovery.
Unter dem Inhalt des Archivs zeigt Acronis Backup eine Meldung an, dass Informationen über die
Volume-Struktur gefunden wurden.
4. Klicken Sie in dem Bereich, in dem die Meldung erscheint, auf Details.
5. Überprüfen Sie die Volume-Struktur und klicken Sie dann auf RAID/LVM anwenden um sie zu
erstellen.
Volume-Struktur manuell erstellen
Das Nachfolgende beschreibt eine allgemeine Prozedur und ein Beispiel für eine Wiederherstellung
von MD-Geräten sowie logischen Volumes durch Verwendung eines Linux-basierten bootfähigen
Mediums. Sie können ein ähnliches Verfahren unter Linux nutzen.
So erstellen Sie die Volume-Struktur manuell
1. Booten Sie die Maschine mit einem Linux-basierten bootfähigen Medium.
2. Klicken Sie auf Acronis Backup. Wählen Sie dann Management Konsole starten.
3. Klicken Sie in der Symbolleiste auf Aktionen und dann Shell starten. Alternativ können Sie auch
Strg+Alt+F2 drücken.
4. Falls erforderlich, können Sie die Struktur der im Archiv gespeicherten Volumes durch
Verwendung des Werkzeugs acrocmd untersuchen. Sie können das Werkzeug außerdem auch
dazu verwenden, eines oder mehrere dieser Volumes wie reguläre Volumes zu mounten (siehe
#Backup-Volumes mounten# im weiteren Verlauf dieses Themas).
5. Erstellen Sie eine dem Archiv entsprechende Volume-Struktur durch Verwendung des Werkzeugs
mdadm (für MD-Geräte), des Werkzeugs lvm (für logische Volumes) oder durch beide.
Anmerkung: 'Logical Volume Manager'-Werkzeuge wie pvcreate und vgcreate, die üblicherweise unter
Linux verfügbar sind, sind auf dem Boot-Medium nicht enthalten, so dass Sie das lvm-Werkzeug mit einem
korrespondierenden Befehl verwenden müssen. Beispielsweise: lvm pvcreate, lvm vgcreate und lvm
lvcreate.
6. Falls Sie das Backup bereits zuvor durch Verwendung des acrocmd-Werkzeugs gemountet haben,
dann verwenden Sie das Utility erneut, um das Backup wieder zu trennen (siehe
„Backup-Volumes mounten“ im weiteren Verlauf dieses Themas).
7. Wechseln Sie durch Drücken der Tastenkombination Alt+F1 zurück zur Management Konsole.
(Starten Sie die Maschine an dieser Stelle nicht neu. Ansonsten müssen Sie die Volume-Struktur
erneut erstellen.)
8. Klicken Sie auf Recovery, spezifizieren Sie dann den Pfad zum Archiv sowie andere benötigte
Parameter und klicken Sie dann OK.
Anmerkung: Diese Prozedur funktioniert nicht, wenn Sie sich remote zum Acronis Backup Bootable Agent
verbinden, weil in diesem Fall die Eingabeaufforderung nicht verfügbar ist.
53 Copyright © Acronis International GmbH, 2002-2015
Beispiel
Angenommen, Sie haben eine Maschine mit folgender Laufwerkskonfiguration über ein
Laufwerk-basiertes Backup gesichert:
Die Maschine hat zwei 1-Gigabyte und zwei 2-Gigabyte-SCSI-Laufwerke, die als /dev/sda,
/dev/sdb, /dev/sdc beziehungsweise /dev/sdd angeschlossen sind.
Die ersten und zweiten Laufwerkspaare sind als zwei MD-Geräte konfiguriert, beide in
RAID-1-Konfiguration und angeschlossen als /dev/md0 bzw. /dev/md1.
Ein logisches Volume basiert auf den beiden MD-Geräten und ist an
/dev/my_volgroup/my_logvol gemountet.
Das folgende Bild illustriert diese Konfiguration.
Stellen Sie Daten von diesem Archiv wie folgt wieder her.
Schritt 1: Erstellung der Volume-Struktur
1. Booten Sie die Maschine mit einem Linux-basierten bootfähigen Medium.
2. Drücken Sie Strg+Alt+F2 in der Management Konsole.
3. hren Sie folgenden Befehle aus, um die MD-Geräte zu erstellen:
mdadm --create /dev/md0 --level=1 --raid-devices=2 /dev/sd[ab]
mdadm --create /dev/md1 --level=1 --raid-devices=2 /dev/sd[cd]
4. hren Sie folgende Befehle aus, um die logische Volume-Gruppe zu erstellen:
Vorsicht: Der Befehl pvcreate zerstört alle Daten auf den Geräten /dev/md0 und /dev/md1.
lvm pvcreate /dev/md0 /dev/md1
lvm vgcreate my_volgroup /dev/md0 /dev/md1
lvm vgdisplay
Die Ausgabe des lvm vgdisplay-Befehls wird Zeilen ähnlich wie diese enthalten:
--- Volume group ---
VG Name my_volgroup
...
VG Access read/write
VG Status resizable
...
VG Size 1.99 GB
...
VG UUID 0qoQ4l-Vk7W-yDG3-uF1l-Q2AL-C0z0-vMeACu
54 Copyright © Acronis International GmbH, 2002-2015
5. hren Sie folgenden Befehl aus, um das logische Volume zu erstellen; wobei Sie im -L-Parameter
die gegebene Größe durch VG Size spezifizieren:
lvm lvcreate -L1.99G --name my_logvol my_volgroup
6. Aktivieren Sie die Volume-Gruppe durch Ausführung folgenden Befehls:
lvm vgchange -a y my_volgroup
7. Drücken Sie Alt+F1, um zur Management Konsole zurückzukehren.
Schritt 2: Start der Wiederherstellung
1. Wählen Sie in der Management Konsole den Befehl Recovery.
2. Wählen Sie bei Archiv den Befehl Ändern und spezifizieren Sie den Archivnamen.
3. Wählen Sie bei Backup den Befehl Ändern und dann das Backup, aus dem Sie die Daten
wiederherstellen möchten.
4. Wählen Sie bei Datentyp den Befehl Volumes.
5. Aktivieren Sie bei Wiederherzustellende Elemente das Kontrollkästchen neben
my_volgroup-my_logvol.
6. Wählen Sie unter Recovery-Ziel den Befehl Ändern und aktivieren Sie jenes logische Volume, das
Sie in Schritt 1 erzeugt haben. Nutzen Sie die Chevron-Symbole zum Aufklappen der
Laufwerksliste.
7. Wählen Sie OK, um die Wiederherstellung zu starten.
Für eine vollständige Liste aller Befehle und Utilities, die Sie in der Betriebssystemumgebung des
Boot-Mediums verwenden können, siehe 'Liste verfügbarer Befehle und Werkzeuge in
Linux-basierten bootfähigen Medien (S. 302)'. Eine detaillierte Beschreibung des
acrocmd-Werkzeugs finden Sie in der Acronis Backup-Befehlszeilen-Referenz.
Backup-Volumes mounten
Möglicherweise wollen Sie ein in einem Laufwerk-Backup gespeichertes Volume mounten, um einige
Dateien vor Beginn einer Wiederherstellung einzusehen.
So mounten Sie ein Backup-Volume
1. Verwenden Sie den Befehl acrocmd list content, um die im Backup gespeicherten Laufwerke
und Volumes aufzulisten. Folgender Befehl listet beispielsweise den Inhalt des jüngsten Backups
eines Archivs mit der Bezeichnung linux_machine auf:
acrocmd list content --loc=\\server\backups --credentials=user,MyPassWd
--arc=linux_machine
Die Ausgabe wird Zeilen ähnlich wie diese enthalten:
55 Copyright © Acronis International GmbH, 2002-2015
type: disk
Num Partition Flags Size Type GUID
---------- -------------------- ---------- ---------- ------------- ------
--
Dyn1 my_volgroup-my_lo... 4 GB Ext 3
Dyn2 md0 2.007 GB Ext 2
Disk 1 sda 16 GB DT_FIXED
1-1 sda1 Act,Pri 203.9 MB Ext 2
1-2 sda2 Pri 11.72 GB Reiser
1-3 sda3 Pri 1.004 GB Linux swap
Disk 2 sdb 8 GB DT_FIXED
2-1 sdb1 Pri 2.007 GB Ext 2
2-2 sdb2 Pri 2.007 GB None
Disk 3 sdc 1 GB DT_FIXED
Disk 4 sdd 8 GB DT_FIXED
4-1 sdd1 Pri 2.007 GB Ext 2
4-2 sdd2 Pri 2.007 GB None
2. Verwenden Sie den Befehl acrocmd mount, wobei Sie den Volume-Namen über den
Parameter --volume spezifizieren. Beispielsweise:
acrocmd mount --loc=\\server\backups --arc=linux_machine --mount_point=/mnt
--volume=DYN1
Dieser Befehl mountet das logische Volume DYN1 an den Mount-Punkt /mnt.
So trennen Sie ein Backup-Volume wieder (unmounting)
Verwenden Sie den Befehl acrocmd umount, wobei Sie den Mount-Punkt des Volumes als
Parameter spezifizieren. Beispielsweise:
acrocmd umount --mount_point=/mnt
3.8 Unterstützung für Festplatten mit Advanced Format
(4K-Sektoren)
Acronis Backup kann sowohl Backups von Festplatten mit einer Sektorgröße von 4 KB erstellen (auch
bekannt als Advanced Format-Laufwerke), wie auch von herkömmlichen Festplatten, die
512-Byte-Sektoren haben.
Acronis Backup kann Daten von einem dieser Laufwerke zu einem anderen wiederherstellen, solange
beide Laufwerke dieselbe logische Sektorgröße haben. (Dies ist die gegenüber dem Betriebssystem
präsentierte Sektorgröße.) Acronis Backup führt automatisch ein Alignment der Laufwerks-Volumes
(S. 162) aus, sofern dies erforderlich ist. Auf diese Weise stimmt der Start eines Clusters im
Dateisystem immer mit dem Start eines physikalischen Sektors auf dem Laufwerk überein.
Die Funktionalität zur Laufwerksverwaltungs (S. 306) von Acronis Backup steht für Laufwerke mit
einer logischen Sektorgröße von 4-KB nicht zur Verfügung.
Bestimmung der logischen Sektorgröße
Anhand der Laufwerksspezifikation
Die Entwicklung der Advanced Format-Technologie wird von der 'International Disk Drive Equipment
and Materials Association' (IDEMA) koordiniert. Weitere Details finden Sie unter
http://www.idema.org/?page_id=2.
In Bezug auf die logische Sektorgröße spezifiziert die IDEMA zwei Typen von Advanced
Format-Laufwerken:
56 Copyright © Acronis International GmbH, 2002-2015
Laufwerke mit 512 Byte-Emulation (512e) haben eine logische Sektorgröße von 512 Byte. Diese
Laufwerke werden von Windows beginnend mit Windows Vista und von modernen
Linux-Distributionen unterstützt. Microsoft und Western Digital verwenden den Ausdruck
'Advanced Format' exklusiv nur für diesen Laufwerkstyp.
Laufwerke vom Typ 4K nativ (4Kn) haben eine logische Sektorgröße von 4-KByte. Moderne
Betriebssystem können Daten auf solchen Laufwerken speichern, meistens aber nicht von ihnen
booten. Solche Laufwerken sind üblicherweise externe Laufwerke mit USB-Verbindung.
Durch Ausführung eines entsprechenden Befehls
Gehen Sie folgendermaßen vor, um die logische Sektorgröße eines Laufwerks zu ermitteln.
In Windows:
1. Stellen Sie sicher, dass das Laufwerk ein NTFS-Volume enthält.
2. hren Sie folgenden Befehl als Administrator aus, unter Angabe des Laufwerksbuchstaben
für das NTFS-Volume:
fsutil fsinfo ntfsinfo D:
3. Bestimmen Sie den Wert in der Zeile Bytes pro Sektor. Die Ausgabe kann beispielsweise wie
folgt aussehen:
Bytes pro Sektor: 512
In Linux:
1. Ermitteln Sie den Gerätenamen des Laufwerks, wie etwa /dev/sdb.
2. Führen Sie folgenden Befehl als Benutzer 'root' aus, unter Angabe des Gerätenamens:
parted /dev/sdb print
3. Bestimmen Sie den ersten Wert in der Zeile Sektorgröße (logisch/physisch). Die Ausgabe
kann beispielsweise wie folgt aussehen:
Sektorgröße (logisch/physisch): 512B/4096B
3.9 Unterstützung für UEFI-basierte Maschinen
Acronis Backup kann Maschinen, die 64-Bit-UEFI (Unified Extensible Firmware Interface) verwenden,
auf die gleiche Art sichern und wiederherstellen, wie es für Maschinen der Fall ist, die BIOS zum
Booten verwenden.
Das gilt für physikalische und virtuelle Maschinen; und auch unabhängig davon, ob die virtuellen
Maschinen auf Hypervisor-Ebene oder innerhalb eines Gast-Betriebssystems gesichert werden.
Backup und Recovery von Geräten, die 32-Bit-UEFI verwenden, wird nicht unterstützt.
Beschränkungen
WinPE-basierte bootfähige Medien mit einer Version vor 4.0 und der Acronis PXE Server
unterstützen kein Booten per UEFI.
Acronis Active Restore (S. 493) steht auf UEFI-Maschinen nicht zur Verfügung.
Acronis Startup Recovery Manager (ASRM) (S. 493) steht auf unter Linux laufenden
UEFI-Maschinen nicht zur Verfügung. Aktivieren Sie auf unter Windows laufenden
UEFI-Maschinen den ASRM von Windows aus, statt von einem bootfähigen Medium aus.
Eine unter Linux laufende Maschine kann nicht zwischen UEFI und BIOS überführt werden.
Weitere Details zum Überführen von Windows-Maschinen finden Sie im Abschnitt 'Recovery von
BIOS-basierten Systemen zu UEFI-basierten Systemen und umgekehrt (S. 169)'.
57 Copyright © Acronis International GmbH, 2002-2015
3.10 Unterstützung für Windows 8 und Windows Server
2012
Dieser Abschnitt beschreibt, wie Acronis Backup Funktionen unterstützt, die mit den Windows 8- und
Windows Server 2012-Betriebssystemen eingeführt wurden.
Die Informationen in diesem Abschnitt gelten außerdem für Windows 8.1 und den Windows Server
2012 R2.
Beschränkungen
Der Acronis Disk Director Lite (S. 306) ist unter Windows 8 und dem Windows Server 2012 nicht
verfügbar.
Aktionen zur Laufwerksverwaltung funktionieren unter einem bootfähigen Medium
möglicherweise nicht korrekt, falls auf der Maschine Speicherplätze (Storage Spaces) konfiguriert
sind.
Die Windows To Go-Funktion von Windows 8 wird nicht unterstützt.
WinPE 4.0 und WinPE 5.0
Der Acronis Media Builder kann bootfähige Medien erstellen, die auf diesen Versionen von Windows
Preinstallation Environment (WinPE) basieren.
Diese bootfähigen Medien unterstützen neue Funktionen von Windows 8 und dem Windows Server
2012 (siehe weiter unten in diesem Abschnitt). Sie können auf bzw. mit Maschinen booten, die UEFI
(Unified Extensible Firmware Interface) verwenden.
Sie benötigen zur Erstellung von bootfähigen Medien, die auf diesen WinPE-Versionen basieren, das
Windows Assessment and Deployment Kit (ADK) Weitere Details finden Sie im Abschnitt
'WinPE-basierte bootfähige Medien (S. 296)'.
UEFI Secure Boot
Auf einer unter Windows 8 oder Windows Server 2012 laufenden Maschine, die UEFI verwendet,
kann die UEFI-Funktion 'Secure Boot' (auch 'Sicherer Start' genannt) angeschaltet sein. Secure Boot
gewährleistet, dass die Maschine nur von vertrauenswürdigen Boot-Loadern gestartet werden kann.
Durch Verwendung des Acronis Media Builder können Sie ein bootfähiges Medium erstellen, das
über einen vertrauenswürdigen Boot-Loader verfügt. Wählen Sie dazu, dass ein Linux-basiertes
64-Bit-Medium oder ein auf WinPE 4 (oder höher) basierendes 64-Bit-Medium erstellt werden soll.
Robustes Dateisystem (Resilient File System, ReFS)
Sie können in Windows Server 2012 ein Volume mit dem ReFS-Dateisystem formatieren. Dieses
Dateisystem bietet im Vergleich zum NTFS-Dateisystem zuverlässigere Verfahren beim Speichern von
Daten auf Volumes.
Sie können unter dem Windows Server 2012 und unter einem auf WinPE 4 (oder höher)
basierenden bootfähigen Medium ein ReFS-Volume per Backup sichern und wiederherstellen. Eine
Größenanpassung von ReFS-Volumes während einer Wiederherstellung wird nicht unterstützt.
Linux-basierte bootfähige Medien und bootfähige Medien, die auf WinPE vor Version 4.0 basieren,
können keine Dateien auf ReFS-Volumes schreiben. Sie können mit solchen Medien daher auch keine
Dateien zu einem ReFS-Volume wiederherstellen und ein ReFS-Volume auch nicht als Backup-Ziel
auswählen.
58 Copyright © Acronis International GmbH, 2002-2015
Speicherplätze (Storage Spaces)
Unter Windows 8 und Windows Server 2012 ist es möglich, mehrere physikalische Laufwerke zu
einem Speicherpool (Storage Pool) zu kombinieren. In diesem Speicherpool können wiederum ein
oder mehrere logische Datenträger (Disks) erstellt werden, die Speicherplätze (Storage Spaces)
genannt werden. Speicherplätze können wie gewöhnliche Laufwerke ebenfalls Volumes haben.
Sie können unter Windows 8, unter dem Windows Server 2012 und unter einem auf WinPE 4 (oder
höher) basierenden Boot-Medium Backup- und Recovery-Aktionen mit Speicherplätzen durchführen.
Unter dem Windows Server 2012 und unter einem auf WinPE 4 (oder höher) basierenden
Boot-Medium können Sie außerdem einen Speicherplatz (Storage Space) zu einem herkömmlichen
Laufwerk wiederherstellen (und umgekehrt).
Linux-basierte Boot-Medien können keine Speicherplätze erkennen. Sie sichern die
zugrundeliegenden Laufwerke aber per Sektor-für-Sektor-Backup. Dasselbe gilt für den Agenten für
VMware und den Agenten für Hyper-V. Falls Sie alle zugrundeliegenden Laufwerke zu den
ursprünglichen Laufwerken wiederherstellen, werden auch die Speicherplätze (Storage Spaces)
wieder neu erstellt.
Datendeduplizierung
Unter Windows Server 2012 können Sie die Datendeduplizierungsfunktion für NTFS-Volumes
aktivieren. Datendeduplizierung reduziert den auf dem Volume belegten Speicherplatz, indem
doppelt vorhandene Fragemente der Dateien des Volumes nur je einmal gespeichert werden.
Sie können ein Volume, für das die Datendeduplizierung aktiviert ist, ohne Einschränkungen auf
Laufwerksebene per Backup sichern und wiederherstellen. Backups auf Dateiebene werden
unterstützt, ausgenommen bei Verwendung des Acronis VSS Providers. Wenn Sie Dateien aus einem
Laufwerk-Backup wiederherstellen wollen, dann mounten Sie das Backup (S. 282) auf einer unter
Windows Server 2012 laufenden Maschine und kopieren Sie anschließend die Dateien von dem
gemounteten Volume (zu einem beliebigen Ziel).
Die Datendeduplierungsfunktion von Windows Server 2012 und die Deduplizierungsfunktion von
Acronis Backup sind eigenständig und ohne Bezug zueinander.
3.11 Kompatibilit mit Verschlüsselungssoftware
Acronis Backup behält seine komplette Funktionalität, wenn Sie es zusammen mit
Verschlüsselungssoftware auf Dateiebene einsetzen.
Verschlüsselungssoftware auf Laufwerksebene verschlüsselt Daten 'on the fly'. Daher sind die
entsprechenden, in ein Backup aufgenommenen Daten nicht verschlüsselt. Programme zur
Laufwerksverschlüsselung modifizieren häufig wichtige Systembereiche: Boot-Record oder
Partitionstabellen oder Dateisystemtabellen. Diese Faktoren haben einen Einfluss auf Backup- und
Recovery-Aktionen auf Laufwerksebene sowie auf die Fähigkeit eines wiederhergestellten Systems,
zu booten oder auf die Acronis Secure Zone zuzugreifen.
Unter bestimmten Bedingungen ist Acronis Backup jedoch mit folgenden Programmen zur
Laufwerksverschlüsselung kompatibel:
Microsoft BitLocker-Laufwerksverschlüsselung
McAfee Endpoint Encryption
PGP Whole Disk Encryption.
59 Copyright © Acronis International GmbH, 2002-2015
Um zuverlässige Wiederherstellungen auf Laufwerksebene zu garantieren, sollten Sie
entsprechenden allgemeinen Regeln sowie den Software-spezifischen Empfehlungen folgen.
Allgemeine Installationsregel
Es wird dringend empfohlen, eine Verschlüsselungssoftware vor der Installation von Acronis Backup
einzurichten.
Verwendung der Acronis Secure Zone
Eine Acronis Secure Zone darf keiner Laufwerksverschlüsselung unterzogen werden. Das ist einzige
Art, die Acronis Secure Zone dann zu verwenden:
1. Installieren Sie zuerst die Verschlüsselungssoftware und dann Acronis Backup.
2. Erstellen Sie eine Acronis Secure Zone
3. Schließen Sie die Acronis Secure Zone von der Verschlüsselung des Laufwerks oder seiner
Volumes aus.
Allgemeine Backup-Regel
Sie können ein Laufwerk-Backup im Betriebssystem durchführen. Versuchen Sie nicht, das Backup
unter Verwendung eines bootfähigen Mediums oder des Acronis Startup Recovery Manager
durchzuführen.
Software-spezifische Recovery-Prozeduren
Microsoft BitLocker-Laufwerksverschlüsselung
So stellen Sie ein System wieder her, das per BitLocker verschlüsselt wurde:
1. Booten Sie mit einem bootfähigen Medium.
2. Stellen Sie das System wieder her. Die wiederhergestellten Daten sind unverschlüsselt.
3. Booten Sie das wiederhergestellte System neu.
4. Schalten Sie die BitLocker-Funktion ein.
Falls Sie nur ein Volume eines mehrfach partitionierten Laufwerks wiederherstellen müssen, so tun
Sie dies unter dem Betriebssystem. Eine Wiederherstellung mit einem bootfähigen Medium kann
dazu führen, dass das wiederhergestellte Volume (die Partition) für Windows nicht mehr erkennbar
ist.
McAfee Endpoint Encryption und PGP Whole Disk Encryption
Sie können ein verschlüsseltes System-Volume nur durch Verwendung eines bootfähigen Mediums
wiederherstellen.
Falls das wiederhergestellte System nicht mehr bootet, erstellen Sie einen neuen Master Boot Record,
wie in folgendem Artikel der Acronis Knowledge Base beschrieben:
http://kb.acronis.com/content/1507 und booten Sie dann neu.
3.12 Unterstützung für SNMP
SNMP-Objekte
Acronis Backup stellt die folgenden Simple Network Management Protocol (SNMP)-Objekte für
SNMP-Verwaltungsanwendungen zur Verfügung:
Typ des Ereignisses
60 Copyright © Acronis International GmbH, 2002-2015
Objekt-Identifier (OID): 1.3.6.1.4.1.24769.100.200.1.0
Syntax: OctetString
Der Wert kann Information“, „Warnung“, „Fehler“ und „Unbekannt“ sein. „Unbekannt“ wird nur
in der Testnachricht gesendet.
Textbeschreibung des Ereignisses
Objekt-Identifier (OID): 1.3.6.1.4.1.24769.100.200.2.0
Syntax: OctetString
Der Wert enthält die Textbeschreibung des Ereignisses (identische Darstellung wie in den
Meldungen der Ereignisanzeige von Acronis Backup).
Beispiele für Varbind-Werte:
1.3.6.1.4.1.24769.100.200.1.0:Information
1.3.6.1.4.1.24769.100.200.2.0:I0064000B
Unterstützte Aktionen
Acronis Backup unterstützt nur TRAP-Aktionen. Es ist nicht möglich, Acronis Backup unter
Verwendung von GET- und SET-Anforderungen zu verwalten. Das bedeutet, dass Sie einen
SNMP-TRAP-Receiver verwenden müssen, um TRAP-Meldungen zu empfangen.
Über die Management Information Base (MIB)
Die MIB-Datei acronis-abr.mib befindet sich im Installationsverzeichnis von Acronis Backup.
Standardmäßig: %ProgramFiles%\Acronis\BackupAndRecovery unter Windows und
/usr/lib/Acronis/BackupAndRecovery unter Linux.
Diese Datei kann von einem MIB-Browser oder einem einfachen Texteditor (wie Notepad oder vi)
gelesen werden.
Über die Testnachricht
Sie können bei der Konfiguration von SNMP-Benachrichtigungen eine Testnachricht versenden, um
zu überprüfen, ob Ihre Einstellungen richtig sind.
Die Parameter der Testnachricht lauten folgendermaßen:
Typ des Ereignisses
OID: 1.3.6.1.4.1.24769.100.200.1.0
Wert: „Unbekannt
Textbeschreibung des Ereignisses
OID: 1.3.6.1.4.1.24769.100.200.2.0
Wert: "?00000000"
61 Copyright © Acronis International GmbH, 2002-2015
4 Backup
4.1 Backup jetzt
Verwenden Sie die Funktion Backup jetzt, um ein einmaliges Backup mit wenigen einfachen Schritten
zu konfigurieren und zu starten. Der Backup-Prozess wird unmittelbar ausgeführt, sobald Sie alle
benötigten Schritte durchgeführt und auf OK geklickt haben.
Für längerfristige Backup-Strategien, die Planung und Bedingungen einschließen (etwa zeitbedingtes
Löschen oder Verschieben von Backups zu anderen Speicherorten), sollten Sie besser die Erstellung
eines Backup-Plans erwägen.
Die Konfiguration eines sofortigen Backups gleicht der Erstellung eines Backup-Plans (S. 61) mit
folgenden Unterschieden:
Es gibt keine Optionen zur Planung von Backups oder zur Konfiguration von
Aufbewahrungsregeln.
Eine vereinfachte Benennung der Backup-Dateien (S. 86) wird verwendet, sofern dies vom
Backup-Ziel unterstützt wird. Anderenfalls wird die Standard-Backup-Benennung verwendet.
Folgende Speicherorte unterstützen keine vereinfachte Dateibenennung: verwaltete Depots,
Bänder, die Acronis Secure Zone oder der Acronis Cloud Storage.
Aufgrund der vereinfachten Dateibenennung kann ein RDX- oder USB-Flash-Laufwerk nur im
Modus Wechselmedium (S. 222) verwendet werden.
Die Möglichkeit zum Konvertieren eines Laufwerk-Backups zu einer virtuellen Maschine steht
nicht als Teil der Backup-Aktion zur Verfügung. Sie nnen die resultierenden Backups aber
anschließend konvertieren.
4.2 Erstellung eines Backup-Plans
Bevor Sie Ihren ersten Backup-Plan (S. 495) erstellen, sollten Sie sich mit den grundlegenden
Konzepten vertraut machen, die in Acronis Backup verwendet werden.
Zur Erstellung eines Backup-Plans führen Sie folgende Schritte aus.
Backup-Quelle
Elemente für das Backup (S. 64)
Wählen Sie den zu sichernden Datentyp und spezifizieren Sie die Datenelemente für das
Backup. Der Typ der Daten hängt von den auf der Maschine installierten Agenten ab.
Anmeldedaten, Ausschließungen
Klicken Sie auf Anmeldedaten, Ausschließungen anzeigen, um auf diese Einstellung zugreifen zu
können.
Anmeldedaten (S. 66)
Stellen Sie Anmeldedaten für die Quelldaten zur Verfügung, falls das Konto des Plans keine
Zugriffserlaubnis für die Daten hat.
Ausschließungen (S. 66)
Definieren Sie Ausschließungen für spezifische Datei-Typen, die Sie nicht mit ins Backup
aufnehmen wollen.
62 Copyright © Acronis International GmbH, 2002-2015
Backup-Ziel
Speicherort (S. 68)
Spezifizieren Sie einen Pfad zu dem Ort, wo das Backup-Archiv gespeichert wird, sowie den
Namen des Archivs. Der Archivname muss innerhalb des Zielordners eindeutig sein.
Anderenfalls werden die Backups des neu erstellten Backup-Plans bei einem bereits
existierenden Archiv hinterlegt, das zu einem anderen Backup-Plan gehört. Der vorgegebene
Archivname ist Archive(N), wobei N die fortlaufende Nummer des Archivs im gewählten
Speicherort ist.
Wählen Sie den Modus, in dem das Wechsellaufwerk verwendet wird (S. 222)
Sollte es sich beim angegebenen Speicherort um ein RDX- oder USB-Flash-Laufwerk handeln,
dann wählen Sie den Gerätemodus: Wechselmedium oder Eingebautes Laufwerk.
Benennung der Backup-Datei, Anmeldedaten, Archivkommentare
Klicken Sie auf Benennung der Backup-Datei, Anmeldedaten, Archivkommentare anzeigen, um
Zugriff auf diese Einstellungen zu erhalten.
Dateibenennung (S. 86)
[Optional] Aktivieren Sie das Kontrollkästchen Backup-Dateien unter Verwendung des
Archivnamens benennen, wie in Acronis True Image Echo, anstelle automatisch generierter
Namen, falls Sie für die Backups des Archivs eine vereinfachte Dateibenennung verwenden
wollen.
Nicht verfügbar, wenn Sie Backups zu einem verwalteten Depot, auf ein Band, in die Acronis
Secure Zone oder in den Acronis Cloud Storage durchführen. Beim Backup zu einem RDX- oder
USB-Flash-Laufwerk wird das Dateibenennungsschema durch den Wechsellaufwerkmodus (S.
222) bestimmt.
Anmeldedaten (S. 71)
[Optional] Stellen Sie Anmeldedaten für den Speicherort zur Verfügung, falls das Konto des
Plans keine Zugriffserlaubnis für den Ort hat.
Archiv-Kommentare
[Optional] Tragen Sie Kommentare für das Archiv ein.
Single-Pass-Laufwerk- und Anwendungs-Backup (S. 356)
Gilt nur für Maschinen, die über eine Lizenz für Single-Pass-Backup verfügen.
Spezifizieren Sie für Single-Pass-Laufwerk- und Anwendungs-Backups geltende Einstellungen.
Art des Backups
Backup-Schema (S. 72)
Spezifizieren Sie, wann und wie oft Ihre Daten gesichert werden sollen, definieren Sie, wie
lange die erzeugten Backup-Archive im gewählten Speicherort aufbewahrt werden sollen;
erstellen Sie einen Zeitplan zur Bereinigung der Archive (siehe den nachfolgenden Abschnitt
'Replikations- und Aufbewahrungseinstellungen').
Replikations- und Aufbewahrungseinstellungen (S. 107)
Nicht verfügbar für Wechselmedien oder wenn die vereinfachte Benennung für
Backup-Dateien (S. 86) gewählt wurde.
Definieren Sie, ob die Backups zu einem anderen Speicherort kopiert (repliziert) werden
sollen und ob sie gemäß den Aufbewahrungsregeln verschoben oder gelöscht werden
sollen. Die verfügbaren Einstellungen hängen vom Backup-Schema ab.
2. Speicherort
63 Copyright © Acronis International GmbH, 2002-2015
[Optional] Aktivieren Sie zur Einrichtung einer Backup-Replikation das Kontrollkästchen Neu
erstelltes Backup zu einem anderen Speicherort replizieren. Zu weiteren Informationen
über Backup-Replikation siehe 'Replikation von Backups einrichten (S. 109)'.
Validierung, zu virtueller Maschine konvertieren
Klicken Sie auf Anzeigen: Validierung, zu virtueller Maschine konvertieren, um Zugriff auf diese
Einstellungen zu erhalten.
Validierungszeitpunkt (S. 82)
[Optional] Definieren Sie, abhängig vom gewählten Backup-Schema, wann und wie oft eine
Validierung durchzuführen ist und ob das komplette Archiv oder nur das letzte Backup im
Archiv validiert werden soll.
Zu virtueller Maschine konvertieren (S. 192)
[Optional] Gilt für: Laufwerk/Volume-Backups, die Backups kompletter virtueller Maschinen
oder die Volumes einer virtuellen Maschine.
Richten Sie die regelmäßige Konvertierung eines Laufwerk- oder Volume-Backups zu einer
virtuellen Maschine ein.
Plan-Parameter
Plan-Name
[Optional] Geben Sie einen eindeutigen Namen für den Backup-Plan ein. Ein bewusst
gewählter Name macht es leichter, diesen Plan zu identifizieren.
Backup-Optionen
[Optional] Konfigurieren Sie Parameter für eine Backup-Aktion, wie zum Beispiel die Befehle
vor bzw. nach dem Backup, die maximale Bandbreite im Netzwerk, die dem Backup zugeteilt
wird, oder den Komprimierungsgrad für das Backup-Archiv. Sofern Sie in diesem Abschnitt
nichts tun, werden die Standardwerte (S. 117) verwendet.
Wird irgendeine Einstellung gegenüber dem Standardwert geändert, so wird der neue Wert
in einer Zeile angezeigt. Der Einstellungsstatus ändert sich von Standard zu Auf Standard
zurücksetzen. Sollten Sie die Einstellung erneut ändern, so wird die Zeile ebenfalls den neuen
Wert anzeigen, sofern er nicht dem Standardwert entspricht. Wenn der Standardwert
eingestellt wird, verschwindet die Zeile. Sie sehen daher in diesem Abschnitt immer nur die
Einstellungen, die von den Standardwerten abweichen.
Um alle Einstellungen auf Standardwerte zurückzusetzen, klicken Sie auf Auf Standard
zurücksetzen.
Anmeldedaten des Plans, Kommentare, Bezeichnung
Klicken Sie auf Anmeldedaten des Plans, Kommentare, Bezeichnung anzeigen, um auf diese
Einstellung zugreifen zu können.
Anmeldedaten des Plans (S. 83)
[Optional] Spezifizieren Sie die Anmeldedaten, unter denen der Plan laufen soll.
Kommentare
[Optional] Geben Sie eine Beschreibung bzw. einen Kommentar für den Backup-Plan ein.
Bezeichnung (S. 83)
[Optional] Geben Sie für die zu sichernde Maschine eine Textbezeichnung ein. Diese
Bezeichnung kann verwendet werden, um die Maschine in verschiedenen Szenarien zu
identifizieren.
Nachdem Sie alle notwendigen Schritte durchgeführt haben, klicken Sie auf OK, um den Backup-Plan
zu erstellen.
64 Copyright © Acronis International GmbH, 2002-2015
Danach kann es sein, dass Sie zur Eingabe eines Kennworts (S. 86) aufgefordert werden.
Sie können auf den von Ihnen erstellten Plan in der Ansicht Backup-Pläne und Tasks (S. 367) zur
Untersuchung und Verwaltung zugreifen.
4.2.1 Daten für ein Backup aushlen
So wählen Sie Daten für ein Backup aus
1. Bestimmen Sie im Abschnitt Daten für das Backup den Typ derjenigen Daten, die Sie sichern
wollen. Die Liste der verfügbaren Datentypen hängt von den Agenten ab, die auf der Maschine
laufen und den Lizenztypen:
Laufwerke/Volumes
Sie müssen Benutzerrechte als Administrator oder Sicherungs-Operator haben, um diese
Daten sichern zu können.
Wählen Sie diese Option zum Backup:
Kompletter physikalischer Maschinen oder einzelner Laufwerke bzw. Volumes von diesen,
falls der Acronis Backup Agent für Windows oder der Acronis Backup Agent für Linux
installiert ist.
Ein Laufwerk-Backup ermöglicht Ihnen, ein komplettes System auch bei schwerer
Datenbeschädigung oder Hardware-Ausfall wiederherzustellen. Sie können außerdem
einzelne Dateien und Ordner wiederherstellen. Diese Backup-Prozedur ist schneller als
ein einfaches Kopieren von Dateien und kann Backup-Prozesse beim Sichern großer
Datenmengen signifikant beschleunigen.
Microsoft SQL-Datenbanken mithilfe von Single-Pass-Laufwerk- und Anwendungs-Backup,
falls der Acronis Backup Agent für SQL installiert ist.
Der Agent für SQL ermöglicht Ihnen, applikationskonforme Laufwerk-Backups zu
erstellen und Microsoft SQL-Datenbanken von solchen Backups wiederherzustellen.
Weitere Informationen finden Sie im Abschnitt 'Microsoft SQL Server schützen... (S.
351)'.
Microsoft Active Directory-Daten mithilfe von Single-Pass-Laufwerk- und
Anwendungs-Backup, falls der Acronis Backup Agent für Active Directory installiert ist.
Der Agent für Active Directory ermöglicht Ihnen, applikationskonforme
Laufwerk-Backups zu erstellen und Microsoft Active Directory-Daten von solchen
Backups wiederherzustellen. Weitere Informationen finden Sie im Abschnitt 'Microsoft
Active Directory schützen... (S. 363)'.
Ordner/Dateien
Ist verfügbar, wenn der Acronis Backup Agent für Windows oder der Acronis Backup Agent
für Linux installiert ist.
Aktivieren Sie diese Option, um spezifische Dateien und Ordner zu sichern.
Ein dateibasiertes Backup ist zur Wiederherstellung eines Betriebssystems nicht ausreichend
geeignet. Verwenden Sie ein Datei-Backup, wenn Sie nur bestimmte Daten (beispielsweise
ein aktuelles Projekt) sicher bewahren wollen. Das reduziert die Archivgröße und spart so
Speicherplatz.
Um Ihr Betriebssystem mit all seinen Einstellungen und Anwendungsprogrammen
wiederherstellen zu nnen, müssen Sie ein Laufwerk-Backup durchführen.
Virtuelle Maschinen
Ist verfügbar, wenn der Acronis Backup Agent für VMware oder der Acronis Backup Agent für
Hyper-V installiert ist.
65 Copyright © Acronis International GmbH, 2002-2015
Verwenden Sie diese Option, um auf einem Virtualisierungsserver liegende virtuelle
Maschinen komplett oder nur deren Laufwerke bzw. Volumes zu sichern.
Das Backup einer kompletten virtuellen Maschine (oder ihrer Laufwerke bzw. Volumes)
ergibt standardmäßig ein Laufwerk-Backup (S. 499). Ein solches Backup speichert zudem
auch die Konfiguration der virtuellen Maschine. Diese Konfiguration wird Ihnen als Standard
vorgeschlagen, wenn Sie den Backup-Inhalt zu einer neuen virtuellen Maschine
wiederherstellen wollen. Zu weiteren Informationen über die Sicherung virtueller Maschinen
siehe den Abschnitt 'Backups von virtuellen Maschinen'.
Microsoft Exchange-Informationsspeicher
Ist verfügbar, falls der Acronis Backup Agent für Exchange installiert ist.
Wählen Sie diese Option, um den Informationsspeicher, einzelne Speichergruppen oder
Datenbanken von Microsoft Exchange-Servern per Backup zu sichern. Im Fall eines Desasters
sind Sie in der Lage, verlorene bzw. beschädigte Datenbanken oder Speichergruppen
wiederherzustellen. Sie können einzelne Postfächer, Öffentliche Ordner, einzelne E-Mails,
Kontakte, Kalenderereignisse und andere Elemente wiederherstellen.
Um Exchange-Daten per Backup sichern zu können, ist ein Domain-Benutzerkonto mit
administrativen Berechtigungen auf dem Exchange-Server erforderlich. In einem Cluster
muss das Konto über administrative Berechtigungen auf jedem der Cluster-Knoten verfügen.
Zu weiteren Informationen über die Sicherung von Microsoft-Exchange-Daten siehe 'Backups
von Microsoft Exchange-Server-Daten'.
Microsoft Exchange-Postfächer
Ist verfügbar, falls der Acronis Backup Agent für Exchange installiert ist.
Wählen Sie diese Option, um einzelne Postfächer und Öffentliche Ordner zu sichern, ohne
ein Backup der kompletten Microsoft Exchange-Daten durchzuführen. Sie können durch
Verwendung von Ausschlussfiltern festlegen, dass bestimmte Elemente bei den
Postfach-Backups übersprungen werden.
Um Exchange-Daten per Backup sichern zu können, ist ein Domain-Benutzerkonto mit
administrativen Berechtigungen auf dem Exchange-Server erforderlich. In einem Cluster
muss das Konto über administrative Berechtigungen auf jedem der Cluster-Knoten verfügen.
Zu weiteren Informationen über die Sicherung von Microsoft-Exchange-Daten siehe 'Backups
von Microsoft Exchange-Server-Daten'.
2. Wählen Sie im Verzeichnisbaum unter dem Bereich Daten für das Backup die zu sichernden
Elemente.
Um alle auf einer Maschine präsenten Elemente des gewählten Datentyps zu sichern, aktivieren
Sie das Kontrollkästchen neben der Maschine. Um einzelne Datenelemente zu sichern, müssen
Sie die Maschine erweitern und die Kontrollkästchen neben den gewünschten Elementen
aktivieren.
Hinweise für Laufwerke/Volumes
Falls Betriebssystem und Boot-Loader auf unterschiedlichen Volumes liegen, nehmen Sie
immer beide mit in das Backup auf. Diese Laufwerke müssen auch zusammen
wiederhergestellt werden, da anderenfalls ein hohes Risiko besteht, dass das Betriebssystem
nicht mehr startet.
Hinweis für Linux-Benutzer: Logische Volumes und MD-Geräte werden unter Dynamische
Volumes angezeigt. Zu weiteren Informationen über das Backup solcher Volumes und Geräte
siehe 'Backup und Recovery von logischen Volumes und MD-Geräten (Linux) (S. 48)'.
Hinweis für Linux-Benutzer: Es wird empfohlen, dass Sie vor dem Backup alle Volumes
trennen, die kein Journaling-Dateisystem wie z.B. ext2 enthalten. Anderenfalls könnten
66 Copyright © Acronis International GmbH, 2002-2015
diese Volumes bei einer Wiederherstellung beschädigte Dateien enthalten; eine
Wiederherstellung dieser Volumes bei gleichzeitiger Größenänderung könnte fehlschlagen.
Hinweise für Virtuelle Maschinen
Eine Sicherung kompletter virtueller Maschinen ist praktisch, wenn kleine (bezogen auf die
virtuelle Laufwerksgröße), aber zahlreiche Legacy-Server vorhanden sind, wie sie aus
Systemen zur Server-Auslastung resultieren (Workload-Konsolidierung). Für jede Maschine
wird ein separates Archiv erstellt.
Eine Sicherung einzelner Laufwerke oder Volumes einer virtuellen Maschine ist praktisch,
wenn ein Betriebssystem und Anwendungen (etwa ein Datenbank-Server) auf einem
virtuellen Laufwerk liegen, während die Daten (etwa eine Datenbank) auf einem
physikalischen, derselben Maschine hinzugefügten Laufwerk mit hoher Kapazität gespeichert
sind. Sie können für das virtuelle Laufwerk und den physikalischen Speicher unterschiedliche
Backup-Strategien verwenden.
3. Klicken Sie auf OK, wenn Sie die Daten für das Backup spezifiziert haben.
4.2.2 Anmeldedaten der Quelle
Spezifizieren Sie die Anmeldedaten, um auf die zu sichernden Daten zugreifen zu können.
So spezifizieren Sie Anmeldedaten
1. hlen Sie eine der nachfolgenden Varianten:
Anmeldedaten des Plans verwenden
Das Programm greift auf die Quelldaten mit den Anmeldedaten des Backup-Plan-Kontos zu,
wie sie im Abschnitt Plan-Parameter spezifiziert wurden.
Folgende Anmeldedaten verwenden
Das Programm greift auf die Quelldaten unter Verwendung der von Ihnen spezifizierten
Anmeldedaten zu.
Verwenden Sie diese Option, sofern das Konto des Plans keine Zugriffserlaubnis für die Daten
hat.
Spezifizieren Sie:
Benutzername. Stellen Sie sicher, dass Sie auch den Domain-Namen spezifizieren
(DOMAIN\Benutzername oder Benutzername@domain), wenn Sie den Namen eines
Active Directory-Benutzerkontos eingeben.
Kennwort. Das Kennwort für das Konto.
Kennwort bestätigen. Geben Sie das Kennwort erneut ein.
2. Klicken Sie auf OK.
4.2.3 Ausschluss von Quelldateien
Diese Option ist für Windows, Linux-Betriebssysteme und das Boot-Medium wirksam.
Diese Option ist nur für Backups auf Laufwerksebene von NTFS-, FAT-, Ext3- und Ext4-Dateisystemen
wirksam. Diese Option ist bei Backups auf Dateiebene für alle unterstützten Dateisysteme wirksam.
Diese Option definiert, welche Dateien und Ordner während des Backup-Prozesses übersprungen
und so von der Liste der zu sichernden Elemente ausgeschlossen werden.
Hinweis: Ausschließungen überschreiben eine Auswahl von Datenelementen, die per Backup gesichert werden
sollen. Falls Sie beispielsweise festlegen, dass die Datei 'MeineDatei.tmp' per Backup gesichert werden soll und
Sie aber zudem alle .tmp-Dateien ausschließen, dann wird 'MeineDatei.tmp' nicht mitgesichert.
67 Copyright © Acronis International GmbH, 2002-2015
Setzen Sie folgende Parameter, um die auszuschließenden Dateien und Ordner zu spezifizieren.
Alle versteckten Dateien und Ordner ausschließen
Aktivieren Sie dieses Kontrollkästchen, um Dateien und Ordner zu überspringen, die mit dem Attribut
Versteckt gekennzeichnet sind (bei von Windows unterstützten Dateisystemen) oder die mit einem
Punkt (.) beginnen (bei Dateisystemen unter Linux wie Ext2 und Ext3). Bei Ordnern mit dem Attribut
'Versteckt' wird der gesamte Inhalt ausgeschlossen (einschließlich solcher Dateien, die nicht
versteckt sind).
Ausschluss aller Systemdateien und -ordner
Diese Option ist nur für Dateisysteme wirksam, die von Windows unterstützt werden. Aktivieren Sie
dieses Kontrollkästchen, um alle Dateien und Ordner mit dem Attribut System zu überspringen. Bei
Ordnern mit dem Attribut System wird der gesamte Inhalt ausgeschlossen (einschließlich solcher
Dateien, die nicht mit dem Attribut System gekennzeichnet sind).
Tipp: Sie können die Attribute von Dateien oder Ordnern über ihre Datei-/Ordner-Eigenschaften einsehen -
oder mit dem Kommandozeilenbefehl attrib. Weitere Informationen finden Sie im Hilfe und Support-Center von
Windows.
Dateien ausschließen, die folgende Kriterien erfüllen
Aktivieren Sie dieses Kontrollkästchen, um alle Dateien und Ordner zu überspringen, die einem der
Kriterien entsprechen. Verwenden Sie die Schaltflächen Hinzufügen, Bearbeiten, Entfernen und Alle
entfernen, um die Liste der Kriterien zu verwalten.
Bei den Kriterien wird nicht auf Groß-/Kleinschreibung geachtet (in Windows und Linux). Falls Sie
beispielsweise festlegen, dass alle .tmp-Dateien und der Ordner C:\Temp ausgeschlossen werden
sollen, dann werden auch alle .Tmp-Dateien, alle .TMP-Dateien und der Ordner C:\TEMP
ausgeschlossen.
Kriterium: vollständiger Pfad
Spezifizieren Sie den vollständigen Pfad zu der Datei oder dem Ordner, indem Sie mit dem
Laufwerksbuchstaben (bei Backups unter Windows) oder dem Stammverzeichnis (bei Backups unter
Linux) beginnen.
Sie können unter Windows und Linux im Datei- bzw. Ordnerpfad einen normalen Schrägstrich (Slash)
verwenden (wie bei C:/Temp und C:/Temp/Datei.tmp). Unter Windows können Sie auch den
üblichen, nach links geneigten Schrägstrich (Backslash) verwenden (wie bei C:\Temp und
C:\Temp\Datei.tmp).
Beim Verwenden eines Windows-typischen bootfähigen Mediums kann ein Volume einen anderen
Laufwerksbuchstaben als unter Windows haben. Weitere Informationen finden Sie im Abschnitt 'Mit
bootfähigen Medien arbeiten (S. 300)'.
Kriterium: name
Spezifizieren Sie den Namen der Datei oder des Ordners, wie etwa 'Dokument.txt'. Alle Dateien und
Ordner mit diesem Namen werden ausgeschlossen.
Platzhalterzeichen (Wildcards)
Sie können ein oder mehrere Platzhalterzeichen (* und ?) in dem Kriterium verwenden. Diese
Zeichen können innerhalb des vollständigen Pfades und im Namen der Datei oder des Ordners
verwendet werden.
68 Copyright © Acronis International GmbH, 2002-2015
Das Asterisk (*) ersetzt null bis mehrere Zeichen in einem Dateinamen. So beinhaltet beispielsweise
das Kriterium 'Doc*.txt' Dateien wie 'Doc.txt' und 'Document.txt'.
Das Fragezeichen (?) steht für exakt ein Zeichen in einem Dateinamen. Beispielsweise beinhaltet das
Kriterium 'Doc?.txt' Dateien wie 'Doc1.txt' und 'Docs.txt' aber nicht 'Doc.txt' oder 'Doc11.txt'.
Beispiele für Ausschließungen
Kriterium
Beispiel
Beschreibung
Windows und Linux
Per Name
F.log
F
Schließt alle Dateien namens 'F.log' aus
Schließt alle Ordner namens 'F' aus
Per Maske (*)
*.log
F*
Schließt alle Dateien mit der Erweiterung „.log“ aus
Schließt alle Dateien und Ordner aus, deren Namen mit
„F“ beginnen (etwa die Ordner F, F1 und die Dateien
F.log, F1.log)
Per Maske (?)
F???.log
Schließt alle .log-Dateien aus, deren Namen am Ende
vier Zeichen enthalten und mit „F“ beginnen
Windows
Per Dateipfad
C:\Finanzen\F.log
Schließt eine Datei aus, die 'F.log' heißt und im Ordner
'C:\Finanzen' vorliegt
Per Ordnerpfad
C:\Finanzen\F
oder
C:\Finanzen\F\
Schließt den Ordner 'C:\Finanzen\F' aus
(stellen Sie sicher, dass Sie den vollständigen Pfad
angeben, beginnend mit einem Laufwerksbuchstaben)
Linux
Per Dateipfad
/home/user/Finanzen/F.log
Schließt eine Datei aus, die 'F.log' heißt und im Ordner
(Verzeichnis) '/home/user/Finanzen' vorliegt
Per Ordnerpfad
/home/user/Finanzen
oder
/home/user/Finanzen/
Schließt den Ordner (Verzeichnis) '/home/user/Finanzen'
aus
4.2.4 Auswahl der Backup-Speicherortes
Spezifizieren Sie, wo das Archiv gespeichert werden soll.
1. Ziel wählen
Tragen Sie den vollständigen Pfad zum Zielort in das Feld Pfad ein oder wählen Sie das gewünschte
Ziel aus dem Verzeichnisbaum (wie im Abschnitt 'Auswahl der Backup-Zielorte (S. 69)' beschrieben.
2. Archiv-Tabelle verwenden
Die Tabelle zeigt für jeden gewählten Speicherort die Namen dort enthaltener Archive an, um Ihnen
die Wahl des richtigen Ziels zu erleichtern. Während Sie den Inhalt eines Speicherorts untersuchen,
können Archive durch einen anderen Benutzer oder das Programm (auf Basis geplanter Aktionen)
hinzugefügt, gelöscht oder modifiziert werden. Verwenden Sie die Schaltfläche Aktualisieren, um die
Liste der Archive neu aufzubauen.
69 Copyright © Acronis International GmbH, 2002-2015
3. Das neue Archiv benennen
Sobald Sie den Zielort für das Archiv gewählt haben, erstellt das Programm einen Namen für das
neue Archiv und zeigt diesen im Feld Name an. Der Name sieht üblicherweise aus wie Archiv(N),
wobei N eine fortlaufende Nummer ist. Der generierte Name ist innerhalb des gewählten
Speicherortes eindeutig. Wenn Sie mit dem automatisch generierten Namen einverstanden sind,
dann klicken Sie auf OK. Geben Sie anderenfalls einen eindeutigen Namen ein.
Sollte der automatisch generierte Name wie [Maschinenname]_Archiv(N) aussehen, dann sind im
Namen Variablen enthalten. Das kann der Fall sein, wenn Sie eine virtuelle Maschine zum Backup
ausgewählt haben. Die Bezeichnung [Maschinenname] steht für den Namen der jeweiligen virtuellen
Maschine. Sie können dem Namen Suffixe anhängen, aber löschen Sie nie die Variablen, da jede
virtuelle Maschine in ein separates Archiv mit eindeutigem Namen gesichert werden muss.
Backup zu einem existierenden Archiv
Sie können einen Backup-Plan so konfigurieren, dass das Backup zu einem existierenden Archiv
erfolgt. Zur Umsetzung wählen Sie das Archiv in der Tabelle oder geben die entsprechende
Bezeichnung in das Feld Name ein. Sollte das Archiv mit einem Kennwort geschützt sein, wird das
Programm in einem Pop-up-Fenster danach fragen.
Durch Wahl des existierenden Archivs erzeugen Sie eine Interaktion mit einem anderen Backup-Plan,
der das Archiv ebenfalls verwendet. Das ist kein Problem, falls der andere unterbrochen wurde. Sie
sollten im Allgemeinen jedoch folgender Regel folgen: „Ein Backup-Plan ein Archiv“. Das Gegenteil
zu tun, behindert das Programm nicht in seiner Funktion, ist aber unpraktisch bzw. uneffizient, mit
Ausnahme einiger Spezialfälle.
Warum zwei oder mehr Backup-Pläne nicht in dasselbe Archiv sichern sollten
1. Wenn Sie unterschiedliche Quellen per Backup in dasselbe Archiv sichern, führt das zu schwierig
handhabbaren Archiven. Wenn es darauf ankommt, eine wichtige Wiederherstellung
durchzuführen, zählt jede Sekunde; Sie könnten sich in so einer Situation leicht im Inhalt des
Archivs 'verlieren'.
Mit demselben Archiv arbeitende Backup-Pläne sollten auch dieselben Daten-Elemente sichern
(z.B. zwei Pläne, die Laufwerk C: sichern).
2. Werden auf ein Archiv multiple Aufbewahrungsregeln angewendet, so macht dies den Inhalt des
Archivs unkalkulierbar. Da jede Regel auf das gesamte Archiv angewendet wird, kann es leicht
passieren, dass Backups, die zu einem Backup-Plan gehören, zusammen mit Backups gelöscht
werden, die zu einem anderen Plan gehören. Sie sollten kein klassisches Verhalten der
Backup-Schemata GVS und Türme von Hanoi erwarten.
Normalerweise sollte jeder komplexe Backup-Plan in 'eigene' Archive sichern.
4.2.4.1 Auswahl der Backup-Zielorte
Acronis Backup ermöglicht Ihnen, Backups zu verschiedenen physikalischen Speicherorten/-geräten
(Storages) zu sichern.
70 Copyright © Acronis International GmbH, 2002-2015
Ziel
Details
Cloud Storage
Um Daten per Backup im bzw. zum Acronis Cloud Storage sichern zu können, klicken Sie
auf Anmelden und geben Sie dann die Anmeldedaten ein, um sich am Cloud Storage
anzumelden. Erweitern Sie dann die Gruppe Cloud Storage und wählen Sie das Konto.
Bevor Sie Ihre Backups im bzw. zum Cloud Storage sichern können, müssen Sie für den
Cloud Backup Service ein Abonnement kaufen (S. 484) und das Abonnement auf der zu
sichernden Maschine aktivieren (S. 485).
Cloud Backup steht unter bootfähigen Medien nicht zur Verfügung.
Cloud Backups von Microsoft Exchange-Server-Daten mit dem Agenten für Exchange sind
nicht möglich.
Hinweis Acronis Cloud Backup ist möglicherweise in Ihrer Region nicht verfügbar. Zu
weiteren Informationen klicken Sie hier:
http://www.acronis.de/my/cloud-backup/corporate
Persönlich
Um Daten zu einem persönlichen Depot sichern zu können, erweitern Sie die Gruppe
Depots und klicken auf das Depot.
Die Acronis Secure Zone wird als persönliches Depot betrachtet, das für alle Benutzer
verfügbar ist, die sich an diesem System anmelden können.
Zentral
Um Daten zu einem zentralen Depot sichern zu können, müssen Sie die Gruppe Depots
erweitern und dann das entsprechende Depot auswählen.
Maschine
Lokale Maschine
Lokale Ordner
Um Daten zu einem lokalen Ordner einer Maschine sichern zu können, müssen Sie die
Gruppe <Maschinenname> erweitern und dann den gewünschten Ordner auswählen.
CD, DVD, BD
Um Daten auf optische Medien wie CDs, DVDs oder Blu-ray-Medien (BD) sichern zu
können, müssen Sie die Gruppe <Maschinenname> erweitern und das gewünschte
Laufwerk auswählen.
RDX, USB
Um Daten auf RDX- oder USB-Flash-Laufwerke sichern zu können, müssen Sie die Gruppe
<Maschinenname> erweitern und das gewünschte Laufwerk auswählen. Weitere
Informationen über die Verwendung dieser Laufwerke finden Sie im Abschnitt
'Wechsellaufwerke (S. 222)'.
Bandgerät
Um Daten zu einem lokal angeschlossenen Bandgerät sichern zu können, erweitern Sie die
Gruppe <Maschinename> und klicken dann auf das gewünschte Gerät.
Hinweis: Bandgeräte können nur mit Acronis Backup Advanced verwendet werden.
Zu weiteren Informationen über die Verwendung von Bändern siehe den Abschnitt
'Bandgeräte (S. 224).
Netzwerkordner
Um Daten zu einem Netzwerkordner sichern zu können, müssen Sie die Gruppe
Netzwerkordner erweitern, die gewünschte Netzwerkmaschine auswählen und dann auf
den freigegebenen Ordner klicken.
Werden Anmeldedaten zum Zugriff auf die Netzwerkfreigabe benötigt, so wird das
Programm diese erfragen.
Hinweis für Linux-Benutzer: Um eine CIFS-Netzfreigabe (Common Internet File System)
anzugeben, die zu einem Mount-Punkt wie z.B. /mnt/freigabe, wählen Sie diesen
Mount-Punkt statt der Netzfreigabe aus.
71 Copyright © Acronis International GmbH, 2002-2015
Ziel
Details
FTP, SFTP
Für Daten über FTP oder SFTP sichern zu können, geben Sie den Namen oder die Adresse
des entsprechenden Servers wie folgt in das Feld Pfad ein:
ftp://ftp-server:port-nummer oder sftp://sftp-server:port-nummer
Verwenden Sie folgende Schreibweise, um eine FTP-Verbindung im aktiven Modus
aufzubauen:
aftp://ftp-server:port-nummer
Wenn Sie die Port-Nummer nicht angeben, wird Port 21 für FTP benutzt und Port 22 für
SFTP.
Nach Eingabe der Anmeldedaten sind die Ordner auf dem Server verfügbar. Klicken Sie
auf den passenden Ordner auf dem Server.
Sie können auf den Server auch als anonymer Benutzer zugreifen, wenn der Server einen
solchen Zugang ermöglicht. Dafür klicken Sie auf Anonymen Zugang benutzen anstelle
der Eingabe von Anmeldedaten.
Anmerkung: Entsprechend der FTP-Spezifikation werden Anmeldedaten zum Zugriff auf
einen FTP-Server als Klartext über das Netzwerk versendet. Benutzername und Kennwort
könnten also jederzeit mit einem Packet-Sniffer abgefangen werden.
Storage Nodes
Wenn Sie Daten zu einem Storage Node sichern müssen, der nicht auf dem Management
Server registriert ist, oder wenn Sie auf einer Maschine arbeiten, die Sie mit einem
bootfähigen Medium gestartet haben:
Um auf ein verwaltetes Depot zuzugreifen, geben Sie im Feld Pfad ein:
bsp://knoten_adresse/depot_name/
Um auf ein zentrales, nicht verwaltetes Depot zuzugreifen, tragen Sie den vollen Pfad
zum Ordner des Depots ein.
NFS-Laufwerke
Um Daten per Backup zu einer NFS-Freigabe sichern zu können, erweitern Sie die Gruppe
NFS-Laufwerke und klicken Sie auf den entsprechenden Ordner.
Nur unter Linux und unter Linux-basierten bootfähigen Medien verfügbar.
4.2.5 Zugriff auf die Anmeldedaten für den Speicherort des
Archivs
Spezifizieren Sie die Anmeldedaten, die für den Zugriff auf den Ort notwendig sind, an dem das
Backup-Archiv gespeichert wird. Der Benutzer, dessen Name angegeben wird, wird als Besitzer des
Archivs betrachtet.
So spezifizieren Sie Anmeldedaten
1. Wählen Sie eine der nachfolgenden Varianten:
Anmeldedaten des Plans verwenden
Das Programm greift auf die Quelldaten mit den Anmeldedaten des Backup-Plan-Kontos zu,
wie sie im Abschnitt Plan-Parameter spezifiziert wurden.
Folgende Anmeldedaten verwenden
Das Programm greift auf die Quelldaten unter Verwendung der von Ihnen spezifizierten
Anmeldedaten zu.
72 Copyright © Acronis International GmbH, 2002-2015
Verwenden Sie diese Option, sofern das Konto des Plans keine Zugriffsberechtigungen für
den Speicherort hat. Es ist möglich, dass Sie für eine Netzwerkfreigabe oder ein Storage
Node-Depot noch weitere Anmeldedaten brauchen.
Spezifizieren Sie:
Benutzername. Stellen Sie sicher, dass Sie auch den Domain-Namen spezifizieren
(DOMAIN\Benutzername oder Benutzername@domain), wenn Sie den Namen eines
Active Directory-Benutzerkontos eingeben.
Kennwort. Das Kennwort für das Konto.
Kennwort bestätigen. Geben Sie das Kennwort erneut ein.
2. Klicken Sie auf OK.
Warnung: Entsprechend der FTP-Spezifikation werden Anmeldedaten zum Zugriff auf einen FTP-Server als
Plain-Text über das Netzwerk versendet. Benutzername und Kennwort könnten also jederzeit mit einem
Paket-Sniffer abgefangen werden.
4.2.6 Backup-Schemata
Wählen Sie eins der verfügbaren Backup-Schemata:
Einfach um zu planen, wann und wie oft die Daten gesichert werden und Aufbewahrungsregeln
zu spezifizieren.
Großvater-Vater-Sohn um das Großvater-Vater-Sohn-Backup-Schema zu verwenden. Das
Schema erlaubt es nicht, dass Daten mehr als einmal pro Tag gesichert werden. Sie bestimmen
den Wochentag, an dem das tägliche Backup ausgeführt wird und wählen von diesen Tagen noch
einen Tag zum wöchentlichen und monatlichen Backup. Dann definieren Sie die
Aufbewahrungsregeln für die täglichen (entspricht dem „Sohn“), wöchentlichen („Vater“) und
monatlichen („Grvater“) Backups. Abgelaufene Backups werden automatisch gelöscht.
Türme von Hanoi zur Verwendung des Backup-Schema 'Türme von Hanoi'. Mit diesem Schema
können Sie planen, wann und wie oft Backups (Sitzungen) erfolgen sollen und eine
entsprechende Zahl von Backup-Levels zu bestimmen (bis zu 16). Die Daten können dabei
mehrmals pro Tag gesichert werden. Indem Sie die Backup-Planung aufstellen und die
Backup-Level wählen, erhalten Sie automatisch die Roll-back-Periode die garantierte Zahl von
Sitzungen, zu der Sie jederzeit zurückgehen können. Der automatische
Bereinigungsmechanismus hält die benötigte Roll-back-Periode aufrecht, indem er die
abgelaufenen Backups löscht und von jedem Level die neusten Backups behält.
Benutzerdefiniert um ein benutzerdefiniertes Schema zu erstellen, das Ihnen ermöglicht, eine
Backup-Strategie in der für Ihr Unternehmen benötigten Art aufzustellen: Spezifizieren Sie
multiple Zeit-/Ereignis-Pläne für verschiedene Backup-Typen, fügen Sie Bedingungen hinzu und
definieren Sie die Aufbewahrungsregeln.
Manueller Start um einen Backup-Task zum manuellen Start zu erstellen.
Initial Seeding zum lokalen Speichern eines Voll-Backups, welches später auf dem Acronis
Cloud Storage hinterlegt wird.
Hinweis für Microsoft Exchange-Benutzer: Weitere Informationen über Backup-Schemata, die beim Backup von
Exchange-Datenbanken, Speichergruppen oder Postfächern verwendet werden, finden Sie im Abschnitt
'Backup-Schemata' der Dokumentation 'Backups von Microsoft Exchange-Server-Daten'.
4.2.6.1 Schema 'Einfach'
Mit dem Backup-Schema 'Einfach' planen Sie nur, wann und wie oft die Daten gesichert werden
sollen. Andere Schritte sind optional.
73 Copyright © Acronis International GmbH, 2002-2015
Zur Einrichtung des Backup-Schemas 'Einfach' spezifizieren Sie die passenden Einstellungen wie folgt:
Planung
Legen Sie fest, wann und wie oft die Daten gesichert werden sollen. Siehe den Abschnitt Planung
(S. 92), um mehr über das Einrichten von Zeit/-Ereignis-Planungen zu lernen.
Aufbewahrungsregeln
Spezifizieren Sie, wie lange Backups im Speicherort aufbewahrt werden sollen und ob sie danach
verschoben oder gelöscht werden sollen. Die Aufbewahrungsregeln werden angewendet, wenn
ein Backup erstellt wird. Standardmäßig ist die Option Backups unbegrenzt behalten aktiviert,
was bedeutet, dass keine Backups automatisch gelöscht werden. Zu weiteren Informationen
über Aufbewahrungsregeln siehe 'Aufbewahrungsregeln von Backups einstellen (S. 110)'.
Backup-Typ
Klicken Sie auf Anzeigen: Backup-Typ, Validierung, zu virtueller Maschine konvertieren, um
Zugriff auf diese Einstellung zu erhalten.
Bestimmen Sie den Backup-Typ.
Vollständig Standardmäßig für alle Backup-Speicherorte (mit Ausnahme des Acronis Cloud
Storages) vorausgewählt.
Inkrementell. Beim ersten Mal wird immer ein Voll-Backup erstellt. Die nachfolgenden
Backups werden inkrementell. Als einziger Backup-Typ für den Acronis Cloud Storage
ausgewählt.
Anmerkung: Wenn der Backup-Typ Inkrementell zusammen mit den Aufbewahrungsregeln
ausgewählt ist, erfolgt die Bereinigung des Archivs mit Hilfe der Konsolidierung (S. 501), was eine zeit-
und ressourcenintensivere Aktion ist.
4.2.6.2 Schema Großvater-Vater-Sohn
Auf einen Blick
Tägliche ('Sohn'), wöchentliche ('Vater') und monatliche ('Großvater') Backups
Benutzerdefinierbarer Tag für wöchentliche und monatliche Backups
Benutzerdefinierbare Aufbewahrungsdauer für Backups jeden Typs
Beschreibung
Angenommen, Sie wollen einen Backup-Plan aufstellen, der regelmäßig eine Serie täglicher (T),
wöchentlicher (W) und monatlicher (M) Backups produziert. Beispiel: Die nachfolgende Tabelle zeigt
eine exemplarische zweimonatige Periode für einen solchen Plan.
Mo
Di
Mi
Do
Fr
Sa
So
Jan 1Jan 7
T
T
T
T
W
-
-
Jan 8Jan 14
T
T
T
T
W
-
-
Jan 15Jan 21
T
T
T
T
W
-
-
Jan 22Jan 28
T
T
T
T
M
-
-
Jan 29Feb 4
T
T
T
T
W
-
-
Feb 5Feb 11
T
T
T
T
W
-
-
Feb 12Feb 18
T
T
T
T
W
-
-
Feb 19Feb 25
T
T
T
T
M
-
-
74 Copyright © Acronis International GmbH, 2002-2015
Feb 26Mrz 4
T
T
T
T
W
-
-
Die täglichen Backups laufen an jedem Wochentag außer freitags, welcher für wöchentliche und
monatliche Backups gelassen wird. Die monatlichen Backups laufen am letzten Freitag eines jeden
Monats, während die wöchentlichen Backups an allen übrigen Freitagen laufen. Als Ergebnis erhalten
Sie normalerweise 12 monatliche Backups über ein vollständiges Jahr hinweg.
Parameter
Sie können für ein Schema Großvater-Vater-Sohn (GVS) folgende Parameter einstellen.
Backup starten
Spezifiziert, wann das Backup starten soll. Der Standardwert ist 12:00 Uhr.
Backup auf
Spezifizieren Sie die Tage in der Woche, an denen ein Backup ausgeführt wird. Der
Standardwert ist Werktags.
Wöchentlich/monatlic
h:
Spezifiziert, welchen Tag in der Woche (der im Feld Backup an gewählten Tage) Sie
für wöchentliche und monatliche Backups reservieren wollen.
Der Standardwert ist Freitag. Mit diesem Wert wird ein monatliches Backup am
letzten Freitag eines jeden Monats ausgeführt. Wöchentliche Backups werden an
allen anderen Freitagen ausgeführt. Sollten Sie einen anderen Tag der Woche
wählen, dann werden diese Regeln auf den ausgewählten Tag angewendet.
Backups behalten
Spezifiziert, wie lange die Backups im Archiv gespeichert werden sollen. Die
Zeitdauer kann in Stunden, Tagen, Wochen, Monaten oder Jahren gesetzt werden.
Für monatliche Backups können Sie auch Unbegrenzt behalten wählen, falls Sie
diese für immer speichern wollen.
Die Standardwerte für jeden Backup-Typ sind wie folgt:
Täglich: 5 Tage (empfohlenes Minimum)
Wöchentlich: 7 Wochen
Monatlich: unbegrenzt
Die Aufbewahrungsdauer für wöchentliche Backups muss die für tägliche
überschreiten; die Periode für monatliche Backups muss größer sein als die für
wöchentliche.
Es wird für tägliche Backups eine Aufbewahrungsdauer von wenigstens einer Woche
empfohlen.
Backup-Typ
Spezifiziert den Typ täglicher, wöchentlicher und monatlicher Backups
Immer vollständig alle täglichen, wöchentlichen und monatlichen Backups sind
immer vollständig. Das ist die Standardauswahl für Fälle, in denen ein Bandgerät
als Backup-Speicherort ausgewählt wird.
Vollständig/Differentiell/Inkrementell tägliche Backups sind inkrementell,
wöchentliche Backups differentiell und monatliche Backups sind vollständig.
Das erste Backup ist immer vollständig. Dies bedeutet jedoch nicht, dass es ein
monatliches Backup ist. Es wird als tägliches, wöchentliches oder monatliches
Backup aufbewahrt, abhängig vom Wochentag, an dem es erstellt wurde.
Erweiterte
Einstellungen
Verfügbar nur für Acronis Backup Advanced und bei Erstellung eines zentralen
Backup-Plans. Details finden Sie im Abschnitt 'Erweiterte Planungseinstellungen (S.
102)'.
75 Copyright © Acronis International GmbH, 2002-2015
Ein Backup wird solange nicht gelöscht, bis alle auf ihm beruhenden Backups ebenfalls von einer Löschung
betroffen sind. Aus diesem Grund kann es sein, dass Sie ein Backup sehen (mit dem Symbol gekennzeichet),
welches noch einige Tage über sein Ablaufdatum im Archiv verbleibt.
Beispiele
Jeder Tag der vergangenen Woche, jede Woche des vergangenen Monats
Betrachten wir ein allgemein als nützlich angesehenes GVS-Backup-Schema.
Dateien jeden Tag sichern, einschließlich am Wochenende
Ermöglicht die Wiederherstellung von Dateien von jedem der vergangenen sieben Tage
Zugriff auf die wöchentlichen Backups des vergangenen Monats haben.
Monatliche Backups unbegrenzt behalten.
Die Parameter des Backup-Schemas können dann wie folgt gesetzt werden.
Backup starten: 23:00:00 Uhr
Sichern: Alle Tage
Wöchentlich/monatlich: Samstag (als Beispiel)
Backups aufbewahren:
Täglich: 1 Woche
Wöchentlich: 1 Monat
Monatlich: unbegrenzt
Als Ergebnis wird ein Archiv aus täglichen, wöchentlichen und monatlichen Backups erstellt. Tägliche
Backups sind für die sieben Tage seit Erstellung verfügbar. Ein Beispiel: Ein tägliches Backup vom
Sonntag (1. Januar) wird bis zum nächsten Sonntag (8. Januar) verfügbar sein, das erste wöchentliche
Backup vom Samstag (7. Januar) wird auf dem System bis zum 7. Februar gespeichert. Monatliche
Backups werden nie gelöscht.
Begrenzte Speicherung
Sofern Sie nicht eine Unmenge von Platz zur Speicherung eines riesigen Archivs einrichten wollen,
sollten Sie ein GVS-Schema aufsetzen, welches Ihre Backups kurzlebiger macht, gleichzeitig aber auch
sicherstellt, dass Ihre Informationen im Fall eines unbeabsichtigten Datenverlustes wiederhergestellt
werden können.
Angenommen, Sie müssen:
Backups am Ende eines jeden Arbeitstages durchführen
fähig sein, eine versehentlich gelöschte oder ungewollt modifizierte Datei wiederherzustellen,
falls dies relativ schnell entdeckt wurde
zehn Tage nach seiner Erstellung noch Zugriff auf ein wöchentliches Backup haben
monatliche Backups für ein halbes Jahr aufbewahren.
Die Parameter des Backup-Schemas können dann wie folgt gesetzt werden.
Backup starten: 18:00:00 Uhr
Sichern: Werktags
Wöchentlich/monatlich: Freitag
Backups aufbewahren:
Täglich: 1 Woche
76 Copyright © Acronis International GmbH, 2002-2015
Wöchentlich: 10 Tage
Monatlich: 6 Monate
Mit Hilfe dieses Schemas steht Ihnen eine Woche zur Verfügung, um die frühere Version einer
beschädigten Datei aus einem täglichen Backup wiederherzustellen, außerdem haben Sie einen
10-Tage-Zugriff auf wöchentliche Backups. Jedes monatliche Voll-Backup wird über sechs Monate
nach seinem Erstelldatum verfügbar sein.
Arbeitsplan
Angenommen, Sie sind Finanzberater in Teilzeit und arbeiten dienstags und donnerstags in einer
Firma. An diesen Tagen führen Sie häufig Änderungen an Ihren Finanzdokumenten, Mitteilungen
durch und aktualisieren Ihre Tabellenkalkulationen etc. auf Ihrem Notebook. Um diese Daten per
Backup zu sichern, wollen Sie vermutlich:
die Veränderungen an den finanziellen Mitteilungen, Tabellenkalkulationen etc. verfolgen, die Sie
dienstags und donnerstags durchgeführt haben (tägliches inkrementelles Backup).
eine wöchtenliche Zusammenfassung aller Dateiveränderungen seit dem letzten Monat haben
(wöchentliche differentielle Backups am Freitag)
ein monatliches Voll-Backup Ihrer Dateien haben.
Weiterhin sei angenommen, dass Sie sich einen Zugriff auf alle Backups, inkl. der täglichen, für
wenigstens sechs Monate bewahren wollen.
Das nachfolgende GVS-Schema passt für diesen Zweck:
Backup starten: 23:30 Uhr
Sichern: Dienstag, Donnerstag, Freitag
Wöchentlich/monatlich: Freitag
Backups aufbewahren:
Täglich: 6 Monate
Wöchentlich: 6 Monate
Monatlich: 5 Jahre
Tägliche inkrementelle Backups werden hier dienstags und donnerstags erstellt, zusammen mit an
Freitagen durchgeführten wöchentlichen und monatlichen Backups. Beachten Sie, dass um Freitag im
Feld Wöchentlich/monatlich auswählen zu können, Sie ihn zuerst im Feld Backup an auswählen
müssen.
Ein solches Archiv würde es Ihnen erlauben, Ihre Finanzdokumente vom ersten und letzten Tag der
Arbeit zu vergleichen und eine fünfjährige Geschichte aller Dokumente zu haben.
Keine täglichen Backups
Betrachten Sie ein exotischeres GVS-Schema:
Backup starten: 12:00 Uhr
Sichern: Freitag
Wöchentlich/monatlich: Freitag
Backups aufbewahren:
Täglich: 1 Woche
Wöchentlich: 1 Monat
Monatlich: unbegrenzt
77 Copyright © Acronis International GmbH, 2002-2015
Ein Backup wird daher nur freitags durchgeführt. Dies macht Freitag zur einzigen Wahl für
wöchentliche und monatliche Backups, ohne dass ein Tag für tägliche Backups bleibt. Das
resultierende „Großvater-Vater“-Archiv wird daher nur aus wöchentlichen differentiellen und
monatlichen vollständigen Backups bestehen.
Obwohl es möglich ist, GVS für die Erstellung eines solchen Archivs zu verwenden, ist das eigene
Schema in dieser Situation flexibler.
4.2.6.3 Benutzerdefiniertes Backup-Schema
Auf einen Blick
benutzerdefinierte Planung und Bedingungen für Backups jeden Typs
Benutzerdefinierte Planungen und Aufbewahrungsregeln
Parameter
Parameter
Bedeutung
Planung für vollständige
Backups
Spezifiziert, nach welcher Zeitplanung und unter welchen Bedingungen ein
Voll-Backup durchgeführt werden soll.
Ein Beispiel: Das Voll-Backup kann zur Ausführung an jedem Sonntag um 1:00
Uhr angesetzt werden, sobald alle Benutzer abgemeldet wurden.
Planung für inkrementelle
Backups
Spezifiziert, nach welcher Zeitplanung und unter welchen Bedingungen ein
inkrementelles Backup durchgeführt werden soll.
Anstelle des inkrementellen wird ein Voll-Backup erstellt, sofern das Archiv zum
Zeitpunkt der Task-Ausführung kein Voll-Backup enthält.
Planung für differentielle
Backups
Spezifiziert, nach welcher Zeitplanung und unter welchen Bedingungen ein
differentielles Backup durchgeführt werden soll.
Anstelle des differentiellen wird ein Voll-Backup erstellt, sofern das Archiv zum
Zeitpunkt der Task-Ausführung keine Voll-Backups enthält.
Archiv bereinigen
Gibt an, wie alte Backups entfernt werden sollen: entweder durch das
regelmäßige Anwenden von Aufbewahrungsregeln (S. 111) oder durch das
Bereinigen des Archivs während eines Backups, wenn am Zielspeicherort kein
Platz mehr verfügbar ist.
Standardmäßig sind keine Aufbewahrungsregeln angegeben und alte Backups
daher nicht automatisch gelöscht.
Aufbewahrungsregeln verwenden
Spezifizieren Sie die Aufbewahrungsregeln und wann diese angewendet werden
sollen.
Diese Einstellung empfiehlt sich für Backup-Ziele wie z.B. freigegebene Ordner
oder zentrale Depots.
Wenn nicht ausreichend Speicherplatz während des Backups vorhanden ist
Das Archiv wird nur während eines Backups bereinigt, sofern nicht ausreichend
Speicherplatz für ein neues Backup vorhanden ist. In diesem Fall verhält sich die
Software folgendermaßen:
Das älteste Voll-Backup einschließlich aller abhängigen inkrementellen bzw.
differentiellen Backups wird gelöscht
Wenn nur ein vollständiges Backup vorhanden ist und ein neues Voll-Backup
gerade erstellt wird, dann wird das letzte vollständige Backup mit allen
78 Copyright © Acronis International GmbH, 2002-2015
Parameter
Bedeutung
abhängigen inkrementellen bzw. differentiellen Backups gelöscht.
Wenn nur ein vollständiges Backup vorhanden ist und ein inkrementelles
bzw. differentielles Backup gerade erstellt wird, erscheint eine
Fehlermeldung, dass nicht genügend freier Speicher vorhanden ist.
Diese Einstellung empfiehlt sich bei der Sicherung auf einem USB-Laufwerk oder
der Acronis Secure Zone. Die Einstellung ist nicht auf verwaltete Depots sowie
FTP- und SFTP-Server anwendbar.
Mit dieser Einstellung kann das letzte Backup im Archiv gelöscht werden, falls auf
dem Speichermedium nicht ausreichend Platz für mehr als ein Backup vorhanden
ist. Bedenken Sie jedoch, dass Ihnen damit möglicherweise kein Backup bleibt,
falls das Programm aus irgendeinem Grund das neue Backup nicht erstellen
kann.
Aufbewahrungsregeln
anwenden
(nur wenn
Aufbewahrungsregeln
erstellt wurden)
Spezifiziert, wann die Aufbewahrungsregeln (S. 111) angewendet werden.
Die Bereinigungsprozedur kann z.B. so aufgesetzt werden, dass sie nach jedem
Backup und zudem nach Zeitplanung abläuft.
Diese Option ist nur dann verfügbar, wenn Sie wenigstens eine Regel in den
Aufbewahrungsregeln definiert haben.
Planung für Bereinigung
(nur wenn Nach Planung
ausgewählt ist)
Spezifiziert einen Zeitplan zur Bereinigung des Archivs.
Die Bereinigung kann z.B. so definiert werden, dass sie planmäßig am letzten Tag
eines jeden Monats startet.
Diese Option ist nur verfügbar, wenn Sie Nach Planung unter
Aufbewahrungsregeln anwenden gewählt haben.
2. Speicherort, 3.
Speicherort, usw.
Spezifiziert, wohin die Backups vom aktuellen Speicherort aus kopiert oder
verschoben (S. 107) werden sollen.
Diese Option ist nur verfügbar, wenn Sie entweder das Kontrollkästchen Neu
erstelltes Backup zu einem anderen Speicherort replizieren unter Art des
Backups aktiviert haben oder das Kontrollkästchen Die ältesten Backups an
einen anderen Speicherort verschieben im Fenster Aufbewahrungsregeln.
Beispiele
Wöchentliches Voll-Backup
Das folgende Schema bringt ein Voll-Backup hervor, das jede Freitagnacht erstellt wird.
Voll-Backup: Planung: Wöchentlich jeden Freitag um 22:00 Uhr
Hier werden alle Parameter außer Planung bei Voll-Backup leer gelassen. Alle Backups in diesem
Archiv werden unbegrenzt behalten (es wird keine Bereinigung des Archivs vorgenommen).
Voll- und inkrementelles Backup plus Bereinigung
Mit dem nachfolgenden Schema wird das Archiv aus wöchentlichen Voll-Backups und täglichen
inkrementellen Backups bestehen. Eine zusätzliche Bedingung ist, dass ein Voll-Backup nur startet,
wenn sich alle Benutzer abgemeldet haben.
Voll-Backup: Planung: Wöchentlich jeden Freitag um 22:00 Uhr
Voll-Backup: Bedingungen: Benutzer ist abgemeldet
Inkrementell: Planung: Wöchentlich, an jedem Werktag um 21:00 Uhr
79 Copyright © Acronis International GmbH, 2002-2015
Weiterhin sollen alle Backups, die älter als ein Jahr sind, aus dem Archiv gelöscht und die Bereinigung
nach Erstellung eines neuen Backups durchgeführt werden.
Aufbewahrung: Lösche Backups älter als 12 Monate
Aufbewahrungsregeln anwenden: Nach Backup
Vorgegeben ist, dass einjährige Backups solange nicht gelöscht werden, bis alle davon abhängenden
inkrementellen Backups ebenfalls Objekt einer Löschaktion werden. Weitere Informationen finden
Sie bei Aufbewahrungsregeln (S. 111).
Monatliche Voll-, wöchentliche differentielle und tägliche inkrementelle Backups
plus Bereinigung
Dieses Beispiel demonstriert die Verwendung aller im benutzerdefinierten Schema verfügbaren
Optionen.
Angenommen, Sie benötigen ein Schema, das monatliche Voll-Backups, wöchentliche differentielle
und tägliche inkrementelle Backups produziert. Die Backup-Planung sieht dann wie folgt aus.
Voll-Backup: Planung: Monatlich jeden letzten Sonntag des Monats um 21:00 Uhr
Inkrementell: Planung: Wöchentlich jeden Werktag um 19:00 Uhr
Differentiell: Planung: Wöchentlich jeden Samstag um 20:00 Uhr
Weiterhin wollen Sie Bedingungen hinzufügen, die erfüllt sein müssen, damit ein Backup-Task startet.
Diese werden im Feld Bedingungen für jeden Backup-Typ eingestellt.
Voll-Backup: Bedingungen: Speicherort verfügbar
Inkrementell: Bedingungen: Benutzer ist abgemeldet
Differentiell: Bedingungen: Benutzer ist untätig
Als Folge startet ein Voll-Backup ursprünglich für 21:00 geplant möglicherweise später: sobald der
Backup-Speicherort verfügbar wird. Vergleichbar warten die Backup-Tasks für inkrementelle bzw.
differentielle Backups solange, bis alle Benutzer abgemeldet bzw. untätig sind.
Abschließend erstellen Sie Aufbewahrungsregeln für das Archiv: Behalten Sie nur Backups, die nicht
älter als sechs Monate sind, und lassen Sie die Bereinigung nach jedem Backup-Task sowie an jedem
letzten Tag eines Monats ausführen.
Aufbewahrungsregeln: Lösche Backups älter als 6 Monate
Aufbewahrungsregeln anwenden: Nachdem Backup, nach Planung
Planung für die Bereinigung: Monatlich am letzten Tag von allen Monaten um 22:00 Uhr
Standardmäßig wird ein Backup solange nicht gelöscht, wie es abhängige Backups hat, die behalten
werden müssen. Wird z.B. ein Voll-Backup einer Löschaktion unterworfen, während es noch
inkrementelle oder differentielle, von ihm abhängende Backups gibt, so wird die Löschung solange
verschoben, bis alle abhängenden Backups ebenfalls gelöscht werden können.
Weitere Informationen finden Sie bei Aufbewahrungsregeln (S. 111).
80 Copyright © Acronis International GmbH, 2002-2015
4.2.6.4 Schema 'Türme von Hanoi'
Auf einen Blick
bis zu 16 Level mit vollständigen, differentiellen und inkrementellen Backups
Backups des nächsten Levels sind doppelt so selten wie die des vorherigen Levels
Es wird jeweils ein Backup eines Levels gespeichert.
eine höhere Dichte hin zu jüngeren Backups
Parameter
Sie können beim Schema Türme von Hanoi die folgenden Parameter einstellen.
Planung
Einen täglichen (S. 93), wöchentlichen (S. 95) oder monatlichen (S. 97) Zeitplan
einstellen. Bei der Konfiguration von Planungseinstellungen haben Sie auch die
Möglichkeit, einfache Planungen zu erstellen (beispielsweise eine einfache tägliche
Planung: ein Backup-Task wird täglich um 10 Uhr ausgeführt) genauso wie auch
komplexere Zeitpläne (Beispiel für einen komplexen täglichen Plan: ein Task wird jeden
dritten Tag ausgeführt, beginnend vom 15. Januar. An den betreffenden Tagen wird der
Task alle 2 Stunden von 10:00 bis 22:00 Uhr wiederholt). Auf diese Weise spezifizieren
komplexe Zeitpläne die Sitzungen, an denen das Schema ausgeführt werden soll. In der
nachfolgenden Betrachtung können „Tage“ durch „geplante Sitzungen“ ersetzt werden.
Zahl der Level
Bestimmen Sie zwischen 2 bis 16 Backup-Level. Zu Details siehe die nachfolgend
dargestellten Beispiele.
Roll-Back-Zeitspanne
Garantierte Zahl von Sitzungen, die Sie jederzeit im Archiv zurückgehen können.
Automatisch kalkuliert, abhängig von den Zeitplan-Parametern und der gewählten
Level-Zahl. Zu Details siehe das nachfolgend dargestellte Beispiel.
Backup-Typ
Spezifiziert, welche Backup-Typen die Backup-Level haben werden
Immer vollständig alle Level der Backups werden vom Typ 'Vollständig' sein. Das
ist die Standardauswahl für Fälle, in denen ein Bandgerät als Backup-Speicherort
ausgewählt wird.
Vollständig/Differentiell/Inkrementell die Backups verschiedener Level werden
verschiedene Typen haben:
Backups des letzten Levels sind vollständig
Backups zwischenzeitlicher Level sind differentiell
Backups des ersten Levels sind inkrementell
Beispiel
Die Zeitplan-Parameter sind wie folgt eingestellt
Wiederholen: Jeden Tag
Frequenz: Einmalig um 18:00 Uhr
Zahl der Level: 4
Backup-Typ: Vollständig/Differentiell/Inkrementell
So sieht der Zeitplan der ersten 14 Tage (oder 14 Sitzungen) für dieses Schema aus. Schattierte
Zahlen kennzeichnen die Backup-Level.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
4
1
2
1
3
1
2
1
4
1
2
1
3
1
81 Copyright © Acronis International GmbH, 2002-2015
Die Backups unterschiedlicher Level haben unterschiedliche Typen:
Letzte-Ebene-Backups (hier Ebene 4) sind Voll-Backups;
Die Backups zwischenzeitlicher Ebenen (2, 3) sind differentiell;
Erste-Ebene -Backups (1) sind inkrementell.
Ein Bereinigungsmechanismus stellt sicher, dass nur die jeweils neusten Backups jeder Ebene
behalten werden. So sieht das Archiv am 8. Tag aus, ein Tag vor Erstellung eines neuen Voll-Backups.
1
2
3
4
5
6
7
8
4
1
2
1
3
1
2
1
Das Schema erlaubt eine effiziente Datenspeicherung: mehr Backups sammeln sich zur
gegenwärtigen Zeit hin an. Mit vier Backups können Sie die Daten von heute, gestern, vor einer
halben oder einer ganzen Woche wiederherstellen.
Roll-Back-Zeitspanne
Die Zahl der Tage, die Sie im Archiv zurückgehen können, variiert in Abhängigkeit von den Tagen: Die
garantiert verfügbare, minimale Zahl an Tagen wird Roll-Back Periode genannt.
Die nachfolgende Tabelle zeigt Voll-Backups und Roll-Back Perioden für Schemata mit
unterschiedlichen Leveln.
Zahl der Level
Voll-Backup
alle
Zuck an
unterschiedlich
en Tagen
Roll-Back-Zeits
panne
2
2 Tage
1 bis 2 Tage
1 Tag
3
4 Tage
2 bis 5 Tage
2 Tage
4
8 Tage
4 bis 11 Tage
4 Tage
5
16 Tage
8 bis 23 Tage
8 Tage
6
32 Tage
16 bis 47 Tage
16 Tage
Durch Hinzufügen eines Levels werden Voll-Backup und Roll-back-Perioden jeweils verdoppelt.
Warum die Zahl von Wiederherstellungstagen variiert, ergibt sich aus dem vorherigen Beispiel.
Das sind die verfügbaren Backups am 12. Tag (Zahlen in Grau kennzeichnen gelöschte Backups).
1
2
3
4
5
6
7
8
9
10
11
12
4
1
2
1
3
1
2
1
4
1
2
1
Das Backup vom 5. Tag liegt immer noch vor, weil bisher kein neues differentielles Backup für Level 3
erstellt wurde. Da es auf dem Voll-Backup von Tag 1 basiert, ist dieses Backup ebenfalls verfügbar.
Dies ermöglicht es, bis zu 11 Tage zurückzugehen, was dem Best-Case-Szenario entspricht.
Am folgenden Tag wird jedoch ein neues differentielles Backup der dritten Ebene erstellt und das alte
Voll-Backup gelöscht.
1
2
3
4
5
6
7
8
9
10
11
12
13
4
1
2
1
3
1
2
1
4
1
2
1
3
Dies ermöglicht nur ein Wiederherstellungs-Intervall von 4 Tagen, was dem Worst-Case-Szenario
entspricht.
82 Copyright © Acronis International GmbH, 2002-2015
Am Tag 14 beträgt das Intervall 5 Tage. Es steigt an den nachfolgenden Tagen, bevor es wieder
abnimmt und so weiter.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
4
1
2
1
3
1
2
1
4
1
2
1
3
1
Die Roll-Back-Periode verdeutlicht, wie viele Tage auch im schlimmsten Fall garantiert verfügbar sind.
Bei einem Vier-Level-Schema beträgt sie vier Tage.
4.2.6.5 Manueller Start
Mit dem Schema Manueller Start müssen Sie keine Backup-Planung spezifizieren. Sie können den
Backup-Plan von der Ansicht Pläne und Tasks jederzeit später manuell ausführen.
Spezifizieren Sie die passenden Einstellungen wie folgt.
Backup-Typ
Wählen Sie den Typ des Backups
Vollständig Standardmäßig für alle Backup-Speicherorte (mit Ausnahme des Acronis Cloud
Storages) vorausgewählt.
Inkrementell. Beim ersten Mal wird ein Voll-Backup erstellt. Die nachfolgenden Backups
werden inkrementell. Als einziger Backup-Typ für den Acronis Cloud Storage ausgewählt.
Differentiell. Beim ersten Mal wird ein Voll-Backup erstellt. Die nächsten Backups werden
differentiell.
4.2.6.6 Initial Seeding
Dieses Backup-Schema ist verfügbar, wenn der Acronis Cloud Storage als Backup-Ziel ausgewählt
wurde. Ein Backup ist nur dann erfolgreich, wenn Sie eine Initial Seeding-Lizenz haben.
Der 'Initial Seeding'-Dienst ist in Ihrer Region möglicherweise nicht verfügbar. Klicken Sie hier für weitere
Informationen: http://kb.acronis.com/content/15118.
Initial Seeding ermöglicht Ihnen, das erste Backup (üblicherweise ein Voll-Backup und sehr groß)
durch Verwendung einer Festplatte (oder ähnlichen Laufwerks) statt per Internetübertragung zum
Cloud Storage hochzuladen. Nachfolgende Backups (üblicherweise inkrementell und daher deutlich
kleiner) können dann per Internet übertragen werden, sobald das Voll-Backup im Cloud Storage
angekommen ist.
Wenn Sie eine Datenmenge von 500 GB oder mehr sichern, erglicht Initial Seeding eine schnellere
Auslieferung der Daten und geringere Übertragungskosten.
Konsultieren Sie zu weiteren Details den Abschnitt „Initial Seeding FAQ (S. 473)“.
4.2.7 Archiv-Validierung
Setzen Sie einen Validierungstask auf, um zu überprüfen, ob gesicherte Daten wiederherstellbar sind.
Der Validierungstask scheitert und der Backup-Plan erhält den Status Error, wenn das Backup die
Überprüfung nicht erfolgreich bestehen konnte.
Die Validierung eines Datei-Backups imitiert die Wiederherstellung aller Dateien aus einem Backup
an einen imitierten Zielort. Die Validierung eines Image-Backups berechnet eine Prüfsumme für
jeden Datenblock, der im Backup gespeichert ist.
Spezifizieren Sie die folgenden Parameter, um eine Validierung anzulegen
83 Copyright © Acronis International GmbH, 2002-2015
1. Validierungszeitpunkt bestimmen Sie, wann die Validierung durchgeführt wird. Da eine
Validierung eine Ressourcen-intensive Aktion ist, empfiehlt es sich, sie so zu planen, dass sie
nicht zu Hauptbelastungszeiten der verwalteten Maschine erfolgt. Wenn die Validierung dagegen
ein wichtiger Teil Ihrer Strategie zur Datensicherung ist und Sie es bevorzugen, sofort informiert
zu werden, ob die gesicherten Daten intakt und daher erfolgreich wiederherstellbar sind, dann
sollten Sie die Validierung direkt nach Backup-Erstellung durchführen.
2. Was validieren bestimmen Sie, ob das komplette Archiv oder das letzte Backup im Archiv
überprüft wird.
Die Validierung eines Archivs überprüft alle Backups des Archivs und kann viel Zeit sowie
System-Ressourcen benötigen.
Die Validierung des letzten Backups kann auch Zeit benötigen, selbst wenn dieses Backup
inkrementell oder differentielle ist und nur eine geringe Größe hat. Hintergrund ist, dass die
Aktion nicht einfach nur die konkret im Backup enthaltenen Daten validiert, sondern alle durch
Wahl des Backups wiederherstellbaren Daten. Dies erfordert einen Zugriff auf zuvor erstellte
Backups.
3. Validierungsplanung (erscheint nur, falls Sie in Schritt 1 Nach Zeitplan ausgewählt haben)
definiert den Zeitplan für die Validierung. Zu weiteren Informationen siehe den Abschnitt
Planung (S. 92).
4.2.8 Anmeldedaten des Backup-Plans
Stellen Sie die Anmeldedaten für das Konto zur Verfügung, unter dem der Plan ausgeführt wird. Der
Plan läuft standardmäßig unter dem Konto des Agenten-Dienstes (Agent Service), sofern er durch
einen Benutzer erstellt wurde, der auf der Maschine administrative Berechtigungen hat. Falls er
durch einen normalen Benutzer erstellt wurde, etwa einem Mitglied der Gruppe Benutzer, dann läuft
der Plan unter dem Konto dieses Benutzers.
Wie Sie Anmeldedaten auf explizite Weise spezifizieren
1. Falls Sie auf der Maschine administrative Berechtigungen haben, dann wählen Sie Folgende
Anmeldedaten verwenden. Ansonsten können Sie diesen Schritt überspringen.
2. Spezifizieren Sie:
Benutzername. Stellen Sie sicher, dass Sie auch den Domain-Namen spezifizieren
(DOMAIN\Benutzername oder Benutzername@domain), wenn Sie den Namen eines Active
Directory-Benutzerkontos eingeben.
Kennwort. Das Kennwort für das Konto.
Kennwort bestätigen. Geben Sie das Kennwort erneut ein.
3. Klicken Sie auf OK.
Siehe den Abschnitt Benutzerberechtigungen auf einer verwalteten Maschine (S. 40), um mehr über
Aktionen zu erfahren, die in Abhängigkeit von Benutzerberechtigungen verfügbar sind.
4.2.9 Bezeichnung (Maschinen-Eigenschaften in einem Backup
bewahren)
Jedes Mal, wenn eine Maschine gesichert wird, werden dem Backup auch Informationen über den
Maschinennamen, das Betriebssystem, das Windows Service Pack sowie den 'Security Identifier' (SID)
hinzugefügt ergänzt um eine benutzerdefinierte Textbezeichnungen. Die Bezeichnung kann
Angaben zur Abteilung, zum Namen des Maschinen-Benutzers oder ähnliche Informationen
enthalten, die als Kennzeichnung (Tag) oder Suchschlüssel dienen können.
84 Copyright © Acronis International GmbH, 2002-2015
Wenn Sie die Maschine mit dem Agenten für VMware zu einem VMware ESX(i)-Server
wiederherstellen (S. 147) oder das Backup zu einer virtuellen ESX(i)-Maschine konvertieren (S. 192),
dann werden diese Eigenschaften in die Konfiguration der virtuellen Maschine übertragen. Sie
können diese dann in den Einstellungen der virtuellen Maschine einsehen: Einstellungen bearbeiten
> Optionen > Erweitert > Allgemein > Konfigurationsparameter. Sie können die virtuellen
Maschinen mit Hilfe dieser einstellbaren Parameter sortieren oder gruppieren. Das kann bei
verschiedenen Szenarien nützlich sein.
Beispiel:
Angenommen, Sie möchten Ihr Büro oder Datacenter in eine virtuelle Umgebung migrieren. Sie
können durch die Verwendung von Dritthersteller-Software, die per VMware-API auf die
Konfigurationsparameter zugreifen kann, Sicherheitsrichtlinien auf jede Maschine anwenden sogar
bevor diese eingeschaltet wird.
So fügen Sie Backups eine Textbezeichnung hinzu:
1. Klicken Sie auf der Seite Backup-Plan erstellen (S. 61) auf Anmeldedaten des Plans,
Kommentare, Bezeichnung anzeigen.
2. Geben Sie im Feld Bezeichnung die gewünschte Benennung ein oder wählen Sie eine aus dem
aufklappbaren Menü aus.
Spezifikation der Parameter
Parameter
Wert
Beschreibung
acronisTag.label
<string>
Eine benutzerdefinierte Bezeichnung.
Die Bezeichnung kann von einem Benutzer bei Erstellung
eines Backup-Plans festgelegt werden.
acronisTag.hostname
<string>
Host-Name (FQDN)
acronisTag.os.type
<string>
Betriebssystem
acronisTag.os.servicepack
0, 1, 2...
Die Version des im System installierten Service Packs.
Nur für Windows-Betriebssysteme.
acronisTag.os.sid
<string>
Die SID der Maschine.
Beispielsweise:
S-1-5-21-874133492-782267321-3928949834.
Nur für Windows-Betriebssysteme.
Werte des Parameters 'acronisTag.os.type'
Windows NT 4
winNTGuest
Windows 2000 Professional
win2000ProGuest
Windows 2000 Server
win2000ServGuest
Windows 2000 Advanced Server
win2000ServGuest
Windows XP alle Editionen
winXPProGuest
Windows XP All Editionen (64 Bit)
winXPPro64Guest
Windows Server 2003 alle Editionen
winNetStandardGuest
Windows Server 2003 All Editionen (64 Bit)
winNetStandard64Guest
Windows 2008
winLonghornGuest
Windows 2008 (64 Bit)
winLonghorn64Guest
85 Copyright © Acronis International GmbH, 2002-2015
Windows Vista
winVistaGuest
Windows Vista (64 Bit)
winVista64Guest
Windows 7
windows7Guest
Windows 7 (64 Bit)
windows7_64Guest
Windows Server 2008 R2 (64 Bit)
windows7Server64Guest
Linux
otherLinuxGuest
Linux (64 Bit)
otherLinux64Guest
Anderes Betriebssystem
otherGuest
Anderes Betriebssystem (64 Bit)
otherGuest64
Beispiel
acronisTag.label = DEPT:BUCH; COMP:SUPERSERVER; OWNER:EJONSON”
acronisTag.hostname = “superserver.corp.local”
acronisTag.os.type = “windows7Server64Guest”
acronisTag.os.servicepack = “1”
acronisTag.os.sid =S-1-5-21-874133492-782267321-3928949834”
4.2.10 Die Reihenfolge von Aktionen in einem Backup-Plan
Falls ein Backup-Plan mehrere Aktionen enthält, führt Acronis Backup diese in folgender Reihenfolge
aus:
1. Bereinigung (falls Vor dem Backup konfiguriert) und Validierung (falls die Bereinigung ausgeführt
wurde und die Validierung zur Ausführung Nach Anwendung der Aufbewahrungsregeln
konfiguriert ist).
Falls ein Backup während der Bereinigung zu einem anderen Speicherort verschoben wurde,
werden alle Aktionen, die für die nachfolgenden Speicherort konfiguriert wurden, zuerst
durchgeführt, bevor mit den nachfolgenden Schritten für den primären Speicherort fortgefahren
wird.
2. Befehlsausführung vor dem Backup.
3. Backup:
a. Befehlsausführung vor Datenerfassung
b. Snapshot-Erstellung
c. Befehlsausführung nach Datenerfassung
d. Backup-Prozess
4. Start der Backup-Katalogisierung
Die Backup-Katalogisierung kann ein zeitaufwendiges Verfahren sein. Sie wird parallel mit den
nachfolgenden Schritten ausgeführt.
5. Befehlsausführung nach dem Backup.
6. Desaster-Recovery-Plan (DRP)-Erstellung.
7. Konvertierung zu einer virtuellen Maschine.
8. Backup-Replikation.
9. Bereinigung.
Falls die Replikation stattgefunden hat oder ein Backup während der Bereinigung zu einem
anderen Speicherort verschoben wurde, werden alle Aktionen, die für die nachfolgenden
86 Copyright © Acronis International GmbH, 2002-2015
Speicherort konfiguriert wurden, zuerst durchgeführt, bevor mit den nachfolgenden Schritten für
den primären Speicherort fortgefahren wird.
10. Validierung.
11. Bandauswurf.
12. Versenden von E-Mail-Benachrichtigung.
4.2.11 Warum fragt das Programm nach einem Kennwort?
Ein geplanter oder aufgeschobener Task muss unabhängig davon, ob ein Benutzer angemeldet ist,
ausgeführt werden. In Fällen, in denen Sie die Anmeldedaten, unter denen ein Task ausgeführt wird,
nicht explizit angegeben haben, schlägt das Programm die Verwendung Ihres Benutzerkontos vor.
Geben Sie Ihr Kennwort ein, spezifizieren Sie ein anderes Konto oder ändern Sie die geplante
Ausführung auf manuell.
4.3 Vereinfachte Benennung von Backup-Dateien
Gehen Sie folgendermaßen vor, um die vereinfachte Benennung von Backup-Dateien verwenden zu
können:
Klicken Sie in der Willkommensseite auf Backup-Plan erstellen (S. 61), erweitern Sie Benennung
der Backup-Datei, Archivkommentare anzeigen und aktivieren Sie dann das Kontrollkästchen
Backup-Dateien unter Verwendung des Archivnamens benennen....
Wenn Sie ein Backup von einem lokal angeschlossenen RDX- oder USB-Flash-Laufwerk erstellen,
erscheint das Kontrollkästchen Backup-Dateien unter Verwendung des Archivnamens
benennen... nicht. Stattdessen bestimmt der Wechsellaufwerksmodus (S. 222), ob das Standard-
oder das vereinfachte Bennenungsschema verwendet wird. Unter Linux erscheint das
Kontrollkästchen, nachdem Sie das Gerät manuell gemountet haben.
Klicken Sie in der Willkommensseite auf Backup jetzt (S. 61). Die 'vereinfachte Benennung' wird
immer dann verwendet, wenn das Backup-Ziel dies unterstützt (zu den Beschränkungen siehe
weiter unten).
Wenn Sie die vereinfachte Dateibenennung verwenden, gilt:
Der Dateiname des ersten (vollständigen) Backups im Archiv wird aus dem Archivnamen
zusammengesetzt, beispielsweise: MeineDateien.tib. Die Dateinamen der nachfolgenden
(inkrementellen oder differentiellen) Backups erhalten eine zusätzliche Kennziffer.
Beispielsweise: MeineDateien2.tib, MeineDateien3.tib und so weiter.
Diese einfache Namensschema ermöglicht Ihnen, von einer Maschine ein 'transportierbares'
Image auf ein entfernbares Medium zu erstellen oder die Backups durch Verwendung eines
Skripts an einen anderen Speicherort zu verschieben.
Die Software löscht vor Erstellung eines neuen Voll-Backups das komplette Archiv und startet
danach ein neues.
Dieses Verhalten ist nützlich, wenn Sie mehrere USB-Festplatten abwechselnd verwenden und
jedes Laufwerk ein einzelnes Voll-Backup (S. 89) oder alle während einer Woche erstellten
Backups (S. 90) behalten soll. Sie könnten am Ende aber ganz ohne Backups dastehen, falls ein
Voll-Backup zu Ihrem einzigen Laufwerk fehlschlägt.
Dieses Verhalten lässt sich aber unterdrücken, wenn Sie dem Archivnamen die [Date]-Variable (S.
87) hinzufügen.
87 Copyright © Acronis International GmbH, 2002-2015
Wenn Sie die Standard-Dateibenennung verwenden, gilt:
Jedes Backup erhält einen eindeutigen Dateinamen mit exaktem Datumsstempel und Backup-Typ.
Beispielsweise: MeineDateien_2010_03_26_17_01_38_960D.tib. Diese
Standard-Dateibenennung ermöglicht eine weitreichendere Nutzung von Backup-Zielorten und
Backup-Schemata.
Einschränkungen
Die vereinfachte Benennung von Backup-Dateien ist in folgenden Fällen nicht verfügbar:
Beim Verwenden eines zentralen Backup-Plans.
Bei Backups mit folgenden Zielen: verwaltete Depots, Bänder, die Acronis Secure Zone oder der
Acronis Cloud Storage.
Bei Backups von virtuellen Maschinen mit dem Agenten für VMware oder dem Agenten für
Hyper-V.
Bei Backups von Microsoft Exchange Server-Daten unter Verwendung des Agenten für Exchange.
Bei Verwendung der vereinfachten Dateibenennung ist folgende Funktionalität nicht verfügbar:
Konfiguration vollständiger, inkrementeller und differentieller Backups innerhalb eines einzigen
Backup-Plans. Sie müssen separate Backup-Pläne für jeden Backup-Typ erstellen.
Replikation von Backups einrichten.
Aufbewahrungsregeln konfigurieren.
Regelmäßige Konvertierung von Backups zu einer virtuellen Maschine einrichten.
Konvertierung eines inkrementellen oder differentiellen Backups zu einem Voll-Backup.
Beschränkungen bei Archivnamen
Ein Archivname darf nicht mit einer Zahl enden.
Folgende Zeichen sind bei FAT16-, FAT32- und NTFS-Dateisystemen für Dateinamen nicht
erlaubt: Backslash (\), Schrägstrich (/), Doppelpunkt (:), Sternchen (Asterisk) (*), Fragezeichen (?),
Anführungszeichen ("), Kleiner-als-Zeichen (<), Größer-als-Zeichen (>) und Hochstrich (|).
4.3.1 Die Variable '[DATE]'
Wenn Sie die Variable [DATE] zur Verwendung im Archivnamen spezifizieren, enthält der Dateiname
eines jeden Backups sein entsprechendes Erstellungsdatum.
Bei Verwendung dieser Variable wird das erste Backup eines neuen Tages ein Voll-Backup. Die
Software löscht vor Erstellung des nächsten Voll-Backups alle schon früher an diesem Tag erstellten
Backups. Backups, die vor diesem Tag erstellt wurden, bleiben erhalten. Das bedeutet, dass Sie
multiple Voll-Backups (mit oder ohne inkrementelle Erweiterungen) speichern können, jedoch nicht
mehr als ein Voll-Backup pro Tag. Sie können die Backups nach Datum sortieren lassen. Sie können
außerdem ein Skript verwenden, um ältere Backups zu kopieren, verschieben oder löschen.
Der Wert dieser Variablen ist das aktuelle Datum, eingefasst von Klammern ([]). Das Datumsformat
hängt von den regionalen Einstellungen Ihrer Maschine ab. Falls das Datumsformat beispielsweise
Jahr-Monat-Tag ist, dann ergibt der 31. Januar 2012 den Wert [2012-01-31]. Zeichen, die in
Dateinamen nicht unterstützt werden (wie etwa Schrägzeichen (/)) werden durch Unterstriche (_)
ersetzt.
Sie können die Variable an jeder Stelle im Archivnamen positionieren. Sie können zudem Groß- und
Kleinbuchstaben in dieser Variable verwenden.
88 Copyright © Acronis International GmbH, 2002-2015
Beispiele
Beispiel 1: Angenommen Sie führen für zwei Tage, startend am 31.01.2012, zweimal täglich
inkrementelle Backups aus (um Mitternacht und zur Mittagszeit). Der Archivname ist
MeinArchiv-[DATE], das Datumsformat ist Jahr-Monat-Tag. So sieht die Liste der Backup-Dateien
nach dem zweiten Tag aus:
MeinArchiv-[2012-01-31].tib (vollständig, erstellt am 31. Januar um Mitternacht)
MeinArchiv-[2012-01-31]2.tib (inkrementell, erstellt am 31. Januar, zur Mittagszeit)
MeinArchiv-[2012-02-01].tib (vollständig, erstellt am 1. Februar um Mitternacht)
MeinArchiv-[2012-02-01]2.tib (inkrementell, erstellt am 1. Februar, zur Mittagszeit)
Beispiel 2: Angenommen, Sie erstellen Voll-Backups mit gleicher Planung, gleichem Archivnamen und
Datumsformat wie im vorherigen Beispiel. In diesem Fall sieht die Liste der Backup-Dateien nach dem
zweiten Tag wie folgt aus:
MeinArchiv-[2012-01-31].tib (vollständig, erstellt am 31. Januar, zur Mittagszeit)
MeinArchiv-[2012-02-01].tib (vollständig, erstellt am 1. Februar, zur Mittagszeit)
Hintergrund des Ergebnisses ist, dass die um Mitternacht erstellten Voll-Backups durch am selben
Tag neu erstellte Voll-Backups ersetzt werden.
4.3.2 Backup-Aufteilung und vereinfachte Dateibenennung
Wenn ein Backup entsprechend der Einstellungen unter Backup-Aufteilung (S. 124) aufgesplittet wird,
dann wird die gleiche Indizierung auch für die Namensteile des Backups verwendet. Der Dateiname
für das nächste Backup erhält den nächsten verfügbaren Index.
Angenommen, das erste Backup des Archives MeineDateien wurde in zwei Teile aufgeteilt. Die
Dateinamen dieses Backups sind folglich MeineDateien1.tib und MeineDateien2.tib. Das zweite
Backup (als nicht aufgeteilt angenommen) wird MeineDateien3.tib genannt.
4.3.3 Verwendungsbeispiele
Dieser Abschnitt zeigt Ihnen Beispiele für die Verwendung der vereinfachten Dateibenennung.
4.3.3.1 Beispiel 1: Tägliches Backup ersetzt das alte
Betrachten Sie folgendes Szenario:
Sie möchten Ihre Maschine mit einem täglichen Voll-Backup sichern.
Sie wollen das Backup auf einer lokal angeschlossenen USB-Festplatte in der Datei
MeineMaschine.tib speichern.
Sie wollen, dass jedes neue Backup das jeweilige alte ersetzt.
Erstellen Sie in diesem Szenario einen Backup-Plan mit täglicher Planung. Spezifizieren Sie bei
Erstellung des Backup-Plans die USB-Festplatte als Archiv-Speicherort und MeineMaschine als
Archivnamen, aktivieren Sie dann das Kontrollkästchen Backup-Dateien unter Verwendung des
Archivnamens benennen... und legen Sie danach Voll als Backup-Typ fest.
Ergebnis. Das Archiv besteht aus einer einzigen Datei: MeineMaschine.tib. Diese Datei wird vor
Erstellung eines neuen Backups wieder gelöscht.
Falls Sie ein lokal angeschlossenes RDX-Laufwerk oder USB-Flash-Laufwerk zum Backup auswählen,
wird Ihnen das Kontrollkästchen Backup-Dateien unter Verwendung des Archivnamens benennen...
89 Copyright © Acronis International GmbH, 2002-2015
nicht angezeigt. Stellen Sie stattdessen sicher, dass der Wechsellaufwerksmodus (S. 222) auf
Wechselmedien eingestellt ist.
4.3.3.2 Beispiel 2: Tägliche Voll-Backups mit Datumsstempel
Betrachten Sie folgendes Szenario:
Sie möchten Ihre Maschine mit einem täglichen Voll-Backup sichern.
Sie möchten ältere Backups per Skript zu einem Remote-Speicherort verschieben.
Erstellen Sie in diesem Szenario einen Backup-Plan mit täglicher Planung. Spezifizieren Sie bei
Erstellung des Backup-Plans MeineMaschine-[DATE] als Archivnamen, aktivieren Sie dann das
Kontrollkästchen Backup-Dateien unter Verwendung des Archivnamens benennen... und legen Sie
danach Voll als Backup-Typ fest.
Ergebnis:
Die Backups vom 1. Januar 2012, 2. Januar 2012 (usw.) werden entsprechend als
'MeineMaschine-[2012-01-01].tib', 'MeineMaschine-[2012-01-02].tib' (usw.) gespeichert.
Ihr Skript kann ältere Backups auf Basis des Datumsstempels verschieben.
Siehe auch „Die Variable [Date]“ (S. 87).
4.3.3.3 Beispiel 3: Sndliche Backups innerhalb eines Tages
Betrachten Sie folgendes Szenario:
Sie möchten von den wichtigsten Dateien Ihres Servers an jedem Tag stündliche Backups
erstellen.
Das erste Backup eines jeden Tages soll 'vollständig' sein und um Mitternacht ausgeführt werden
die nachfolgenden Backups des Tages sollen differentiell sein und um 01:00 Uhr, 02:00 Uhr
(usw.) ausgeführt werden.
Ältere Backups sollen im Archiv aufbewahrt werden.
Erstellen Sie in diesem Szenario einen Backup-Plan mit täglicher Planung. Spezifizieren Sie bei
Erstellung des Backup-Plans ServerDateien[Date] als Archivnamen, aktivieren Sie das
Kontrollkästchen Backup-Dateien unter Verwendung des Archivnamens benennen, legen Sie
Differentiell als Backup-Typ fest und planen Sie dann für die Backups eine stündliche Ausführung
(ab Mitternacht).
Ergebnis:
Die 24 Backups vom 01.01.2012 werden als 'ServerDateien[2012-01-01].tib',
'ServerDateien[2012-01-01]2.tib' (usw.) bis zu 'ServerDateien[2012-01-01]24.tib' gespeichert.
Die Backups des folgenden Tags starten mit einem Voll-Backup namens
'ServerDateien[2012-01-02].tib'.
Siehe auch „Die Variable [Date]“ (S. 87).
4.3.3.4 Beispiel 4. Tägliche Voll-Backups mitglichem
Laufwerkswechsel
Betrachten Sie folgendes Szenario:
Sie möchten Ihre Maschine mit einem täglichen Voll-Backup sichern.
90 Copyright © Acronis International GmbH, 2002-2015
Sie wollen das Backup auf einer lokal angeschlossenen USB-Festplatte in der Datei
MeineMaschine.tib speichern.
Sie haben zwei dieser Laufwerke. Sie möchten diese vor jedem Backup wechseln, so dass eines
der Laufwerke die Backups von heute enthält, das andere die von gestern.
Jedes neue Backup soll das Backup auf dem aktuell angeschlossenen Laufwerk ersetzen.
Erstellen Sie in diesem Szenario einen Backup-Plan mit täglicher Planung. Bei Erstellung des
Backup-Plans:
Spezifizieren Sie MeineMachine als Archivnamen.
Spezifizieren Sie unter Windows D:\ als Archiv-Speicherort, wobei D der Laufwerksbuchstabe ist,
den jedes der Laufwerke nach Anschluss an die Maschine im Betriebssystem hat.
Erstellen Sie unter Linux ein Verzeichnis wie beispielsweise /mnt/backup und spezifizieren Sie es
als Archiv-Speicherort. Stellen Sie sicher, dass Sie bei jedem Anschluss eines Laufwerks dieses an
den Mount-Punkt /mnt/backup mounten.
Aktivieren Sie das Kontrollkästchen Backup-Dateien unter Verwendung des Archivnamens
benennen....
Wählen Sie Vollständig als Backup-Typ.
Ergebnis: Jedes Laufwerk wird nur je ein Voll-Backup enthalten. Während ein Laufwerk an die
Maschine angeschlossen ist, können Sie das andere zur Erreichung einer zusätzlichen Datensicherheit
außer Haus lagern.
Falls Sie unter Windows lokal angeschlossene RDX-Laufwerke oder USB-Flash-Laufwerke zum Backup
auswählen, wird Ihnen das Kontrollkästchen Backup-Dateien unter Verwendung des Archivnamens
benennen... nicht angezeigt. Stellen Sie stattdessen sicher, dass der Wechsellaufwerksmodus (S. 222)
auf Wechselmedien eingestellt ist.
4.3.3.5 Beispiel 5. Tägliche Voll-Backups mitchentlichen
Laufwerkswechsel
Betrachten Sie folgendes Szenario:
Sie möchten Ihre Maschine mit täglichen Backups sichern: ein Voll-Backup an jedem Montag und
inkrementelle Backups von Dienstag bis Sonntag.
Sie wollen die Backups auf einer lokal angeschlossenen USB-Festplatte im Archiv
MeineMaschine.tib speichern.
Sie haben zwei dieser Laufwerke. Diese sollen an jedem Montag gewechselt werden, so dass ein
Laufwerk die Backups der aktuellen Woche (Montag bis Sonntag) enhält und das andere
Laufwerk die Backups der letzten Woche.
Sie müssen in diesem Szenario zwei Backup-Pläne folgendermaßen erstellen:
a) Bei Erstellung des ersten Backup-Plans:
Spezifizieren Sie MeineMachine als Archivnamen.
Spezifizieren Sie unter Windows D:\ als Archiv-Speicherort, wobei D der Laufwerksbuchstabe
ist, den jedes der Laufwerke nach Anschluss an die Maschine im Betriebssystem hat.
Erstellen Sie unter Linux ein Verzeichnis wie beispielsweise /mnt/backup und spezifizieren
Sie es als Archiv-Speicherort. Stellen Sie sicher, dass Sie bei jedem Anschluss eines Laufwerks
dieses an den Mount-Punkt /mnt/backup mounten.
Aktivieren Sie das Kontrollkästchen Backup-Dateien unter Verwendung des Archivnamens
benennen....
91 Copyright © Acronis International GmbH, 2002-2015
Wählen Sie Vollständig als Backup-Typ.
Planen Sie die Backups so, dass Sie jede Woche am Montag laufen.
b) Spezifizieren Sie bei Erstellung des zweiten Backup-Plans dieselben Einstellungen wie im ersten
Backup-Plan, nur dass Sie Inkrementell als Backup-Typ wählen und für die Backups eine
wöchentliche Ausführung von Dienstag bis Sonntag planen.
Ergebnis:
Bevor das 'Montags-Backup' erstellt wird (durch den ersten Backup-Plan), werden alle auf dem
aktuell angeschlossenen Laufwerk liegenden Backups gelöscht.
Während ein Laufwerk an die Maschine angeschlossen ist, können Sie das andere zur Erreichung
einer zusätzlichen Datensicherheit außer Haus lagern.
Falls Sie unter Windows lokal angeschlossene RDX-Laufwerke oder USB-Flash-Laufwerke zum Backup
auswählen, wird Ihnen das Kontrollkästchen Backup-Dateien unter Verwendung des Archivnamens
benennen... nicht angezeigt. Stellen Sie stattdessen sicher, dass der Wechsellaufwerksmodus (S. 222)
auf Wechselmedien eingestellt ist.
4.3.3.6 Beispiel 6: Backups hrend der Arbeitszeit
Betrachten Sie folgendes Szenario:
Sie möchten von den wichtigsten Dateien Ihres Servers an jedem Tag Backups erstellen.
Das erste Backup eines Tages soll vollständig sein und um 01:00 Uhr ausgeführt werden.
Die Backups während der Arbeitszeit sollen differentiell sein und stündlich von 8:00 Uhr bis
17:00 Uhr ausgeführt werden.
Dem Namen einer jeden Backup-Datei soll das Erstellungsdatum hinzugefügt werden.
Sie müssen in diesem Szenario zwei Backup-Pläne folgendermaßen erstellen:
a) Spezifizieren Sie bei Erstellung des ersten Backup-Plans ServerDateien[DATE] als Archivnamen,
aktivieren Sie das Kontrollkästchen Backup-Dateien unter Verwendung des Archivnamens
benennen, legen Sie Voll als Backup-Typ fest und planen Sie dann für die Backups eine
tägliche Ausführung um 01:00 Uhr.
b) Spezifizieren Sie bei Erstellung des zweiten Backup-Plans dieselben Einstellungen wie im ersten
Backup-Plan, nur dass Sie Differentiell als Backup-Typ wählen und die Backups folgendermaßen
planen:
Task starten: glich
Alle: 1 Stunde(n)
Von: 08:00:00 Uhr
Bis: 17:01:00 Uhr
Ergebnis:
Das Voll-Backup vom 31.01.2012 wird als 'ServerDateien[2012-01-31].tib' gespeichert.
Die 10 differentiellen Backups vom 31.01.2012 werden als 'ServerDateien[2012-01-31]2.tib',
'ServerDateien[2012-01-31]3.tib' (usw.) bis zu 'ServerDateien[2012-01-31]11.tib' gespeichert.
Die Backups des folgenden Tags (1. Februar) starten mit einem Voll-Backup namens
'ServerDateien[2012-02-01].tib'. Die differentiellen Backups starten mit
'ServerDateien[2012-02-01]2.tib'.
Siehe auch „Die Variable [Date]“ (S. 87).
92 Copyright © Acronis International GmbH, 2002-2015
4.4 Planung
Der Acronis-Scheduler hilft dem Administrator, Backup-Pläne an die tägliche Firmenroutine und den
Arbeitsstil eines jeden Angestellten anzupassen. Die Tasks der Pläne werden systematisch so
gestartet, dass kritische Daten als sicher geschützt bewahrt werden.
Die Möglichkeit zur Planung steht zur Verfügung, wenn Sie bei Erstellung eines Backup-Plans (S. 61)
eines der folgenden Backup-Schemata verwenden: Einfach, Benutzerdefiniert oder 'Türme von
Hanoi'. Sie können die Planungsmöglichkeit auch für Validierungstask (S. 272) einstellen.
Der Scheduler verwendet die lokale Zeit der Maschine, auf der der Backup-Plan existiert. Bevor Sie
eine Planung erstellen, überprüfen Sie, ob die Datums- bzw. Zeit-Einstellungen der Maschine korrekt
sind.
Planung
Sie müssen ein oder mehrere Ereignisse spezifizieren, um zu bestimmen, wann ein Task ausgeführt
werden soll. Der Task wird gestartet, sobald eines der Ereignisse eintritt. Die Tabelle zeigt die unter
Windows- und Linux-Betriebssystemen verfügbaren Ereignisse.
Ereignis
Windows
Linux
Zeit: Täglich, Wöchentlich, Monatlich
+
+
Zeit seit Abschluss des letzten erfolgreichen Backups innerhalb desselben
Backup-Plans
(geben Sie die Zeitdauer an)
+
+
Benutzeranmeldung
(jeder Benutzer, aktueller Benutzer, geben Sie das Benutzerkonto an)
+
-
Benutzerabmeldung*
(jeder Benutzer, aktueller Benutzer, geben Sie das Benutzerkonto an)
*'Herunterfahren' ist nicht dieselbe Aktion wie 'Abmelden'. Der Task wird daher
nicht beim Herunterfahren des Systems ausgeführt.
+
-
Systemstart
+
+
System herunterfahren
+
-
Ein Ereignis in der Windows-Ereignisanzeige
(spezifizieren Sie die Parameter des Ereignisses)
+
-
Bedingung
Nur bei Backup-Aktionen können Sie zusätzlich zu den Ereignissen eine oder mehrere Bedingungen
angeben. Sobald eines der Ereignisse eintritt, überprüft der Scheduler die Bedingung und führt den
Task aus, falls die Bedingung erfüllt ist. Bei mehreren Bedingungen müssen diese alle gleichzeitig
zusammentreffen, um die Task-Ausführung zu ermöglichen. Die Tabelle zeigt die Bedingungen, die
unter Windows- und Linux-Betriebssystemen verfügbar sind.
Bedingung: Task nur starten, wenn:
Windows
Linux
Der Benutzer ist inaktiv (ein Bildschirmschoner wird ausgeführt oder die Maschine
ist gesperrt)
+
-
Der Host des Speicherorts ist verfügbar
+
+
Die Laufzeit des Tasks ist innerhalb des spezifizierten Zeitintervalls
+
+
93 Copyright © Acronis International GmbH, 2002-2015
Alle Benutzer sind abgemeldet
+
-
Es ist der spezifizierte Zeitraum verstrichen, seit das letzte erfolgreiche Backup
innerhalb desselben Backup-Plans abgeschlossen wurde
+
+
Für den Fall, dass ein Ereignis eintritt, aber die Bedingung (oder eine von mehreren Bedingungen)
nicht erfüllt ist, wird das Verhalten des Schedulers durch die Backup-Option Task-Startbedingungen
(S. 142) definiert.
Was ist, wenn:
Was ist, wenn ein Ereignis eintritt (und eine Bedingung, sofern vorhanden, erfüllt ist), während
die Ausführung des vorherigen Tasks noch nicht abgeschlossen wurde?
Das Ereignis wird ignoriert.
Was ist, wenn ein Ereignis eintritt, während der Scheduler auf die Bedingung wartet, die für
das vorherige Ereignis benötigt wurde?
Das Ereignis wird ignoriert.
Was ist, wenn die Bedingung für eine sehr lange Zeit nicht erfüllt wird?
Wird die Verzögerung eines Backups zu riskant, so können Sie die Bedingung erzwingen (den
Benutzer anweisen, sich abzumelden) oder den Task manuell ausführen. Sie können, damit diese
Situation automatisiert gehandhabt wird, ein Zeitintervall definieren, nachdem der Task
unabhängig von der Bedingung ausgeführt wird.
4.4.1 Tägliche Planung
Tägliche Planung ist für Windows- und Linux-Betriebssysteme wirksam.
So spezifizieren Sie eine tägliche Planung
Wählen Sie im Bereich Planung die passenden Parameter wie folgt:
Alle: <...> Tag(e)
Stellen Sie eine bestimmte Anzahl von Tagen ein, an denen Sie den Task
ausgeführt haben wollen. Stellen Sie z.B. „Alle 2 Tage“ ein, so wird der Task an
jedem zweiten Tag gestartet.
Wählen Sie im Bereich Task-Ausführung während des Tages... eine der folgenden Einstellungen:
Einmal um: <...>
Geben Sie den Zeitpunkt an, zu dem der Task einmalig ausgeführt wird.
Alle: <...>
Von: <...> Bis: <...>
Stellen Sie ein, wie oft der Task während des angegebenen Zeitintervalls
erneut gestartet wird. Stellen Sie z.B. die Task-Frequenz auf „Jede 1
Stunde“ von 10:00 Uhr bis 22:00 Uhr ein, so erlaubt dies dem Task, zwölfmal
zu laufen: von 10:00 vormittags bis 22:00 abends innerhalb eines Tages.
Stellen Sie im Bereich Wirksam... Folgendes ein:
Von: <...>
Stellen Sie ein Datum ein, an dem diese Planung aktiviert wird (ein wirksames
Datum). Wird dieses Kontrollkästchen deaktiviert, so wird der Task zum
naheliegendsten, von Ihnen angegebenen Datum/Zeitpunkt gestartet.
Bis: <...>
Geben Sie ein Datum an, wann die Planung deaktiviert wird. Wird dieses
Kontrollkästchen deaktiviert, so läuft der Task für eine unbegrenzte Anzahl
von Tagen.
Erweiterte Planungseinstellungen (S. 102) sind nur für Maschinen verfügbar, die auf einem Acronis
Backup Management Server registriert sind. Um diese Einstellungen zu spezifizieren, klicken Sie auf
Ändern im Bereich Erweiterte Einstellungen.
94 Copyright © Acronis International GmbH, 2002-2015
Alle von Ihnen gemachten Einstellungen werden im Feld Ergebnis im unteren Teil des Fensters
angezeigt.
Beispiele
„Einfache“ tägliche Planung
Führe den Task jeden Tag um 18:00 Uhr aus.
Die Parameter der Planung werden wie folgt eingestellt:
1. Alle: 1 Tage.
2. Einmal: 18:00 Uhr.
3. Wirksam:
Von: nicht eingestellt. Der Task wird noch am selben Tag gestartet, sofern er vor 18:00 Uhr
erstellt wurde. Wurde der Task nach 18:00 Uhr erstellt, dann wird er das erste Mal am nächsten
Tag um 18:00 Uhr gestartet.
Bis: nicht eingestellt. Der Task wird für eine unbegrenzte Zahl an Tagen ausgeführt.
„Drei-Stunden-Zeitintervall über drei Monate“-Planung
Den Task alle drei Stunden ausführen. Der Task startet an einem bestimmten Datum (z.B. 15.
September 2009) und endet nach drei Monaten.
Die Parameter der Planung werden wie folgt eingestellt:
1. Alle: 1 Tage.
2. Alle: 3 Stunden
Von: 24:00 Uhr (Mitternacht) bis: 21:00 Uhr der Task wird daher achtmal pro Tag mit einem
Intervall von 3 Stunden ausgeführt. Nach der letzten täglichen Wiederholung um 21:00 Uhr
kommt der nächste Tag und der Task startet erneut von Mitternacht.
3. Wirksam:
Von: 15.09.2009. Wenn der 15.09.2009 das aktuelle Datum der Task-Erstellung ist und z.B. 13:15
Uhr die Erstellungszeit des Tasks, dann wird der Task gestartet, sobald das nächste Zeitintervall
kommt: um 15:00 Uhr in unserem Beispiel.
Bis: 15.12.2009. An diesem Datum wird der Task das letzte Mal ausgeführt, der Task selbst ist
jedoch immer noch in der Ansicht Tasks verfügbar.
Mehrere tägliche Planungen für einen Task
Es gibt Fälle, in denen es für Sie notwendig sein kann, den Task mehrmals am Tag laufen zu lassen
oder sogar mehrmals am Tag mit unterschiedlichen Zeitintervallen. Erwägen Sie in diesen Fällen,
einem Task mehrere Zeitplanungen hinzuzufügen.
Angenommen, der Task soll z.B. jeden dritten Tag ausgeführt werden, beginnend vom 20.09.2009,
fünfmal am Tag:
Zuerst um 8:00 Uhr.
das zweite Mal um 12:00 Uhr (mittags)
das dritte Mal um 15:00 Uhr
das vierte Mal um 17:00 Uhr
das fünfte Mal um 19:00 Uhr
95 Copyright © Acronis International GmbH, 2002-2015
Der offensichtliche Weg ist es, fünf einfache Zeitplanungen hinzuzufügen. Wenn Sie eine Minute
überlegen, können Sie sich einen optimaleren Weg ausdenken. Wie Sie sehen, beträgt das
Zeitintervall zwischen der ersten und zweiten Task-Wiederholung 4 Stunden und zwischen der
dritten, vierten und fünften sind es 2 Stunden. Für diesen Fall besteht die optimale Lösung darin,
dem Task zwei Planungen hinzuzufügen.
Erste tägliche Planung
1. Alle: 3 Tage.
2. Alle: 4 Stunden.
Von: 08:00:00 Uhr bis: 12:00 Uhr.
3. Wirksam:
Von: 09/20/2009.
Bis: nicht eingestellt.
Zweite tägliche Planung
1. Alle: 3 Tage.
2. Alle: 2 Stunden.
Von: 15:00 Uhr bis: 19:00:00 Uhr.
3. Wirksam:
Von: 09/20/2009.
Bis: nicht eingestellt.
4.4.2 chentliche Planung
Eine wöchentliche Planung ist für Windows- und Linux-Betriebssysteme wirksam.
So spezifizieren Sie eine wöchentliche Planung
Wählen Sie im Bereich Planung die passenden Parameter wie folgt:
Alle: <...> Woche (Wochen)
am: <...>
Spezifizieren Sie eine gewisse Zahl von Wochen und die Wochentage, an
denen Sie den Task ausführen wollen. Mit einer Einstellung z.B. alle 2 Wochen
am Montag wird der Task am Montag jeder zweiten Woche ausgeführt.
Wählen Sie im Bereich Task-Ausführung während des Tages... eine der folgenden Einstellungen:
Einmal um: <...>
Geben Sie den Zeitpunkt an, zu dem der Task einmalig ausgeführt wird.
Alle: <...>
Von: <...> Bis: <...>
Stellen Sie ein, wie oft der Task während des angegebenen Zeitintervalls
gestartet wird. Eine Task-Frequenz von z.B. jede 1 Stunde von 10:00 Uhr bis
22:00 Uhr erlaubt es dem Task, während eines Tages 12-mal von 10:00 bis
22:00 Uhr zu laufen.
Stellen Sie im Bereich Wirksam... Folgendes ein:
Von: <...>
Stellen Sie ein Datum ein, an dem diese Planung aktiviert wird (ein wirksames
Datum). Wird dieses Kontrollkästchen deaktiviert, so wird der Task zum
naheliegendsten, von Ihnen angegebenen Datum/Zeitpunkt gestartet.
Bis: <...>
Geben Sie ein Datum an, wann die Planung deaktiviert wird. Wird dieses
Kontrollkästchen deaktiviert, so läuft der Task für eine unbegrenzte Anzahl
von Wochen.
96 Copyright © Acronis International GmbH, 2002-2015
Erweiterte Planungseinstellungen (S. 102) sind nur für Maschinen verfügbar, die auf einem Acronis
Backup Management Server registriert sind. Um diese Einstellungen zu spezifizieren, klicken Sie auf
Ändern im Bereich Erweiterte Einstellungen.
Alle von Ihnen gemachten Einstellungen werden im Feld Ergebnis im unteren Teil des Fensters
angezeigt.
Beispiele
'Ein Tag in der Woche'-Planung
Den Task jeden Freitag um 22:00 Uhr ausführen, beginnend mit einem bestimmten Datum (z.B.
14.05.2009) und nach sechs Monaten endend.
Die Parameter der Planung werden wie folgt eingestellt:
1. Jeden: 1 Woche(n) am: Fr.
2. Einmal: 22:00:00 Uhr.
3. Wirksam:
Von: 13.05.2009. Der Task wird am nächsten Freitag um 22:00 Uhr gestartet.
Bis: 13.11.2009. An diesem Datum wird der Task das letzte Mal ausgeführt, der Task selbst ist
jedoch nach diesem Datum immer noch in der Task-Ansicht verfügbar. (Wenn dieser Tag kein
Freitag wäre, dann würde der Task zuletzt an dem Freitag ausgeführt werden, der vor diesem
Datum liegt.)
Diese Planung ist bei Erstellung benutzerdefinierter Backup-Schemata weit verbreitet. Die 'Ein Tag in
der Woche'-Planung wird den Voll-Backups hinzugefügt.
'Werktags'-Planung
Den Task jede Woche an Werktagen ausführen: von Montag bis Freitag. Während eines Werktags
startet der Task nur einmal um 21:00 Uhr.
Die Parameter der Planung werden wie folgt eingestellt:
1. Alle: 1 Woche(n) am: <Werktags> die Wahl des Kontrollkästchens <Werktags> aktiviert
automatisch die korrespondierenden Kontrollkästchen (Mo, Di, Mi, Do und Fr) und lässt die
verbliebenen unverändert.
2. Einmal: 21:00 Uhr.
3. Wirksam:
Von: leer. Wenn Sie den Task z.B. am Montag um 11:30 Uhr erstellt haben, dann wird er am
selben Tag um 21:00 Uhr gestartet. Wurde der Task z.B. am Freitag nach 21:00 Uhr erstellt, dann
wird er das erste Mal am nächsten Wochentag (in unserem Beispiel Montag) um 21:00 Uhr
gestartet.
Enddatum: leer. Der Task wird für eine unbegrenzte Anzahl an Wochen erneut gestartet.
Diese Planung ist bei Erstellung benutzerdefinierter Backup-Schemata weit verbreitet. Die
„Wochentags“-Planung wird den inkrementellen Backups hinzugefügt, während das Voll-Backup mit
einer Ausführung an einem Tag in der Woche geplant wird. Zu weiteren Details siehe die Beispiele
über vollständige und inkrementelle Backups sowie Bereinigungen im Abschnitt Benutzerdefiniertes
Backup-Schema (S. 77).
Mehrere wöchentliche Planungen für einen Task
97 Copyright © Acronis International GmbH, 2002-2015
In Fällen, in denen der Task an verschiedenen Tagen der Woche mit verschiedenen Zeitintervallen
ausgeführt werden muss, sollten Sie erwägen, jedem gewünschten Tag oder mehreren Tagen der
Woche eine geeignete Planung zuzuweisen.
Angenommen, Sie müssen den Task mit der folgenden Planung ausführen:
Montag zweimal, um 12:00 Uhr (mittags) und 21:00 Uhr
Dienstag: alle 3 Stunden, von 9:00 bis 21:00 Uhr
Mittwoch: alle 3 Stunden, von 9:00 bis 21:00 Uhr
Donnerstag: alle 3 Stunden, von 9:00 bis 21:00 Uhr
Freitag: zweimal, um 12:00 Uhr und 21:00 Uhr (d.h. wie am Montag)
Samstag: einmal um 21:00 Uhr
Sonntag: einmal um 21:00 Uhr
Durch Kombinieren der identischen Zeiten können die folgenden drei Planungen dem Task
hinzugefügt werden:
Erste Planung
1. Alle: 1 Woche(n) am: Mo, Fr.
2. Alle: 9 Stunden
Von: 12:00 Uhr bis: 21:00 Uhr.
3. Wirksam:
Von: nicht eingestellt.
Bis: nicht eingestellt.
Zweite Planung
1. Alle 1 Woche(n) am: Di, Mi, Do.
2. Alle 3 Stunden
Von 09:00 Uhr bis 21:00 Uhr.
3. Wirksam:
Von: nicht eingestellt.
Bis: nicht eingestellt.
Dritte Planung
1. Alle: 1 Woche(n) am: Sa, So.
2. Einmal: 21:00 Uhr.
3. Wirksam:
Von: nicht eingestellt.
Bis: nicht eingestellt.
4.4.3 Monatliche Planung
Eine monatliche Planung ist für Windows- und Linux-Betriebssysteme wirksam.
So spezifizieren Sie eine monatliche Planung
Wählen Sie im Bereich Planung die passenden Parameter wie folgt:
Monate: <...>
Wählen Sie den/die Monat(e), in der/denen Sie den Task ausführen wollen.
98 Copyright © Acronis International GmbH, 2002-2015
Tage: <...>
Bestimmen Sie die spezifischen Tage des Monats, um an diesen den Task
auszuführen. Sie können außerdem den letzten Tag eines Monats auswählen,
unabhängig von seinem tatsächlichem Datum.
Am(Um): <...> <...>
Bestimmen Sie die spezifischen Tage der Wochen, um an diesen den Task
auszuführen.
Wählen Sie im Bereich Task-Ausführung während des Tages... eine der folgenden Einstellungen:
Einmal um: <...>
Geben Sie den Zeitpunkt an, zu dem der Task einmalig ausgeführt wird.
Alle: <...>
Von: <...> Bis: <...>
Stellen Sie ein, wie oft der Task während des angegebenen Zeitintervalls
gestartet wird. Eine Task-Frequenz von z.B. jede 1 Stunde von 10:00 Uhr bis
22:00 Uhr erlaubt es dem Task, während eines Tages 12-mal von 10:00 bis
22:00 Uhr zu laufen.
Stellen Sie im Bereich Wirksam... Folgendes ein:
Von: <...>
Stellen Sie ein Datum ein, an dem diese Planung aktiviert wird (ein wirksames
Datum). Wird dieses Kontrollkästchen deaktiviert, so wird der Task zum
naheliegendsten, von Ihnen angegebenen Datum/Zeitpunkt gestartet.
Bis: <...>
Geben Sie ein Datum an, wann die Planung deaktiviert wird. Wird dieses
Kontrollkästchen deaktiviert, so läuft der Task für eine unbegrenzte Anzahl
von Monaten.
Erweiterte Planungseinstellungen (S. 102) sind nur für Maschinen verfügbar, die auf einem Acronis
Backup Management Server registriert sind. Um diese Einstellungen zu spezifizieren, klicken Sie auf
Ändern im Bereich Erweiterte Einstellungen.
Alle von Ihnen gemachten Einstellungen werden im Feld Ergebnis im unteren Teil des Fensters
angezeigt.
Beispiele
„Letzter Tag eines jeden Monats“-Planung
Den Task einmal um 22:00 Uhr am letzten Tag eines jeden Monats ausführen.
Die Parameter der Planung werden wie folgt eingestellt:
1. Monate: <Alle Monate>.
2. Tage: Letzter. Der Task wird am letzten Tag eines jeden Monats ausgeführt, ungeachtet seines
tatsächlichen Datums.
3. Einmal: 22:00:00 Uhr.
4. Wirksam:
Von: leer.
Bis: leer.
Diese Planung ist bei Erstellung benutzerdefinierter Backup-Schemata weit verbreitet. Die „Letzter
Tag eines jeden Monats“-Planung wird den Voll-Backups hinzugefügt, während die differentiellen
Backups zur einmaligen Ausführung pro Woche und inkrementelle an Wochentagen geplant werden.
Zu weiteren Details siehe die Beispiele über monatliche vollständige, wöchentliche differentielle und
tägliche inkrementelle Backups sowie zu Bereinigung im Abschnitt Benutzerdefiniertes
Backup-Schema (S. 77).
„Jahreszeiten“-Planung
99 Copyright © Acronis International GmbH, 2002-2015
Den Task an allen Werktagen während der nördlichen Herbst-Jahreszeit von 2009 und 2010
ausführen. Während eines Werktages wird der Task alle 6 Stunden von 0:00 (Mitternacht) bis 18:00
Uhr gestartet.
Die Parameter der Planung werden wie folgt eingestellt:
1. Monate: September, Oktober, November.
2. Am(Um): <alle> <Werktage>.
3. Alle: 6 Stunden.
Von: 00:00 Uhr bis: 18:00:00 Uhr.
4. Wirksam:
Von: 30.08.2009. Tatsächlich wird der Task am ersten Werktag des Septembers gestartet. Durch
Einstellung dieses Datums bestimmen Sie lediglich, dass der Task in 2009 gestartet werden muss.
Bis: 01.12.2010. Tatsächlich wird der Task am letzten Werktag des Novembers enden. Durch
Einstellung dieses Datums bestimmen Sie lediglich, dass der Task in 2010 nicht fortgesetzt
werden darf, nachdem der Herbst in der nördlichen Hemisphäre endet.
Mehrere monatliche Planungen für einen Task
In Fällen, in denen der Task an verschiedenen Tagen oder Wochen mit verschiedenen, vom Monat
abhängigen Zeitintervallen ausgeführt werden muss, sollten Sie erwägen, jedem gewünschten Monat
oder mehreren Monaten eine geeignete Planung zuzuweisen.
Angenommen, der Task tritt am 01.11.2009 in Kraft.
Während des nördlichen Winters läuft der Task einmal um 22:00 Uhr an jedem Werktag.
Während des nördlichen Frühlings und Herbstes läuft der Task alle 12 Stunden an allen
Werktagen.
Während des nördlichen Sommers läuft der Task an jedem 1. und 15. eines Monats um 22:00
Uhr.
Somit werden die folgenden drei Planungen dem Task hinzugefügt:
Erste Planung
1. Monate: Dezember, Januar, Februar.
2. Am(Um): <Alle> <An allen Werktagen>.
3. Einmal: 22:00:00 Uhr.
4. Wirksam:
Von: 11/01/2009.
Bis: nicht eingestellt.
Zweite Planung
1. Monate: März, April, Mai, September, Oktober, November.
2. Am(Um): <Alle> <An allen Werktagen>.
3. Alle: 12 Stunden
Von: 00:00 Uhr bis: 12:00 Uhr.
4. Wirksam:
Von: 11/01/2009.
Bis: nicht eingestellt.
Dritte Planung
100 Copyright © Acronis International GmbH, 2002-2015
1. Monate: Juni, Juli, August.
2. Tage: 1, 15.
3. Einmal: 22:00:00 Uhr.
4. Wirksam:
Von: 11/01/2009.
Bis: nicht eingestellt.
4.4.4 Bei Ereignis in der Windows-Ereignisanzeige
Diese Art der Planung ist nur in Windows-Betriebssystemen wirksam.
Sie können einen Backup-Task so planen, dass er gestartet wird, wenn ein bestimmtes
Windows-Ereignis in eine der Protokolllisten (Anwendungen, Sicherheit oder System) aufgenommen
wird.
Angenommen, Sie wollen einen Backup-Plan aufstellen, der automatisch ein vollständiges
Notfall-Backup Ihrer Daten durchführt, sobald Windows entdeckt, dass die Festplatte vor einem
Ausfall steht.
Parameter
Protokollname
Spezifizieren Sie den Namen eines Protokolls. Wählen Sie den Namen einer
Standard-Protokollliste (Anwendung, Sicherheit oder System) oder geben Sie den Namen einer
Protokollliste ein beispielsweise: Microsoft Office Sitzungen
Ereignisquelle
Spezifizieren Sie die Quelle des Ereignisses, welche typischerweise das Programm oder die
Systemkomponente angibt, die das Ereignis verursachte beispielsweise: disk
Ereignistyp
Geben Sie den Typ des Ereignisses an: Fehler, Warnung, Informationen, Überprüfung erfolgreich
oder Überprüfung fehlgeschlagen.
Ereignis-Kennung:
Bezeichnet die Ereignis-Nummer, die üblicherweise die spezielle Art der Ereignisse unter
Ereignissen derselben Quelle identifiziert.
So tritt z.B. ein Fehler-Ereignis mit der Ereignisquelle disk und der Ereignis-Kennung 7 auf, wenn
Windows einen fehlerhaften Block auf einer Festplatte entdeckt, während ein Fehler-Ereignis mit
der Ereignisquelle disk und der Ereignis-Kennung 15 stattfindet, wenn eine Festplatte noch nicht
zugriffsbereit ist.
Beispiele
„Fehlerhafte Blöcke“-Notfall-Backup
Treten ein oder mehrere fehlerhafte Blöcke plötzlich auf einer Festplatte auf, so deutet das
üblicherweise auf einen baldigen Ausfall der Festplatte hin. Angenommen, Sie wollen einen
Backup-Plan erstellen, der die Daten einer Festplatte sichert, sobald eine solche Situation eintritt:
Wenn Windows einen fehlerhaften Block auf einer Festplatte entdeckt, nimmt es ein Ereignis mit der
Ereignis-Quelle disk und der Ereignis-Kennung 7 in die Protokollliste System auf; der Typ des
Ereignisses ist Fehler.
101 Copyright © Acronis International GmbH, 2002-2015
Wenn Sie den Plan erstellen, geben Sie Folgendes im Bereich Planung ein bzw. wählen es aus:
Protokollname: System
Ereignis-Quelle: disk
Ereignis-Typ: Fehler
Ereignis-Kennung: 7
Wichtig: Um sicherzustellen, dass ein solcher Task trotz Vorhandenseins der fehlerhaften Blöcke fertiggestellt
wird, müssen Sie angeben, dass der Task diese ignoriert. Zur Umsetzung gehen Sie in den Backup-Optionen zum
Unterpunkt Fehlerbehandlung und aktivieren das Kontrollkästchen Fehlerhafte Sektoren ignorieren.
Vor-Update-Backup in Windows Vista
Angenommen Sie wollen einen Backup-Plan erstellen, der automatisch ein Backup des Systems
durchführt z.B. durch Sicherung der Partition, auf der Windows installiert ist jedes Mal, wenn
Windows davor steht, Updates zu installieren.
Nach dem Download eines oder mehrerer Updates und Planung der Installation nimmt Windows
Vista ein Ereignis mit der Quelle Microsoft-Windows-WindowsUpdateClient und der
Ereignis-Nummer 18 in die Protokollliste System auf; der Typ dieses Ereignisses ist Informationen.
Wenn Sie den Plan erstellen, geben Sie Folgendes im Bereich Planung ein bzw. wählen es aus:
Protokollname: System
Ereignis-Quelle: Microsoft-Windows-WindowsUpdateClient
Ereignis-Typ: Informationen
Ereignis-Kennung: 18
Tipp: Um einen vergleichbaren Backup-Plan für unter Windows XP laufende Maschinen aufzusetzen, ersetzen
Sie den Text in Ereignis-Quelle mit Windows Update Agent und lassen Sie die übrigen Felder gleich.
So können Sie Ereignisse in der Ereignisanzeige einsehen
So öffnen Sie eine Meldung in der Ereignisanzeige
1. Klicken Sie auf dem Desktop oder im Start-Menü mit der rechten Maustaste auf Computer und
dann im Kontextmenü auf Verwalten.
2. Erweitern Sie in der Konsole Computerverwaltung den Zweig System und dann Ereignisanzeige.
3. Klicken Sie in der Ereignisanzeige auf den Namen einer Protokollliste, die Sie einsehen wollen
z.B. Anwendung.
Hinweis: Um die Sicherheitsprotokollliste öffnen zu können (Sicherheit), müssen Sie Mitglied der Gruppe
„Administratoren“ sein.
So können Sie die Eigenschaften eines Ereignisses einsehen, inklusive seiner Quelle und Nummer
(Ereigniskennung).
1. Klicken Sie in der Ereignisanzeige auf den Namen einer Protokollliste, die Sie einsehen wollen
z.B. Anwendung.
Hinweis: Um die Sicherheitsprotokollliste öffnen zu können (Sicherheit), müssen Sie Mitglied der Gruppe
„Administratoren“ sein.
2. Klicken Sie im rechten Fensterbereich der Protokollliste auf den Namen des Ereignisses, dessen
Eigenschaften Sie sehen wollen.
3. Im Dialogfenster Eigenschaften sehen Sie alle Informationen des Ereignisses, wie etwas seinen
Ursprung im Feld Quelle, und seine Nummer, die im Feld Ereignis-Kennung angezeigt wird.
102 Copyright © Acronis International GmbH, 2002-2015
Sind Sie fertig, so klicken Sie auf OK, um das Dialogfenster Eigenschaften zu schlien.
4.4.5 Erweiterte Planungseinstellungen
Die folgenden erweiterten Einstellungen sind verfügbar, wenn Sie in einem zentralen Backup-Plan
eine tägliche, wöchentliche oder monatliche Planung konfigurieren.
Wake-on-LAN verwenden
Wenn diese Einstellung aktiviert ist, verwendet der Acronis Backup Management Server die
Wake-on-LAN-Funktion, um ausgeschaltete, registrierte Maschinen aufzuwecken, sobald die
geplante Startzeit für ein Backup, eine Bereinigung oder eine Validierung erreicht ist. Wenn Sie eine
dieser Aktionen manuell starten, wird die Wake-on-LAN-Funktion nicht verwendet.
Wenn der Backup-Task auf den einzelnen Maschinen mit Verzögerung gestartet wird (siehe die
nächste Einstellung), dann weckt der Management Server die Maschinen entsprechend dieser
Verzögerungen auf.
Vergewissern Sie sich vor Verwendung dieser Einstellung, dass Sie Wake-on-LAN auf den registrierten
Maschinen auch aktiviert haben. Die BIOS-Konfiguration der Maschine, die Konfiguration der
Netzwerkkarte und die Konfiguration des Betriebssystems müssen so sein, dass die Maschine aus
dem 'Soft-Off'-Zustand auch als Energiezustand S5 oder G2 bekannt aufgeweckt werden kann.
Startzeit innerhalb des Zeitfensters verteilen
Wenn diese Einstellung aktiviert ist, startet der Backup-Task auf jeder registrierten Maschine mit
einer bestimmten Verzögerung zu der im Backup-Plan eingestellten Startzeit. Dadurch werden die
tatsächlichen Startzeiten des Tasks in einem bestimmten Zeitintervall verteilt.
Möglicherweise möchten Sie diese Einstellung verwenden, wenn Sie einen zentralen Backup-Plan zur
Ausführung von Backups für mehrere Maschinen auf einem Netzwerkspeicherort erstellen, um eine
übermäßige Netzwerklast zu vermeiden.
Die Verzögerungswerte reichen von Null bis zum spezifizierten Maximalwert und werden auf Basis
der gewählten Verteilungsmethode festgelegt. Der Verzögerungswert für jede Maschinen wird
bestimmt, wenn der Backup-Plan auf die Maschine bereitgestellt wird und er bleibt so lange gleich,
bis Sie den Backup-Plan bearbeiten und den maximalen Verzögerungswert ändern.
Die Bedingungen werden, falls vorhanden, zur tatsächlichen Startzeit eines Tasks auf den einzelnen
Maschinen überprüft.
Das folgende Beispiel veranschaulicht diese Einstellung.
Beispiel 1
Angenommen, Sie stellen einen zentralen Backup-Plan auf drei Maschinen mit folgender Planung
bereit:
Task starten: Täglich
Einmal um: 09:00:00 Uhr
Startzeit in einem Zeitfenster verteilen
Maximale Verzögerung: 1 Stunde
Verteilungsmethode: Zufällig
In diesem Fall kann die Startzeit des Tasks auf jeder Maschinen ein beliebiger Zeitpunkt zwischen
09:00:00 Uhr und 09:59:59 Uhr sein; beispielsweise:
Erste Maschine: Jeden Tag um 09:30:03 Uhr
103 Copyright © Acronis International GmbH, 2002-2015
Zweite Maschine: Jeden Tag um 09:00:00 Uhr
Dritte Maschine: Jeden Tag um 09:59:59 Uhr
Beispiel 2
Angenommen, Sie stellen einen zentralen Backup-Plan auf drei Maschinen mit folgender Planung
bereit:
Task starten: Täglich
Alle: 2 Stunden Von: 09:00:00 Uhr Bis: 11:00:00 Uhr
Startzeit in einem Zeitfenster verteilen
Maximale Verzögerung: 1 Stunde
Verteilungsmethode: Zufällig
In diesem Fall kann der Zeitpunkt, an dem der Task erstmalig auf jeder Maschine ausgeführt wird,
ein beliebiger Zeitpunkt zwischen 09:00:00 Uhr und 09:59:59 Uhr sein. Die Zeit zwischen der
ersten und der zweiten Ausführung beträgt exakt zwei Stunden. Zum Beispiel:
Erste Maschine: Jeden Tag um 09:30:03 Uhr und um 11:30:03 Uhr
Zweite Maschine: Jeden Tag um 09:00:00 Uhr und um 11:00:00 Uhr
Dritte Maschine: Jeden Tag um 09:59:59 Uhr und um 11:59:59 Uhr
Erweiterte Einstellungen spezifizieren
1. Verbinden Sie sich mit dem Management Server und starten Sie dann mit der Erstellung eines
Backup-Plans.
2. Wählen Sie bei Art des Backups das Backup-Schema Einfach, GVS (Großvater-Vater-Sohne),
Türme von Hanoi oder Benutzerdefiniert.
3. Gehen Sie, abhängig vom Backup-Schema, folgendermaßen vor:
Klicken Sie beim Backup-Schema GVS (Großvater-Vater-Sohn) auf Erweiterte Einstellungen.
Beim Backup-Schema Einfach, Türme von Hanoi oder Benutzerdefiniert:
a. Klicken Sie auf Planung, um eine Planung für das Schema zu spezifizieren.
b. Wählen Sie unter Task starten die Option Täglich, Wöchentlich oder Monatlich aus.
c. Klicken Sie im Bereich Erweiterte Einstellungen auf Ändern.
4. Wenn Sie die Verwendung der Wake-on-LAN-Funktion ermöglichen möchten, aktivieren Sie das
Kontrollkästchen Wake-on-LAN verwenden.
5. Wenn Sie die Startzeiten der zentralen Backup-Tasks verteilen möchten, aktivieren Sie das
Kontrollkästchen Startzeit in einem Zeitfenster verteilen und geben Sie dann den maximalen
Verzögerungswert und die Verteilungsmethode an.
4.4.6 Bedingungen
Bedingungen erweitern den Scheduler mit mehr Flexibilität und ermöglichen es, Backup-Tasks
abhängig von gewissen Bedingungen auszuführen. Sobald ein spezifiziertes Ereignis eintritt (siehe
den Abschnitt 'Planung (S. 92)' zur Liste verfügbarer Ereignisse), überprüft der Scheduler die
angegebene Bedingung und führt den Task aus, sofern die Bedingung zutrifft.
Bedingungen sind nur bei Verwendung des benutzerdefinierten Backup-Schemas (S. 77) verfügbar. Bedingungen
können für vollständige, inkrementelle und differentielle Backups separat konfigurieren werden.
Für den Fall, dass ein Ereignis eintritt, aber die Bedingung (oder eine von mehreren Bedingungen)
nicht erfüllt ist, wird das Verhalten des Schedulers durch die Backup-Option Task-Startbedingungen
(S. 142) definiert. Dort können Sie angeben, wie wichtig die Bedingungen für die Backup-Strategie
sind:
104 Copyright © Acronis International GmbH, 2002-2015
Bedingungen sind zwingend setzt die Ausführung des Backup-Tasks auf Wartestellung, bis alle
Bedingungen zutreffen.
Bedingungen sind wünschenswert, aber die Ausführung eines Backup-Tasks hat höhere Priorität
setzt den Task für das angegebene Zeitintervall auf Wartestellung. Wenn das Zeitintervall
vergeht und die Bedingungen immer noch nicht zutreffen, führe den Task auf jeden Fall aus. Mit
dieser Einstellung handhabt das Programm automatisch Situationen, wenn Bedingungen eine zu
lange Zeit nicht zutreffen und eine weitere Verzögerung des Backups unerwünscht ist.
Startzeit des Backup-Tasks ist relevant überspringe den Backup-Tasks, wenn die Bedingungen
zu dem Zeitpunkt, wenn der Task gestartet werden soll, nicht zutreffen. Ein Überspringen der
Task-Ausführung macht Sinn, wenn Sie Daten ganz genau zur angegebenen Zeit sichern müssen,
insbesondere, wenn die Ereignisse relativ häufig sind.
Mehrere Bedingungen hinzufügen
Sollten zwei oder mehr Bedingungen spezifiziert sein, dann wird das Backup nur starten, wenn alle
davon erfüllt sind.
4.4.6.1 Benutzer ist untätig
Gilt für: Windows
„Benutzer ist untätig“ bedeutet, dass auf der verwalteten Maschine ein Bildschirmschoner läuft oder
die Maschine gesperrt ist.
Beispiel:
Starte den Backup-Task auf der verwalteten Maschine täglich um 21:00 Uhr, möglichst, wenn der
Benutzer untätig ist. Ist der Benutzer um 23 Uhr immer noch aktiv, starte den Task dennoch.
Ereignis: Täglich, alle 1 Tage; einmal um: 09:00:00 PM.
Bedingung: Benutzer ist untätig.
Task-Startbedingungen: Warten, bis die Bedingungen erfüllt sind, den Task dennoch starten
nach 2 Stunde(n).
Ergebnis:
(1) Wenn der Benutzer vor 21 Uhr untätig wird, startet der Backup-Task um 21 Uhr.
(2) Wenn der Benutzer zwischen 21 und 23 Uhr untätig wird, startet der Backup-Task sofort,
nachdem der Benutzer untätig wurde.
(3) Wenn der Benutzer um 23 Uhr immer aktiv ist, startet der Backup-Task dennoch.
4.4.6.2 Host des Speicherorts verfügbar ist
Gilt für: Windows, Linux
„Host des Speicherorts ist verfügbar“ bedeutet, dass die Maschine, die das Ziel zum Speichern von
Archiven auf einem Netzlaufwerk bereithält, verfügbar ist.
Beispiel:
Eine Datensicherung zu einem Netzwerk-Speicherort wird werktags um 21:00 Uhr durchgeführt.
Wenn der Speicherort des Hosts zu dem Zeitpunkt nicht verfügbar ist (z.B. wegen Wartungsarbeiten),
überspringe das Backup und warte bis zum nächsten Werktag, um den Task zu starten. Es wird
105 Copyright © Acronis International GmbH, 2002-2015
angenommen, dass der Backup-Task besser überhaupt nicht gestartet werden soll, statt
fehlzuschlagen.
Ereignis: Wöchentlich, alle 1 Woche(n) an <Werktagen>; einmal um 21:00 Uhr.
Bedingung: Host des Speicherorts verfügbar ist
Task-Startbedingungen: Ausführung des Tasks übergehen.
Ergebnis:
(1) Wenn es 21:00 Uhr wird und der Host des Speicherorts verfügbar ist, startet der Backup-Task zur
rechten Zeit.
(2) Wenn es 21:00 Uhr wird, der Host im Augenblick aber nicht verfügbar ist, dann startet der
Backup-Task am nächsten Werktag, sofern der Host des Speicherorts dann verfügbar ist.
(3) Wenn der Host des Speicherorts an Werktagen um 21:00 Uhr niemals verfügbar ist, startet auch
der Task niemals.
4.4.6.3 Entspricht Zeitintervall
Gilt für: Windows, Linux
Beschränkt die Startzeit eines Backup-Tasks auf ein angegebenes Zeitintervall.
Beispiel
Eine Firma verwendet unterschiedliche Speicherorte auf demselben netzwerkangebundenen
Speicher zur Sicherung von Benutzerdaten und Servern. Der Arbeitstag startet um 8:00 und endet um
17:00 Uhr. Die Benutzerdaten sollen gesichert werden, sobald der User sich abmeldet, aber nicht vor
16:30 Uhr und nicht später als 22:00 Uhr. Die Firmen-Server werden jeden Tag um 23:00 Uhr per
Backup gesichert. Daher sollten alle Daten der Benutzer vorzugsweise vor dieser Zeit gesichert
werden, um Netzwerk-Bandbreite frei zu machen. Indem Sie das obere Limit auf 22:00 Uhr setzen,
wird angenommen, dass die Sicherung der Benutzerdaten nicht länger als eine Stunde benötigt.
Wenn ein Benutzer innerhalb des angegebenen Zeitintervalls noch angemeldet ist oder sich zu
irgendeiner anderen Zeit abmeldet sichere keine Benutzerdaten, d.h. überspringe die
Task-Ausführung.
Ereignis: Beim Abmelden, Der folgende Benutzer: Jeder Benutzer.
Bedingung: Entspricht dem Zeitintervall von 16:30 Uhr bis 22:00 Uhr.
Task-Startbedingungen: Ausführung des Tasks übergehen.
Ergebnis:
(1) Wenn sich der Benutzer zwischen 16:30 Uhr und 22:00 Uhr abmeldet, wird der Backup-Task
unmittelbar nach der Abmeldung gestartet.
(2) Wenn sich der Benutzer zu einer anderen Zeit abmeldet, wird der Task übersprungen.
Was ist, wenn...
Was ist, wenn ein Task-Ausführung für einen bestimmten Zeitpunkt geplant ist und dieser außerhalb
des spezifizierten Zeitintervalls liegt?
Ein Beispiel:
Ereignis: Täglich, alle 1 Tage; einmal um 15:00 Uhr.
Bedingung: Entspricht dem Zeitintervall von 18:00 Uhr bis 23:59:59 Uhr.
106 Copyright © Acronis International GmbH, 2002-2015
In diesem Fall hängt die Antwort auf die Frage, ob und wann der Task ausgeführt wird, von den
Task-Startbedingungen ab:
Wenn die Task-Startbedingungen Ausführung des Tasks übergehen lauten, dann wird der Task
niemals laufen.
Wenn die Task-Startbedingungen Warten, bis die Bedingungen erfüllt sind lauten und das
Kontrollkästchen Task trotzdem ausführen nach deaktiviert ist, wird der Task (für 15:00 Uhr
geplant) um 18:00 Uhr gestartet dem Zeitpunkt, wenn die Bedingung erfüllt ist.
Wenn die Task-Startbedingungen Warten, bis die Bedingungen erfüllt sind lauten und das
Kontrollkästchen Task trotzdem ausführen nach mit z.B. einer Wartezeit von 1 Stunde aktiviert
ist, wird der Task (für 15:00 Uhr geplant) um 16:00 Uhr gestartet dem Zeitpunkt, zu dem die
Warteperiode endet.
4.4.6.4 Benutzer ist abgemeldet
Gilt für: Windows
Ermöglicht Ihnen, einen Backup-Task auf Warteposition zu setzen, bis sich alle Benutzer auf der
verwalteten Maschine von Windows abgemeldet haben.
Beispiel
Führe den Backup-Task um 20:00 Uhr am ersten und dritten Freitag eines jeden Monats aus,
möglichst, wenn alle Benutzer abgemeldet sind. Sollte einer der Benutzer um 23:00 Uhr immer noch
angemeldet sein, führe den Task dennoch aus.
Ereignis: Monatlich, Monate: <Alle>; An: <Erster>, <Dritter> <Freitag>; einmalig um 20:00 Uhr.
Bedingung: Benutzer sind abgemeldet.
Task-Startbedingungen: Warten, bis die Bedingungen erfüllt sind, den Task dennoch starten
nach 3 Stunde(n).
Ergebnis:
(1) Wenn alle Benutzer um 20:00 Uhr abgemeldet sind, startet der Backup-Task um 20:00 Uhr.
(2) Wenn sich der letzte Benutzer zwischen 20:00 und 23:00 Uhr abmeldet, wird der Backup-Task
sofort ausgeführt, nachdem sich der Benutzer abgemeldet hat.
(3) Wenn ein Benutzer um 23:00 Uhr immer noch angemeldet ist, startet der Backup-Task dennoch.
4.4.6.5 Zeit seit letztem Backup
Gilt für: Windows, Linux
Verzögert ein Backup, bis der spezifizierte Zeitraum verstrichen ist, seit das letzte erfolgreiche Backup
innerhalb desselben Backup-Plans abgeschlossen wurde.
Beispiel:
Den Backup-Task bei Systemstart ausführen, aber nur, wenn mehr als 12 Stunden seit dem letzten
erfolgreichen Backup verstrichen sind.
Ereignis: Beim Start, führt den Task beim Starten der Maschine aus.
Bedingung: Zeit seit letztem Backup, Zeit seit dem letzten Backup: 12 Stunden.
Task-Startbedingungen: Warten, bis die Bedingungen erfüllt sind.
107 Copyright © Acronis International GmbH, 2002-2015
Ergebnis:
(1) Wenn die Maschine neu gestartet wird, bevor seit Abschluss des letzten erfolgreichen Backup 12
Stunden verstrichen sind, dann wird der Scheduler warten, bis die 12 Stunden abgelaufen sind und
dann den Task starten.
(2) Wenn die Maschine mindestens 12 Stunden nach Abschluss des letzten erfolgreichen Backups
neu gestartet wird, dann wird der Backup-Task direkt ausgeführt.
(3) Wenn die Maschine niemals neu gestartet wird, wird auch der Task niemals ausgeführt. Sie
können das Backup in der Ansicht Backup-Pläne und Tasks manuell starten, falls das nötig ist.
4.5 Replikation und Aufbewahrung von Backups
Bei Erstellung eines Backup-Plans (S. 61) spezifizieren Sie den primären Speicherort für die Backups.
Zusätzlich können Sie Folgendes tun:
Jedes Backup als 'Replikat' direkt nach seiner Erstellung zu einem zweiten Speicherort kopieren
lassen.
Die Backups entsprechend der von Ihnen spezifizierten Aufbewahrungsregeln bewahren und sie
dann entweder zu einem zweiten Speicherort zu verschieben oder sie zu löschen.
Auf ähnliche Weise können Sie Backups von einem zweiten Speicherort zu einem dritten kopieren
oder verschieben (usw.). Es werden bis zu fünf aufeinanderfolgende Speicherorte unterstützt (den
ersten eingeschlossen).
Hinweis: Die Replikationsfunktion ersetzt und erweitert die Option Dual Destination, die in Acronis Backup &
Recovery 10 verfügbar war.
Beispiel: Sie erstellen ein Backup Ihrer Maschine in einen lokalen Ordner. Das Backup wird
unmittelbar in einen Netzwerkordner kopiert. Das Backup wird im ursprünglichen lokalen Ordner nur
für einen Monat gespeichert.
Das folgende Bild illustriert dieses Beispiel.
Einsatzszenarien
Verlässliches Desaster-Recovery (S. 113)
Speichern Sie Ihre Backups sowohl 'on-site' (zur sofortigen Wiederherstellung) wie auch 'off-site'
(um die Backups vor Ausfall des lokalen Speichers oder natürlichen Desastern zu schützen).
Nur die jüngsten Recovery-Punkte bewahren (S. 113)
Löschen Sie ältere Backups von einem schnellen Speicher gemäß den Aufbewahrungsregeln, um
teuren Speicherplatz nicht übermäßig zu beanspruchen.
Acronis Cloud Backup verwenden, um Daten vor einem natürlichen Desaster zu schützen (S.
114)
108 Copyright © Acronis International GmbH, 2002-2015
Replizieren Sie Archive zum Cloud Storage, indem lediglich Änderungen an den Daten außerhalb
der üblichen Arbeitsstunden übertragen werden.
Reduzierte Kosten bei der Speicherung von Backups (S. 115)
Speichern Sie Ihre Backups solange auf einem schnellen Speicher, wie es wahrscheinlich ist, dass
Sie auf diese Daten zugreifen müssen. Verschieben Sie sie danach auf einen Speicher mit
niedrigeren Kosten, um Sie dort für einen längeren Zeitraum aufbewahren zu nnen. Das
ermöglicht Ihnen auch, gesetzliche Bestimmungen zur Datenaufbewahrung einzuhalten.
Backup zu einem langsamen Gerät innerhalb eines engen Backup-Fensters (S. 116)
Lassen Sie die Backups über Nacht zu einem verwalteten Depot mit schnellem Speicher erstellen
und dann über Tag vom Acronis Backup Storage Node auf Bänder verschieben.
Replikation und Aufbewahrung in Backup-Schemata
Die nachfolgende Tabelle zeigt die Verfügbarkeit von Replikation und Aufbewahrungsregeln in
verschiedenen Backup-Schemata.
Backup-Schema
Kann
Backups
kopieren
Kann
Backups
verschieben
Kann
Backups
löschen
Manueller Start (S. 82)
Ja
Nein
Nein
Einfach (S. 72)
Ja
Ja
Ja
GVS
(Großvater-Vater-Sohn)
(S. 73)
Ja
Nein
Ja
Türme von Hanoi (S. 80)
Ja
Nein
Ja
Benutzerdefiniert (S. 77)
Ja
Ja
Ja
Initial Seeding (S. 82)
Nein
Nein
Nein
Anmerkungen:
Eine Konfiguration, bei der Backups vom selben Speicherort gleichermaßen kopiert und
verschoben werden, ist nicht möglich.
In Kombination mit der Option Vereinfachte Benennung von Backup-Dateien (S. 86) stehen
weder Replikation noch Aufbewahrungsregeln zur Verfügung.
4.5.1 Unterstützte Speicherorte
Sie können ein Backup von jedem der nachfolgenden Speicherorte aus kopieren oder verschieben:
Ein lokaler Ordner auf einem fest eingebauten Laufwerk
Netzwerkordner
FTP- oder SFTP-Server
Acronis Backup Storage Node
Acronis Secure Zone
Sie können ein Backup zu jedem der nachfolgenden Speicherorte kopieren oder verschieben:
Ein lokaler Ordner auf einem fest eingebauten Laufwerk
Netzwerkordner
FTP- oder SFTP-Server
Acronis Backup Storage Node
109 Copyright © Acronis International GmbH, 2002-2015
Bandgeräte
Acronis Cloud Storage
Ein Wechsellaufwerk (S. 222), welches im Modus Eingebautes Laufwerk verwendet wird. (Sie
wählen beim Erstellen eines Backup-Plans den Wechsellaufwerkmodus.)
Backups, die zu einem nächsten Speicherort kopiert oder verschoben wurden, sind unabhängig von
den Backups, die auf dem ursprünglichen Speicherort verbleiben (und umgekehrt). Sie können Daten
von jedem dieser Backups wiederherstellen, ohne Zugriff auf andere Speicherorte.
Einschränkungen
Kopieren oder Verschieben von Backups auf und von optischen Laufwerken (CD-, DVD-,
Blu-ray-Medien) wird nicht unterstützt.
Das Kopieren oder Verschieben von Backups zu und von Wechsellaufwerken, die im Modus
Wechselmedium verwendet werden, wird nicht unterstützt.
Kopieren oder Verschieben von Backups von einem Acronis Backup Storage Node zu einem
lokalen Ordner wird nicht unterstützt. Mit 'lokaler Ordner' ist ein Ordner auf der Maschine mit
dem Agenten gemeint, der das Backup erstellt hat.
Nur ein Bandgerät und der Acronis Cloud Storage können je der finale Speicherort sein.
Nachfolgendes Kopieren oder Verschieben von Backups von dort aus ist nicht möglich.
Sie können denselben Speicherort nicht mehr als einmal spezifizieren. Sie können ein Backup
beispielsweise nicht von einem Ordner zu einem anderen verschieben und dann wieder zurück
zum ursprünglichen Ordner.
Welche Maschine führt diese Aktion aus?
Kopieren, Verschieben oder Löschen eines Backups von einem Speicherort aus wird durch den
Agenten initiiert, der das Backup erstellt hat und wird durchgeführt:
Von diesem Agenten, sofern der Speicherort kein verwaltetes Depot ist.
Von dem korrespondierendem Storage Node, sofern der Speicherort ein verwaltetes Depot ist.
Kopieren oder Verschieben eines Backups von einem verwalteten Depot zum Cloud Storage wird
jedoch von dem Agenten durchgeführt, der das Backup erstellt hat.
Aus der oberen Erläuterung folgt, dass die Aktion nur durchgeführt wird, wenn die Maschine mit dem
Agenten angeschaltet ist. Falls es sich um eine geplante Aktion handelt, verwendet die Planung die
Datums- und Zeiteinstellungen dieser Maschine.
Kopieren und Verschieben von Backups zwischen verwalteten Depots
Das Kopieren oder Verschieben eines Backups von einem verwalteten Depot zu einem anderen
verwalteten Depot wird vom Storage Node durchgeführt.
Sollt das Ziel-Depot ein deduplizierendes Depot (S. 497) sein (möglicherweise auf einem anderen
Storage Node), dann sendet der als Quelle dienende Storage Node nur solche Datenblöcke, die auf
dem als Ziel dienenden Depot noch nicht vorliegen. Anders ausgedrückt führt der Storage Node also
(wie ein Agent) eine Deduplizierung an der Quelle (S. 263) durch. Das reduziert den Netzwerkverkehr,
wenn Sie Daten zwischen örtlich getrennten Storage Nodes replizieren.
4.5.2 Replikation von Backups einrichten
Sie können eine Replikation von Backups konfigurieren, wenn Sie einen Backup-Plan erstellen (S. 61).
Aktivieren Sie zur Einrichtung einer Replikation, die vom primären Speicherort ausgeht, das
Kontrollkästchen Neu erstelltes Backup zu einem anderen Speicherort replizieren.
110 Copyright © Acronis International GmbH, 2002-2015
Aktivieren Sie zur Einrichtung einer Replikation, die vom zweiten oder einen weiteren
Speicherort ausgeht, das Kontrollkästchen Backups, sobald Sie an diesem Speicherort
erscheinen, zu einem anderen Speicherort replizieren.
Bestimmen Sie anschließend den Speicherort, wohin die Backups repliziert werden.
Sofern vom Backup-Schema zugelassen, können Sie zusätzlich festlegen, wann die Backups auf jedem
dieser Speicherorte automatisch gelöscht werden sollen.
Ein Backup wird zum jeweils nächsten Speicherort repliziert, sobald es im vorherigen Speicherort
erscheint. Falls frühere Backups nicht repliziert wurden (weil beispielsweise die Netzwerkverbindung
verloren ging), wird die Software auch alle Backups replizieren, die nach der letzten erfolgreichen
Replikation erschienen sind.
4.5.3 Aufbewahrung von Backups einrichten
Aufbewahrungsregeln können bei Erstellung eines Backup-Plans (S. 61) konfiguriert werden. Welche
Aufbewahrungsregeln verfügbar sind, hängt vom gewählten Backup-Schema ab.
Das Anwenden von Aufbewahrungsregeln kann durch die Option Inaktivitätszeit für
Replikation/Bereinigung (S. 139) eingeschränkt werden.
Schema 'Einfach'
Jedes Backup wird solange aufbewahrt, bis sein Alter einen von Ihnen spezifizierten Grenzwert
überschreitet. Danach wird es entweder gelöscht oder verschoben.
So konfigurieren Sie, dass die Backups gelöscht werden:
hlen Sie in den Aufbewahrungsregeln die Option sche Backups älter als… und spezifizieren
Sie dann die Aufbewahrungsdauer.
So konfigurieren Sie, dass die Backups verschoben werden:
Wählen Sie in den Aufbewahrungsregeln die Option Verschiebe Backups älter als… und
spezifizieren Sie dann die Aufbewahrungsdauer. Spezifizieren Sie unter Ziel für
Replikation/Verschieben der Backups den entsprechenden Speicherort.
Die Aufbewahrungsregeln werden angewendet, wenn ein Backup erstellt wird. Für den zweiten und
weitere Speicherorte bedeutet die Backup-Erstellung, dass ein Backup vom vorherigen Speicherort
ausgehend dorthin kopiert oder verschoben wird.
Schema 'Großvater-Vater-Sohn' (GVS)
Backups jeden Typs (täglich, wöchentlich, monatlich) werden für die unter 'Backups behalten'
definierte Aufbewahrungsdauer einbehalten und dann gelöscht.
Die Aufbewahrungsregeln werden angewendet, wenn ein Backup erstellt wird. Sie werden
nacheinander auf den primären, sekundären sowie alle nachfolgenden Speicherorte angewendet.
Schema 'Türme von Hanoi'
Jedes Backup wird basierend auf seinem Level (S. 80) einbehalten und dann gelöscht. Wie viele Level
das sind, spezifizieren Sie unter Zahl der Level.
Die Aufbewahrungsregeln werden angewendet, wenn ein Backup erstellt wird. Sie werden
nacheinander auf den primären, sekundären sowie alle nachfolgenden Speicherorte angewendet.
111 Copyright © Acronis International GmbH, 2002-2015
Benutzerdefiniertes Schema
Jedes Backup wird solange aufbewahrt, bis die von Ihnen spezifizierten Regeln zutreffen. Danach
wird es entweder gelöscht oder verschoben.
So konfigurieren Sie, dass die Backups gelöscht werden:
Wählen Sie unter Archiv bereinigen die Option Aufbewahrungsregeln verwenden. Spezifizieren
Sie im Fenster Aufbewahrungsregeln (S. 111) die entsprechenden Regeln und wählen Sie dann
Wenn die spezifizierten Bedingungen zutreffen: Die ältesten Backups löschen.
Spezifizieren Sie unter Aufbewahrungsregeln anwenden, wann die Regeln ausgeführt werden
sollen.
So konfigurieren Sie, dass die Backups verschoben werden:
Wählen Sie unter Archiv bereinigen die Option Aufbewahrungsregeln verwenden. Spezifizieren
Sie im Fenster Aufbewahrungsregeln (S. 111) die entsprechenden Regeln und wählen Sie dann
Wenn die spezifizierten Bedingungen zutreffen: Die ältesten Backups an einen anderen
Speicherort verschieben. Klicken Sie auf OK und spezifizieren Sie dann unter Ziel für
Replikation/Verschieben der Backups den entsprechenden Speicherort.
Spezifizieren Sie unter Aufbewahrungsregeln anwenden, wann die Regeln ausgeführt werden
sollen.
Sie können wählen, ob die Aufbewahrungsregeln vor der Backup-Erstellung, danach, auf Planung
oder gemäß einer Kombination dieser Optionen angewendet werden sollen. Für den zweiten und
weitere Speicherorte bedeutet die Backup-Erstellung, dass ein Backup vom vorherigen Speicherort
ausgehend dorthin kopiert oder verschoben wird.
4.5.4 Aufbewahrungsregeln für das benutzerdefinierte Schema
Sie können im Fenster Aufbewahrungsregeln wählen, wie lange Backups an einem Speicherort
vorgehalten werden sollen und ob diese anschließend gelöscht oder verschoben werden sollen.
Die Regeln werden auf alle diejenigen Backups angewendet, die von dieser speziellen Maschine
gemacht wurden und in diesem speziellen Speicherort durch diesen speziellen Backup-Plan abgelegt
wurden. Ein solcher Satz von Backups wird in Acronis Backup auch Archiv genannt.
So richten Sie Aufbewahrungsregeln für Backups ein:
1. Spezifizieren Sie eine der folgenden Möglichkeiten (Option (a) und (b) schließen sich gegenseitig
aus):
a. Backups älter als... und/oder Archiv größer als....
Ein Backup wird solange gespeichert, bis die spezifizierte Bedingung (oder beide
Bedingungen) eintreffen.
Hinweis: In einem deduplizierenden Depot (S. 497) hat die Bedingung Archiv größer als
nur einen geringen Einfluss auf den Speicherplatzverbrauch. Der Hintergrund ist, dass
nahezu alle Backup-Daten in einem Datenspeicher außerhalb des Archivs gespeichert
werden.
Beispiel:
Backups älter als 5 Tage
Archiv größer als 100 GB
Mit diesen Einstellungen wird ein Backup solange gespeichert, bis es älter als 5 Tage ist
und die Größe des Archivs, indem es enthalten ist, 100 GB übersteigt.
b. Anzahl der Backups im Archiv überschreitet...
112 Copyright © Acronis International GmbH, 2002-2015
Fall die Anzahl an Backups den spezifizierten Wert überschreitet, werden eins oder
mehrere der ältesten Backups verschoben oder gelöscht. Die kleinste Einstellung ist 1.
2. Bestimmen Sie, ob die Backups gelöscht oder zu einem anderen Speicherort verschoben werden
sollen, sofern die angegebenen Bedingungen zutreffen.
Sie können den Speicherort angegeben, zu dem die Backups verschoben werden sollen und nach
Klicken auf OK auch für diesen Speicherort Aufbewahrungsregeln einstellen.
Das letzte Backup in dem Archiv löschen
Die Aufbewahrungsregeln sind wirksam, wenn das Archiv mehr als ein Backup enthält. Das bedeutet,
dass das letzte Backup im Archiv erhalten bleibt, selbst wenn dabei die Verletzung einer
Aufbewahrungsregel entdeckt wird. Versuchen Sie nicht, das einzige vorhandene Backup zu löschen,
indem Sie die Aufbewahrungsregeln vor dem Backup anwenden. Dies wird nicht funktionieren.
Verwenden Sie die alternative Einstellung Archiv bereinigen > Wenn nicht ausreichend
Speicherplatz während des Backups vorhanden ist (S. 77); beachten Sie dabei aber das Risiko,
glicherweise das letzte Backup verlieren zu können.
Backups mit Abhängigkeiten löschen oder verschieben
Klicken Sie zum Zugriff auf diese Einstellungen im Fenster Aufbewahrungsregeln auf Erweiterte
Einstellungen anzeigen.
Aufbewahrungsregeln setzen das Löschen einiger Backups und die Bewahrung anderer voraus. Aber
was, wenn das Archiv inkrementelle und differentielle Backups enthält, die voneinander und von
dem Voll-Backup abhängen, auf dem diese basieren? Sie können kein veraltetes Voll-Backup löschen
und sozusagen seine inkrementellen Kinder“ behalten.
Wenn das Löschen oder Verschieben eines Backups andere Backups beeinflusst, wird eine der
folgenden Regeln angewendet:
Backup bewahren, bis alle abhängigen Backups gelöscht (verschoben) werden
Das veraltete Backup (mit dem Icon gekennzeichnet) wird solange bewahrt, bis alle auf ihm
beruhenden Backups ebenfalls veraltet sind. Dann wird die gesamte Kette während der
regulären Bereinigung sofort gelöscht. Falls Sie festgelegt haben, dass die veralteten Backups
zum nächsten Speicherort verschoben werden sollen, dann wird das Backup ohne Verzögerung
dorthin kopiert. Nur seine Löschung vom aktuellen Speicherort wird aufgeschoben.
Dieser Modus hilft, die potentiell zeitaufwendige Konsolidierung zu vermeiden, benötigt aber
extra Speicherplatz für von der Löschung zurückgestellte Backups. Die Archivgröße, das
Backup-Alter oder die Backup-Anzahl kann daher die von Ihnen spezifizierten Werte
überschreiten.
Dieser Modus ist nicht für den Acronis Cloud Storage verfügbar, wenn Sie Backups dorthin
kopieren oder verschieben. Im Cloud Storage sind alle Backup inkrementell, mit Ausnahme des
ersten Backups eines Archivs, welches immer vollständig ist. Diese Kette kann nicht komplett
gelöscht werden, weil das aktuellste Backup immer aufbewahrt werden muss.
Diese Backups konsolidieren
Die Software wird das Backup, das einer Löschung oder Verschiebung unterworfen ist, mit dem
nächsten abhängigen Backup konsolidieren. Zum Beispiel erfordern die Aufbewahrungsregeln,
ein Voll-Backup zuschen, das nachfolgende inkrementelle Backup jedoch zu bewahren. Die
Backups werden zu einem einzelnen Voll-Backup kombiniert, welches den Zeitstempel des
inkrementellen Backups erhält. Wenn ein inkrementelles oder differentielles Backup aus der
Mitte einer Kette gelöscht wird, wird der resultierende Backup-Typ inkrementell.
113 Copyright © Acronis International GmbH, 2002-2015
Dieser Modus stellt sicher, dass nach jeder Bereinigung die Archivgröße, sowie Alter und Anzahl
der Backups innerhalb der von Ihnen spezifizierten Grenzen liegen. Die Konsolidierung kann
jedoch viel Zeit und Systemressourcen in Anspruch nehmen. Sie benötigen zusätzlichen Platz im
Depot für temporäre Daten, die während der Konsolidierung erstellt werden.
Dieser Modus ist nicht verfügbar, falls Sie die Regel Archiv größer als für jeden
Archiv-Speicherort (Acronis Cloud Storage ausgenommen) aktiviert haben.
Das sollten Sie über Konsolidierung wissen
Machen Sie sich bewusst, dass Konsolidierung nur eine Methode, aber keine Alternative zum
Löschen ist. Das resultierende Backup wird keine Daten enthalten, die im gelöschten Backup
vorlagen, die jedoch im beibehaltenen inkrementellen oder differentiellen Backup fehlten.
4.5.5 Anwendungsbeispiele
In diesem Abschnitt finden Sie Beispiele dafür, wie Sie Replikate von Backups erstellen und
Aufbewahrungsregeln für diese konfigurieren können.
4.5.5.1 Beispiel 1: Backups zu einem Netzwerkordner replizieren
Betrachten Sie folgendes Szenario:
Sie möchten Ihre Maschine manuell per Voll-Backup sichern.
Sie möchten die Backups in der Acronis Secure Zone (S. 218) dieser Maschine speichern.
Sie möchten eine Kopie der Backups in einem Netzwerkordner speichern.
Erstellen Sie in diesem Szenario einen Backup-Plan mit dem Schema Manueller Start. Spezifizieren
Sie bei Erstellung des Backup-Plans die Acronis Secure Zone im Feld Speicherort, wählen Sie
Vollständig im Feld Backup-Typ, aktivieren Sie das Kontrollkästchen Neu erstelltes Backup zu einem
anderen Speicherort replizieren und spezifizieren Sie dann den Netzwerkordner im Feld 2.
Speicherort.
Ergebnis:
Sie können die Volumes oder Dateien der Maschine von einem sofort verfügbaren, lokalen
Backup wiederherstellen, welches in einem speziellen Bereich auf dem Festplattenlaufwerk
gespeichert wird.
Sie können die Maschine aber auch aus dem Netzwerkordner wiederherstellen, falls das
Festplattenlaufwerk der Maschine ausfallen sollte.
4.5.5.2 Beispiel 2: Alter und Gesamtgße gespeicherter Backups
begrenzen
Betrachten Sie folgendes Szenario:
Sie möchten Ihre Maschine mit einem wöchentlichen Voll-Backup sichern.
Sie möchten alle Backups aufbewahren, die jünger als ein Monat sind.
Solange die Gesamtgröße aller Backups unterhalb von 200 GB bleibt, möchten Sie zudem auch
noch ältere Backups behalten.
Erstellen Sie in diesem Szenario einen Backup-Plan mit dem Benutzerdefinierten Schema.
Spezifizieren Sie bei Erstellung des Backup-Plans eine wöchentliche Planung für die Voll-Backups.
Wählen Sie unter Archiv bereinigen die Option Aufbewahrungsregeln verwenden.
114 Copyright © Acronis International GmbH, 2002-2015
Klicken Sie auf Aufbewahrungsregeln, aktivieren Sie die Kontrollkästchen Backups älter als sowie
Archiv größer als und spezifizieren Sie dann die entsprechenden Werte, nämlich 1 Monat und 200
GB. Wählen Sie unter Wenn die spezifizierten Bedingungen zutreffen die Einstellung Älteste
Backups löschen.
Klicken Sie auf OK. Aktivieren Sie unter Aufbewahrungsregeln anwenden das Kontrollkästchen Nach
dem Backup.
Ergebnis:
Backups, die jünger als ein Monat sind, werden aufbewahrt unabhängig von ihrer
Gesamtgröße.
Backups, die älter als ein Monat sind, werden nur dann aufbewahrt, wenn die Gesamtgröße aller
Backups (ältere plus jüngere) nicht die 200 GB-Grenze überschreitet. Anderenfalls löscht die
Software einige oder alle der älteren Backups, mit dem ältesten beginnend.
4.5.5.3 Beispiel 3: Replikation von Backups zum Cloud Storage
Dieses Beispiel geht davon aus, dass Sie ein aktiviertes (S. 485) Cloud Backup-Abonnement (S. 468) für
die Maschine haben, die Sie per Backup sichern.
Das folgende Szenario nimmt an, dass die Datenmenge für das Backup relativ klein ist. Informationen
zu größeren Backups finden Sie später in diesem Abschnitt unter 'Replikation größerer Datenmengen
zum Cloud Storage'.
Betrachten Sie folgendes Szenario:
Sie erstellen gelegentliche Backups Ihrer Maschine in einem lokalen Ordner.
Sie möchten eine Kopie des resultierenden Archivs extern (offsite) im Acronis Cloud Backup
Storage aufbewahren.
Sie möchten, unabhängig vom Startzeitpunkt des Backups, dass die Replikation außerhalb der
üblichen Arbeitszeiten stattfindet, wenn die Belastung der Internetverbindung niedriger ist.
Erstellen Sie in diesem Szenario einen Backup-Plan mit dem gewünschten Backup-Schema.
Spezifizieren Sie bei Erstellung des Backup-Plans im Feld Speicherort einen lokalen Ordner. Aktivieren
Sie das Kontrollkästchen Neu erstelltes Backup zu einem anderen Speicherort replizieren und
spezifizieren Sie dann im Feld 2. Speicherort den Cloud Storage.
Gehen Sie in den Backup-Optionen zum Element Inaktivitätszeit für Replikation/Bereinigung (S.
139) und spezifizieren Sie die gängigen Arbeitsstunden (beispielsweise Montag bis Freitag von 8:00
bis 17:00 Uhr).
Ergebnis:
Die Daten werden nach dem Start des Backup-Plans in den lokalen Ordner gesichert.
Sollte das Backup außerhalb der definierten Arbeitsstunden abgeschlossen werden, dann wird
die Replikation sofort gestartet. Anderenfalls wird die Replikation bis zum Ende der
Arbeitsstunden verschoben.
Hinweis: Im Cloud Storage sind das zweite und alle weiteren Backups eines Archivs immer inkrementell, egal
welchen Typ sie am ursprünglichen Speicherort haben. Dadurch wird der Storage-Speicherplatz Ihres Cloud
Backup-Abonnements effizient genutzt.
115 Copyright © Acronis International GmbH, 2002-2015
Replikation größerer Datenmengen zum Cloud Storage
Falls Sie planen, Backups mit Daten von 500 GB und mehr zu erstellen, können Sie das erste Backup
für den Cloud Storage auf einer physischen Festplatte an uns senden. Diese Option wird Ihnen über
den Initial Seeding Service (S. 473) bereitgestellt, den Sie als Ergänzung zu Ihrem Cloud
Backup-Abonnement erwerben können.
Der 'Initial Seeding'-Dienst ist in Ihrer Region möglicherweise nicht verfügbar. Klicken Sie hier für weitere
Informationen: http://kb.acronis.com/content/15118.
Bei allen nachfolgenden Backups werden nur noch Änderungen an den ursprünglichen Daten zum
Cloud Storage gesendet, sodass der Netzwerkdatenverkehr nicht zu stark beeinflusst wird.
Erstellen Sie in diesem Szenario einen Backup-Plan mit dem Schema Initial Seeding. Spezifizieren Sie
bei Erstellung des Backup-Plans im Feld Speicherort einen lokalen Ordner. Dies kann ein Ordner auf
der zu versendenden Festplatte sein. Weitere Details finden Sie unter 'Wie wird Initial Seeding
ausgeführt? (S. 475)'.
Bearbeiten Sie den Backup-Plan, nachdem die Festplatte versendet und der Auftragsstatus auf Der
Upload der Daten wurde abgeschlossen eingestellt wurde. Ändern Sie das Backup-Schema, das Ziel
und die Replikationseinstellungen so, wie zuvor in diesem Abschnitt beschrieben.
Der aktualisierte Backup-Plan erstellt Backups, die außerhalb der üblichen Arbeitszeiten zum Cloud
Storage repliziert werden.
4.5.5.4 Beispiel 4: Ältere Backups auf Bänder verschieben
Betrachten Sie folgendes Szenario:
Sie möchten Ihre Maschine mit einem täglichen Backup sichern.
Sie möchten diese Backups für eine Woche lokal speichern.
Backups, die älter als eine Woche sind, sollen auf ein Bandgerät verschoben werden.
Ein solches Szenario wird manchmal auch als 'Disk-Staging' oder D2D2T (Disk-to-Disk-to-Tape)
bezeichnet.
Erstellen Sie in diesem Szenario einen Backup-Plan mit dem Schema Einfach sowie einer täglichen
Planung. (Standardmäßig sind alle Sicherungen Voll-Backups). Spezifizieren Sie bei Erstellung des
Backup-Plans im Feld Speicherort einen lokalen Ordner oder die Acronis Secure Zone. Wählen Sie
unter Aufbewahrungsregeln die Einstellung Verschiebe Backups älter als 1 Woche. Spezifizieren Sie
dann im Feld 2. Speicherort das Bandgerät.
Stellen Sie sicher, dass das Bandgerät betriebsbereit ist. Die Vorbereitungsschritte sind im Abschnitt
'Backup einer Maschine zu einem direkt angeschlossenen Bandgerät (S. 229)' beschrieben.
Ergebnis:
Nach erfolgreichem Abschluss der Sicherung prüft der Agent auf Backups, die verschoben
werden müssen.
Der Agent verschiebt Backups, die älter als eine Woche sind, indem diese zuerst auf das
Bandgerät kopiert werden und dann vom ursprünglichen Speicherort gelöscht werden.
Sie können dann die Bänder mit den Backups auswerfen und an einem sicheren externen Ort
aufbewahren. Sobald Sie Daten für eine Wiederherstellung wählen, wird Acronis Backup Sie nach
den einzulegenden Bändern fragen.
116 Copyright © Acronis International GmbH, 2002-2015
4.5.5.5 Beispiel 5: Backup auf Bänder innerhalb eines engen
Backup-Fensters
Dieses Beispiel geht davon aus, dass Sie Acronis Backup Advanced verwenden.
Betrachten Sie folgendes Szenario:
Sie möchten Ihre Server an jedem Arbeitstag im Anschluss an die reguläre Arbeitszeit sichern.
An einem der Arbeitstage möchten Sie ein monatliches Voll-Backup durchführen an den
anderen Werktagen dagegen partielle Backups (inkrementell oder differentiell).
Sie möchten die Backups auf einer Bandbibliothek speichern.
Das zeitliche Backup-Fenster für die Server ist eng, so dass sie nicht direkt auf die Bänder
gesichert werden können.
Installieren Sie in diesem Szenario den Acronis Backup Storage Node und erstellen Sie zwei
verwaltete Depots: das erste auf einem Festplattenlaufwerk, dass für den Storage Node lokal liegt
und das andere auf der Bandbibliothek, die auch lokal an den Storage Node angeschlossen ist.
Erstellen Sie einen zentralen Backup-Plan für alle Maschinen mit dem Schema Großvater-Vater-Sohn
(GVS). Spezifizieren Sie bei Erstellung des Backup-Plans im Feld Speicherort das Depot auf dem
Festplattenlaufwerk. Wählen Sie unter Backup-Typ die Einstellung
Vollständig/Inkrementell/Differentiell.
Wählen Sie für den primären Speicherort unter Backups behalten die Einstellung, dass die
monatlichen Backups für einen Monat aufbewahrt werden sollen (dazu müssen Sie das
Kontrollkästchen Unbegrenzt behalten deaktivieren). Auf diese Art dient das Depot als
zwischenzeitlicher, kurzfristiger Speicher für die Backups.
Aktivieren Sie das Kontrollkästchen Neu erstelltes Backup zu einem anderen Speicherort replizieren
und spezifizieren Sie dann im Feld 2. Speicherort das Depot auf der Bandbibliothek. Wählen Sie für
den zweiten Speicherort, dass die monatlichen Backups unbegrenzt aufbewahrt werden sollen.
Ergebnis:
Die Agenten sichern ihre Maschinen zu dem Depot auf dem Festplattenlaufwerk.
Der Storage Node kopiert diese Backups dann auf das Bandgerät. Dabei werden keine
CPU-Ressourcen von den Maschinen genommen.
Die Lebenszeit der Backups auf der Festplatte ist nicht höher als einen Monat. Auf der
Bandbibliothek werden die monatlichen Backups dagegen unbegrenzt aufbewahrt.
4.6 So deaktivieren Sie die Backup-Katalogisierung
Durch die Katalogisierung eines Backups werden dessen Inhalte direkt nach seiner Erstellung dem
Datenkatalog hinzugefügt. Dies kann ein zeitaufwendiges Verfahren sein, insbesondere in
Umgebungen mit einer großen Anzahl von Maschinen. Daher möchten Sie möglicherweise die
Katalogisierung in der kompletten Umgebung deaktivieren.
So deaktivieren Sie die Backup-Katalogisierung in den Advanced-Editionen
Diese Schritte können in beliebiger Reihenfolge ausgeführt werden.
1. Ändern Sie die Windows-Registry (S. 467) auf dem Management Server.
2. Ändern Sie die Windows-Registry (S. 260) auf den Storage Nodes.
3. [Auf verwalteten Maschinen in einer Active Directory-Domain] Laden Sie das Acronis
Administrative Template (S. 451) auf dem Domain-Controller und und konfigurieren Sie die
117 Copyright © Acronis International GmbH, 2002-2015
Katalogisierungseinstellung in der Template-Kategorie Acronis Backup Agent für Windows (S.
456).
4. [Auf verwalteten Maschinen, die nicht in einer Active Directory-Domain enthalten sind]
Verbinden Sie die Konsole mit jeder Maschine, gehen Sie zu Optionen > Maschinen-Optionen
und konfigurieren Sie die Option Backup-Katalogisierung.
4.7 Standardoptionen r Backup
Jeder Acronis Agent hat eigene Standardoptionen für Backups. Sobald ein Agent installiert ist, haben
die Standardoptionen vordefinierte Werte, die in der Dokumentation als Voreinstellungen
bezeichnet werden. Bei Erstellung eines Backup-Plans können Sie entweder eine Standardoption
verwenden oder diese mit einem benutzerdefinierten Wert überschreiben, der nur für diesen Plan
gültig ist.
Sie können außerdem auch eine Standardoption konfigurieren, indem Sie den vordefinierten Wert
verändern. Der neue Wert wird dann als Standard für alle nachfolgend auf dieser Maschine erstellten
Backup-Pläne verwendet.
Um die Standardoptionen für Backups einsehen und verändern zu können, verbinden Sie die Konsole
mit der verwalteten Maschine und wählen Sie dort aus dem Hauptmenü die Befehle Optionen >
Standardoptionen für Backup und Recovery > Standardoptionen für Backup.
Verfügbarkeit der Backup-Optionen
Art und Umfang der verfügbaren Backup-Optionen sind abhängig von:
Der Umgebung, in welcher der Agent arbeitet (Windows, Linux, bootfähiges Medium)
Dem Datentyp, der gesichert wird (Laufwerke, Dateien).
Dem Backup-Ziel (Netzwerkpfad oder lokales Laufwerk).
Dem Backup-Schema (manueller Start oder nach Planung).
Die nachfolgende Tabelle fasst die Verfügbarkeit der Backup-Optionen zusammen:
Agent für Windows
Agent für Linux
Bootfähiges Medium
(Linux-basiert oder
PE-basiert)
Laufwerk-Ba
ckup
Datei-Backu
p
Laufwerk-Ba
ckup
Datei-Backu
p
Laufwerk-Ba
ckup
Datei-Backu
p
Erweiterte Einstellungen (S. 119):
Beim Backup auf ein
entfernbares Medium nach
dem ersten Medium fragen
Ziel:
Wechselme
dium
Ziel:
Wechselme
dium
Ziel:
Wechselme
dium
Ziel:
Wechselme
dium
Ziel:
Wechselme
dium
Ziel:
Wechselme
dium
Backup nur nach dem
Übertragen zum Depot
deduplizieren
Ziel: dedupl.
Depot
Ziel: dedupl.
Depot
Ziel: dedupl.
Depot
Ziel: dedupl.
Depot
Ziel: dedupl.
Depot
Ziel: dedupl.
Depot
Archivattribut zurücksetzen
-
+
-
-
-
+
Nach Abschluss des Backups
die Maschine automatisch
neu starten
-
-
-
-
+
+
Schutz des Archivs (S. 121)
+
+
+
+
+
+
120 Copyright © Acronis International GmbH, 2002-2015
Bei eingeschalteter Option ist es unmöglich, ein Backup auf ein Wechselmedium auszuführen, wenn
der Benutzer nicht anwesend ist, weil das Programm auf eine Bestätigung dieser Meldung wartet.
Deshalb sollten Sie diese Meldung ausschalten, wenn ein geplanter Task eine Sicherung auf ein
Wechselmedium vorsieht. Mit dieser Einstellung kann der Task unbeaufsichtigt erfolgen, wenn ein
Wechselmedium beim Start gefunden wird (z.B. eine CD-R/W).
Archivattribut zurücksetzen
Diese Option ist nur für Backups auf Dateiebene unter Windows-Betriebssystemen und beim
Arbeiten nach dem Start vom Boot-Medium wirksam.
Voreinstellung ist: Deaktiviert.
Im Betriebssystem Windows hat jede Datei ein Attribut Datei kann archiviert werden, das über Datei
> Eigenschaften > Allgemein > Erweitert > Archiv- und Indexattribute verfügbar wird. Dieses
Attribut, auch Archiv-Bit genannt, wird durch das Betriebssystem jedes Mal gesetzt, wenn die Datei
verändert wurde, und kann durch Backup-Anwendungen zurückgesetzt werden, wenn die Datei in
ein Backup auf Dateiebene eingeschlossen wird. Das Archivattribut wird von vielen Anwendungen
verwendet, z.B. Datenbanken.
Wenn das Kontrollkästchen Archivattribut zurücksetzen aktiviert ist, wird Acronis Backup das
Archivattribut aller im Backup enthaltenen Dateien zurückzusetzen. Acronis Backup selbst nutzt das
Archiv-Bit aber nicht. Bei Ausführung eines inkrementellen oder differentiellen Backups wird die
Änderung einer Datei anhand der Änderung der Dateigröße und von Tag bzw. Zeitpunkt der letzten
Speicherung ermittelt.
Nach Abschluss des Backups die Maschine automatisch neu starten
Diese Option ist nur verfügbar, wenn Sie ein Boot-Medium gestartet haben und mit diesem arbeiten.
Voreinstellung ist: Deaktiviert.
Wenn die Option eingeschaltet ist, wird Acronis Backup die Maschine neu starten, nachdem der
Backup-Prozess vollendet ist.
Wenn die Maschine standardmäßig z.B. von einer Festplatte bootet und Sie dieses Kontrollkästchen
aktivieren, wird unmittelbar nach Abschluss eines Backups durch den bootfähigen Agenten die
Maschine neu gestartet werden und das Betriebssystem booten.
Backup nur nach dem Übertragen zum Depot deduplizieren (keine Deduplizierung
an der Quelle)
Diese Option steht nur in Acronis Backup Advanced zur Verfügung.
Diese Option ist für Windows- und Linux-Betriebssysteme und beim Arbeiten nach dem Start vom
Boot-Medium wirksam, wenn das Ziel des Backups ein deduplizierendes Depot ist.
Voreinstellung ist: Deaktiviert.
Das Aktivieren dieser Option schaltet die Deduplizierung der Backups an der Quelle aus, d.h. die
Deduplizierung erfolgt durch den Acronis Backup Storage Node, nachdem das Backup im Depot
abgelegt ist (auch Deduplizierung am Ziel genannt).
Das Abschalten der Deduplizierung an der Quelle führt zu einem schnelleren Backup-Prozess, aber
auch zu größerem Datenverkehr über das Netzwerk und schwererer Last auf dem Storage Node. Die
resultierende Größe des Backups im Depot ist unabhängig davon, ob die Deduplizierung an der
Quelle eingeschaltet ist oder nicht.
121 Copyright © Acronis International GmbH, 2002-2015
Die Funktionen 'Deduplizierung an der Quelle' und 'Deduplizierung am Ziel' sind beschrieben unter
Deduplizierung Überblick (S. 262).
4.7.2 Schutz des Archivs
Diese Option ist für Windows-, Linux-Betriebssysteme und das Boot-Medium wirksam.
Diese Option ist wirksam für Disk-Backups und Backups auf Dateiebene.
Diese Option definiert, ob das Archiv per Kennwort geschützt und der Inhalt des Archivs verschlüsselt
werden soll.
Diese Option ist nicht verfügbar, wenn das Archiv bereits Backups enthält. Diese Option kann
beispielsweise nicht verfügbar sein:
Wenn Sie ein bereits existierendes Archiv als Ziel für einen Backup-Plan spezifizieren.
Wenn Sie einen Backup-Plan bearbeiten, der bereits zu einem Backup geführt hat.
Voreinstellung ist: Deaktiviert.
So schützen Sie ein Archiv vor unberechtigtem Zugriff
1. Aktivieren Sie das Kontrollkästchen Kennwort für das Archiv einrichten.
2. Tragen Sie im Eingabefeld Kennwort ein Kennwort ein.
3. Tragen Sie das Kennwort im Eingabefeld Kennwortbestätigung erneut ein.
4. Wählen Sie eine der nachfolgenden Varianten:
Nicht verschlüsseln das Archiv wird nur mit dem Kennwort geschützt.
AES 128 das Archiv wird mit Hilfe des Advanced Encryption Standard-Verfahrens (AES) und
einer Tiefe von 128-Bit verschlüsselt.
AES 192 das Archiv wird mit Hilfe von Advanced Standard Encryption (AES) und einer Tiefe
von 192-Bit verschlüsselt.
AES 256 das Archiv wird mit Hilfe von Advanced Standard Encryption (AES) und einer Tiefe
von 256-Bit verschlüsselt.
5. Klicken Sie auf OK.
Der kryptografische Algorithmus AES arbeitet im Cipher Block Chaining Mode (CBC) und benutzt
einen zufällig erstellten Schlüssel mit der benutzerdefinierten Größe von 128-, 192- oder 256-Bit. Je
größer die Schlüsselgröße, desto länger wird das Programm für die Verschlüsselung brauchen, aber
desto sicherer sind auch die Daten.
Der Kodierungsschlüssel ist dann mit AES-256 verschlüsselt, wobei ein SHA-256-Hash-Wert des
Kennworts als Schlüssel dient. Das Kennwort selbst wird nirgendwo auf dem Laufwerk oder in der
Backup-Datei gespeichert, der Kennwort-Hash dient nur der Verifikation. Mit dieser zweistufigen
Methode sind die gesicherten Daten vor unberechtigten Zugriff geschützt ein verlorenes Kennwort
kann daher jedoch auch nicht wiederhergestellt werden.
4.7.3 Backup-Katalogisierung
Beim Katalogisieren eines Backups werden dessen Inhalte zum Datenkatalog hinzugefügt. Durch
Verwendung des Datenkatalogs können Sie benötigte Daten leicht finden und für eine
Recovery-Aktion auswählen.
Die Option Backup-Katalogisierung spezifiziert, ob mit dem Backup direkt nach seiner Erstellung eine
vollständige oder schnelle Katalogisierung durchgeführt wird.
122 Copyright © Acronis International GmbH, 2002-2015
Diese Option ist nur wirksam, falls die Backup-Katalogisierung auf der gesicherten Maschine oder auf
dem Storage Node (S. 260) aktiviert ist.
Voreinstellung ist: Vollständige Katalogisierung.
Falls Sie Vollständige Katalogisierung wählen, werden die Backup-Inhalt mit dem höchstmöglichen
Detail-Level katalogisiert. Das bedeutet, dass folgende Daten im Katalog angezeigt werden:
Bei Laufwerk-Backups Laufwerke, Volumes, Dateien und Ordner.
Bei Datei-basierten Backups Dateien und Ordner.
Bei einem Exchange-Datenbank-Backup Datenbanken oder Speichergruppen und Postfächer
(immer); Ordner und E-Mails (abhängig von der Option Microsoft
Exchange-Metadatensammlung).
Bei einem Exchange-Postfach-Backup Postfächer, Ordner und E-Mails.
Sie können die Schnelle Katalogisierung wählen, falls die vollständige Katalogisierung die
Performance der verwalteten Maschine zu stark beeinflusst oder das Fenster für die
Backup-Erstellung zu eng ist. Folgende Daten werden im Katalog angezeigt:
Bei Laufwerk-Backups nur Laufwerke und Volumes.
Bei Datei-basierten Backups nichts.
Bei einem Exchange-Datenbank-Backup nur Datenbanken oder Speichergruppen und
Postfächer.
Bei einem Exchange-Postfach-Backup nur Postfächer.
Um dem Katalog die vollständigen Inhalte bereits existierender Backups hinzuzufügen, können Sie
die vollständige Katalogisierung bei Bedarf auch manuell starten.
Hinweis für Benutzer von Acronis Backup Advanced für virtuelle Umgebungen: Bei Backups zu einem
unverwalteten Depot (ausgenommen bei einem lokal angeschlossenen Storage), führt der Agent für VMware
(Virtuelle Appliance) immer eine schnelle Katalogisierung durch. Sie können die vollständige Katalogisierung
des Depots manuell vom Management Server aus starten.
Weitere Informationen zur Verwendung dieser Funktion finden Sie im Abschnitt 'Datenkatalog (S.
151)'.
4.7.4 Backup-Performance
Benutzen Sie diese Gruppe der Optionen, um die Nutzung der Netzwerk- und der System-Ressourcen
zu steuern.
Die Optionen zur Steuerung der Performance haben mehr oder weniger spürbare Auswirkungen auf
die Geschwindigkeit des Backups. Die Wirkung hängt von den Systemkonfigurationen und den
physikalischen Eigenschaften der Geräte ab, die beim Backup als Quelle oder Ziel benutzt werden.
4.7.4.1 Backup-Priorität
Diese Option ist für Windows und Linux-Betriebssysteme wirksam.
Die Priorität eines jeden Prozesses, der in einem System läuft, hängt vom Ausmaß der
CPU-Benutzung und der Systemressourcen ab, die dem Prozess zugeordnet werden. Das Herabsetzen
der Backup-Priorität wird mehr Ressourcen für andere Anwendungen freisetzen. Das Heraufsetzen
der Backup-Priorität kann den Backup-Prozess beschleunigen, indem z.B. CPU-Ressourcen von
anderen gleichzeitig laufenden Prozessen abgezogen werden. Der Effekt ist aber abhängig von der
123 Copyright © Acronis International GmbH, 2002-2015
totalen CPU-Auslastung und anderen Faktoren (wie etwa der Schreibgeschwindigkeit der Festplatte
oder dem Datenverkehr im Netzwerk).
Voreinstellung ist: Niedrig.
So spezifizieren Sie die Priorität des Backup-Prozesses
Wählen Sie eine der nachfolgenden Varianten:
Niedrig minimiert die durch den Backup-Prozess verwendeten Ressourcen und belässt mehr
Ressourcen für andere Prozesse, die auf der Maschine laufen.
Normal führt den Backup-Prozess mit normaler Geschwindigkeit aus und teilt die verfügbaren
Ressourcen mit anderen Prozessen.
Hoch maximiert die Geschwindigkeit des Backup-Prozesses und zieht Ressourcen von anderen
Prozessen ab.
4.7.4.2 Schreibgeschwindigkeit der Festplatte
Diese Option ist für Windows, Linux-Betriebssysteme und das Boot-Medium wirksam.
Diese Option steht zur Verfügung, wenn eine interne (feste) Festplatte der Maschine als Backup-Ziel
für das laufende Backup gewählt wurde.
Ein laufendes Backup auf einer internen Festplatte (z.B. in der Acronis Secure Zone) kann die
Performance anderer Programme beeinträchtigen, weil eine große Datenmenge auf die Festplatte
geschrieben werden muss. Sie können den Festplattengebrauch durch das Backup-Verfahren auf
einen gewünschten Grad begrenzen.
Voreinstellung ist: Maximum.
So stellen Sie die gewünschte Schreibgeschwindigkeit r das Backup ein
Wählen Sie aus den nachfolgenden Varianten:
Klicken Sie auf Schreibgeschwindigkeit in Prozent bezogen auf die maximale Geschwindigkeit
der Zielfestplatte und verändern Sie dann mit dem Schieber den Prozentwert.
Klicken Sie auf Schreibgeschwindigkeit in Kilobytes pro Sekunde und tragen Sie dann den
gewünschten Wert in Kilobytes pro Sekunde ein.
4.7.4.3 Netzwerkverbindungsgeschwindigkeit
Diese Option ist für Windows, Linux-Betriebssysteme und das Boot-Medium wirksam.
Diese Option steht zur Verfügung, wenn ein Speicherort im Netzwerk (freigegebenes Netzlaufwerk,
verwaltetes Depot oder FTP-/SFTP-Server) als Ziel für das Backup gewählt wurde.
Die Option definiert den Betrag der Bandbreite für die Netzwerkverbindung, die zum Übertragen der
gesicherten Daten zugeteilt wird.
Als Standard ist dieser Wert auf das Maximum gesetzt, d.h. die Software benutzt die gesamte
Netzwerkbandbreite zum Übertragen der gesicherten Daten, die sie erhalten kann. Verwenden Sie
diese Option, um einen Teil der Netzwerkbandbreite für andere Aktivitäten im Netzwerk zu
reservieren.
Voreinstellung ist: Maximum.
124 Copyright © Acronis International GmbH, 2002-2015
So stellen Sie die Netzwerkverbindungsgeschwindigkeit ein
Wählen Sie aus den nachfolgenden Varianten:
Klicken Sie auf Datendurchsatz in Prozent bezogen auf die geschätzte maximale
Netzwerkverbindungsgeschwindigkeit und verändern Sie dann mit dem Schieber den
Prozentwert.
Klicken Sie auf Datendurchsatz in Kilobytes pro Sekunde und tragen Sie dann den gewünschten
Wert in Kilobytes pro Sekunde ein.
4.7.5 Backup-Aufteilung
Diese Option ist für Windows, Linux-Betriebssysteme und das Boot-Medium wirksam.
Diese Option ist nicht wirksam, wenn das Backup-Ziel ein verwaltetes Depot oder der Acronis Cloud
Storage ist.
Die Option definiert, wie ein Backup aufgeteilt werden kann.
Voreinstellung ist: Automatisch
Es stehen die folgenden Einstellungen zur Verfügung.
Automatisch
Mit dieser Einstellung wird Acronis Backup folgendermaßen arbeiten.
Bei Backups zu einem Festplattenlaufwerk oder eine Netzwerkfreigabe:
Es wird eine einzige Backup-Datei erstellt werden, wenn das Dateisystem des Ziels die geschätzte
Dateigröße erlaubt.
Das Backup wird automatisch in mehrere Dateien aufgeteilt, wenn das Dateisystem des Ziels die
geschätzte Dateigröße erlaubt. Das ist beispielsweise der Fall, wenn das Backup in einem FAT16-
oder FAT32-Dateisystem mit einer Dateigrößenbeschränkung von 4 GB abgelegt wird.
Wenn das Ziellaufwerk während des Backups voll läuft, wechselt der Task in den Zustand
Benutzereingriff erforderlich. Sie haben dann die Möglichkeit, zusätzlichen Speicherplatz frei zu
machen und die Aktion zu wiederholen. In diesem Fall wird das resultierende Backup in zwei
Teile gesplittet, die vor bzw. nach der Wiederholung erstellt wurden.
Beim Backup auf Wechselmedien (CD, DVD, Blu-Ray Disc, einem autonomen Bandlaufwerk,
einem RDX- oder USB-Laufwerk im Wechsellaufwerksmodus (S. 222)):
Der Task wird in den Status Benutzereingriff erforderlich wechseln und nach einem neuen
Medium fragen, wenn das vorhergehende voll ist.
Beim Backup auf einen FTP-Server:
Das Backup wird automatisch in Dateien von maximal 2 GB aufgeteilt. Die Aufteilung ist
notwendig, damit eine Datenwiederherstellung direkt vom FTP-Server glich ist.
Beim Backup auf einen SFTP-Server:
Eine einzelne Backup-Datei wird erstellt. Wenn der als Ziel verwendete Storage während des
Backups voll läuft, schlägt der Task fehl.
Wenn Sie ein Backup replizieren oder verschieben (S. 107) (zu einem anderen Speicherort), dann
gelten diese Regeln für jeden Speicherort unabhängig.
Beispiel:
Angenommen, dass der primäre Speicherort für ein 3-GB-Backup eine Festplatte ist, der zweite
Speicherort ein FTP-Server und der dritte eine Netzwerkfreigabe. In diesem Fall wird das Backup in
125 Copyright © Acronis International GmbH, 2002-2015
Form einer einzelnen Datei im primären Speicherort hinterlegt, in Form von zwei Dateien im zweiten
Speicherort und wiederum als eine einzelne Datei im dritten Speicherort.
Feste Größe
Tragen Sie die gewünschte Dateigröße ein oder wählen Sie diese aus dem Listenfeld. Das Backup wird
in mehrere Dateien der angegebenen Größe aufgeteilt. Das ist praktisch, wenn Sie ein Backup mit der
Absicht erstellen, dieses nachträglich auf eine CD oder DVD zu brennen. Sie können ein Backup auch
selbst in 2 GB große Dateien aufteilen, falls Sie die Sicherung zuerst auf ein Festplattenlaufwerk
durchführen und planen, das Backup später manuell auf einen FTP-Server zu kopieren.
4.7.6 Komprimierungsrate
Diese Option ist für Windows, Linux-Betriebssysteme und das Boot-Medium wirksam.
Die Option definiert den Grad der Komprimierung für die zu sichernden Daten.
Voreinstellung ist: Normal.
Der ideale Grad für die Datenkomprimierung hängt von der Art der Daten ab, die gesichert werden
sollen. So wird z.B. eine maximale Komprimierung die Größe einer Archivdatei nicht wesentlich
beeinflussen, wenn bereits stark komprimierte Dateien im Archiv erfasst werden wie jpg-, pdf- oder
mp3-Dateien. Andere Typen, wie z.B. doc- oder xls-Dateien, werden gut komprimiert.
So spezifizieren Sie den Komprimierungsgrad
Wählen Sie eine der nachfolgenden Varianten:
Keine die Daten werden so gesichert, wie sie sind, ohne dabei komprimiert zu werden. Die
entstehende Größe des Backup-Archivs wird maximal sein.
Normal in den meisten Fällen empfohlen.
Hoch die Größe des entstehenden Backups ist üblicherweise kleiner als die bei der Einstellung
Normal.
Maximum die Daten werden so sehr komprimiert, wie es geht. Die Dauer eines solchen
Backups wird maximal sein. Sie könnten beim Backup auf Wechselmedien die maximale
Komprimierung auswählen, um die Zahl der erforderlichen Medien zu verringern.
4.7.7 Desaster-Recovery-Plan (DRP)
Diese Option ist für Windows und Linux wirksam, aber nicht für Boot-Medium anwendbar.
Diese Option ist nicht für Datei-Backups wirksam.
Ein Desaster-Recovery-Plan (DRP) enthält eine Liste per Backup gesicherter Datenelemente sowie
genaue Anweisungen, mit denen ein Benutzer durch den Prozess geführt wird, diese Elemente von
einem Backup wiederherstellen zu können.
Ein DRP wird erstellt, sobald das erste Backup erfolgreich vom Backup-Plan durchgeführt wurde. Falls
die Option Desaster-Recovery-Pläne senden aktiviert ist, wird der DRP per E-Mail an die spezifizierte
Liste der Benutzer versendet. Falls die Option DRP als Datei speichern aktiviert ist, wird der DRP als
Datei an dem spezifizierten Speicherort hinterlegt. Der DRP wird außerdem erneut in folgenden
Fällen erstellt:
Der Backup-Plan wurde bearbeitet, so dass sich die DRP-Parameter geändert haben.
126 Copyright © Acronis International GmbH, 2002-2015
Das Backup enthält neue Datenelemente oder zuvor gesicherte Elemente sind nicht mehr
enthalten. (Gilt nicht für Datenelemente wie Dateien oder Ordner.)
Falls mehrere Maschinen durch einen Backup-Plan geschützt werden, dann wird ein separater DRP
für jede Maschine erstellt. Sie können einen lokalen Ordner (bei direkter Verbindung mit einer
verwalteten Maschine), einen Netzwerkordner, einen FTP- oder SFTP-Server als Ort zum Speichern
der DRPs spezifizieren.
DRP und 'Nach'-Befehle für das Backup
Beachten Sie, dass der DRP nicht automatisch geändert wird, falls 'Nach'-Backup-Befehle Ihres
Backup-Plans die Backups vom ursprünglichen Speicherort aus kopieren oder verschieben. Der DRP
verweist nur auf die im Backup-Plan spezifizierten Speicherorte.
Einer DRP-Vorlage Informationen hinzufügen
Falls Sie mit XML und HTML vertraut sind, können Sie einer DRP-Vorlage (Template) zusätzliche
Informationen hinzufügen. Die Standard-Pfade zur DRP-Vorlage sind:
%ProgramFiles%\Acronis\BackupAndRecovery\drp.xsl in einem 32 Bit Windows
%ProgramFiles(x86)%\Acronis\BackupAndRecovery\drp.xsl in einem 64 Bit Windows
/usr/lib/Acronis/BackupAndRecovery/drp.xsl in Linux
So konfigurieren Sie das Versenden von DRPs:
1. Aktivieren Sie das Kontrollkästchen Desaster-Recovery-Pläne senden.
2. Geben Sie die E-Mail-Adresse in das Eingabefeld E-Mail-Adresse ein. Sie können mehrere
E-Mail-Adressen nacheinander eintragen, je durch Semikolon getrennt.
3. [Optional] Ändern Sie, falls erforderlich, das Feld Betreff.
Falls Sie mehrere Maschinen mit einem zentralen Backup-Plan sichern und wollen, dass jeder
Maschinenbenutzer eine separate DRP-E-Mail nur für seine Maschine erhält:
a. Verwenden Sie die Variable %MachineName% , damit der Name der entsprechenden
Maschine in der E-Mail-Betreffzeile angezeigt wird.
b. Konfigurieren Sie Ihren Mail-Server oder die Clients so, dass E-Mails auf Basis des Feldes
Betreff gefiltert bzw. weitergeleitet werden.
4. Geben Sie die Parameter zum Zugriff auf den SMTP-Server ein. Zu weiteren Informationen siehe
E-Mail-Benachrichtigungen (S. 182).
5. [Optional] Klicken Sie auf Test-Mail senden, um die Richtigkeit der Einstellungen zu überprüfen.
So konfigurieren Sie das Speichern der DRPs als Dateien:
1. Aktivieren Sie das Kontrollkästchen DRP als Datei speichern.
2. Klicken Sie auf Durchsuchen, um einen Speicherort für die DRP-Dateien zu spezifizieren.
4.7.8 E-Mail-Benachrichtigungen
Diese Option ist für Windows- und Linux-Betriebssysteme wirksam.
Diese Option ist nicht verfügbar, wenn Sie ein Boot-Medium gestartet haben und mit diesem
arbeiten.
Die Option ermöglicht Ihnen den Erhalt von E-Mail-Benachrichtigungen über den erfolgreichen
Abschluss von Backup-Tasks, über Fehler oder wenn ein Benutzereingriff erforderlich ist.
Voreinstellung ist: Deaktiviert.
127 Copyright © Acronis International GmbH, 2002-2015
So konfigurieren Sie eine E-Mail-Benachrichtigung
1. Aktivieren Sie das Kontrollkästchen E-Mail-Benachrichtigung senden, um die entsprechende
Funktion zu aktivieren.
2. Aktivieren Sie unter E-Mail-Benachrichtigungen schicken die entsprechenden Kontrollkästchen
folgendermaßen:
Wenn das Backup erfolgreich abgeschlossen wurde.
Wenn das Backup fehlschlägt.
Wenn Benutzereingriff erforderlich ist.
3. Aktivieren Sie das Kontrollkästchen Vollständiges Log zur Benachrichtigung hinzufügen, falls Sie
möchten, dass die E-Mail-Benachrichtigung Log-Einträge für die Aktion beinhalten soll.
4. Geben Sie die E-Mail-Adresse des Ziels im Feld E-Mail-Adressen ein. Sie können auch mehrere,
per Semikolon getrennte Adressen eingeben.
5. Geben Sie im Feld Betreff eine Beschreibung für die Benachrichtigung ein.
Die Betreffzeile kann gewöhnlichen Text und eine oder mehrere Variablen enthalten. In den
empfangenen E-Mail-Nachrichten wird jede Variable dann durch den zum Zeitpunkt der
Task-Ausführung vorliegenden Wert ersetzt. Folgende Variablen werden unterstützt:
%description%
Bei einer unter Windows laufenden Maschine wird die Variable %description% durch einen
Text ersetzt, der dem Feld Computerbeschreibung der jeweiligen Maschine entspricht. Um
den Text spezifizieren zu können, können Sie entweder zu Systemsteuerung > System
gehen oder folgenden Befehl als Administrator ausführen:
net config server /srvcomment:<text>
Bei einer unter Linux laufenden Maschine wird die Variable %description% durch einen
leeren String ("") ersetzt.
%subject%
Die Variable %subject% wird in folgenden Ausdruck umgewandelt: Task <Task-Name>
<Task-Ergebnis> auf Maschine <Maschinenname>.
6. Geben Sie im Feld SMTP-Server den Namen des ausgehenden Mail-Servers (SMTP) ein.
7. Legen Sie im Feld Port die Port-Nummer des ausgehenden Mail-Servers fest. Standardmäßig ist
der Port auf 25 gesetzt.
8. Sollte der ausgehende Mail-Server eine Authentifizierung benötigen, dann geben Sie den
Benutzernamen und das Kennwort vom E-Mail-Konto des Senders ein.
Sollte der SMTP-Server keine Authentifizierung benötigen, dann lassen Sie die Felder
Benutzername und Kennwort einfach leer. Falls Sie nicht sicher sind, ob Ihr SMTP-Server eine
Authentifizierung erfordert, dann kontaktieren Sie Ihren Netzwerk-Administrator oder bitten Sie
Ihren E-Mail-Dienstanbieter um Hilfe.
9. Klicken Sie auf Erweiterte E-Mail-Parameter..., um weitere E-Mail-Parameter folgendermaßen zu
konfigurieren:
a. Von geben Sie den Namen des Absenders an. Falls Sie das Feld leer lassen, dann enthalten
die Nachrichten im Feld Von das E-Mail-Konto des Senders.
b. Verschlüsselung verwenden Sie können sich für eine verschlüsselte Verbindung zum
Mail-Server entscheiden. Zur Auswahl stehen die Verschlüsselungstypen SSL und TLS.
c. Einige Internetdienstanbieter verlangen eine Authentifizierung am Posteingangsserver, bevor
das Verschicken von Nachrichten erlaubt wird. Wenn das bei Ihnen zutrifft, aktivieren Sie das
Kontrollkästchen Anmeldung beim Posteingangsserver, um einen POP3-Server zu aktivieren
und seine Einstellungen einzurichten:
128 Copyright © Acronis International GmbH, 2002-2015
Posteingangsserver (POP3) geben Sie den Namen des POP3-Servers an.
Port bestimmt den Port des POP3-Servers. Standardmäßig ist der Port auf 110 gesetzt.
Benutzername und Kennwort für den eingehenden Mail-Server.
d. Klicken Sie auf OK.
10. Klicken Sie auf Test-Mail senden, um zu überprüfen, ob die E-Mail-Benachrichtigungen mit den
spezifizierten Einstellungen korrekt funktionieren.
4.7.9 Fehlerbehandlung
Diese Optionen sind für Windows- und Linux-Betriebssysteme sowie Boot-Medien wirksam.
Mit diesen Optionen nnen Sie festlegen, wie eventuell auftretende Fehler beim Backup behandelt
werden.
Während der Durchführung keine Meldungen bzw. Dialoge zeigen (Stiller Modus)
Voreinstellung ist: Deaktiviert.
Wenn der stille Modus eingeschaltet ist, kann das Programm Situationen automatisch behandeln, die
eine Benutzeraktion erfordern (außer der Behandlung von fehlerhaften Sektoren, die mit einer
eigenen Option gesteuert wird). Falls eine Aktion nicht ohne Benutzereingriff fortfahren kann, wird
sie fehlschlagen. Detaillierte Informationen über die Aktion, einschließlich eventueller Fehler, finden
Sie im Log der Aktion.
Bei Fehler erneut versuchen
Voreinstellung ist: Aktiviert. Anzahl der Versuche: 30. Abstand zwischen den Versuchen: 30
Sekunden.
Wenn ein behebbarer Fehler auftritt, versucht das Programm, die erfolglose Aktion erneut
durchzuführen. Sie können das Zeitintervall und die Anzahl der Versuche einstellen. Die Versuche
werden aufgegeben, wenn entweder die Aktion erfolgreich ist ODER die angegebene Anzahl an
Versuchen erreicht wurde, je nachdem, was zuerst eintritt.
Wenn der Speicherort des Backups im Netzwerk nicht verfügbar oder erreichbar ist, wird die
Anwendung versuchen, den Ort alle 30 Sekunden erneut zu erreichen, aber nur fünf Mal. Die
Versuche werden aufgegeben, wenn entweder die Verbindung gelingt ODER die angegebene Zahl der
Versuche erreicht ist, je nachdem, was zuerst eintritt.
Sollte der Acronis Cloud Storage als erster, zweiter oder ein weiterer Backup-Speicherort ausgewählt sein, dann
lautet die automatische Einstellung des Optionswerts Aktiviert. Anzahl der Versuche: 300, unabhängig vom
Standardwert.
Fehlerhafte Sektoren ignorieren
Voreinstellung ist: Deaktiviert.
Wenn die Option unwirksam gemacht ist, wird das Programm jedes Mal ein Pop-up-Fenster zeigen,
wenn es auf einen fehlerhaften Sektor stößt, und um eine Entscheidung bitten, ob das Backup
fortgesetzt oder abgebrochen werden soll. Wenn Sie z.B. vorhaben, die Informationen von einer
'sterbenden' Festplatte zu retten, aktivieren Sie diese Funktion. Die restlichen Daten werden in
diesem Fall noch gesichert und Sie werden das entstandene Laufwerk-Backup mounten und die noch
gültigen Daten auf ein anderes Laufwerk kopieren können.
129 Copyright © Acronis International GmbH, 2002-2015
4.7.10 Ereignisverfolgung
Es ist möglich, die von den Backup-Aktionen auf verwalteten Maschinen erstellten Logs in die
Ereignisanzeige von Windows zu duplizieren oder an spezifizierte SNMP-Manager zu senden.
4.7.10.1 SNMP-Benachrichtigungen
Diese Option ist für Windows und Linux-Betriebssysteme wirksam.
Diese Option ist nicht verfügbar beim Arbeiten nach dem Start vom Boot-Medium.
Diese Option definiert, ob Agenten auf verwalteten Maschinen Log-Ereignisse von Backup-Aktionen
zu spezifizierten Simple Network Management Protocol (SNMP)-Managern schicken. Sie können die
Arten der Ereignisse wählen, die geschickt werden.
Zu weiteren Informationen über die Verwendung von SNMP mit Acronis Backup siehe
Unterstützung für SNMP (S. 59)“.
Voreinstellung ist: Einstellungen benutzen, die in den Optionen für die Maschine definiert sind.
So wählen Sie, ob Ereignisse von Backup-Aktionen an SNMP-Manager geschickt werden:
Wählen Sie eine der folgenden Optionen:
Einstellungen benutzen, die in den Optionen für die Maschine definiert sind für die Benutzung
der Einstellungen, die in den Optionen für die Maschine spezifiziert sind. Weitere Informationen
bei Optionen der Maschine.
SNMP-Benachrichtigungen für Ereignisse bei Backup-Aktionen einzeln senden für das Senden
von SNMP-Benachrichtigungen mit den Ereignissen bei Backup-Aktionen an spezifizierte
SNMP-Manager.
Ereignisse, die übermittelt werden Auswahl der Ereignistypen, die gesendet werden: Alle
Ereignisse, Fehler und Warnungen oder Nur Fehler.
Server-Name/IP Eintragen des Namens oder der IP-Adresse des Hosts mit der
SNMP-Verwaltungsanwendung, an die die Meldungen gesendet werden.
Community Eintragen des Namens der SNMP-Community, zu der der Host mit der
SNMP-Verwaltungsanwendung und die sendende Maschine gehören. Die typische
Community ist „public“.
Klicken Sie auf Testnachricht senden, um die Richtigkeit der Einstellungen zu prüfen.
Keine SNMP-Benachrichtigungen senden Einstellung, um das Versenden von Ereignissen über
Backup-Aktionen an SNMP-Manager unwirksam zu machen.
4.7.10.2 Ereignisanzeige von Windows
Diese Option ist nur wirksam in Windows-Betriebssystemen.
Diese Option ist nicht verfügbar beim Arbeiten nach dem Start vom Boot-Medium.
Diese Option definiert, ob Agenten auf verwalteten Maschinen die Ereignisse der Backup-Aktionen in
der Ereignisanzeige von Windows aufzeichnen müssen. (Um die Ereignisanzeige zu sehen, führen Sie
eventvwr.exe aus oder den Befehl Systemsteuerung -> Verwaltung -> Ereignisanzeige.) Sie können
die Ereignisse filtern, die geloggt werden.
Voreinstellung ist: Einstellungen benutzen, die in den Optionen für die Maschine definiert sind.
130 Copyright © Acronis International GmbH, 2002-2015
hlen Sie, ob Ereigniseintge der Backup-Aktionen an die Ereignisanzeige von Windows
übergeben werden.
Wählen Sie eine der folgenden Optionen:
Einstellungen benutzen, die in den Optionen für die Maschine definiert sind für die Benutzung
der Einstellungen, die in den Optionen für die Maschine spezifiziert sind. Weitere Informationen
bei Optionen der Maschine.
Folgende Ereignisse protokollieren für das Loggen der Ereignisse der Backup-Aktionen in der
Ereignisanzeige. Arten der Ereignisse, die geloggt werden:
Alle Ereignisse loggt alle Ereignisse (Informationen, Warnungen und Fehler)
Fehler und Warnungen
Nur Fehler
Nicht protokollieren für das Ausschalten der Protokollierung der Ereignisse der
Backup-Aktionen in der Ereignisanzeige.
4.7.11 Beschleunigtes inkrementelles und differentielles Backup
Diese Option ist für Windows, Linux-Betriebssysteme und das Boot-Medium wirksam.
Diese Option ist wirksam für inkrementelle und differentielle Backups auf Dateiebene.
Diese Option definiert, ob für die Ermittlung einer Dateiänderung die Dateigröße und der Zeitstempel
benutzt werden oder dafür der Dateiinhalt mit den im Archiv gespeicherten Dateien verglichen wird.
Voreinstellung ist: Aktiviert.
Inkrementelle oder differentielle Backups erfassen nur die geänderten Daten. Um das
Backup-Verfahren zu beschleunigen, entscheidet das Programm darüber, ob eine Datei geändert
wurde oder nicht, anhand von Dateigröße und Zeitstempel der letzten Änderung. Das Ausschalten
dieser Funktion wird dazu führen, dass das Programm immer den Inhalt einer Datei mit dem Inhalt
der Datei vergleicht, die in einem Archiv gespeichert ist.
4.7.12 Snapshot für Backup auf Dateiebene
Diese Option ist nur für Backups auf Dateiebene wirksam in Windows- und Linux-Betriebssystemen.
Diese Option definiert, ob Dateien eine nach der anderen gesichert werden oder auf Basis eines
sofortigen Snapshots der Daten.
Beachten Sie: Dateien von Netzlaufwerken werden immer eine nach der anderen gesichert.
Voreinstellung ist: Snapshot erstellen, wenn es möglich ist.
Wählen Sie eine der nachfolgenden Varianten:
Immer einen Snapshot erstellen
Ein Snapshot ermöglicht das Backup aller Dateien einschließlich solcher, die für den exklusiven
Zugriff geöffnet sind. Die Dateien werden zum gleichen Zeitpunkt gesichert. Wählen Sie diese
Einstellung nur, wenn diese Faktoren kritisch sind, d.h. ein Backup der Dateien ohne den
vorhergehenden Snapshot keinen Sinn macht. Um einen Snapshot zu benutzen, muss der
Backup-Plan mit einem Administrator-Konto oder den Rechten eines Backup-Operators
ausgeführt werden. Wenn kein Snapshot erstellt werden kann, wird das Backup fehlschlagen.
Snapshot erstellen, wenn es möglich ist
131 Copyright © Acronis International GmbH, 2002-2015
Dateien direkt sichern, wenn kein Snapshot möglich ist.
Keinen Snapshot erstellen
Dateien immer direkt sichern. Administratorrechte oder Rechte eines Backup-Operators sind
nicht erforderlich. Der Versuch zum Sichern von Dateien, die für exklusiven Zugriff geöffnet sind,
wird in einem Fehler resultieren. Außerdem ist die Backup-Zeit der Dateien nicht gleich.
4.7.13 Sicherheit auf Dateiebene
Diese Optionen sind nur für Backups auf Dateiebene unter Windows-Betriebssystemen wirksam.
Verschlüsselte Dateien in Archiven unverschlüsselt speichern
Diese Option definiert, ob die Dateien vor der Speicherung im Archiv entschlüsselt werden.
Voreinstellung ist: Ausgeschaltet.
Ignorieren Sie diese Option, wenn Sie keine Verschlüsselung benutzen. Aktivieren Sie diese Option,
wenn verschlüsselte Dateien in das Backup einbezogen werden und Sie wollen, dass ein beliebiger
Benutzer nach der Wiederherstellung auf die Dateien zugreifen kann. Andernfalls wird nur der
Benutzer, der die Dateien bzw. Verzeichnisse ursprünglich verschlüsselt hat, darauf zugreifen können.
Die Entschlüsselung ist auch nützlich, wenn Sie verschlüsselte Dateien auf verschiedenen Maschinen
wiederherstellen wollen.
Die Dateiverschlüsselung steht in Windows zur Verfügung unter Verwendung des NTFS-Dateisystems mit
Encrypting File System (EFS). Um auf die Verschlüsselungseinstellungen einer Datei oder eines Verzeichnisses
zuzugreifen, wählen Sie Eigenschaften > Allgemein > Erweitert> Inhalt verschlüsseln.
Dateisicherheitseinstellungen in Archiven erhalten
Diese Option definiert, ob die NTFS-Zugriffsrechte für Dateien zusammen mit den Dateien gesichert
werden.
Voreinstellung ist: Aktiviert.
Wenn die Option eingeschaltet ist, werden Dateien und Ordner mit der ursprünglichen Erlaubnis zum
Lesen, Schreiben oder Ausführen für jeden Benutzer oder jede Benutzergruppe im Archiv gespeichert.
Wenn Sie auf einer Maschine geschützte Dateien bzw. Ordner ohne den in den Berechtigungen
angegebenen Benutzer wiederherstellen, werden Sie wahrscheinlich nicht in der Lage sein, diese
Dateien bzw. Ordner zu lesen oder zu verändern.
Um dieses Problem zu beseitigen, sollten Sie die Aufbewahrung von Dateisicherheitseinstellungen in
Archiven unwirksam machen. Die wiederhergestellten Dateien und Ordner erben dann immer die
Rechte des Ordners, in den sie wiederhergestellt werden, oder die der Festplatte, wenn sie an der
Wurzel wiederhergestellt werden.
Alternativ können Sie die Wiederherstellung (S. 185) der Sicherheitseinstellungen unwirksam machen,
selbst wenn diese im Archiv gespeichert sind. Das Ergebnis wird das gleiche sein die Dateien erben
die Zugriffsrechte vom übergeordneten Ordner.
Um auf die NTFS-Zugriffsrechte von Datei oder Ordnern zuzugreifen, wählen Sie Eigenschaften > Sicherheit>.
132 Copyright © Acronis International GmbH, 2002-2015
4.7.14 LVM-Snapshot-Erstellung
Diese Option ist nur für Linux-Betriebssysteme wirksam. Diese Option ist für Laufwerk- und
Datei-Backups von Volumes wirksam, die vom Linux Logical Volume Manager (LVM) verwaltet
werden. Solche Volumes werden auch als 'logische Volumes' bezeichnet.
Diese Option definiert, wie der Snapshot eines logischen Volumes erfasst wird. Acronis Backup kann
dies eigenständig tun oder den Linux Logical Volume Manager (LVM) beanspruchen. Die Verwendung
von Snapshots gewährleistet, dass von einem Volume, dessen Daten sich möglicherweise während
des Backup-Prozesses verändern, ein zeitkonsistentes Backup erstellt wird.
Voreinstellung ist: Acronis Backup
Wählen Sie eine der nachfolgenden Varianten:
Acronis Backup
Acronis Backup wird den Snapshot eigenständig erfassen. Mit dieser Einstellung erfolgt das Backup
normalerweise schneller und es ist kein 'nicht zugeordneter' Speicherplatz auf der Volume-Gruppe
erforderlich. Wir empfehlen die Voreinstellung daher nur zu ändern, falls es ansonsten zu Problemen
beim Backup von logischen Volumes kommt.
Logical Volume Manager
Acronis Backup wird das durch den LVM erfasste Snapshot verwenden. Dieser Snapshot wird auf
'nicht zugeordnetem' Speicherplatz der Volume-Gruppe gespeichert. Falls es keinen 'nicht
zugeordneten' Speicherplatz gibt, wird Acronis Backup den Snapshot eigenständig erfassen.
Detaillierte Erläuterung der LVM-Snapshot-Erfassung
Wenn ein Volume-Snapshot erfasst wurde und die Daten sich zu ändern beginnen, müssen die alten
Daten irgendwo aufbewahrt werden, bis sie in das Backup gesichert wurden.
Acronis behält die alten Daten größtenteils im RAM. (Während eines Datei-Backups erstellt die
Software evtl. eine temporäre Datei unter /tmp, falls die Größe der alten Daten erheblich
wächst.)
LVM benötigt ein temporäres logisches Volume (ein logisches Snapshot-Volume) zum
Zwischenspeichern der alten Daten (siehe
http://tldp.org/HOWTO/LVM-HOWTO/snapshots_backup.html). Das Schreiben dieser Daten auf
das Volume verursacht eine große Anzahl von I/O-Operationen auf dem entsprechenden
Laufwerk. Aus diesem Grund ist das Backup üblicherweise langsamer, wenn ein Snapshot durch
den LVM erfasst wird.
Falls Sie sich zur Verwendung des LVM entscheiden, erstellt Acronis Backup selbstständig ein
logisches Snapshot-Volume. Die Software verfährt folgendermaßen:
1. Sie überprüft die gesicherte Volume-Größe (nicht die Datengröße, sondern die Volume-Größe).
2. Sie berechnet 10 Prozent dieser Größe beispielsweise 10 GB.
3. Sie überprüft, ob mindestens 10 GB von 'nicht zugeordnetem' Speicherplatz auf der
entsprechenden Volume-Gruppe vorhanden ist.
4. Falls dem so ist, erstellt Sie ein logisches Snapshot-Volume mit 10 GB (mit dem Befehl
lvcreate -s) und startet das Backup. Anderenfalls führt die Software das Backup unter
Verwendung eines Acronis-Snapshots durch.
5. Sie löscht das Snapshot-Volume wieder, sobald es nicht mehr benötigt wird.
133 Copyright © Acronis International GmbH, 2002-2015
Mehrere logische Volumes werden nacheinander gesichert. Die Software erstellt für jedes davon ein
separates Snapshot-Volume mit der entsprechenden Größe. Es wird immer nur ein Snapshot-Volume
zur gleichen Zeit gespeichert.
Sollten sich die Daten während der Snapshot-Erfassung extrem schnell ändern, dann geht dem
logischen Snapshot-Volume der Speicher aus und wird das Backup fehlschlagen. Aus diesem Grund
können Sie den Standardwert von 10 Prozent unter /etc/Acronis/BackupAndRecovery.config
beliebig bis hinauf zu 100 Prozent ändern (was einen Erfolg dann garantiert).
So ändern Sie die Standardgröße eines logischen Snapshot-Volumes:
1. Entscheiden Sie, wie viel 'nicht zugeordneten' Speicherplatz Sie nutzen wollen. Falls Sie zwei oder
mehr logische Volumes sichern wollen, sollte sich Ihre Wahl nach dem größten dieser Volumes
richten.
Tipp: Um die Menge an 'nicht zugeordnetem' Speicherplatz auf einer Volume-Gruppe angezeigt zu
bekommen, führen Sie den Befehl vgdisplay aus und betrachten Sie dann die Ausgabezeile
Free PE / Size. Um die Größe von logischen Volumes angezeigt zu bekommen, führen Sie den Befehl
lvdisplay aus und betrachten Sie die Ausgabezeilen LV Size.
2. Öffnen Sie die Datei /etc/Acronis/BackupAndRecovery.config in einem Text-Editor.
3. Suchen Sie nach der Zeile <value name="MMSDirPath" type="TString">.
4. Geben Sie folgendes Fragment direkt vor dieser Zeile ein:
<key name="LVMSnapshots">
<value name="MinimalVGFreeRelative" type="TString">
20
</value>
</key>
In diesem Beispiel beträgt der neue Wert 20 Prozent. Es muss sich um eine ganze Zahl handeln.
5. Speichern Sie die Datei. Die neue Einstellung gelten ab dem nächsten Backup. Es muss kein
Dienst neu gestartet werden.
4.7.15 Medienkomponenten
Diese Option ist für Windows- und Linux-Betriebssysteme wirksam, wenn das Ziel des Backups CDs,
DVDs oder Blue-ray Discs (BD) sind.
Wenn Sie ein Backup auf ein solches Medium speichern, dann können Sie dieses Medium zu einem
Linux-basierten bootfähigen Medium (S. 496) machen, indem Sie zusätzliche Komponenten darauf
speichern. Als Konsequenz benötigen Sie kein separates Notfallmedium.
Voreinstellung ist: Keine bootfähigen Komponenten.
Wählen Sie eine der folgenden Komponenten, die Sie auf das bootfähige Medium platzieren wollen:
Der Acronis Bootable Agent ist ein bootfähiges, auf einem Linux-Kernel basierendes
Notfallwerkzeug, das die meisten Funktionen des Acronis Backup Agenten enthält. Platzieren Sie
diese Komponente auf dem Medium, wenn Sie größere Funktionalität während der
Wiederherstellung wünschen. Sie können die Wiederherstellung auf die gleiche Weise wie von
einem regulären Boot-Medium konfigurieren und Active Restore oder Universal Restore
verwenden. Wenn das Medium in Windows erstellt wird, stehen auch die Funktionen zur
Laufwerksverwaltung zur Verfügung.
Acronis Bootable Agent und One-Click Restore. One-Click Restore ist eine kleine Ergänzung zu
einem Laufwerk-Backup, das auf einem Wechselmedium gespeichert ist, welche auf einen
einzelnen Klick hin eine Wiederherstellung dieses Backups ermöglicht. Wenn Sie eine Maschine
134 Copyright © Acronis International GmbH, 2002-2015
von diesem Medium starten und auf Acronis One-Click Restore ausführen klicken, dann wird
das Laufwerk unmittelbar aus dem Backup wiederhergestellt, das auf dem gleichen Medium
enthalten ist.
Achtung: Weil diese Art der Wiederherstellung keine Interaktionaktionsmöglichkeit für den Benutzers bietet,
wie z.B. die Auswahl der wiederherzustellenden Volumes, stellt Acronis One-Click Restore immer das
komplette Laufwerk wieder her. Falls das Laufwerk also mehrere Volumes enthält und Sie den Einsatz von
Acronis One-Click Restore planen, dann müssen Sie alle Volumes in das Backup aufnehmen. Ansonsten
gehen beim Einsatz dieser Funktion die Volumes verloren, die nicht im Backup enthalten sind.
4.7.16 Mount-Punkte
Diese Option ist nur unter Windows und für ein Datei-basiertes Backup wirksam, dessen Datenquelle
gemountete Volumes oder freigegebene Cluster-Volumes enthält.
Diese Option ist nur wirksam, wenn Sie einen Ordner als Backup-Quelle auswählen, der in der
Verzeichnishierarchie höher als der Mount-Punkt liegt. (Ein Mount-Punkt ist ein Ordner, an den ein
zusätzliches Volume logisch angebunden ist).
Wenn ein solcher Ordner (oder ein übergeordneter Ordner) als Backup-Quelle ausgewählt wird
und die Option Mount-Punkte aktiviert wurde dann werden alle auf dem gemounteten Volume
liegenden Dateien in das Backup aufgenommen. Wenn die Option Mount-Punkte deaktiviert
wurde, bleibt der Mount-Punkt im Backup leer.
Bei der Wiederherstellung eines übergeordneten Ordners hängt die Frage, ob auch der Inhalt des
Mount-Punktes wiederhergestellt wird (oder nicht) davon ab, ob die Option Mount-Punkte für
die Recovery-Aktion (S. 186) aktiviert oder deaktiviert wurde.
Wenn Sie den Mount-Punkt direkt auswählen oder einen Ordner innerhalb des gemounteten
Volumes, dann werden die gewählten Ordner wie herkömmliche Ordner betrachtet. Sie werden
unabhängig vom Status der Backup-Option Mount-Punkte gesichert genauso, wie sie
unabhängig vom Status der entsprechenden Recovery-Option Mount-Punktefür die
Recovery-Aktion (S. 186) wiederhergestellt werden.
Voreinstellung ist: Deaktiviert.
Tipp: Sie können virtuelle Maschinen vom Typ Hyper-V sichern, die auf einem freigegebenen Cluster-Volume
liegen, indem Sie die benötigten Dateien oder das komplette Volume per Datei-basiertem Backup sichern.
Fahren Sie die virtuellen Maschinen herunter, um zu gewährleisten, dass sie in einem konsistenten Zustand
gesichert werden.
Beispiel
Angenommen, der Ordner C:\Daten1\ ist der Mount-Punkt für ein gemountetes Volume. Das
Volume enthält die Verzeichnisse Ordner1 und Ordner2. Sie erstellen einen Backup-Plan zur
Datei-basierten Sicherung Ihrer Daten.
Wenn Sie das Volume C per Kontrollkästchen auswählen und dafür die Option Mount-Punkte
aktivieren, wird der Ordner C:\Daten1\ in Ihrem Backup auch die Verzeichnisse Ordner1 und
Ordner2 enthalten. Wenn Sie die gesicherten Daten dann später wiederherstellen, sollten Sie an die
entsprechende, gewünschte Einstellung der Option Mount-Punkte für die Recovery-Aktionen (S. 186)
denken.
Wenn Sie das Volume C per Kontrollkästchen auswählen und die Option Mount-Punkte jedoch
deaktivieren, wird der Ordner C:\Daten1\ in Ihrem Backup leer sein.
135 Copyright © Acronis International GmbH, 2002-2015
Wenn Sie die Verzeichnisse Daten1, Ordner1 oder Ordner2 direkt selbst per Kontrollkästchen zum
Backup auswählen, werden diese markierten Ordner wie herkömmliche Ordners in Backup
aufgenommen unabhängig vom Status der Option Mount-Punkte.
4.7.17 Multi-Volume-Snapshot
Diese Option ist nur für Windows-Betriebssysteme wirksam.
Diese Option gilt für Backups auf Laufwerksebene. Diese Option gilt auch für Backups auf Dateiebene,
wenn diese unter Verwendung eines Snapshots erstellt werden. (Die Option Snapshot für Backup auf
Dateiebene (S. 130) bestimmt, ob bei einem solchen Backup ein Snapshot benutzt wird oder nicht.)
Die Option bestimmt, ob Snapshots mehrerer Volumes gleichzeitig oder einer nach dem anderen
erfasst werden sollen.
Voreinstellung ist: Aktivieren.
Wenn diese Option auf Aktivieren gesetzt wird, werden die Snapshots aller zu sichernden Volumes
zum gleichen Zeitpunkt erstellt. Benutzen Sie diese Option, um ein zeitkonsistentes Backup von
Daten zu erstellen, die über mehrere Volumes verteilt sind, z.B. für eine Oracle-Datenbank.
Wenn diese Option auf Deaktivieren gesetzt wird, erfolgen die Snapshots der Volumes nacheinander.
Falls sich also Daten über mehrere Volumes erstrecken, werden diese zu unterschiedlichen Zeiten
gesichert und das resultierende Backup nnte nicht konsistent sein.
4.7.18 Vor-/Nach-Befehle
Diese Option ist für Windows-, Linux-Betriebssysteme und das PE-Boot-Medium wirksam.
Diese Option ermöglicht die Definition von Befehlen, die automatisch vor oder nach einem Backup
durchgeführt werden.
Das folgende Schema zeigt, wann diese Befehle ausgeführt werden.
Befehl vor dem
Backup
Backup
Befehl nach
Backup
So benutzen Sie diese Vor- bzw. Nach-Befehle:
Löschen Sie bestimmte temporäre Dateien von der Festplatte, bevor ein Backup gestartet wird.
Konfiguration Sie das Antivirenprodukt eines Drittanbieters so, dass es vor jedem Start des
Backups ausgeführt wird.
Kopieren Sie Backups selektiv von einem Archiv zu einem anderen Speicherort. Diese Option
kann nützlich sein, weil die in einem Backup-Plan konfigurierte Replikation jedes Backup eines
Archivs zu den nachfolgenden Speicherorten kopiert.
Acronis Backup führt die Replikation nach Ausführung des Nach-Backup-Befehls aus. Weitere
Informationen finden Sie unter 'Die Reihenfolge von Aktionen in einem Backup-Plan (S. 85)'.
Das Programm unterstützt keine interaktiven Befehle, d.h. Befehle, die eine Reaktion des Benutzers
erfordern, wie z.B. „pause“.
So spezifizieren Sie Vor-/Nach-Befehle
1. Sie aktivieren Vor-/Nach-Befehle mit Hilfe der folgenden Optionen:
Vor Backup ausführen
Nach Backup ausführen
136 Copyright © Acronis International GmbH, 2002-2015
2. hlen Sie aus den nachfolgenden Varianten:
Klicken Sie auf Bearbeiten, um einen neuen Befehl oder eine Stapelverarbeitungsdatei zu
spezifizieren.
Wählen Sie einen existierenden Befehl oder eine Stapelverarbeitungsdatei aus der
Dropdown-Liste.
3. Klicken Sie auf OK.
4.7.18.1 Befehl vor Backup
So spezifizieren Sie einen Befehl bzw. eine Stapelverarbeitungsdatei, die vor dem Start des
Backups ausgehrt wird
1. Tragen Sie im Eingabefeld Befehl einen Befehl ein oder suchen Sie eine vorbereitete
Stapelverarbeitungsdatei. Das Programm unterstützt keine interaktiven Befehle, d.h. Befehle, die
eine Reaktion des Benutzers erfordern (wie z.B. „pause“).
2. Spezifizieren Sie im Eingabefeld Arbeitsverzeichnis einen Pfad zu einem Verzeichnis, in dem der
Befehl bzw. die Stapelverarbeitungsdatei durchgeführt werden.
3. Tragen Sie Argumente für die Befehlsausführung in das Feld Argumente ein, wenn das
erforderlich ist.
4. Wählen Sie in der unteren Tabelle die passenden Optionen, abhängig vom Ergebnis, das Sie
erreichen wollen.
5. Klicken Sie auf Befehl testen, um zu prüfen, ob der Befehl korrekt funktioniert.
Kontrollkästchen
Auswahl
Task scheitern lassen, wenn die
Befehlsausführung fehlschlägt*
Ausgewählt
Deaktiviert
Ausgewäh
lt
Deaktiviert
Kein Backup, bis die
Befehlsausführung
abgeschlossen ist
Ausgewählt
Ausgewählt
Deaktivier
t
Deaktiviert
Ergebnis
Voreinstellung
Backup nur
ausführen, nachdem
der Befehl
erfolgreich
durchgeführt
wurde. Task
scheitern lassen,
wenn die
Befehlsausführung
fehlschlägt.
Backup nach
Befehlsausführung
fortsetzen,
unabhängig vom
Erfolg oder
Misserfolg der
Ausführung.
Nicht
verfügbar
Backup gleichzeitig
mit
Befehlsausführung
durchführen,
unabhängig vom
Ergebnis der
Befehlssausführung.
* Ein Befehl wird als 'fehlgeschlagen' betrachtet, wenn sein Exit-Code ungleich Null ist.
4.7.18.2 Befehl nach Backup
So spezifizieren Sie einen Befehl bzw. eine Stapelverarbeitungsdatei, die ausgehrt wird,
wenn das Backup vollständig ist
1. Tragen Sie im Eingabefeld Befehl ein Kommando ein oder suchen Sie eine vorbereitete
Stapelverarbeitungsdatei.
137 Copyright © Acronis International GmbH, 2002-2015
2. Spezifizieren Sie im Eingabefeld Arbeitsverzeichnis einen Pfad zu einem Verzeichnis, in dem der
Befehl bzw. die Stapelverarbeitungsdatei durchgeführt werden soll.
3. Tragen Sie, sofern erforderlich, in das Feld Argumente entsprechende Parameter für die
Befehlsausführung ein.
4. Aktivieren Sie das Kontrollkästchen Task scheitern lassen, wenn die Befehlsausführung
fehlschlägt, sofern eine erfolgreiche Ausführung des Befehls wichtig für Sie ist. Der Befehl wird
als 'fehlgeschlagen' betrachtet, wenn sein Exit-Code ungleich Null ist. Falls die Befehlsausführung
versagt, wird das Programm die entstehende tib-Datei sowie temporäre Dateien sofern möglich
entfernen das Task-Ergebnis wird zudem auf 'Fehlgeschlagen' gesetzt.
Wenn das Kontrollkästchen nicht ausgewählt ist, dann hat das Ergebnis der Befehlsausführung
keinen Einfluss auf Erfolg oder Misserfolg des Tasks. Sie können das Ergebnis der
Befehlsausführung durch Einsicht in das Log verfolgen oder über die Fehler- bzw.
Warnmeldungen, die in der Ansicht Log angezeigt werden.
5. Klicken Sie auf Befehl testen, um zu prüfen, ob der Befehl korrekt funktioniert.
4.7.19 Befehle vor/nach der Datenerfassung
Diese Option ist für Windows und Linux-Betriebssysteme wirksam.
Diese Option ermöglicht die Definition von Befehlen, die automatisch vor oder nach der
Datenerfassung (also Erstellung des Daten-Snapshots) durchgeführt werden. Die Datenerfassung
wird von Acronis Backup zu Beginn der Backup-Prozedur durchgeführt.
Das folgende Schema zeigt, wann diese Befehle ausgeführt werden.
<--------------- Backup --------------->
Befehl vor
Backup
Befehl vor
Datenerfassun
g
Datenerfas
sung
Befehl nach
Datenerfassun
g
Befehl nach
Backup
Wenn die Option Volume Shadow Copy Service (S. 143) aktiviert ist, werden die Ausführung der
Befehle und die Aktionen von Microsofts VSS folgendermaßen eingeordnet:
Befehle „vor Datenerfassung“ -> VSS Suspend -> Datenerfassung -> VSS Resume -> Befehle „nach
Datenerfassung“.
Mit Hilfe der Befehle vor bzw. nach der Datenerfassung können Sie Datenbanken, die nicht mit VSS
kompatibel sind, vor der Datenerfassung suspendieren und nach der Datenerfassung wieder
anlaufen lassen. Im Gegensatz zu den Vor-/Nach-Befehlen (S. 135) werden die Befehle vor/nach der
Datenerfassung direkt vor bzw. nach dem Datenerfassungsprozess durchgeführt. Das benötigt einige
Sekunden. Die komplette Backup-Prozedur kann in Abhängigkeit von der zu sichernden Datenmenge
entsprechend deutlich länger dauern. Daher werden die Datenbanken oder die Anwendungen nur
kurze Zeit pausieren.
So spezifizieren Sie Befehle vor/nach der Datenerfassung
1. Sie aktivieren Befehle vor/nach der Datenerfassung mit Hilfe der folgenden Optionen:
Vor der Datenerfassung ausführen
Nach der Datenerfassung ausführen
2. Wählen Sie aus den nachfolgenden Varianten:
Klicken Sie auf Bearbeiten, um einen neuen Befehl oder eine Stapelverarbeitungsdatei zu
spezifizieren.
138 Copyright © Acronis International GmbH, 2002-2015
Wählen Sie einen existierenden Befehl oder eine Stapelverarbeitungsdatei aus der
Dropdown-Liste.
3. Klicken Sie auf OK.
4.7.19.1 Befehl vor Datenerfassung
So spezifizieren Sie einen Befehl bzw. eine Stapelverarbeitungsdatei, die vor der
Datenerfassung ausgeführt wird
1. Tragen Sie im Eingabefeld Befehl einen Befehl ein oder suchen Sie eine vorbereitete
Stapelverarbeitungsdatei. Das Programm unterstützt keine interaktiven Befehle, d.h. Befehle, die
eine Reaktion des Benutzers erfordern (wie z.B. „pause“).
2. Spezifizieren Sie im Eingabefeld Arbeitsverzeichnis einen Pfad zu einem Verzeichnis, in dem der
Befehl bzw. die Stapelverarbeitungsdatei durchgeführt werden.
3. Tragen Sie Argumente für die Befehlsausführung in das Feld Argumente ein, wenn das
erforderlich ist.
4. Wählen Sie in der unteren Tabelle die passenden Optionen, abhängig vom Ergebnis, das Sie
erreichen wollen.
5. Klicken Sie auf Befehl testen, um zu prüfen, ob der Befehl korrekt funktioniert.
Kontrollkästchen
Auswahl
Backup-Task scheitern lassen,
wenn die Befehlsausführung
fehlschlägt*
Ausgewählt
Deaktiviert
Ausgewäh
lt
Deaktiviert
Keine Datenerfassung, bis die
Befehlsausführung
abgeschlossen ist
Ausgewählt
Ausgewählt
Deaktivier
t
Deaktiviert
Ergebnis
Voreinstellung
Datenerfassung nur
ausführen, nachdem
der Befehl erfolgreich
durchgeführt wurde.
Task scheitern lassen,
wenn die
Befehlsausführung
fehlschlägt.
Datenerfassung
nach
Befehlsausführun
g fortsetzen,
unabhängig vom
Erfolg oder
Misserfolg der
Ausführung.
Nicht
verfügbar
Datenerfassung
gleichzeitig mit
Befehlsausführung
durchführen,
unabhängig vom
Ergebnis der
Befehlssausführung.
* Ein Befehl wird als 'fehlgeschlagen' betrachtet, wenn sein Exit-Code ungleich Null ist.
4.7.19.2 Befehl nach Datenerfassung
So spezifizieren Sie einen Befehl bzw. eine Stapelverarbeitungsdatei, die nach der
Datenerfassung ausgeführt wird
1. Tragen Sie im Eingabefeld Befehl einen Befehl ein oder suchen Sie eine vorbereitete
Stapelverarbeitungsdatei. Das Programm unterstützt keine interaktiven Befehle, d.h. Befehle, die
eine Reaktion des Benutzers erfordern (wie z.B. „pause“).
2. Spezifizieren Sie im Eingabefeld Arbeitsverzeichnis einen Pfad zu einem Verzeichnis, in dem der
Befehl bzw. die Stapelverarbeitungsdatei durchgeführt werden.
3. Tragen Sie Argumente für die Befehlsausführung in das Feld Argumente ein, wenn das
erforderlich ist.
139 Copyright © Acronis International GmbH, 2002-2015
4. Wählen Sie in der unteren Tabelle die passenden Optionen, abhängig vom Ergebnis, das Sie
erreichen wollen.
5. Klicken Sie auf Befehl testen, um zu prüfen, ob der Befehl korrekt funktioniert.
Kontrollkästchen
Auswahl
Task scheitern lassen, wenn
die Befehlsausführung
fehlschlägt*
Ausgewählt
Deaktiviert
Ausgewäh
lt
Deaktiviert
Kein Backup, bis die
Befehlsausführung
abgeschlossen ist
Ausgewählt
Ausgewählt
Deaktivier
t
Deaktiviert
Ergebnis
Voreinstellung
Backup nur
fortsetzen, nachdem
der Befehl erfolgreich
durchgeführt wurde.
Löschen der tib-Datei
und temporären
Dateien sowie Task
fehlschlagen lassen,
wenn die
Befehlsausführung
versagt.
Backup nach
Befehlsausführung
fortsetzen,
unabhängig vom
Erfolg oder
Misserfolg der
Ausführung.
Nicht
verfügbar
Backup gleichzeitig
mit
Befehlsausführung
fortsetzen,
unabhängig vom
Ergebnis der
Befehlssausführung.
* Ein Befehl wird als 'fehlgeschlagen' betrachtet, wenn sein Exit-Code ungleich Null ist.
4.7.20 Inaktivitätszeit für Replikation/Bereinigung
Diese Option ist nur wirksam, wenn Sie für Backups entweder Replikation oder Aufbewahrungsregeln
(S. 107) einrichten.
Die Option definiert einen Zeitraum, in dem der Start einer Replikation oder die Anwendung von
Aufbewahrungsregeln nicht erlaubt ist. Diese Aktionen werden daher dann ausgeführt, wenn die
Inaktivitätszeit beendet ist und sofern die Maschine zu diesem Zeitpunkt eingeschaltet ist. Aktionen,
die vor dem Inaktivitätszeitraum gestartet wurden, werden ohne Unterbrechung fortgesetzt.
Die Inaktivitätszeit betrifft alle Speicherorte, den primären eingeschlossen.
Voreinstellung ist: Deaktiviert.
Aktivieren Sie zur Spezifikation der Inaktivitätszeit das Kontrollkästchen Replikation/Bereinigung in
folgender Zeit nicht starten und wählen Sie dann die Tage und den entsprechenden Zeitraum.
Anwendungsbeispiele
Sie können diese Option auf Wunsch verwenden, um den eigentlichen Backup-Prozess von der
Replikation oder Bereinigung zu separieren. Nehmen Sie beispielsweise an, dass Sie Maschinen lokal
sowie tagsüber sichern und die entsprechenden Backups dann zu einem Netzwerkordner replizieren.
Stellen Sie die Inaktivitätszeit so ein, dass sie die reguläre Arbeitszeit enthält. Die Replikation wird
daraufhin nach diesen Arbeitstunden gemacht, wenn auch die Netzwerklast geringer ist.
141 Copyright © Acronis International GmbH, 2002-2015
Falls die zusätzlichen Dateien während des Backups nicht erstellt wurden oder falls sie gelöscht
wurden, dann können Sie sie immer noch durch erneutes scannen (S. 239) derjenigen Bänder
erstellen, die das Backup enthalten. Das gilt nicht für Backups, die mit Acronis Backup & Recovery 11
Update 0 (Build 17318) oder früher erstellt wurden.
Bänder nach erfolgreichen Backups auswerfen
Voreinstellung ist: Deaktiviert.
Wird dieses Kontrollkästchen aktiviert, dann wirft die Software Bänder nach jedem erfolgreichen
Backup aus. Falls, gemäß des Backup-Plans, dem Backup weitere Aktionen folgen (beispielsweise eine
Backup-Validierung oder Replikation zu einem anderen Speicherplatz), dann wird das Band nach
Abschluss dieser Aktionen ausgeworfen.
Ein Band nach Verwendung zurück in den Schacht verschieben
Voreinstellung ist: Aktiviert.
Falls Sie diese Option deaktivieren, verbleibt ein Band in dem Laufwerk, nachdem eine Aktion mit
dem Band abgeschlossen wurde.
Werden diese Option und die Option Bänder nach erfolgreichen Backups auswerfen aktiviert, dann
wird das Band ausgeworfen.
Immer ein freies Band verwenden
Die Software versucht standardmäßig ein Backup auf ein Band zu schreiben, das bereits Backups
derselben Backup-Kette oder desselben Archivs enthält. Falls ein solches nicht auffindbar ist, sucht
die Software nach einem Band aus demselben Bandsatz. (Bandsätze können durch Bandpools
ermittelt werden, durch die Option Einen separaten Bandsatz für jede Maschine verwenden oder
durch die Backup-Schemata Großvater-Vater-Sohn (S. 73) oder Türme von Hanoi (S. 80)). Wird kein
Band desselben Bandsatzes gefunden, dann versucht die Software, ein freies Band zu verwenden.
Sie können durch Änderung folgender Einstellungen die Verwendung eines freien Bandes erzwingen.
Für jedes Voll-Backup
Voreinstellung ist: Deaktiviert.
Wenn diese Option aktiviert ist, wird jedes Voll-Backup auf ein freies Band geschrieben.
Für jedes differentielle Backup (nicht anwendbar bei Backups von Exchange-Daten)
Voreinstellung ist: Deaktiviert.
Wenn diese Option aktiviert ist, wird jedes differentielle Backup auf ein freies Band geschrieben.
Zusätzlich wird jedes Voll-Backup auf ein freies Band geschrieben. Das Kontrollkästchen Für jedes
Voll-Backup wird ausgewählt und deaktiviert.
Für jedes inkrementelle Backup (oder Transaktionsprotokoll-Backup, bei Backups von
Exchange-Daten)
Voreinstellung ist: Deaktiviert.
Wenn diese Option aktiviert ist, wird jedes inkrementelle Backup auf ein freies Band geschrieben.
Zusätzlich wird jedes Voll-Backup und jedes differentielle Backup auf ein freies Band geschrieben. Die
Kontrollkästchen Für jedes Voll-Backup und Für jedes differentielle Backup werden ausgewählt und
deaktiviert.
142 Copyright © Acronis International GmbH, 2002-2015
Band im Laufwerk bei Erstellung eines Voll-Backups überschreiben
Voreinstellung ist: Deaktiviert.
Diese Option gilt nur für autonome Bandlaufwerke. Ist diese Option aktiviert, dann wird ein in das
Laufwerk eingelegtes Band jedes Mal überschrieben, wenn ein Voll-Backup erstellt wird.
4.7.23 Task-Fehlerbehandlung
Diese Option ist für Windows und Linux-Betriebssysteme wirksam.
Diese Option ist nicht verfügbar beim Arbeiten nach dem Start vom Boot-Medium.
Diese Option bestimmt das Programmverhalten, wenn irgendein Task eines Backup-Plans versagt.
Die Voreinstellung ist Fehlgeschlagenen Task nicht erneut starten.
Wenn Sie das Kontrollkästchen Fehlgeschlagenen Task erneut starten aktivieren und die Anzahl der
Versuche sowie den Zeitabstand zwischen den Versuchen angeben, versucht das Programm, den
fehlgeschlagenen Task erneut zu starten. Die Versuche werden aufgegeben, wenn entweder die
Aktion gelingt ODER die angegebene Zahl der Versuche erreicht ist, je nachdem, was zuerst eintritt.
Wenn ein Task aufgrund eines Fehlers im Backup-Plan fehlgeschlagen ist, können Sie den Plan bearbeiten,
während der Task untätig ist. Während der Task dagegen läuft, müssen Sie ihn stoppen, bevor Sie den
Backup-Plan bearbeiten können.
4.7.24 Task-Startbedingungen
Diese Option ist für Windows und Linux-Betriebssysteme wirksam.
Diese Option ist nicht verfügbar beim Arbeiten nach dem Start vom Boot-Medium.
Diese Option bestimmt das Programmverhalten, falls ein Backup-Task starten will (die eingestellte
Zeit ist gekommen oder das spezifizierte Ereignis ist eingetreten), aber die Bedingung (oder eine der
Bedingungen) nicht erfüllt ist. Weitere Informationen über Bedingungen finden Sie unter Planen (S.
92) und Bedingungen (S. 103).
Voreinstellung ist: Warten, bis die Bedingungen erfüllt sind.
144 Copyright © Acronis International GmbH, 2002-2015
Datenbanktransaktionen für den Moment, in dem Acronis Backup den Snapshot erstellt. Die
Datenkonsistenz wiederum gewährleistet vor allem, dass Anwendungen in einem korrekten Zustand
wiederhergestellt werden und unmittelbar nach der Wiederherstellung einsatzbereit sind.
Voreinstellung ist: Volume Shadow Copy Service verwenden.
VSS verwenden
Wenn die Option Volume Shadow Copy Service verwenden aktiviert ist, dann wählen Sie einen
Snapshot-Provider aus folgender Liste:
Hardware/Software Automatisch wählen
VSS wird denjenigen Hardware-basierten Provider verwenden, der das Quell-Volume unterstützt.
Wird keiner gefunden, dann verwendet der VSS den Acronis VSS Provider.
Software Automatisch wählen
In den meisten Fällen wird der VSS den Acronis VSS Provider verwenden.
Software Acronis VSS Provider
VSS wird den Acronis VSS Provider zum Erstellen von Snapshots verwenden.
Software System-Provider (standardmäßig voreingestellt)
VSS wird den Provider des Systems (Microsoft Software Shadow Copy Provider) zum Erstellen
von Snapshots verwenden. Wir empfehlen, beim Backup von Anwendungsservern (Microsoft
Exchange Server, Microsoft SQL Server, Microsoft SharePoint oder Active Directory) den
System-Provider zu verwenden.
Software Ein Software-Provider
In den meisten Fällen wird der VSS den Microsoft Software Shadow Copy Provider verwenden.
Hardware Automatisch wählen
VSS wird denjenigen Hardware-basierten Provider verwenden, der das Quell-Volume unterstützt.
Wird kein Hardware-basierter Provider gefunden, dann werden die Backups von Acronis Backup
ohne die Erfassung von Snapshots erstellt.
Hinweis: Die Verwendung eines Hardware Snapshot Providers erfordert möglicherweise administrative
Berechtigungen.
VSS nicht verwenden
Wenn Sie die Option VSS nicht verwenden aktivieren, werden die Daten-Snapshots durch Acronis
Backup erstellt.
Verwenden Sie die Option VSS nicht verwenden, wenn Ihre Datenbank mit VSS nicht kompatibel ist.
Der Backup-Prozess ist am schnellsten, aber die Datenkonsistenz von Anwendungen, deren
Transaktionen zum Zeitpunkt des Snapshots nicht vollendet sind, kann nicht garantiert werden. Sie
können Befehle vor/nach der Datenerfassung (S. 137) verwenden, um festzulegen, welche Befehle
vor und nach Erfassung des Snapshots ausgeführt werden sollen. Das gewährleistet, dass die Daten in
einem konsistenten Zustand gesichert werden. Spezifizieren Sie z.B. einen Befehl vor der
Datenerfassung, der diese Datenbank anhält und alle Cache-Speicher leert, um zu sichern, dass alle
Transaktionen vollendet sind und ergänzen Sie Befehle nach der Datenerfassung, damit die
Datenbank nach der Snapshot-Erstellung den Betrieb wieder aufnimmt.
Über Volume Shadow Copy Writer
Bevor Sie die Daten einer VSS-konformen Anwendung sichern, überprüfen Sie, dass die Volume
Shadow Copy Writer für diese Anwendung eingeschaltet sind und zwar, indem Sie die Liste der
145 Copyright © Acronis International GmbH, 2002-2015
Writer untersuchen, die im Betriebssystem präsent sind. Verwenden Sie folgenden Befehl, um diese
Liste einzusehen:
vssadmin list writers
Hinweis: In Microsoft Windows Small Business Server 2003 ist der Writer für Microsoft Exchange Server 2003
als Standardvorgabe deaktiviert. Informationen zum Anschalten des Schreibers finden Sie im Microsoft
Knowledge Base-Artikel http://support.microsoft.com/kb/838183/.
VSS-Voll-Backup aktivieren
Voreinstellung ist: Deaktiviert.
Diese Option kann nützlich sein, wenn Sie Microsoft Exchange-Server mit einem Laufwerk-Backup
schützen (S. 324).
Sofern aktiviert, werden die Protokolle des Microsoft Exchange Servers und anderer VSS-konforme
Anwendungen (mit Ausnahme des Microsoft SQL Servers) nach jedem erfolgreichen vollständigen,
inkrementellen oder differentiellen Backup abgeschnitten.
Lassen Sie diese Option in folgenden Fällen deaktiviert:
Falls Sie den Acronis Backup Agenten für Exchange oder eine Dritthersteller-Software zum
Backup von Exchange Server-Daten verwenden. Hintergrund ist, dass die Protokollabschneidung
die aufeinanderfolgenden Transaktionsprotokoll-Backups beeinträchtigt.
Falls Sie eine Dritthersteller-Software zum Backup der SQL Server-Daten verwenden. Hintergrund
ist, dass die Dritthersteller-Software das resultierende Laufwerk-Backup als sein eigenes
Voll-Backup ansehen wird. Als Folge wird das nächste differentielle Backup der SQL Server-Daten
fehlschlagen. Die Backups werden solange fehlschlagen, bis die Dritthersteller-Software das
nächste eigene Voll-Backup erstellt.
Falls andere VSS-kompatible Anwendungen auf der Maschine laufen und es aus irgendwelchen
Gründen notwendig ist, deren Protokolle zu behalten.
Eine Aktivierung dieser Option bewirkt kein Abschneiden von Microsoft SQL Server-Protokollen. Um
das SQL Server-Protokoll nach einem Single-Pass-Backup (S. 351) (Einzeldurchlauf-Backup)
abzuschneiden, müssen Sie die Einstellung Protokollabschneidung im Bereich Single-Pass-Laufwerk-
und Anwendungs-Backup (S. 356) der Seite Backup-Plan erstellen oder Backup jetzt aktivieren.
147 Copyright © Acronis International GmbH, 2002-2015
5.1 Einen Recovery-Task erstellen
Zur Erstellung eines Recovery-Taskshren Sie folgende Schritte aus
Recovery-Quelle
Daten wählen (S. 148)
Wählen Sie die wiederherzustellenden Daten.
Anmeldedaten (S. 154)
[Optional] Stellen Sie Anmeldedaten für den Speicherort des Archivs zur Verfügung, falls das
Benutzerkonto des Tasks für diesen keine Zugriffserlaubnis hat. Klicken Sie auf
Anmeldedaten anzeigen, um auf diese Option zugreifen zu können.
Recovery-Ziel
Dieser Abschnitt erscheint, nachdem das benötigte Backup gewählt und der
wiederherzustellende Datentyp definiert wurde. Die von Ihnen hier anzugebenden
Parameter hängen vom wiederherzustellenden Datentyp ab.
Laufwerke (S. 155)
Volumes (S. 159)
Dateien (S. 163)
Microsoft Exchange-Datenbanken oder Speichergruppen
Microsoft Exchange-Postfächer oder Öffentliche Ordner
Microsoft SQL-Datenbanken (S. 356)
Microsoft Active Directory (S. 365)
[Nur auf dem Management Server] Wählen Sie die registrierte Maschine, die als Ziel für die
wiederherzustellenden Daten dienen soll. In den meisten Fällen wird die Maschine
automatisch ausgewählt, von der die Daten kommen. Falls Sie als Ziel für die
Datenwiederherstellung eine Netzwerkfreigabe oder virtuelle Maschine verwenden müssen,
dann wählen Sie die registrierte Maschine mit demjenigen Agenten, der die Recovery-Aktion
durchführen soll.
Acronis Active Restore
[Optional] Aktivieren Sie Acronis Active Restore, falls es für Sie notwendig ist, ein System
oder eine Datenbank bereits direkt nach dem Start der Wiederherstellung online zu bringen.
Verfügbar für die Wiederherstellung von Windows (S. 173), Microsoft
Exchange-Datenbanken oder Microsoft SQL-Datenbanken (S. 358).
Anmeldedaten (S. 154)
[Optional] Stellen Sie die Anmeldedaten für den Zielort zur Verfügung, falls mit den
Anmeldedaten des Tasks keine Wiederherstellung der Daten möglich ist. Klicken Sie auf
Anmeldedaten anzeigen, um auf diese Einstellung zugreifen zu können.
Recovery-Zeitpunkt
Recovery (S. 164)
Bestimmen Sie, wann die Wiederherstellung beginnen soll. Der Task kann unmittelbar nach
Erstellung starten, für einen bestimmten Tag bzw. Zeitpunkt geplant werden oder auch
einfach nur zur manuellen Ausführung gespeichert werden.
Task-Parameter
Task-Name
148 Copyright © Acronis International GmbH, 2002-2015
[Optional] Geben Sie einen eindeutigen Namen für den Recovery-Task ein. Ein bewusst
gewählter Name macht es leichter, diesen Task zu identifizieren.
Recovery-Optionen
[Optional] Passen Sie die Aktion durch Konfiguration der Recovery-Optionen an, z.B.
Vor-/Nach-Befehle, Recovery-Priorität, Fehlerhandhabung oder Benachrichtigungsoptionen.
Sofern Sie in diesem Abschnitt nichts tun, werden die Standardwerte (S. 179) verwendet.
Wird irgendeine Einstellung gegenüber dem Standardwert geändert, so wird der neue Wert
in einer neuen Zeile angezeigt. Die Statusanzeige über die Einstellungen ändert sich von
Standard zu Benutzerdefiniert. Sollten Sie die Einstellung erneut ändern, so wird die Zeile
ebenfalls den neuen Wert anzeigen, sofern er nicht dem Standardwert entspricht. Wenn der
Standardwert eingestellt wird, verschwindet die Zeile. Sie sehen daher in diesem Abschnitt
immer nur die Einstellungen, die von den Standardwerten abweichen.
Ein Klick auf Auf Standard zurücksetzen setzt alle Einstellungen auf die Standardwerte
zurück.
Anmeldedaten für den Task
[Optional] Der Task wird im Namen des Benutzers laufen, der den Task erstellt. Sie können,
sofern notwendig, die Konto-Anmeldedaten für den Task ändern. Klicken Sie auf
Anmeldedaten des Tasks anzeigen, um auf diese Einstellung zugreifen zu können.
[Optional] Universal Restore für Windows/Linux
Gilt für: Recovery von Systemlaufwerken oder Volumes.
Universal Restore für Windows/Linux (S. 165)
Verwenden Sie Acronis Universal Restore, wenn Sie ein Betriebssystem auf abweichender
Hardware wiederherstellen und booten müssen.
Klicken Sie nach Abschluss aller notwendiger Schritte auf OK, um den Recovery-Task zu erstellen.
5.1.1 Recovery-Quelle
1. Spezifizieren Sie den Archiv-Speicherort
Spezifizieren Sie im Feld Datenpfad den Pfad zum Archiv-Speicherort oder klicken Sie auf
Durchsuchen und wählen Sie den gewünschten Speicherort (wie im Abschnitt 'Speicherort für
Archive wählen (S. 150)' beschrieben) aus.
Sie können in Acronis Backup Advanced den Archiv-Speicherort entweder wie gerade beschrieben
spezifizieren oder den zentralen Datenkatalog verwenden.
2. Daten wählen
Sie können die gesicherten Daten entweder über die Registerlasche Datenanzeige oder
Archiv-Anzeige auswählen. In der Registerlasche Datenanzeige werden alle gesicherten Daten
innerhalb des gewählten Archiv-Speicherortes nach Versionen angezeigt (also dem Zeitpunkt der
Backup-Erstellung). In der Registerlasche Archiv-Anzeige werden die gesicherten Daten nach
Archiven angezeigt.
Daten in der Datenanzeige auswählen
Da die Registerlasche Datenanzeige seine Funktionalität mit dem Datenkatalog teilt, erfolgt die
Datenauswahl in der Registerlasche Datenanzeige genauso wie im Datenkatalog. Zu weiteren
Informationen über die Datenauswahl siehe daher 'Datenkatalog (S. 151)'.
149 Copyright © Acronis International GmbH, 2002-2015
Daten in der Archiv-Anzeige auswählen
1. Erweitern Sie das gewünschte Archiv und wählen Sie dann eines der aufeinander folgenden
Backups anhand seines Zeitstempels. Auf diese Weise können Sie die Daten der Festplatte auf
einen bestimmten Zeitpunkt zurücksetzen.
Sollte die Liste der Archive nicht angezeigt werden (weil beispielsweise die Archiv-Metadaten
verloren gingen), dann klicken Sie auf Aktualisieren.
Falls die Liste der Archive zu lang ist, können Sie diese filtern, indem Sie festlegen, dass nur ein
gewünschter Typ von Archiven angezeigt werden soll. Wählen Sie dazu den gewünschten
Archivtyp in der Liste Anzeigen.
Hinweis für Microsoft Exchange-Benutzer: Informationen über die Auswahl von Microsoft Exchange-Daten
finden Sie im Abschnitt 'Wahl der Exchange-Daten durch Verwendung der Archiv-Anzeige' der
Dokumentation 'Backups von Microsoft Exchange-Server-Daten'.
2. Nur für Laufwerk- oder Volume-Backups: Bestimmen Sie unter Backup-Inhalt den
darzustellenden Datentyp aus dem Listenfeld:
Laufwerke zur Wiederherstellung kompletter Laufwerke (mit all ihren Volumes).
Volumes zur Wiederherstellung einzelner Volumes vom Typ 'Basis' oder 'Dynamisch'.
Dateien zur Wiederherstellung einzelner Dateien und Ordner.
Microsoft SQL-Datenbanken zur Wiederherstellung von Microsoft SQL-Datenbanken von
Single-Pass-Laufwerk- und Anwendungs-Backups.
Microsoft Active Directory zum Extrahieren von Microsoft Active Directory-Daten aus
Single-Pass-Laufwerk- und Anwendungs-Backups.
3. Aktivieren Sie bei Backup-Inhalt die Kontrollkästchen der Elemente, die Sie wiederherstellen
müssen.
4. Klicken Sie auf OK.
MBR wählen
Sie wählen bei Wiederherstellung eines System-Volumes den MBR des Laufwerks üblicherweise dann,
wenn:
Das Betriebssystem nicht booten kann.
Das Laufwerk neu ist und keinen MBR hat.
Sie benutzerdefinierte oder Nicht-Windows-Boot-Loader (wie LILO und GRUB) wiederherstellen.
Die Laufwerksgeometrie von der im Backup gespeicherten abweicht.
Es gibt vermutlich noch andere Situationen, bei denen Sie den MBR wiederherstellen müssen, aber
die oberen sind die häufigsten.
Bei Wiederherstellung eines MBR von einem auf ein anderes Laufwerk stellt Acronis Backup auch
Track 0 (Spur Null) wieder her, was keinen Einfluss auf die Partitionstabelle und das Partitionslayout
des Ziellaufwerks hat. Acronis Backup aktualisiert nach einer Wiederherstellung automatisch die
Windows Boot-Loader, daher ist es bei Windows-Systemen nicht notwendig, den MBR und Track 0
wiederherzustellen, außer der MBR ist beschädigt.
150 Copyright © Acronis International GmbH, 2002-2015
5.1.1.1 Speicherort für Archive wählen
Speicherort
Details
Cloud Storage
Falls das Archiv im Acronis Cloud Storage gespeichert wurde, klicken Sie auf Anmelden
und geben Sie anschließend die Anmeldedaten zum Zugriff auf den Cloud Storage ein.
Erweitern Sie dann die Gruppe Cloud Storage und wählen Sie das Konto.
Im Acronis Cloud Storage gespeicherte Backups können nicht exportiert oder gemountet
werden.
Persönlich
Falls das Archiv in einem persönlichen Depot gespeichert ist, dann erweitern Sie die
Gruppe Persönlich und klicken Sie auf das entsprechende Depot.
Zentral
Falls das Archiv in einem zentralen Depot gespeichert ist, dann erweitern Sie die Gruppe
Zentral und klicken Sie auf das entsprechende Depot.
Maschinenname
Lokale Maschine
Lokale Ordner
Sollte das Archiv in einem lokalen Ordner auf der Maschine gespeichert sein, dann
erweitern Sie die Gruppe <Maschinenname> und wählen Sie das gewünschte Verzeichnis.
CD, DVD, BD
Falls das Archiv auf optischen Medien wie CDs, DVDs oder Blu-ray-Medien (BD)
gespeichert ist, dann erweitern Sie die Gruppe <Maschinenname> und wählen Sie das
gewünschte Laufwerk aus. Legen Sie zuerst den letzten Datenträger ein. Legen Sie die
Medien dann nach Anforderung des Programms nacheinander ein, beginnend mit dem
ersten Medium.
RDX, USB
Falls das Archiv auf einem RDX- oder USB-Flash-Laufwerk gesichert ist, dann erweitern Sie
die Gruppe <Maschinenname> und wählen Sie das gewünschte Laufwerk aus. Weitere
Informationen über die Verwendung dieser Laufwerke finden Sie im Abschnitt
'Wechsellaufwerke (S. 222)'.
Bandgerät
Falls die Daten auf einem lokal angeschlossenen Bandgerät gespeichert sind, dann
erweitern Sie die Gruppe Bandgeräte und klicken Sie dann auf das benötigte Gerät.
Hinweis: Bandgeräte können nur mit Acronis Backup Advanced verwendet werden.
Zu weiteren Informationen über die Verwendung von Bändern siehe den Abschnitt
'Bandgeräte (S. 224).
Netzwerkordner
Wenn das Archiv auf einer Netzwerkfreigabe gespeichert ist, erweitern Sie die Gruppe
Netzwerk-Ordner, wählen dann die benötigte Netzwerk-Maschine und klicken dann auf
den freigegebenen Ordner. Werden Anmeldedaten zum Zugriff auf die Netzwerkfreigabe
benötigt, so wird das Programm diese erfragen.
Hinweis für Linux-Benutzer: Um eine CIFS-Netzwerkfreigabe (Common Internet File
System) anzugeben, die an einen Mount-Punkt (etwa /mnt/share) angeschlossen ist,
wählen Sie diesen Mount-Punkt statt der Netzwerkfreigabe aus.
151 Copyright © Acronis International GmbH, 2002-2015
Speicherort
Details
FTP, SFTP
Sollte das Archiv auf einem FTP- oder SFTP-Server gespeichert sein, dann geben Sie den
Namen oder die Adresse des Servers folgendermaßen in das Feld Pfad ein:
ftp://ftp-server:port-nummer oder sftp://sftp-server:port-nummer
Verwenden Sie folgende Schreibweise, um eine FTP-Verbindung im aktiven Modus
aufzubauen:
aftp://ftp-server:port-nummer
Wenn Sie die Port-Nummer nicht angeben, wird Port 21 für FTP benutzt und Port 22 für
SFTP.
Nach Eingabe der Anmeldedaten sind die Ordner auf dem Server verfügbar. Klicken Sie
auf den passenden Ordner auf dem Server.
Sie können auf den Server auch als anonymer Benutzer zugreifen, wenn der Server einen
solchen Zugang ermöglicht. Dafür klicken Sie auf Anonymen Zugang benutzen anstelle
der Eingabe von Anmeldedaten.
Entsprechend der FTP-Spezifikation werden Anmeldedaten zum Zugriff auf einen
FTP-Server als Klartext über das Netzwerk versendet. Benutzername und Kennwort
könnten also jederzeit mit einem Packet-Sniffer abgefangen werden.
Storage Nodes
Beim Arbeiten im Betriebssystem erfolgt der Zugriff auf einen Storage Node durch Wahl
des entsprechenden zentralen Depots. Bei Ausführung auf einer Maschine, die mit einem
bootfähigen Medium gestartet wurde:
Um auf ein verwaltetes Depot zuzugreifen, geben Sie im Feld Pfad ein:
bsp://knoten_adresse/depot_name/
Um auf ein zentrales, nicht verwaltetes Depot zuzugreifen, tragen Sie den vollen Pfad
zum Ordner des Depots ein.
NFS-Laufwerke
Falls das Archiv in einer NFS-Freigabe gespeichert ist, dann erweitern Sie die Gruppe
NFS-Laufwerke und klicken Sie auf den entsprechenden Ordner.
Nur unter Linux und unter Linux-basierten bootfähigen Medien verfügbar.
5.1.1.2 Datenkatalog
Der Datenkatalog ermöglicht Ihnen, die benötigten Versionen bestimmter Daten leicht zu finden und
diese für eine Recovery-Aktion auszuwählen. Auf einer verwalteten Maschine ist die
Datenkatalogfunktionalität für jedes Depot, auf das von dieser Maschine zugegriffen werden kann,
über die Registerlasche Datenanzeige verfügbar. Auf dem Management Server ist die
Katalogfunktionalität sowohl über die Datenanzeige wie auch den zentralen Datenkatalog verfügbar.
Der zentrale Datenkatalog zeigt in einer Ansicht alle Daten an, die in den zentral verwalteten Depots
gespeichert sind.
Acronis Backup lädt unter Umständen Datenkatalogdateien von einem Depot in einen lokalen Cache-Ordner.
Dieser Ordner befindet sich standardmäßig auf dem Laufwerk, auf dem auch das Betriebssystem installiert ist.
Informationen zur Änderung des vorgegebenen Cache-Ordners finden Sie im Abschnitt 'Den
Standard-Cache-Ordner für Katalogdateien ändern (S. 217)'.
Gespeicherte Daten für eine Recovery-Aktion auswählen
1. Wählen Sie aus den nachfolgenden Varianten:
158 Copyright © Acronis International GmbH, 2002-2015
Bei Wiederherstellung von Volumes: Die Software überprüft die Ziellaufwerke auf 'nicht
zugeordneten' Speicherplatz.
Falls der 'nicht zugeordnete' Speicherplatz ausreicht, werden die Volumes 'wie vorliegend'
wiederhergestellt.
Falls der 'nicht zugeordnete' Speicherplatz auf den Ziellaufwerken kleiner als die Größe der
wiederherzustellenden Volumes ist, dann werden die Volumes proportional so angepasst
(durch Verringerung ihres freien Speicherplatzes), dass Sie auf den 'nicht zugeordneten'
Speicherplatz passen. Falls die verkleinerten Volumes immer noch nicht auf den 'nicht
zugeordneten' Speicherplatz passen, müssen Sie die Volumes manuell zuordnen.
Unterstzung für Festplatten mit Advanced Format (4K-Sektoren)
Acronis Backup kann sowohl Backups von Festplatten mit einer Sektorgröße von 4 KB erstellen (auch
bekannt als Advanced Format-Laufwerke), wie auch von herkömmlichen Festplatten, die
512-Byte-Sektoren haben.
Acronis Backup kann Daten von einem dieser Laufwerke zu einem anderen wiederherstellen, solange
beide Laufwerke dieselbe logische Sektorgröße haben. (Dies ist die gegenüber dem Betriebssystem
präsentierte Sektorgröße.) Acronis Backup führt automatisch ein Alignment der Laufwerks-Volumes
(S. 162) aus, sofern dies erforderlich ist. Auf diese Weise stimmt der Start eines Clusters im
Dateisystem immer mit dem Start eines physikalischen Sektors auf dem Laufwerk überein.
Die Funktionalität zur Laufwerksverwaltungs (S. 306) von Acronis Backup steht für Laufwerke mit
einer logischen Sektorgröße von 4-KB nicht zur Verfügung.
Bestimmung der logischen Sektorgröße
Anhand der Laufwerksspezifikation
Die Entwicklung der Advanced Format-Technologie wird von der 'International Disk Drive Equipment
and Materials Association' (IDEMA) koordiniert. Weitere Details finden Sie unter
http://www.idema.org/?page_id=2.
In Bezug auf die logische Sektorgröße spezifiziert die IDEMA zwei Typen von Advanced
Format-Laufwerken:
Laufwerke mit 512 Byte-Emulation (512e) haben eine logische Sektorgröße von 512 Byte. Diese
Laufwerke werden von Windows beginnend mit Windows Vista und von modernen
Linux-Distributionen unterstützt. Microsoft und Western Digital verwenden den Ausdruck
'Advanced Format' exklusiv nur für diesen Laufwerkstyp.
Laufwerke vom Typ 4K nativ (4Kn) haben eine logische Sektorgröße von 4-KByte. Moderne
Betriebssystem können Daten auf solchen Laufwerken speichern, meistens aber nicht von ihnen
booten. Solche Laufwerken sind üblicherweise externe Laufwerke mit USB-Verbindung.
Durch Ausführung eines entsprechenden Befehls
Gehen Sie folgendermaßen vor, um die logische Sektorgröße eines Laufwerks zu ermitteln.
In Windows:
1. Stellen Sie sicher, dass das Laufwerk ein NTFS-Volume enthält.
2. Führen Sie folgenden Befehl als Administrator aus, unter Angabe des Laufwerksbuchstaben
für das NTFS-Volume:
fsutil fsinfo ntfsinfo D:
159 Copyright © Acronis International GmbH, 2002-2015
3. Bestimmen Sie den Wert in der Zeile Bytes pro Sektor. Die Ausgabe kann beispielsweise wie
folgt aussehen:
Bytes pro Sektor: 512
In Linux:
1. Ermitteln Sie den Gerätenamen des Laufwerks, wie etwa /dev/sdb.
2. Führen Sie folgenden Befehl als Benutzer 'root' aus, unter Angabe des Gerätenamens:
parted /dev/sdb print
3. Bestimmen Sie den ersten Wert in der Zeile Sektorgröße (logisch/physisch). Die Ausgabe
kann beispielsweise wie folgt aussehen:
Sektorgröße (logisch/physisch): 512B/4096B
5.1.4.2 Ziel-Volumes hlen
Die verfügbaren Ziele für Volumes hängen davon ab, welcher Agent auf der Maschine arbeitet.
Recovery zu:
Physikalische Maschine
Ist verfügbar, wenn der Acronis Backup Agent für Windows oder Agent für Linux installiert ist.
Die gewählten Volumes (Partitionen) werden zu den physikalischen Laufwerken der Maschine
wiederhergestellt, mit der die Konsole verbunden ist. Auf diese Auswahl hin fahren Sie dann mit
der nachfolgend beschriebenen, regulären Laufwerk-Mapping-Prozedur fort.
Neue virtuelle Maschine
Falls der Acronis Backup Agent für Windows oder der Agent für Linux installiert ist.
Die ausgewählten Volumes werden zu einer neuen virtuellen Maschine wiederhergestellt, die
einem der folgenden Typen entspricht: VMware Workstation, Microsoft Virtual PC, Red Hat
Kernel-based Virtual Machine (KVM), Red Hat Enterprise Virtualization (RHEV) oder Citrix
XenServer Open Virtual Appliance (OVA).
Die Dateien der virtuellen Maschine werden zu dem Ziel gespeichert, welches Sie im Bereich
Storage spezifizieren. Die neue virtuelle Maschine wird standardmäßig im persönlichen Ordner
für Dokumente des aktuellen Benutzers erstellt.
Falls der Acronis Backup Agent für Hyper-V oder der Agent für VMware installiert ist.
Diese Agenten ermöglichen es, eine neue virtuelle Maschine auf einem von Ihnen angegebenen
Virtualisierungsserver zu erstellen.
Die neue virtuelle Maschine wird standardmäßig im Standard-Storage des Virtualisierungsservers
erstellt. Ob Sie den Speicherort auf dem Virtualisierungsserver verändern können oder nicht,
hängt vom Fabrikat und den Einstellungen des Virtualisierungsprodukts ab. VMware ESX(i) kann
mehrere Speicherorte haben. Ein Microsoft Hyper-V-Server ermöglicht das Erstellen einer neuen
virtuellen Maschine in jedem lokalen Ordner.
Die neue virtuelle Maschine wird automatisch konfiguriert, sofern möglich wird die Konfiguration der
Quellmaschine kopiert. Die Konfiguration wird im Abschnitt Einstellungen der virtuellen Maschine (S.
198) angezeigt. Überprüfen Sie die Einstellungen und führen Sie, sofern benötigt, Änderungen aus.
Dann fahren Sie mit der nachfolgend beschriebenen, regulären Laufwerk-Mapping-Prozedur fort.
Existierende virtuelle Maschine
160 Copyright © Acronis International GmbH, 2002-2015
Ist verfügbar, wenn der Acronis Backup Agent für Hyper-V oder der Agent für VMware installiert
ist.
Mit dieser Auswahl spezifizieren Sie den Virtualisierungsserver und die virtuelle Zielmaschine.
Dann fahren Sie mit der nachfolgend beschriebenen, regulären Laufwerk-Mapping-Prozedur fort.
Beachten Sie, dass die Zielmaschine vor der Wiederherstellung automatisch ausgeschaltet wird.
Modifizieren Sie die Option VM-Energieverwaltung, falls Sie es vorziehen, diese manuell auszuschalten.
Laufwerke/Volumes
Automatisch zuordnen
Acronis Backup versucht die gewählten Volumes den entsprechenden Ziellaufwerken so
zuzuordnen, wie im Abschnitt 'Wie die automatische Zuordnung arbeitet (S. 157)' beschrieben.
Sollten Sie mit dem Zuordnungsergebnis unzufrieden sein, dann können Sie die Volumes manuell
neu zuordnen. Dazu müssen Sie die Zuordnung der Volumes in umgekehrter Reihenfolge wieder
aufheben, die Zuordnung des zuletzt zugeordneten Volumes sollte also zuerst aufgehoben
werden. Führen Sie die manuelle Zuordnung der Volumes dann wie nachfolgend beschrieben
durch.
[Disk Nr.] MBR wiederherstellen auf: [wenn der Master Boot Record für die
Wiederherstellung ausgewählt ist]
Laufwerk Nr. (S. 160)
Wählen Sie das Laufwerk, auf der der Master Boot Record wiederhergestellt wird.
NT-Signatur: (S. 156)
Bestimmen Sie, wie die Laufwerk-Signatur im MBR gehandhabt wird. Eine Disk-Signatur wird von
Windows sowie Linux-Kernel Version 2.6 und später verwendet.
[Laufwerk] [Buchstabe] wiederherstellen auf:
Laufwerk Nr. /Volume
Ordnen Sie nacheinander jedem Quell-Volume einem Volume des Ziellaufwerkes oder 'nicht
zugeordnetem' Speicherplatz zu.
Größe: (S. 161)
[Optional] Ändern Sie Größe, Position oder andere Eigenschaften des wiederhergestellten
Volumes.
MBR-Ziel
So spezifizieren Sie ein Ziellaufwerk:
1. Wählen Sie das Ziellaufwerk aus, auf dem Sie den MBR wiederherstellen möchten.
2. Klicken Sie auf OK.
Ziel für ein Volume
So spezifizieren Sie ein Ziel-Volume oder 'nicht zugeordneten' Speicherplatz
1. Bestimmen Sie ein Volume oder 'nicht zugeordneten' Speicherplatz, wohin Sie das gewählte
Volume wiederherstellen wollen. Das Ziel-Volume bzw. der nicht zugeordnete Speicherplatz
sollten mindestens die Größe der unkomprimierten Daten des Images haben.
2. Klicken Sie auf OK.
Alle auf dem Ziel-Volume gespeicherten Daten werden durch die im Backup befindlichen Daten ersetzt, seien Sie
also vorsichtig und achten Sie auf noch nicht gesicherte Daten, die noch benötigt werden.
161 Copyright © Acronis International GmbH, 2002-2015
Bei Verwendung bootfähiger Medien
Laufwerksbuchstaben, die unter Windows-basierten Boot-Medien zu sehen sind, können von der Art
abweichen, wie Windows seine Laufwerke normalerweise identifiziert. So könnte beispielsweise die
Zuordnung des Laufwerks D: unter dem Rettungs-Utility dem Laufwerk E: entsprechen, welches
Windows verwendet.
Achtung! Um auf der sicheren Seite zu sein, ist es ratsam, den jeweils verwendeten Volumes eindeutige Namen
zuzuweisen.
Ein Linux-typisches bootfähiges Medium zeigt lokale Laufwerke und Volumes als 'unmounted' an
(sda1, sda2...).
Volume-Eigenschaften ändern
Größe und Speicherort
Sie können bei Wiederherstellung eines Volumes auf ein Basis-Laufwerk vom Typ MBR das Volume in
seiner Größe oder Lage verändern, indem Sie dessen Darstellung bzw. Ränder mit der Maus
verschieben oder indem Sie korrespondierende Werte in die entsprechenden Felder eingeben. Durch
Verwendung dieser Funktion können Sie den Speicherplatz zwischen den wiederherzustellenden
Volumes aufteilen. In diesem Fall müssen Sie zuerst das Volume wiederherstellen, welches in seiner
Größe reduziert werden soll.
Beachten Sie: Volumes, die mit der Option 'Sektor-für-Sektor' gesichert wurden, können nicht in der Größe
angepasst werden.
Tipp: Die Größe eines Volumes kann nicht verändert werden, wenn es aus einem Backup wiederhergestellt wird,
das auf mehrere entfernbare Medien verteilt wurde. Um die Größe des Volumes zu ändern, kopieren Sie alle
Teile des Backups an einen einzigen Speicherort auf einer Festplatte (oder ähnlichem Laufwerk).
Typ
Ein Basis-Laufwerk vom Typ MBR kann bis zu vier primäre Volumes enthalten oder bis zu drei
primäre Volumes sowie ein bis mehrere logische Laufwerke. Das Programm wählt standardmäßig
den ursprünglichen Typ des Volumes. Sie können diese Einstellung ändern (falls erforderlich).
Primär. Die Informationen über primäre Volumes sind in der MBR-Partitionstabelle enthalten.
Die meisten Betriebssysteme können nur von einem primären Volume auf dem ersten Laufwerk
booten, zudem ist die Zahl primärer Volumes limitiert.
Wählen Sie bei Wiederherstellung eines System-Volumes auf ein Basis-Laufwerk vom Typ MBR
das Kontrollkästchen 'Aktiv'. Ein aktives Volume wird zum Starten eines Betriebssystems
verwendet. Wenn Sie jedoch 'Aktiv' für ein Volume ohne installiertes Betriebssystem wählen,
kann das die Maschine daran hindern, zu booten. Ein logisches Laufwerk oder ein dynamisches
Volume kann nicht auf 'Aktiv' gesetzt werden.
Logisch. Die Informationen über logische Volumes sind nicht im MBR, sondern in der erweiterten
Partitionstabelle hinterlegt. Die Anzahl logischer Volumes auf einer Festplatte (oder ähnlichem
Laufwerk) ist nicht limitiert. Ein logisches Volume kann nicht als 'Aktiv' gesetzt werden. Wenn Sie
ein System-Volume auf ein anderes Laufwerk mit eigenen Volumes (Partitionen) und
Betriebssystem wiederherstellen, benötigen Sie wahrscheinlich nur die entsprechenden Daten. In
diesem Fall können Sie das Volume auch als logisches Laufwerk wiederherstellen, um lediglich
auf seine Daten zuzugreifen.
162 Copyright © Acronis International GmbH, 2002-2015
Dateisystem
Standardmäßig erhalten wiederhergestellte Volumes dasselbe Dateisystem wie das ursprünglich
gesicherte Volume. Falls benötigt, können Sie jedoch das Dateisystem des Volumes während der
Recovery-Aktion ändern.
Acronis Backup kann folgende Dateisysteme zueinander konvertieren: FAT16 > FAT32 und Ext2 >
Ext3. Für Volumes mit anderen nativen Dateisystemen ist diese Option nicht verfügbar.
Angenommen, Sie wollen ein Volume von einem alten FAT16-Laufwerk mit niedriger Kapazität auf
einer neueren Festplatte wiederherstellen. FAT16 wäre nicht effektiv und es könnte unter
Umständen auch unglich sein, dieses Dateisystem auf das neue Laufwerk zu übertragen.
Hintergrund ist, dass FAT16 nur Volumes bis 4 GB unterstützt, daher können Sie ein 4 GB
FAT16-Volume nicht ohne Änderung des Dateisystems auf ein Laufwerk wiederherstellen, welches
über dieser Begrenzung liegt. In diesem Fall wäre es sinnvoll, das Dateisystem von FAT16 zu FAT32 zu
wechseln.
Ältere Betriebssysteme (MS-DOS, Windows 95 und Windows NT 3.x, 4.x) unterstützen jedoch kein
FAT32 und sind daher nicht betriebsbereit, nachdem Sie das Volume wiederhergestellt und das
Dateisystem geändert haben. Diese können normalerweise nur auf ein FAT16-Volume
wiederhergestellt werden.
Alignment von Volumes (Partitionen)
Acronis Backup beseitigt die Fehlausrichtung (Misalignment) von Volumes automatisch also
Situationen, in denen Volume-Cluster nicht passend zu den Laufwerkssektoren ausgerichtet sind. Zu
einem Misalignment kommt es, wenn ein Volume, das mit einem CHS-Adressschema
(Cylinder/Head/Sector) erstellt wurde, auf ein Laufwerk (Festplatte oder SSD) wiederhergestellt wird,
welches eine Sektorgröße von 4 KB nutzt. Das CHS-Adressschema wird beispielsweise von allen
Windows-Betriebssystemen vor Windows Vista verwendet.
Wenn bei Volumes ein Misalignment vorliegt, überlappen die Cluster mehr physikalische Sektoren,
als es bei korrektem Alignment der Fall wäre. Als Folge müssen bei jeder Datenänderung mehr
physikalische Sektoren als eigentlich nötig gelöscht und überschrieben werden. Diese unnötigen
Lese-/Schreib-Operationen verringern spürbar die Laufwerksgeschwindigkeit (und damit auch die
Gesamt-Performance des Systems). Ein Misalignment bei SSDs (Solid State Drives) verringert nicht
nur die Performance des Systems bzw. Laufwerks, sondern auch dessen Lebensdauer. Da die
Speicherzellen von SSDs nur auf eine bestimmte Menge von Lese-/Schreib-Operationen ausgelegt
sind, führen redundante Lese-/Schreib-Operationen daher zu einem vorschnellen Verschleiß des
SSD-Laufwerks.
Bei der Wiederherstellung von dynamischen Volumes und von logischen Volumes, die unter Linux mit
dem Logical Volume Manager (LVM) erstellt wurden, wird das passende Alignment automatisch
eingestellt.
Bei der Wiederherstellung von Basis-Volumes des Typs 'MBR' und 'GPT' können Sie die
Alignment-Methode manuell wählen, sofern Sie das automatische Alignment aus irgendwelchen
Gründen nicht zufriedenstellt. Folgende Optionen sind verfügbar:
Automatische Auswahl (Standard) empfohlen. Die Software stellt das passende Alignment
automatisch ein, basierend auf den Laufwerk- bzw. Volume-Eigenschaften von Quelle und Ziel.
Verwenden Sie die folgenden Optionen nur, wenn Sie sie wirklich benötigen.
163 Copyright © Acronis International GmbH, 2002-2015
CHS (63 Sektoren) hlen Sie diese Option, wenn das wiederherzustellende Volume unter
Windows XP oder Windows Server 2003 (oder früher) mit Laufwerken verwendet werden soll,
die 512 Byte pro physikalischen Sektor haben.
VMware VMFS (64 KB) wählen Sie diese Option, wenn Sie das Volume als eine 'VMware
Virtual Machine File System'-Partition wiederherstellen wollen.
Vista-Alignment (1 MB) wählen Sie diese Option, wenn das wiederherzustellende Volume
unter Windows-Betriebssystemen ab Windows Vista (aufwärts) verwendet werden soll
oder wenn Sie das Volume auf ein Festplatten- oder SSD-Laufwerk wiederherstellen wollen,
das eine Sektorgröße von 4 KB hat.
Benutzerdefiniert spezifizieren Sie das Volume-Alignment manuell. Es wird empfohlen,
dass der Wert ein Vielfaches der physikalischen Sektorgröße ist.
Logische Laufwerksbuchstaben (nur r Windows)
Standardmäßig wird dem Volume der erste freie Buchstabe zugewiesen. Wenn Sie einen anderen
Laufwerksbuchstaben zuweisen wollen, dann wählen Sie einen entsprechenden aus dem Listenfeld.
Falls Sie den leeren Eintrag wählen, wird dem wiederhergestellten Volume kein Laufwerksbuchstabe
zugewiesen und es so vor dem Betriebssystem verborgen. Sie sollten keine Laufwerksbuchstaben für
Volumes vergeben, auf die Windows nicht zugreifen kann, beispielsweise bei Volumes, die kein FAT
oder NTFS als Dateisystem verwenden.
5.1.4.3 Zielspeicherortr Dateien und Ordnerhlen
Recovery-Ziel
Ziel
Wählen Sie einen Speicherort, in den die gesicherten Dateien wiederhergestellt werden:
Ursprünglicher Speicherort
Die Dateien und Ordner werden zu demselben Pfad(en) wiederhergestellt, wie sie im Backup
vorliegen. Falls Sie z.B. alle Dateien und Ordner aus
C:\Dokumente\Finanzen\Berichte\ gesichert hatten, so werden die Daten zu genau diesem
Pfad wiederhergestellt. Sollte der Ordner nicht existieren, dann wird er automatisch erstellt.
Neuer Speicherort
Die Dateien werden zu dem Speicherort wiederhergestellt, den Sie im Verzeichnisbaum
spezifizieren. Dabei werden die Dateien und Ordner ohne Anlegen eines vollständigen Pfades
zurückgesichert, es sei denn, Sie deaktivieren das Kontrollkästchen Ohne absolute Pfade
wiederherstellen.
Überschreiben
Bestimmen Sie, was geschehen soll, wenn das Programm im Zielordner eine Datei gleichen
Namens wie im Archiv findet:
Existierende Dateien überschreiben dies gibt der Datei im Backup eine höhere Priorität als
der Datei auf dem Ziellaufwerk.
Existierende Datei überschreiben, wenn sie älter ist Dateien mit den jüngsten
Veränderungen erhalten Priorität, egal ob sie im Backup oder auf dem Laufwerk sind.
Existierende Dateien nicht überschreiben dies gibt der Datei auf dem Ziellaufwerk eine
höhere Priorität als der Datei im Backup.
Falls Sie ein Überschreiben von Dateien erlauben, haben Sie dennoch die Option, spezielle
Dateien davor zu schützen, nämlich indem Sie diese von der Recovery-Aktion ausschließen.
195 Copyright © Acronis International GmbH, 2002-2015
Speicherplatz
Bei VMware, Hyper-V und Virtual PC werden die Laufwerke der resultierenden virtuellen Maschine
so viel Speicherplatz wie die ursprünglichen Daten belegen. Bei einer angenommenen ursprünglichen
Laufwerksgröße von 100 GB, von denen 10 GB mit Daten belegt sind, ergibt sich ein entsprechendes
virtuelles Laufwerk von ebenfalls ca. 10 GB. VMware nennt dieses Format 'Thin Provisioning',
Microsoft verwendet den Begriff 'Laufwerk mit dynamischer Erweiterung' (Dynamically Expanding
Disk). Da der Speicherplatz nicht vorab zugeordnet wird, wird für den physikalischen Storage
angenommen, dass er noch genügend freien Speicherplatz hat, damit die virtuellen Laufwerke auch
noch an Größe zunehmen können.
Bei KVM oder RHEV werden die Laufwerke der resultierenden virtuellen Maschine das Raw-Format
haben. Das bedeutet, dass die virtuelle Laufwerksgröße immer gleich zur ursprünglichen
Laufwerkskapazität ist. Angenommen, die ursprüngliche Laufwerksgröße beträgt 100 GB, dann wird
das korrespondierende virtuelle Laufwerk 100 GB belegen, selbst wenn das Laufwerk nur Daten von
10 GB speichert.
6.2.2.4 Wie die 'regelßige Konvertierung zu VM' arbeitet
Wie die wiederholte Konvertierung arbeitet, hängt davon ab, wo nach Ihrer Wahl die virtuelle
Maschine erstellt werden soll.
Bei Auswahl, dass die virtuelle Maschine als ein Satz von Dateien gespeichert werden soll:
Erstellt jede Konvertierung die virtuelle Maschine von Grund aus neu.
Bei Auswahl, dass die virtuelle Maschine auf einem Virtualisierungsserver erstellt werden soll:
Aktualisiert die Software eine existierende virtuelle Maschine statt sie neu zu erstellen, wenn ein
inkrementelles oder differentielles Backup konvertiert wird. Eine solche Konvertierung ist
normalerweise schneller. Sie geht sparsamer mit Netzwerkverkehr und CPU-Ressourcen des
Hosts um, der die Konvertierung durchführt. Falls eine virtuelle Maschine nicht aktualisiert
werden kann, erstellt die Software auch diese von Grund auf neu.
Nachfolgend finden Sie eine genauere Beschreibung beider Fälle.
Bei Auswahl, dass die virtuelle Maschine als ein Satz von Dateien gespeichert
werden soll
Als Folge der ersten Konvertierung wird eine neue virtuelle Maschine erstellt. Jede nachfolgende
Konvertierung wird diese Maschine jeweils ganz neu erstellen. Zuerst wird die alte Maschine
temporär umbenannt. Dann wird eine neue virtuelle Maschine erstellt, die den vorherigen Namen
der alten Maschine hat. Sobald diese Aktion erfolgreich abgeschlossen wurde, wird die alte Maschine
gelöscht. Wenn die Aktion fehlschlägt, wird die neue Maschine gelöscht und die alte Maschine erhält
ihren früheren Namen zurück. Auf diese Art schließt die Konvertierung immer mit einer einzelnen
Maschine ab. Jedoch wird während der Konvertierung zusätzlicher Speicherplatz benötigt, um die
alte Maschine aufzunehmen.
Bei Auswahl, dass die virtuelle Maschine auf einem Virtualisierungsserver erstellt
werden soll
Die erste Konvertierung erstellt eine ganz neue virtuelle Maschine. Jede nachfolgende Konvertierung
arbeitet folgendermaßen:
Falls es seit der letzten Konvertierung ein Voll-Backup gegeben hat, wird die virtuelle Maschine
ganz neu erstellt (wie zuvor in diesem Abschnitt beschrieben).
196 Copyright © Acronis International GmbH, 2002-2015
Anderenfalls wird die existierende virtuelle Maschine so aktualisiert, dass sie die Änderungen seit
der letzten Konvertierung widerspiegelt. Wenn eine Aktualisierung (Update) nicht möglich ist
(beispielsweise, weil Sie die zwischenzeitlichen Snapshots gelöscht haben, siehe nachfolgend),
wird die virtuelle Maschine ganz neu erstellt.
Zwischenzeitliche Snapshots
Um die virtuelle Maschine aktualisieren zu können, speichert die Software einige zwischenzeitliche
Snapshots von ihr. Sie werden Backup… und Replica… genannt und sollten behalten werden. Nicht
mehr benötigte Snapshots werden automatisch gelöscht.
Der jüngste Replikat…-Snapshot korrespondiert mit dem Ergebnis der letzten Konvertierung. Sie
können zu diesem Snapshot zurückgehen, falls Sie die Maschine auf dieses Stadium zurücksetzen
wollen beispielsweise, weil Sie mit der Maschine gearbeitet haben und nun durchgeführte
Änderungen verwerfen wollen.
Andere Snapshots sind nur zur internen Verwendung durch die Software.
6.2.3 Wiederherstellung mit dem Ziel 'Neue virtuelle Maschine'
Statt eine tib-Datei einfach nur zu einer virtuellen Laufwerksdatei zu konvertieren (was zusätzliche
Aktionen für die Verfügbarkeit des virtuellen Laufwerks erforderlich machen würde), führt Acronis
Backup die Konvertierung so aus, dass das betreffende Laufwerk-Backup in Form einer neuen,
vollständig konfigurierten und betriebsbereiten virtuellen Maschine wiederhergestellt wird. Sie
können bei der Vorbereitung der Recovery-Aktion die Konfiguration der virtuellen Maschine an Ihre
speziellen Anforderungen anpassen.
Sie können mit dem Acronis Backup Agenten für Windows oder dem Agenten für Linux eine neue
virtuelle Maschine in einem lokalen Ordner oder Netzwerkordner erstellen. Sie können die Maschine
unter Verwendung der entsprechenden Virtualisierungssoftware starten oder die Dateien der
Maschine für eine zukünftige Verwendung vorbereiten. Die folgende Tabelle fasst die verfügbaren
virtuellen Maschinen-Formate und möglichen Aktionen zusammen, um die Maschine einem
Virtualisierungsserver hinzuzufügen.
VM-Format
Weitere Aktion und zu verwendendes Tool
Zielvirtualisierungsplattfor
m
VMware Workstation
Exportieren mit VMware Workstation; oder
Konvertieren zu OVF mit dem VMware OVF-Toool >
Deployment des OVF-Vorlagen mit dem vSphere Client
ESX(i)
Microsoft Virtual PC*
Die VHD-Datei einer Hyper-V-Maschine hinzufügen
Hyper-V
Citrix XenServer OVA
Importieren mit dem Citrix XenCenter
XenServer
Kernel-based Virtual
Machine (Raw-Format)
Verschieben der virtuellen Maschinen-Dateien zu einer
unter Linux laufenden Maschine und Ausführung der
virtuellen Maschine mit dem Virtual Machine Manager
-
Red Hat Enterprise
Virtualization (RHEV)
(Raw-Format)
Importieren mit dem RHEV-Manager
RHEV
197 Copyright © Acronis International GmbH, 2002-2015
*Microsoft Virtual PC unterstützt keine Laufwerke, die größer als 127 GB sind. Acronis ermöglicht Ihnen, eine
Virtual PC-Maschine mit größeren Laufwerken zu erstellen, so dass Sie die Laufwerke an eine virtuelle
Microsoft Hyper-V-Maschine anbinden können.
Sie können mit dem Acronis Backup Agenten für Hyper-V oder Agenten für VMware eine neue
virtuelle Maschine direkt auf dem entsprechenden Virtualisierungsserver erstellen.
6.2.3.1 Auszuführende Schritte
So führen Sie eine Wiederherstellung zu einer neuen virtuellen Maschine durch
1. Verbinden Sie die Konsole mit dem Management Server, mit einer Maschine, auf der ein Agent
installiert ist oder mit einer Maschine, die mit einem bootfähigen Medium gestartet wurde.
2. Klicken Sie auf Recovery, um die Seite Daten wiederherstellen (S. 147) zu öffnen.
3. Klicken Sie auf Daten wählen (S. 148). Verwenden Sie die Registerlasche Datenanzeige oder
Archiv-Anzeige, um die Laufwerke bzw. Volumes für die Konvertierung auszuwählen.
4. Wählen Sie unter Recovery nach das Element Neue virtuelle Maschine.
5. Klicken Sie auf Durchsuchen. Wählen Sie im Fenster VM/VS-Auswahl (S. 197) den resultierenden
Typ der virtuellen Maschine oder den Virtualisierungsserver, auf dem die Maschine erstellt
werden soll.
6. [Optional] Sie können bei Storage sehen oder wählen, wo die virtuelle Maschine erstellt wird.
7. [Optional] Sie können bei Einstellungen der virtuellen Maschine (S. 198) den Namen der neuen
virtuellen Maschine, den 'Provisioning'-Laufwerksmodus, die Speicherzuteilung sowie andere
Einstellungen ändern.
Maschinen, die denselben Typ und denselben Namen haben, können nicht im selben Ordner erstellt werden.
Wenn Sie eine Fehlermeldung erhalten, die durch identische Namen hervorgerufen wurde, dann ändern Sie
entweder den VM-Namen oder den Pfad.
8. Das Ziellaufwerk für jedes der Quelllaufwerke bzw. Quell-Volumes und MBRs wird automatisch
ausgewählt. Sie können die Ziellaufwerke bei Bedarf ändern.
Unter Microsoft Virtual PC, wo sich der Loader des Betriebssystems auf Laufwerk 1 befindet, müssen Sie
unbedingt dieses Laufwerk oder Volume wiederherstellen. Anderenfalls wird das Betriebssystem nicht
booten. Das kann durch Ändern der Reihenfolge der Boot-Geräte im BIOS nicht repariert werden, weil
Virtual PC diese Einstellungen ignoriert.
9. Geben Sie unter Recovery-Zeitpunkt an, wann der Recovery-Task beginnen soll.
10. [Optional] Überprüfen Sie bei Task die Recovery-Optionen und ändern Sie die
Standardeinstellungen gegebenenfalls ab. Sie können bei Recovery-Optionen >
VM-Energieverwaltung spezifizieren, ob die neue virtuelle Maschine automatisch gestartet
werden soll, nachdem die Wiederherstellung abgeschlossen wurde. Diese Option ist nur
verfügbar, wenn die neue Maschine auf einem Virtualisierungsserver erstellt wird.
11. Klicken Sie auf OK. Wenn der Recovery-Task für einen späteren Zeitpunkt geplant ist, geben Sie
die Anmeldedaten an, unter denen der Task ausgeführt wird.
Sie können in der Ansicht Backup-Pläne und Tasks das Stadium und den Fortschritt des
Recovery-Tasks überprüfen.
6.2.3.2 Typ der virtuellen Maschine / Wahl des Virtualisierungsservers
Wählen Sie den resultierenden Typ der virtuellen Maschine oder den Virtualisierungsserver, auf dem
die Maschine erstellt wird.
198 Copyright © Acronis International GmbH, 2002-2015
Die verfügbaren Optionen hängen von dem (den) Agent(en) ab, der (die) auf der Maschine installiert
ist (sind), mit der die Konsole verbunden ist. Wenn die Konsole mit dem Management Server
verbunden ist, können Sie jede registrierte Maschine wählen, die in der Lage ist, die erforderliche
Aktion durchzuführen.
So bestimmen Sie den Virtualisierungsserver, auf dem die virtuelle Maschine erstellt wird
1. Wählen Sie die Option Eine neue virtuelle Maschine auf dem Server erstellen.
2. hlen Sie im linken Teil des Fensters den Virtualisierungsserver. Verwenden Sie den rechten
Fensterbereich, um Details über den gewählten Server einzusehen.
[Nur, wenn die Konsole mit dem Management Server verbunden ist] Falls mehrere Agenten den
ausgewählten ESX(i)-Host verwalten, können Sie den Agenten auswählen, der die
Wiederherstellung durchführen soll. Wählen Sie zur Erreichung einer besseren Performance
einen Agenten für VMware (Virtuelle Appliance), der sich auf dem ESX(i) befindet. Falls kein
Agent den ESX(i) verwaltet und die Funktion Automatisches Deployment aktiviert ist, dann wird
der Agent für VMware (Virtuelle Appliance) sofort bereitgestellt, nachdem Sie auf OK geklickt
haben. Die Wiederherstellung wird von diesem Agenten durchgeführt. Er wird eine Lizenz in
Anspruch nehmen.
3. Klicken Sie auf OK, um zur Seite Daten wiederherstellen zurückzukehren.
So wählen Sie den Typ der virtuellen Maschine
1. Wählen Sie die Option Die virtuelle Maschine als eine Zusammenstellung von Dateien
speichern.
2. Wählen Sie im linken Teil des Fensters den Typ der virtuellen Maschine. Verwenden Sie den
rechten Fensterbereich, um Details über den gewählten Typ der virtuellen Maschine einzusehen.
[Nur, wenn die Konsole mit dem Management Server verbunden ist] Sie können die Maschine
wählen, die die Wiederherstellung durchführen wird. Das kann jede registrierte Maschine sein,
auf welcher der Agent für Windows oder der Agent für Linux installiert ist.
3. Klicken Sie auf OK, um zur Seite Daten wiederherstellen zurückzukehren.
6.2.3.3 Einstellungen der virtuellen Maschine
Sie können die nachfolgenden Einstellungen der virtuellen Maschinen konfigurieren.
Laufwerke
Anfangseinstellung: Die Zahl und Größe der Laufwerke der Quellmaschine.
Die Anzahl der Laufwerke ist üblicherweise gleich zu denen der Quellmaschine. Sie kann jedoch
abweichen, wenn die Software weitere Laufwerke hinzufügen muss, um die Volumes der
Quellmaschine aufzunehmen, weil das Virtualisierungsprodukt hier Limitierungen setzt. Sie können
der Maschinen-Konfiguration weitere virtuelle Laufwerke hinzufügen oder in manchen Fällen das
vorgeschlagene Laufwerk löschen.
Sie können beim Hinzufügen eines neuen virtuellen Laufwerkes zusammen mit seiner Schnittstelle
und Kapazität auch das Format spezifizieren.
Format 'Thin' (Schlank). Das Laufwerk belegt so viel Speicherplatz, wie es der Größe der
gespeicherten Daten entspricht. Dadurch wird Speicherplatz gespart. Aktivieren Sie zur Nutzung
dieses Formates das Kontrollkästchen Thin Provisioning (für ESX) oder Laufwerk mit
dynamischer Erweiterung (für Hyper-V).
Format 'Thick'. Das Laufwerk belegt den gesamten bereitgestellten Speicherplatz. Dies
verbessert die Performance der virtuellen Maschine. Deaktivieren Sie zur Nutzung des Formates
199 Copyright © Acronis International GmbH, 2002-2015
'Thick' das Kontrollkästchen Thin Provisioning (für ESX) oder Laufwerk mit dynamischer
Erweiterung (für Hyper-V).
Wenn eine physikalische Maschine gesichert wurde, ist die Standardeinstellung das Format 'Thick'.
Bei Wiederherstellung des Backups einer virtuellen Maschine versucht die Software, das
Laufwerksformat der ursprünglichen Maschine zu reproduzieren. Falls dies nicht möglich ist, wird das
Format 'Thick' verwendet.
Die Implementierung von Xen-Maschinen basiert auf Microsoft Virtual PC und hat daher dieselben
Einschränkungen: bis zu 3 IDE-Laufwerke und 1 Prozessor. SCSI-Laufwerke werden nicht unterstützt.
Arbeitsspeicher
Anfangseinstellung: Es ist die Standardeinstellung des Virtualisierungsservers, sofern nicht im Backup
enthalten.
Dies ist die Menge des Hauptspeichers, der der neuen virtuellen Maschine zugeteilt wird. Der
einstellbare Bereich für die Speicherzuteilung hängt von der Hardware des Hosts ab, dessen
Betriebssystem und den Einstellungen des Virtualisierungsprodukts. Sie können beispielsweise
festlegen, dass die virtuellen Maschinen nicht mehr als 30% des Arbeitsspeichers verwenden dürfen.
Name
Anfangseinstellung: falls nicht im Backup enthalten, Neue virtuelle Maschine.
Geben Sie den Namen für die neue virtuelle Maschine ein. Wurde das Backup durch den Agenten für
VMware oder den Agenten für Hyper-V erstellt, dann übernimmt die Software den Namen aus der im
Backup enthaltenen virtuellen Maschinen-Konfiguration.
Prozessoren
Anfangseinstellung: Es ist die Standardeinstellung des Servers, sofern nicht im Backup enthalten,
oder falls die gesicherten Einstellungen vom Virtualisierungsserver nicht unterstützt werden.
Es handelt sich um die Zahl der Prozessoren für die neue virtuelle Maschine. In den meisten Fällen ist
sie auf einen Prozessor eingestellt. Wird der Maschine mehr als ein Prozessor zugewiesen, so kann
das Ergebnis nicht garantiert werden. Die Zahl virtueller Prozessoren kann durch die
CPU-Konfiguration des Hosts, das Virtualisierungsprodukt und das Betriebssystems des Gastes
limitiert werden. Üblicherweise stehen mehrere virtuelle Prozessoren auf Hosts zur Verfügung, die
selbst mehrere Prozessoren haben. Eine Multi-Core-Host-CPU oder Hyper-Threading kann mehrfache
virtuelle Prozessoren auch auf einem Single-Prozessor-Host ermöglichen.
6.3 Wiederherstellung zu einer manuell erstellten
virtuellen Maschine
Dieser Abschnitt beschreibt die Konvertierungsmethode (S. 190), bei der Sie selbst eine virtuelle
Maschine erstellen und eine Wiederherstellung zu ihr so durchführen, als ob es sich um eine
physikalische Maschine handelt.
210 Copyright © Acronis International GmbH, 2002-2015
Diese Verschlüsselung hat nichts mit der Verschlüsselung von Archiven zu tun, wie sie über einen
Backup-Plan spezifiziert und durch einen Agenten ausgeführt wird. Sollte ein Archiv bereits
verschlüsselt sein, dann wird die Verschlüsselung aufseiten des Storage Nodes noch einmal über die
durch den Agenten ausgeführte gelegt.
So schützen Sie ein Depot per Verschsselung
1. Wählen Sie einen der folgenden Verschlüsselungsalgorithmen aus der Dropdown-Liste:
AES 128 die Depot-Inhalte werden mit dem Advanced Encryption Standard-Verfahren (AES)
und einer Tiefe von 128-Bit verschlüsselt.
AES 192 der Depot-Inhalt wird mit dem Advanced Standard Encryption-Verfahren (AES)
und einer Tiefe von 192-Bit verschlüsselt.
AES 256 der Depot-Inhalt wird mit dem Advanced Standard Encryption-Verfahren (AES)
und einer Tiefe von 256-Bit verschlüsselt.
2. Spezifizieren Sie im Feld Kennwort eingeben ein Wort, welches zum Erzeugen des
Kodierungsschlüssels verwendet wird.
Details: Das Kennwort unterscheidet Groß-/Kleinschreibung. Das Kennwort wird nur bei
Anschluss des Depots an einen anderen Storage Node abgefragt.
3. Geben Sie im Feld Bestätigen das eben eingegebene Kennwort erneut ein.
4. Klicken Sie auf OK.
Der kryptografische AES-Algorithmus arbeitet im 'Cipher Block Chaining Mode' (CBC) und verwendet
einen zufällig erstellten Schlüssel mit einer benutzerdefinierten Größe von 128, 192 oder 256 Bit. Je
größer die Schlüsselgröße, desto länger wird das Programm für die Verschlüsselung der im Depot
gespeicherten Archive benötigen, aber desto sicherer sind auch die Daten.
Der Kodierungsschlüssel ist dann mit AES-256 verschlüsselt, wobei ein SHA-256-Hash-Wert des
gewählten Kennworts als Schlüssel dient. Das Kennwort selbst wird nirgendwo auf dem Laufwerk
gespeichert, es wird nur der Kennwort-Hash-Wert für Bestätigungszwecke verwendet. Mit dieser
zweistufigen Methode sind die Archive vor jedem unberechtigten Zugriff geschützt, aber ein
verlorenes Kennwort kann unmöglich wiederhergestellt werden.
Depot-Administratoren
Depot-Administratoren können Backups zu diesem Depot erstellen sowie jedes auf dem Depot
gespeicherte Archiv einsehen und verwalten. Standardmäßig wird die Gruppe 'Administratoren' des
Storage Nodes den 'Depot-Administratoren' hinzugefügt.
So fügen Sie eine Gruppe oder Benutzerkonten hinzu
1. Geben Sie die Namen der Gruppen oder Benutzer in die jeweiligen Felder nach folgenden
Mustern ein:
Anzeigename (Beispiel: Vorname Nachname).
Benutzername (Beispiel: Benutzer1).
Objektname@Domainname (Beispiel: Benutzer1@Domain1).
Domainname\Objektname (Beispiel: Domain1\Benutzer1).
2. Klicken Sie auf Namen überprüfen, sobald Sie diese eingegeben haben. Klicken Sie auf OK, wenn
der Namen gefunden wurde (die Schaltfläche OK ist solange deaktiviert, bis der Name gefunden
wurde).
Löschen Sie den Namen und geben Sie einen neuen ein, wenn kein entsprechendes Objekt
gefunden wurde. Sollten mehrere Objekte für den eingegebenen Namen gefunden werden, dann
211 Copyright © Acronis International GmbH, 2002-2015
wählen Sie eines davon aus und klicken anschließend auf OK oder Sie klicken auf Abbrechen
und spezifizieren einen anderen Namen.
Die Software versucht zuerst, die eingegebenen Namen in der Liste der lokalen Benutzer und
Gruppen auf der Maschine zu finden, auf der der Storage Node installiert ist. Wurde nichts
gefunden, dann überprüft die Software die Domain-Benutzer und Gruppen.
Sie werden aufgefordert, die Anmeldedaten des Domain-Kontos zu spezifizieren, wenn Sie einen
Benutzer- oder Gruppennamen eingeben, der nicht durch Verwendung Ihres Domain-Kontos
überprüft werden kann. Beispielsweise, wenn Sie mit einem anderen Domain-Konto angemeldet
sind als dem von Ihnen zur Überprüfung angegebenen Domain-Namen.
Depot-Benutzer
Depot-Benutzer können nur ihre eigenen, im Depot gespeicherten Archive einsehen und verwalten.
Ein Depot-Benutzer, der auf einer Maschine Mitglied der Gruppe 'Administratoren' ist, kann
zusätzlich jedes Archiv einsehen und verwalten, das von dieser Maschine in einem verwalteten Depot
erstellt wurde. Standardmäßig wird die Gruppe 'Jeder' des Storage Nodes den 'Depot-Benutzern'
hinzugefügt.
So fügen Sie eine Gruppe oder Benutzerkonten hinzu
1. Geben Sie die Namen der Gruppen oder Benutzer in die jeweiligen Felder nach folgenden
Mustern ein:
Anzeigename (Beispiel: Vorname Nachname).
Benutzername (Beispiel: Benutzer1).
Objektname@Domainname (Beispiel: Benutzer1@Domain1).
Domainname\Objektname (Beispiel: Domain1\Benutzer1).
2. Klicken Sie auf Namen überprüfen, sobald Sie diese eingegeben haben. Klicken Sie auf OK, wenn
der Namen gefunden wurde (die Schaltfläche OK ist solange deaktiviert, bis der Name gefunden
wurde).
Löschen Sie den Namen und geben Sie einen neuen ein, wenn kein entsprechendes Objekt
gefunden wurde. Sollten mehrere Objekte für den eingegebenen Namen gefunden werden, dann
wählen Sie eines davon aus und klicken anschließend auf OK oder Sie klicken auf Abbrechen
und spezifizieren einen anderen Namen.
Die Software versucht zuerst, die eingegebenen Namen in der Liste der lokalen Benutzer und
Gruppen auf der Maschine zu finden, auf der der Storage Node installiert ist. Wurde nichts
gefunden, dann überprüft die Software die Domain-Benutzer und Gruppen.
Sie werden aufgefordert, die Anmeldedaten des Domain-Kontos zu spezifizieren, wenn Sie einen
Benutzer- oder Gruppennamen eingeben, der nicht durch Verwendung Ihres Domain-Kontos
überprüft werden kann. Beispielsweise, wenn Sie mit einem anderen Domain-Konto angemeldet
sind als dem von Ihnen zur Überprüfung angegebenen Domain-Namen.
Ein zentrales, nicht verwaltetes Depot erstellen
Anders als bei zentral verwalteten Depots werden die Daten von unverwalteten Depots nicht in den
zentralen Datenkatalog (S. 151) aufgenommen. Sie können jedoch bei jedem Depot die Registerkarte
Datenanzeige verwenden, um dessen Daten zu durchsuchen.
So erstellen Sie ein zentrales, nicht verwaltetes Depot
Depot
Name
213 Copyright © Acronis International GmbH, 2002-2015
Die Depot-Katalogdatenbank ist eine Zusammenstellung von Dateien, die sich in einem Ordner
befinden, dessen Namen der GUID des Depots entspricht. Ändern Sie den Ordnernamen nicht, wenn
Sie ihn verschieben. Um die GUID eine korrekt angeschlossenen Depots zu ermitteln, suchen Sie im
Depot-Ordner nach einer Datei mit dem Namen <Depot-GUID>_L.FDB.
Der Standardspeicherort der Katalogdatenbanken auf einem Storage Node ist wie folgt:
In Windows XP und Server 2003: %ALLUSERSPROFILE%\Application
Data\Acronis\BackupAndRecovery\ASN\Catalog.
In Windows Vista und späteren Versionen von
Windows: %PROGRAMDATA%\Acronis\BackupAndRecovery\ASN\Catalog.
Deduplizierungsdatenbank
Bei einem deduplizierenden Depot empfehlen wir, dass Sie die Deduplizierungsdatenbank von dem
alten zum neuen Storage Node verschieben. Anderenfalls wird die Software die
Deduplizierungsdatenbank automatisch neu erstellen, was eine längere Zeit dauern kann.
Weitere Informationen über den empfohlenen Speicherort für die Deduplizierungsdatenbank finden
Sie im Abschnitt 'Optimale Vorgehensweisen bei der Deduplizierung (S. 265)'.
Die Deduplizierungsdatenbank besteht aus mehreren Dateien mit der Bezeichnung
<Depot-GUID>_u.*. Um die GUID eine korrekt angeschlossenen Depots zu ermitteln, suchen Sie im
Depot-Ordner nach einer Datei mit dem Namen <Depot-GUID>_L.FDB.
Depot-Datenbank
Die Depot-Datenbank enthält die Metadaten aller im Depot gespeicherter Archive. Normalerweise
wird bei Trennung eines Depots vom Storage Node die Depot-Datenbank von ihrem
Standardspeicherort zu dem Depot verschoben, das gerade getrennt wird. Die Software sucht beim
Anschließen des Depots nach der Datenbank im Depot. Falls die Depot-Datenbank gefunden wurde,
wird diese zu dem Standardspeicherort auf demjenigen Storage Node verschoben, an den das Depot
angeschlossen wird. Falls die Datenbank nicht im Depot gefunden wird, werden Sie aufgefordert, den
Pfad zu dieser Datenbank manuell zu spezifizieren.
Der Standardspeicherort einer Depot-Datenbank auf einem Storage Node ist wie folgt:
In Windows XP und Server 2003: %ALLUSERSPROFILE%\Application
Data\Acronis\BackupAndRecovery\ASN\VaultMetadataDatabases.
In Windows Vista und späteren Versionen von
Windows: %PROGRAMDATA%\Acronis\BackupAndRecovery\ASN\VaultMetadataDatabases.
So schließen Sie ein verwaltetes Depot an einen Storage Node an
Depot
Storage Node
Wählen Sie den Storage Node, der das Depot verwalten soll.
Pfad
Spezifizieren Sie den Pfad zu dem getrennten Depot.
Depot-Datenbank
Spezifizieren Sie, wo sich die Depot-Datenbank befindet. Dieser Abschnitt erscheint nur,
wenn der Storage Node die Datenbank innerhalb des Depots nicht finden kann.
Falls die Datenbank in dem von Ihnen spezifizierten Ordner gefunden wurde, wird sie zu dem
Standardspeicherort auf demjenigen Storage Node verschoben, an den das Depot
214 Copyright © Acronis International GmbH, 2002-2015
angeschlossen wird. Anderenfalls wird der Storage Node die Metadaten abrufen und die
Datenbank in dem zuvor erwähnten Standardspeicherort neu erstellen.
Deduplizierungsdatenbank
Spezifizieren Sie den Ordner, in dem sich die Deduplizierungsdatenbank des Depots befindet.
Sollte die Datenbank in dem von Ihnen spezifizierten Ordner nicht gefunden werden, dann
wird sie dort neu erstellt.
Der Datenbankpfad wird automatisch eingegeben, falls die Datenbank im Depot-Ordner
gespeichert ist.
Katalogdatenbank
Spezifizieren Sie den Ordner, wo sich die Katalogdatenbank des Depots befindet. (Lautet der
Pfad der Depot-Katalogdatenbank beispielsweise
E:\Katalog_db\AAAAAAAA-BBBB-CCCC-DDDD-EEEEEEEEEEEE, dann spezifizieren Sie
E:\Katalog_db.) Wird die Katalogdatenbank in dem von Ihnen spezifizierten Ordner nicht
gefunden, dann wird das angeschlossene Depot als nicht katalogisiert angesehen.
Kennwort
Stellen Sie für ein verschlüsseltes Depot das entsprechende Kennwort zur Verfügung.
Nachdem Sie alle notwendigen Schritte durchgeführt haben, klicken Sie auf OK, um das Anschließen
des Depots auszuführen.
7.1.3 Persönliche Depots
Ein Depot wird als persönlich bezeichnet, wenn es durch direkte Verbindung der Konsole zu einer
verwalteten Maschine erstellt wurde. Persönliche Depots sind spezifisch für jede verwaltete
Maschine. Persönliche Depots sind für jeden Benutzer sichtbar, der sich am System anmelden kann.
Die Berechtigungen eines Benutzers, Backups zu einem persönlichen Depot durchzuführen, werden
über die Zugriffsrechte definiert, die dieser Benutzer für den Ordner bzw. das Gerät hat, wo das
Depot gespeichert ist.
Ein persönliches Depot kann auf Netzwerkfreigaben, FTP-Servern, auf trenn- bzw. wechselbaren
Medien, im Acronis Cloud Storage, auf Bandgeräten oder auf einem für die Maschine lokalen
Laufwerk organisiert werden. Die Acronis Secure Zone wird als persönliches Depot betrachtet, das für
alle Benutzer verfügbar ist, die sich am System anmelden können. Persönliche Depots werden
automatisch erstellt, wenn Sie Backups zu einem der oberen Speicherorte durchführen.
Persönliche Depots können von lokalen Backup-Plänen bzw. Tasks verwendet werden. Zentrale
Backup-Pläne können, mit Ausnahme der Acronis Secure Zone, keine persönlichen Depots
verwenden.
Persönliche Depots erstellen
Mehrere Maschinen können sich auf denselben physikalischen Speicherort beziehen, beispielsweise
auf denselben freigegebenen Ordern. Jede dieser Maschinen hat im Verzeichnisbaum Depots jedoch
ihre eigene Verknüpfung. Benutzer, die ein Backup zu einem gemeinsam genutzten Ordner
durchführen, können die Archive anderer Benutzer sehen und verwalten, abhängig von ihren
Zugriffsberechtigungen für diesen Ordner. Um die Identifikation von Archiven zu erleichtern, hat die
Ansicht Persönliches Depot die Spalte Besitzer, die den Besitzer eines jeden Archivs zeigt. Um mehr
über das Konzept der Besitzer zu erfahren, siehe Besitzer und Anmeldedaten (S. 38).
215 Copyright © Acronis International GmbH, 2002-2015
Metadaten
In jedem persönlichen Depot wird bei Backup-Durchführung ein Ordner namens .meta erstellt.
Dieser Ordner enthält zusätzliche Informationen über die im Depot gespeicherten Archive und
Backups, wie z.B. die Besitzer der Archive oder den Maschinen-Namen. Sollten Sie den .meta-Ordner
einmal versehentlich löschen, dann wird er automatisch neu erstellt, sobald Sie das nächste Mal auf
das Depot zugreifen. Einige Informationen, wie Besitzer- oder Maschinen-Namen, können jedoch
verloren gehen.
7.1.3.1 Auf persönliche Depots anwendbare Aktionen
Zugriff auf Aktionen
1. Verbinden Sie die Konsole mit der verwalteten Maschine.
2. Klicken Sie im Fensterbereich Navigation auf Depots > Persönlich.
Alle hier beschriebenen Aktionen werden durch Klicken auf die korrespondierenden Schaltflächen in
der Depot-Symbolleiste ausgeführt. Sie können auf diese Aktionen auch über das
Hauptmenüelement [Depot-Name] Aktionen zugreifen.
Anleitung zur Durchführung von Aktionen mit persönlichen Depots.
Aufgabe
sung
Persönliche Depots
erstellen
Klicken Sie auf Erstellen.
Die Prozedur zum Erstellen persönlicher Depots wird ausführlich im Abschnitt Ein
persönliches Depot erstellen (S. 216) beschrieben.
Ein Depot bearbeiten
1. Wählen Sie das Depot.
2. Klicken Sie auf Bearbeiten.
Auf der Seite Persönliches Depot bearbeitennnen Sie den Depotnamen sowie
die Informationen im Feld Kommentare bearbeiten.
Benutzerkonto für den
Zugriff auf ein Depot
ändern
Klicken Sie auf Benutzer ändern.
Geben Sie im erscheinenden Dialogfenster die für den Zugriff auf das Depot
benötigten Anmeldedaten ein.
Acronis Secure Zone
erstellen
Klicken Sie auf Acronis Secure Zone erstellen.
Die Prozedur zur Erstellung der Acronis Secure Zone ist ausführlich im Abschnitt
Acronis Secure Zone erstellen (S. 219) erläutert.
Den Inhalt eines
Depots durchsuchen
Klicken Sie auf Durchsuchen.
Untersuchen Sie den gewählten Depot-Inhalt im erscheinenden Explorer-Fenster.
Ein Depot validieren
Klicken Sie auf Validieren.
Sie gelangen zur Seite Validierung (S. 272) mit dem bereits als Quelle
vorausgewählten Depot. Die Validierung des Depots überprüft alle in diesem Ordner
gespeicherten Archive.
Ein Depot löschen
Klicken Sie auf Löschen.
Tatsächlich entfernt die Löschaktion aus der Ansicht Depots nur die Verknüpfung
zum entsprechenden Ordner. Der Ordner selbst bleibt unberührt. Sie haben die
Möglichkeit, die im Ordner enthaltenen Archive zu behalten oder zu löschen.
Die Informationen der
Klicken Sie auf Aktualisieren.
216 Copyright © Acronis International GmbH, 2002-2015
Aufgabe
sung
Depot-Tabelle
aktualisieren
Während Sie den Inhalt eines Depots einsehen, können Archive dem Depot
hinzugefügt, aus diesem gelöscht oder modifiziert werden. Klicken Sie auf
Aktualisieren, damit die neuesten Veränderungen für die Depot-Informationen
berücksichtigt werden.
Ein persönliches Depot erstellen
So erstellen Sie ein persönliches Depot
1. Geben Sie im Feld Name die Bezeichnungr das zu erstellende Depot ein.
2. [Optional] Geben Sie im Feld Kommentare eine Beschreibung für das Depot ein.
3. Klicken Sie auf Pfad und spezifizieren Sie einen Pfad zu dem Ordner, der als Depot verwendet
werden soll. Ein persönliches Depot kann auf Netzwerkfreigaben, FTP-Servern, entfernbaren
Medien, im Acronis Cloud Storage, auf Bandgeräten oder auf einem für die Maschine lokalen
Laufwerk organisiert werden.
4. [Optional] Falls das Depot auf einem Bandgerät erstellt wird:
a. Klicken Sie auf Laufwerke, um das/die Bandlaufwerk(e) zu spezifizieren, welche(s) bei
Backups zum Depot verwendet werden sollen. Standardmäßig werden alle verfügbaren
Laufwerke verwendet. Klicken Sie auf Nur die folgenden Laufwerke verwenden und
(de)aktivieren Sie die gewünschten Kontrollkästchen;
b. Klicken Sie auf Band-Pool und spezifizieren Sie den Pool, dessen Bänder von dem Depot
verwendet werden sollen. Standardmäßig ist der Pool Acronis vorausgewählt.
5. Klicken Sie auf OK. Als Ergebnis erscheint das erstellte Depot in der Gruppe Persönlich des
Depot-Verzeichnisbaums.
Persönliche Depots zusammenführen und verschieben
Was ist, wenn ich ein existierendes Depot von einem Ort zu einem anderen
verschieben muss?
Verfahren Sie wie folgt:
1. Stellen Sie sicher, dass kein Backup-Plan das betreffende Depot beim Verschieben der Dateien
verwendet oder deaktivieren Sie die entsprechenden Pläne. Siehe den Abschnitt 'Aktionen für
Backup-Pläne und Tasks (S. 367)'.
2. Verschieben Sie den Depot-Ordner mit seinem kompletten Inhalt manuell, unter Verwendung
des Datei-Managers eines anderen Herstellers.
3. Ein neues Depot erstellen.
4. Bearbeiten Sie die Backup-Pläne und Tasks: Stellen Sie ihre Zielortangaben auf das neue Depot
um.
5. Löschen Sie das alte Depot.
Wie kann ich zwei Depots zusammenführen?
Angenommen, Sie benutzen zwei Depots A und B. Beide Depots werden von Backup-Plänen
verwendet. Sie entscheiden, nur Depot B zu behalten, indem Sie alle Archive aus Depot A dorthin
verschieben.
Zur Umsetzung verfahren Sie wie folgt:
217 Copyright © Acronis International GmbH, 2002-2015
1. Stellen Sie sicher, dass kein Backup-Plan das Depot A während der Zusammenführung verwendet
oder deaktivieren Sie die betreffenden Pläne temporär. Siehe den Abschnitt 'Aktionen für
Backup-Pläne und Tasks (S. 367)'.
2. Verschieben Sie den Inhalt des Depots A manuell zum Depot B unter Verwendung des
Datei-Managers eines anderen Herstellers.
3. Bearbeiten Sie die Backup-Pläne, die das Depot A benutzen: Stellen Sie die Zielortangaben auf
Depot B um.
4. Wählen Sie im Depot-Verzeichnisbaum das Depot B aus, um zu überprüfen, dass die Archive
angezeigt werden. Wenn nicht, klicken Sie auf Aktualisieren.
5. Löschen Sie das Depot A.
7.1.4 Den Standard-Cache-Ordner für Katalogdateien ändern
Katalogdateien werden normalerweise in Depots gespeichert. Beim Arbeiten mit Katalogdateien
speichert Acronis Backup diese möglicherweise in einem lokalen Ordner auf einer verwalteten
Maschine oder einem Management Server. Dies passiert in folgenden Fällen:
Wenn ein Agent die zu einem nicht verwalteten Depot gesicherten Daten katalogisiert. Der Agent
erstellt oder aktualisiert den Katalog lokal und kopiert ihn dann in das Depot.
Wenn Backups auf einem Bandgerät gespeichert werden. Da ein Band eine lange Latenz beim
wahlfreien Zugriff hat, wird der Katalog eines bandbasierten Depots immer auf der Maschine
gespeichert, an die das Bandgerät angeschlossen ist.
Beim Durchsuchen von auf einem FTP-Server gesicherten Daten in der Registerkarte
Datenanzeige. Während des Durchsuchens bewahrt Acronis Backup eine vollständige Kopie des
Datenkatalogs von einem FTP-Server auf einer verwalteten Maschine oder einem Management
Server. Diese erfolgt, um einen schnelleren Zugriff auf den Datenkatalog zu ermöglichen.
Ein Cache-Ordner befindet sich standardmäßig auf dem Laufwerk, auf dem auch das Betriebssystem
installiert ist. Die Speicherung mehrerer Katalogdateien an diesem Ort kann zu unzureichendem
Speicherplatz führen. Daher möchten Sie möglicherweise den Ordnerpfad ändern.
Den Standard-Cache-Ordner ändern
Fügen Sie zu diesem Zweck unter Windows einen speziellen Parameter in die System-Registry ein
oder modifizieren Sie die unter Linux die Konfigurationsdatei MMS.config.
Sollte der spezifizierte Ordner nicht existieren, dann wird Acronis Backup ihn automatisch erstellen,
wenn die Katalogdateien das nächste Mal erstellt oder kopiert werden. Falls Sie Backups auf
Bandgeräten speichern, sollten Sie den Ordner im Voraus erstellen, so dass die Daten nicht nochmals
katalogisiert werden.
So spezifizieren Sie einen neuen Cache-Ordner unter Windows:
1. Fügen Sie den Schlüssel Catalog dem folgenden Registry-Schlüssel hinzu:
HKEY_LOCAL_MACHINE\SOFTWARE\Acronis\AMS\Configuration (auf einem Management
Server) oder HKEY_LOCAL_MACHINE\SOFTWARE\Acronis\MMS\Configuration (auf einer
verwalteten Maschine).
2. Fügen Sie den String-Wert CatalogDir hinzu.
3. Spezifizieren Sie einen neuen Ordnerpfad im String-Wert CatalogDir. Der Pfad muss mit einem
Backslash (\) enden und darf 32765 Zeichen lang sein.
So spezifizieren Sie einen neuen Cache-Ordner unter Linux:
Fügen Sie folgendes Element innerhalb des Tags Configuration hinzu (in
/etc/Acronis/MMS.config):
218 Copyright © Acronis International GmbH, 2002-2015
<key name="Catalog">
<value name="CatalogDir" type="TString">"/home/Catalog/"</value>
</key>
Die Konfigurationsdatei sieht dann so aus:
<?xml version="1.0" encoding="UTF-8" ?>
<registry name="MMS">
<key name="Configuration">
...
<key name="Catalog">
<value name="CatalogDir" type="TString">"/home/Catalog/"</value>
</key>
</key>
</registry>
Wobei /home/Catalog/ ein neuer Ordnerpfad ist. Der Pfad muss mit einem Schrägstrich (Slash,
/) enden und darf 32765 Zeichen lang sein.
Verschieben der Katalogdateien
Nach Änderung eines Cache-Ordners wird Acronis Backup die Katalogdateien weder zu dem neuen
Ordner verschieben noch den alten Ordner entfernen.
Sollten Ihre Backups auf einem Bandgerät gespeichert sein, dann verschieben Sie die Katalogdateien
zum neue Speicherort, so dass die Daten nicht nochmals katalogisiert werden müssen. Anderenfalls
lassen Sie Acronis Backup die Katalogdateien neu erstellen oder kopieren.
Sie können den alten Ordner auf Wunsch auch löschen. Der Standardpfad des Cache-Ordners lautet
folgendermaßen:
In Windows XP und Server 2003: %ALLUSERSPROFILE%\Application
Data\Acronis\AMS\AMS\Catalog (auf einem Management Server)
oder %ALLUSERSPROFILE%\Application Data\Acronis\BackupAndRecovery\MMS\Catalog (auf
einer verwalteten Maschine).
In Windows Vista und späteren Versionen von
Windows: %PROGRAMDATA%\Acronis\AMS\AMS\Catalog (auf einem Management Server)
oder %PROGRAMDATA%\Acronis\BackupAndRecovery\MMS\Catalog (auf einer verwalteten
Maschine)
In Linux: /var/lib/Acronis/BackupAndRecovery/MMS/Catalog/
7.2 Acronis Secure Zone
Die Acronis Secure Zone ist ein sicheres Volume auf dem Laufwerksspeicherplatz einer verwalteten
Maschine, in der Backup-Archive hinterlegt werden können, so dass die Wiederherstellung eines
Laufwerks auf demselben Laufwerk erfolgen kann, auf dem sich auch die Backups selbst befinden.
Sollte das Laufwerk jedoch einen physikalischen Fehler haben, so gehen die Zone und alle dort
aufbewahrten Archive verloren. Das ist der Grund, warum die Acronis Secure Zone nicht der einzige
Ort sein sollte, wo Backups gespeichert werden. In Unternehmensumgebungen kann die Acronis
Secure Zone als Zwischenspeicher für Backups betrachtet werden, wenn der üblicherweise
verwendete Speicherort temporär nicht verfügbar ist oder über einen langsamen bzw. ausgelasteten
Kanal angebunden ist.
Vorteile
Acronis Secure Zone:
219 Copyright © Acronis International GmbH, 2002-2015
Ermöglicht die Wiederherstellung eines Laufwerks (wie einer Festplatte) zu demselben Laufwerk,
auf dem die Laufwerk-Backups selbst hinterlegt sind.
Bietet eine kosteneffektive und handliche Methode zum Schutz Ihrer Daten vor Softwarefehlern,
Virusangriffen, Bedienungsfehlern u.a.
Da es ein interner Archiv-Speicher ist, beseitigt er die Notwendigkeit, in jedem Fall für Backup
oder Wiederherstellung ein separates Medium oder eine Netzwerkverbindung bereitstellen zu
müssen. Diese Funktion ist besonders nützlich für mobile Benutzer.
Kann als primäres Backup-Ziel dienen, wenn die Funktion Replikation von Backups (S. 109)
verwendet wird.
Einschränkungen
Die Acronis Secure Zone kann nicht auf einem dynamischen Laufwerk organisiert werden.
7.2.1 Acronis Secure Zone erstellen
Sie können die Acronis Secure Zone erstellen, während das Betriebssystem läuft oder Sie ein
bootfähiges Medium benutzen.
Zur Erstellung der Acronis Secure Zone führen Sie die folgenden Schritte aus.
Speicherort und Größe
Laufwerk (S. 219)
hlen Sie (sofern mehrere vorhanden sind) eine fest eingebaute Festplatte (oder ähnliches
Laufwerk), auf dem die Zone erstellt werden soll. Die Acronis Secure Zone wird unter
Verwendung von nicht zugeordnetem Speicherplatz oder auf Kosten freien Speicherplatzes
der Partition erstellt.
Größe (S. 220)
Spezifizieren Sie die exakte Größe der Zone. Verschieben oder Größenveränderung einer
gesperrten Partition, wie der aktuellen Betriebssystempartition, benötigen einen Neustart.
Sicherheit
Kennwort (S. 220)
[Optional] Schützen Sie die Acronis Secure Zone vor unerlaubtem Zugriff mit einem Kennwort.
Das Kennwort wird bei jeder die Zone betreffende Aktion erfragt.
Klicken Sie auf OK, nachdem Sie die benötigten Einstellungen konfiguriert haben. Überprüfen Sie im
Fenster Ergebnisbestätigung (S. 220) das erwartete Layout und klicken Sie auf OK, um die Erstellung
der Zone zu starten.
7.2.1.1 Acronis Secure Zone Laufwerk
Die Acronis Secure Zone kann auf jeder fest installierten Festplatte (oder ähnlichem Laufwerk) liegen.
Die Acronis Secure Zone wird immer am Ende des Laufwerks eingerichtet. Eine Maschine kann jedoch
nur eine Acronis Secure Zone haben. Die Acronis Secure Zone wird unter Verwendung von 'nicht
zugeordnetem' Speicherplatz oder auf Kosten freien Speicherplatzes der Volumes erstellt.
Die Acronis Secure Zone kann nicht auf einem dynamischen Laufwerk organisiert werden.
So weisen Sie der Acronis Secure Zone Speicherplatz zu
1. Wählen Sie (sofern mehrere vorhanden sind) eine fest eingebaute Festplatte (oder ähnliches
Laufwerk), auf dem die Zone erstellt werden soll. Standardmäßig wird der 'nicht zugeordnete'
220 Copyright © Acronis International GmbH, 2002-2015
sowie freie Speicherplatz aller Volumes des ersten aufgelisteten Laufwerks gewählt. Das
Programm zeigt den insgesamt für die Acronis Secure Zone verfügbaren Speicherplatz an.
2. Wenn Sie der Zone mehr Speicherplatz zuweisen müssen, können Sie Volumes wählen, von
denen freier Platz übernommen werden soll. Das Programm zeigt erneut den insgesamt für die
Acronis Secure Zone verfügbaren Speicherplatz an, basierend auf Ihrer Auswahl. Sie können die
exakte Größe der Zone im Fenster Acronis Secure Zone Größe (S. 220) einstellen.
3. Klicken Sie auf OK.
7.2.1.2 Acronis Secure Zone Gße
Geben Sie die Größe der Acronis Secure Zone ein oder ziehen Sie am Schieber, um eine Größe
zwischen der minimalen und maximalen zu wählen. Die minimale Größe beträgt ca. 50 MB, abhängig
von der Geometrie der Festplatte. Die maximale Größe entspricht dem nicht zugeordneten
Festplattenplatz plus dem gesamten freien Platz aller im vorherigen Schritt gewählten Partitionen.
Beachten Sie Folgendes, wenn Sie Speicherplatz von der Boot- bzw. System-Partition verwenden
müssen:
Ein Verschieben oder eine Größenänderung der Partition, von der das System gegenwärtig
bootet, verlangen einen Neustart.
Die Verwendung des gesamten freien Speichers einer Systempartition kann dazu führen, dass
das Betriebssystem instabil wird oder sogar nicht mehr startet. Stellen Sie also nicht die
maximale Größe für die Zone ein, falls Sie die Boot- bzw. System-Partition gewählt haben.
7.2.1.3 Kennwort für die Acronis Secure Zone
Die Vergabe eines Kennwortes schützt die Acronis Secure Zone vor unerlaubtem Zugriff. Das
Programm wird bei allen Aktionen, die die Zone und dort gespeicherte Archive betreffen, nach dem
Kennwort fragen wie etwa Backup und Wiederherstellung, Archiv-Validierung, Größenveränderung
und Löschen der Zone.
So vergeben Sie ein Kennwort
1. Wählen Sie Kennwort verwenden.
2. Tippen Sie das neue Kennwort in das Feld Kennwort eingeben ein.
3. Tragen Sie das Kennwort im Eingabefeld Kennwortbestätigung erneut ein.
4. Klicken Sie auf OK.
So deaktivieren Sie ein Kennwort
1. Wählen Sie Nicht verwenden.
2. Klicken Sie auf OK.
7.2.1.4 Ergebnisbestigung
Das Fenster Ergebnisbestätigung zeigt das erwartete Partitionslayout entsprechend der von Ihnen
gewählten Einstellungen. Klicken Sie auf OK, falls Sie mit dem Layout einverstanden sind, worauf die
Erstellung der Acronis Secure Zone startet.
So werden die Einstellungen umgesetzt
Die nachfolgende Erläuterung hilft Ihnen zu verstehen, welche Auswirkung die Erstellung der Acronis
Secure Zone auf eine Festplatte hat, die mehrere Partitionen enthält.
221 Copyright © Acronis International GmbH, 2002-2015
Die Acronis Secure Zone wird immer am Ende der Festplatte eingerichtet. Bei Kalkulation des
endgültigen Partitionslayouts wird das Programm zuerst nicht zugeordneten, am Ende liegenden
Festplattenplatz verwenden.
Sollte der nicht zugeordnete Speicherplatz am Ende der Festplatte nicht ausreichen, jedoch
zwischen den Partitionen noch nicht zugeordneter Speicherplatz vorhanden sein, so werden die
Partitionen verschoben, um dem Endbereich mehr nicht zugeordneten Speicherplatz
hinzuzufügen.
Wenn dann der zusammengetragene nicht zugeordnete Speicherplatz immer noch nicht
ausreicht, wird das Programm freien Speicherplatz von Partitionen beziehen, die Sie auswählen
und deren Größe proportional verkleinern. Die Größenveränderung einer gesperrten Partition
benötigt einen Neustart.
Auf einem Laufwerk sollte jedoch genügend freier Platz vorhanden sein, so dass Betriebssystem
und Anwendungen arbeitsfähig sind, z.B. zum Erstellen temporärer Dateien. Das Programm wird
keine Partition verkleinern, deren freier Speicherplatz dadurch kleiner als 25% der Gesamtgröße
wird. Nur wenn alle Partitionen der Festplatte mindestens 25% freien Speicherplatz haben, wird
das Programm mit der proportionalen Verkleinerung der Partitionen fortfahren.
Daraus wird ersichtlich, dass es nicht ratsam ist, für die Zone die maximal mögliche Größe
einzustellen. Sie haben am Ende dann auf keinem Laufwerk mehr freien Speicherplatz, was dazu
führen kann, dass Betriebssystem und Anwendungen instabil arbeiten oder nicht mehr starten.
7.2.2 Die Acronis Secure Zone verwalten
Die Acronis Secure Zone wird als persönliches Depot (S. 498) betrachtet. Einmal auf einer
verwalteten Maschine erstellt, ist die Zone stets in der Liste Persönliche Depots präsent. Die Acronis
Secure Zone kann sowohl von zentralen Backup-Plänen als auch von lokalen Plänen verwendet
werden.
Alle für Depots verfügbaren Aktionen zur Archiv-Verwaltung sind auch auf die Acronis Secure Zone
anwendbar. Zu weiteren Informationen über Archiv-Verwaltungsaktionen siehe den Abschnitt
'Aktionen mit Archiven und Backups (S. 285)'.
7.2.2.1 Acronis Secure Zone vergrößern
So vergrößern Sie die Acronis Secure Zone
1. Klicken Sie auf der Seite Acronis Secure Zone verwalten auf Vergrößern.
2. Bestimmen Sie die Volumes, deren freier Speicher zur Vergrößerung der Acronis Secure Zone
verwendet werden soll.
3. Spezifizieren Sie die neue Größe der Zone, indem Sie:
am Schieber ziehen und so eine Größe zwischen dem gegenwärtigen und dem maximalen
Wert wählen. Die maximale Größe entspricht dem nicht zugeordneten
Festplattenspeicherplatz plus dem gesamten freien Speicher aller gewählten Partitionen;
einen exakten Wert für die Größe der Acronis Secure Zone eingeben.
Bei Vergrößerung der Zone verfährt das Programm wie folgt:
Zuerst wird es den nicht zugeordneten Festplattenspeicherplatz benutzen. Falls notwendig,
werden Partitionen verschoben, jedoch nicht in ihrer Größe verändert. Das Verschieben
einer gesperrten Partition benötigt einen Neustart.
Sollte nicht genügend nicht zugeordneter Speicher vorhanden sein, so wird das Programm
freien Speicherplatz von den ausgewählten Partitionen beziehen, deren Größe dabei
222 Copyright © Acronis International GmbH, 2002-2015
proportional verkleinert wird. Die Größenveränderung einer gesperrten Partition benötigt
einen Neustart.
Die Verkleinerung einer Systempartition auf ihre minimale Größe kann das Betriebssystem der Maschine
am Booten hindern.
4. Klicken Sie auf OK.
7.2.2.2 Die Acronis Secure Zone verkleinern
So verkleinern Sie die Acronis Secure Zone
1. Klicken Sie auf der Seite Acronis Secure Zone verwalten auf Verkleinern.
2. Bestimmen Sie Volumes, die den frei werdenden Speicherplatz nach Verkleinerung der Zone
zugesprochen bekommen.
Der Speicherplatz wird gleichmäßig auf die entsprechenden Volumes verteilt, sofern Sie mehrere
ausgewählt haben. Der freigegebene Bereich wird zu 'nicht zugeordneten' Speicherplatz, wenn
Sie keine Volumes auswählen.
3. Spezifizieren Sie die neue Größe der Zone, indem Sie:
am Schieber ziehen und so eine Größe zwischen dem gegenwärtigen und minimalen Wert
wählen. Die minimale Größe beträgt ca. 50 MB, abhängig von der Geometrie der Festplatte.
einen exakten Wert im Feld Acronis Secure Zone Größe eingeben.
4. Klicken Sie auf OK.
7.2.2.3 Eine Acronis Secure Zoneschen
So löschen Sie eine Acronis Secure Zone:
1. Klicken Sie auf der Seite Acronis Secure Zone verwalten auf den Befehl Löschen.
2. Wählen Sie im Fenster Acronis Secure Zone löschen diejenigen Volumes, denen Sie den durch
die Zone freigegebenen Platz zuweisen wollen klicken Sie anschließend auf OK.
Der Speicherplatz wird gleichmäßig auf die entsprechenden Volumes verteilt, sofern Sie mehrere
ausgewählt haben. Der freigegebene Bereich wird zu 'nicht zugeordneten' Speicherplatz, wenn
Sie keine Volumes auswählen.
Nachdem Sie auf OK geklickt haben, beginnt Acronis Backup mit der Löschung der Zone.
7.3 Wechsellaufwerke
In diesem Abschnitt werden Besonderheiten beim Backup auf Wechsellaufwerke beschrieben.
Mit Wechsellaufwerk werden hier RDX- oder USB-Flash-Laufwerke (z.B. USB-Sticks) gemeint. Eine
USB-Festplatte wird nicht als Wechsellaufwerk angesehen, außer es wird als solches vom
Betriebssystem erkannt.
Unter Linux wird ein RDX- oder USB-Flash-Laufwerk als Wechsellaufwerk angesehen, wenn es über
seinen Namen spezifiziert wird (beispielsweise sdf:/). Wird ein Laufwerk über seinen Mount-Punkt
(beispielsweise /mnt/backup) spezifiziert, dann verhält es sich wie ein fest eingebautes Laufwerk.
Die Methode, nach der mit Wechselaufwerk-Bibliotheken (Multi-Cartridge-Geräte) gearbeitet wird,
hängt vom Gerätetyp, dem Hersteller und der Konfiguration ab. Daher sollte jeder Fall individuell
betrachtet werden.
223 Copyright © Acronis International GmbH, 2002-2015
Depots auf Wechsellaufwerken
Bevor Sie eine Maschine auf ein Wechsellaufwerk sichern, können Sie ein persönliches Depot
erstellen (S. 216). Falls Sie nicht wollen, wird die Software automatisch ein persönliches Depot in
dem für das Backup ausgewählten Laufwerksordner erstellen.
Beschränkungen
Auf einem Wechsellaufwerk können keine zentrale Depots erstellt werden.
Auf Wechsellaufwerken erstellte Depots haben keine Registerkarte Datenanzeige (S. 151).
Betriebsmodi von Wechsellaufwerken
Sie können bei Erstellung eines Backup-Plans wählen, ob Ihr Wechsellaufwerk als eingebautes
Laufwerk oder wie ein Wechselmedium verwendet wird. Der Modus Eingebautes Laufwerk nimmt
an, dass das Wechsellaufwerk immer an die Maschine angeschlossen sein wird. Der Modus
Wechselmedium ist als Standard vorausgewählt.
Beim Backup unter Verwendung der Funktion Backup jetzt oder unter einem bootfähigen Medium
wird das Wechsellaufwerk immer im Modus Wechselmedium verwendet.
Wenn Sie Backups mit dem Agenten für Exchange, dem Agenten für VMware (Windows) oder dem
Agenten für Hyper-V erstellen, dann wird das Wechsellaufwerk immer im Modus Eingebautes
Laufwerk verwendet.
Der Unterschied zwischen diesen beiden Modi liegt hauptsächlich bei den Funktionen für
Aufbewahrung und Replikation von Backups.
Funktionalität
Eingebautes Laufwerk
Wechselmedium
Falls der Speicherplatz zur Fortsetzung des Backups nicht
ausreicht, wird die Software Sie auffordern:
...Speicherplatz manuell
freizugeben.
...ein neues Medium
einzulegen.
Sie können für die auf dem Gerät gespeicherten Backups
Aufbewahrungsregeln (S. 110) einrichten.
Ja
Nein
Sie können zur Bereinigung des Archivs die Option 'Wenn
nicht ausreichend Speicherplatz während des Backups
vorhanden ist' innerhalb des Backup-Schemas
Benutzerdefiniert (S. 77) einrichten.
Ja
Nein
Vereinfachte Benennung (S. 86) von Backup-Dateien...
...ist nicht verfügbar.
...wird immer
verwendet.
Das Replizieren von Backups (S. 109) zu einem
Wechsellaufwerke ist möglich.
Ja
Nein
Sie können Backups auch von einem Wechsellaufwerk aus
replizieren.
Nein
Nein
Ein Archiv mit mehreren Voll-Backups kann erstellt
werden.
Ja
Nein. Die Software
löscht vor Erstellung
eines neuen
Voll-Backups das
komplette Archiv und
startet danach ein
neues.
224 Copyright © Acronis International GmbH, 2002-2015
Funktionalität
Eingebautes Laufwerk
Wechselmedium
Sie können jedes Backup eines jeden Archivs löschen.
Ja
Nein. Sie können nur
ein Backup löschen,
welches keine
abhängigen Backups
hat.
Da der Wechsellaufwerksmodus das Benennungsschema für Backup-Dateien bestimmt, erscheint das
Kontrollkästchen Backup-Dateien unter Verwendung des Archivnamens benennen... nicht, wenn es
sich beim Backup-Ziel um ein Wechsellaufwerk handelt.
7.4 Bandgeräte
Die folgenden Abschnitte erläutern ausführlich, wie Bandgeräte zur Speicherung von
Backup-Archiven verwendet werden.
Sie können nur dann mit Bandgeräten arbeiten, wenn Sie über Acronis Backup Advanced verfügen.
7.4.1 Was ist ein Bandgerät?
Ein Bandgerät ist ein Oberbegriff für eine Bandbibliothek oder ein autonomes Bandlaufwerk.
Eine Bandbibliothek (Roboterbibliothek) ist eine Speichereinrichtung mit hoher Kapazität, die aus
den folgenden Komponenten besteht:
einem oder mehreren Bandlaufwerken
mehreren (bis zu mehreren Tausend) Schächten zur Aufnahme von Bändern
einem oder mehreren Wechslern (Robotermechanismen), deren Aufgabe im Wechseln der
nder zwischen den Schächten und den Bandlaufwerken besteht.
Es können noch weitere Komponenten enthalten sein, etwa ein Barcode-Leser oder
Barcode-Drucker.
Ein Autoloader ist ein spezieller Fall einer Bandbibliothek. Er enthält ein Laufwerk, mehrere Schächte,
einen Wechsler und (optional) einen Barcode-Leser.
Ein autonomes Bandlaufwerk (auch Streamer genannt) hat einen Schacht und kann jeweils nur ein
Band aufnehmen.
7.4.2 Überblick der Band-Unterstützung
Die Acronis Backup Agenten können Daten per Backup entweder direkt oder über einen Acronis
Backup Storage Node (S. 20) auf Band sichern. In beiden Fällen ist eine vollautomatische Steuerung
des Bandgerätes gewährleistet. Wird ein Bandgerät mit mehreren Laufwerken an einen Storage
Node angeschlossen, dann können mehrere Maschinen gleichzeitig Backups auf Band durchführen.
7.4.2.1 Kompatibilit mit RSM und Dritthersteller-Software
Koexistenz mit Dritthersteller-Software
Acronis Backup kann nicht mit Bändern auf Maschinen arbeiten, auf denen Dritthersteller-Software
mit proprietären Tools zur Bandverwaltung installiert ist. Damit Acronis Backup auf solch einer
236 Copyright © Acronis International GmbH, 2002-2015
8. [Optional] Aktivieren Sie das Kontrollkästchen Wenn Band voll ist, verschiebe zu Pool und
wählen Sie dann den Pool, zu dem ein Band verschoben wird, wenn es voll ist.
Tipp: Diese Option kann beispielsweise nützlich sein, um befüllte Bänder von Bändern zu trennen,
auf die noch geschrieben wird (S. 235).
9. Klicken Sie auf OK.
Einen Pool bearbeiten
Sie können die Parameter des Pools Acronis oder Ihres eigenen, benutzerdefinierten Pools
bearbeiten.
So bearbeiten Sie einen Pool:
1. Klicken Sie im Verzeichnisbaum Navigation auf den Befehl Bandverwaltung. Wählen Sie, falls Sie
mit dem Management Server verbunden sind, den Storage Node, an den Ihr Bandgerät
angeschlossen ist.
2. Wählen Sie den gewünschten Pool und klicken Sie dann auf Einstellungen.
3. Sie können den Pool-Namen ändern (ausgenommen den Namen des Pools Acronis) oder andere
Einstellungen vornehmen. Zu weiteren Informationen über Pool-Einstellungen siehe den
Abschnitt 'Einen Pool erstellen (S. 235)'.
4. Klicken Sie auf OK, um die Änderungen zu speichern.
Einen Pool schen
Sie können nur benutzerdefinierte Pools löschen. Vordefinierte Band-Pools (Unbekannte Bänder,
Importierte Bänder, Freie Bänder und der Pool Acronis) können nicht gelöscht werden.
So löschen Sie einen Pool:
1. Klicken Sie im Verzeichnisbaum Navigation auf den Befehl Bandverwaltung. Wählen Sie, falls Sie
mit dem Management Server verbunden sind, den Storage Node, an den Ihr Bandgerät
angeschlossen ist.
2. Wählen Sie den benötigten Pool und klicken Sie dann auf Entfernen.
3. Sollte der Pool mit einem oder mehreren Depots assoziiert sein, dann werden Sie vom System
benachrichtigt, dass der Pool nicht gelöscht werden kann. Sie müssen auf Schließen klicken, den
Pool in den Einstellungen eines jeden Depots ändern, welches in der Benachrichtigungsmeldung
genannt wurde und dann die Aktion zum Löschen des Pools wiederholen.
Wählen Sie anderenfalls den Pool, zu dem die Bänder des zu löschenden Pools nach seiner
Entfernung verschoben werden sollen.
4. Klicken Sie auf OK, um den Pool zu löschen.
7.4.4.4 Aktionen mit ndern
Umbenennung
Falls die Software ein neues Band ermittelt, weist sie diesem automatisch einen Namen in folgendem
Format zu: Band XXX, wobei XXX eine eindeutige Nummer ist. Bändern werden fortlaufend
nummeriert. Die Umbenennungsaktion ermöglicht Ihnen, den Namen eines oder mehrerer Bänder
manuell zu ändern.
237 Copyright © Acronis International GmbH, 2002-2015
So benennen Sie Bänder um:
1. Klicken Sie im Verzeichnisbaum Navigation auf den Befehl Bandverwaltung. Wählen Sie, falls Sie
mit dem Management Server verbunden sind, den Storage Node, an den Ihr Bandgerät
angeschlossen ist.
2. Klicken Sie auf den Pool, der das gewünschte Band (Bänder) enthält, und wählen Sie dann das
erforderliche Band (Bänder).
3. Klicken Sie auf Umbenennen.
4. Geben Sie (einen) neue(n) Namen für das gewählte Band (die Bänder) ein.
5. Klicken Sie auf OK, um die Änderungen zu speichern.
Den Pool ändern
Diese Aktion ermöglicht Ihnen, ein Band oder mehrere Bänder von einem Pool zu einem anderen zu
verschieben.
Wenn Sie ein Band zum Pool Freie Bänder verschieben, kennzeichnet die Software diese als leer.
Falls das Band Backups enthält, so sind diese mit dem Symbol gekennzeichnet. Wenn die
Software mit dem Überschreiben des Bandes beginnt, werden die mit den Backups verbundenen
Daten aus der Datenbank entfernt.
Anmerkungen zu besonderen Bandtypen
Sie können keine schreibgeschützten Bänder und keine einmal beschreibbaren WORM-Bänder
(Write-Once-Read-Many) in den Pool Freie Bänder verschieben.
Reinigungsbänder werden immer im Pool Unbekannte Bänder angezeigt; diese können von
Ihnen zu keinem anderen Pool verschoben werden.
So verschieben Sie nder zu einem anderen Pool:
1. Klicken Sie im Verzeichnisbaum Navigation auf den Befehl Bandverwaltung. Wählen Sie, falls Sie
mit dem Management Server verbunden sind, den Storage Node, an den Ihr Bandgerät
angeschlossen ist.
2. Klicken Sie auf den Pool, der die notwendigen Bänder enthält und wählen Sie dann die
benötigten Bänder.
3. Klicken Sie auf Pool ändern.
4. [Optional] Klicken Sie auf Pool erstellen, falls Sie für die gewählten Bänder einen anderen Pool
erstellen wollen. Führen Sie die im Abschnitt „Einen Pool erstellen“ (S. 235) beschriebenen
Aktionen aus.
5. Wählen Sie den Pool, zu dem die Bänder verschoben werden sollen.
6. Klicken Sie auf OK, um die Änderungen zu speichern.
Zu einem anderen Schacht verschieben
Verwenden Sie die Aktion in folgenden Situationen:
Sie müssen mehrere Bänder gleichzeitig aus einem Bandgerät herausnehmen.
Ihr Bandgerät hat keinen 'Mail-Schacht' und die herauszunehmenden Bänder befinden sich in
Schächten von fest angeschlossenen Magazinen.
Sie müssen Bänder zu den Schächten von Ein-Schacht-Magazinen verschieben und das Magazin dann
manuell herausnehmen.
238 Copyright © Acronis International GmbH, 2002-2015
So verschieben Sie nder zu anderen Schächten:
1. Klicken Sie im Verzeichnisbaum Navigation auf den Befehl Bandverwaltung. Wählen Sie, falls Sie
mit dem Management Server verbunden sind, den Storage Node, an den Ihr Bandgerät
angeschlossen ist.
2. Klicken Sie auf den Pool, der die notwendigen Bänder enthält und wählen Sie dann die
benötigten Bänder.
3. Klicken Sie auf Verschieben.
4. Wählen Sie einen neuen Schacht, zu dem jedes der gewählten Bänder verschoben werden soll.
5. Klicken Sie auf OK, um die Aktion zu starten.
Auswerfen
Zum erfolgreichen Auswerfen eines Bandes aus einer Bandbibliothek muss diese den 'Mail-Schacht'
haben und dieser darf nicht durch einen Benutzer oder eine andere Software gesperrt sein.
So lassen Sie ein Band auswerfen:
1. Klicken Sie im Verzeichnisbaum Navigation auf den Befehl Bandverwaltung. Wählen Sie, falls Sie
mit dem Management Server verbunden sind, den Storage Node, an den Ihr Bandgerät
angeschlossen ist.
2. Klicken Sie auf den Pool, der das gewünschte Band enthält, und wählen Sie dann das
erforderliche Band.
3. Klicken Sie auf Auswerfen. Die Software fordert Sie auf, die Bandbeschreibung bereitzustellen.
Wir empfehlen, dass Sie den physikalischen Speicherort beschreiben, wo das Band aufbewahrt
wird. Die Software zeigt während einer Wiederherstellung diese Beschreibung an, so dass Sie das
Band einfach finden können.
Details. Sie können die Abfrage der Bandbeschreibung deaktivieren, indem Sie auf Diese
Meldung nicht wieder anzeigen klicken. So reaktivieren Sie die Eingabeaufforderung: klicken Sie
im Menü auf Optionen, dann auf Konsolen-Optionen, dann auf Pop-up-Meldungen und
aktivieren Sie anschließend das Kontrollkästchen Erfrage Beschreibung bei Auswurf des Bandes.
4. Klicken Sie auf OK, um die Aktion zu starten.
Nachdem ein Band manuell oder automatisch (S. 140) ausgeworfen wurde, empfiehlt es sich, den
entsprechenden Namen auf das Band zu schreiben.
Löschen
Wird ein Band physikalisch gelöscht, so werden auch alle auf dem Band gespeicherten Backups
gelöscht und die dazugehörigen Informationen aus der Datenbank. Die Information über das Band
selbst verbleibt jedoch in der Datenbank.
Nach dem Löschen wird ein Band, das sich im Pool Unbekannte Bänder oder Importierte Bänder
befand, in den Pool Freie Bänder verschoben. Ein in einem anderen Pool befindliches Band wird nicht
verschoben.
Sie können diese Aktion mit nur je einem Band gleichzeitig durchführen.
So löschen Sie ein Band:
1. Klicken Sie im Verzeichnisbaum Navigation auf den Befehl Bandverwaltung. Wählen Sie, falls Sie
mit dem Management Server verbunden sind, den Storage Node, an den Ihr Bandgerät
angeschlossen ist.
239 Copyright © Acronis International GmbH, 2002-2015
2. Klicken Sie auf den Pool, der das gewünschte Band enthält, und wählen Sie dann das
erforderliche Band.
3. Klicken Sie auf Löschen. Das System erfragt eine Bestätigung der Aktion.
4. Klicken Sie auf OK, um die Aktion zu starten.
Details: Sie können die Lösch-Aktion nicht abbrechen.
Erneut scannen
Die Informationen über den Inhalt der Bänder werden in einer dedizierten Datenbank gespeichert.
Die Aktion 'Erneut scannen' liest den Inhalt der Bänder ein und aktualisiert die Datenbank, falls die
dort befindlichen Informationen nicht mit den auf den Bändern gespeicherten Daten
übereinstimmen. Die als Folge der Aktion ermittelten Archive werden in dem spezifizierten Depot
platziert.
Sie können innerhalb einer Aktion die Bänder eines Pools erneut scannen lassen. Nur 'online' Bänder
können für die Aktion ausgewählt werden.
Führen Sie 'Erneut scannen' aus:
Falls die Datenbank eines Storages Nodes oder einer verwalteten Maschine verloren ging oder
beschädigt wurde.
Falls die Informationen über ein Band in der Datenbank nicht mehr aktuell sind (beispielsweise,
weil der Inhalt eines Bandes durch einen anderen Storage Node oder Agenten modifiziert
wurde).
Um auf die auf Bändern gespeicherten Backups zugreifen zu können, wenn Sie unter einem
bootfähigen Medium arbeiten.
Falls Sie die Informationen über ein Band versehentlich von der Datenbank entfernt (S. 242)
haben. Wenn Sie ein zuvor entferntes Band erneut scannen, erscheinen die auf diesem
gespeicherten Backups erneut in der Datenbank und werden für Recovery-Aktionen verfügbar.
Falls Backups von einem Band entweder manuell oder durch Aufbewahrungsregeln (S. 494)
gelöscht wurden, Sie diese aber wieder für Recovery-Aktionen verfügbar haben wollen. Bevor Sie
ein solches Band erneut scannen, sollten Sie es zuerst auswerfen (S. 238), seine Information aus
der Datenbank entfernen (S. 242) und das Band danach wieder in das Bandgerät einlegen.
So scannen Sie Bänder neu:
1. Falls Sie noch kein bandbasiertes Depot (S. 242) mit dem Gerät assoziiert haben, in das Sie die
Bänder geladen haben, dann erstellen Sie ein solches Depot.
2. Klicken Sie im Verzeichnisbaum Navigation auf den Befehl Bandverwaltung. Wählen Sie, falls Sie
mit dem Management Server verbunden sind, den Storage Node, an den Ihr Bandgerät
angeschlossen ist.
3. Führen Sie eine schnelle Inventarisierung (S. 240) durch.
Hinweis: Aktivieren Sie während der Inventarisierung nicht das Kontrollkästchen Neu erkannte Bänder vom
Pool 'Unbekannte Bänder' oder 'Importierte Bänder' zum Pool 'Freie Bänder' verschieben.
4. Klicken Sie auf Erneut scannen.
5. Bestimmen Sie das Depot, in dem die neu ermittelten Archive abgelegt werden.
6. Wählen Sie den Pool Unbekannte Bänder. Das ist der Pool, zu dem die Mehrheit der Bänder als
Ergebnis einer schnellen Inventarisierung gesendet wird. Ein erneutes Scannen des mit dem
gewählten Depot assoziierten Pools oder des Pools Importierte Bänder ist auch glich.
7. Wählen Sie die erneut zu scannenden Bänder. Aktivieren Sie zur Wahl aller Bänder des Pools das
Kontrollkästchen neben dem Spaltenkopf Bandname.
240 Copyright © Acronis International GmbH, 2002-2015
8. Aktivieren Sie bei Bedarf das Kontrollkästchen Datei-Recovery für auf Bändern gespeicherte
Laufwerk-Backups aktivieren.
Details: Falls das Kontrollkästchen aktiviert ist, erstellte die Software zusätzliche Dateien auf
einem Festplattenlaufwerk der Maschine, an welche das Bandgerät angeschlossen ist.
Datei-Recovery von Laufwerk-Backups ist möglich, solange diese zusätzlichen Dateien intakt sind.
Stellen Sie sicher, dass das Kontrollkästchen aktiviert ist, falls die Bänder Single-Pass-Backups (S.
504) enthalten. Anderenfalls werden Sie nicht in der Lage sein, Applikationsdaten von diesen
Backups wiederherzustellen.
9. Sollten die Bänder ein kennwortgeschütztes Archiv enthalten, dann aktivieren Sie das
entsprechende Kontrollkästchen und spezifizieren Sie das Kennwort des Archivs im Feld
Kennwort. Ohne oder bei falscher Angabe des Kennwortes werden die Archive nicht erkannt.
Beachten Sie dies, falls Sie nach dem erneuten Scannen keine Archive sehen.
Tipp: Sollten die Bänder mehrere kennwortgeschützte Archive enthalten, die wiederum
verschiedene Kennwörter verwenden, dann müssen Sie das erneute Scannen mehrfach
wiederholen, um jedes Kennwort entsprechend einzugeben.
10. Klicken Sie auf Start, damit das erneute Scannen beginnt.
Ergebnis: Die gewählten Bänder werden zu dem mit dem gewählten Depot assoziierten Pool
verschoben. Die auf diesen Bändern gespeicherten Backups können in diesem Depot gefunden
werden. Ein über mehrere Bänder verteiltes Backup erscheint solange nicht im Depot, bis alle
entsprechenden Bänder erneut gescannt wurden.
Inventarisierung
Die Inventarisierungsaktion ermittelt in ein Bandgerät geladene Bänder und weist denjenigen
Bändern Namen zu, die keine haben. Führen Sie diesen Aktion jedes Mal aus, wenn Sie Bänder in die
Kassettenschächte des Bandgerätes laden.
Inventarisierungsmethoden
Acronis Backup stellt die folgenden zwei Methoden zur Inventarisierung bereit.
Schnelle Inventarisierung
Acronis Backup scannt Bänder nach Barcodes. Durch die Verwendung von Barcodes kann die
Software ein Band schnell zu dem Pool zurückgeben, wo es zuvor vorlag.
Verwenden Sie diese Methode, um Bänder zu erkennen, die von demselben und an dieselbe
Maschine angeschlossenen Bandgerät verwendet wurden. Andere Bänder werden an den Pool
Unbekannt Bänder gesendet.
Sollte Ihre Bandbibliothek keinen Barcode-Leser enthalten, dann werden alle Bänder an den Pool
Unbekannte Bänder gesendet. Führen Sie zur Erkennung Ihrer Bänder eine vollständige
Inventarisierung durch oder kombinieren Sie (wie weiter unten beschrieben) eine schnelle und eine
vollständige Inventarisierung.
Vollständige Inventarisierung
Acronis Backup liest durch Acronis-Software geschriebene Tags und analysiert weitere Informationen
über den Inhalt der geladenen Bänder. Verwenden Sie diese Methode, um leere Bänder zu erkennen
sowie Bänder, die durch Acronis-Software auf beliebigen Bandgeräten und Maschinen beschrieben
wurden.
241 Copyright © Acronis International GmbH, 2002-2015
Die nachfolgende Tabelle zeigt Pools an, zu denen Bänder als Ergebnis der vollständigen
Inventarisierung gesendet werden.
Band wurde verwendet von...
Band wird gelesen von...
Band wird gesendet zu Pool...
Agent
derselbe Agent
wo das Band zuvor war
ein anderer Agent
Importierte Bänder
Storage Node
Importierte Bänder
Storage Node
derselbe Storage Node
wo das Band zuvor war
ein anderer Storage Node
Importierte Bänder
Agent
Importierte Bänder
Dritthersteller-Backup-Anwendun
g
Agent oder Storage Node
Unbekannte Bänder
Bänder bestimmter Typen werden zu besonderen Pools gesendet:
Bandtyp
Band wird gesendet zu Pool...
Leere Bänder
Freie Bänder
Leeres, schreibgeschütztes Band
Unbekannte Bänder
Reinigungsband
Unbekannte Bänder
Die schnelle Inventarisierung kann auf komplette Bandgeräte angewendet werden. Die vollständige
Inventarisierung kann auf komplette Bandgeräte, individuelle Laufwerke oder Schächte angewendet
werden.
Schnelle und vollständige Inventarisierung kombinieren
Die vollständige Inventarisierung eines kompletten Bandgerätes kann viel Zeit benötigen. Sollten Sie
nur einige wenige Bänder inventarisieren müssen, dann können Sie folgendermaßen vorgehen:
1. Führen Sie eine schnelle Inventarisierung des Bandgerätes durch.
2. Klicken Sie auf den Pool Unbekannte Bänder. Ermitteln Sie die Bänder, die Sie inventarisieren
wollen, und notieren Sie sich die Schächte, die diese Bänder belegen.
3. Führen Sie für diese Schächte eine vollständige Inventarisierung durch.
Aktionen nach der Inventarisierung
Falls Sie Backups auf Bänder durchführen wollen, die in den Pools Unbekannte Bänder oder
Importierte Bänder vorliegen, dann verschieben (S. 237) Sie diese in den Pool Freie Bänder und dann
zum Pool Acronis oder einen benutzerdefinierten Pool. Falls der Pool, zu dem die Backups erfolgen
sollen, vom Typ wiederauffüllbar (S. 506) ist, können Sie die Bänder im Pool Freie Bänder belassen.
Falls Sie eine Wiederherstellung von einem Band ausführen wollen, das im Pool Unbekannte Bänder
oder Importierte Bänder vorliegt, so müssen Sie es erneut scannen (S. 239). Das Band wird zu dem
Pool verschoben, der mit dem Depot verbunden ist, das Sie beim erneuten Scannen gewählt haben
und die auf dem Band gespeicherten Backups erscheinen in diesem Depot.
Abfolge der Aktionen
1. Klicken Sie im Verzeichnisbaum Navigation auf den Befehl Bandverwaltung. Wählen Sie, falls Sie
mit dem Management Server verbunden sind, den Storage Node, an den Ihr Bandgerät
angeschlossen ist.
2. Klicken Sie auf Bestandsliste (Inventory).
242 Copyright © Acronis International GmbH, 2002-2015
3. Wählen Sie die Inventarisierungsmethode: Schnell oder Vollständig.
4. [Optional] Aktivieren Sie das Kontrollkästchen Neu erkannte Bänder vom Pool 'Unbekannte
Bänder' oder 'Importierte Bänder' zum Pool 'Freie Bänder' verschieben.
Warnung: Aktivieren Sie dieses Kontrollkästchen nur, wenn Sie absolut sicher sind, dass die auf Ihren
Bändern gespeicherten Daten überschrieben werden können.
5. [Optional] Wählen Sie die zu inventarisierenden Bandbibliotheken und autonomen Laufwerke.
Standardmäßig sind alle Bandbibliotheken und autonomen Laufwerke vorausgewählt.
6. [Optional] Falls Sie die vollständige Inventarisierungsmethode wählen, nnen Sie die zu
inventarisierenden Bandbibliotheksschächte und Laufwerke bestimmen. Standardmäßig sind alle
Schächte und Laufwerke vorausgewählt.
Entfernen
Durch die Aktion 'Entfernen' werden die Informationen über die auf dem gewählten Band
gespeicherten Backups sowie die Informationen über das Band selbst aus der Datenbank gelöscht.
Sie können nur ein offline (ausgeworfenes (S. 238)) Band entfernen.
So entfernen Sie ein Band:
1. Klicken Sie im Verzeichnisbaum Navigation auf den Befehl Bandverwaltung. Wählen Sie, falls Sie
mit dem Management Server verbunden sind, den Storage Node, an den Ihr Bandgerät
angeschlossen ist.
2. Klicken Sie auf den Pool, der das gewünschte Band enthält, und wählen Sie dann das
erforderliche Band.
3. Klicken Sie auf Entfernen. Das System erfragt eine Bestätigung der Aktion.
4. Klicken Sie auf OK, um das Band zu entfernen.
Was sollen Sie tun, wenn Sie ein Band versehentlich entfernt haben?
Anders als bei einem gelöschten (S. 238) Band wurden die Daten eines entfernten Bandes nicht
physikalisch gelöscht. Sie können daher die auf einem solchen Band gespeicherten Backups wieder
verfügbar machen. Gehen Sie folgendermaßen vor:
1. Laden Sie das Band in Ihr Bandgerät.
2. hren Sie eine schnelle Inventarisierung (S. 240) durch, um das Band erkennen zu lassen.
Aktivieren Sie während der Inventarisierung nicht das Kontrollkästchen Neu erkannte Bänder vom Pool
'Unbekannte Bänder' oder 'Importierte Bänder' zum Pool 'Freie Bänder' verschieben.
3. Führen Sie die Aktion 'Erneut scannen (S. 239)' durch, um die auf den Bändern gespeicherten
Daten mit der Datenbank abzugleichen.
7.4.5 Depots auf Bändern
Jedes bandbasierte Depot ist mit einem oder mehreren Laufwerken eines Bandgerätes sowie einem
Pool (S. 234) von Bändern assoziiert.
Warum benötigte ich mehrere Depots?
Zwei der häufigsten Szenarien, die es erforderlich machen, dass Sie mehrere Depots erstellen, sind
wie folgt:
Sie möchten die Daten mehrerer Maschinen so sichern, dass sich die Backups von jeder
Maschine auf einem separaten Bandsatz befinden.
248 Copyright © Acronis International GmbH, 2002-2015
Unternehmensdaten erforderlich sind. Dieses Ziel wird durch Organisation und Verwaltung der
Speicherorte erreicht, die als dedizierte Speicher für die Backup-Archive des Unternehmens
(verwaltete Depots) dienen.
Die wichtigste Funktion eines Storage Nodes ist die Deduplizierung von Backups, die in seinen Depots
gespeichert sind. Was bedeutet, dass identische Daten zu einem solchen Depot nur je einmal
gesichert werden. Das reduziert die Netzwerkauslastung während der Backup-Erstellung sowie den
durch die Archive belegten Speicherplatz.
Es können bis zu 50 Storage Nodes eingerichtet werden.
7.5.2 Unterstützte Storage-Typen
Ein verwaltetes Depot kann organisiert werden:
Auf für den Storage Node lokal verfügbaren Festplatten
Auf einer Netzwerkfreigabe
Auf einem Storage Area Network (SAN)
Auf einem Network Attached Storage-Gerät (NAS)
Auf einer Bandbibliothek (S. 224), die lokal mit dem Storage Node verbunden ist.
7.5.3 Durch Storage Nodes durchgeführte Aktionen
Storage Nodes können folgende Aktionen mit in verwalteten Depots gespeicherten Archiven
durchführen.
Bereinigung und Validierung
Archive, die in nicht verwalteten Depots gespeichert sind, werden durch die Agenten (S. 494)
verwaltet, die die Archive erstellen. Das bedeutet, dass jeder Agent nicht nur Daten zu einem Archiv
sichert, sondern auch Dienst-Tasks ausführt, die Aufbewahrungs- und Validierungsregeln auf das
Archiv anwenden, wie sie im Backup-Plan (S. 495) spezifiziert wurden. Um die verwalteten
Maschinen von unnötiger CPU-Last zu befreien, kann die Ausführung der Dienst-Tasks an den Storage
Node delegiert werden. Da die Task-Planungen auf der Maschine vorliegen, auf der sich der Agent
befindet und da daher die Zeit bzw. die Ereignisse dieser Maschine verwendet werden, muss der
Agent die Bereinigung und Validierung entsprechend der Planung auslösen. Dafür muss der Agent
online sein. Die weitere Verarbeitung wird vom Storage Node übernommen.
Diese Funktionalität kann in einem verwalteten Depot nicht deaktiviert werden. Die nächsten beiden
Aktionen sind optional.
Deduplizierung
Ein verwaltetes Depot kann als deduplizierendes Depot konfiguriert werden: Das bedeutet, dass
identische Daten nur einmal zu diesem Depot gesichert werden, um die Netzwerkauslastung
während der Backups sowie den durch die Archive belegten Speicherplatz zu minimieren. Zu
weiteren Informationen siehe den Abschnitt 'Deduplizierung (S. 262)'.
Verschlüsselung
Ein verwaltetes Depot kann so konfiguriert werden, dass alle darauf geschriebenen Daten
verschlüsselt und alle davon gelesenen Daten vom Storage Node wieder transparent entschlüsselt
werden. Dazu wird ein für das Depot spezifischer Kodierungsschlüssel verwendet, der auf dem Server
des Knotens gespeichert wird. Falls das Speichermedium gestohlen wird oder eine unbefugte Person
249 Copyright © Acronis International GmbH, 2002-2015
darauf zugreift, wird der Übeltäter den Inhalt des Depots ohne Zugriff auf diesen speziellen Storage
Node nicht entschlüsseln können.
Falls ein Archiv bereits durch einen Agenten verschlüsselt wurde, dann wendet der Storage Node
seine eigene Verschlüsselung noch einmal über des Agenten an.
7.5.4 Erste Schritte mit einem Storage Node
Voraussetzungen
Stellen Sie sicher, dass:
Der Management Server, die Konsole und die Agenten bereits installiert sind.
Die Maschine, auf der der Storage Node installiert werden soll, den in der Installationsanleitung
beschriebenen Systemanforderungen entspricht.
Sie haben das Setup-Programm von Acronis Backup Advanced heruntergeladen.
Den Storage Node einrichten
1. Installieren Sie den Acronis Backup Storage Node.
a. Melden Sie sich als Administrator an und starten Sie das Setup-Programm von Acronis
Backup Advanced.
b. Klicken Sie auf Acronis Backup installieren.
c. Nehmen Sie die Lizenzvereinbarung an.
d. Aktivieren Sie das Kontrollkästchen Backups anderer Maschinen auf dieser Maschine
sichern.
e. Klicken Sie auf Jetzt registrieren. Geben Sie den Namen oder die IP-Adresse der Maschine an,
auf der der Management Server installiert ist. Geben Sie den Benutzernamen und Kennwort
eines Benutzers an, der Mitglied der Gruppe 'Acronis Centralized Admins' auf der Maschine
des Management Servers ist.
Details: Alternativ können Sie den Storage Node auch, wie in Schritt 2 beschrieben, zu einem
späteren Zeitpunkt hinzufügen.
f. Fahren Sie mit der Installation fort.
2. Fügen Sie den Storage Node dem Management Server hinzu. Überspringen Sie diesen Schritt,
falls Sie den Storage Node bereits bei der Installation registriert haben.
a. Verbinden Sie die Konsole mit dem Management Server und klicken Sie im Bereich
Navigation auf Storage Nodes.
b. Klicken Sie auf Hinzufügen und fahren Sie dann fort, wie im Abschnitt 'Einen Storage
Node dem Management Server hinzufügen (S. 252)' beschrieben.
3. Erstellen Sie ein zentrales, verwaltetes Depot.
a. Falls noch nicht verbunden, dann verbinden Sie die Konsole jetzt mit dem Management
Server und klicken Sie dann im Bereich Navigation auf Storage Nodes.
b. Wählen Sie den benötigten Storage Node und klicken Sie dann auf Depot erstellen. Die
Seite Zentrales Depot erstellen wird mit dem vorausgewählten Storage Node geöffnet.
hren Sie dann die noch verbliebenen im Abschnitt 'Ein zentrales, verwaltetes Depot
erstellen (S. 207)' beschriebenen Schritte zur Erstellung des Depots aus.
Details: Folgen Sie den im Abschnitt 'Optimale Vorgehensweisen bei der Deduplizierung (S.
265)' gegebenen Empfehlungen, wenn Sie die Pfade zum Depot und der
Deduplizierungsdatenbank spezifizieren.
250 Copyright © Acronis International GmbH, 2002-2015
Backup zum Storage Node
Erstellen Sie einen lokalen (S. 61) oder zentralen (S. 403) Backup-Plan. Spezifizieren Sie bei Erstellung
des Backup-Plans das verwaltete Depot als Zielort zum Speichern der Backups.
Recovery von einem Storage Node
Folgen Sie den im Abschnitt 'Einen Recovery-Task erstellen (S. 147)' beschriebenen Schritten.
Storage Nodes verwalten
1. Verbinden Sie die Konsole mit dem Management Server.
2. Klicken Sie im Fensterbereich Navigation auf Storage Nodes.
3. Wählen Sie den Storage Node aus und führen Sie dann die gewünschten Aktionen durch, wie im
Abschnitt 'Aktionen für Storage Nodes (S. 251)' beschrieben.
7.5.5 Benutzerberechtigungen auf einem Storage Node
Der Umfang an Berechtigungen, die Benutzer auf einem Acronis Backup Storage Node haben, kann
unterschiedlich sein.
1. Acronis Centralized Admins Administratoren des Management Servers, Mitglieder der Gruppe
'Acronis Centralized Admins'. Acronis Centralized Admins können:
Zentrale Depots erstellen, die vom Storage Node verwaltet werden sollen.
Konten für Depot-Administratoren und Depot-Benutzer hinzufügen, bearbeiten oder
entfernen.
Jedes Archiv in jedem zentralen, durch den Storage Node verwalteten Depot einsehen und
verwalten.
Indizierungen und Verdichtungen verwalten, wie im Abschnitt 'Aktionen für Storage Nodes (S.
251)' beschrieben.
2. Depot-Administratoren eine Gruppe von Benutzerkonten auf dem Storage Node, die der
Management Server-Administrator bei Erstellung oder Bearbeitung eines Depots auswählt.
Depot-Administratoren können jedes Archiv in dem spezifizierten verwalteten Depot einsehen
und verwalten. Standardmäßig wird die Gruppe 'Administratoren' des Storage Nodes den
'Depot-Administratoren' hinzugefügt.
3. Depot-Benutzer eine Gruppe von Benutzerkonten auf dem Storage Node, die der Management
Server-Administrator bei Erstellung oder Bearbeitung eines Depots auswählt. Depot-Benutzer
können nur ihre eigenen im Depot gespeicherten Archive einsehen und verwalten.
Standardmäßig wird die Gruppe 'Jeder' des Storage Nodes den 'Depot-Benutzern' hinzugefügt.
Empfehlungen zu Benutzerkonten
Damit Benutzer auf ein zentrales, durch den Storage Node verwaltetes Depot zugreifen können,
müssen Sie sicherstellen, dass diese Benutzer auch die Berechtigung zum Zugriff auf den Storage
Node über das Netzwerk haben.
Sind die Maschine des Benutzers und die des Storage Nodes gemeinsam in einer Active
Directory-Domain, müssen Sie wahrscheinlich keine weiteren Schritte durchführen: alle Benutzer
sind üblicherweise Mitglieder der Gruppe „Domain-Benutzer“ und können so auch auf den Storage
Node zugreifen.
Anderenfalls müssen Sie auf der Maschine, auf der der Storage Node installiert ist, zusätzliche
Benutzerkonten einrichten. Wir empfehlen, für jeden auf den Storage Node zugreifenden Benutzer
251 Copyright © Acronis International GmbH, 2002-2015
ein separates Benutzerkonto zu erstellen, so dass die Benutzer nur auf die je ihnen gehörenden
Archive zugreifen können.
Erweiterte Berechtigung für Maschinen-Administratoren
Ein Depot-Benutzer, der auf einer Maschine auch Mitglied der Gruppe 'Administratoren' ist, kann
jedes Archiv, welches von dieser Maschine in einem verwalteten Depot erstellt wurde, einsehen und
verwalten ungeachtet welcher Art das Konto dieses Benutzers auf dem Storage Node ist.
Beispiel
Angenommen, zwei Benutzer auf einer Maschine, BenutzerA und BenutzerB, erstellen Backups von
dieser Maschine mit Hilfe eines Storage Nodes zu einem zentralen Depot. Fügen Sie diese Benutzer
auf dem Storage Node als reguläre BenutzerA_SN bzw. BenutzerB_SN hinzu (nicht administrative
Konten). Bei Erstellung eines verwalteten Depots wurden beide Konten als Depot-Benutzer
hinzugefügt.
Normalerweise kann BenutzerA nur auf Archive zugreifen, die von BenutzerA erstellt wurden (und
BenutzerA_SN gehören), was für BenutzerB entsprechend gilt (Zugriff nur auf von BenutzerB erstellte
Archive, die BenutzerB_SN gehören).
Ist BenutzerA jedoch Mitglied der Gruppe Administratoren auf dieser Maschine, so kann er zusätzlich
auf die Archive zugreifen, die von BenutzerB dieser Maschine erstellt wurden und das obwohl das
Konto von BenutzerA auf dem Storage Node ein reguläres ist.
7.5.6 Aktionen mit Storage Nodes
7.5.6.1 Aktionenr Storage Nodes
Zugriff auf Aktionen
1. Verbinden Sie die Konsole mit dem Management Server.
2. Klicken Sie im Fensterbereich Navigation auf Storage Nodes.
3. Die Aktionen werden durch Klicken auf die korrespondierenden Schaltflächen in der Symbolleiste
ausgeführt.
Aufgabe
sung
Dem Management
Server einen Storage
Node hinzufügen
1. Klicken Sie auf Hinzufügen.
2. Geben Sie im Fenster Storage Node hinzufügen (S. 252) die Maschine an, auf
der der Storage Node installiert ist.
Wenn ein Storage Node hinzugefügt wird, wird eine Vertrauensstellung (Trusted
Relationship) zwischen dem Management Server und dem Storage Node in der
gleichen Weise aufgebaut wie beim Hinzufügen von Maschinen zum Server.
Nachdem der Storage Node dem Management Server hinzugefügt wurde, können
Sie verwaltete Depots auf dem Knoten erstellen.
252 Copyright © Acronis International GmbH, 2002-2015
Aufgabe
sung
Einen Storage Node
vom Management
Server entfernen
1. Wählen Sie den Storage Node, den Sie entfernen müssen.
2. Klicken Sie auf Entfernen.
Nachdem der Storage Node vom Management Server entfernt wurde,
verschwinden die vom Storage Node verwalteten Depots aus der Liste der Depots
(S. 202) und sind danach nicht mehr für Aktionen verfügbar. Alle Pläne und Tasks,
die diese Depots verwenden, werden fehlschlagen. Alle Datenbanken und Depots
dieses Storage Nodes bleiben unberührt.
Es ist möglich, einen bereits entfernten Storage Node dem Management Server
wieder hinzuzufügen. Daraufhin werden alle vom Storage Node verwalteten
Depots in der Depot-Liste angezeigt und sind wieder für alle Pläne und Tasks
verfügbar, die diese Depots verwendet haben.
Ein zentrales,
verwaltetes Depot auf
dem ausgewählten
Storage Node erstellen
1. Wählen Sie den Storage Node, der das Depot verwalten soll.
2. Klicken Sie auf Depot erstellen.
Die Seite Zentrales Depot erstellen (S. 207) wird mit dem vorausgewählten
Storage Node geöffnet. Führen Sie die verbleibenden Schritte zum Erstellen des
Depots aus.
Details zum Storage
Node anzeigen
1. Wählen Sie den Storage Node.
2. Klicken Sie auf Details anzeigen.
Überprüfen Sie im Fenster Storage Node-Eigenschaften (S. 253) (dessen Inhalt
auch im unteren Teil der Ansicht Storage Nodes und zwar im Bereich
Informationen verfügbar ist) die Informationen zum Storage Node und den
Depots, die von diesem Knoten verwaltet werden.
Verdichtung
ausführen, stoppen
oder neu planen
1. Wählen Sie den Storage Node.
2. Klicken Sie auf Details anzeigen.
Klicken Sie im Fenster Storage Node-Eigenschaften (S. 253) auf die Links
Verdichtung starten, Stopp oder Verdichtungsplanung.
Indizierung ausführen
oder stoppen
1. Wählen Sie den Storage Node.
2. Klicken Sie auf Details anzeigen.
Klicken Sie im Fenster Storage Node-Eigenschaften (S. 253) auf die Links
Indizierung starten oder Stopp.
Die Liste der Storage
Nodes aktualisieren
Klicken Sie auf Aktualisieren.
Die Management Konsole aktualisiert die Liste der Storage Nodes vom
Management Server mit den neuesten Informationen. Die Liste der Storage Nodes
wird auf der Basis von Ereignissen automatisch aktualisiert. Möglicherweise
werden die Daten dabei jedoch infolge einer gewissen Latenz nicht augenblicklich
vom Management Server abgerufen. Eine manuelle Aktualisierung garantiert
daher, dass auch wirklich die allerneuesten Daten angezeigt werden.
7.5.6.2 Einen Storage Node dem Management Server hinzugen
So fügen Sie einen Storage Node hinzu
1. Geben Sie im Feld IP/Name den Namen oder die IP-Adresse der Maschine ein, auf der sich der
Storage Node befindet oder klicken Sie auf Durchsuchen..., um die Maschine aus dem
Netzwerk auszuwählen.
253 Copyright © Acronis International GmbH, 2002-2015
Benutzen Sie den vollständigen Domain-Namen (fully-qualified domain name, FQDN) des Storage
Nodes, d.h., einen Domain-Namen der mit einer Top-Level Domain endet. Sie können weder
„127.0.0.1 noch „localhost als IP oder Namen des Storage Nodes verwenden. Diese
Einstellungen sind auch dann nicht zu empfehlen, wenn sich Management Server und Storage
Node auf der gleichen Maschine befinden, weil nachdem der zentrale Backup-Plan unter
Verwendung des Storage Nodes bereitgestellt wurde jeder Agent versuchen wird, so auf den
Storage Node zuzugreifen, als wäre dieser auf dem Host des Agenten installiert.
2. Wenn Sie ein gültiges Benutzerkonto für die Maschine angeben chten, klicken Sie auf
Optionen>> und geben Sie dann den folgenden Wert ein:
Benutzername. Stellen Sie sicher, dass Sie auch den Domain-Namen spezifizieren
(DOMAIN\Benutzername oder Benutzername@domain), wenn Sie den Namen eines Active
Directory-Benutzerkontos eingeben. Das Benutzerkonto muss Mitglied der Gruppe
„Administratoren“ auf der Maschine sein.
Kennwort. Das Kennwort für das Konto.
Aktivieren Sie das Kontrollkästchen Kennwort speichern, um das Kennwort für das Konto zu
speichern.
3. Klicken Sie auf OK.
Da zur Registrierung eine Beteiligung des Storage Nodes erforderlich ist, kann diese Aktion nicht
ausgeführt werden, wenn die Maschine offline ist.
7.5.6.3 Eigenschaften des Storage Nodes
Im Fenster Storage Node-Eigenschaften werden alle Informationen zum Acronis Backup Storage
Node in vier Registerkarten zusammengefasst. Diese Informationen sind auch im Bereich
Informationen verfügbar.
Eigenschaften des Storage Nodes
Auf dieser Registerkarte werden die folgenden Informationen zum ausgewählten Storage Node
angezeigt:
Name Der Name der Maschine, auf der der Storage Node installiert ist
Verfügbarkeit:
Unbekannt Dieser Status wird so lange angezeigt, bis nach dem Hinzufügen des Storage
Nodes zum ersten Mal eine Verbindung zwischen dem Management Server und dem Storage
Node hergestellt wird oder bis der Dienst des Management Servers gestartet wird.
Online Der Storage Node ist für den Management Server verfügbar. Dies bedeutet, dass die
letzte Verbindung des Management Servers mit dem Knoten erfolgreich war. Die Verbindung
wird alle 2 Minuten aufgebaut.
Offline Der Storage Node ist nicht verfügbar.
Zurückgezogen Der Storage Node wurde auf einem anderen Management Server
registriert. In diesem Fall ist es nicht möglich, den Knoten vom aktuellen Management Server
aus zu steuern.
IP Die IP-Adresse der Maschine, auf der der Storage Node installiert ist.
Archive Die Gesamtzahl aller Archive, die in allen vom Storage Node verwalteten Depots
gespeichert sind.
Backups Die Gesamtzahl aller Backups, die in den Archiven aller vom Storage Node verwalteten
Depots gespeichert sind.
254 Copyright © Acronis International GmbH, 2002-2015
Indizierung die Indizierungsaktivität dedupliziert die Daten, die während eines Backups zu
einem deduplizierenden Depot dort gespeichert werden. Die Indizierung wird immer nach
Abschluss eines Backups ausgeführt. Zu weiteren Informationen über Indizierung siehe 'So
funktioniert Deduplizierung (S. 263)'.
Inaktiv es läuft gerade keine Indizierung. Sie können die Indizierung starten, indem Sie auf
den Link Indizierung starten klicken.
Läuft die Indizierung wird gerade ausgeführt. Sie können die Indizierung beenden, indem
Sie auf den Link Stopp klicken. Da die Indizierung eine ressourcenverbrauchende Aktion ist,
nnen Sie diese auf Wunsch stoppen, wenn Sie anderen, gerade wichtigeren Prozessen
mehr Ressourcen zuweisen wollen. Wir empfehlen, eine Indizierung nur zu stoppen, wenn es
absolut notwendig ist und sie danach so schnell wie möglich neu zu starten. Je länger Sie die
Indizierung aussetzen, desto weniger Daten werden im Depot dedupliziert und desto größer
ist die Speicherplatzbelegung.
Verdichtung der Verdichtungstask löscht diejenigen Blöcke aus dem
Deduplizierungsdatenspeicher, auf die es keinen Bezug mehr gibt. Zu weiteren Informationen
über Verdichtung siehe den Abschnitt 'So funktioniert Deduplizierung (S. 263)'.
Inaktiv es läuft gerade keine Verdichtung. Sie können die Verdichtung starten, indem Sie
auf den Link Verdichtung starten klicken.
Läuft eine Verdichtung wird gerade ausgeführt. Sie können die Verdichtung beenden,
indem Sie auf den Link Stopp klicken.
Verdichtungsplanung die Planungsparameter des Verdichtungstasks. Klicken Sie auf den Link
Verdichtungsplanung, um den Verdichtungstask neu zu planen. Nur die Zeitereignisse (tägliche
(S. 93), wöchentliche (S. 95) und monatliche (S. 97) Planungen) können eingerichtet werden.
Voreinstellung ist: Task starten jede 1 Woche am Sonntag um 03:00:00 Uhr.
Statistiken
Diese Registerlasche präsentiert Informationen über die Größe der ursprünglichen und gesicherten
Daten auf allen verwalteten Depots des gewählten Storage Nodes.
Depots
Auf dieser Registerkarte wird eine Liste der Depots angezeigt, die vom gewählten Storage Node
verwaltet werden. Klicken Sie auf Aktualisieren, damit die Liste der Depots mit den neuesten
Informationen vom Management Server aktualisiert wird.
Indizierung
Diese Registerlasche ermöglicht Ihnen, den aktuellen Status der Indizierung für die deduplizierenden
Depots des Storage Nodes sowie den Zeitpunkt der letzten Ausführung zu überprüfen.
7.5.6.4 Konfiguration eines Storage Nodes mit dem Acronis
Administrative Template
Der nachfolgende Abschnitt erläutert die Parameter des Acronis Backup Storage Nodes, die unter
Verwendung des Acronis Administrative Template konfiguriert werden können. Zu Informationen,
wie Sie die administrative Vorlage anwenden, siehe So laden Sie das Acronis Administrative Template
(S. 451).
Auf Verdichtung bezogene Parameter
Werden Backups von einem deduplizierenden Depot gelöscht, dann können in dessen
Deduplizierungsdatenspeicher (S. 263) unbenutzte Datenblöcke (Elemente) verbleiben, die keinen
255 Copyright © Acronis International GmbH, 2002-2015
Bezug mehr zu irgendeinem Backup haben. Der Storage Node verarbeitet den Datenspeicher, um die
ungenutzten Elemente zu löschen. Diese Aktion wird 'Verdichten' bzw. 'Verdichtung' genannt. Die
Durchführung einer Verdichtung erfolgt durch einen entsprechenden Verdichtungstask.
Bei jedem Start des Verdichtungstasks überprüft der Storage Node, ob eine Verdichtung
durchgeführt werden muss. Der Storage Node tut dafür Folgendes:
1. Er überprüft die Größe der gesicherten Daten, die seit der letzten Verdichtung aus dem Depot
gelöscht wurden.
2. Er verwendet den Parameter Compacting Trigger Rough Estimation Threshold, um zu
bestimmen, ob diese Größe im Vergleich zur Größe der verbliebenen gesicherten Daten
signifikant ist.
3. Falls das zutrifft, verwendet er den Parameter Compacting Trigger Threshold, um zu bestimmen,
ob der Deduplizierungsdatenspeicher eine signifikante Anzahl ungenutzter Elemente enthält.
Falls auch das zutrifft, führt der Storage Node die Verdichtung durch.
Die Parameter sind wie folgt.
Compacting Trigger Rough Estimation Threshold
Beschreibung: Spezifiziert die relative Größe der im Deduplizierungsdatenspeicher verbleibenden
Backup-Daten, bei deren Unterschreitung eine Überprüfung auf ungenutzte Elemente erfolgt
(siehe den Parameter Compacting Trigger Threshold).
Mögliche Werte:Jede ganze Zahl zwischen 0 und 100
Standardwert: 90
Der Parameter Compacting Trigger Rough Estimation Threshold ermöglicht Ihnen, die
Überprüfung auf ungenutzte Elemente zu überspringen (und damit auch die Verdichtung zu
überspringen), sofern sich der Inhalt des Depots nicht signifikant geändert hat.
Je größer der Wert dieses Parameters, desto häufiger wird die Überprüfung auf ungenutzte
Elementen durchgeführt. Ein Wert von 100 bedeutet, dass die Überprüfung bei jedem Start des
Verdichtungstasks durchgeführt wird.
Die Funktionsweise. Angenommen, der Parameterwert beträgt 90 und das Depot enthält 100 GB
an Backup-Daten. Es ist nicht relevant, ob diese Daten Duplikate enthalten. Sie löschen dann
einige Backups, worauf die Größe der Backup-Daten 80 GB erreicht. In diesem Fall geschieht
Folgendes:
Die Größe der gelöschten Daten beträgt 20 GB, die Gße der verbliebenen Daten 80 GB. Das
Verhältnis der gelöschten zu den verbliebenen Daten beträgt daher 20 GB / 80 GB = 0,25 oder 25
Prozent.
Der Storage Node kalkuliert die relative Größe der verbliebenen Daten mit der einfachen
Berechnung: 100 Prozent 25 Prozent = 75 Prozent.
Da diese relative Größe unter 90 Prozent liegt, beginnt der Storage Node mit einer Überprüfung
auf ungenutzte Elemente.
Compacting Trigger Threshold
Beschreibung: Spezifiziert den Prozentsatz genutzter Elemente im Deduplizierungsdatenspeicher,
unterhalb dessen die Verdichtung stattfindet.
Mögliche Werte:Jede ganze Zahl zwischen 0 und 100
Standardwert: 90
Da Verdichtung eine ressourcenverbrauchende Aktion ist, sollte sie nur stattfinden, wenn die
Anzahl ungenutzter Elemente signifikant ist.
256 Copyright © Acronis International GmbH, 2002-2015
Der Parameter Compacting Trigger Threshold ermöglicht Ihnen, eine Balance zwischen dem für
die ungenutzten Elemente benötigten zusätzlichen Speicherplatz und der Verdichtungshäufigkeit
einzustellen. Je größer der Wert dieses Parameters, desto weniger ungenutzte Elemente sind im
Datenspeicher erlaubt vermutlich ist jedoch eine häufigere Verdichtung notwendig.
Die Überprüfung erfolgt nur, nachdem der Prozentsatz der im Depot verbleibenden
Backup-Daten ermittelt wurde (siehe Compacting Trigger Rough Estimation Threshold).
Andere Parameter
Log-Bereinigungsregeln
Spezifizieren Sie, wie das Log des Storage Nodes bereinigt werden soll.
Dieser Parameter hat die folgenden Einstellungen:
Maximale Größe
Beschreibung: Spezifiziert die maximale Größe des Log-Ordners für den Storage Node in
Kilobyte.
Mögliche Werte:Jede ganze Zahl zwischen 0 und 2.147.483.647
Standardwert: 1048576 (1 GB)
Zu erhaltender Anteil
Beschreibung: Spezifiziert die maximale Log-Größe in Prozent, die bei der Bereinigung zu
erhalten ist.
Mögliche Werte:Jede ganze Zahl zwischen 0 und 100
Standardwert: 95
Client Connection Limit
Beschreibung: Spezifiziert die maximale Zahl gleichzeitiger Verbindungen zum Storage Node
durch die Agenten, die Backup- oder Recovery-Aktionen oder Aktionen mit Archiven ausführen
(etwa eine Validierung, Replikation oder Bereinigung).
Mögliche Werte:Jede ganze Zahl zwischen 1 und 2.147.483.647
Standardwert: 10
Acronis Backup Agenten verbinden sich mit dem Storage Node, um bei Backup- oder
Recovery-Aktionen auf seine verwalteten Depots zuzugreifen oder eine Aktion mit einem Archiv
durchzuführen. Der Parameter Client Connection Limit bestimmt die maximale Zahl solcher
Verbindungen, die der Storage Node simultan handhaben kann.
Wenn diese Grenze erreicht ist, wird der Storage Node die Backup-Warteschlange (siehe
Parameter) für die Agenten benutzen, die Verbindung erwarten.
Siehe auch den Parameter Fast Operation Connection Limit.
Backup Queue Limit
Beschreibung: Spezifiziert die maximale Zahl von Agenten in der Backup-Warteschlange des
Storage Nodes.
Mögliche Werte:Jede ganze Zahl zwischen 1 und 2.147.483.647
Standardwert: 50
Die Backup-Warteschlange ist eine Liste von Agenten, die auf eine Verbindung zum Storage Node
warten, um Backup- bzw. Recovery-Aktionen oder eine Aktion mit Archiven auszuführen (siehe
vorherigen Parameter). Diese Liste enthält außerdem die Agenten, die aus diesen Gründen
aktuell mit dem Storage Node verbunden sind.
257 Copyright © Acronis International GmbH, 2002-2015
Falls ein Agent versucht, eine solche Verbindung zu erstellen, wenn die Zahl der Agenten in der
Backup-Warteschlange dem Wert von Backup Queue Limit entspricht, dann stellt der Storage
Node diesen Agenten nicht mehr in die Warteschlange.
In diesem Fall schlägt die Verbindung des Agenten zum Storage Node fehl. Der entsprechende
Task stoppt mit dem Status Fehler.
Siehe auch den Parameter Fast Operation Queue Limit.
Fast Operation Connection Limit
Beschreibung: Spezifiziert die maximale Zahl gleichzeitiger Verbindungen zum Storage Node
deren Zweck andere sind als die Durchführung von Backup- bzw. Recovery-Aktionen oder andere
Aktionen mit Archiven.
Mögliche Werte:Jede ganze Zahl zwischen 1 und 2.147.483.647
Standardwert: 20
Die Komponenten von Acronis Backup können sich mit dem Storage Node verbinden, um den
Inhalt eines Depots einzusehen oder andere schnelle Aktionen auszuführen. Der Parameter Fast
Operation Connection Limit bestimmt die maximale Zahl solcher Verbindungen, die der Storage
Node gleichzeitig handhaben kann.
Wenn dieser Grenzwert erreicht wird, wird der Storage Node eine Warteschlange für schnelle
Aktionen ('Fast Operations Queue' genannt, siehe nächsten Parameter) für die auf Verbindung
wartenden Komponenten verwenden.
Siehe auch den Parameter Client Connection Limit.
Fast Operation Queue Limit
Beschreibung: Spezifiziert die maximale Zahl von Acronis Backup-Komponenten in der
Warteschlange für schnelle Aktionen (Fast Operations Queue, siehe nächsten vorherigen
Parameter).
Mögliche Werte:Jede ganze Zahl zwischen 1 und 2.147.483.647
Standardwert: 100
Die Warteschlange für schnelle Aktionen ist eine Liste von Komponenten, die auf eine
Verbindung zur Durchführung schneller Aktionen (etwa den Inhalt des Depots einzusehen)
warten.
Sollte die Zahl der Komponenten in dieser Warteschlange dem Wert von Fast Operation Queue
Limit entsprechen und eine weitere Komponente versuchen, eine Verbindung aufzubauen, so
stellt der Storage Node diese Komponente nicht mehr in die Warteschlange. In diesem Fall
schlägt die entsprechende Aktion fehl.
Siehe auch den Parameter Backup Queue Limit.
Vault Metadata Databases Path
Beschreibung: Spezifiziert den Pfad zu dem Ordner, wo die Depot-Datenbanken, auch
Metadaten-Datenbanken genannt, gespeichert werden.
Mögliche Werte:Jede Zeichenkette, 0 bis 32.765 Zeichen lang
Standardwert: Leere Zeichenfolge
Eine leere Zeichenfolge entspricht dem Ordner '%ALLUSERSPROFILE%\Application
Data\Acronis\BackupAndRecovery\ASN\VaultMetadataDatabases' (in Windows XP und Server
2003) oder '%PROGRAMDATA%\Acronis\BackupAndRecovery\ASN\VaultMetadataDatabases' (in
Windows Vista und späteren Versionen von Windows).
258 Copyright © Acronis International GmbH, 2002-2015
Eine Depot-Datenbank enthält Informationen über alle im Depot gespeicherte Archive und
Backups. Wenn Sie ein Depot erstellen oder anschließen, platziert der Storage Node die
Datenbank für dieses Depot in dem Ordner, der durch diesen Parameter bestimmt wird.
Eine Änderung dieses Parameters hat keinen Einfluss auf aktuell existierende
Depot-Datenbanken. Falls Sie wollen, dass diese Datenbanken zu dem neuen Ordner verschoben
werden, dann trennen (S. 205) Sie die entsprechenden Depots und schließen (S. 212) Sie diese
dann an denselben Storage Node an.
Pfad zur Deduplizierungsdatenbank
Beschreibung: Spezifiziert den Pfad, wo die jeweilige Deduplizierungsdatenbank gespeichert ist.
Mögliche Werte:Jede Zeichenkette, 0 bis 32.765 Zeichen lang
Standardwert: Leere Zeichenfolge
Eine leere Zeichenkette bedeutet, dass der Pfad manuell eingegeben werden muss.
Eine Deduplizierungsdatenbank enthält die Hash-Werte aller in einem Depot vorliegenden
Datenelemente mit Ausnahme von nicht deduplizierbaren Daten. Wenn Sie ein
deduplizierendes Depot erstellen, platziert der Storage Node die Deduplizierungsdatenbank für
dieses Depot in dem Ordner, der durch diesen Parameter bestimmt wird. Platzieren Sie die
Datenbank zur Performance-Optimierung auf einem anderen Laufwerk als dem, welches zur
Backup-Speicherung verwendet wird.
Eine Änderung dieses Parameters hat keinen Einfluss auf aktuell existierende
Deduplizierungsdatenbanken.
Check Hash Value On Server Side
Beschreibung: Spezifiziert, ob die Hash-Werte der Datenblöcke überprüft werden sollen, die an
ein deduplizierendes Depot übertragen werden.
Mögliche Werte: Aktiviert oder Deaktiviert
Standardwert: Deaktiviert
Wenn Sie einen Datenblock an ein deduplizierendes Depot senden, sendet der Agent außerdem
den 'Fingerabdruck' (Hash-Wert) dieses Blocks mit.
Der Parameter Check Hash Value On Server Side bestimmt, ob der Storage Node sicherstellen
soll, dass der Hash-Wert zu dem Datenblock passt. Eine solche Überprüfung verursacht eine
zusätzliche Last auf dem Storage Node.
Normalerweise ist eine solche Überprüfung nicht notwendig. Sie können diesen Parameter aber
auf Aktiviert einstellen, um den Deduplizierungsprozess sicherer zu machen.
Falls die Überprüfung eine Nichtübereinstimmung zwischen einem Datenblock und seinem
Hash-Wert aufdeckt, schlägt die Backup-Aktion fehl.
Depot-Warnungen und -Beschränkungen
Spezifiziert die Menge freien Speicherplatzes in einem Depot (als absoluten Wert und prozentual) bei
deren Unterschreitung ein Fehler im Log aufgezeichnet wird.
Dieser Parameter enthält folgende Einstellungen:
Vault Free Space Warning Limit
Beschreibung: Spezifiziert die Menge freien Speicherplatzes in einem verwalteten Depot
(in Megabyte) bei deren Unterschreiten eine Warnmeldung in die Ereignisanzeige des
Storage Nodes aufgenommen wird.
Mögliche Werte:Jede ganze Zahl zwischen 0 und 2.147.483.647
Standardwert: 200
259 Copyright © Acronis International GmbH, 2002-2015
Der freie Speicherplatz eines Depots ist die Menge freien Speicherplatzes eines Mediums,
etwa ein Laufwerk-Volume, welches das Depot enthält.
Falls die Menge freien Speicherplatzes in einem Depot einen Wert erreicht, der gleich
oder geringer ist als unter Vault Free Space Warning Limit angegeben, wird eine
Warnmeldung in die Ereignisanzeige des Depots aufgenommen und so auf das
betreffende Depot hingewiesen. Sie können die Warnmeldungen des Storage Nodes im
Dashboard einsehen.
Vault Free Space Warning Percentage
Beschreibung: Spezifiziert die Menge freien Speicherplatzes in einem verwalteten Depot
(in Prozent seiner Gesamtgröße) bei deren Unterschreitung eine Warnmeldung in die
Ereignisanzeige des Storage Nodes aufgenommen wird.
Mögliche Werte:Jede ganze Zahl zwischen 0 und 100
Standardwert: 10
Die Gesamtgröße eines Depots entspricht seinem freien Speicherplatz plus der Größe
aller in diesem Depot enthaltenen Archive.
Ein Beispiel: Angenommen, zwei Depots, Depot A und Depot B, sind beide auf einem
Laufwerk gespeichert. Nehmen Sie weiter an, die Größe der Archive im Depot A ist 20 GB
ist und die Größe der Archive im Depot B beträgt 45 GB.
Sollte das Laufwerk 5 GB freien Speicherplatz haben, so beträgt die Gesamtgröße des
Depots A 20 GB + 5 GB = 25 GB und die des Depots B 45 GB + 5 GB = 50 GB unabhängig
von der Größe des Laufwerkes.
Der Prozentsatz an freiem Speicherplatz eines Depots entspricht seinem freien Platz
geteilt durch seine Gesamtgröße. In Bezug auf das vorherige Beispiel entspricht das beim
Depot A 5 GB / 25 GB = 20% an freien Speicherplatz während Depot B
5 GB / 50 GB = 10% an freiem Speicherplatz hat.
Falls der Prozentsatz an freiem Platz in einem Depot einen Wert erreicht, der gleich oder
geringer ist als unter Vault Free Space Warning Percentage angegeben, wird eine
Warnmeldung in die Ereignisanzeige des Depots aufgenommen und so auf das
betreffende Depot hingewiesen. Sie können die Warnmeldungen des Storage Nodes im
Dashboard einsehen.
Hinweis: Die Parameter Vault Free Space Warning Limit und Vault Free Space Warning Percentage sind
unabhängig voneinander. Jedes Mal, wenn einer der beiden Schwellenwerte erreicht wird, wird eine
Warnmeldung aufgenommen.
Vault Free Space Error Limit
Beschreibung: Spezifiziert die Menge freien Speicherplatzes in einem verwalteten Depot
(in Megabyte) bei deren Unterschreitung eine Fehlermeldung in die Ereignisanzeige des
Storage Nodes aufgenommen wird und jedes Backup zum Depot unterbunden wird.
Mögliche Werte:Jede ganze Zahl zwischen 0 und 2.147.483.647
Standardwert: 50
Falls die Menge freien Platzes in einem Depot einen Wert erreicht, der gleich oder
geringer ist als unter Vault Free Space Error Limit angegeben, wird eine Fehlermeldung
in die Ereignisanzeige des Depots aufgenommen. Backups, die in das Depot ausgeführt
werden, werden solange scheitern, bis der freie Platz des Depots wieder über dem Limit
liegt.
Vault Database Free Space Warning Limit
Beschreibung: Spezifiziert die Menge freien Speicherplatzes (in Megabyte) eines
Laufwerks, welches die Datenbank eines verwalteten Depots enthält, bei deren
260 Copyright © Acronis International GmbH, 2002-2015
Unterschreitung eine Warnmeldung in die Ereignisanzeige des Storage Nodes
aufgenommen wird.
Mögliche Werte:Jede ganze Zahl zwischen 0 und 2.147.483.647
Standardwert: 20
Falls die Menge freien Speicherplatzes auf dem Volume, welches die Datenbank eines
verwalteten Depots enthält, einen Wert erreicht, der gleich oder geringer ist als unter
Vault Database Free Space Warning Limit angegeben, wird eine Warnmeldung in die
Ereignisanzeige des Storage Nodes aufgenommen und so auf das betreffende Depot
hingewiesen. Sie können die Warnmeldungen des Storage Nodes im Dashboard
einsehen.
Die Datenbank wird auf dem Storage Node in einem lokalen Ordner gespeichert, dessen
Name durch den Parameter Vault Metadata Database Path spezifiziert wird.
Vault Database Free Space Error Limit
Beschreibung: Spezifiziert die Menge freien Speicherplatzes (in Megabyte) eines
Laufwerks, welches die Datenbank eines verwalteten Depots enthält, bei deren
Unterschreitung eine Warnmeldung in die Ereignisanzeige des Storage Nodes
aufgenommen wird und jedes weitere Backup zum Depot unterbunden wird.
Mögliche Werte:Jede ganze Zahl zwischen 0 und 2.147.483.647
Standardwert: 10
Falls die Menge freien Platzes auf dem Laufwerk, das die Datenbank eines verwalteten
Depots enthält, einen Wert erreicht, der gleich oder geringer ist als unter
Vault Database Free Space Error Limit angegeben, wird eine Fehlermeldung in die
Ereignisanzeige des Storage Nodes aufgenommen. Backups, die in das Depot ausgeführt
werden, werden solange scheitern, bis der freie Platz wieder über dem Limit liegt.
Sie können die Fehlermeldungen des Storage Nodes im Dashboard einsehen.
Die Datenbank wird auf dem Storage Node in einem lokalen Ordner gespeichert, dessen
Name durch den Parameter Vault Metadata Database Path spezifiziert wird.
7.5.6.5 Konfiguration eines Storage Nodes über die Windows-Registry
Katalogisierung
Der folgende Parameter aktiviert oder deaktiviert die Katalogisierung auf einem Storage Node. Der
Parameter ist nützlich, wenn das Aktualisieren oder Laden des Datenkatalogs zu viel Zeit
beansprucht.
Der Parameter ist ein String-Wert, der dem entsprechenden Schlüssel Catalog in der Registry manuell
hinzugefügt werden sollte. Sollte der Parameter in der Registry fehlen, ist die Katalogisierung auf
dem Storage Node aktiviert.
Aktiviert
Mögliche Werte: 0 (deaktiviert die Katalogisierung) oder 1 (aktiviert die Katalogisierung)
Registry-Schlüssel:
HKEY_LOCAL_MACHINE\SOFTWARE\Acronis\ASN\Configuration\Catalog\Enabled
Ist die Katalogisierung deaktiviert, dann wird der Storage Node keine Backups in den verwalteten
Depots katalogisieren. Daher werden diese Daten in der Datenanzeige und dem Datenkatalog
nicht mehr angezeigt.
269 Copyright © Acronis International GmbH, 2002-2015
Es gibt zwei Methoden, wie Sie die Deduplizierungsdatenbank neu erstellen können:
Das verwaltete Depot wird neu angeschlossen
Falls das Depot verschlüsselt ist, müssen Sie beim erneuten Anschließen des Depots das
entsprechende Kennwort angeben.
Der Pfad für die Deduplizierungsdatenbank wird geändert
Diese Methode erfordert, dass der Storage Node-Dienst (Acronis Storage Node Service) gestoppt
wird.
Beide Methoden verwenden dasselbe Prinzip: Wenn der Storage Node die Datenbank nicht finden
kann, erstellt er eine ganz neue Datenbank. Die Dauer dieses Prozesses hängt dabei von der Größe
des Datenspeichers und der Laufwerksgeschwindigkeit (insbesondere den I/O-Werten) ab. Als
Faustregel benötigt ein Datenspeicher mit 1 TB etwa 3 Stunden. Im nächsten Abschnitt wird erläutert,
wie Sie die Datenspeicherdatei finden können.
So finden Sie die Datenspeicherdatei
Verwenden Sie den Depotpfad, der auf der Depotseite angezeigt wird:
Falls ein lokaler Pfad angezeigt wird, befindet sich dieser auf der Maschine, auf der sich auch der
Storage Node selbst befindet.
Die Datenspeicherdatei verwendet entweder die Dateierweiterung '*.ds.0' oder '*.ds.1'. Während
eine Verdichtung ausgeführt wird, befinden sich zwei Dateien mit diesen Erweiterungen im Depot.
Sollten Sie zwei Dateien vorfinden, dann verwenden Sie die Summe beider Dateigßen, um die
Upgrade-Zeit zu schätzen.
Das verwaltete Depot neu anschließen
Für diese Methode ist es notwendig, dass Sie den Speicherort der Deduplizierungsdatenbankdateien
kennen.
So finden Sie die Deduplizierungsdatenbankdateien
Verwenden Sie Pfad zur Deduplizierungsdatenbank, der auf der Depotseite angezeigt wird:
Die Deduplizierungsdatenbankdateien verwenden die Erweiterungen '*.db3', '*.db3-wal' und
'*.db3-shm'.
270 Copyright © Acronis International GmbH, 2002-2015
Das Depot neu anschließen
Diese Prozedur variiert etwas in Abhängigkeit davon, wo die Datenbankdateien gespeichert sind.
Falls das Depot verschlüsselt ist, müssen Sie beim erneuten Anschließen des Depots das entsprechende
Kennwort angeben.
Deduplizierungsdatenbank und Datenspeicher befinden sich in unterschiedlichen
Ordnern
1. Merken Sie sich den Ordner, wo die alten Deduplizierungsdatenbankdateien gespeichert sind
(damit Sie die Änderungen rückgängig machen können).
2. Trennen Sie das verwaltete Depot.
3. Schließen Sie das verwaltete Depot an. Spezifizieren Sie beim Anschließen einen anderen Ordner
und zwar den, wo die neue Deduplizierungsdatenbank erstellt werden soll.
Deduplizierungsdatenbank und Datenspeicher befinden sich im selben Ordner
1. Trennen Sie das verwaltete Depot.
2. Verschieben Sie die alten Deduplizierungsdatenbankdateien in einen anderen Ordner.
3. Schließen Sie das verwaltete Depot an. Spezifizieren Sie beim Anschließen dieselben Pfade, inkl.
denselben Deduplizierungsdatenbankpfad.
Das Ergebnis überprüfen
Überprüfen Sie nach Abschluss der Aktion, dass sich die Datenbankdateien auch wirklich im
entsprechenden Ordner befinden. Die Update 6-Datenbankdateien sehen folgendermaßen aus:
Nachdem Sie das Vorhandensein der Dateien überprüft haben, können Sie die alten
Deduplizierungsdatenbankdateien löschen.
Sollte etwas schiefgehen, können Sie das Depot trennen und wieder anschließen und dabei auf die
alten Deduplizierungsdatenbanken verweisen.
Wenn die Datenbankdateien erfolgreich erstellt wurden, Sie aber den alten Indizierungsalgorithmus
bevorzugen, können Sie den Storage Node mit dem PreferedDedupIndex-Konfigurationsparameter (S.
260) zwingen, diesen alten Algorithmus zu verwenden.
Den Pfadr die Deduplizierungsdatenbank ändern
So können Sie den Pfad für die Deduplizierungsdatenbank ändern
1. Erstellen Sie einen leeren Ordner, in dem die Deduplizierungsdatenbank gespeichert werden soll.
2. Stoppen Sie den Storage Node-Dienst (Acronis Storage Node Service).
3. Gehen Sie in den Ordner %PROGRAMDATA%\Acronis\BackupAndRecovery\ASN\.meta.
4. Suchen Sie nach Konfigurationsdatei des Depots. Öffnen Sie dafür die Dateien in dem Ordner
nacheinander in einem Text-Editor.
Sie müssen diejenige Datei finden, bei der in den Tags <name> der Name des Depots steht.
Beispiel:
271 Copyright © Acronis International GmbH, 2002-2015
<name>
vaultname
</name>
5. In dieser Depotkonfigurationsdatei müssen Sie nun den neuen Ordnerpfad in die Tags
<index_database_uri> eingeben. Beispiel:
<index_database_uri>
E:/new_deduplication_database
</index_database_uri>
6. Starten Sie den Storage Node-Dienst (Acronis Storage Node Service).
7. Überprüfen Sie das Ergebnis (wie im vorherigen Abschnitt beschrieben).
272 Copyright © Acronis International GmbH, 2002-2015
8 Aktionen mit Archiven und Backups
8.1 Archive und Backups validieren
Validierung ist eine Aktion, mit der die Möglichkeit der Datenwiederherstellung aus einem Backup
geprüft wird.
Die Validierung eines Datei-Backups imitiert die Wiederherstellung aller Dateien aus einem Backup
an einen imitierten Zielort. Die Validierung eines Festplatten- oder Partitions-Backups berechnet eine
Prüfsumme für jeden Datenblock, der im Backup gespeichert ist. Beide Prozeduren sind
ressourcenintensiv.
Die Validierung eines Archivs bestätigt die Gültigkeit aller Backups im Archiv. Die Validierung eines
Depots (bzw. Speicherorts) bewirkt eine Überprüfung aller in diesem Depot (Speicherort)
hinterlegten Archive.
Obwohl eine erfolgreiche Validierung eine hohe Wahrscheinlichkeit für eine erfolgreiche
Wiederherstellung bedeutet, werden nicht alle Faktoren geprüft, die eine Wiederherstellung
beeinflussen. Wenn Sie ein Betriebssystem gesichert haben und Sie sichergehen wollen, dass spätere
Recovery-Aktionen des Backups erfolgreich sind, dann lässt sich das nur garantieren, wenn Sie eine
testweise Wiederherstellung unter Verwendung einer bootfähigen Umgebung auf ein freies,
ungenutztes Laufwerk durchführen. Sie sollten zumindest sicherstellen, dass das Backup unter
Verwendung eines bootfähigen Mediums erfolgreich validiert werden kann.
Beschränkung
Archive und Backups im Acronis Cloud Storage (S. 468) können nicht validiert werden. Ein 'Initial
Seeding'-Backup (S. 473) wird jedoch direkt nach seiner Erstellung automatisch validiert.
Verschiedene Varianten, einen Validierungstask zu erstellen
Die Verwendung der Seite Validation ist der übliche Weg, um einen Validierungstask zu erstellen. Sie
können hier Validierungen sofort ausführen oder eine Validierungsplanung für jedes Backup, Archiv
oder Depot erstellen, auf das Sie Zugriff haben.
Die Validierung eines Archivs oder des letzten Backups in dem Archiv kann auch als Teil eines
Backup-Plans durchgeführt werden. Weitere Informationen finden Sie im Abschnitt 'Einen
Backup-Plan erstellen (S. 61)'.
Wählen Sie zuerst ein Objekt zur Validierung aus, um Zugriff auf die Seite Validierung zu erhalten: ein
Depot, ein Archiv oder ein Backup.
Klicken Sie zur Wahl eines Depots im Fensterbereich Navigation auf das Symbol Depots und
hlen Sie dann das Depot, indem Sie den Depot-Verzeichnisbaum in der Ansicht Depots
erweitern oder es direkt im Fensterbereich Navigation auswählen.
Wählen Sie zur Auswahl eines Archivs zuerst ein Depot an und dann in der Ansicht Depot die
Registerlasche Archiv-Anzeige anschließend klicken Sie auf den Namen des entsprechenden
Archivs.
Wählen Sie zur Wahl eines Backups zuerst ein Archiv aus der Archiv-Anzeige, erweitern Sie dann
das Archiv über die entsprechende Schaltfläche links neben dem Archivnamen und klicken Sie
abschließend auf das gewünschte Backup.
273 Copyright © Acronis International GmbH, 2002-2015
Klicken Sie nach Wahl des Validierungsobjektes im Kontextmenü auf den Befehl Validieren. Darauf
öffnet sich die Seite Validierung mit dem vorausgewählten Objekt als Quelle. Sie müssen dann nur
noch wählen, wann validiert werden soll, und (optional) einen Namen für den Tasks angeben.
Zur Erstellung eines Validierungstaskshren Sie die folgenden Schritte aus.
Validierungsquelle
Validieren
Wählen Sie ein zu validierendes Objekt:
Archiv (S. 279) Sie müssen in diesem Fall das Archiv spezifizieren.
Backup (S. 274) - spezifizieren Sie zuerst das Archiv. Wählen Sie dann das gewünschte
Backup aus dem Archiv.
Depot (S. 274) wählen Sie ein Depot (oder einen anderen Speicherort), dessen Archive
validiert werden sollen.
Anmeldedaten (S. 275)
[Optional] Stellen Sie Anmeldedaten für die Quelle zur Verfügung, falls das Benutzerkonto
des Tasks dafür nicht genügend Zugriffsrechte hat.
Validierungszeitpunkt
Validierung starten (S. 275)
Geben Sie an, wann und wie oft die Validierung durchgeführt werden soll.
Task-Parameter
Task-Name
[Optional] Geben Sie einen eindeutigen Namen für den Validierungstask ein. Ein bewusst
gewählter Name macht es leichter, diesen Task zu identifizieren.
Anmeldedaten des Plans: (S. 275)
[Optional] Der Validierungstask wird im Namen des Benutzers laufen, der den Task erstellt.
Sie können, sofern notwendig, die Anmeldedaten für den Task ändern.
Kommentare
[Optional] Geben Sie Kommentare für den Task ein.
Nachdem Sie alle notwendigen Einstellungen konfiguriert haben, klicken Sie auf OK, um den
Validierungstask zu erstellen.
8.1.1 Auswahl des Archivs
So spezifizieren Sie ein zu validierendes Archiv
1. Tragen Sie den vollständigen Pfad zum Archiv-Speicherort in das Feld Pfad ein oder wählen Sie
den gewünschten Speicherort aus dem Verzeichnisbaum (S. 150).
Bei Ausführung auf einer Maschine, die mit einem bootfähigen Medium gestartet wurde:
Um auf ein verwaltetes Depot zuzugreifen, geben Sie im Feld Pfad ein:
bsp://knoten_adresse/depot_name/
Um auf ein zentrales, nicht verwaltetes Depot zuzugreifen, tragen Sie den vollen Pfad zum
Ordner des Depots ein.
2. hlen Sie das Archiv in der Tabelle rechts vom Verzeichnisbaum. Die Tabelle zeigt die Namen
der Archive, die sich in jedem von Ihnen gewählten Speicherort befinden.
Während Sie den Inhalt eines Speicherorts untersuchen, können Archive durch einen anderen
Benutzer oder das Programm (auf Basis geplanter Aktionen) hinzugefügt, gelöscht oder
274 Copyright © Acronis International GmbH, 2002-2015
modifiziert werden. Verwenden Sie die Schaltfläche Aktualisieren, um die Liste der Archive neu
aufzubauen.
3. Klicken Sie auf OK.
8.1.2 Auswahl der Backups
So spezifizieren Sie ein zu validierendes Backup.
1. Wählen Sie im oberen Fensterbereich ein Backup anhand des Zeitstempels.
Der untere Teil des Fensters zeigt den Inhalt des gewählten Backups, um Sie darin zu
unterstützen, das richtige Backup herauszufinden.
2. Klicken Sie auf OK.
8.1.3 Depot wählen
So wählen Sie ein Depot oder einen Speicherort
1. Tragen Sie den vollständigen Pfad zum Depot (Speicherort) in das Feld Pfad ein oder wählen Sie
den gewünschten Speicherort aus dem Verzeichnisbaum.
Wenn Sie ein zentrales Depot (egal ob verwaltet oder unverwaltet) auswählen wollen, dann
erweitern Sie die Gruppe Zentral und klicken Sie auf das Depot.
Falls Sie auf ein verwaltetes Depot nicht zugreifen können (weil Sie beispielsweise ein
bootfähiges Medium verwenden), dann wählen Sie die Gruppe Storage Nodes aus, geben Sie
den Storage Node-Namen in das Feld Pfad ein (im Format bsp://<Storage
Node-Adresse>/) und klicken Sie dann auf den nach unten zeigenden Pfeil.
Um ein persönliches Depot auszuwählen, erweitern Sie die Gruppe Persönlich und klicken
dann auf das entsprechende Depot.
Wenn Sie einen lokalen Ordner auf der Maschine auswählen wollen, dann erweitern Sie die
Gruppe Lokale Ordner und klicken Sie auf den gewünschten Ordner.
Um eine Netzwerkfreigabe zu wählen, erweitern Sie die Gruppe Netzwerkordner, wählen die
benötigte Netzwerk-Maschine und klicken dann auf den freigegebenen Ordner. Werden
Anmeldedaten zum Zugriff auf die Netzwerkfreigabe benötigt, so wird das Programm diese
erfragen.
Um einen Ordner auszuwählen, der auf einer NFS-Freigabe gespeichert ist, erweitern Sie die
Gruppe NFS-Laufwerke und klicken Sie auf den entsprechenden Ordner.
Um einen FTP- oder SFTP-Server zu wählen, erweitern Sie die korrespondierende Gruppe
und wählen die entsprechenden Ordner auf dem Server.
Hinweis Entsprechend der FTP-Spezifikation werden Anmeldedaten zum Zugriff auf einen FTP-Server
als Plain-Text über das Netzwerk versendet. Benutzername und Kennwort könnten also jederzeit mit
einem Paket-Sniffer abgefangen werden.
Wenn Sie ein lokal angeschlossenes Bandgerät auswählen wollen, dann erweitern Sie die
Gruppe Bandlaufwerke und klicken Sie auf das gewünschte Gerät.
Hinweis: Bandgeräte können nur mit Acronis Backup Advanced verwendet werden.
Die Tabelle zeigt für jedes von Ihnen gewählte Depot die Namen dort enthaltener Archive an, um
Ihnen die Wahl des richtigen Depots zu erleichtern. Während Sie den Inhalt eines Speicherorts
untersuchen, können Archive durch einen anderen Benutzer oder das Programm (auf Basis
geplanter Aktionen) hinzugefügt, gelöscht oder modifiziert werden. Verwenden Sie die
Schaltfläche Aktualisieren, um die Liste der Archive neu aufzubauen.
2. Klicken Sie auf OK.
275 Copyright © Acronis International GmbH, 2002-2015
8.1.4 Anmeldedaten der Quelle
Spezifizieren Sie die Anmeldedaten, die für den Zugriff auf den Ort notwendig sind, an dem das
Backup-Archiv gespeichert ist.
So spezifizieren Sie Anmeldedaten
1. hlen Sie eine der nachfolgenden Varianten:
Anmeldedaten des Tasks benutzen
Die Software greift auf den Speicherort mit den Anmeldedaten des Task-Kontos zu, wie sie
im Abschnitt Task-Parameter spezifiziert wurden.
Folgende Anmeldedaten verwenden
Die Software greift auf den Speicherort unter Verwendung der von Ihnen spezifizierten
Anmeldedaten zu. Verwenden Sie diese Option, wenn das Konto des Tasks keine
Zugriffserlaubnis für den Speicherort hat. Es ist möglich, dass Sie für eine Netzwerkfreigabe
oder ein Storage Node-Depot noch weitere Anmeldedaten brauchen.
Spezifizieren Sie:
Benutzername. Stellen Sie sicher, dass Sie auch den Domain-Namen spezifizieren
(DOMAIN\Benutzername oder Benutzername@domain), wenn Sie den Namen eines
Active Directory-Benutzerkontos eingeben.
Kennwort. Das Kennwort für das Konto.
2. Klicken Sie auf OK.
Entsprechend der FTP-Spezifikation werden Anmeldedaten zum Zugriff auf einen FTP-Server als Plain-Text über
das Netzwerk versendet. Benutzername und Kennwort könnten also jederzeit mit einem Paket-Sniffer
abgefangen werden.
8.1.5 Validierungszeitpunkt
Da eine Validierung eine Ressourcen-intensive Aktion ist, empfiehlt es sich, sie so zu planen, dass sie
nicht zu Hauptbelastungszeiten der verwalteten Maschine erfolgt. Bevorzugen Sie es dagegen, sofort
informiert zu werden, ob die gesicherten Daten intakt und daher erfolgreich wiederherstellbar sind,
so sollten Sie erwägen, die Validierung direkt nach der Task-Erstellung zu starten.
hlen Sie eine der folgenden Optionen:
Jetzt um den Validierungs-Tasks direkt nach seiner Erstellung zu starten, sobald Sie also auf der
Validierungs-Seite auf OK geklickt haben.
Später um einen einmaligen Validierungs-Task zu starten, zu dem von Ihnen angegeben
Datum/Zeitpunkt.
Spezifizieren Sie die passenden Parameter wie folgt:
Datum und Zeit das Datum und die Uhrzeit, wann der Task gestartet werden soll.
Task wird manuell gestartet (keine Planung) aktivieren Sie dieses Kontrollkästchen, falls
Sie den Task später manuell starten wollen.
Nach Planung um den Task zu planen. Um mehr über die Konfiguration der
Planungs-Parameter zu lernen, schauen Sie in den Abschnitt Planung (S. 92).
8.1.6 Anmeldedaten für den Task
Stellen Sie die Anmeldedaten für das Konto zur Verfügung, mit dem der Task ausgeführt wird.
276 Copyright © Acronis International GmbH, 2002-2015
So spezifizieren Sie Anmeldedaten
1. Wählen Sie eine der nachfolgenden Varianten:
Aktuelle Anmeldedaten verwenden
Der Task wird mit den Anmeldedaten des Benutzers ausgeführt, der die Tasks startet. Wenn
der Task nach Zeit-/Ereignis-Planung laufen soll, werden Sie bei Abschluss der Task-Erstellung
nach dem Passwort des aktuellen Benutzers gefragt.
Folgende Anmeldedaten verwenden
Der Task wird immer mit den von Ihnen spezifizierten Anmeldedaten ausgeführt, egal ob
manuell oder per Zeit-/Ereignis-Planung gestartet.
Spezifizieren Sie:
Benutzername. Stellen Sie sicher, dass Sie auch den Domain-Namen spezifizieren
(DOMAIN\Benutzername oder Benutzername@domain), wenn Sie den Namen eines
Active Directory-Benutzerkontos eingeben.
Kennwort. Das Kennwort für das Konto.
2. Klicken Sie auf OK.
Zu weiteren Informationen über die Verwendung von Anmeldedaten in Acronis Backup siehe den
Abschnitt Besitzer und Anmeldedaten (S. 38).
Siehe den Abschnitt 'Benutzerberechtigungen auf einer verwalteten Maschine (S. 40)', um mehr über
Aktionen zu erfahren, die in Abhängigkeit von Benutzerberechtigungen verfügbar sind.
8.2 Archive und Backups exportieren
Beim Export wird eine Kopie des Archivs bzw. eine unabhängige Teilkopie des Archivs am von Ihnen
angegebenen Speicherort erstellt. Das ursprüngliche Archiv bleibt unverändert.
Ein Export ist möglich für:
Ein einzelnes Archiv es wird eine exakte Kopie des Archivs erstellt
Ein einzelnes Backup es wird ein Archiv erstellt, das aus einem einzelnen vollständigen Backup
besteht. Beim Export eines inkrementellen oder differentiellen Backups werden die
vorhergehenden Backups bis hin zum letzten vollständigen Backup konsolidiert.
Ihre Auswahl von Backups, die zu demselben Archiv gehören das resultierende Archiv enthält
nur die spezifizierten Backups. Eine Konsolidierung erfolgt nach Bedarf; das resultierende Archiv
kann daher Voll-Backups enthalten, aber auch inkrementelle und differentielle Backups.
Ein komplettes Depot, das über die Befehlszeilenschnittstelle exportiert werden kann. Weitere
Informationen finden Sie in der Acronis Backup Befehlszeilen-Referenz.
Einsatzszenarien
Mit einem Export können Sie ausgewählte Backups von einer Reihe inkrementeller Backups trennen,
um so die Wiederherstellung zu beschleunigen, auf Wechselmedien und externe Medien zu
schreiben, oder für andere Zwecke.
Beispiel. Wenn Sie Daten zu einem Remote-Speicherort über eine instabile Netzwerkverbindung
oder bei niedriger Netzwerkbandbreite übertragen (etwa ein Backup durch ein WAN unter
Verwendung eines VPN-Zugriffs), dann können Sie das anfängliche Voll-Backup auch auf ein
Wechselmedium speichern. Schicken Sie das Medium danach zu dem Remote-Speicherort. Dort wird
das Backup dann von diesem Medium zu dem als eigentliches Ziel fungierenden Storage exportiert.
296 Copyright © Acronis International GmbH, 2002-2015
Weitere Informationen finden Sie im Abschnitt 'Acronis Universal Restore (S. 165)'.
Die Treiber werden im sichtbaren Treiber-Ordner auf dem bootfähigen Medium hinterlegt. Die
Treiber werden nicht in den RAM der Ziel-Maschine geladen, daher muss das Medium während der
Universal Restore-Aktion eingelegt bzw. verbunden bleiben.
Einem bootfähigen Medium können Sie Treiber hinzufügen, wenn Sie ein Wechselmedium (bzw.
dessen ISO-Abbild) oder ein entfernbares Medium (z. B. einen USB-Stick) erstellen. Treiber können
nicht auf einen PXE Server oder WDS/RIS hochgeladen werden.
Die Treiber können zur Liste nur in Gruppen hinzugefügt werden, indem die INF-Dateien oder Ordner
hinzugefügt werden, die solche Dateien enthalten. Die Wahl einzelner Treiber aus den INF-Dateien ist
nicht möglich, der Media Builder informiert Sie jedoch über den Inhalt der Dateien.
So fügen Sie Treiber hinzu:
1. Klicken Sie auf Hinzufügen und wählen Sie dann die INF-Datei oder den die INF-Dateien
enthaltenden Ordner.
2. Wählen Sie die INF-Datei oder den Ordner aus.
3. Klicken Sie auf OK.
Die Treiber können aus der Liste nur in Gruppen, durch Löschen der INF-Dateien, entfernt werden.
So entfernen Sie Treiber:
1. Wählen Sie die INF-Datei aus.
2. Klicken Sie auf Entfernen.
9.1.2 WinPE-basierte bootfähige Medien
Der Bootable Media Builder ermöglicht drei Methoden, um Acronis Backup in WinPE einzubinden:
Das Acronis-Plug-in einem existierenden PE-ISO-Abbild hinzufügen. Das ist praktisch, wenn Sie
das Plug-in einem früher konfigurierten, in Verwendung befindlichen PE-ISO-Abbild hinzufügen
müssen.
Ein PE-ISO-Abbild mit dem Plug-in neu erstellen.
Das Acronis-Plug-in einer WIM-Datei zur zukünftigen Verwendung hinzufügen (manuelle
ISO-Erstellung, andere Tools dem Image hinzufügen, usw.).
Der Bootable Media Builder unterstützt WinPE-Distributionen, die auf folgenden Kerneln beruhen:
Windows Vista (PE 2.0)
Windows Vista SP1 und Windows Server 2008 (PE 2.1).
Windows 7 (PE 3.0), mit oder ohne das 'Supplement für Windows 7 SP1' (PE 3.1)
Windows 8 (PE 4.0)
Windows 8.1 (PE 5.0)
Bootable Media Builder unterstützt sowohl 32-Bit- wie auch 64-Bit-WinPE-Distributionen. Die
32-Bit-WinPE-Distributionen funktionieren auch auf 64-Bit-Hardware. Sie benötigen jedoch
64-Distributionen, um von einer Maschine booten zu können, die UEFI (Unified Extensible Firmware
Interface) verwendet.
Auf WinPE 4 (und höher) basierende PE-Images benötigen ungefähr 1 GB an RAM, um arbeiten zu können.
297 Copyright © Acronis International GmbH, 2002-2015
9.1.2.1 Vorbereitung: WinPE 2.x und 3.x
Um PE 2.x oder 3.x-Images erstellen oder modifizieren zu können, installieren Sie den Bootable
Media Builder auf einer Maschine, auf der das Windows Automated Installation Kit (WAIK) installiert
ist. Wenn Sie keine Maschine mit AIK haben, gehen Sie wie nachfolgend beschrieben vor.
So bereiten Sie eine Maschine mit AIK vor
1. Download und Installation des Windows Automated Installation Kit.
Automated Installation Kit (AIK) für Windows Vista (PE 2.0):
http://www.microsoft.com/Downloads/details.aspx?familyid=C7D4BC6D-15F3-4284-9123-67983
0D629F2&displaylang=de
Automated Installation Kit (AIK) für Windows Vista SP1 und Windows Server 2008 (PE 2.1):
http://www.microsoft.com/downloads/details.aspx?FamilyID=94bb6e34-d890-4932-81a5-5b50c
657de08&DisplayLang=de
Automated Installation Kit (AIK) für Windows 7 (PE 3.0):
http://www.microsoft.com/downloads/details.aspx?familyid=696DD665-9F76-4177-A811-39C26
D3B3B34&displaylang=de
Automated Installation Kit (AIK) Supplement für Windows 7 SP1 (PE 3.1):
http://www.microsoft.com/de-de/download/details.aspx?id=5188
Sie können die Systemanforderungen zur Installation finden, indem Sie den unteren Links folgen.
2. [Optional] Brennen Sie das WAIK auf DVD oder kopieren Sie es auf ein Flash-Laufwerk
(USB-Stick).
3. Installieren Sie Microsoft .NET Framework von diesem Kit (NETFXx86 oder NETFXx64, abhängig
von Ihrer Hardware).
4. Installieren Sie Microsoft Core XML (MSXML) 5.0 oder 6.0 Parser von diesem Kit.
5. Installieren Sie Windows AIK von diesem Kit.
6. Installieren Sie Bootable Media Builder auf der gleichen Maschine.
Es ist empfehlenswert, dass Sie sich mit der dem Windows AIK beiliegenden Hilfe-Dokumentation
vertraut machen. Um auf die Dokumentation zuzugreifen, wählen Sie Microsoft Windows AIK ->
Dokumentation im Startmenü.
9.1.2.2 Vorbereitung: WinPE 4.0 und WinPE 5.0
Um Images von PE 4 oder PE 5 erstellen oder ändern zu können, installieren Sie den Bootable Media
Builder auf einer Maschine, auf der das Windows Assessment and Deployment Kit (ADK) installiert ist.
Wenn Sie keine Maschine mit ADK haben, gehen Sie wie nachfolgend beschrieben vor.
So bereiten Sie eine Maschine mit ADK vor
1. Laden Sie das Setup-Programm des von Assessment and Deployment Kits herunter.
Assessment and Deployment Kit (ADK) für Windows 8 (PE 4.0):
http://www.microsoft.com/de-de/download/details.aspx?id=30652.
Assessment and Deployment Kit (ADK) für Windows 8.1 (PE 5.0):
http://www.microsoft.com/de-DE/download/details.aspx?id=39982.
Sie können die Systemanforderungen zur Installation finden, indem Sie den unteren Links folgen.
2. Installieren Sie das Assessment and Deployment Kit auf der Maschine.
3. Installieren Sie Bootable Media Builder auf der gleichen Maschine.
298 Copyright © Acronis International GmbH, 2002-2015
9.1.2.3 Das Acronis Plug-in einem WinPE-Image hinzugen
So fügen Sie das Acronis Plug-in einem WinPE-ISO-Image hinzu:
1. Wenn Sie das Plug-in der existierenden WinPE-ISO-Datei hinzufügen wollen, entpacken Sie zuerst
alle Dateien Ihres WinPE-ISO-Images in einen separaten Laufwerksordner.
2. Starten Sie den Bootable Media Builder entweder über die Management Konsole durch Extras >
Bootfähiges Medium erstellen oder als eigenständige Komponente.
3. Sollte der Agent für Windows auf der Maschine nicht installiert sein, dann spezifizieren einen
Lizenzschlüssel oder einen License Server mit seinen Lizenzen. Die Lizenzen werden nicht
zugewiesen oder neu zugewiesen. Sie helfen zu bestimmen, welche Funktionen für das erstellte
Medium aktiviert werden sollen. Ohne Lizenz können Sie ein Medium erstellen, mit dem Sie nur
Wiederherstellungen vom Cloud Storage durchführen können.
Sollte der Agent für Windows auf der Maschine doch installiert sein, dann übernimmt das
Medium dessen Funktionalität, einschließlich Universal Restore und Deduplizierung.
4. Wählen Sie den Typ des bootfähigen Mediums: Windows PE.
Wenn Sie eine neue PE-ISO-Datei erstellen wollen:
Wählen Sie den Befehl WinPE automatisch erstellen.
[Optional] Aktivieren Sie zur Erstellung eines 64-Bit-Boot-Mediums das Kontrollkästchen
x64-Medium erstellen (sofern verfügbar). Sie benötigen ein 64-Bit-Medium, um eine
Maschine booten zu können, die UEFI (Unified Extensible Firmware Interface) verwendet.
Die Software führt das passende Skript aus und wechselt dann zum nächsten Fenster.
So fügen Sie das Plug-in einem existierenden PE-ISO-Image hinzu:
Wählen Sie WinPE-Dateien aus dem von mir spezifizierten Ordner verwenden.
Spezifizieren Sie den Pfad zu demjenigen Ordner, in dem die WinPE-Dateien liegen.
5. [Optional] Wählen Sie, ob Remote-Verbindungen für eine per Boot-Medium gestartete Maschine
(de)aktiviert werden sollen. Sind diese aktiviert, dann spezifizieren Sie den Benutzernamen und
das Kennwort, welche auf Seiten der Konsole bei der Verbindung zum Agenten eingegeben
werden sollen. Falls Sie diese Boxen leerlassen, wird die Verbindung deaktiviert.
6. Spezifizieren Sie die Netzwerkeinstellungen (S. 294) für den Netzwerkadapter der Maschine oder
wählen Sie eine Autokonfiguration per DHCP.
7. [Optional] Spezifizieren Sie die Windows-Treiber, die Windows PE hinzugefügt werden sollen.
Wenn Sie eine Maschine mit Windows PE booten, ermöglichen Ihnen diese Treiber, auf Geräte
zuzugreifen, auf denen sich Ihre Backup-Archive befinden. Verwenden Sie 32-Bit-Treiber, sofern
Sie eine 32-Bit-WinPE-Distribution verwenden oder 64-Bit-Treiber, sofern Sie eine
64-Bit-WinPE-Distribution einsetzen.
Sie können auf die hinzugefügten Treiber auch verweisen, wenn Sie Universal Restore
konfigurieren. Fügen Sie zur Verwendung von Universal Restore entweder 32-Bit- oder
64-Bit-Treiber hinzu in Abhängigkeit davon, ob Sie ein 32-Bit- oder
64-Bit-Betriebssystemvariante von Windows wiederherstellen wollen.
So fügen Sie Treiber hinzu:
Klicken Sie auf Hinzufügen und spezifizieren Sie dann den Pfad zu der benötigten *. inf-Datei
(beispielsweise für einen SCSI-, RAID- oder SATA-Controller, eine Netzwerkkarte, ein
Bandlaufwerk oder ein anderes Gerät).
Wiederholen Sie dieses Prozedur für jeden Treiber, den Sie in das resultierende
WinPE-Boot-Medium integrieren wollen.
8. Wählen Sie, ob Sie ein ISO- oder WIM-Image erstellen wollen oder ob das Medium auf einen
Server (Acronis PXE Server, WDS oder RIS) hochgeladen werden soll.
299 Copyright © Acronis International GmbH, 2002-2015
9. Geben Sie den vollen Pfad (einschließlich Dateiname) zur resultierenden Image-Datei an oder
spezifizieren Sie den Server (inklusive Benutzername und Kennwort, um auf den Server zugreifen
zu können).
10. Überprüfen Sie Ihre Einstellungen im Fenster 'Zusammenfassung' und klicken Sie dann auf Fertig
stellen.
11. Brennen Sie die ISO-Datei auf CD oder DVD (mit dem Brennprogramm eines Drittherstellers) oder
kopieren Sie die Daten auf einen USB-Stick.
Sobald eine Maschine mit WinPE gebootet wird, startet Acronis Backup automatisch.
So erstellen Sie ein PE-Image (eine ISO-Datei) von der resultierenden WIM-Datei:
Ersetzen Sie die vorgegebene boot.wim-Datei im Windows PE-Ordner mit der neu erstellten
WIM-Datei. Geben Sie (für das obere Beispiel) Folgendes ein:
copy c:\AcronisMedia.wim c:\winpe_x86\ISO\sources\boot.wim
verwenden Sie das Tool Oscdimg. Geben Sie (für das obere Beispiel) Folgendes ein:
oscdimg -n bc:\winpe_x86\etfsboot.com c:\winpe_x86\ISO
c:\winpe_x86\winpe_x86.iso
(Sie sollten dieses Beispiel nicht kopieren und einfügen. Geben Sie den Befehl stattdessen
manuell ein, weil er sonst nicht funktioniert.)
Weitere Informationen zur Anpassung von Windows PE finden Sie im Windows
PE-Benutzerhandbuch (Winpe.chm).
9.2 Verbinde mit einer Maschine, die von einem Medium
gebootet wurde
Sobald eine Maschine von einem bootfähigen Medium gestartet ist, erscheint ein Konsolenfenster
mit den IP-Adressen, die per DHCP oder als manuell vorkonfigurierte Werte zugewiesen wurden.
Netzwerkeinstellungen konfigurieren
Klicken Sie zum Ändern der Netzwerkeinstellungen für eine aktuelle Sitzung im Startfenster auf
Netzwerk konfigurieren. Das erscheinende Fenster Netzwerkeinstellungen ermöglicht Ihnen, die
Netzwerkeinstellungen für jede Netzwerkkarte (NIC) auf der Maschine zu konfigurieren.
Während einer Sitzung durchgeführte Änderungen gehen nach dem Neustart der Maschine verloren.
VLANs hinzufügen
Sie können im Fenster Netzwerkeinstellungen VLANs (Virtual Local Area Networks, virtuelle lokale
Netzwerke) hinzufügen. Verwenden Sie diese Funktionalität, falls Sie auf einen Backup-Speicherort
zugreifen müssen, der sich in einem spezifischen VLAN befindet.
VLANs werden hauptsächlich dazu verwendet, um lokale Netzwerke (LANs) in logische Teilnetze zu
segmentieren. Eine Netzwerkkarte (NIC), die mit einem Zugriffs-Port des Switches verbunden ist,
kann immer auf das in der Port-Konfiguration spezifizierte VLAN zugreifen. Eine Netzwerkkarte (NIC),
die mit einem Trunk-Port des Switches verbunden ist, kann nur dann auf die in der Port-Konfiguration
erlaubten VLANs zugreifen, wenn Sie die VLANs in den Netzwerkeinstellungen spezifizieren.
So ermöglichen Sie den Zugriff auf ein VLAN über einen Trunk-Port
1. Klicken Sie auf VLAN hinzufügen.
2. Wählen Sie die Netzwerkkarte aus, die Zugriff auf dasjenige lokale Netzwerk bereitstellt, welches
das benötigte VLAN enthält.
311 Copyright © Acronis International GmbH, 2002-2015
Ziellaufwerk daraufhin, ob seine Größe ausreicht, alle Daten des Quelllaufwerks verlustfrei
aufnehmen zu können. Nur wenn ein Transfer mit proportionaler Größenanpassung der
Quell-Laufwerke ohne Datenverlust möglich ist, kann der Anwender mit der Aktion fortfahren. Sollte
wegen einer Größenbeschränkung eine sichere Übertragung der Quell-Daten auf das Ziel-Laufwerk
auch mit proportionaler Größenanpassung nicht möglich sein, dann die Aktion Basis-Laufwerk
klonen nicht mehr fortgesetzt werden.
Wenn Sie vorhaben, ein Laufwerk zu klonen, das ein System-Volume enthält, sollten Sie die
Erweiterten Optionen beachten.
Indem Sie auf Abschluss klicken, fügen Sie das Laufwerk-Klonen der Liste ausstehender Aktionen
hinzu.
(Damit die hinzugefügte Aktion durchgeführt werden, müssen Sie diese ausführen (S. 322) lassen.
Wenn Sie das Programm ohne Ausführung der offenen Aktionen beenden, werden diese alle
verworfen.)
Erweiterte Optionen verwenden
Wenn Sie ein Laufwerk klonen, das ein System-Volume enthält, müssen Sie auch die Bootfähigkeit
des Betriebssystems für das Ziellaufwerk bewahren. Das bedeutet, dass das Betriebssystem
System-Laufwerks-Informationen (z.B. Laufwerksbuchstabe) erhalten muss, die zur
NT-Festplatten-Signatur passen (welche im Master Boot Record hinterlegt ist). Zwei Festplatten mit
derselben NT-Signatur können jedoch nicht richtig unter einem Betriebssystem arbeiten.
Wenn aber auf einer Maschine zwei Festplatten, die ein System-Laufwerk enthalten, dieselbe NT-Signatur
haben, so startet das Betriebssystem von der ersten Festplatte, erkennt dabei die gleiche Signatur auf der
zweiten Festplatte, erzeugt automatisch eine neue, eindeutige NT-Signatur und weist diese dann der zweiten
Platte zu. Als Konsequenz verlieren darauf dann alle Volumes des zweiten Laufwerks ihre Laufwerksbuchstaben,
werden Verzeichnispfade ungültig und können Programme ihre Dateien nicht mehr finden. Das Betriebssystem
auf diesem Laufwerk kann daher auch nicht mehr booten.
Ihnen stehen zwei Alternativen zur Verfügung, um die Bootfähigkeit auf dem Ziellaufwerk zu
erhalten:
1. Kopieren der NT-Signatur um die Zielfestplatte mit der NT-Signatur zu versehen, die zu den
ebenfalls auf die Platte kopierten Registry-Schlüsseln passt
2. NT-Signatur belassen um die alte Disk-Signatur des Ziellaufwerks zu bewahren und das
Betriebssystem an diese anzupassen
Falls Sie die NT-Signatur kopierenssen:
1. Aktivieren Sie das Kontrollkästchen NT-Signatur kopieren. Sie erhalten eine Warnung: "Wenn
sich auf der Festplatte ein Betriebssystem befindet, so entfernen Sie entweder die Quell- oder
Zielfestplatte aus dem Computer, bevor Sie diesen erneut starten. Anderenfalls wird das
Betriebssystem von der ersten der beiden Festplatten starten und das Betriebssystem der
zweiten Platte seine Bootfähigkeit verlieren." Das Kontrollkästchen Computer nach dem Klonen
ausschalten hat den Fokus und ist automatisch deaktiviert.
2. Klicken Sie auf Abschluss, um die Aktion zur Liste der ausstehenden Aktionen hinzuzufügen.
3. Klicken Sie auf Ausführen in der Symbolleiste und dann Fertig stellen im Fenster Ausstehende
Aktionen.
4. Warten Sie dann, bis die Aktion beendet ist.
5. Und danach, bis der Computer ausgeschaltet wird.
6. Entfernen Sie entweder die Quell- oder Zielfestplatte aus dem Computer.
7. Schalten Sie den Computer wieder ein.
312 Copyright © Acronis International GmbH, 2002-2015
Falls Sie die NT-Signatur bewahren müssen:
1. Entfernen Sie sofern nötig das Häkchen im Kontrollkästchen NT-Signatur kopieren.
2. Entfernen Sie sofern nötig das Häkchen im Kontrollkästchen Computer nach dem Klonen
ausschalten.
3. Klicken Sie auf Abschluss, um die Aktion zur Liste der ausstehenden Aktionen hinzuzufügen.
4. Klicken Sie auf Ausführen in der Symbolleiste und dann Fertig stellen im Fenster Ausstehende
Aktionen.
5. Warten Sie dann, bis die Aktion beendet ist.
10.6.3 Festplatten konvertieren: MBR zu GPT
In folgenden Fällen kann es angebracht sein, einen MBR- in einen GPT-Basisdatenträger zu
konvertieren:
Wenn Sie mehr als 4 primäre Laufwerke auf einem Laufwerk benötigen.
Wenn Sie die Zuverlässigkeit der Festplatte gegen möglichen Datenverlust erhöhen müssen.
Wenn Sie einen MBR- in einen GPT-Basisdatentger konvertieren müssen:
1. Bestimmen Sie den MBR-Basisdatenträger, der zu GPT konvertiert werden soll.
2. Rechtsklicken Sie auf das betreffende Laufwerk und wählen Sie dann Zu GPT konvertieren im
Kontextmenü.
Sie erhalten eine Warnmeldung, dass Sie im Begriff sind, von MBR nach GPT zu konvertieren.
3. Indem Sie auf OK klicken, fügen Sie MBR-zu-GPT-Konvertierung der Liste der ausstehenden
Aktionen hinzu.
(Um die hinzugefügte Aktion zu vollenden, müssen Sie sie ausführen (S. 322). Wenn Sie das
Programm ohne Ausführung der ausstehenden Aktionen beenden, werden diese alle verworfen.)
Beachten Sie: Ein GPT-partitioniertes Laufwerk reserviert am Ende des partitionierten Bereiches Speicherplatz
für einen benötigten Backupbereich, in dem Kopien des GPT-Headers und der Partitionstabelle gespeichert
werden. Sollte die Festplatte so voll sein, dass keine automatische Verringerung der Laufwerksgröße möglich ist,
so wird die MBR-zu-GPT-Konvertierung fehlschlagen.
Die Aktion kann außerdem nicht rückgängig gemacht werden. Wenn Sie eine MBR-Festplatte mit einer primären
Partition haben, diese erst zu GPT und dann wieder zurück zu MBR konvertieren, so wird die Partition zu einem
logischen Laufwerk, welches dann nicht mehr als Systempartition verwendet werden kann.
Wenn Sie ein Betriebssystem installieren wollen, das GPT-Festplatten nicht unterstützt, so ist eine
Rückkonvertierung der Festplatte zu MBR über dasselbe Menü möglich (der Befehl für diese Aktion
lautet Zu MBR konvertieren).
Konvertierung dynamischer Datenträger: MBR zu GPT
Eine direkte MBR-zu-GPT-Konvertierung von dynamischen Datenträgern wird von Acronis Disk
Director Lite nicht unterstützt. Sie können jedoch zum selben Ziel kommen, wenn Sie die folgenden
Konvertierungen durchführen:
1. MBR Festplatten-Konvertierung: Dynamisch zu Basis (S. 314) unter Verwendung der Aktion Zu
Basis konvertieren.
2. Konvertierung von Basisdatenträgern: MBR zu GPT durch Verwendung der Aktion Zu GPT
konvertieren.
3. GPT Festplatten-Konvertierung: Basis zu Dynamisch (S. 313) durch Verwendung der Aktion Zu
Dynamisch konvertieren.
313 Copyright © Acronis International GmbH, 2002-2015
10.6.4 Festplatten konvertieren: GPT zu MBR
Wenn Sie ein Betriebssystem installieren wollen, das GPT-Festplatten nicht unterstützt, so ist eine
Konvertierung der GPT-Platte zu MBR möglich (der Befehl für diese Aktion lautet Zu MBR
konvertieren).
Wenn Sie eine GPT-Festplatte zu MBR konvertieren müssen:
1. Bestimmen Sie die GPT-Festplatte, die zu MBR konvertiert werden soll.
2. Rechtsklicken Sie auf das betreffende Laufwerk und wählen Sie dann Zu MBR konvertieren im
Kontextmenü.
Sie erhalten eine Warnmeldung, dass Sie im Begriff sind, von GPT nach MBR zu konvertieren.
Ihnen werden die Auswirkungen auf das System erläutert, wenn das gewählte Lafuwerk von GPT
zu MBR konvertiert wird. Z.B., dass die Konvertierung bewirken kann, dass das System nicht
mehr auf das Laufwerk zugreifen und somit auch das Betriebssystem nicht mehr starten kann
oder dass auf manche Volumes des gewählten GPT-Laufwerks im MBR-Modus nicht mehr
zugegriffen werden kann (weil diese jenseits der 2 TByte-Grenze liegen).
Beachten Sie, dass ein zu einer GPT-Festplatte gehörendes Laufwerk nach der irreversiblen Konvertierung
zu einer logischen Partition wird.
3. Indem Sie auf OK klicken, fügen Sie die GPT-zu-MBR-Konvertierung der Liste der ausstehenden
Aktionen hinzu.
(Um die hinzugefügte Aktion zu vollenden, müssen Sie sie ausführen (S. 322). Wenn Sie das
Programm ohne Ausführung der ausstehenden Aktionen beenden, werden diese alle verworfen.)
10.6.5 Festplatten konvertieren: Basis zu Dynamisch
In folgenden Fällen ist eine Konvertierung von Basis- zu dynamischen Datenträgern angebracht:
Wenn Sie die Festplatte als Teil einer dynamischen Laufwerksgruppe verwenden wollen.
Wenn Sie eine erhöhte Zuverlässigkeit der Datenspeicherung auf der Festplatte erreichen wollen.
Wenn Sie einen Basis- zu einem dynamischen Datentger konvertieren müssen:
1. Wählen Sie den zu konvertierenden Basisdatenträger.
2. Rechtsklicken Sie auf das betreffende Laufwerk und wählen Sie im Kontextmenü Zu Dynamisch
konvertieren. Ihnen wird eine abschließende Warnung angezeigt, dass die Konvertierung von
Basis zu Dynamisch ansteht.
3. Sobald Sie in dieser Warnmeldung auf OK klicken, wird die Konvertierung sofort durchgeführt
und falls notwendig der Computer neu gestartet.
Beachten Sie: Ein dynamischer Datenträger belegt das letzte Megabyte des physikalischen Laufwerks mit
einer Datenbank, die eine so genannte Four-Level-Beschreibung (Volume-Component-Partition-Disk) für
jedes dynamische Laufwerk enthält. Sollte sich während der Konvertierung zu Dynamisch herausstellen,
dass der Basisdatenträger voll ist und daher die Laufwerksgröße nicht automatisch reduziert werden kann,
so schlägt die Konvertierungsaktion fehl.
Sollten Sie irgendwann den dynamischen wieder zu einem Basisdatenträger zurückwandeln wollen,
etwa um ein Betriebssystem zu verwenden, welches dynamische Datenträger nicht unterstützt, so
können Sie dafür dasselbe Menü verwenden (wobei der Aktionsbefehl Zu Basis konvertieren lautet).
Konvertierung eines System-Laufwerkes
Acronis Disk Director Lite benötigt nach einer Basis-zu-Dynamisch-Konvertierung keinen Neustart des
Betriebssystems, sofern:
314 Copyright © Acronis International GmbH, 2002-2015
1. Auf der Festplatte nur ein Betriebssystem vom Typ Windows Server 2008/Vista vorhanden ist.
2. Auf dem Computer dieses Betriebssystem läuft.
Die Konvertierung von 'Basis' zu 'Dynamisch' eines Laufwerks, das eine Systempartition enthält, benötigt einiges
an Zeit wobei jeder Stromausfall, jedes unbeabsichtigte Ausschalten oder versehentliche Drücken des
Reset-Schalters während der Aktion den Verlust der Bootfähigkeit bewirken kann.
Anders als der Windows Disk Manager bewahrt das Programm die Bootfähigkeit eines
Offline-Betriebssystems nach der Aktion.
10.6.6 Laufwerk konvertieren: Dynamisch zu Basis
Eine Rückkonvertierung von dynamischen zu Basis-Laufwerken ist z.B. dann angebracht, wenn Sie ein
Betriebssystem verwenden wollen, dass dynamische Laufwerke nicht unterstützt.
Wenn Sie ein Laufwerk von 'Dynamisch' zu 'Basis' konvertieren müssen:
1. Wählen Sie das zu konvertierende dynamische Laufwerk.
2. Klicken Sie mit der rechten Maustaste auf das betreffende Laufwerk und wählen Sie im
Kontextmenü Zu 'Basis' konvertieren. Ihnen wird eine abschließende Warnung angezeigt, dass
die Konvertierung von Dynamisch zu Basis ansteht.
Ihnen werden die Auswirkungen auf das System erläutert, wenn das gewählte Laufwerk vom Typ
'Dynamisch' zu 'Basis' konvertiert wird. Z. B. dass die Umwandlung bewirken kann, dass das
System nicht mehr auf das Laufwerk zugreifen und somit auch ein Betriebssystem nicht mehr
starten kann oder dass Sie für den Fall, dass das zu konvertierende Laufwerke Volumes von
einem Typ enthält, die nur von dynamischen Laufwerken unterstützt werden (alle
Laufwerkstypen außer Volumes vom Typ 'Einfach') über den möglichen Verlust von Daten infolge
der Konvertierung gewarnt werden.
Beachten Sie, dass die Aktion nicht auf dynamische Laufwerke angewendet werden kann, die übergreifende,
Stripeset- oder RAID-5-Volumes enthalten.
3. Sobald Sie in dieser Warnmeldung auf OK klicken, wird die Konvertierung sofort durchgeführt.
Nach der Umwandlung werden 8 MB des Laufwerksspeichers für zukünftige Konvertierungen von
Basis zu Dynamisch reserviert.
Der resultierende nicht zugeordnete Speicherplatz und die anvisierte maximale Volume-Größe
können von Fall zu Fall variieren (z.B. weil die Größe einer Spiegelung die Größe einer anderen
Spiegelung bedingt oder weil die letzten 8 MB Speicherplatz für zukünftige Konvertierungen von
'Basis' zu 'Dynamisch' reserviert werden).
Systemlaufwerk konvertieren
Acronis Disk Director Lite benötigt nach einer Dynamisch-zu-Basis-Konvertierung keinen Neustart des
Betriebssystems, sofern:
1. Auf dem Laufwerk ist nur ein Betriebssystem vom Typ Windows Server 2008/Vista installiert.
2. Die Maschine dieses Betriebssystem ausführt.
Die Dynamisch-zu-Basis-Konvertierung Festplatte, die eine Systempartition enthält, benötigt einiges an Zeit
wobei jeder Stromausfall, jedes unbeabsichtigte Ausschalten oder versehentliche Drücken des Reset-Schalters
während der Aktion den Verlust der Bootfähigkeit bewirken kann.
Anders als der Windows Disk Manager gewährleistet das Programm:
sichere Konvertierung eines dynamischen zu einem Basis-Laufwerk, sofern dieses Laufwerk
Volumes mit Daten für einfache und gespiegelte Volumes enthält.
315 Copyright © Acronis International GmbH, 2002-2015
in Multiboot-Systemen die Bootfähigkeit eines Systems, das während der Aktion offline war.
10.6.7 Laufwerkstatus ändern
Die Funktion 'Laufwerkstatus ändern' gilt für die Betriebssysteme Windows Vista SP1+, Windows
Server 2008 und Windows 7 und bezieht sich auf die aktuelle Laufwerksstruktur (S. 307).
Der Laufwerksstatus erscheint immer in der grafischen Anzeige des Laufwerks neben dem
Laufwerksnamen; es gibt folgende Möglichkeiten:
Online
Der Status 'online' bedeutet, dass auf das Laufwerk im Modus Lesen-Schreiben zugegriffen
werden kann. Dies ist der normale Laufwerkstatus. Wenn das Laufwerk nur im Lesemodus
verfügbar sein soll, wählen Sie das Laufwerk aus und ändern Sie den Status zu 'offline'; wählen
Sie dazu Disk-Status zu offline ändern im Menü Aktionen.
Offline
Der Status 'offline' bedeutet, dass auf das Laufwerk nur im Lesemodus zugegriffen werden kann.
Um den Modus des gewählten Laufwerks von offline zurück zu online zu ändern, wählen Sie
Disk-Status auf online ändern im Menü Aktionen.
Wenn ein Laufwerk den Status offline hat und der Laufwerkname als Fehlend angegeben ist,
kann das Betriebssystem dieses Laufwerk nicht finden bzw. nicht identifizieren. Es ist
möglicherweise defekt, getrennt oder abgeschaltet. Informationen darüber, wie Sie ein als
fehlend und offline gekennzeichnetes Laufwerk wieder in den Status online bringen, finden Sie in
diesem Artikel in der Microsoft Knowledge Base:
http://technet.microsoft.com/de-de/library/cc732026%28WS.10%29.aspx.
10.7 Aktionen r Volumes
Acronis Disk Director Lite ermöglicht folgende auf Partitionen anwendbare Aktionen:
Partition erstellen (S. 315) erstellt neue Partitionen mit Hilfe des Assistenten zur
Partitionserstellung
Partition löschen (S. 320) löscht eine gewählte Partition
Aktiv setzen (S. 320) kennzeichnet eine gewählte Partition als „Aktiv“, so dass ein hier
installiertes Betriebssystem gebootet werden kann.
Laufwerksbuchstaben ändern (S. 321) wechselt den Laufwerksbuchstaben der gewählten
Partition
Bezeichnung ändern (S. 321) ändert die Datenträgerbezeichnung der gewählten Partition
Volume formatieren (S. 322) formatiert ein Volume mit einem benötigten Dateisystem
Die Vollversion des Acronis Disk Director verfügt über weitere Werkzeuge zum Arbeiten mit
Partitionen.
Acronis Disk Director Lite benötigt einen exklusiven Zugriff auf die Zielpartition. Das bedeutet, dass dann auch
kein anderes Laufwerksverwaltung-Werkzeug (etwa die Windows Datenträgerverwaltung) auf sie zugreifen
kann. Sollten Sie eine Meldung erhalten, dass die Partition nicht blockiert werden kann, so schließen Sie das die
Partition gerade benutzende Laufwerksverwaltung-Werkzeug und starten erneut. Schließen Sie alle aktiven
Festplatten-Werkzeuge, sofern Sie nicht bestimmen können, welche Anwendung die Partition gerade blockiert.
10.7.1 Eine Partition erstellen
Beispiele, wann eine neue Partition benötigt wird:
316 Copyright © Acronis International GmbH, 2002-2015
Wiederherstellung eines früher gesicherten Backups mit exakt derselben Konfiguration;
separate Speicherung von Sammlungen ähnlicher Dateien z.B. Sammlungen von MP3- oder
Videodateien auf einer separaten Partition;
Sicherung der Backups (Images) anderer Partitionen/Festplatten auf einem besonderen
Laufwerk;
Installation eines neuen Betriebssystems (oder einer Auslagerungsdatei) auf einer neuen
Partition;
Hinzufügen neuer Hardware zu einem Computer.
Das Werkzeug zum Erstellen neuer Partitionen in Acronis Disk Director Lite ist der Assistent zur
Partitionserstellung.
10.7.1.1 Verschiedene Arten dynamischer Volumes
Einfaches Volume (Simple)
Ein Laufwerk, das vom freien Speicherplatz eines einzelnen physikalischen Laufwerks erstellt
wurde. Es kann aus einer oder auch mehreren Regionen auf der Festplatte bestehen, die durch
den „Logical Disk Manager“ (LDM) von Windows virtuell vereint werden. Es stellt keine
zusätzlichen Vorteile bereit, weder bei der Geschwindigkeit noch bei der Größe.
Übergreifendes Volume (Spanned)
Ein Laufwerk, basierend auf dem freien Speicher mehrerer physikalischer Festplatten, die durch
den LDM miteinander verbunden sind. Bis zu 32 Laufwerke können zu einen Volume integriert
werden, was zwar einerseits Hardware-Größenbeschränkungen sprengt, aber andererseits auch
bedingt, dass bei Ausfall nur eines Laufwerks die Gesamtheit aller Daten verloren geht und kein
Teil dieses übergreifenden Laufwerkes entfernt werden kann, ohne dass das ganze Laufwerk
zerstört wird. Daher bringt ein übergreifendes Volume weder eine bessere Zuverlässigkeit, noch
eine bessere E/A-Rate.
Stripeset-Volume
Ein manchmal auch RAID-0 genanntes Laufwerk, das aus gleich großen
„Daten-Stripesets besteht, die quer über alle verwendeten Laufwerke geschrieben werden; was
bedeutet, dass Sie zur Erstellung eines Stripeset-Volumes zwei oder mehr dynamische Laufwerke
benötigen. Die Laufwerke in einem Volume vom Typ 'Stripeset' müssen nicht identisch sein, aber
auf jeder Laufwerk, das Sie in das Volume aufnehmen wollen, muss ungenutzter Speicher
vorhanden sein und die Größe des Volumes wird bestimmt durch die Größe des kleinsten
Speicherplatzes. Der Datenzugriff bei einem Volume vom Typ 'Stripeset' ist üblicherweise
schneller als der vergleichbare Zugriff auf ein einziges physikalisches Laufwerk, weil die
Eingabe/Ausgabe-Operationen über mehr als ein Laufwerk verteilt werden.
Laufwerke vom Typ 'Stripeset' werden zur Performance-Steigerung und nicht wegen besserer
Zuverlässigkeit erstellt, da sie keine redundanten Informationen enthalten.
Gespiegeltes Volume (Mirrored)
Ein manchmal auch RAID-1 genannter, fehlertoleranter Laufwerkstyp, dessen Daten auf zwei
identischen physikalischen Festplatten dupliziert werden. Alle Daten des einen Laufwerks werden
zur Schaffung der Datenredundanz auf das andere Laufwerk kopiert. Nahezu jedes Laufwerk
kann gespiegelt werden, einschließlich System- und Boot-Laufwerke falls der Laufwerke ausfällt,
kann immer noch auf die Daten des verbliebenen Laufwerks zugegriffen werden. Leider gibt es
starke Hardware-Begrenzungen bezüglich Größe und Geschwindigkeit bei der Verwendung von
gespiegelten Volumes.
317 Copyright © Acronis International GmbH, 2002-2015
Gespiegeltes Stripeset-Volume
Ein auch RAID-1+0 genanntes, fehlertolerantes Volume, welches die Vorteile erhöhter
E/A-Geschwindigkeit des Typs 'Stripeset' mit der Redundanz beim Typ 'Gespiegelt' kombiniert.
Was jedoch bleibt, ist ein offensichtlicher, von der 'Spiegelung'-Architektur stammender
Nachteil: ein schlechtes Laufwerk-zu-Volume-Größenverhältnis.
RAID-5
Ein fehlertolerantes Stripeset-Volume, dessen Daten über eine Zusammenstellung (Array) von
drei oder noch mehr Laufwerken quer verteilt sind. Die Festplatten müssen nicht identisch sein,
aber jede Festplatte des „Volumes“ muss über gleich große Blöcke an nicht zugeordnetem
Speicherplatz verfügen. Außerdem werden über das Laufwerk-Array auch Paritätsdaten (speziell
berechnete Werte, die im Fehlerfall zur Datenrekonstruktion verwendet werden können) verteilt
gespeichert. Und diese Paritätsdaten werden immer auf einem anderen Laufwerk als die
eigentlichen Daten gespeichert. Sollte eine physikalische Platte ausfallen, so kann der Anteil des
RAID-5-Laufwerks, der auf dieser Festplatte lag, aus den verbliebenen Daten und den
Paritätsdaten wiederhergestellt werden. Ein RAID-5-Volume bietet erhöhte Zuverlässigkeit und
ermöglicht die Speicherbegrenzungen physikalischer Laufwerke zu überwinden, wobei das
Disk-zu-Volume-Größenverhältnis besser ist als bei Laufwerken vom Typ 'Gespiegelt' (Mirrored).
10.7.1.2 Der Assistent zur Partitionserstellung
Der Assistent zur Partitionserstellung ermöglicht Ihnen, jeden Partitionstyp (inkl. System und Aktiv)
anzulegen, ein Dateisystem zu wählen, einen Laufwerksbuchstaben zuzuweisen und noch weitere
Laufwerksverwaltung-Funktionen zu verwenden.
Sie können Schritt für Schritt Aktionsparameter eingeben und jederzeit für Korrekturen auch wieder
zu vorherigen Schritten zurückwechseln. Um Sie bei Ihrer Wahl zu unterstützen, ist jeder Parameter
mit detaillierten Anweisungen ergänzt.
So erstellen Sie eine neue Partition:
Starten Sie den Assistenten zur Partitionserstellung durch Wahl des Befehls Partition erstellen im
Seitenleistenbereich Assistenten oder rechtsklicken Sie auf einen nicht zugeordneten Speicherplatz
und wählen im erscheinenden Kontextmenü Partition erstellen.
Bestimmen Sie den zu erstellenden Partitionstyp
In diesem ersten Schritt müssen Sie die Art der Partition spezifizieren, die Sie erstellen wollen. Die
folgenden Partitionstypen stehen zur Verfügung:
Basis
Einfach/Übergreifend
Stripset
Gespiegelt
RAID-5
Ihnen wird eine kurze Beschreibung für jeden Partitionstyp angezeigt (zum besseren Verständnis der
Vorteile und Beschränkungen jeder glichen Partitionsarchitektur).
Sollte das aktuelle, auf dem Computer installierte Betriebssystem den gewählten Partitionstyp nicht
unterstützen, so erhalten Sie eine entsprechende Warnung. In diesem Fall wird die Weiter-Schaltfläche
deaktiviert, so dass Sie zum Fortsetzen der Partitionserstellung einen anderen Partitionstyp wählen müssen.
318 Copyright © Acronis International GmbH, 2002-2015
Durch Klicken der Weiter-Schaltfläche gelangen Sie zum nächsten Assistentenschritt: Ziellaufwerk
wählen (S. 318).
Ziellaufwerk hlen
Der nächste Assistentenschritt fordert Sie auf, die Festplatte zu wählen, deren unzugeordneter
Speicher für die Partitionserstellung genutzt wird.
So erstellen Sie ein Basis-Volume:
hlen Sie die Zielfestplatte und den nicht zugeordneten Speicherplatz, von dem die
Basis-Volume erstellt werden soll.
So erstellen Sie eine einfaches/übergreifendes Volume:
hlen Sie eine oder mehrere Zielfestplatten, auf der/denen die Partition erstellt wird.
So erstellen Sie ein gespiegeltes Volume:
Wählen Sie zwei Ziellaufwerke, auf denen das Volume erstellt wird.
So erstellen Sie eine Stripeset-Volume:
Wählen Sie zwei oder mehr Ziellaufwerke, auf denen das Volume erstellt wird.
So erstellen Sie eine RAID-5-Partition:
Wählen Sie drei Ziellaufwerke, auf denen das Volume erstellt wird.
Nach der Wahl der Laufwerke ermittelt der Assistent die maximale Größe des resultierenden
Volumes, das sich aus der Menge des auf dem Laufwerk verfügbaren, nicht zugeordneten
Speicherplatzes sowie gegebenen Anforderungen des zuvor bestimmten Volume-Typs ableitet.
Wenn Sie versuchen, ein dynamisches Laufwerk auf einem oder mehreren Basisdatenträgern
anzulegen, so erhalten Sie eine Warnmeldung, dass die gewählten Festplatten automatisch zu
dynamischen Datenträgern konvertiert werden.
Sofern erforderlich (abhängig vom gewählten Partitionstyp), werden Sie aufgefordert, Ihrer Auswahl
eine notwendige Anzahl von Laufwerken hinzuzufügen.
Durch Verwendung der Zurück-Schaltfläche können Sie zu früheren Schritten des Assistenten
wechseln: Partitionstyp festlegen (S. 317).
Durch Klicken der Weiter-Schaltfläche gelangen Sie zum nächsten Assistentenschritt: Partitionsgröße
festlegen (S. 318).
Partitionsgße festlegen
Auf der dritten Assistentenseite können Sie die Größe der zukünftigen Partition definieren, abhängig
von den zuvor gemachten Einstellungen. Um die benötigte Größe innerhalb der minimalen und
maximalen Grenzen einzustellen, können Sie den Schieberegler verwenden oder die gewünschten
Werte im Eingabefenster eintippen oder die Begrenzungslinien der grafischen Laufwerksdarstellung
mit der Maus verschieben.
Bei Verwendung des maximalen Wertes wird normalerweise der gesamte nicht zugeordnete
Speicherplatz in die Laufwerkserstellung eingeschlossen. Der resultierende nicht zugeordnete
Speicher und die anvisierte maximale Laufwerksgröße können von Fall zu Fall variieren (z.B. weil die
Größe einer Mirror-Platte die Größe einer anderen Mirror-Platte bedingt oder weil auf der Festplatte
die letzten 8 MB für zukünftige Konvertierungen von Basis zu Dynamisch reserviert werden).
339 Copyright © Acronis International GmbH, 2002-2015
2. Gehen Sie zu dem Depot, welches das Laufwerk-Backup mit den Exchange-Datendateien enthält.
3. Klicken Sie auf Registerkarte Datenanzeige. Klicken Sie in der Liste Anzeigen auf Ordner/Dateien.
4. Wählen Sie die benötigten Exchange-Datenbankdateien und klicken Sie auf Recovery. Die Daten
werden standardmäßig auf den Zustand des letzten Backups zurückgesetzt. Verwenden Sie die
Liste Versionen, falls Sie einen anderen Zeitpunkt wählen wollen, auf den die Daten
zurückgesetzt werden sollen.
5. Auf der Recovery-Seite, unter dem Bereich Recovery-Quelle:
a. Wählen Sie bei Datenpfade den Punkt Benutzerdefiniert.
b. Spezifizieren Sie bei Durchsuchen einen Ordner, wohin die Datenbankdateien
wiederhergestellt werden sollen.
6. Belassen Sie die übrigen Einstellungen wie vorliegend und klicken Sie dann auf OK, um dem
Recovery-Task fortzufahren.
11.3.2 Mounten von Exchange-Server-Datenbanken
Sie können die Datenbanken nach Wiederherstellung der Datenbankdateien dadurch wieder online
bringen, dass Sie sie mounten. Das Mounten wird mithilfe der Exchange-Verwaltungskonsole, dem
Exchange-System-Manager oder der Exchange-Verwaltungsshell durchgeführt.
Die wiederhergestellte Datenbank wird sich im Stadium 'Dirty Shutdown' befinden. Eine Datenbank,
die sich im Zustand 'Dirty Shutdown' befindet, kann vom System gemountet werden, falls sie zu
ihrem ursprünglichen Speicherort wiederhergestellt wurde (vorausgesetzt, die Information über die
ursprüngliche Datenbank ist im Active Directory vorhanden). Wenn Sie eine Datenbank zu einem
anderen Speicherort wiederherstellen (beispielsweise eine neue Datenbank oder die
Wiederherstellungsdatenbank), dann kann die Datenbank solange gemountet werden, bis Sie sie
mithilfe des Befehls Eseutil /r <Enn> in das Stadium 'Clean Shutdown' bringen. <Enn> gibt das
Protokolldatei-Präfix für die Datenbank an (bzw. die Speichergruppe, welche die Datenbank enthält),
auf die Sie die Transaktionsprotokolldateien anwenden müssen.
Das Konto, welches Sie zum Anfügen einer Datenbank verwenden, muss an eine
Exchange-Server-Administratorrolle und an eine lokalen Administratorengruppe des Zielservers
delegiert sein.
Weitere Details zum Mounten von Datenbanken finden Sie in folgenden Artikeln:
Exchange 2013: http://technet.microsoft.com/de-de/library/aa998871.aspx
Exchange 2010: http://technet.microsoft.com/de-de/library/aa998871(v=EXCHG.141).aspx
Exchange 2007: http://technet.microsoft.com/de-de/library/aa998871(v=EXCHG.80).aspx
Exchange 2003: http://technet.microsoft.com/de-de/library/bb124040.aspx
11.3.3 Granuläres Recovery von Postfächern
Eine RDB (RSG) ist eine spezielle, administrative Datenbank (Speichergruppe) im Exchange-Server. Sie
ermöglicht Ihnen, Daten aus einer gemounteten Postfach-Datenbank zu extrahieren. Die extrahierten
Daten können zu existierenden Postfächern kopiert bzw. mit diesen zusammengeführt werden, ohne
Benutzerzugriffe auf aktuelle Daten zu stören.
Weitere Informationen über RDB und RSG finden Sie in folgenden Artikeln:
Exchange 2010: http://technet.microsoft.com/de-de/library/dd876954
Exchange 2007: http://technet.microsoft.com/de-de/library/bb124039(v=exchg.80)
Exchange 2003: http://technet.microsoft.com/de-de/library/bb123631(v=exchg.65)
341 Copyright © Acronis International GmbH, 2002-2015
Wiederherstellung eines Domain-Controllers von einem Backup mithilfe eines bootfähigen
Mediums. Stellen Sie sicher, dass es kein USN-Rollback-Problem (S. 344) gibt.
Neuerstellung eines Domain-Controllers, indem Sie das Betriebssystem installieren und die
Maschine zu einem neuen Domain-Controller machen (durch Verwendung des Tools
dcpromo.exe).
Auf beide Aktionen folgt eine automatische Replikation. Die Replikation bringt die
Domain-Controller-Datenbank auf den neuesten Stand. Stellen Sie einfach nur sicher, dass der Active
Directory-Dienst erfolgreich gestartet wurde. Sobald die Replikation abgeschlossen ist, ist der
Domain-Controller aktuell und läuft wieder.
Wiederherstellung versus Neuerstellung
Neuerstellung erfordert nicht die Verfügbarkeit eines Backups. Eine Wiederherstellung ist
normalerweise schneller als eine Neuerstellung. Eine Wiederherstellung ist jedoch in folgenden
Fällen nicht möglich:
Alle verfügbaren Backups sind älter als die 'Tombstone-Lebensdauer'. Tombstones werden
während der Replikation verwendet, um sicherzustellen, dass ein auf einem Domain-Controller
gelöschtest Objekt auch auf einem anderen Domain-Controller gelöscht wird. Eine korrekte
Replikation ist daher nicht möglich, nachdem die Tombstones gelöscht wurden.
Der Domain-Controller hatte eine Rolle für 'flexible einfache Mastervorgänge' (Flexible Single
Master Operations, FSMO) inne und Sie haben diese Rolle einem anderen Domain-Controller
zugewiesen (Übernahme der Rolle). In diesem Fall würde eine Wiederherstellung des
Domain-Controllers dazu führen, dass zwei Domain-Controller dieselbe FSMO-Rolle innerhalb der
Domain innehaben und einen Konflikt verursachen.
Wiederherstellung eines Domain-Controllers, der eine FSMO-Rolle innehält.
Einige Domain-Controller halten eindeutige Rollen, die auch als 'flexible einfache
Mastervorgänge'-Rollen (Flexible Single Master Operations roles, FSMO roles) oder
Betriebsmaster-Funktionen (Operations Manager-Rollen) bekannt sind. Eine Beschreibung der
FSMO-Rollen und ihres Umfangs (domänenweit oder gesamtstrukturweit) finden Sie im Microsoft
Hilfe- und Support-Artikel http://support.microsoft.com/kb/324801.
Vor Neuerstellung eines Domain-Controllers, der eine PDC-Emulator-Rolle innehielt, müssen Sie
diese Rolle übernehmen. Anderenfalls werden Sie nicht in der Lage sein, den neuerstellten
Domain-Controller der Domain hinzuzufügen. Sie können nach der Neuerstellung des
Domain-Controllers diese Rolle rückübertragen. Weitere Information zum Übernehmen und
Übertragen von FSMO-Rollen finden Sie im Microsoft Hilfe- und Support-Artikel
http://support.microsoft.com/kb/255504.
Um einzusehen, welche FSMO-Rollen welchem Domain-Controller zugewiesen sind, können Sie sich
mit jedem aktuellen (live) Domain-Controller verbinden, indem Sie das Tool Ntdsutil verwenden,
wie es im Microsoft Hilfe- und Support-Artikel http://support.microsoft.com/kb/234790 beschrieben
ist. Folgen Sie den Schritten, die im Abschnitt 'Verwenden des Programms NTDSUTIL' des Artikels
beschrieben sind:
Folgen Sie bei den Betriebssystemen Windows 2000 Server und Windows Server 2003 allen
Schritten wie angegeben.
Bei den Windows Server 2008-Betriebssystemen müssen Sie in dem Schritt, indem Sie
aufgefordert werden, Domänenverwaltung einzugeben, stattdessen Rollen eingeben. Folgen Sie
den anderen Schritten wie angegeben.
342 Copyright © Acronis International GmbH, 2002-2015
11.4.2 Wiederherstellung eines Domain-Controllers (keine anderen
DC sind verfügbar)
Sollten alle Domain-Controller ausgefallen sein, dann wird die nicht autorisierte Wiederherstellung
tatsächlich zu einer autorisierten: die aus dem Backup wiederhergestellten Objekte sind dann die
neuesten, die verfügbar sind. Eine Replikation von Active Directory-Daten kann nicht stattfinden, weil
es keine aktuellen (live) Domain-Controller gibt. Das bedeutet:
Nach dem Backup durchgeführte Änderungen am Active Directory gehen verloren.
Eine Neuerstellung des Domain-Controllers ist keine Option.
Sogar ein Backup mit einer abgelaufenen Tombstone-Lebensdauer kann verwendet werden.
Sie müssen die Volumes wiederherstellen, in denen die Active Directory-Datenbankdateien (S. 328)
gespeichert sind. Sollten in diesen Volumes weitere, wichtige Daten (außer dem Active Directory)
gespeichert sein, dann kopieren Sie diese Daten vor der Wiederherstellung zu einem anderen
Speicherort.
So stellen Sie einen Domain-Controller wieder her, wenn keine anderen Domain-Controller
verfügbar sind
1. Stellen Sie sicher, dass das neueste Backup für die Wiederherstellung verwendet wird. Das ist
wichtig, weil alle nach dem Backup am Active Directory durchgeführten Änderungen
verlorengehen werden.
2. Stellen Sie den Domain-Controller von dem Backup wieder her, indem Sie ein bootfähiges
Medium verwenden.
3. Starten Sie den Domain-Controller neu. Stellen Sie sicher, dass der Active Directory-Dienst
erfolgreich gestartet wurde.
11.4.3 Wiederherstellung der Active Directory-Datenbank
Sollten die Active Directory-Datenbankdateien beschädigt sein, der Domain-Controller aber noch im
normalen Modus starten können, dann können Sie die Datenbank mit einer der folgenden
Möglichkeiten wiederherstellen.
Höherstufen des Domain-Controllers
Bei dieser Art der Wiederherstellung ist die Datenbank nur dann verfügbar, falls die Domain noch
andere Domain-Controller hat. Die Verfügbarkeit eines Backups ist nicht erforderlich.
Verwenden Sie zur Wiederherstellung der Datenbank das Tool Dcpromo, um den Domain-Controller
mit der beschädigten Datenbank tieferzustufen und dann, um diesen Domain-Controler
anschließend wieder höherzustufen.
Fühlen Sie folgende Befehle aus, um den Domain-Controller erneut höherzustufen:
dcpromo /forceremoval
dcpromo /adv
Wiederherstellung der Datenbank von einem Backup
Bei dieser Art der Wiederherstellung kann die Datenbank unabhängig davon verwendet werden, ob
die Domain noch weitere Domain-Controller hat.
Stellen Sie die Active Directory-Datenbankdateien (S. 328) wieder her, um die Datenbank
wiederherzustellen. Falls Sie zusätzlich seit dem Backup irgendwelche Änderungen an den
343 Copyright © Acronis International GmbH, 2002-2015
Gruppenrichtlinienobjekten (GPOs) gemacht haben, müssen Sie außerdem den SYSVOL-Ordner (S.
334) wiederherstellen.
So stellen Sie die Active Directory-Datenbank von einem Backup aus wieder her
1. Starten Sie den Domain-Controller neu und drücken Sie während des Startvorgangs auf F8.
2. Wählen Sie im Fenster Erweiterte Startoptionen das Element
Verzeichnisdienst-Wiederherstellungsmodus.
3. [Optional] Erstellen Sie eine Kopie der aktuellen Active Directory-Datenbankdatei, um die
Änderungen bei Bedarf wieder rückgängig machen zu können.
4. Ändern Sie das ursprüngliche Konto des Acronis Agent Service auf das Administratorkonto des
Verzeichnisdienst-Wiederherstellungsmodus (Directory Services Restore Mode, DSRM).
a. Öffnen Sie das Snap-in Dienste.
b. Klicken Sie in der Liste der Dienste auf Acronis Managed Machine Service.
c. Spezifizieren Sie in der Registerkarte Anmelden, bei Dieses Konto, den Benutzernamen und
das Kennwort, welche Sie verwenden, um sich am
Verzeichnisdienst-Wiederherstellungsmodus anzumelden und klicken Sie dann auf
Aktivieren.
d. Klicken Sie in der Registerkarte Allgemein auf Starten. Klicken Sie nach dem Start des
Dienstes auf OK.
Details: Diese Änderung ist notwendig, weil der Acronis Agent Service auf einem
Domain-Controller unter einem Domain-Benutzerkonto läuft, Domain-Benutzerkonten sind
jedoch im Verzeichnisdienst-Wiederherstellungsmodus (Directory Services Restore Mode, DSRM)
nicht verfügbar.
5. Starten Sie Acronis Backup und stellen Sie die Datenbankdateien aus dem Backup wieder her.
Stellen Sie bei Bedarf auch den SYSVOL-Ordner wieder her.
Details: Weitere Informationen über die Pfade zu diesen Dateien und Ordnern finden Sie unter
'Active Directory-Backup (S. 334). Die Recovery-Prozedur ist ähnlich zu der, die im Abschnitt
'Wiederherstellung von Exchange-Server-Datenbankdateien (S. 338)' beschrieben ist.
6. Sollte die Domain andere Domain-Controller haben, dann stellen Sie sicher, dass kein
USN-Rollback-Problem auftritt (S. 344).
7. Starten Sie den Domain-Controller im normalen Modus neu. Stellen Sie sicher, dass der Active
Directory-Dienst erfolgreich gestartet wurde.
8. Ändern Sie das Konto für den Acronis-Dienst wieder zurück auf das ursprüngliche, ähnlich wie in
Schritt 4.
11.4.4 Wiederherstellung versehentlich geschter Informationen
Falls die Domain noch andere Domain-Controller hat, können Sie das Tool Ntdsutil verwenden, um
eine autorisierte Wiederherstellung nur von bestimmten Einträgen durchführen zu können. Sie
können beispielsweise ein unbeabsichtigt gelöschtes Benutzerkonto oder Computerkonto
wiederherstellen.
So stellen Sie versehentlich gelöschte Informationen wieder her
1. Führen Sie die Schritte 1 - 5 der Anleitung zur 'Wiederherstellung der Active Directory-Datenbank
(S. 342)' aus, um den Domain-Controller im Verzeichnisdienste-Wiederherstellungsmodus
(Directory Services Restore Mode, DSRM) neu zu starten und die Active Directory-Datenbank
wiederherzustellen.
2. Führen Sie ohne vorhandenen DSRM folgenden Befehl aus:
Ntdsutil
344 Copyright © Acronis International GmbH, 2002-2015
3. Führen Sie in der Eingabeaufforderung des Tools folgende Befehle aus:
activate instance ntds
authoritative restore
4. Starten Sie in der Eingabeaufforderung des Tools den Befehl restore subtree oder restore
object mit den benötigten Parametern.
Folgender Befehl stellt beispielsweise das Benutzerkonto Manager in der Organisationseinheit
Finance der Domain example.com wieder her:
restore object cn=Manager,ou=Finance,dc=example,dc=com
Weitere Informationen über die Verwendung des Tools Ntdsutil finden Sie in dessen
Dokumentation.
Details: Andere Objekte werden von anderen Domain-Controllern repliziert, wenn Sie den
Domain-Controller neu starten. Auf diese Weise stellen Sie die unbeabsichtigt gelöschten
Objekte wieder her und behalten Sie die anderen Objekte auf dem neuesten Stand.
5. Starten Sie den Domain-Controller im normalen Modus neu. Stellen Sie sicher, dass der Active
Directory-Dienst erfolgreich gestartet wurde und die wiederhergestellten Objekte verfügbar
geworden sind.
6. Ändern Sie das Konto für den Acronis Agent Service wieder zurück auf das ursprüngliche Konto
(wie in Schritt 4 des Abschnitts 'Wiederherstellung der Active Directory-Datenbank (S. 342)'
beschrieben.
11.4.5 Vermeidung eines USN-Rollbacks
Sollte die Domain über zwei oder mehr Domain-Controller verfügen und sollten Sie einen der
Controller oder seine Datenbank wiederherstellen müssen, dann sollten Sie Maßnahmen gegen eine
Situation erwägen, die auch als 'USN-Rollback' bekannt ist.
Ein USN-Rollback ist unwahrscheinlich, wenn Sie einen kompletten Domain-Controller von einem
VSS-basierten Laufwerk-Backup wiederherstellen.
Ein USN-Rollback ist dagegen deutlich wahrscheinlicher, wenn einer der folgenden Umstände zutrifft:
Ein Domain-Controller wurde teilweise wiederhergestellt: es wurden nicht alle Laufwerke oder
Volumes wiederhergestellt oder nur die Active Directory-Datenbank.
Ein Domain-Controller wurde von einem Backup wiederhergestellt, welches ohne VSS erstellt
wurde. Das Backup wurde beispielsweise mit einem bootfähigen Medium erstellt. Oder die
Option VSS verwenden (S. 143) war deaktiviert. Oder der VSS-Provider hatte eine Fehlfunktion.
Die folgenden Informationen helfen Ihnen, ein USN-Rollback mit einigen einfachen Schritten zu
vermeiden.
Replikation und USNs
Ein Active Directory wird kontinuierlich zwischen den Domain-Controllern repliziert. Zu jedem
Zeitpunkt kann es zu einem Active Directory-Objekt eine neuere Version auf einem
Domain-Controller und eine ältere auf einem anderen geben. Um Konflikte und Informationsverluste
zu vermeiden, verfolgt das Active Directory Objektversionen auf jedem Domain Controller und
ersetzt veraltete Versionen mit aktuellen Versionen.
Um die Objektversionen zu verfolgen, verwendet das Active Directory Zahlen, die
Update-Sequenznummern, USNs, Update Sequence Numbers oder Aktualisierungssequenznummern
genannt werden. Neuere Versionen von Active Directory-Objekten entsprechen höheren USNs. Jeder
Domain Controller bewahrt die USNs von allen anderen Domain Controllern.
348 Copyright © Acronis International GmbH, 2002-2015
11.5.2 Wiederherstellung von Konfigurations- und
Dienstdatenbanken
Konfigurations- und Dienstdatenbanken müssen mit anderen Datenbanken synchronisiert werden. Es
ist daher empfehlenswert, Konfigurations- und Dienstdatenbanken entweder zusammen mit
Inhaltsdatenbanken wiederherzustellen oder zu ihrem letzten Zeitpunkt (falls die
Inhaltsdatenbanken keine Wiederherstellung benötigen).
Die Konfigurationsdatenbank enthält Host-Namen der Farm-Server. Daher können Sie die
Konfigurationsdatenbank nur zu der ursprünglichen SharePoint-Farm wiederherstellen.
Dienstdatenbanken nnen zu einer nicht ursprünglichen Farm wiederhergestellt werden.
So stellen Sie die Konfigurationsdatenbank wieder her
1. Stoppen Sie auf dem Server, der die Website Zentraladministration ausführt, im Snap-in Dienste
die in der unteren Tabelle aufgelisteten Dienste.
2. Führen Sie folgenden Befehl auf dem Server aus, der die Site Zentraladministration ausführt:
iisreset /stop
3. Stellen Sie die Datenbankdateien so wie unter 'Wiederherstellung von SQL Server-Datenbanken
von einem Laufwerk-Backup (S. 336)' beschrieben wieder her.
4. Starten Sie die SharePoint-Dienste wieder, die zuvor gestoppt wurden.
SharePoint 2007-Dienste
SharePoint 2010-Dienste
SharePoint 2013-Dienste
Microsoft Dienst für einmaliges
Anmelden
Office-Startprogrammdienst für
die Dokumentkonvertierung
Office-Lastenausgleichsmodul-Die
nst für die
Dokumentkonvertierung
Office SharePoint
Server-Suchdienst
Windows SharePoint
Services-Verwaltung
Windows SharePoint
Services-Suche
Windows SharePoint
Services-Timer
Windows SharePoint
Services-Ablaufverfolgung
Windows SharePoint Services VSS
Writer
SharePoint
2010-Verwaltungsdienst
SharePoint 2010 Timerdienst
SharePoint
2010-Ablaufverfolgungsdienst
SharePoint 2010 User Code
Host
SharePoint 2010 VSS Writer
WWW-Publishingdienst
SharePoint Server Search 14
SharePoint Foundation Search
V4
Web
Analytics-Datenverarbeitungsdi
enst
Web Analytics-Webdienst
SharePoint-Administration
SharePoint-Timer
SharePoint-Ablaufverfolgung
SharePoint User Code Host
SharePoint VSS Writer
WWW-Publishingdienst
SharePoint Server-Suche
So stellen Sie eine Dienstdatenbank wieder her
1. Stoppen Sie die Dienste, die mit den wiederherzustellenden Datenbanken assoziiert sind. Gehen
Sie folgendermaßen vor:
a. Öffnen Sie die Seite Zentraladministration.
b. Wählen Sie eine der nachfolgenden Varianten:
349 Copyright © Acronis International GmbH, 2002-2015
Wählen Sie in SharePoint 2010 (oder höher) Systemeinstellungen > Dienste auf dem Server
verwalten.
Wählen Sie in SharePoint 2007 Vorgänge > Dienste auf dem Server.
c. Klicken Sie zum Ändern des Servers, auf dem Sie den Dienst stoppen wollen, in der Liste
Server auf Server ändern und klicken Sie dann auf den gewünschten Server-Namen.
d. Standardmäßig werden nur konfigurierbare Dienste angezeigt. Klicken Sie in der Liste Ansicht
auf Alle, um alle Dienste anzuzeigen.
e. Klicken Sie auf Beenden in der Spalte Aktion des entsprechenden Dienstes, um einen Dienst
zu stoppen.
f. Klicken Sie auf OK, um den Dienst zu stoppen.
2. Stellen Sie die Datenbankdateien so wie unter 'Wiederherstellung von SQL Server-Datenbanken
von einem Laufwerk-Backup (S. 336)' beschrieben wieder her.
3. Starten Sie, ähnlich wie in Schritt 1, die mit den Datenbanken assoziierten Dienste.
11.5.3 Wiederherstellung einzelner Elemente
Verwenden Sie eine der folgenden dreit Methoden zur Wiederherstellung einzelner
SharePoint-Elemente:
Acronis SharePoint Explorer verwenden. Dieses Tool ermöglicht es Ihnen, SharePoint-Elemente
von Single-Pass-Laufwerk- und Anwendungs-Backups (S. 351), von einer angebundenen
Datenbank oder von Datenbankdateien wiederherzustellen.
Um das Tool verwenden zu können, müssen Sie eine funktionierende SharePoint-Farm haben. Sie
müssen außerdem eine Acronis Backup-Lizenz erwerben, die SharePoint-Backups unterstützt.
Sie können auf Acronis SharePoint Explorer zugreifen, indem Sie im Menü Extras der Acronis
Backup Management Console auf den Befehl SharePoint-Daten extrahieren klicken. Weitere
Informationen über das Tool finden Sie in dessen Dokumentation:
http://www.acronis.de/support/documentation/ASPE/.
Anfügen der Inhaltsdatenbank an eine 'nicht ursprüngliche' SharePoint-Farm (beispielsweise eine
SharePoint-Wiederherstellungsfarm).
Es ist notwendig, die Inhaltsdatenbank an eine nicht ursprüngliche SharePoint-Farm anzufügen,
weil jedes Objekt in einer Farm eine eindeutige ID haben muss. Sie können daher die Datenbank
nicht an die ursprüngliche Farm anfügen.
Wiederherstellung von einer nicht angefügten Datenbank Diese Methode ist für SharePoint 2007
nicht verfügbar.
Diese Methode ermöglicht es Ihnen nur, die folgenden Elementtypen wiederherzustellen:
Websites, Listen oder Dokumentbibliotheken.
So stellen Sie SharePoint-Elemente durch Anfügen der Inhaltsdatenbank zu einer Farm wieder
her
1. gen Sie die Inhaltsdatenbank einer SQL Server-Instanz an, wie es in den Schritten 1-5 der
Anleitung 'Zugriff auf SQL Server-Datenbanken von einem Laufwerk-Backup aus (S. 337)'
beschrieben ist.
2. gen Sie die Inhaltsdatenbank einer nicht ursprünglichen SharePoint-Farm an. Gehen Sie
folgendermaßen vor:
a. Stellen Sie sicher, dass Sie diese Prozedur unter einem Farm-Administratorkonto durchführen,
welches ein Mitglied der Rolle db_owner der Datenbank ist. Ist das nicht der Fall, dann
verwenden Sie Microsoft SQL Server Management Studio, um das Konto dieser Rolle
hinzuzufügen.
350 Copyright © Acronis International GmbH, 2002-2015
b. Führen Sie folgenden Befehl auf einem Front-End-Webserver aus:
In SharePoint 2010 oder höher:
Mount-SPContentDatabase <Datenbank> -DatabaseServer <Datenbankserver>
-WebApplication <Website-URL>
Bei SharePoint 2007:
stsadm.exe -o addcontentdb -url <Website-URL> -databasename <Datenbank>
-databaseserver <Datenbankserver>
3. Öffnen Sie die SharePoint-Website und wählen Sie das herunterzuladende Dokument.
4. Trennen Sie die Inhaltsdatenbank nach dem Abschluss des Downloads wieder von der
SharePoint-Farm.
5. Trennen Sie die Datenbank und dann das zuvor gemountete Volume, wie in den Schritten 7-8 der
Anleitung 'Zugriff auf SQL Server-Datenbanken von einem Laufwerk-Backup aus (S. 337)'
beschrieben.
So stellen Sie SharePoint-Elemente von einer nicht angegten Datenbank wieder her
1. gen Sie die Inhaltsdatenbank einer SQL Server-Instanz an, wie es in den Schritten 1-5 der
Anleitung 'Zugriff auf SQL Server-Datenbanken von einem Laufwerk-Backup aus (S. 337)'
beschrieben ist.
2. Stellen Sie die Daten gemäß der Beschreibung unter
'http://technet.microsoft.com/de-de/library/hh269602' wieder her.
3. Trennen Sie die Datenbank und dann das zuvor gemountete Volume, wie in den Schritten 7-8 der
Anleitung 'Zugriff auf SQL Server-Datenbanken von einem Laufwerk-Backup aus (S. 337)'
beschrieben.
351 Copyright © Acronis International GmbH, 2002-2015
12 Microsoft SQL Server mit Single-Pass-Backups
sctzen
Dieser Abschnitt beschreibt, wie Sie Single-Pass-Laufwerk- und Anwendungs-Backups verwenden, um
Microsoft SQL Server-Daten zu schützen.
Eine Single-Pass-Backup-Aktion erstellt ein applikationskonformes Laufwerk-Backup, welches Ihnen
ermöglicht, die so gesicherten Anwendungsdaten zu durchsuchen und wiederherzustellen, ohne das
komplette Laufwerk oder Volume wiederherstellen zu müssen. Das Laufwerk oder Volume kann
außerdem auch als Ganzes wiederhergestellt werden. Das bedeutet, dass eine einzelne Lösung und
ein einzelner Backup-Plan gleichermaßen für Desaster-Recovery als auch zum Schutz der Daten
verwendet werden kann. Die Anwendungsprotokolle können bei Bedarf nach dem Backup
abgeschnitten werden.
Die Single-Pass-Backup-Funktionalität steht Ihnen zur Verfügung, wenn Sie den Acronis Backup
Agenten für SQL installieren.
Ohne diesen Agenten können Sie Ihre SQL Server-Daten mithilfe von Backups auf Laufwerksebene
schützen. Eine detaillierte Beschreibung dieser Methode finden Sie im Abschnitt 'Anwendungen mit
Laufwerk-Backups schützen (S. 324)'.
Microsoft SharePoint schützen
Eine Microsoft SharePoint-Farm besteht aus Front-End-Webservern und Maschinen mit Microsoft
SQL Servern. Das bedeutet, dass die in diesem Abschnitt präsentierten Informationen auch für den
Schutz von Microsoft SharePoint-Daten gelten.
Empfehlungen zum speziellen Backup von Maschinen mit SharePoint-Daten finden Sie im Abschnitt
'SharePoint-Daten-Backup (S. 335)'.
Informationen über die Wiederherstellung von SharePoint-Daten finden Sie im Abschnitt
'Wiederherstellung von SharePoint-Daten (S. 346)'.
12.1 Allgemeine Informationen
12.1.1 Agent für SQL
Single-Pass-Backups (Einzeldurchlauf-Backups) von Microsoft SQL Server-Daten stehen Ihnen zur
Verfügung, wenn Sie den Acronis Backup Agenten für SQL verwenden.
Backup
Während eines Laufwerk-Backups fügt der Agent für SQL der resultierenden Backup-Datei bestimmte
Metadaten vom Microsoft SQL Server hinzu. Durch Verwendung dieser Metadaten erkennt und
katalogisiert Acronis Backup die SQL Server-Datenbanken. Nachdem das Backup erfolgreich
abgeschlossen wurde, beschneidet der Agent das SQL Server-Transaktionsprotokoll, sofern die
entsprechende Option im Backup-Plan eingestellt wurde.
352 Copyright © Acronis International GmbH, 2002-2015
Recovery
Der Agent ermöglicht Ihnen, SQL-Datenbanken direkt zu einer laufenden SQL Server-Instanz
wiederherzustellen. Sie können eine Datenbank sofort für Benutzer verfügbar machen oder erst
weitere Aktionen durchführen, bevor Sie sie dann verfügbar machen.
Der Agent kann außerdem Datenbankdateien von einem Single-Pass-Backup zu einem Ordner im
Dateisystem extrahieren. Diese Dateien können zur Datengewinnung oder für Überprüfungszwecke
verwendet werden. Bei einem Notfall können Sie diese Datenbankdateien an eine SQL Server-Instanz
anschließen, die nicht von einem Agenten verwaltet wird.
Datenbanken mounten
Sie können mithilfe des Agenten eine in einem Backup gesicherte Datenbank an eine laufende SQL
Server-Instanz anschließen und dann Dritthersteller-Tools verwenden, um unterschiedliche Objekte
aus der Datenbank abzurufen.
12.1.2 Unterstützte Betriebssysteme
Der Agent für SQL kann unter folgenden Betriebssystemen installiert werden:
Windows Server 2003/2003 R2 Standard und Enterprise Editionen (x86, x64)
Windows Small Business Server 2003/2003 R2
Windows Server 2008 Standard, Enterprise und Datacenter Editionen (x86, x64)
Windows Small Business Server 2008
Windows 7 alle Editionen mit Ausnahme der Starter und Home Editionen (x86, x64)
Windows Server 2008 R2 Standard, Enterprise, Datacenter und Foundation Editionen
Windows MultiPoint Server 2010/2011/2012
Windows Small Business Server 2011 alle Editionen
Windows 8/8.1 alle Editionen mit Ausnahme der Windows RT-Editionen (x86, x64)
Windows Server 2012/2012 R2 alle Editionen
Windows Storage Server 2003/2008/2008 R2/2012/2012 R2
Windows 10 Home, Pro, Education und Enterprise Editionen
12.1.3 Unterstützte Microsoft SQL Server-Versionen
Der Agent für SQL unterstützt folgende Microsoft SQL Server-Versionen:
Microsoft SQL Server 2005
Microsoft SQL Server 2008
Microsoft SQL Server 2008 R2
Microsoft SQL Server 2012
Microsoft SQL Server 2014
12.1.4 Berechtigungen für SQL Server-Backup und -Recovery
Für ein Single-Pass-Backup erforderliche Berechtigungen
Um von einer Maschine, auf der ein Microsoft SQL Server läuft, erfolgreich ein Single-Pass-Backup
erstellen zu können, muss das unter dem Backup-Plan laufende Konto auf der Maschine ein Mitglied
der Gruppe Sicherungs-Operatoren oder Administratoren sein.
353 Copyright © Acronis International GmbH, 2002-2015
Diesem Konto muss außerdem die SysAdmin-Rolle für alle auf der Maschine installierte Instanzen
zugewiesen sein.
Sollten Sie einen Backup-Plan erstellen, während Sie als normaler Benutzer (etwa als Mitglied der
Gruppe Benutzer) angemeldet sind, dann müssen Sie die Anmeldedaten für ein Konto spezifizieren,
das über die oberen Berechtigungen verfügt. Klicken Sie, um auf diese Einstellung zugreifen zu
können, in der Seite Backup-Plan erstellen (S. 61) auf Anmeldedaten des Plans.
Ein Backup-Plan, der von einem Mitglied der Gruppe Administratoren erstellt wird, läuft
standardmäßig unter dem Konto des Agenten-Dienstes (Agent Service). Dasselbe gilt auch für einen
zentralen Backup-Plan, der vom Management Server aus bereitgestellt wurde. Das ist der Grund,
warum es ratsam ist, dem Agenten die für Single-Pass-Backups erforderlichen Berechtigungen
zuzuweisen.
Dem Agenten Berechtigungen erteilen
Das Setup-Programm bindet während der Installation das Konto des Agenten-Dienstes in die Gruppe
der Sicherungs-Operatoren ein. Falls Sie sich dazu entschließen, ein neues Konto für den Agenten zu
erstellen, dann wird dieses Konto außerdem in die Gruppe der Administratoren aufgenommen. Der
Agent hat daher unter Windows immer die erforderlichen Berechtigungen.
Um dem Agenten die SysAdmin-Rolle im SQL Server zuweisen zu können, werden Sie aufgefordert,
die SysAdmin-Anmeldedaten für jede auf der Maschine installierte Microsoft SQL-Instanz zu
spezifizieren. Wenn Sie während der Installation keine Anmeldedaten spezifizieren, können Sie dem
Agenten die SysAdmin-Rolle auch später zuweisen und zwar mit einer der folgenden Varianten:
Indem Sie auf Extras > SQL Server-Anmeldedaten bereitstellen klicken, wenn die Acronis
Backup Management Console mit der Maschine verbunden ist.
Durch Verwendung von Microsoft SQL Server Management Studio.
Durch Ausführung eines T-SQL-Skripts.
Sie müssen dem Agenten zudem ausdrücklich die SysAdmin-Rolle gewähren, nachdem eine neue
Microsoft SQL Server-Instanz auf der Maschine installiert wurde.
So weisen Sie dem Konto des Agenten-Dienstes die SysAdmin-Roller eine Instanz mithilfe
eine T-SQL-Skript zu
1. Erstellen Sie eine Textdatei mit folgendem Inhalt:
Create Login [<Maschinenname>\Acronis Agent User] From Windows
Exec master..sp_addsrvrolemember @loginame = '<Maschinenname>\Acronis Agent
User',@rolename = 'sysadmin'
Acronis Agent User ist das für den Agenten standardmäßig erstellte Konto. Sollten Sie
während der Agenten-Installation ein bereits vorhandenes Konto spezifiziert haben, dann
ersetzen Sie Acronis Agent User mit dem Benutzernamen dieses vorhandenen Kontos.
Die Datei kann jede beliebige Erweiterung haben.
2. Führen Sie in der Eingabeaufforderung folgenden Befehl aus:
sqlcmd -S <Maschinenname>\<Instanzname> -i <vollständiger Pfad zur
T-SQL-Skriptdatei>
Falls Sie dem Agenten die SysAdmin-Rolle nicht zuweisen wollen, dann müssen Sie die
Anmeldedaten in jedem Backup-Plan spezifizieren (wie am Anfang dieses Abschnitts beschrieben).
369 Copyright © Acronis International GmbH, 2002-2015
Aufgabe
sung
um alle Dateien wiederherzustellen.
Einen Plan/Task editieren
Klicken Sie auf Bearbeiten.
Die Bearbeitung eines Backup-Plans wird auf dieselbe Art durchgeführt wie das
Erstellen (S. 61), mit Ausnahme folgender Einschränkungen:
Beim Bearbeiten eines Backup-Plans ist es nicht immer möglich, alle Optionen für
Backup-Schemata zu verwenden, falls das erstellte Archiv nicht leer ist (d.h.
Backups enthält).
1. Es ist nicht möglich, das Schema zu 'Großvater-Vater-Sohn' oder 'Türme von
Hanoi' zu ändern.
2. Sie können die Zahl der Level nicht ändern, falls das Schema 'Türme von
Hanoi' verwendet wird.
In allen anderen Fällen kann das Schema verändert werden und sollte so
weiterarbeiten, als wären bereits existierende Archive durch ein neues Schema
erstellt worden. Bei leeren Archiven sind alle Veränderungen möglich.
Einen Backup-Plan klonen
Klicken Sie auf Klonen.
Der Klon des ursprünglichen Backup-Plans wird mit dem Standardnamen 'Klon
von <ursprünglicher Plan-Name>' erstellt. Der geklonte Plan wird unmittelbar
nach dem Klonvorgang deaktiviert, damit er nicht gleichzeitig mit dem
ursprünglichen Plan ausgeführt wird. Sie können die Einstellungen des geklonten
Plans bearbeiten, bevor Sie ihn dann aktivieren.
Einen Plan aktivieren
Klicken Sie auf Aktivieren.
Der zuvor deaktivierte Backup-Plan wird wieder neu gemäß seiner Planung
ausgeführt.
Einen Plan deaktivieren
Klicken Sie auf Deaktivieren.
Der Backup-Plan wird nicht mehr gemäß seiner Planung ausgeführt. Er kann
jedoch manuell gestartet werden. Der Plan verbleibt ansonsten auch nach einer
manuellen Ausführung deaktiviert. Der Plan wird wieder wie normal ausgeführt,
wenn Sie ihn erneut aktivieren.
370 Copyright © Acronis International GmbH, 2002-2015
Aufgabe
sung
Einen Plan exportieren
Klicken Sie auf Exportieren.
Spezifizieren Sie Pfad und Namen für die resultierende Datei. Zu weiteren
Informationen siehe 'Export und Import von Backup-Plänen (S. 373)'.
Einen Plan importieren
Klicken Sie auf Importieren.
Spezifizieren Sie den Pfad und Namen der Datei, die einen zuvor exportierten
Plan enthält. Zu weiteren Informationen siehe 'Export und Import von
Backup-Plänen (S. 373)'.
Einen Plan/Task löschen
Klicken Sie auf Löschen.
14.1.2 Stadien und Statuszustände von Backup-Plänen und Tasks
14.1.2.1 Ausführungsstadien von Backup-Plänen
Das Stadium eines Backup-Plans entspricht dem kumulativen Stadium aller Tasks/Aktivitäten dieses
Plans.
Stadium
Wie es bestimmt wird
Handhabung
1
Benutzereingriff
erforderlich
Wenigstens ein Task
erfordert einen
Benutzereingriff.
Siehe anderenfalls Punkt
2.
Identifizieren Sie die Tasks, die eine Interaktion erfordern
(das Programm zeigt an, was zu tun ist) > Stoppen Sie die
betreffenden Tasks oder ermöglichen Sie ihre Ausführung
(wechseln Sie das Medium, sorgen Sie für zusätzlichen Platz
im Depot, ignorieren Sie Lesefehler, erstellen Sie eine
fehlende Acronis Secure Zone).
2
Läuft
Wenigstens ein Task
wird ausgeführt.
Siehe anderenfalls Punkt
3.
Es ist keine Handlung nötig.
371 Copyright © Acronis International GmbH, 2002-2015
Stadium
Wie es bestimmt wird
Handhabung
3
Wartend
Wenigstens ein Task
befindet sich in
Wartestellung.
Siehe anderenfalls Punkt
4.
Warten auf Bedingung. Diese Situation ist recht gängig,
jedoch kann eine zu lange Backup-Verzögerung riskant sein.
Die Lösung kann das Einstellen der maximalen Verzögerung
(S. 142) sein, nach der der Task auf jeden Fall startet oder
dass Sie die entsprechende Bedingung erzwingen
(beispielsweise dem betreffenden Benutzer zur Abmeldung
auffordern oder eine benötigte Netzwerk-Verbindung
einschalten).
Wartend, während ein anderer Task die benötigten
Ressourcen sperrt. Eine einmalige Wartesituation kann
entstehen, wenn ein Task-Start verzögert wird oder eine
Task-Ausführung aus bestimmten Gründen wesentlich
länger als gewöhnlich dauert und daher einen anderen Task
an der Ausführung hindert. Diese Situation wird
automatisch gelöst, wenn der blockierende Task seinen
Abschluss findet. Erwägen Sie, einen zu lange
festhängenden Task zu stoppen, um dem nachfolgenden
den Start zu ermöglichen.
Eine andauernde Überlappung von Tasks kann das Ergebnis
inkorrekt angelegter Zeit- bzw. Backup-Pläne sein. In
solchen Fällen macht es natürlich Sinn, den entsprechenden
Plan zu editieren.
4
Untätig
Alle Tasks befinden sich
in Ruhestellung.
Es ist keine Handlung nötig.
14.1.2.2 Backup-Plan-Statuszusnde
Ein Backup-Plan kann einen von folgenden Statuszuständen haben: Fehler, Warnung, OK.
Der Status eines Backup-Plans ergibt sich aus den Ergebnissen, die die Tasks/Aktivitäten dieses Plans
bei ihren letzten Ausführungen gemeldet haben.
Status
Wie es bestimmt wird
Handhabung
1
Fehler
Wenigstens ein Task ist
fehlgeschlagen.
Siehe anderenfalls Punkt
2.
Identifizieren Sie die fehlgeschlagenen Tasks >
Überprüfen Sie die Task-Ereignismeldungen im Log, um die
Fehlerursache zu ermitteln und setzen Sie dann eine oder
mehrere der nachfolgenden Lösungen um:
Entfernen Sie die Fehlerursache > [optional] Starten
Sie den fehlgeschlagenen Task manuell
Bearbeiten Sie den lokalen Plan, falls der Fehler bei ihm
lag, um sein zukünftiges Versagen zu verhindern.
Bearbeiten Sie den zentralen Backup-Plan auf dem
Management Server, falls es ein zentraler Plan war, der
fehlgeschlagen ist.
2
Warnung
Wenigstens ein Task
wurde mit Warnungen
abgeschlossen.
Siehe anderenfalls Punkt
3.
Prüfen Sie das Log, um die Warnungen zu lesen >
[optional] Führen Sie Aktionen aus, um zukünftige
Warnungen bzw. Fehler zu verhindern.
372 Copyright © Acronis International GmbH, 2002-2015
Status
Wie es bestimmt wird
Handhabung
3
OK
Alle Tasks wurden
erfolgreich
abgeschlossen.
Es ist keine Handlung nötig. Beachten Sie, dass ein
Backup-Plan 'OK' sein kann, wenn bisher keiner der Tasks
gestartet wurde.
14.1.2.3 Task-Stadien
Ein Backup-Task kann sich in einem der folgenden Stadien befinden: Untätig; Wartend; Läuft;
Benutzereingriff erforderlich. Das anfängliche Task-Stadium ist Untätig.
Sobald der Task manuell gestartet wurde oder das als Auslöser spezifizierte Ereignis eingetreten ist,
wechselt der Task entweder in das Stadium Läuft oder Wartend.
Läuft
Ein Task wechselt in das Stadium Läuft, wenn das im Scheduler definierte Ereignis eintritt UND
alle im Backup-Plan definierten Bedingungen zutreffen UND kein anderer Task läuft, der
benötigte Ressourcen blockiert. In diesem Fall verhindert also nichts die Ausführung des Tasks.
Wartend
Ein Task wechselt in das Stadium Wartend, wenn er im Begriff ist zu starten und dabei jedoch
bereits ein anderer, die gleichen Ressourcen benutzender Task ausgeführt wird. Das bedeutet,
dass auf einer Maschine nicht mehr als ein Backup-Task gleichzeitig laufen kann. Genauso wenig
ist es möglich, dass ein Backup- und ein Recovery-Task gleichzeitig laufen können, falls sie
dieselbe Ressource verwenden. Sobald der andere Task die Ressource freigibt, wechselt der
wartende Task in das Stadium Läuft.
Ein Task kann außerdem in das Stadium Wartend wechseln, wenn das im Scheduler spezifizierte
Ereignis zwar erfolgt, jedoch die im Backup-Plan definierten Bedingungen nicht erfüllt sind. Zu
Details siehe 'Task-Startbedingungen (S. 142)'.
Benutzereingriff erforderlich
Jeder laufende Task kann sich selbst in das Stadium Benutzereingriff erforderlich versetzen, falls
eine Benutzerinteraktion nötig ist, wie etwa ein Medienwechsel oder das Ignorieren eines
Lesefehlers. Das nächste Stadium kann Untätig sein (falls der Benutzer wählt, dass der Task
gestoppt wird) oder Läuft (bei Wahl von 'Ignorieren/Wiederholen' oder einer anderen Handlung,
etwa einem Neustart, die den Task in das Stadium Läuft versetzen kann).
14.1.2.4 Task-Statuszusnde
Ein Task kann sich in einem von folgenden Statuszuständen befinden: Fehler; Warnung; OK.
Der Status eines Tasks wird aus dem Ergebnis der letzten Ausführung des Tasks ermittelt.
Status
Wie es bestimmt wird
Handhabung
1
Fehler
Das letzte Ergebnis ist
„Fehlgeschlagen“
Identifizieren Sie den fehlgeschlagenen Task > Überprüfen
Sie das Task-Log, um die Fehlerursache zu ermitteln, und
setzen Sie dann eine oder mehrere der nachfolgenden
Lösungen um:
Entfernen Sie die Fehlerursache > [optional] Starten Sie
den fehlgeschlagenen Task manuell
Bearbeiten Sie den fehlgeschlagenen Task, um
zukünftiges Misslingen zu verhindern
373 Copyright © Acronis International GmbH, 2002-2015
Status
Wie es bestimmt wird
Handhabung
2
Warnung
Das letzte Ergebnis ist
„Mit Warnung
abgeschlossen“ oder der
Task wurde gestoppt.
Prüfen Sie das Log, um die Warnungen zu lesen >
[optional] Führen Sie Aktionen aus, um zukünftige
Warnungen bzw. Fehler zu verhindern.
3
OK
Das letzte Ergebnis ist
„Erfolgreich
abgeschlossen“ oder
„Noch nicht ausgeführt“
Das Stadium 'Noch nicht ausgeführt' bedeutet, dass der
Task noch nie gestartet wurde, oder dass er bereits
gestartet, jedoch noch nicht abgeschlossen wurde und
daher sein Ergebnis noch nicht verfügbar ist. Sie können auf
Wunsch herausfinden, warum der Task bisher noch nicht
gestartet wurde.
14.1.3 Backup-Pläne exportieren und importieren
Die Export-Aktion erstellt eine Datei mit der kompletten Konfiguration des Backup-Plans. Sie können
die Datei importieren, um so den exportierten Backup-Plan auf einer anderen Maschine erneut
nutzen zu können.
Zentrale Backup-Pläne können nur von einem Management Server exportiert und nur in einen
Management Server importiert werden.
Sie können die Pläne in der grafischen Benutzeroberfläche von Acronis Backup beim Importieren
bearbeiten (oder auch später). Backup-Pläne werden in .xml-Dateien exportiert, so dass Sie die
exportierten Dateien der Backup-Pläne (S. 374) auch mit einem Text-Editor bearbeiten können.
Kennwörter werden in den exportierten Dateien verschlüsselt.
Anwendungsbeispiele
Neuinstallation des Agenten
Exportieren Sie die Backup-Pläne, bevor Sie den Agenten neu installieren nach der
Neuinstallation können Sie diese dann wieder importieren.
Deployment eines Backup-Plans auf mehrere Maschinen
Sie haben eine Umgebung, wo die Verwendung des Acronis Backup Management Servers nicht
möglich ist, beispielsweise aufgrund von Sicherheitsbeschränkungen. Sie wollen nichtsdestotrotz
denselben Backup-Plan auf mehreren Maschinen verwenden. Exportieren Sie den Plan von einer
der Maschinen und verteilen Sie ihn als Datei (S. 376) auf die anderen Maschinen.
Anmeldedaten anpassen
Bevor Sie einen Backup-Plan exportieren, der später in einer anderen Maschine importiert wird,
sollten Sie das Benutzerkonto überprüfen, unter dem der Plan läuft (Bearbeiten > Plan-Parameter
> Anmeldedaten des Tasks, Kommentare, Bezeichnung anzeigen > Anmeldedaten des Plans).
Der Plan wird auf einer anderen Maschine erfolgreich ausgeführt, falls der Wert für die
Anmeldedaten des Plans entweder Anmeldedaten des Acronis Service lautet oder Ausführen als: ...
(Aktueller Benutzer). Falls der Parameter Anmeldedaten des Plans ein bestimmtes Benutzerkonto
enthält, wird der Plan nur starten, wenn auf der betreffenden Maschine ein identisches Konto
vorhanden ist. Sie müssen daher möglicherweise eine der folgenden Aktionen ausführen:
Erstellen Sie ein Konto mit identischen Anmeldedaten auf der Maschine, auf der der Plan
importiert wird.
Bearbeiten Sie die Anmeldedaten in der exportierten Datei, bevor Sie diese importieren. Zu
Details siehe die Exportdatei bearbeiten (S. 374).
374 Copyright © Acronis International GmbH, 2002-2015
Bearbeiten Sie die Anmeldedaten nach Importieren des Plans.
Auszuführende Schritte
So exportieren Sie einen Backup-Plan
1. Wählen Sie einen Backup-Plan in der Ansicht Backup-Pläne und Tasks.
2. Klicken Sie auf Exportieren.
3. Spezifizieren Sie Pfad und Namen für die Exportdatei.
4. Bestätigen Sie Ihre Wahl.
So importieren Sie einen Backup-Plan
1. Klicken Sie in der Ansicht Backup-Pläne und Tasks auf Importieren.
2. Spezifizieren Sie Pfad und Namen für die Exportdatei.
3. Bestätigen Sie Ihre Wahl.
4. Falls Sie den neu importierten Backup-Plan bearbeiten müssen, dann wählen Sie ihn in der
Ansicht Backup-Pläne und Tasks aus und klicken Sie dann auf Bearbeiten. Nehmen Sie alle
notwendigen Änderungen vor und klicken Sie dann auf Speichern.
14.1.3.1 Die Exportdatei bearbeiten
Die Exportdatei ist eine .xml-Datei und kann daher mit einem Texteditor bearbeitet werden.
Und so können Sie einige nützliche Änderungen vornehmen.
So modifizieren Sie Anmeldedaten
In der Export-Datei enthalten die Tags <login> den Benutzernamen und die Tags <password> das
Benutzerkennwort.
Ändern Sie zum Modifizieren der Anmeldedaten die Tags <login> und <password> in den
entsprechenden Abschnitten:
Anmeldedaten des Plans der Abschnitt <plan><options><common_parameters>
Anmeldedaten zum Zugriff auf die gesicherten Daten der Abschnitt
<plan><targets><inclusions>
Anmeldedaten zum Zugriff auf das Backup-Ziel der Abschnitt <plan><locations>.
Seien Sie besonders vorsichtig bei der Modifikation des Tags <password>. Das Tag, das ein
verschlüsseltes Kennwort enthält, sieht aus wie <password
encrypted="true">...</password>.
So ändern Sie das verschlüsselte Kennwort
1. Starten Sie in der Befehlszeile das Utility acronis_encrypt.
acronis_encrypt UserPassword#1
(hier ist UserPassword#1 das Kennwort, das Sie verschlüsseln wollen).
2. Das Utility gibt einen String aus, beispielsweise 'XXXYYYZZZ888'.
3. Kopieren Sie diesen String und fügen Sie ihn folgendermaßen in das Tag ein:
<password encrypted="true">XXXYYYZZZ888</password>
Das Utility acronis_encrypt ist auf jeder Maschine verfügbar, auf der die Acronis Backup
Management Console oder das Befehlszeilenwerkzeug von Acronis Backup (acrocmd) installiert ist.
Der Pfad zum Utility ist folgender:
In einer 32-Bit-Version von Windows: %CommonProgramFiles%\Acronis\Utils
375 Copyright © Acronis International GmbH, 2002-2015
In einer 64-Bit-Version von Windows: %CommonProgramFiles(x86)%\Acronis\Utils
In Linux: /usr/sbin
Einen Backup-Plan die Anmeldedaten des Agenten verwenden lassen
Löschen Sie vor Importieren oder Bereitstellen der Exportdatei den Wert des benötigten Tags
<login>. Der importierte oder verteilte Plan wird dann die Anmeldedaten des Agenten-Dienstes
verwenden.
Beispiel
Finden Sie, damit der Backup-Plan unter den Anmeldedaten des Agenten läuft, das Tag <login> im
Abschnitt <plan><options><common_parameters>. Das Tag sieht folgendermaßen aus:
<login>
Administrator
</login>
<password encrypted="true">
XXXYYYZZZ888
</password>
Löschen Sie den Wert des Tags <login>, damit das Tag folgendermaßen aussieht:
<login>
</login>
<password encrypted="true">
XXXYYYZZZ888
</password>
So ändern Sie die Elemente für ein Backup
Austausch eines direkt spezifizierten Elements durch ein anderes, direkt
spezifiziertes Element
Innerhalb des Abschnitts <plan><targets><inclusions>:
1. Löschen Sie das Tag <ID>.
2. Bearbeiten Sie den Wert des Tags <Path>, welches die Informationen über die zu sichernden
Daten enthält; ersetzen Sie beispielsweise 'C:' durch 'D:'.
Austausch eines direkt spezifizierten Elements mit einem Auswahl-Template
Innerhalb des Abschnitts <plan><options><specific><inclusion_rules>:
1. Fügen Sie das Tag <rules_type> mit dem Wert 'disks' oder 'files' hinzu, abhängig vom Typ
des von Ihnen benötigten Templates.
2. Fügen Sie das Tag <rules> hinzu.
3. Fügen Sie innerhalb des Tags <rules> den Eintrag <rule> mit dem benötigten Template hinzu.
Das Template muss mit dem direkt spezifizierten Element korrespondieren. Falls das spezifizierte
Element beispielsweise den Wert 'disks' hat, dann können Sie die Templates [SYSTEM],
[BOOT] und [Fixed Volumes] verwenden; aber nicht die Templates [All Files] oder [All
Profiles Folder]. Zu weiteren Informationen über Templates siehe 'Auswahlregeln für
Volumes (S. 407)' und 'Auswahlregeln für Dateien und Ordner (S. 406)'.
4. Wiederholen Sie Schritt 3, um ein weiteres Template hinzuzufügen.
383 Copyright © Acronis International GmbH, 2002-2015
Eine Lizenz wechseln
Warum er erforderlich sein kann
Backups zum Cloud Storage*
> Vollversion
Sie haben nach der Erstellung von Backups zum bzw. in den Cloud Storage
entschieden, dass Sie eine Lizenz mit mehr Funktionalität kaufen wollen.
Testversion > Backups zum
Cloud Storage*
Sie haben nach dem Test des Produktes entschieden, dass Sie nur Backups
zum bzw. in den Cloud Storage durchführen wollen.
*Bestimmte Datentypen (etwa Exchange-Datenbanken) können nicht zum bzw. im Cloud Storage
gesichert werden. Bevor Sie Backups zum bzw. in den Cloud Storage erstellen, müssen Sie auf den
Maschinen, die Sie sichern wollen, ein Abonnement für den Cloud Backup Service aktivieren. Weitere
Informationen finden Sie im Abschnitt 'Cloud Backup (S. 468)'.
Vor dem Umstellen vom Testmodus zur Vollversion
Falls Sie vorhaben, die Lizenzen auf einer großen Zahl von Maschinen zu wechseln, können Sie die
Lizenzschlüssel dem Acronis License Server hinzufügen (in diesen importieren).
Zugriff auf das Fenster 'Lizenzen'
Wählen Sie aus den nachfolgenden Varianten:
Verbinden Sie, um die Lizenz einer verwalteten Maschine zu ändern, die Konsole mit der
Maschine und klicken Sie dann auf Hilfe > Lizenz wechseln.
Verbinden Sie, um die Lizenz einer verwalteten Maschine zu ändern, die Konsole mit dem
Management Server, navigieren Sie zu Maschinen mit Agenten > Alle Maschinen mit Agenten
oder navigieren Sie zu einer anderen Gruppe, welche die Maschinen anzeigt, deren Lizenz Sie
wechseln wollen. Klicken Sie dann mit der rechten Maustaste auf die Maschine und anschließend
auf Lizenz wechseln.
Verbinden Sie, um die Lizenz eines Virtualisierungshosts zu wechseln (ausgenommen bei einem
geclusterten Host), die Konsole mit dem Management Server, navigieren Sie zu Virtuelle
Maschinen > Hosts und Cluster, klicken Sie mit der rechten Maustaste auf den Host und dann
auf den Befehl Lizenz wechseln.
Verbinden Sie, um die Lizenzen aller Hosts eines Virtualisierungsclusters zu wechseln, die Konsole
mit dem Management Server, navigieren Sie zu Virtuelle Maschinen > Hosts und Cluster,
klicken Sie mit der rechten Maustaste auf den Cluster und dann auf den Befehl Lizenz wechseln.
Eine Lizenz wechseln
Sie können im Fenster Lizenzen Lizenzschlüssel hinzufügen und auswählen, welche Lizenzen für eine
ausgewählte Maschine verwendet werden soll. Jede Lizenz ermöglicht einen bestimmten Satz an
Funktionen. Falls Sie sich dazu entscheiden, keine Lizenz zu verwenden, können Sie nur Backups zum
bzw. in den Cloud Storage durchführen.
Sie können in diesem Fenster außerdem den License Server ändern, der von der Maschine verwendet
wird. Diese Aktion ist nur möglich, sofern die Maschine nicht auf dem Management Server registriert
ist. Bei registrierten Maschinen bestimmt der Management Server, welchen License Server die
Maschinen verwenden. Weitere Details finden Sie im Abschnitt 'Den vom Management Server
verwendeten License Server ändern (S. 434)'.
Ein Cloud Backup-Abonnement verwalten
Der Block Acronis Cloud im Fenster Lizenzen erfordert es, dass Sie sich an Ihrem Acronis-Konto
anmelden. Danach zeigt er das auf der Maschine aktivierte Cloud Backup-Abonnement an. Sollte kein
Abonnement aktiviert sein, dann ermöglicht Ihnen dieser Block, ein Abonnement anzufordern, den
384 Copyright © Acronis International GmbH, 2002-2015
nach dem Abonnementkauf erhaltenen Registrierungscode einzugeben und das Abonnement zu
aktivieren.
14.5 Sammeln von Systeminformationen
Das Werkzeug zum Sammeln von Systeminformationen trägt Daten über die Maschine zusammen,
mit der die Management Konsole verbunden ist, und speichert sie in einer Datei. Wenn Sie den
technischen Support von Acronis kontaktieren, können Sie ihm diese Datei zur Verfügung stellen.
Diese Option ist bei bootfähigen Medien verfügbar und für Maschinen, auf denen der Agent für
Windows, Agent für Linux, oder der Acronis Backup Management Server installiert ist.
So sammeln Sie Systeminformationen
1. Wählen Sie in der Management Konsole aus dem Hauptmenü Hilfe > Systeminformation von
'Maschinenname' sammeln.
2. Spezifizieren Sie einen Speicherort für die Datei mit den Systeminformationen.
14.6 Die Maschinen-Optionen anpassen
Die Maschinen-Optionen definieren das allgemeine Verhalten von allen Acronis Backup-Agenten, die
auf der verwalteten Maschine operieren und werden daher als spezifisch für die Maschine
betrachtet.
Um auf die Maschinen-Optionen zuzugreifen, verbinden Sie die Konsole zur verwalteten Maschine
und wählen dann im Menü Optionen > Maschinen-Optionen.
14.6.1 Erweiterte Einstellungen
Spezifizieren Sie, was geschehen soll, wenn die Maschine bei einer Task-Ausführung
heruntergefahren werden soll.
Diese Option ist nur für Windows-Betriebssysteme wirksam.
Sie bestimmt das Verhalten von Acronis Backup, wenn das System herunterfährt. Dieses
System-Herunterfahren tritt auf, wenn die Maschine ausgeschaltet oder neu gestartet wird.
Voreinstellung ist: Laufende Tasks stoppen und herunterfahren.
Falls Sie die Option Laufende Tasks stoppen und herunterfahren aktivieren, werden alle laufenden
Tasks von Acronis Backup abgebrochen.
Falls Sie die Option Auf Task-Abschluss warten wählen, werden alle laufenden Tasks von Acronis
Backup noch fertiggestellt.
14.6.2 Acronis Programm zur Kundenzufriedenheit (CEP)
Diese Option ist nur für Windows-Betriebssysteme wirksam.
Diese Option legt fest, ob die Maschine am Acronis Programm zur Kundenzufriedenheit (CEP)
teilnimmt.
Falls Sie Ja, ich möchte am CEP teilnehmen aktivieren, werden auf der Maschine Informationen
gesammelt (über die Hardware-Konfiguration, am häufigsten und am wenigsten verwendete
Funktionen, sowie Probleme) und regelmäßig an Acronis geschickt. Die Ergebnisse sind dazu gedacht,
385 Copyright © Acronis International GmbH, 2002-2015
Verbesserungen bei der Software und Funktionalität zu ermöglichen, um die Bedürfnisse von
Acronis-Kunden noch besser zu erfüllen.
Acronis sammelt keine persönliche Daten. Lesen Sie die Teilnahmebedingungen auf der
Acronis-Website oder in der Benutzeroberfläche des Produkts, um mehr über das CEP zu erfahren.
Die Option wird anfangs während der Installation des Acronis Backup-Agenten konfiguriert. Sie
können diese Einstellung jederzeit in der Benutzeroberfläche des Programms ändern (Optionen >
Maschinen-Optionen > Programm zur Kundenzufriedenheit (CEP)). Diese Option kann außerdem
durch Verwendung der Gruppenrichtlinien-Infrastruktur (S. 452) konfiguriert werden. Eine per
Gruppenrichtlinie definierte Einstellung kann nicht durch Verwendung der Programmoberfläche
geändert werden, außer die Gruppenrichtlinie wird auf der Maschine deaktiviert.
14.6.3 Alarmmeldungen
14.6.3.1 Alarmverwaltung
Elemente von „Angenommene Alarmmeldungen“ entfernen, wenn älter als
Diese Option definiert, ob Meldungen aus der Tabelle für Angenommene Alarmmeldungen gelöscht
werden sollen.
Voreinstellung ist: Deaktiviert.
Wenn aktiviert, können Sie für die angenommenen Alarmmeldungen einen Aufbewahrungszeitraum
spezifizieren. Angenommene Alarmmeldungen, die älter als dieser Zeitraum sind, werden
automatisch aus der Tabelle gelöscht.
Inaktive Alarmmeldungen automatisch zu „Angenommene
Alarmmeldungen“ verschieben
Diese Option definiert, ob alle Alarmmeldungen, die inaktiv werden, angenommen und automatisch
in die Tabelle Angenommene Alarmmeldungen verschoben werden sollen.
Voreinstellung ist: Deaktiviert.
Wenn aktiviert, können Sie die Alarmtypen spezifizieren, auf die diese Option angewendet wird.
14.6.3.2 Zeit-basierte Alarmmeldungen
Letztes Backup
Diese Option ist wirksam, wenn die Konsole mit einer verwalteten Maschine (S. 505) oder zum
Management Server (S. 502) verbunden ist.
Die Option legt fest, ob eine Warnung erscheint, wenn auf der gegebenen Maschine nach Ablauf
einer Zeitspanne kein Backup durchgeführt wurde. Siennen den Zeitraum einrichten, den Sie als
kritisch für Ihr Geschäftsumfeld betrachten.
Voreinstellung ist: Warnen, wenn die letzte erfolgreiche Sicherung auf einer Maschine vor mehr als 5
Tagen abgeschlossen wurde.
Der Alarm wird in der Ansicht Alarmmeldungen des Fensterbereichs Navigation angezeigt. Wenn die
Konsole mit dem Management Server verbunden ist, wird diese Einstellung auch das Farbschema der
Spalte Letztes Backup für jede Maschine steuern.
389 Copyright © Acronis International GmbH, 2002-2015
2. Wählen Sie Verwaltungs- und Überwachungsprogramme.
3. Klicken Sie auf Details.
4. Aktivieren Sie das Kontrollkästchen bei SNMP (Simple Network Management Protocol).
5. Klicken Sie auf OK.
Sie sollten dann nach der Datei lmmib2.dll gefragt werden, die sich auf dem Installationsmedium des
Betriebssystems befindet.
Linux
Um SNMP-Nachrichten auf einer Linux-Maschine zu empfangen, muss das Paket net-snmp (für RHEL
und SUSE) oder das Paket snmpd (für Debian) installiert werden.
SNMP kann mit dem Befehl snmpconf konfiguriert werden. Die Standardkonfigurationsdateien
befinden sich im Verzeichnis /usw/snmp:
/etc/snmp/snmpd.conf Konfigurationsdatei für den Net-SNMP Agenten
/etc/snmp/snmpd.conf Konfigurationsdatei für den Net-SNMP Trap Daemon.
14.6.5.3 Ereignisanzeige von Windows
Diese Option ist nur wirksam in Windows-Betriebssystemen.
Diese Option ist nicht verfügbar beim Arbeiten nach dem Start vom Boot-Medium.
Diese Option definiert, ob Agenten auf verwalteten Maschinen die Ereignisse in der Ereignisanzeige
von Windows aufzeichnen müssen. (Um die Ereignisanzeige zu sehen, führen Sie eventvwr.exe aus
oder den Befehl Systemsteuerung -> Verwaltung -> Ereignisanzeige.) Sie können die Ereignisse
filtern, die geloggt werden.
Sie können die Einstellungen in den Standardoptionen für Backup und Recovery exklusiv für die
Ereignisse überschreiben, die während eines Backups oder einer Wiederherstellung auftreten. In
diesem Fall werden die hier vorgenommenen Einstellungen auch wirksam für andere Tasks, z.B. für
die Validierung von Archiven oder die Bereinigung.
Sie können die als Standard gesetzten Optionen auch überschreiben, wenn Sie einen Backup-Plan
oder einen Recovery-Task einrichten. Diese so vorgenommenen Einstellungen werden plan-spezifisch
oder task-spezifisch verwendet.
Voreinstellung ist: Ausgeschaltet.
Wählen Sie das Kontrollkästchen Ereignisse protokollieren, um diese Option einzuschalten.
Verwenden Sie das Kontrollkästchen Ereignisse, die protokolliert werden, um die Ereignisse zu
filtern, die in der Ereignisanzeige von Windows aufgeführt werden:
Alle Ereignisse loggt alle Ereignisse (Informationen, Warnungen und Fehler)
Fehler und Warnungen
Nur Fehler.
Deaktivieren Sie das Kontrollkästchen Ereignisse protokollieren, um diese Option auszuschalten.
14.6.6 Log-Bereinigungsregeln
Diese Option spezifiziert, wie das Log des Acronis Backup Agenten bereinigt wird.
Diese Option definiert die maximale Größe der Log-Datei des Agenten. Die Dateipfade sind wie folgt:
390 Copyright © Acronis International GmbH, 2002-2015
In Windows XP und Server 2003: %ALLUSERSPROFILE%\Application
Data\Acronis\BackupAndRecovery\MMS\events.db3.
In Windows Vista und späteren Versionen von
Windows: %PROGRAMDATA%\Acronis\BackupAndRecovery\MMS\events.db3.
In Linux: /var/lib/Acronis/BackupAndRecovery/MMS/events.db3.
Voreinstellung ist: Maximale Log-Größe: 50 MB. Bei Bereinigung 95% der maximalen Log-Größe
bewahren.
Wenn diese Option aktiviert ist, vergleicht das Programm nach jeweils 100 Log-Einträgen die
tatsächliche Log-Größe mit der maximalen Größe. Sobald die maximale Log-Größe überschritten ist,
löscht das Programm die ältesten Log-Einträge. Sie können bestimmen, wie viele Log-Einträge
beibehalten werden sollen. Mit der Standardeinstellung 95% wird ein Großteil des Logs beibehalten.
Mit der Minimaleinstellung 1% wird das Log fast vollständig geleert.
Diesen Parameter nnen Sie auch im Acronis Administrative Template (S. 456) setzen.
14.6.7 Verwaltung der Maschine
Diese Option legt fest, ob die Maschine zentral durch Acronis Backup Management Server verwaltet
werden muss.
Um diese Option nutzen zu können, müssen Sie als Mitglied der Gruppe der Administratoren auf
der Maschine angemeldet sein.
Sie können die Maschine auf dem Management Server registrieren, wenn Sie den Acronis Backup
Agent installieren. Wenn die Maschine nicht registriert ist, wählen Sie Zentrale Verwaltung, das wird
die Registrierung (S. 503) einleiten. Alternativ können Sie die Maschine auch serverseitig im
Management Server hinzufügen. Jede der drei beschriebenen Registrierungsmethoden erfordert
administrative Berechtigungen.
Die Auswahl von Autonome Verwaltung auf einer registrierten Maschine wird die Kommunikation
der Maschine mit dem Server stoppen. Die Maschine erscheint als Zurückgezogen auf dem
Management Server. Der Management Server Administrator kann die Maschine vom Server löschen
oder die Maschine erneut registrieren.
Voreinstellung ist: Autonome Verwaltung.
So richten Sie die zentrale Verwaltung auf der Maschine ein:
1. Wählen Sie Zentrale Verwaltung.
2. Spezifizieren Sie die Angaben für Management Server IP/Name.
3. Spezifizieren Sie auf Anforderung den Benutzernamen und das Kennwort des Administrators des
Management Servers.
4. Unter Registrierungsadresse der Maschine wählen Sie aus, wie die Maschine auf dem
Management Server registriert wird: anhand des Namens (empfohlen) oder anhand der
IP-Adresse.
5. Klicken Sie auf OK und die Maschine wird auf dem Management Server registriert.
Um die zentrale Verwaltung auszuschalten, wählen Sie Autonome Verwaltung.
392 Copyright © Acronis International GmbH, 2002-2015
15 Zentrale Verwaltung
In diesem Abschnitt werden die Aktionen behandelt, die unter Verwendung der Komponenten für
'zentrale Verwaltung' ausgeführt werden können. Der Inhalt dieses Abschnitts gilt nur für Acronis
Backup Advanced.
15.1 Zentrale Verwaltung verstehen
Dieser Abschnitt enthält einen Überblick über die zentrale Datensicherung mit Acronis Backup. Bevor
Sie diesen Abschnitt lesen, sollten Sie wissen, wie Daten auf einer einzelnen Maschine geschützt
werden.
15.1.1 Grundlegende Konzepte
Zentrale Backup-Pläne erstellen und ihre Ausführung verfolgen
Zum Schutz der Daten einer einzelnen Maschine installieren Sie auf dieser einen Agenten (S. 494)
oder multiple Agenten für verschiedene, zu schützende Daten-Typen. Sie verbinden die Konsole mit
der Maschine und erstellen einen Backup-Plan (S. 495) oder multiple Backup-Pläne.
Was, wenn Sie mehrere hundert Maschinen zu verwalten haben? Die Erstellung eines Backup-Plans
auf jeder Maschine benötigt Zeit, auch wenn die Pläne ähnlich sind etwa, wenn Sie das
System-Laufwerk und die Benutzerdokumente sichern müssen. Genauso zeitaufwendig ist die
separate Verfolgung der Plan-Ausführung auf jeder Maschine.
Um die Verwaltungsaktionen auf multiple Maschinen zu übertragen, installieren Sie den Acronis
Backup Management Server (S. 502) und registrieren (S. 503) dann die Maschinen auf diesem Server.
Danach können Sie Maschinen-Gruppen erstellen und so multiple Maschinen als Ganzes verwalten.
Sie können sie alle zusammen schützen bzw. sichern oder eine bestimmte Auswahl, indem Sie einen
zentralen Backup-Plan (S. 403) einrichten.
Sobald Sie die Einrichtung eines zentralen Backup-Plans auf dem Management Server abgeschlossen
haben, stellt der Server diesen auf allen im Plan enthaltenen Maschinen bereit. Die Agenten auf den
Maschinen starten dann mit der Ausführung des Plans. Sie können den Status des Plans von einer
einzelnen Anzeige aus überwachen und bei Bedarf zu jeder Maschine oder jeder Aktivität navigieren,
um deren Status und Log-Einträge einzusehen. Der Management Server ermöglicht außerdem, lokal
hervorgebrachte Aktivitäten des Agenten zu überwachen und zu verwalten.
Da Sie die Konsole eher mit dem Management Server als mit jeder Maschine verbinden und Sie alle
Verwaltungsaktionen durch die zentrale Verwaltungseinheit ausführen, wird diese Art von
Verwaltung zentrale Verwaltung (S. 506) genannt.
Eine zentrale Verwaltung schließt nicht die direkte Verwaltung (S. 498) jeder einzelnen Maschine aus.
Sie können die Konsole mit jeder Maschine verbinden und jede direkte Verwaltungsaktion
durchführen. Zentrale Backup-Pläne können jedoch nur durch den Management Server verwaltet
werden, da ein gut durchdachter Plan automatisch funktioniert und nur selten einen menschlichen
Eingriff benötigt.
Mit Hilfe des Management Servers können Sie einen oder mehrere zentrale Archiv-Speicher erstellen
(zentrale Depots (S. 507)), die von den registrierten Maschinen gemeinsam benutzt werden. Ein
zentrales Depot kann von jedem Backup-Plan verwendet werden, egal ob es sich um einen zentralen
393 Copyright © Acronis International GmbH, 2002-2015
Backup-Plan handelt oder einen, der per direkter Verwaltung auf den registrierten Maschinen erstellt
wurde.
Einen verwalteten Archiv-Speicher organisieren
Wie groß sollte die Kapazität des zentralen Depots sein? Was, wenn die Übertragung beträchtlicher
Backups zum Depot einen Stau im Netzwerk verursacht? Beeinträchtigt das Backup eines in Betrieb
befindlichen Produktionsservers seine Performance? Um sicherzustellen, dass das zentrale Backup
keine Geschäftsprozesse der Firma ausbremst und um die zum Schutz der Daten benötigten
Ressourcen zu minimieren, installieren Sie einen Acronis Backup Storage Node (S. 504) und
konfigurieren ihn zur Verwaltung eines oder multipler zentraler Depots. Solche Depots werden
verwaltete Depots (S. 505) genannt.
Der Storage Node hilft dem Agenten, Backups vor Übertragung zu verwalteten Depots zu
deduplizieren (S. 498) und dedupliziert selbst bereits in den Depots liegende Backups. Deduplizierung
führt zu verringertem Backup-Datentransfer und spart Speicherplatz. Der Storage Node unternimmt
außerdem mit Archiven eigene Aktionen (wie Validierung oder Bereinigung), welche ansonsten durch
den Agenten ausgeführt werden und befreit so die verwalteten Maschinen von unnötiger Rechenlast.
Und nicht zuletzt ermöglicht der Acronis Backup Storage Node die Verwendung einer Bandbibliothek
als verwaltetes Depot für die Speicherung von Backup-Archiven.
Sie können mehr als einen Storage Node, von denen jeder etliche Depots verwaltet, aufsetzen und
zentral vom Acronis Backup Management Server aus steuern.
Zu detaillierten Informationen über Storage Nodes siehe den Abschnitt 'Storage Nodes (S. 247)'.
15.1.2 Rechte für zentrale Verwaltung
Dieser Abschnitt beschreibt die benötigten Benutzerrechte, um eine Maschine lokal oder remote zu
verwalten, eine auf dem Acronis Backup Management Server registrierte Maschine zu verwalten
oder um auf einen Acronis Backup Storage Node zuzugreifen bzw. diesen zu verwalten.
15.1.2.1 Verbindungsarten zu einer verwalteten Maschine
Es gibt zwei Arten von Verbindungen zu einer verwalteten Maschine: lokale Verbindungen und
Remote-Verbindungen.
Lokale Verbindung
Eine lokale Verbindung wird auf einer Maschine zwischen der Acronis Backup Management Console
und dem Acronis Backup Agent auf derselben Maschine aufgestellt.
So stellen Sie eine lokale Verbindung her
Klicken Sie in der Symbolleiste auf Verbinden, anschließend auf Neue Verbindung und danach
auf Diese Maschine verwalten.
Remote-Verbindung
Eine Remote-Verbindung wird zwischen der Acronis Backup Management Console auf einer
Maschine und dem Acronis Backup Agenten auf einer anderen Maschine etabliert.
Sie müssen möglicherweise zum Aufbau der Remote-Verbindung Anmeldedaten zur Verfügung
stellen.
394 Copyright © Acronis International GmbH, 2002-2015
So stellen Sie eine Remote-Verbindung her
1. Klicken Sie in der Symbolleiste auf Verbinden, anschließend auf Neue Verbindung und danach
auf Eine Remote-Maschine verwalten.
2. Geben Sie im Feld Maschine den Namen oder die IP-Adresse der Remote-Maschine an, zu der Sie
sich verbinden wollen oder klicken Sie auf Durchsuchen, um die gewünschte Maschine aus einer
Liste auszuwählen.
3. Zur Angabe von für die Verbindung benötigten Anmeldedaten klicken Sie auf Optionen und
geben dann in die Felder Benutzername und Kennwort die entsprechenden Werte ein. In
Windows werden die aktuellen Anmeldedaten verwendet (unter denen die Konsole läuft), falls
Sie das Feld Benutzername leer lassen.
4. Um das Passwort des angegebenen Benutzernamens zu speichern, aktivieren Sie das
Kontrollkästchen Kennwort speichern, worauf dieses an einem sicheren Ort auf der Maschine,
die die Konsole ausführt, gesichert wird.
15.1.2.2 Rechte r lokale Verbindungen
Windows
Eine lokale Verbindung auf einer unter Windows laufenden Maschine kann von jedem Benutzer
etabliert werden, der auf dieser Maschine das Benutzerrecht „lokal anmelden“ hat.
Linux
Für den Aufbau einer lokalen Verbindung auf einer unter Linux laufenden Maschine (und für die
Verwaltung dieser Maschine) werden Root-Rechte benötigt.
So stellen Sie eine lokale Verbindung als root her
1. hren Sie den folgenden Befehl aus, wenn Sie als root angemeldet sind.
/usr/sbin/acronis_console
Ansonsten führen Sie den folgenden Befehl aus:
su -c /usr/sbin/acronis_console
2. Klicken Sie auf Diese Maschine verwalten.
So erlauben Sie einem Benutzer ohne root-Rechte, die Konsole zu starten
Fügen Sie als root den Namen des Nicht-Root-Benutzers, dem Sie das Ausführen der Konsole
erlauben wollen, zur Datei /etc/sudoers hinzu z.B. durch Verwendung des Befehls visudo.
Vorsicht: Als Folge dieser Prozedur wird dem Nicht-Root-Benutzer nicht nur die Konsolen-Ausführung erlaubt,
sondern er kann möglicherweise auch andere Aktionen als „root“ durchführen.
So stellen Sie als Nicht-Root-Benutzer eine lokale Verbindung her
1. Stellen Sie sicher, dass root Ihnen, wie in der zurückliegenden Prozedur beschrieben, die
Berechtigung zum Start der Konsole gegeben hat.
2. Führen Sie den folgenden Befehl aus:
sudo /usr/sbin/acronis_console
3. Klicken Sie auf Diese Maschine verwalten.
15.1.2.3 Berechtigungen für Remote-Verbindungen in Windows
Um zu einer unter Windows laufenden Maschine eine Remote-Verbindung aufzubauen, muss der
Benutzer auf dieser Maschine Mitglied der Sicherheitsgruppe Acronis Remote Users sein.
395 Copyright © Acronis International GmbH, 2002-2015
Nach Aufbau der Remote-Verbindung hat der Benutzer, wie unter 'Benutzerrechte auf einer
verwalteten Maschine (S. 40)' beschrieben, Verwaltungsrechte auf der Remote-Maschine.
Hinweis: Auf einer Remote-Maschine, die unter Windows Vista (und später) mit eingeschalteter
Benutzerkontensteuerung (UAC) läuft und die nicht Teil einer Domain ist, kann nur der standardmäßige
Administrator-Benutzer Daten per Backup sichern und Festplattenverwaltungsaktionen ausführen. Sie können
diese Beschränkung überwinden, indem Sie die Maschine in eine Domain aufnehmen oder auf der Maschine die
Benutzerkontensteuerung (UAC) ausschalten (S. 395) (standardmäßig ist UAC eingeschaltet).
Zu Informationen über Acronis-Sicherheitsgruppen und ihre Standardmitglieder siehe 'Acronis
Sicherheitsgruppen (S. 397)'.
15.1.2.4 Anforderungen an die Benutzerkontensteuerung (UAC)
Zentrale Verwaltungsaktionen (einschließlich Remote-Installationen) erfordern bei Maschinen, die
unter Windows Vista (oder höher) laufen und kein Mitglied einer Active Directory-Domain sind, dass
die Benutzerkontensteuerung (UAC) deaktiviert ist.
So deaktivieren Sie UAC
hren Sie in Abhängigkeit vom vorliegenden Betriebssystem einen der nachfolgenden Schritte aus:
Bei einem Windows-Betriebssystem vor Windows 8:
Gehen Sie zur Systemsteuerung > Anzeige: Kleine Symbole > Benutzerkonten >
Einstellungen der Benutzerkontensteuerung ändern und ziehen Sie den Schieber auf Nie
benachrichtigen. Starten Sie die Maschine dann neu.
Bei jedem Windows-Betriebssystem, einschließlich Windows 8/8.1 und Windows Server
2012/2012 R2:
1. Öffnen Sie den Registrierungseditor.
2. Suchen Sie folgenden Registry-Schlüssel:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System
3. Ändern Sie für den Wert EnableLUA die Einstellung auf 0.
4. Starten Sie die Maschine neu.
15.1.2.5 Berechtigungen für Remote-Verbindungen in Linux
Remote-Verbindungen zu unter Linux laufenden Maschinen (einschließlich solcher, die von root
ausgeführt werden) werden gemäß Authentifizierungsrichtlinien aufgebaut, welche mit Hilfe der
„Pluggable Authentication Modules“ für Linux (als Linux-PAM bekannt) eingerichtet werden.
Damit die Authentifizierungsrichtlinien funktionieren, empfehlen wir, die für Ihre Linux-Distribution
jeweils aktuellste Linux-PAM-Version zu installieren. Der letzte stabile Source Code von Linux-PAM ist
auf der Linux-PAM Source Code Webseite verfügbar.
Remote-Verbindungen als root
Remote-Verbindungen durch den Benutzer 'root' werden gemäß der Authentifizierungsrichtlinie des
Acronis Agenten aufgebaut, welche automatisch während der Installation des Acronis Backup
Agenten für Linux eingerichtet wird, indem die Datei '/etc/pam.d/acronisagent' mit folgendem Inhalt
erstellt wird:
#%PAM-1.0
auth required pam_unix.so
auth required pam_succeed_if.so uid eq 0
account required pam_unix.so
396 Copyright © Acronis International GmbH, 2002-2015
Remote-Verbindungen ohne root-Rechte
Weil Systemzugriffe mit root-Rechten die Ausnahme bleiben sollten, kann 'root' eine
Authentifizierungsrichtlinie erstellen, damit auch mit „Nicht-root-Anmeldedaten“ eine
Remote-Verwaltung möglich ist.
Nachfolgend zwei Beispiele für solche Richtlinien.
Hinweis: Als Folge sind die spezifizierten 'Nicht-Root'-Benutzer in der Lage, jede Aktion auf der Maschine mit
Root-Berechtigungen auszuführen. Es ist gute Praxis sicherzustellen, dass Benutzerkonten nur schwer zu
kompromittieren sind z.B. durch die Anforderung starker Kennwörter
Beispiel 1
Diese Authentifizierungsrichtlinie verwendet das Modul 'pam_succeed_if' und funktioniert mit
Linux-Distributionen mit Kernel 2.6 oder später. Für eine Authentifizierungsrichtlinie, die mit Kernel
2.4 arbeitet, siehe das nächste Beispiel.
Führen Sie folgende Schritte als Benutzer 'root' aus:
1. Erstellen Sie das Gruppen-Konto Acronis_Trusted, indem Sie folgenden Befehl ausführen:
groupadd Acronis_Trusted
2. Fügen Sie die Namen der Nicht-Root-Benutzer, denen Sie die Remote-Verbindung zur Maschine
erlauben wollen, zur Gruppe Acronis_Trusted hinzu. Um den existierenden Benutzer user_a zur
Gruppe hinzuzufügen, verwenden Sie z.B. folgenden Befehl:
usermod -G Acronis_Trusted user_a
3. Bearbeiten Sie die Datei '/etc/pam.d/acronisagent-trusted' folgendermaßen:
#%PAM-1.0
auth required pam_unix.so
auth required pam_succeed_if.so user ingroup Acronis_Trusted
account required pam_unix.so
Beispiel 2
Die obere Authentifizierungsrichtlinie funktioniert evtl. nicht unter Linux-Distributionen mit Kernel
2.4 (inkl. Red Hat Linux), weil das Modul 'pam_succeed_if.so' dort nicht unterstützt wird.
In diesem Fall können Sie die folgende Authentifizierungsrichtlinie nutzen:
1. Erstellen Sie als root die Datei /etc/pam.d/Acronis_trusted_users
2. gen Sie die Namen der Nicht-Root-Benutzer, denen Sie die Verwaltung der Maschine erlauben
wollen, der Datei hinzu ein Benutzername pro Zeile. Um z.B. die Benutzer user_a, user_b und
user_c hinzuzufügen, erweitern Sie die Datei um die folgenden drei Zeilen:
user_a
user_b
user_c
Sollte es nötig sein, fügen Sie auch root der Datei hinzu.
3. Bearbeiten Sie die Datei '/etc/pam.d/acronisagent-trusted' folgendermaßen:
#%PAM-1.0
auth required pam_unix.so
auth required pam_listfile.so item=user sense=allow
file=/etc/pam.d/Acronis_trusted_users onerr=fail
account required pam_unix.so
397 Copyright © Acronis International GmbH, 2002-2015
15.1.2.6 Acronis Sicherheitsgruppen
Auf einer mit Windows laufenden Maschine bestimmen Acronis Sicherheitsgruppen, wer die
Maschine aus der Ferne verwalten und als Acronis Backup Management Server-Administrator
agieren kann.
Diese Gruppen werden erstellt, wenn die Acronis Backup Agenten oder der Acronis Backup
Management Server installiert werden. Sie können dann während der Installation spezifizieren,
welche Benutzer in jede Gruppe aufgenommen werden.
Acronis Backup Agenten
Bei Installation des Acronis Backup Agent für Windows auf einer Maschine wird auch die Gruppe
Acronis Remote Users erstellt (oder aktualisiert).
Ein Benutzer, der Mitglied dieser Gruppe ist, kann die Maschine durch Verwendung der Acronis
Backup Management Console aus der Ferne verwalten, gemäß den unter Benutzerrechte auf einer
verwalteten Maschine (S. 40) beschriebenen Verwaltungsrechten.
Standardmäßig enthält diese Gruppe alle Mitglieder der Gruppe Administratoren.
Acronis Backup Management Server
Wird der Acronis Backup Management Server auf einer Maschine installiert, so werden dabei zwei
Gruppen erstellt (oder aktualisiert):
Acronis Centralized Admins
Ein Benutzer, der Mitglied dieser Gruppe ist, ist ein Management Server Administrator.
Management Server Administratoren können sich unter Verwendung der Acronis Backup
Management Console zum Management Server verbinden; sie haben dieselben
Verwaltungsrechte auf der registrierten Maschine wie Benutzer mit Administratorrechten auf
dieser Maschine ungeachtet der Inhalte der dortigen Acronis Sicherheitsgruppen.
Damit ein Management Server-Administrator sich auch remote mit dem Management Server
verbinden kann, muss er außerdem Mitglied der Gruppe Acronis Remote-Benutzer sein.
Kein Benutzer auch kein Mitglied der Gruppe Administratoren kann ein Administrator des
Management Servers sein, ohne Mitglied der Gruppe Acronis Centralized Admins zu sein.
Standardmäßig enthält diese Gruppe alle Mitglieder der Gruppe Administratoren.
Acronis Remote Users
Ein Benutzer, der Mitglied dieser Gruppe ist, kann sich unter Verwendung der Acronis Backup
Management Console remote zum Management Server verbinden sofern dieser Benutzer auch
Mitglied der Gruppe Acronis Centralized Admins ist.
Standardmäßig enthält diese Gruppe alle Mitglieder der Gruppe Administratoren.
Auf einem Domain-Controller
Ist eine Maschine ein Domain-Controller in einer Active Directory-Domain, so sind die Namen und
Standardinhalte der Acronis Sicherheitsgruppen unterschiedlich:
Anstatt Acronis Remote Users und Acronis Centralized Admins lauten die Bezeichnungen der
Gruppen DCNAME $ Acronis Remote Users bzw. DCNAME $ Acronis Centralized Admins; wobei
DCNAME für den NetBIOS-Namen des Domain-Controllers steht. Jedes Dollar-Zeichen ist auf
beiden Seiten von einem Leerzeichen umgeben.
403 Copyright © Acronis International GmbH, 2002-2015
15.3 Erstellung eines zentralen Backup-Plans
Ein zentraler Backup-Plan kann sowohl auf Windows wie auch Linux-Maschinen angewendet werden.
Die zur Erstellung eines zentralen Backup-Plans notwendigen Schritte entsprechen denen bei
Erstellung eines Backup-Plans (S. 61), ausgenommen:
Sie können bei Wahl der Backup-Quelle entweder die Elemente auf den registrierten Maschinen
direkt auswählen oder die Auswahlregeln verwenden. Zu weiteren Informationen siehe den
Abschnitt 'Daten für ein Backup auswählen (S. 403)'.
Bei Angabe des Ziels für die Archive der Maschinen können Sie Folgendes zur Speicherung
wählen:
Alle Archive der Maschinen an einem einzelnen Ort.
Archiv jeder Maschine im angegebenen Ordner auf der Maschine.
Das Archiv jeder Maschine in der Acronis Secure Zone der Maschine.
Zu weiteren Informationen siehe 'Wahl des Speicherorts (S. 411)'.
Die vereinfachte Benennung von Backup-Dateien (S. 86) ist nicht verfügbar.
Single-Pass-Laufwerk- und Anwendungs-Backup (S. 356) steht immer zur Auswahl zur Verfügung.
Die Funktion 'Single-Pass-Backup' ist jedoch nur bei solchen Maschinen anwendbar, bei der sie
auch möglich ist. Bei durch den Agenten für VMware oder den Agenten für Hyper-V gesicherten
virtuellen Maschinen, sowie bei anderen Maschinen, die keine Lizenz für Single-Pass-Backup
haben, wird ein reguläres Laufwerk-Backup erstellt.
Sie können bei Einrichtung einer täglichen, wöchentlichen oder monatlichen Planung die
erweiterten Planungseinstellungen verwenden. Zu weiteren Informationen siehe 'Erweiterte
Planungseinstellungen (S. 102)'.
15.3.1 Daten für ein Backup aushlen
So wählen Sie Daten für ein Backup aus
1. Bestimmen Sie im Abschnitt Daten für das Backup den Typ derjenigen Daten, die Sie sichern
wollen. Die Liste der verfügbaren Datentypen hängt von den Agenten ab, die auf den Maschinen
laufen:
Maschinen/Laufwerke/Volumes
Sie müssen Benutzerrechte als Administrator oder Sicherungs-Operator haben, um diese
Daten sichern zu können.
Wählen Sie diese Option zum Backup:
Kompletter physikalischer Maschinen oder einzelner Laufwerke bzw. Volumes von diesen,
falls der Acronis Backup Agent für Windows oder der Acronis Backup Agent für Linux
installiert ist.
Ein Laufwerk-Backup ermöglicht Ihnen, ein komplettes System auch bei schwerer
Datenbeschädigung oder Hardware-Ausfall wiederherzustellen. Sie können außerdem
einzelne Dateien und Ordner wiederherstellen. Diese Backup-Prozedur ist schneller als
ein einfaches Kopieren von Dateien und kann Backup-Prozesse beim Sichern großer
Datenmengen signifikant beschleunigen.
Microsoft SQL-Datenbanken mithilfe von Single-Pass-Laufwerk- und Anwendungs-Backup,
falls der Acronis Backup Agent für SQL installiert ist.
Der Agent für SQL ermöglicht Ihnen, applikationskonforme Laufwerk-Backups zu
erstellen und Microsoft SQL-Datenbanken von solchen Backups wiederherzustellen.
404 Copyright © Acronis International GmbH, 2002-2015
Weitere Informationen finden Sie im Abschnitt 'Microsoft SQL Server schützen... (S.
351)'.
Microsoft Active Directory-Daten mithilfe von Single-Pass-Laufwerk- und
Anwendungs-Backup, falls der Acronis Backup Agent für Active Directory installiert ist.
Der Agent für Active Directory ermöglicht Ihnen, applikationskonforme
Laufwerk-Backups zu erstellen und Microsoft Active Directory-Daten von solchen
Backups wiederherzustellen. Weitere Informationen finden Sie im Abschnitt 'Microsoft
Active Directory schützen... (S. 363)'.
Komplette virtuelle, auf einem Virtualisierungsserver liegende Maschinen (oder ihre
Laufwerke bzw. Volumes), falls der Acronis Backup Agent für VMWare oder der Acronis
Backup Agent für Hyper-V installiert ist.
Das Backup einer kompletten virtuellen Maschine (oder ihrer Laufwerke bzw. Volumes)
ergibt standardmäßig ein Laufwerk-Backup (S. 499). Ein solches Backup speichert zudem
auch die Konfiguration der virtuellen Maschine. Diese Konfiguration wird Ihnen als
Standard vorgeschlagen, wenn Sie den Backup-Inhalt zu einer neuen virtuellen Maschine
wiederherstellen wollen. Zu weiteren Informationen über die Sicherung virtueller
Maschinen siehe den Abschnitt 'Backups von virtuellen Maschinen'.
Ordner/Dateien
Ist verfügbar, wenn der Acronis Backup Agent für Windows oder der Acronis Backup Agent
für Linux installiert ist.
Aktivieren Sie diese Option, um spezifische Dateien und Ordner zu sichern.
Ein dateibasiertes Backup ist zur Wiederherstellung eines Betriebssystems nicht ausreichend
geeignet. Verwenden Sie ein Datei-Backup, wenn Sie nur bestimmte Daten (beispielsweise
ein aktuelles Projekt) sicher bewahren wollen. Das reduziert die Archivgröße und spart so
Speicherplatz.
Um Ihr Betriebssystem mit all seinen Einstellungen und Anwendungsprogrammen
wiederherstellen zu nnen, müssen Sie ein Laufwerk-Backup durchführen.
Microsoft Exchange-Informationsspeicher
Ist verfügbar, falls der Acronis Backup Agent für Exchange installiert ist.
Wählen Sie diese Option, um den Informationsspeicher, einzelne Speichergruppen oder
Datenbanken von Microsoft Exchange-Servern per Backup zu sichern. Im Fall eines Desasters
sind Sie in der Lage, verlorene bzw. beschädigte Datenbanken oder Speichergruppen
wiederherzustellen. Sie können einzelne Postfächer, Öffentliche Ordner, einzelne E-Mails,
Kontakte, Kalenderereignisse und andere Elemente wiederherstellen.
Um Exchange-Daten per Backup sichern zu können, ist ein Domain-Benutzerkonto mit
administrativen Berechtigungen auf dem Exchange-Server erforderlich. In einem Cluster
muss das Konto über administrative Berechtigungen auf jedem der Cluster-Knoten verfügen.
Zu weiteren Informationen über die Sicherung von Microsoft-Exchange-Daten siehe 'Backups
von Microsoft Exchange-Server-Daten'.
Microsoft Exchange-Postfächer
Ist verfügbar, falls der Acronis Backup Agent für Exchange installiert ist.
Wählen Sie diese Option, um einzelne Postfächer und Öffentliche Ordner zu sichern, ohne
ein Backup der kompletten Microsoft Exchange-Daten durchzuführen. Sie können durch
Verwendung von Ausschlussfiltern festlegen, dass bestimmte Elemente bei den
Postfach-Backups übersprungen werden.
405 Copyright © Acronis International GmbH, 2002-2015
Um Exchange-Daten per Backup sichern zu können, ist ein Domain-Benutzerkonto mit
administrativen Berechtigungen auf dem Exchange-Server erforderlich. In einem Cluster
muss das Konto über administrative Berechtigungen auf jedem der Cluster-Knoten verfügen.
Zu weiteren Informationen über die Sicherung von Microsoft-Exchange-Daten siehe 'Backups
von Microsoft Exchange-Server-Daten'.
2. Wählen Sie, wie die Elemente ausgewählt werden sollen:
Elemente direkt wählen (Standardvorgabe) empfohlen für Fälle, bei denen Sie
verschiedene Datenelemente von mehreren Maschinen sichern. Beispielsweise OrdnerA von
Maschine1, OrdnerB von Maschine2, OrdnerC von Maschine3, etc.
Zu sichernde Datenelemente des Microsoft Exchange-Servers werden direkt ausgewählt.
Eine Auswahl von Exchange-Datenelementen über Richtlinienregeln wird nicht unterstützt.
Um alle auf einer Maschine präsenten Elemente des gewählten Datentyps zu sichern,
aktivieren Sie das Kontrollkästchen neben der Maschine. Um einzelne Datenelemente zu
sichern, müssen Sie die Maschine erweitern und die Kontrollkästchen neben den
gewünschten Elementen aktivieren.
Hinweise für physikalische Maschinen und ihre Laufwerke bzw. Volumes
Falls Betriebssystem und Boot-Loader auf unterschiedlichen Volumes liegen, nehmen Sie
immer beide mit in das Backup auf. Diese Laufwerke müssen auch zusammen
wiederhergestellt werden, da anderenfalls ein hohes Risiko besteht, dass das
Betriebssystem nicht mehr startet.
Hinweise für Linux-Benutzer: Logische Volumes und MD-Geräte werden unter
Dynamische Volumes angezeigt. Zu weiteren Informationen über das Backup solcher
Volumes und Geräte siehe 'Backup und Recovery von logischen Volumes und
MD-Geräten (Linux) (S. 48)'.
Hinweis für Linux-Benutzer: Es wird empfohlen, dass Sie vor dem Backup alle Volumes
trennen, die kein Journaling-Dateisystem wie z.B. ext2 enthalten. Anderenfalls
könnten diese Volumes bei einer Wiederherstellung beschädigte Dateien enthalten; eine
Wiederherstellung dieser Volumes bei gleichzeitiger Größenänderung könnte
fehlschlagen.
Hinweise für virtuelle Maschinen und ihre Laufwerke bzw. Volumes
Eine Sicherung kompletter virtueller Maschinen ist praktisch, wenn kleine (bezogen auf
die virtuelle Laufwerksgröße), aber zahlreiche Legacy-Server vorhanden sind, wie sie aus
Systemen zur Server-Auslastung resultieren (Workload-Konsolidierung). Für jede
Maschine wird ein separates Archiv erstellt.
Eine Sicherung einzelner Laufwerke oder Volumes einer virtuellen Maschine ist praktisch,
wenn ein Betriebssystem und Anwendungen (etwa ein Datenbank-Server) auf einem
virtuellen Laufwerk liegen, während die Daten (etwa eine Datenbank) auf einem
physikalischen, derselben Maschine hinzugefügten Laufwerk mit hoher Kapazität
gespeichert sind. Sie können für das virtuelle Laufwerk und den physikalischen Speicher
unterschiedliche Backup-Strategien verwenden.
Zu weiteren Informationen über die Sicherung virtueller Maschinen siehe den Abschnitt
'Backups von virtuellen Maschinen'.
Richtlinienregeln zur Auswahl verwenden empfohlen für Fälle, bei denen Sie die gleichen
Datenelemente von mehreren Maschinen sichern. Beispielsweise, um ein Backup des
System-Volumes auf jeder gewählten Maschine durchzuführen.
Siehe folgende Abschnitte für weitere Informationen:
Auswahlregeln für Dateien und Ordner (S. 406)
Auswahlregeln für Volumes (S. 407)
406 Copyright © Acronis International GmbH, 2002-2015
3. Klicken Sie auf OK, wenn Sie die Daten für das Backup spezifiziert haben.
15.3.2 Auswahlregeln für Dateien und Ordner
Definieren Sie Auswahlregeln für Dateien, in Übereinstimmung damit, welche Dateien und/oder
Ordner von den im zentralen Backup-Plan enthaltenen Maschinen gesichert werden sollen.
So definieren Sie Regeln zur Dateiauswahl
1. Wählen Sie die Regel aus dem Listenfeld (oder geben Sie sie manuell ein) und klicken Sie dann
auf Regel hinzufügen. Das Programm merkt sich manuell eingegebene Regeln, und wenn Sie das
nächste Mal das Fenster öffnen, stehen diese zusammen mit den Standardregeln zur Auswahl in
der Liste bereit.
2. Aktivieren Sie im rechten Fensterbereich die Kontrollkästchen neben den Maschinen oder
Gruppen, auf die sie die Regeln anwenden wollen.
Windows
Vollständiger Pfad
Wählen Sie die zu sichernden Dateien und Ordner. Wenn Sie explizit einen Pfad zu einer Datei bzw.
Ordner spezifiziert haben, dann wird der Plan dieses Element von jeder Maschine sichern, auf der
genau dieser Pfad gefunden wird.
Mit einbeziehen
In der Spalte „Dateien und
Ordner“ geben Sie Folgendes
ein oder wählen es aus:
Datei Text.doc im Ordner
D:\Arbeit
D:\Arbeit\Text.doc
Ordner C:\Windows
C:\Windows
Umgebungsvariablen
Manche Umgebungsvariablen verweisen auf Windows-Ordner. Die Verwendung solcher Variablen
statt vollständiger Datei- und Verzeichnis-Pfade, stellt die Sicherung der richtigen Windows-Ordner
sicher, unabhängig davon, wo Windows auf einer bestimmten Maschine lokalisiert ist.
Mit einbeziehen
In der Spalte „Dateien und
Ordner“ geben Sie Folgendes
ein oder wählen es aus
Kommentare
Ordner „Programme“
%PROGRAMFILES%
Verweist auf den Ordner für Programme (z.B.
C:\Programme)
Windows-Ordner
%WINDIR%
Verweist auf den Ordner, wo Windows gespeichert
ist (z.B. C:\Windows)
Allgemeine Daten für alle
Benutzerprofile
%ALLUSERSPROFILE%
Verweist auf den Ordner, wo die allgemeinen Daten
für alle Benutzerprofile hinterlegt sind,
(C:\Dokumente und Einstellungen\All Users in
Windows XP und C:\Users bzw. C:\Benutzer in
Windows Vista und neuer)
Sie können auch andere Umgebungsvariablen oder eine Kombination von Umgebungsvariablen und
Text verwenden. Um z.B. auf den Ordner „Acronis“ im Ordner Programme“ der Maschine zu
verweisen, geben Sie ein: %PROGRAMFILES%\Acronis
Templates
407 Copyright © Acronis International GmbH, 2002-2015
Templates sind ähnlich zu Umgebungsvariablen, aber bereits vorangepasst.
Mit einbeziehen
In der Spalte „Dateien und
Ordner“ geben Sie Folgendes
ein oder wählen es aus:
Kommentare
Alle Dateien auf allen
Volumes einer Maschine
[Alle Dateien]
Verweist auf alle Dateien auf allen Volumes der
Maschine.
Alle auf einer Maschine
existierenden
Benutzerprofile
[All Profiles Folder]
Verweist zum Ordner, in dem alle Benutzerprofile
gespeichert sind (z.B. C:\Dokumente und
Einstellungen in Windows XP und C:\Users bzw.
C:\Benutzer in Windows Vista oder neuer).
Linux
Mit einbeziehen
In der Spalte „Dateien und
Ordner“ geben Sie Folgendes
ein oder wählen es aus:
Die Textdatei
„Datei.txt“ auf der
Partition „/dev/hda3“,
gemountet an
„/home/usr/docs“
/dev/hda3/Datei.txt
oder
/home/usr/docs/Datei.txt
Home-Verzeichnis der
allgemeinen Benutzer
/home
Das Home-Verzeichnis
des Benutzers 'root'.
/root
Verzeichnis für alle
benutzerbezogenen
Programme
/usr
Verzeichnis für
System-Konfigurationsdat
eien
/etc
15.3.3 Auswahlregeln für Volumes
Definieren Sie Volume-Auswahlregeln, gemäß derer die Volumes der Maschinen, welche im
zentralen Backup-Plan enthalten sind, gesichert werden sollen.
So definieren Sie Regeln zur Laufwerksauswahl
1. hlen Sie die Regel aus dem Listenfeld (oder geben Sie sie manuell ein) und klicken Sie dann
auf Regel hinzufügen. Das Programm merkt sich manuell eingegebene Regeln, und wenn Sie das
nächste Mal das Fenster öffnen, stehen diese zusammen mit den Standardregeln zur Auswahl in
der Liste bereit.
2. Aktivieren Sie im rechten Fensterbereich die Kontrollkästchen neben den Maschinen oder
Gruppen, auf die sie die Regeln anwenden wollen.
Die folgende Tabelle erläutert die vordefinierten, von der Liste auswählbaren Regeln. Namen von
Templates unterscheiden Groß-/Kleinschreibung.
408 Copyright © Acronis International GmbH, 2002-2015
Mit einbeziehen
In der Box für die Auswahlregeln:
Kommentare
Windows- und Linux-Partitionen
Alle Volumes
Geben Sie ein oder wählen Sie aus: [Alle
Volumes]
Bezieht sich auf alle Partitionen von
Maschinen, die unter Windows laufen
und auf alle gemounteten Partitionen von
Maschinen, die unter Linux laufen.
Windows-Partitionen
Partition C:
Geben Sie C:\ ein oder wählen Sie die
Partition von der Liste
Systempartition
Geben Sie ein oder wählen Sie aus:
[SYSTEM]
Das System-Volume enthält die
Hardware-spezifischen Dateien, die zum
Start von Windows benötigt werden, wie
Ntldr, Boot.ini und Ntdetect.com.
Es gibt nur ein System-Volume, selbst wenn
mehrere Windows-Betriebssysteme auf
dem Computer installiert sind.
Zu mehr Details siehe „Bemerkungen zu
Windows-Maschinen“.
Boot-Volume
Geben Sie ein oder wählen Sie aus:
[BOOT]
Bezieht sich auf die Boot-Partition der
registrierten Maschine.
Die Boot-Partition enthält den
Windows-Ordner und die dazugehörigen
Dateien für das Windows-Betriebssystem
(üblicherweise im Ordner
Windows\System32 liegend). Es kann, muss
sich aber nicht um dasselbe Laufwerk wie
die Systempartition handeln.
Sind mehrere Betriebssysteme auf dem
Computer installiert, dann ist dies die
Boot-Partition des Betriebssystems, in dem
der Agent arbeitet.
Zu mehr Details siehe „Bemerkungen zu
Windows-Maschinen“.
Alle fest eingebauten
Laufwerke
Geben Sie ein oder wählen Sie aus: [Fest
eingebaute Volumes]
Bezieht sich auf alle Volumes außer
Wechselmedien. Fest eingebaute Volumes
beinhalteten Volumes auf SCSI-, ATAPI-,
ATA-, SSA-, SAS- und SATA-Geräten sowie
auf RAID-Arrays.
Erstes Laufwerk
Geben Sie ein oder wählen Sie aus:
[Laufwerk 1]
Bezieht sich auf das erste Laufwerk der
registrierten Maschine, einschließlich aller
Volumes auf diesem Laufwerk.
Linux-Partitionen
Erste Partition auf
der ersten
IDE-Festplatte einer
Linux-Maschine
Geben Sie ein oder wählen Sie aus:
/dev/hda1
hda1 ist der Standard-Gerätename für die
erste Partition der ersten IDE-Festplatte. Zu
mehr Details siehe „Bemerkungen zu
Linux-Maschinen“.
Erste Partition auf
der ersten
Geben Sie ein oder wählen Sie aus:
/dev/sda1
sda1 ist der Standard-Gerätename für die
erste Partition der ersten SCSI-Festplatte.
409 Copyright © Acronis International GmbH, 2002-2015
Mit einbeziehen
In der Box für die Auswahlregeln:
Kommentare
SCSI-Festplatte einer
Linux-Maschine
Zu mehr Details siehe „Bemerkungen zu
Linux-Maschinen“.
Erste Partition auf
der ersten
Software-RAID-Festpl
atte einer
Linux-Maschine
Geben Sie ein oder wählen Sie aus:
/dev/md1
md1 ist der Standard-Gerätename für die
erste Partition des ersten
Software-RAID-Laufwerkes. Zu mehr Details
siehe „Bemerkungen zu Linux-Maschinen“.
Bemerkungen zu Windows-Maschinen
Bei Windows-Versionen vor Windows 7 und Windows Server 2008 R2 liegen Systemdateien und
Boot-Loader auf demselben Volume, es sei denn, während der Systeminstallation wurde explizit ein
anderes Volume angegeben. Wenn sich die Windows-Dateien und der Loader auf demselben Volume
befinden, ist die je einzelne Auswahl der Option [SYSTEM] oder [BOOT] ausreichend, um das
Betriebssystem vollständig zu sichern. Anderenfalls wählen Sie sowohl [SYSTEM] als auch [BOOT].
Beginnend mit Windows 7 und Windows Server 2008 R2 erstellen diese Betriebssystem-Versionen
bei Ihrer Installation auf einem neuen Laufwerk ein dediziertes System-Volume mit der
Kennzeichnung System-reserviert. Wenn Sie [SYSTEM] wählen, wird nur dieses dedizierte Volume
gesichert. Wählen Sie immer sowohl [SYSTEM] als auch [BOOT], wenn Sie Maschinen mit diesen
Betriebssystemen sichern.
Weil zentrale Backup-Pläne üblicherweise viele Maschinen mit unterschiedlichen Betriebssystemen
enthalten, empfiehlt Acronis, immer sowohl das System- wie auch das Boot-Volume zum Backup
auszuwählen. Dies gewährleistet die Integrität jedes Betriebssystems.
Bemerkungen zu Linux-Maschinen
Sie können Windows- und Linux-Volumes (Partitionen) gemeinsam in eine zentrale Backup-Richtlinie
aufnehmen.
Es ist beispielsweise möglich, einen zentralen Backup-Plan zu konfigurieren, der Volume C: auf
Windows-Maschinen und Volume (Partition) /dev/hda1 auf Linux-Maschinen sichert.
Anders als bei Windows gibt es in Linux keine klare Unterscheidung zwischen einem Volume
(Partition) und einem Ordner (Verzeichnis). Linux hat ein Root-Volume (als / gekennzeichnet), an das
Elemente verschiedenen Typs inkl. Festplattenlaufwerke, Verzeichnisse und Systemgeräte
angeschlossen werden (gemountet). Dadurch wird ein Verzeichnisbaum erstellt, der der Datei- und
Ordner-Struktur von Windows ähnlich ist.
Lassen Sie z.B. eine Linux-Maschine ein Laufwerk enthalten, das in drei Volumes (bzw. Partitionen)
aufgeteilt ist: die erste, zweite und dritte Partition. Diese Partitionen (Volumes) sind im
Verzeichnisbaum als /dev/hda1, /dev/hda2 bzw. /dev/hda3 verfügbar. Um z.B. ein Laufwerk-Backup
des dritten Volumes (Partition) durchzuführen, können Sie /dev/hda3 als Regel in der Dialogbox
Daten für das Backup spezifizieren.
Ein Linux-Volume kann außerdem irgendwo innerhalb des Verzeichnisbaums gemountet werden. So
kann beispielsweise '/dev/hda3' als Unterverzeichnis innerhalb dieses 'Baums' gemountet sein. Ein
solcher 'Baum' kann beispielsweise '/home/usr/docs' sein. In diesem Fall können Sie entweder
'/dev/hda3' oder '/home/usr/docs' in das Feld 'Volume' eingeben, um ein Laufwerk-Backup des
dritten Volumes durchzuführen.
Im Allgemeinen sollten Sie beim Aufsetzen eines zentralen Backup-Plans zur Durchführung von
Laufwerk-Backups auf Linux-Maschinen sicherstellen, dass die bei den Auswahlregeln für die
410 Copyright © Acronis International GmbH, 2002-2015
Volumes eingegebenen Pfade mit entsprechenden Partitionen (wie '/dev/hda2' oder
'/home/usr/docs' aus dem vorherigen Beispiel) und nicht Verzeichnissen korrespondieren.
Standardnamen für Linux-Volumes (Partitionen)
Namen wie /dev/hda1 reflektieren die übliche Art, die Volumes (Partitionen) von IDE-Laufwerken in
Linux zu bezeichnen. Das Präfix hd kennzeichnet den Laufwerkstyp (IDE) wobei a bedeutet, dass es
das erste IDE-Laufwerk des Systems ist und 1 das erste Volume (Partition) auf dem Laufwerk
bezeichnet.
Im Allgemeinen besteht der Standardname für ein Linux-Volume aus drei Komponenten:
Laufwerkstyp: 'hd' für IDE-Laufwerke, 'sd' für SCSI-Laufwerke und 'md' für
Software-RAID-Laufwerke (z.B. dynamische Volumes)
Laufwerksnummer: 'a' für das erste Laufwerk, 'b' für das zweite usw.
Partitionsnummer auf dem Laufwerk: 1 für die erste Partition (Volume), 2 für die zweite
Partition (Volume), usw.
Um ein Backup ausgewählter Laufwerke unabhängig von ihrem Typ zu garantieren, sollten Sie
erwägen, drei Einträge in die Dialogbox Daten für das Backup aufzunehmen, einen für jeden
möglichen Typ. Um beispielsweise das erste Laufwerk einer jeden Linux-Maschine unter einem
zentralen Backup-Plan zu sichern, können Sie folgende Regeln hinzufügen:
/dev/hda1
/dev/sda1
/dev/mda1
Namen für logische Volumes
Um logische Volumes (auch LVM-Volumes genannt) zu sichern, müssen Sie deren vollständige
Namen in den Auswahlregeln spezifizieren: Der vollständige Name eines logischen Volumes
beinhaltet die Volume-Gruppe, zu der das Volume gehört.
Spezifizieren Sie als Beispiel folgende Auswahlregeln, um zwei logische Volumes namens lv_root und
lv_bin beide zur Volume-Gruppe vg_mymachine gehörend zu sichern:
/dev/vg_mymachine/lv_root
/dev/vg_mymachine/lv_bin
Verwenden Sie das Utilitiy lvdisplay, um auf einer Maschine eine Liste der logischen Volumes
einzusehen. In unserem Beispiel sieht die Ausgabe ungefähr wie folgt aus:
--- Logical volume ---
LV Name /dev/vg_mymachine/lv_root
VG Name vg_mymachine
--- Logical volume ---
LV Name /dev/vg_mymachine/lv_bin
VG Name vg_mymachine
411 Copyright © Acronis International GmbH, 2002-2015
15.3.4 Auswahl des Backup-Speicherortes
Geben Sie an, wo die Archive gespeichert werden sollen und definieren Sie Namen für die neuen
Backup-Archive.
1. Das Ziel für die Archive wählen
hlen Sie, wo die Archive der Maschinen gespeichert werden:
Alle Archive der Maschinen an einem einzelnen Ort speichern
Um Daten per Backup im bzw. zum Acronis Cloud Storage sichern zu können, klicken Sie auf
Anmelden und geben Sie dann die Anmeldedaten ein, um sich am Cloud Storage anzumelden.
Erweitern Sie dann die Gruppe Cloud Storage und wählen Sie das Konto.
Bevor Sie Ihre Backups im bzw. zum Cloud Storage sichern können, müssen Sie für den Cloud
Backup Service ein Abonnement kaufen (S. 484) und das Abonnement auf der zu sichernden
Maschine aktivieren (S. 485).
Acronis Cloud Backup ist möglicherweise in Ihrer Region nicht verfügbar. Zu weiteren Informationen
klicken Sie hier: http://www.acronis.de/my/cloud-backup/corporate
Um Archive in einem zentralen Depot zu speichern, erweitern Sie die Gruppe Depots und
klicken auf das entsprechende Depot.
Um die Archive auf einer Netzwerkfreigabe zu sichern, erweitern Sie die Gruppe
Netzwerk-Ordner, wählen dann die benötigte Netzwerk-Maschine und klicken dann auf den
freigegebenen Ordner. Werden Anmeldedaten zum Zugriff auf die Netzwerkfreigabe
benötigt, so wird das Programm diese erfragen.
Um die Archive auf einem FTP- oder SFTP-Server zu speichern, erweitern Sie die
korrespondierende Gruppe und greifen auf den entsprechenden Server zu, wo Sie dann den
zum Speichern verwendeten Ordner wählen.
Entsprechend der FTP-Spezifikation werden Anmeldedaten zum Zugriff auf einen FTP-Server als
Klartext über das Netzwerk versendet. Benutzername und Kennwort könnten also jederzeit mit einem
Packet-Sniffer abgefangen werden.
Archiv jeder Maschine im angegebenen Ordner auf der Maschine mit Agent speichern
Geben Sie den vollständigen Pfad zu dem Ordner im Feld Pfad an. Sie müssen diesen Ordner im
Voraus auf jeder Maschine erstellen, für die der zentrale Plan erstellt wurde.
Archiv aller Maschinen in der Acronis Secure Zone der Maschine speichern
Sie müssen die Acronis Secure Zone im Voraus auf jeder Maschine erstellen, für die der zentrale
Plan erstellt wurde. Zu weiteren Informationen über die Erstellung der Acronis Secure Zone siehe
den Abschnitt Acronis Secure Zone erstellen (S. 219).
2. Die Archive benennen
Die Daten jeder Maschine werden zu einem separaten Archiv gesichert.
Die Software generiert einen einheitlichen Namen für die neuen Archive und zeigt diesen im Feld
Name an. Der Name sieht aus wie [Maschinenname]_Archiv(N), wobei [Maschinenname] für die
Bezeichnung der Maschine steht (physikalisch oder virtuell) und N eine fortlaufende Nummer ist.
Sind Sie mit dem automatisch generierten Namen nicht einverstanden, so konstruieren Sie einen
anderen.
Bei der Auswahl von Daten zum Backup mehrerer Maschinen können Sie folgende Variablen
verwenden:
412 Copyright © Acronis International GmbH, 2002-2015
[Machine Name] Platzhalter für den Namen der Maschine. Die Verwendung dieser Variable ist
zwingend.
[Plan name] Platzhalter für den Namen des zentralen Backup-Plans. Verwenden Sie diese
Variable zur zusätzlichen Unterscheidung der Archive anhand des Backup-Plan-Namens.
[Virtual Host Name] Platzhalter für den Namen des Hosts der virtuellen Maschine. Verwenden
Sie diese Variable in Fällen, in denen zwei oder mehrere virtuelle Maschinen von
unterschiedlichen Hosts denselben Namen haben.
Beispiel: Sie erstellen einen zentralen Backup-Plan mit den Namen SYSTEMBACKUP, der auf drei
Maschinen bereitgestellt wird (beispielsweise FINABT1, FINABT2, FINABT3). Sie spezifizieren im Feld
Name die Variablen [Maschinenname]_[Plan-Name]_Archiv(N). Dadurch werden im Speicherort die
folgenden drei Archive erstellt:
FINABT1_SYSTEMBACKUP_Archiv(1)
FINABT2_SYSTEMBACKUP_Archiv(1)
FINABT3_SYSTEMBACKUP_Archiv(1)
15.3.5 Anmeldedaten des zentralen Backup-Plans
Geben Sie die Anmeldedaten ein, unter denen die zentralen Tasks auf den Maschinen laufen werden.
So spezifizieren Sie Anmeldedaten
1. Wählen Sie eine der nachfolgenden Varianten:
Anmeldedaten des Acronis-Dienstes verwenden
Die Tasks werden unter dem Konto des Acronis-Dienstes ausgeführt, egal ob manuell oder
per Zeit-/Ereignis-Planung gestartet.
Folgende Anmeldedaten verwenden
Die Tasks werden mit den von Ihnen spezifizierten Anmeldedaten ausgeführt, egal ob
manuell oder per Zeit-/Ereignis-Planung gestartet.
Spezifizieren Sie:
Benutzername. Stellen Sie sicher, dass Sie auch den Domain-Namen spezifizieren
(DOMAIN\Benutzername oder Benutzername@domain), wenn Sie den Namen eines
Active Directory-Benutzerkontos eingeben.
Kennwort. Das Kennwort für das Konto.
Kennwort bestätigen. Geben Sie das Kennwort erneut ein.
2. Klicken Sie auf OK.
Um mehr über Anmeldedaten für die Dienste von Acronis zu erfahren, siehe den Abschnitt 'Liste der
Acronis Services (Dienste) (S. 41)'.
Siehe den Abschnitt 'Benutzerberechtigungen auf einer verwalteten Maschine (S. 40)', um mehr über
Aktionen zu erfahren, die in Abhängigkeit von Benutzerberechtigungen verfügbar sind.
15.3.6 Was, wenn eine Maschine keine Daten hat, die mit den
Auswahlregeln übereinstimmen?
Ein zentraler Backup-Plan kann auf eine Maschine bereitgestellt werden, die über keine mit den
Auswahlregeln übereinstimmenden Daten verfügt. Beim Deployment des Plans werden keine Fehler
oder keine Warnung aufgezeichnet, da angenommen wird, dass die Daten noch zukünftig auftauchen
413 Copyright © Acronis International GmbH, 2002-2015
können. Wie üblich wird ein Backup-Plan erstellt und das Stadium des Plans wechselt zu
Bereitgestellt.
Falls beim Start des Backup-Tasks keine zu sichernden Daten gefunden werden, schlägt der Task fehl
und der Plan-Status wechselt zu Fehler. Wenn wenigstens eines der Daten-Elemente gefunden wird,
wird der Backup-Task mit einer Warnmeldung erfolgreich abgeschlossen. Der Plan-Status ändert sich
entsprechend.
Die Backup-Tasks starten planmäßig (wie durch den Plan spezifiziert) und produzieren solange ein
vergleichbares Ergebnis, bis alle Daten-Elemente auf der Maschine auftauchen oder der Plan so
bearbeitet wird, dass die nicht existierenden Daten-Elemente ausgeschlossen werden.
Beispiele
Angenommen, die Auswahlregel legt fest, dass der Plan die Laufwerke D: und F: sichern soll. Die
Richtlinie wird auf Linux- und Windows-Maschinen gleichermaßen bereitgestellt. Sobald das erste
Backup gestartet ist, erhält der Plan auf Linux-Maschinen den Status Fehler wie auch auf
Windows-Maschinen, die keine entsprechenden Volumes haben. Der Plan erhält den Status
Warnung auf solchen Windows-Maschinen, die entweder ein D:- oder F:- Volume haben, es sei denn,
ein Fehler-produzierendes Ereignis tritt auf.
Der Plan, der die Volumes [SYSTEM] und '/dev/sda1' sichern muss, wird auf den Windows-Maschinen
den Status Warnung erhalten (da '/dev/sda' nicht gefunden wird) genauso wie auf den
Linux-Maschinen, die nur das Laufwerk '/dev/sda1' haben. Denn hier wird das Volume [SYSTEM]
nicht gefunden. Auf Linux-Maschinen, die kein SCSI-Gerät haben, erhält der Plan den Status Fehler.
15.4 Acronis Backup Management Server administrieren
In diesem Abschnitt werden die Ansichten beschrieben, die über den Naivigationsbaum eines mit der
Konsole verbundenen Management Servers verfügbar werden und erklärt, wie Sie mit diesen
Ansichten arbeiten.
15.4.1 Dashboard
Verwenden Sie die Ansicht Dashboard, um auf einen Blick den Status der Datensicherung auf
registrierten Maschinen einschätzen zu können. Das Dashboard zeigt eine Zusammenfassung aller
Aktivitäten der Acronis Backup Agenten an, lässt Sie den freien Speicherplatz der verwalteten Depots
überprüfen sowie Probleme schnell erkennen und beheben.
Neueste Alarmmeldungen
Im Bereich Neueste Alarmmeldungen werden Sie über Probleme informiert, die in zentralen Depots,
auf dem Management Server und auf registrierten Maschinen aufgetreten sind. Sie erhalten die
Möglichkeit, die Probleme zu untersuchen oder zu lösen. Standardmäßig werden in diesem Bereich
die fünf neuesten Alarmmeldungen angezeigt. Klicken Sie auf den Link Alle anzeigen, um zur Ansicht
Alarmmeldungen zu gelangen und alle Alarmmeldungen sehen zu können. Falls keine Alarm- oder
Warnmeldungen erfasst wurden, zeigt das System Es gibt keine Alarmmeldungen“ an.
Aktivitätsverlauf
Im Säulendiagramm des Abschnitts Aktivitätsverlauf können Sie den täglichen Verlauf aller
Aktivitäten der Acronis Backup Agenten untersuchen. Der Verlauf basiert auf den Log-Einträgen, die
auf den registrierten Maschinen und auf dem Management Server erfasst wurden. Das Diagramm
414 Copyright © Acronis International GmbH, 2002-2015
zeigt die Anzahl der Log-Einträge eines jeden Typs (Erfolgreich abgeschlossen, Mit Warnungen,
Fehlgeschlagen) für einen bestimmten Tag an.
Die Statistik für das ausgewählte Datum wird rechts vom Diagramm angezeigt. Alle Felder in der
Statistik sind interaktiv, d.h. wenn Sie also auf ein Feld klicken, wird die Ansicht Log geöffnet und in
dieser sind die Log-Einträge nach dem betreffenden Feld vorgefiltert.
Im oberen Bereich des Diagramms können Sie die Aktivitäten auswählen, die in Abhängigkeit von der
Anwesenheit und dem Schweregrad der Fehler ausgeführt werden sollen. Klicken Sie auf den Link
Alle anzeigen, damit in der Ansicht Log alle Aktivitäten angezeigt werden. Sie werden nach ihrem
Startzeitpunkt sortiert. Wenn Sie mit der rechten Maustaste im Säulendiagramm auf einen
bestimmten Tag klicken, wird ein Kontextmenü angezeigt und können Sie für den gewählten Tag zur
Ansicht Log wechseln.
Die Schaltfläche Aktueller Tag fokussiert die Auswahl auf den aktuellen Tag.
Maschinen, Backup-Pläne und Recovery-Tasks
In den Abschnitten Maschinen, Backup-Pläne und Recovery-Tasks werden zusammenfassende
Statistiken für die registrierten Maschinen, Backup-Pläne und Recovery-Tasks angezeigt. Klicken Sie
auf die Elemente dieser Abschnitte, um die relevanten Informationen zu erhalten. Auf diese Weise
gelangen Sie zur entsprechenden Ansicht mit den vorgefilterten Maschinen, Backup-Plänen bzw.
Recovery-Tasks. Wenn Sie beispielsweise unter Recovery-Tasks auf Benutzereingriff erforderlich
klicken, wird die Ansicht Backup-Pläne und Tasks geöffnet, wobei die Recovery-Tasks nach dem
Stadium Benutzereingriff erforderlich gefiltert sind.
Die in den Abschnitten Maschinen, Backup-Pläne und Recovery-Tasks präsentierten Informationen
werden jedes Mal aktualisiert, wenn sich der Management Server mit den Maschinen synchronisiert.
Die Informationen in den anderen Abschnitten werden alle 10 Minuten sowie jedes Mal, wenn Sie
auf das Dashboard zugreifen, aktualisiert.
Applikationen
Der Abschnitt Applikationen zeigt die Anzahl der geschützten und ungeschützten Anwendungen an,
die auf den registrierten Maschinen laufen.
Eine Applikation auf einer Maschine wird als 'geschützt' angesehen, falls der entsprechende Agent
auf dieser Maschine im Testmodus oder mit einem Lizenzschlüssel installiert ist. Falls ein Agent im
Modus 'Nur Cloud Backups' installiert ist, wird die Applikation nicht als geschützt angesehen.
Folgende Applikationen können geschützt werden:
Microsoft Active Directory
Microsoft Exchange Server
Microsoft SQL Server (mehrere SQL Server-Instanzen werden als eine Applikation gezählt)
Sie können eine Liste von Maschinen mit ungeschützten Applikationen einsehen, wenn Sie auf
Ungeschützte Applikationen klicken.
Depots
Im Abschnitt Depots werden die Informationen zur Speicherplatznutzung der Depots angezeigt. In
einigen Fällen ist die Information zum freien Speicherplatz in einem Depot möglicherweise nicht
verfügbar, z.B. dann, wenn sich das Depot in einer Bandbibliothek befindet (Banddepot). Wenn das
Depot selbst nicht verfügbar (offline) ist, dann wird die Meldung „Depot ist nicht
verfügbar“ angezeigt.
415 Copyright © Acronis International GmbH, 2002-2015
Falls es keine Depots gibt, wird die Meldung „Es wurden keine zentralen Depots erstellt angezeigt.
Wählen Sie zur Erstellung eines neuen Depots den Link Jetzt erstellen und wechseln Sie so zur Seite
Depot erstellen.
15.4.2 Maschinen mit Agenten
Mit Acronis Backup können Sie Ihre Daten schützen bzw. sichern und Verwaltungsaktionen mit
mehreren Maschinen ausführen.
Fügen Sie eine Maschine (S. 419) dem Management Server durch Angabe ihres Namens oder ihrer
IP-Adresse hinzu und importieren Sie Maschinen aus dem Active Directory oder aus einer Textdatei.
Sobald eine Maschine auf dem Management Server registriert ist, wird sie für zentrale Backups (S.
403), Gruppierung sowie Überwachung ihrer Aktivitäten verfügbar.
Um einzuschätzen, ob die Daten einer verwalteten Maschine erfolgreich geschützt bzw. gesichert
sind, überprüfen Sie ihren Status. Der Status einer Maschine wird definiert durch den
schwerwiegendsten Status aller Backup-Pläne (S. 371) (lokal und zentral), der auf der Maschine
vorhanden ist. Er kann die Werte 'OK', 'Warnung' oder 'Fehler' annehmen.
Typischer Arbeitsablauf
Erstellen Sie eine benutzerdefinierte Gruppe und fügen Sie dieser Maschinen hinzu. Zu weiteren
Informationen siehe 'Maschinengruppen (S. 415)'.
Wählen Sie eine Maschine (oder Gruppe) aus, um Aktionen auf diese anwenden zu können. Siehe
'Aktionen mit Maschinen (S. 416)' und 'Aktionen mit Gruppen (S. 424)'.
Um detaillierte Informationen über eine gewählte Maschine (oder Gruppe) einzusehen und
zusätzliche Aktionen ausführen zu können (wie etwa Tasks auszuführen/stoppen oder
Backup-Pläne zu importieren/exportieren), verwenden Sie den Informationsbereich im unteren
Teil des Fensters. Die Leiste ist standardmäßig eingeklappt. Sie können den Fensterbereich
aufklappen, indem Sie auf das Pfeilsymbol klicken.
Verwenden Sie die Möglichkeit zum Filtern und Sortieren, um die gewünschten Maschinen
einfacher durchsuchen und überprüfen zu können. Zu weiteren Informationen siehe
'Tabellenelemente sortieren, filtern und konfigurieren (S. 32)'.
15.4.2.1 Maschinengruppen
Maschinengruppen wurden entworfen, um eine große Zahl von auf dem Management Server
registrierten Maschinen bequem schützen bzw. sichern zu können. Wählen Sie bei Erstellung eines
zentralen Backup-Plans eine Gruppe und der Plan wird daraufhin auf alle Maschinen dieser Gruppe
bereitgestellt. Sobald eine neue Maschine in einer Gruppe erscheint, wird der zentrale Backup-Plan
auch auf dieser Maschine bereitgestellt. Falls eine Maschine von einer Gruppe entfernt wird, wird
auch der zentrale Backup-Plan von dieser Maschine entfernt. Eine einzelne Maschine kann Mitglied
in mehr als einer Gruppe sein.
Standardgruppe
Sobald eine Maschine auf dem Management Server registriert wurde, erscheint Sie in der
vorgegebenen Standardgruppe Alle Maschinen mit Agenten. Diese Gruppe existiert immer auf
einem Management Server und kann weder bearbeitet noch gelöscht werden. Eine vorgegebene
Standardgruppe kann keine verschachtelten Gruppen enthalten.
Um alle registrierten Maschinen auf einmal schützen bzw. sichern zu können, erstellen Sie einen
zentralen Backup-Plan unter Wahl der Gruppe Alle Maschinen mit Agenten. Alle Maschinen mit
416 Copyright © Acronis International GmbH, 2002-2015
einem einzigen Backup-Plan zu schützen ist jedoch üblicherweise nicht zufriedenstellend, da die
Maschinen unterschiedliche Aufgaben haben. Die zu sichernden Daten sind spezifisch für jede
Abteilung, manche Daten müssen häufig erfasst werden, bei anderen erfolgt das Backup nur zweimal
im Jahr. Von daher werden Sie vermutlich verschiedene Backup-Pläne für diverse Arten von
Maschinen erstellen. In diesem Fall sollten Sie die Erstellung benutzerdefinierter Gruppen erwägen.
Benutzerdefinierte Gruppen
Benutzerdefinierte Gruppen werden vom Administrator des Management Servers erstellt. Das
Erstellen von benutzerdefinierten Gruppen hilft dem Administrator, die Datensicherung nach
Firmenabteilungen zu organisieren, z.B. nach Active Directory-Organisationseinheiten, verschiedenen
Anwendergruppen, nach örtlichen Gesichtspunkten usw.
Eine benutzerdefinierte Gruppe kann eine oder mehrere verschachtelte Gruppen enthalten. Jede
benutzerdefinierte Gruppe kann bearbeitet oder gelöscht werden. Der Administrator kann folgende
benutzerdefinierte Gruppen erstellen:
Statische Gruppen
Die statischen Gruppen enthalten manuell vom Administrator hinzugefügte Maschinen. Der
Inhalt einer statischen Gruppe ändert sich niemals, außer der Administrator fügt ihr expliziert
eine Maschine hinzu oder löscht eine.
Beispiel: Sie erstellen eine benutzerdefinierte Gruppe für die Buchhaltung und fügen die
entsprechenden Maschinen der Gruppe manuell hinzu. Die Buchhaltungsmaschinen sind
geschützt, sobald Sie den zentralen Backup-Plan für diese Gruppe erstellen. Wird ein neuer
Buchhalter eingestellt, so müssen Sie die neue Maschine der Gruppe manuell hinzufügen.
Dynamische Gruppen
Die dynamischen Gruppen enthalten Maschinen, die auf Basis von durch den Administrator
spezifizierten Kriterien automatisch hinzugefügt werden. Der Inhalt einer dynamischen Gruppe
ändert sich automatisch. Eine Maschine verbleibt solange in der Gruppe, wie sie die spezifizierten
Kriterien erfüllt.
Beispiel: Die Buchhaltungsabteilung bildet eine eigene Active Directory-Organisationseinheit
(Organizational Unit, OU). Sie spezifizieren einfach die OU der Buchhaltung als
Mitgliedschaftskriterium für die Gruppe und erstellen für diese den zentralen Backup-Plan. Bei
Einstellung eines neuen Buchhalters wird seine neue Maschine genau dann in die Gruppe
aufgenommen, wenn sie auch zur Organisationseinheit (Organization Unit, OU) hinzugefügt wird
wodurch sie dann auch automatisch geschützt wird.
Tipp. Um das Kriterium „Active Directory-Organisationseinheit“ optimal zu nutzen, sollten Sie
erwägen, die Active Directory-Hierarchie im Management Server zu reproduzieren.
Zu weiteren Informationen über Aktionen mit Gruppen und Maschinen siehe die folgenden
Abschnitte:
Aktionen für Gruppen (S. 424)
Aktionen mit Maschinen (S. 416)
15.4.2.2 Aktionen mit Maschinen
Maschinen auf dem Management Server registrieren
Sobald eine Maschine zur Gruppe Alle Maschinen mit Agenten hinzugefügt oder importiert
wurde, wird sie auch auf dem Management Server registriert. Registrierte Maschinen sind für das
Deployment zentraler Backup-Pläne sowie die Durchführung anderer zentraler Verwaltungsaktionen
417 Copyright © Acronis International GmbH, 2002-2015
verfügbar. Die Registrierung stellt eine Vertrauensstellung (Trusted Relationship) zwischen dem
Agenten auf der Maschine und dem Management Server her.
Aktionen zum Hinzufügen und Importieren sind verfügbar, wenn Sie die Ansicht Maschinen mit
Agenten oder die Gruppe Alle Maschinen mit Agenten im Navigationsbaum auswählen.
Aufgabe
sung
Eine neue Maschine zum
Management Server
hinzufügen
Klicken Sie auf Maschine zum AMS hinzufügen.
Wählen Sie im Fenster Maschine hinzufügen (S. 419) die Maschine aus, die dem
Management Server hinzugefügt werden soll.
Mehrere Maschinen
hinzufügen
Klicken Sie auf Mehrere Maschinen hinzufügen.
Spezifizieren Sie die Maschinen, die dem Management Server hinzugefügt
werden sollen. Auf diese Art können Sie Maschinen hinzufügen, auf den
Windows ohne einen installierten Agenten läuft. Der Agent für Windows wird
automatisch durch Verwendung der Remote-Installationsfunktion hinzugefügt.
Sie Details siehe den Abschnitt '"Die Liste der Maschinen spezifizieren' in der
Installationsanleitung.
Maschinen mit einer Liste in
der Textdatei
synchronisieren
Klicken Sie auf Mit Datei synchronisieren.
Spezifizieren Sie eine Textdatei mit der Liste der Maschinen. Nach der
Synchronisierung verbleiben nur die in der Datei aufgelisteten Maschinen auf
dem Management Server registriert. Zu Details siehe 'Synchronisieren von
Maschinen mit einer Textdatei (S. 420)'.
Die Verwaltungskonsole spricht den Agenten an und löst die Registrierung aus. Da für die
Registrierung die Teilnahme des Agenten erforderlich ist, kann diese Aktion nicht ausgeführt werden,
wenn die Maschine offline ist.
Ein weiterer Agent, der auf einer registrierten Maschine registriert wird, wird automatisch auch auf
demselben Management Server registriert. Mehrere Agenten werden gemeinsam registriert und
deregistriert.
Löschen der ausgewählten Maschine vom Management Server
Aufgabe
sung
Eine Maschine vom
Management Server löschen
Klicken Sie auf Maschine vom AMS löschen.
Daraufhin werden die Backup-Pläne entfernt und die Verknüpfungen zu
zentralen Depots von der Maschine gelöscht. Ist die Maschine derzeit nicht
verfügbar, dann werden die Aktionen mit der Maschine ausgeführt, sobald
diese für den Management Server wieder verfügbar ist.
Gruppierungsaktionen
Aufgabe
sung
Eine benutzerdefinierte
statische oder dynamische
Gruppe erstellen
Klicken Sie auf Gruppe erstellen.
Geben Sie im Fenster Gruppe erstellen (S. 426) die erforderlichen Parameter
für die Gruppe an. Die neue Gruppe wird in der Gruppe erstellt, in der die
Maschine Mitglied ist (mit Ausnahme der Standardgruppe Alle Maschinen
mit Agenten).
428 Copyright © Acronis International GmbH, 2002-2015
Eine registrierte Maschine muss über ihre Registrierungsadresse spezifiziert werden, was bedeutet,
dass Sie exakt denselben Host-Namen, den 'Fully Qualified Domain Name' (FQDN) oder die
IP-Adresse angeben müssen, die verwendet wurden, als die Maschine ursprünglich dem
Management Server hinzugefügt wurde. Anderenfalls wird die Maschine der Gruppe nicht
hinzugefügt. Die Registrierungsadresse einer Maschine kann in der Spalte Registrierungsadresse in
jeder Management Server-Ansicht gefunden werden, in der die Maschine enthalten ist
(standardmäßig ist die Spalte versteckt).
Eine Gruppe in eine andere verschieben
So verschieben Sie die ausgewählte Gruppe in eine andere Gruppe oder in den Stammordner
1. Klicken Sie in der Gruppenstruktur auf die Gruppe, in die die ausgewählte Gruppe verschoben
werden soll. Sie können eine beliebige benutzerdefinierte Gruppe (statisch oder dynamisch) in
eine andere benutzerdefinierte Gruppe eines beliebigen Typs oder in den Stammordner
verschieben.
Der Stammordner des Maschinenverzeichnisbaums enthält Gruppen der ersten Ebene. Gruppen,
die andere Gruppen enthalten, werden übergeordnete Gruppen genannt. Gruppen, die sich in
übergeordneten Gruppen befinden, werden Untergruppen genannt. Alle zentralen, für die
übergeordnete Gruppe erstellten Backup-Pläne werden ebenso auf die Maschinen ihrer
untergeordneten Gruppen bereitgestellt.
2. Klicken Sie auf OK.
Benutzerdefinierte Gruppen bearbeiten
Die Bearbeitung einer benutzerdefinierten Gruppe wird auf die gleiche Weise ausgeführt wie die
Erstellung (S. 426).
Die Änderung des Typs einer Gruppe führt dazu, dass diese konvertiert wird. Jede benutzerdefinierte
Gruppe kann in eine dynamische Gruppe konvertiert werden, wenn sie vorher statisch war, und
umgekehrt.
Geben Sie bei der Konvertierung einer statischen Gruppe in eine dynamische Gruppe die
Gruppierungskriterien an. Alle Mitglieder in der statischen Gruppe, die die angegebenen
Kriterien nicht erfüllen, werden aus der dynamischen Gruppe entfernt.
Für die Konvertierung einer dynamischen Gruppe in eine statische Gruppe sind zwei Optionen
verfügbar Sie können entweder den aktuellen Inhalt der Gruppe beibehalten oder die Gruppe
leeren.
Gruppendetails
Fasst alle Informationen zur ausgewählten Gruppe auf zwei Registerkarten zusammen. Das
ermöglicht die Durchführung von Aktionen mit den zentralen Backup-Plänen für eine Gruppe.
Gruppe
Zeigt die folgenden Informationen über die Gruppe:
Name Name der ausgewählten Gruppe
Übergeordnete Gruppe (nur für Untergruppen) Name der übergeordneten Gruppe
Maschinen Zahl der Maschinen in der Gruppe
Typ Typ der Gruppe (statisch oder dynamisch)
Kriterien (nur für dynamische Gruppen) Gruppierungskriterien
429 Copyright © Acronis International GmbH, 2002-2015
Beschreibung die Gruppenbeschreibung (falls spezifiziert)
Backup-Pläne
Zeigt eine Liste der zentralen Backup-Pläne an, die sich auf die Gruppe beziehen und ermöglicht die
Ausführung folgender Aktionen:
Aktion
sung
Details eines Backup-Plans
anzeigen
Klicken Sie auf Details.
Überprüfen Sie im Fenster Backup-Pläne und Tasks alle Informationen, die sich
auf den ausgewählten Backup-Plan beziehen.
Log eines Backup-Plans
anzeigen
Klicken Sie auf Log.
Die Ansicht Log zeigt eine Liste der Log-Einträge an, die sich auf den
ausgewählten Backup-Plan beziehen.
Einen Backup-Plan ausführen
1. Klicken Sie auf Ausführen.
2. Wählen Sie aus dem Listenfeld den Task des Plans aus, den Sie ausführen
müssen.
Die Ausführung eines Backup-Plans startet auch unmittelbar den
dazugehörigen, ausgewählten Task, ungeachtet seiner Planung und der
Bedingungen auf den Maschinen, wohin der Plan bereitgestellt wird.
Ein zentraler Backup-Plan kann nicht manuell ausgeführt werden, falls auf
mindestens einer der im Plan enthaltenen Maschinen ein Agent von Acronis
Backup & Recovery 10 läuft.
Einen Backup-Plan stoppen
Klicken Sie auf Stopp.
Wenn Sie einen laufenden Backup-Plan stoppen, werden auch all seine Tasks
auf allen Maschinen gestoppt, auf denen der Plan bereitgestellt wurde. Daher
werden alle Task-Aktionen abgebrochen.
Ein zentraler Backup-Plan kann nicht manuell gestoppt werden, falls auf
mindestens einer der im Plan enthaltenen Maschinen der Acronis Backup &
Recovery 10 Agent läuft.
Tabelle aktualisieren
Klicken Sie auf Aktualisieren.
Die Management Konsole wird die Liste der für die Maschinegruppe
existierenden Backup-Pläne mit den neuesten Informationen aktualisieren. Die
Liste wird auf der Basis von Ereignissen automatisch aktualisiert.
Möglicherweise werden die Daten dabei jedoch infolge einer gewissen Latenz
nicht augenblicklich von der verwalteten Maschinengruppe abgerufen. Eine
manuelle Aktualisierung garantiert daher, dass auch wirklich die allerneuesten
Daten angezeigt werden.
Filtern und Sortieren
Das Filtern und Sortieren der Backup-Pläne und Tasks erfolgt auf gleiche Weise wie für die Ansicht
Backup-Pläne und Tasks. Zu Details siehe Tabellenelemente sortieren, filtern und konfigurieren (S.
32).
15.4.3 Virtuelle Maschinen
Sie können virtuelle Maschinen unter Verwendung einer oder beider der folgenden Methoden
zentral verwalten:
431 Copyright © Acronis International GmbH, 2002-2015
Um überprüfen zu können, ob die Daten auf den Maschinen geschützt bzw. gesichert sind, auf denen
der zentrale Plan bereitgestellt wurde, müssen Sie den kumulativen Status des Plans untersuchen.
Um herauszufinden, ob ein zentraler Backup-Plan momentan bereitgestellt, entfernt oder aktualisiert
wird, müssen Sie das Verteilungsstadium des Plans überprüfen. In jedem der Stadien kann der
Backup-Plan einen Status wie folgt haben: Fehler; Warnung; OK.
Um den aktuellen Fortschritt eines Tasks im Überblick zu behalten, verfolgen Sie sein Stadium (S.
372). Prüfen Sie den Status (S. 372) eines Tasks, um sein Ergebnis in Erfahrung zu bringen.
Typischer Arbeitsablauf
Nutzen Sie Filter, um in der Backup-Plan-Tabelle die gewünschten Backup-Pläne (Tasks) zu sehen.
Standardmäßig zeigt die Tabelle die Pläne der verwalteten Maschine nach Namen sortiert an. Sie
können außerdem nicht benötigte Spalten ausblenden bzw. ausgeblendete wieder aktivieren. Zu
weiteren Informationen siehe 'Tabellenelemente sortieren, filtern und konfigurieren (S. 32)'.
Wählen Sie in der Tabelle den Backup-Plan (Task).
Verwenden Sie die Schaltflächen der Symbolleiste, um eine Aktion auf den gewählten Plan (Task)
anzuwenden. Zu Details siehe den Abschnitt Aktionen für zentrale Backup-Pläne und Tasks (S.
431).
Verwenden Sie den Bereich 'Informationen' im unteren Teil des Fensters, um detaillierte
Informationen über den gewählten Plan (Task) einsehen zu können. Die Leiste ist standardmäßig
eingeklappt. Sie können den Fensterbereich aufklappen, indem Sie auf das Pfeilsymbol
klicken. Der Inhalt der Leiste wird außerdem auch in den Fenstern Plan-Details (S. 377) und
Task-Details (S. 379) angezeigt.
15.4.4.1 Aktionenr zentrale Backup-Pne und Tasks
Nachfolgend finden Sie eine Anleitung zur Durchführung von Aktionen mit Tasks und zentralen
Backup-Plänen.
Aufgabe
sung
Einen neuen
Backup-Plan
oder einen Task
auf einer
registrierten
Maschine
erstellen
Klicken Sie auf Neu und wählen Sie eine der folgenden Optionen:
Backup-Plan (zentral) (S. 403)
Recovery-Task (S. 147)
Validierungstask (S. 272)
Bei Erstellung eines Recovery- oder Validierungstasks müssen Sie die registrierte Maschine
spezifizieren, auf der der gewählte Task laufen soll.
Details eines
Plans/Tasks
einsehen
Klicken Sie auf Details anzeigen.
Überprüfen Sie dann im Fenster Plan-Details/Task-Details alle Informationen, die sich auf den
gewählten Task beziehen.
Log eines
Plans/Tasks
einsehen
Klicken Sie auf Log anzeigen.
Die Ansicht Log (S. 443) wird eine Liste der Log-Einträge anzeigen, die sich auf den gewählten
Plan/Task beziehen.
Einen
Backup-Plan/Ta
sk ausführen
Backup-Plan
1. Klicken Sie auf Ausführen.
2. Wählen Sie aus dem Listenfeld den Task des Plans aus, den Sie ausführen müssen.
Die Ausführung eines Backup-Plans startet auch unmittelbar den dazugehörigen,
432 Copyright © Acronis International GmbH, 2002-2015
Aufgabe
sung
ausgewählten Task, ungeachtet seiner Planung und der Bedingungen auf den Maschinen,
wohin der Plan bereitgestellt wird.
Ein zentraler Backup-Plan kann nicht manuell ausgeführt werden, falls auf mindestens einer
der im Plan enthaltenen Maschinen ein Agent von Acronis Backup & Recovery 10 läuft.
Task
Der Tasks wird unmittelbar ausgeführt, ungeachtet seiner Planung.
Einen
laufenden
Backup-Plan/Ta
sk stoppen
Klicken Sie auf Stopp.
Zentraler Backup-Plan
Wenn Sie einen laufenden Backup-Plan stoppen, werden auch all seine Tasks auf allen
Maschinen gestoppt, auf denen der Plan bereitgestellt wurde. Folglich werden alle
Task-Aktionen abgebrochen.
Ein zentraler Backup-Plan kann nicht manuell gestoppt werden, falls auf mindestens einer der
im Plan enthaltenen Maschinen der Acronis Backup & Recovery 10 Agent läuft.
Task
Üblicherweise führt das Stoppen eines Tasks auch zum Abbruch seiner Aktionen (Backup,
Wiederherstellung, Validierung, Export, Konvertierung, etc.). Der Task wechselt in das
Stadium Inaktiv. Die Task-Planung bleibt aber, sofern erstellt, weiter gültig. Um die Aktion
abzuschließen, müssen Sie den Task einmal erneut ausführen.
Einen Plan/Task
editieren
Klicken Sie auf Bearbeiten.
Zentraler Backup-Plan
Die Bearbeitung eines zentralen Backup-Plans wird auf die gleiche Weise durchgeführt wie
die Erstellung. Sobald ein Plan bearbeitet wird, aktualisiert der Management Server den Plan
auf allen Maschinen, auf denen der Plan bereitgestellt wurde.
Task
Die Bearbeitung eines Tasks wird auf die gleiche Weise durchgeführt wie seine Erstellung.
Einen
Backup-Plan
klonen
Klicken Sie auf Klonen.
Der Klon des ursprünglichen Backup-Plans wird mit dem Standardnamen 'Klon von
<ursprünglicher Plan-Name>' erstellt. Der geklonte Plan wird unmittelbar nach dem
Klonvorgang deaktiviert, damit er nicht gleichzeitig mit dem ursprünglichen Plan ausgeführt
wird. Sie können die Einstellungen des geklonten Plans bearbeiten, bevor Sie ihn dann
aktivieren.
Einen Plan
aktivieren
Klicken Sie auf Aktivieren.
Der zuvor deaktivierte Backup-Plan wird wieder neu gemäß seiner Planung ausgeführt.
Einen Plan
deaktivieren
Klicken Sie auf Deaktivieren.
Der Backup-Plan wird nicht mehr gemäß seiner Planung ausgeführt. Er kann jedoch manuell
gestartet werden. Der Plan verbleibt ansonsten auch nach einer manuellen Ausführung
deaktiviert. Der Plan wird wieder wie normal ausgeführt, wenn Sie ihn erneut aktivieren.
Einen Plan
exportieren
Klicken Sie auf Exportieren.
Spezifizieren Sie Pfad und Namen für die resultierende Datei. Zu weiteren Informationen
siehe 'Export und Import von Backup-Plänen (S. 373)'.
434 Copyright © Acronis International GmbH, 2002-2015
Erweitern Sie das benötigte Produkt und dann den entsprechenden Schlüssel, um mehr
Informationen über jeden einzelnen Lizenzschlüssel einsehen zu können. Klicken Sie auf Maschinen
anzeigen, die die Lizenz verwenden, um weitere Informationen über die Maschinen zu erhalten, die
eine Lizenz nutzen.
15.4.6.1 Lizenzen hinzufügen
Fügen Sie Lizenzen zuerst dem License Server hinzu, um sie verwalten zu können.
So fügen Sie Lizenzen hinzu
1. Klicken Sie auf Lizenz hinzufügen.
2. Geben Sie im Fenster Hinzuzufügende Lizenzen spezifizieren die Lizenzschlüssel ein oder
importieren Sie diese aus einer Datei. Um Lizenzen von einer .txt-, .eml- oder .xml-Datei
importieren zu können, klicken Sie auf Schlüssel aus Datei importieren und spezifizieren Sie
dann die Datei, die die Liste der Lizenzschlüssel enthält. Sie können mehrere Dateien
nacheinander spezifizieren oder die Lizenzschlüssel auch manuell eingeben.
3. Klicken Sie auf OK.
15.4.6.2 Den vom Management Server verwendeten License Server
ändern
Der Management Server verwendet standardmäßig den integrierten License Server. Sie können den
Management Server dazu bringen, einen anderen License Server zu verwenden. Falls Sie bereits
einen separaten License Server haben, kann Ihnen diese Funktionalität helfen, den License Server auf
neue Hardware zu migrieren.
Stellen Sie vor dem Wechsel des License Servers sicher, dass Sie die Lizenzen von dem alten License
Server exportieren (S. 434) und diese danach dem neuen hinzufügen (S. 434).
So wechseln Sie den License Server
1. Verbinden Sie die Konsole mit dem Management Server.
2. Wählen Sie im Menü Aktionen den Befehl License Server wechseln.
3. Geben Sie den Namen oder die IP-Adresse der Maschine des License Servers an.
4. Klicken Sie auf OK.
Der Management Server stellt nach dem Wechsel des License Servers die IP-Adresse des neuen
License Servers den registrierten Maschinen bereit, so dass diese den neuen License Server
verwenden können.
15.4.6.3 Lizenzen exportieren
Bevor Sie einen License Server wechseln, sollten Sie die Lizenzen von dem License Server exportieren,
den Sie wechseln (S. 434) wollen. Alle Lizenzen werden in einer .xml-Datei gespeichert. Sie können
diese Lizenzen dann später in den neuen License Server importieren (S. 434).
So exportieren Sie Lizenzen
1. Klicken Sie auf Lizenzen nach XML exportieren.
2. Spezifizieren Sie den Zielort für die Datei (und optional den Dateinamen).
3. Klicken Sie auf OK, um die Datei zu speichern.
435 Copyright © Acronis International GmbH, 2002-2015
15.4.6.4 Lizenzen entfernen
Um eine Lizenz vollständig vom Acronis License Server zu entfernen, wählen Sie diese aus der Liste
der verfügbaren Lizenzen und klicken Sie in der Symbolleiste auf Lizenz entfernen. Um eine in
Benutzung befindliche Lizenz zu entfernen, müssen Sie diese zuerst widerrufen (S. 435).
15.4.6.5 Lizenzen widerrufen
Durch Widerrufen werden verwendete Lizenzen erneut verfügbar gemacht. Das kann für Sie in
folgenden Fällen erforderlich sein:
Eine Komponente, die eine Lizenz benötigt (etwa ein Agent), wird von einer Maschine
deinstalliert.
Widerrufen Sie die Lizenz von der Maschine entweder bevor oder nachdem Sie die Komponente
deinstallieren.
Eine verwaltete Maschine wird dauerhaft außer Betrieb genommen.
Widerrufen Sie die Lizenz von der Maschine entweder bevor oder nachdem Sie die Maschine
ausrangieren.
Stellen Sie sicher, dass die Widerrufung und nachfolgende Verwendung einer Lizenz nicht gegen die
Lizenzvereinbarung oder andere rechtliche Bestimmungen verstößt.
So widerrufen Sie eine Lizenz:
Erweitern Sie das benötigte Produkt und dann den entsprechenden Lizenzschlüssel.
Falls der Lizenzschlüssel von einer einzelnen Maschine verwendet wird, klicken Sie in der
Symbolleiste auf Lizenz widerrufen.
Falls der Lizenzschlüssel von mehreren Maschinen genutzt wird, klicken Sie auf Maschinen
anzeigen, die die Lizenz verwenden. Wählen Sie im erscheinenden Fenster den Host, von dem
Sie die Lizenz widerrufen möchten (siehe die Spalte Host-Name) und klicken Sie auf Lizenz
widerrufen.
15.4.6.6 Verwenden des Verwaltungswerkzeugs des Acronis License
Server
Die Datei 'LicenseServerCmdLine.exe' befindet sich im Installationsordner des License Servers, der
standardmäßig dem Ordner '\Programme\Acronis\LicenseServer' entspricht.
LicenseServerCmdLine.exe verwendet folgende Syntax:
LicenseServerCmdLine <Befehl> <Parameter1> <Parameter2>
LicenseServerCmdLine.exe unterstützt folgende Parameter:
--status <IP-Adresse oder Host-Name>
Zeigt die Gesamtzahl an Lizenzen sowie die Anzahl der für jedes Acronis-Produkt verfügbaren
Lizenzen an.
--import <IP-Adresse oder Host-Name> <Lizenzschlüssel>
Fügt dem angegebenen License Server eine neue Lizenz hinzu. Sie können mehrere Lizenzen
angeben (durch Leerzeichen voneinander getrennt).
--import-file <IP-Adresse oder Host-Name> <Dateiname>
Importiert Lizenzen aus einer TXT- oder EML-Datei.
436 Copyright © Acronis International GmbH, 2002-2015
--help
Zeigt die Verwendung.
15.4.7 Alarmmeldungen
Ein Alarm ist eine Nachricht, die vor gegenwärtigen oder potentiellen Problemen warnt. In der
Ansicht Alarmmeldungen können Sie die Probleme schnell identifizieren und lösen, indem Sie die
aktuellen Alarmmeldungen überwachen und den Alarmverlauf einsehen.
Aktive und inaktive Alarmmeldungen
Ein Alarm kann sich entweder in einem aktiven oder inaktiven Stadium befinden. Ein aktives Stadium
bedeutet, dass das Problem, welches den Alarm verursacht hat, immer noch existiert. Ein aktiver
Alarm wird inaktiv, wenn das Problem, das den Alarm verursacht hat, entweder manuell oder von
alleine gelöst wurde.
Anmerkung: Es gibt einen Alarmtyp, der immer aktiv ist: „Backup nicht erstellt“. Hintergrund ist, dass selbst bei
erfolgreicher Behebung der Alarmursache und erfolgreicher Erstellung anderer, nachfolgender Backups, die
Tatsache immer noch bestehen bleibt, dass das Backup nicht erstellt wurde.
Probleme beheben, die Alarmmeldungen verursacht haben
Klicken Sie auf Problem beheben, um die Alarmursache herauszufinden und zu beseitigen. Sie
werden daraufhin zur entsprechenden Ansicht geführt,wo Sie das Problem untersuchen und die
notwendigen Schritte zu seiner Lösung durchführen können.
Sie können optional auch auf Details anzeigen klicken, um mehr Informationen über den von Ihnen
gewählten Alarm zu erhalten.
Alarmmeldungen annehmen
Standardmäßig listet die Tabelle Aktuelle Alarmmeldungen sowohl aktive als auch inaktive
Alarmmeldungen auf, solange bis diese nicht mehr akzeptiert werden. Um einen Alarm anzunehmen,
wählen Sie diesen aus und klicken dann auf den Befehl Annehmen. Indem Sie einen Alarm annehmen,
nehmen Sie ihn zur Kenntnis und übernehmen dieVerantwortung für ihn. Die angenommenen
Alarmmeldungen werden dann ohne Änderung ihres Alarmstadiums zur Tabelle Angenommene
Alarmmeldungen verschoben.
Die Tabelle Angenommene Alarmmeldungen speichert so einen Verlauf aller angenommenen
Alarmmeldungen. Sie können hier herausfinden, wer einen Alarm angenommen hat und wann sich
dieser ereignete. Angenommene Alarmmeldungen beider Stadien können aus der Tabelle entweder
manuell entfernt werden durch Verwendung der Schaltflächen Löschen und Alle löschen oder
automatisch entfernt werden (siehe „Alarmmeldungen konfigurieren“ weiter unten in diesem
Abschnitt).
Indem Sie auf Alle in Datei speichern klicken, können Sie den kompletten Tabelleninhalt in eine *.txt-
oder *.csv-Datei exportieren.
Anzeige der Alarmmeldungen auf dem Management Server
Wenn die Konsole mit dem Management Server verbunden ist, werden in der Ansicht
Alarmmeldungen sowohl die Alarmmeldungen angezeigt, die von den registrierten Maschinen
gesammelt wurden, wie auch die des Management Servers.
Von registrierten Maschinen gesammelte Alarmmeldungen:
437 Copyright © Acronis International GmbH, 2002-2015
Erscheinen in der Anzeige Alarmmeldungen unabhängig von diesen Maschinen
Werden separat angenommen, sowohl auf Seite des Management Servers wie auf den
registrierten Maschinen.
Ähnliche, von mehreren Maschinen gesammelte Alarmmeldungen werden zu einem einzigen
Gruppenalarm kombiniert. Bei Gruppenalarmmeldungen sieht die Spalte Maschine aus wie
Mehrfach (X), wobei X der Anzahl an registrierten Maschinen mit diesem Alarm entspricht. Sobald
ein einzelner aktiver Alarm in der Gruppe inaktiv wird, wird der Alarm zu einer neuen oder einer
bereits existierenden inaktiven Gruppe verschoben. Die Zahl der assoziierten Maschinen (X) für den
aktiven Gruppenalarm nimmt entsprechend ab, während die für den inaktiven Gruppenalarm
zunimmt.
Klicken Sie auf Details anzeigen, um Informationen über die Maschinen zu erhalten, die mit dem
Gruppenalarm assoziiert sind.
Alarmmeldungen konfigurieren
Verwenden Sie zur Konfiguration von Alarmmeldungen folgende Optionen aus dem oberen Bereich
der Anzeige Alarmmeldungen.
Alarmmeldungen anzeigen/verbergen (S. 34) spezifizieren Sie den Alarmtyp, der in der Ansicht
Alarmmeldungen angezeigt werden soll.
Benachrichtigungen (S. 448) konfigurieren Sie die E-Mail-Benachrichtigungen über
Alarmmeldungen.
Einstellungen (S. 446) spezifizieren Sie, ob inaktive Alarmmeldungen automatisch in die Tabelle
Angenommene Alarmmeldungen verschoben werden sollen; konfigurieren Sie, wie lange die
angenommenen Alarmmeldungen in der Tabelle Angenommene Alarmmeldungen bewahrt
werden sollen.
15.4.8 Berichte
Mit der Berichtsfunktion stehen dem Administrator des Management Server detaillierte und
wohlstrukturierte Informationen über die Sicherung von Unternehmensdaten zur Verfügung. Die
Berichte dienen als Werkzeug für eine gründliche Analyse der gesamten Backup-Infrastruktur
innerhalb des Unternehmensnetzwerks.
Der Management Server erstellt Berichte anhand von Statistiken und Logs, die auf den registrierten
Maschinen gesammelt und in den dedizierten Datenbanken gespeichert werden.
Berichtsvorlagen
Die Berichte werden basierend auf Berichtsvorlagen erstellt. In den Vorlagen ist definiert, welche
Informationen ein Bericht enthalten soll und wie diese Informationen dargestellt werden sollen.
Acronis Backup Management Server bietet Berichtsvorlagen für:
Registrierte Maschinen.
Auf den registrierten Maschinen vorliegende lokale und zentrale Backup-Pläne.
Auf den registrierten Maschinen vorliegende lokale und zentrale Tasks.
In den zentral verwalteten Depots gespeicherte Archive und Backups.
Statistiken über zentral verwaltete Depots.
Verlaufshistorie der Task-Aktivitäten.
438 Copyright © Acronis International GmbH, 2002-2015
Berichte über Maschinen, Backup-Pläne, Tasks, Archive und Backups enthalten Informationen ab
dem gegenwärtigen Zeitpunkt.
Berichte über Depot-Statistiken und Task-Aktivitäten sind intervallbasiert und bieten zurückliegende
Informationen für ein angegebenes Zeitintervall, welches von Tagen bis Jahren reichen kann
(abhängig von der in den Datenbanken enthaltenen Datenmenge).
Berichte konfigurieren und generieren
Es gibt zwei Typen von Berichtsvorlagen: benutzerdefinierbar und vordefiniert.
In einer benutzerdefinierbaren Berichtsvorlage können Sie mit Filtern spezifizieren, welche Einträge
in den Bericht aufgenommen werden sollen und wie diese gruppiert und sortiert werden sollen. Um
einen Bericht zu konfigurieren, wählen Sie eine Berichtsvorlage aus der Ansicht Berichte, dann
klicken Sie in der Symbolleiste auf Konfigurieren und anschließend stellen Sie die Filter sowie die
Berichtsanzeige ein. Klicken Sie auf OK, damit der Bericht generiert wird.
Eine vordefinierte Berichtsvorlage ist vorgegeben, so dass Sie einen Report mit einem Klick
generieren können. Um einen Bericht zu erstellen, wählen Sie eine Berichtsvorlage in der Ansicht
Berichte und klicken dann in der Symbolleiste auf Generieren.
Die Informationen des Berichts werden entsprechend der Vorlageneinstellungen selektiert, gruppiert
und sortiert. Wählen Sie, ob Sie eine Vorschau des Berichts in Ihrem Standard-Browser sehen wollen
oder ob er direkt in eine .xml-Datei gespeichert werden soll. Bei der Vorschau erscheint der Bericht in
einem separaten, interaktiven Fenster, in dem Sie die Tabellen erweitert oder reduziert können.
Verwenden Sie Microsoft Excel oder Microsoft Access, um die gespeicherte .xml-Datei zu öffnen.
15.4.8.1 Bericht über Maschinen
In dieser Ansicht können Sie Berichte über die Maschinen erstellen, die auf dem Management Server
registriert sind. Ein solcher Bericht besteht aus einer oder mehreren Tabelle(n).
Filter
Unter Filter bestimmen Sie, welche Maschinen in den Bericht aufgenommen werden sollen. Nur die
Maschinen, die alle Filterkriterien erfüllen, werden aufgenommen.
Maschinen: Liste der Maschinen. Wählen Sie entweder Maschinen mit Agenten oder virtuelle
Maschinen. [Optional] Klicken Sie auf Auswahl, um bestimmte Maschinen oder
Maschinengruppen wählen zu können.
Status: Der Status der Maschinen OK, Warnung bzw. Fehler.
Letzte Verbindung (nur Maschinen mit Agenten): Der Zeitraum, innerhalb dessen die letzte
Verbindung zwischen den Maschinen und dem Management Server erfolgte.
Letztes erfolgreiches Backup: Der Zeitraum, innerhalb dessen das letzte erfolgreiche Backup auf
jeder der Maschinen beendet wurde.
Nächstes Backup: Der Zeitraum, innerhalb dessen das nächste geplante Backup auf jeder der
Maschinen starten wird.
Betriebssystem: Die Betriebssysteme, die auf den Maschinen laufen.
IP-Adresse (nur Maschinen mit Agenten): Der Adressbereich der letzten bekannten IP-Adressen
für die Maschinen.
Verfügbarkeit (nur Maschinen mit Agenten): Die Verfügbarkeit der Maschinen Online oder
Offline.
Mit den Standardfiltereinstellungen enthält der Bericht alle Maschinen mit Agenten.
439 Copyright © Acronis International GmbH, 2002-2015
Berichtsansicht
In der Berichtsansicht bestimmen Sie das Aussehen des Berichts:
Legen Sie fest, ob alle Elemente in einer Tabelle angezeigt oder nach einer bestimmten Spalte
sortiert werden sollen.
Geben Sie an, welche Tabellenspalten in welcher Reihenfolge angezeigt werden sollen.
Geben Sie an, wie die Tabelle sortiert werden soll.
15.4.8.2 Bericht über Backup-Pläne
In dieser Ansicht können Sie Berichte über die Backup-Pläne auf den registrierten Maschinen
erstellen. Ein solcher Bericht besteht aus einer oder mehreren Tabelle(n).
Filter
Unter Filter bestimmen Sie, welche Backup-Pläne in den Bericht aufgenommen werden sollen. Nur
die Backup-Pläne, die alle Filterkriterien erfüllen, werden aufgenommen.
Ursprung: Die Planungsart der Backup-Pläne Lokal oder Zentral.
Maschinen: Die Liste der Maschinen, auf denen sich die Backup-Pläne befinden.
Gesicherter Datentyp: Die Typen der im Backup vorliegenden Daten
Maschinen/Laufwerke/Volumes und/oder Dateien.
Deployment-Stadium: Die Deployment-Stadien der Backup-Pläne beispielsweise Wird
widerrufen.
Ausführungsstadium: Das Ausführungsstadium der Backup-Pläne z.B. Laufend.
Status: Die Zustände der Backup-Pläne OK, Warnung bzw. Fehler.
Letzte Abschlusszeit: Der Zeitpunkt, zu dem der letzte Task des Backup-Plans abgeschlossen
wurde.
Planung: Die Planungsart der Backup-Pläne Manuell oder Geplant. Bei der manuellen Planung
muss die Ausführung eines Backup-Plans manuell gestartet werden.
Besitzer: Die Liste der Benutzer, die die Backup-Pläne erstellt haben.
In der Standardeinstellung werden alle Backup-Pläne auf allen Maschinen in den Bericht
aufgenommen.
Berichtsansicht
In der Berichtsansicht bestimmen Sie das Aussehen des Berichts:
Legen Sie fest, ob alle Elemente in einer Tabelle angezeigt oder nach einer bestimmten Spalte
sortiert werden sollen.
Geben Sie an, welche Tabellenspalten in welcher Reihenfolge angezeigt werden sollen.
Geben Sie an, wie die Tabelle sortiert werden soll.
15.4.8.3 Bericht über Tasks
In dieser Ansicht können Sie Berichte über die Tasks erstellen, die auf den registrierten Maschinen
ausgeführt werden. Ein solcher Bericht besteht aus einer oder mehreren Tabelle(n).
Filter
Unter Filter bestimmen Sie, welche Tasks in den Bericht aufgenommen werden sollen. Nur die Tasks,
die alle Filterkriterien erfüllen, werden aufgenommen.
440 Copyright © Acronis International GmbH, 2002-2015
Ursprung: Der Ursprung der Tasks Zentral, Lokal bzw. Lokal ohne Backup-Plan. Zentrale Tasks
gehören zu einem zentralen Backup-Plan. Lokale Tasks (z.B. ein Recovery-Task) gehören nicht
unbedingt zu einem Backup-Plan.
Backup-Pläne (nur zentrale Tasks): Die Backup-Pläne, auf denen die Tasks basieren.
Maschinen: Die Liste der Maschinen, auf denen sich die Tasks befinden.
Typ: Die Task-Typen z.B. Tasks für Disk-Backups.
Ausführungsstadium: Die Ausführungsstadien der Tasks z.B. Läuft.
Letztes Ergebnis: Die letzten Ergebnisse der Tasks Erfolgreich abgeschlossen, Mit Warnungen
abgeschlossen, Fehlgeschlagen, Gestoppt oder '' (bisher ohne Ergebnis).
Planung: Die Planungsart der Tasks Manuell oder Geplant. Bei der manuellen Planung muss die
Ausführung eines Tasks manuell gestartet werden.
Besitzer: Die Liste der Benutzer, die die Tasks erstellt haben.
Dauer: Anfang und Ende des Zeitraums, in dem die einzelnen Tasks zuletzt ausgeführt wurden.
In der Standardeinstellung werden alle Tasks auf allen Maschinen in den Bericht aufgenommen.
Berichtsansicht
In der Berichtsansicht bestimmen Sie das Aussehen des Berichts:
Legen Sie fest, ob alle Elemente in einer Tabelle angezeigt oder nach einer bestimmten Spalte
sortiert werden sollen.
Geben Sie an, welche Tabellenspalten in welcher Reihenfolge angezeigt werden sollen.
Geben Sie an, wie die Tabelle sortiert werden soll.
15.4.8.4 Bericht über Archive und Backups
In dieser Ansicht können Sie Berichte über die Archive erstellen, die in zentral verwalteten Depots
gespeichert sind. Ein solcher Bericht besteht aus einer oder mehreren Tabelle(n).
Filter
Unter Filter bestimmen Sie, welche Archive in den Bericht aufgenommen werden sollen. Nur die
Archive, die alle Filterkriterien erfüllen, werden aufgenommen.
Depots: Die Liste der zentral verwalteten Depots, in denen die Archive gespeichert sind.
Maschinen: Die Liste der registrierten Maschinen, auf denen die Archive erstellt worden sind.
Typ: Die Archiv-Typen laufwerksbasierte bzw. dateibasierte Archive.
Besitzer: Die Liste der Benutzer, die die Archive erstellt haben.
Erstellungszeit: Der Zeitraum seit Erstellen des letzten Backup in den einzelnen Archiven.
Belegter Speicherplatz: Der Speicherplatz, den die einzelnen Archive belegen.
Gesicherte Daten: Die Begrenzungen für die Gesamtgröße aller Daten, die gegenwärtig in den
einzelnen Archiven gespeichert sind. Diese Größe kann sich durch Komprimierung oder
Deduplizierung von der des belegten Speicherplatzes unterscheiden.
Zahl der Backups: Die Beschränkungen für die Anzahl der Backups in den einzelnen Archive.
In der Standardeinstellung werden alle Archive, die in den zentral verwalteten Depots gespeichert
sind, in den Bericht aufgenommen.
Berichtsansicht
In der Berichtsansicht bestimmen Sie das Aussehen des Berichts:
441 Copyright © Acronis International GmbH, 2002-2015
Legen Sie fest, ob alle Elemente in einer Tabelle angezeigt oder nach einer bestimmten Spalte
sortiert werden sollen.
Geben Sie an, welche Tabellenspalten in welcher Reihenfolge angezeigt werden sollen.
Geben Sie an, wie die Tabelle sortiert werden soll.
15.4.8.5 Bericht über Statistiken r Depots
In dieser Ansicht können Sie einen Bericht über die Nutzung der zentral verwalteten Depots erstellen,
die gegenwärtig zum Management Server hinzugefügt werden. Ein solcher Bericht besteht aus einer
oder mehreren Tabelle(n) und einem oder mehreren Diagramm(en).
Berichtsumfang
Unter Berichtsumfang bestimmen Sie den Zeitraum, für den der Bericht erstellt werden soll. Der
Bericht wird das Stadium der gewählten Depots für die angegebene Zeit an jedem Tag des
Berichtszeitraums darstellen.
Filter
Unter Filter bestimmen Sie, welche zentral verwalteten Depots in den Bericht aufgenommen werden
sollen, und ob er eine Gesamtübersicht über alle ausgewählten Depots enthalten soll.
Diese Gesamtübersicht zeigt den gesamten freien und belegten Speicherplatz, die Gesamtmenge der
gesicherten Daten, die Gesamtzahl der Archive und Backups, sowie die Durchschnittswerte für die
ausgewählten Depots.
Mit den standardmäßigen Filtereinstellungen werden Informationen über alle zentral verwalteten
Depots sowie die Gesamtsumme in den Bericht aufgenommen.
Berichtsansicht
In der Berichtsansicht bestimmen Sie das Aussehen des Berichts:
Geben Sie an, welche Tabellenspalten in welcher Reihenfolge angezeigt werden sollen.
Geben Sie an, welche Diagramme in den Bericht aufgenommen werden sollen. Die Diagramme
zeigen die Speicherplatzbelegung in den Depots an.
15.4.8.6 Bericht über Task-Aktivitäten
In dieser Ansicht können Sie Berichte über die Tasks erstellen, die sich in einem von Ihnen gewählten
Zeitraum auf den registrierten Maschinen befanden. Solch ein Bericht besteht aus einem oder
mehreren Diagramm(en) ein Diagramm pro Maschine.
Die Diagramme zeigen an, wie oft an einem bestimmten Tag die einzelnen Tasks mit einem dieser
Ergebnisse beendet wurden: „Erfolgreich abgeschlossen“, „Mit Warnungen abgeschlossen“ und
„Fehlgeschlagen“.
Berichtsumfang
Unter Berichtsumfang bestimmen Sie den Zeitraum, für den der Bericht erstellt werden soll.
Filter
Unter Filter bestimmen Sie, welche Tasks in den Bericht aufgenommen werden sollen. Nur die Tasks,
die alle Filterkriterien erfüllen, werden aufgenommen.
442 Copyright © Acronis International GmbH, 2002-2015
Ursprung: Der Ursprung der Tasks Zentral, Lokal bzw. Lokal ohne Backup-Plan. Zentrale Tasks
gehören zu einem zentralen Backup-Plan. Lokale Tasks (z.B. ein Recovery-Task) gehören nicht
unbedingt zu einem Backup-Plan.
Backup-Pläne (nur zentrale Tasks): Die Backup-Pläne, auf denen die Tasks basieren. Die
Standardeinstellung entspricht allen Backup-Plänen aus dem entsprechenden Berichtszeitraum.
Maschinen: Die Liste der Maschinen, auf denen sich die Tasks befinden.
Typ: Die Task-Typen z.B. Tasks für Disk-Backups.
Besitzer: Die Liste der Benutzer, die die Tasks erstellt haben.
In der Standardeinstellung werden alle Tasks, die sich zu irgendeiner Zeit während des
Berichtszeitraum auf den registrierten Maschinen befanden, in den Bericht aufgenommen.
15.4.8.7 Spaltenauswahl
Im Fenster Spaltenauswahl bestimmen Sie, welche Tabellenspalten in welcher Reihenfolge in den
Bericht aufgenommen werden sollen.
Die Tabellenspalten werden im Bericht entsprechend der Liste Im Bericht anzeigen dargestellt. Dabei
entspricht der oberste Listeneintrag der Spalte ganz links im Bericht.
Verwenden Sie bei der Auswahl der anzuzeigenden Spalten die Pfeiltasten links und rechts um
Spalten aus oder abzuwählen, und die Pfeiltasten oben und unten um die Reihenfolge der Spalten
zu ändern.
Einige Spalten z.B. Maschinenname in einem Bericht über Maschinen können nicht abgewählt
oder nach oben bzw. unten verschoben werden.
15.4.8.8 Berichtsansicht
Ermögliche Sie die Ausführung 'Aktiver Inhalte' (JavaScript) in Ihrem Webbrowser, damit Datums-
und andere Informationen in den erstellten Berichten korrekt angezeigt werden. Sie können die
Ausführung 'Aktiver Inhalte' für die aktuelle Webseite temporär zulassen oder sie auch permanent
aktivieren. Um die Ausführung 'Aktiver Inhalte' im Internet Explorer temporär einzuschalten, klicken
Sie auf die standardmäßig am Kopf der Webseite erscheinende Informationsleiste und dann auf
Blockierte Inhalte zulassen.
Um 'Aktive Inhalte' dauerhaft zuzulassen
klicken Sie im Internet Explorer
1. im Menü Extras auf Internetoptionen und dann auf die Registerlasche Erweitert.
2. Aktivieren Sie im Abschnitt Sicherheit das Kontrollkästchen Ausführung aktiver Inhalte in
Dateien auf dem lokalen Computer zulassen.
3. Klicken Sie auf OK.
in Mozilla Firefox
1. Klicken Sie im Menü Extras, Einstellungen auf Inhalt.
2. Stellen Sie sicher, dass das Kontrollkästchen JavaScript aktivieren angewählt ist.
3. Klicken Sie auf OK.
443 Copyright © Acronis International GmbH, 2002-2015
15.4.9 Log
Das zentrale Ereignis-Log speichert den Verlauf der Aktivitäten, die vom Management Server, den
Storage Nodes und den registrierten Maschinen ausgeführt wurden.
Wählen Sie zur Anzeige einer einfachen Liste von Log-Einträgen das Element Ereignisse aus dem
Listenfeld Anzeige um nach Aktivitäten gruppierte Log-Einträge angezeigt zu bekommen, wählen
Sie Aktivitäten. Details zu einem ausgewählten Log-Eintrag oder einer Aktivität werden im
Fensterbereich Informationen angezeigt (im unteren Teil der Log-Anzeige).
Verwenden Sie Filter, um gewünschte Aktivitäten und Log-Einträge in der Tabelle anzeigen zu lassen.
Sie können außerdem nicht benötigte Spalten ausblenden bzw. ausgeblendete wieder aktivieren. Zu
Details siehe Tabellenelemente sortieren, filtern und konfigurieren (S. 32). Wenn Sie Elemente in
anderen administrativen Ansichten ausgewählt haben (Dashboard, Maschinen mit Agenten,
Backup-Pläne und Tasks), dann können Sie die Log-Ansicht mit bereits vorgefilterten Log-Einträgen
für das betreffende Element öffnen.
Wählen Sie eine Aktivität oder Log-Eintrag aus, um auf diese eine Aktion ausführen zu lassen. Zu
Details siehe 'Aktionen für Log-Einträge (S. 443)' und 'Details zu Log-Einträgen (S. 444)'.
15.4.9.1 Aktionenr Log-Eintge (zentral)
Alle nachfolgend beschriebenen Aktionen werden durch Klicken auf die korrespondierenden
Elemente in der Log-Symbolleiste ausgeführt. Diese Aktionen können außerdem über das
Kontextmenü durchgeführt werden (indem Sie mit der rechten Maustaste auf den Log-Eintrag oder
die Aktivität klicken).
Nachfolgend finden Sie eine Anleitung zur Ausführung von Aktionen auf Log-Einträge.
Aufgabe
sung
Eine einzelne Aktivität
wählen
Wählen Sie Aktivitäten aus dem Listenfeld Anzeige und klicken Sie dann auf die
gewünschte Aktivität.
Im Fensterbereich Informationen werden für die gewählte Aktivität die Log-Einträge
angezeigt.
Einen einzelnen
Log-Eintrag wählen
Klicken Sie auf ihn.
Mehrere Log-Einträge
wählen
Nicht zusammenhängend: Halten Sie Strg gedrückt und klicken Sie nacheinander
auf die gewünschten Log-Einträge
Zusammenhängend: wählen Sie einen einzelnen Log-Eintrag, halten Sie dann die
Umschalt-Taste gedrückt und klicken Sie auf einen weiteren Log-Eintrag. Darauf
werden auch alle Log-Einträge zwischen der ersten und letzten Markierung
ausgewählt.
Details zu einem
Log-Eintrag einsehen
1. Wählen Sie einen Log-Eintrag.
2. Wählen Sie eine der nachfolgenden Varianten:
Klicken Sie doppelt auf die Auswahl.
Klicken Sie auf Details.
Die Details des Log-Eintrags werden angezeigt. Zu Details über Aktionen für
Log-Einträge siehe den Abschnitt 'Details zu Log-Einträgen (S. 444)'.
444 Copyright © Acronis International GmbH, 2002-2015
Aufgabe
sung
Gewählte Log-Einträge
in eine Datei speichern
1. Lassen Sie die Aktivitäten anzeigen und wählen Sie die entsprechenden
Aktivitäten oder lassen Sie die Ereignisse anzeigen und wählen Sie die
entsprechenden Log-Einträge.
2. Klicken Sie auf Auswahl in Datei speichern.
3. Vergeben Sie im geöffneten Fenster einen Pfad und Namen für die Datei.
Alle Log-Einträge der gewählten Aktivitäten oder gewählten Log-Einträge werden in
eine spezifizierte Datei gespeichert.
Alle Log-Einträge in eine
Datei speichern
1. Stellen Sie sicher, dass keine Filter gesetzt sind.
2. Klicken Sie auf Alle in Datei speichern.
3. Vergeben Sie im geöffneten Fenster einen Pfad und Namen für die Datei. Alle
Log-Einträge werden in die spezifizierte Datei gespeichert.
Alle gefilterten
Log-Einträge in eine
Datei speichern
1. Setzen Sie Filter, um eine Liste von Log-Einträgen zu erhalten, die den
Filterkriterien entsprechen.
2. Klicken Sie auf Alle in Datei speichern.
3. Vergeben Sie im geöffneten Fenster einen Pfad und Namen für die Datei.
Alle Log-Einträge in der Liste werden in die spezifizierte Datei gespeichert.
Alle Log-Einträge
löschen
Klicken Sie auf Alle Löschen.
Alle Einträge werden aus dem Log gelöscht und es wird ein neuer Log-Eintrag erstellt.
Er enthält Informationen darüber, wer die Log-Einträge gelöscht hat und wann.
Log-Level einrichten
Klicken Sie auf Log-Level einstellen.
Spezifizieren Sie im Fenster Log-Level (S. 449) Ereignistypen, die von den registrierten
Maschinen für das zentrale Log gesammelt werden sollen.
15.4.9.2 Details zum zentralen Log-Eintrag
Zeigt für den gewählten Log-Eintrag detaillierte Informationen an und erlaubt Ihnen, die Details in die
Zwischenablage zu kopieren.
Um Details des nächsten oder vorherigen Log-Eintrages einsehen zu können, müssen Sie auf die
Schaltfläche mit dem Pfeil nach unten bzw. oben klicken.
Klicken Sie auf die Schaltfläche In Zwischenablage kopieren, um die Details zu kopieren.
Datenfelder der Log-Einträge
Ein zentraler Log-Eintrag enthält die folgenden Datenfelder:
Typ Ereignistyp (Fehler, Warnung, Information).
Datum und Zeit Datum und Uhrzeit, wann das Ereignis stattfand.
Backup-Plan der Backup-Plan, auf den sich das Ereignis bezieht (sofern vorhanden).
Task Der Task, auf den sich das Ereignis bezieht (sofern vorhanden).
Typ der verwalteten Einheit Der Typ der verwalteten Einheit, in welcher das Ereignis
aufgetreten ist (falls überhaupt).
Verwaltete Einheit Der Name der verwalteten Einheit, in welcher das Ereignis aufgetreten ist
(falls überhaupt).
445 Copyright © Acronis International GmbH, 2002-2015
Maschine Der Name der Maschine, wo das Ereignis aufgetreten ist (sofern vorhanden).
Code Kann leer sein oder dem Programmfehlercode entsprechen, wenn das Ereignis vom Typ
„Fehler“ ist. Der Fehlercode ist eine Integer-Zahl, die vom Acronis-Support zum Lösen des
Problems verwendet werden kann.
Modul Kann leer sein oder der Nummer des Programmmoduls entsprechen, in dem ein Fehler
aufgetreten ist. Es handelt sich um eine Integer-Zahl, die vom Acronis Support Service verwendet
werden kann, um das Problem zu lösen.
Besitzer Der Benutzername des Backup-Plan-Besitzers (S. 38).
Nachricht Eine Textbeschreibung des Ereignisses.
15.4.10 Optionen des Management Servers
Die Optionen für den Management Server ermöglichen Ihnen, das Verhalten von Acronis Backup
Management Server zu steuern.
Um auf die Optionen des Management Servers zuzugreifen, verbinden Sie die Konsole zum
Management Server und wählen dann Optionen > Management Server Optionen im Menü.
15.4.10.1 Acronis WOL Proxy
Diese Option funktioniert in Kombination mit den erweiterten Planungseinstellungen für
Wake-on-LAN verwenden (S. 102). Verwenden Sie diese Option, wenn der Management Server
Maschinen zum Backup in einem anderen Subnetz einschalten soll.
Kurz bevor die geplante Aktion startet, verschickt der Management Server so genannte 'Magic
Packets', um die entsprechenden Maschinen einzuschalten. (Ein 'Magic Packet' ist ein Paket, das 16
Mal in Folge die MAC-Adresse der Empfänger-Netzwerkkarte enthält). Der in dem anderen Subnetz
installierte Acronis WOL Proxy sendet die Pakete an die Maschinen in diesem Subnetz.
Voreinstellung ist: Deaktiviert.
So aktivieren Sie diese Option:
1. Installieren Sie Acronis WOL Proxy auf einem Server im Subnetz, auf dem die Maschinen sich
befinden, die Sie einschalten möchten. Bei diesem Server muss eine ständige Verfügbarkeit der
Dienste gewährleistet sein. Wenn mehrere Subnetze vorhanden sind, installieren Sie Acronis
WOL Proxy in jedem Subnetz, in dem Sie die Funktion Wake-on-LAN benötigen.
2. So aktivieren Sie Acronis WOL Proxy in den Management Server-Optionen:
a. Aktivieren Sie das Kontrollkästchen Folgende Proxies verwenden.
b. Klicken Sie auf Hinzufügen und geben Sie den Namen oder die IP-Adresse der Maschine ein,
auf der der Acronis WOL Proxy installiert ist. Geben Sie die Anmeldedaten für die Maschine
ein.
c. Wiederholen Sie diesen Schritt, wenn es mehrere Acronis WOL Proxies gibt.
3. Aktivieren Sie beim Planen eines zentralen Backup-Plans die Einstellung Wake-on-LAN
verwenden.
Sie können außerdem Proxies aus der Liste löschen. Denken Sie daran, dass jede Änderung dieser
Option Auswirkungen auf den gesamten Management Server hat. Wenn Sie einen Proxy aus der Liste
löschen, wird die Wake-on-LAN-Funktionalität im entsprechenden Subnetz für alle zentralen
Backup-Pläne deaktiviert (einschließlich aller schon bereitgestellten).
446 Copyright © Acronis International GmbH, 2002-2015
15.4.10.2 Alarmmeldungen
Alarmverwaltung
Elemente von „Angenommene Alarmmeldungen“ entfernen, wenn älter als
Diese Option definiert, ob Meldungen aus der Tabelle für Angenommene Alarmmeldungen gelöscht
werden sollen.
Voreinstellung ist: Deaktiviert.
Wenn aktiviert, können Sie für die angenommenen Alarmmeldungen einen Aufbewahrungszeitraum
spezifizieren. Angenommene Alarmmeldungen, die älter als dieser Zeitraum sind, werden
automatisch aus der Tabelle gelöscht.
Inaktive Alarmmeldungen automatisch zu „Angenommene
Alarmmeldungen“ verschieben
Diese Option definiert, ob alle Alarmmeldungen, die inaktiv werden, angenommen und automatisch
in die Tabelle Angenommene Alarmmeldungen verschoben werden sollen.
Voreinstellung ist: Deaktiviert.
Wenn aktiviert, können Sie die Alarmtypen spezifizieren, auf die diese Option angewendet wird.
Zeit-basierte Alarmmeldungen
Letztes Backup
Diese Option ist wirksam, wenn die Konsole zu einer verwalteten Maschine (S. 505) oder zum
Management Server (S. 502) verbunden ist.
Die Option legt fest, ob eine Warnung erscheint, wenn auf der gegebenen Maschine nach Ablauf
einer Zeitspanne kein Backup durchgeführt wurde. Siennen die Zeitspanne einrichten, die Sie als
kritisch für Ihr Geschäftsumfeld betrachten.
Voreinstellung ist: Warnen, wenn die letzte erfolgreiche Sicherung auf einer Maschine vor mehr als 5
Tagen vollendet wurde.
Der Alarm erscheint im Abschnitt Warnungen des Dashboards. Wenn die Konsole zum Management
Server verbunden ist, wird diese Einstellung auch das Farbschema der Spalte Letztes Backup für jede
Maschine steuern und wird auch .
Letzte Verbindung
Diese Option ist wirksam, wenn die Konsole zu einer verwalteten Maschine (S. 503) oder zum
Management Server verbunden ist.
Die Option legt fest, ob eine Warnung erscheint, wenn innerhalb einer eingerichteten Zeitspanne
keine Verbindung zwischen einer verwalteten Maschine und dem Management Server hergestellt
wurde, die Maschine also möglicherweise nicht zentral verwaltet wurde (z.B. bei einem Ausfall der
Netzverbindung zu dieser Maschine). Sie können die Zeitspanne festlegen, die als kritisch erachtet
wird.
Voreinstellung ist: Warnen, wenn die letzte Verbindung der Maschine zum Management Server vor
mehr als 5 Tagen war.
447 Copyright © Acronis International GmbH, 2002-2015
Der Alarm erscheint im Abschnitt Warnungen des Dashboards. Wenn die Konsole zum Management
Server verbunden ist, wird diese Einstellung auch das Farbschema der Spalte Letzte Verbindung für
jede Maschine steuern und wird auch .
15.4.10.3 Domain-Zugriffsberechtigungen
Die Option bestimmt den vom Management Server verwendeten Benutzernamen und das Kennwort,
um auf die Domain zuzugreifen.
Voreinstellung ist: Keine Anmeldedaten
Der Management Server benötigt Domain-Anmeldedaten, wenn er mit einer dynamischen Gruppe
arbeitet, die auf dem Organisationseinheit-Kriterium (S. 427) basiert. Wenn Sie eine solche Gruppe
erstellen und über diese Option keine Anmeldedaten angegeben werden, wird das Programm von
Ihnen die Anmeldedaten erfragen und in dieser Option speichern.
Es ist ausreichend, die Anmeldedaten eines Benutzers zu spezifizieren, der Mitglied der Gruppe
Domain-Benutzer auf der Domaine ist.
15.4.10.4 E-Mail-Einstellungen
Diese Option ermöglicht Ihnen E-Mail-Einstellungen zu konfigurieren, um Benachrichtigungen über
auf dem Management Server aufgetretene Alarmmeldungen zu versenden.
Die Benachrichtigungsplanungen und Arten der zu versendenden Alarmmeldungen werden unter
Management Server-Optionen > E-Mail-Einstellungen > Alarmbenachrichtigungen (S. 448)
konfiguriert.
Voreinstellung ist: Deaktiviert.
Hinweis: Alarmmeldungen warnen nur über Probleme. E-Mail-Benachrichtigungen über erfolgreiche Backup-
und Recovery-Aktionen werden daher nicht versendet. Diese E-Mail-Benachrichtigungen werden unter
Backup-Optionen > Benachrichtigungen > E-Mail (S. 126) bzw. unter Recovery-Optionen >
Benachrichtigungen > E-Mail (S. 182) konfiguriert.
So konfigurieren Sie eine E-Mail-Benachrichtigung
1. Geben Sie die E-Mail-Adresse des Ziels im Feld E-Mail-Adressen ein. Sie können auch mehrere,
durch Semikolons getrennte Adressen eingeben.
2. Geben Sie in das Feld Betreff eine Beschreibung der Benachrichtigung ein oder lassen Sie den
Wert leer. In dem Feld werden keine Variablen unterstützt.
3. Geben Sie im Feld SMTP-Server den Namen des ausgehenden Mail-Servers (SMTP) ein.
4. Legen Sie im Feld Port die Port-Nummer des ausgehenden Mail-Servers fest. Standardmäßig ist
der Port auf 25 gesetzt.
5. Sollte der ausgehende Mail-Server eine Authentifizierung benötigen, dann geben Sie den
Benutzernamen und das Kennwort vom E-Mail-Konto des Senders ein.
Sollte der SMTP-Server keine Authentifizierung benötigen, dann lassen Sie die Felder
Benutzername und Kennwort einfach leer. Falls Sie nicht sicher sind, ob Ihr SMTP-Server eine
Authentifizierung erfordert, dann kontaktieren Sie Ihren Netzwerk-Administrator oder bitten Sie
Ihren E-Mail-Dienstanbieter um Hilfe.
6. Klicken Sie auf Erweiterte E-Mail-Parameter..., um weitere E-Mail-Parameter folgendermaßen zu
konfigurieren:
a. Von geben Sie den Namen des Absenders an. Falls Sie das Feld leer lassen, dann enthalten
die Nachrichten im Feld Von das E-Mail-Konto des Senders.
448 Copyright © Acronis International GmbH, 2002-2015
b. Verschlüsselung verwenden Sie können sich für eine verschlüsselte Verbindung zum
Mail-Server entscheiden. Zur Auswahl stehen die Verschlüsselungstypen SSL und TLS.
c. Einige Internetdienstanbieter verlangen eine Authentifizierung am Posteingangsserver, bevor
das Verschicken von Nachrichten erlaubt wird. Wenn das bei Ihnen zutrifft, aktivieren Sie das
Kontrollkästchen Anmeldung beim Posteingangsserver, um einen POP3-Server zu aktivieren
und seine Einstellungen einzurichten:
Posteingangsserver (POP3) geben Sie den Namen des POP3-Servers an.
Port bestimmt den Port des POP3-Servers. Standardmäßig ist der Port auf 110 gesetzt.
Benutzername und Kennwort für den eingehenden Mail-Server.
d. Klicken Sie auf OK.
7. Klicken Sie auf Test-Mail senden, um zu überprüfen, ob die E-Mail-Benachrichtigungen mit den
spezifizierten Einstellungen korrekt funktionieren.
Alarmbenachrichtigungen
Diese Option ermöglicht Ihnen festzulegen, wann E-Mail-Benachrichtigungen über auf dem
Management Server aufgetretene Alarmmeldungen versendet werden sollen und zudem
festzulegen, welche Arten von Alarmmeldungen versendet werden sollen.
Stellen Sie bei Verwendung dieser Option sicher, dass die E-Mail-Benachrichtigungen unter
Management Server-Optionen > E-Mail-Einstellungen (S. 447) korrekt konfiguriert sind.
Voreinstellung ist: Deaktiviert.
So konfigurieren Sie die Alarmbenachrichtigungen
1. Wählen Sie, wann die Alarmbenachrichtigungen versendet werden sollen:
Sobald ein Alarm auftritt um eine Benachrichtigung jedes Mal zu versenden, wenn ein
neuer Alarm auftritt.
Klicken Sie auf Wählen Sie den Typ der Alarmmeldungen..., um festzulegen, bei welcher Art
von Alarm Benachrichtigungen versendet werden sollen.
Benachrichtigung über alle aktuellen Alarmmeldungen nach Plan senden um eine
gesammelte Alarmbenachrichtigung zu versenden, die alle Alarmmeldungen enthält, die in
einer von Ihnen spezifizierten Zeitspanne aufgetreten sind.
Klicken Sie auf Wählen Sie den Typ der Alarmmeldungen..., um festzulegen, bei welcher Art
von Alarm Benachrichtigungen versendet werden sollen.
Konfigurieren Sie die Frequenz und Zeit der Benachrichtigung.
2. Klicken Sie auf OK.
15.4.10.5 Ereignisverfolgung
Sie können den Management Server so konfigurieren, dass er die Ereignisse außer in seinem eigenen
Log auch in der Ereignisanzeige von Windows protokolliert.
Sie können den Management Server so konfigurieren, dass er Simple Network Management Protocol
(SNMP)-Objekte an einen spezifizierten SNMP-Manager sendet.
SNMP-Benachrichtigungen
Diese Option definiert, ob der Management Server seine eigenen Ereignis-Logs an spezifizierte
Simple Network Management Protocol (SNMP)-Manager schicken muss. Sie können die Arten der
Ereignisse wählen, die geschickt werden.
449 Copyright © Acronis International GmbH, 2002-2015
Zu weiteren Informationen über die Verwendung von SNMP mit Acronis Backup siehe
Unterstützung für SNMP (S. 59)“.
Voreinstellung ist: Deaktiviert.
Versenden von SNMP-Benachrichtigungen einrichten
1. Aktivieren Sie das Kontrollkästchen Meldungen an den SNMP-Server schicken.
2. Spezifizieren Sie die passenden Optionen wie folgt:
Ereignisse, die übermittelt werden Auswahl der Ereignistypen, die gesendet werden: Alle
Ereignisse, Fehler und Warnungen oder Nur Fehler.
Server-Name/IP Eintragen des Namens oder der IP-Adresse des Hosts mit der
SNMP-Verwaltungsanwendung, an die die Meldungen gesendet werden.
Community Eintragen des Namens der SNMP-Community, zu der der Host mit der
SNMP-Verwaltungsanwendung und die sendende Maschine gehören. Die typische
Community ist „public“.
Klicken Sie auf Testnachricht senden, um die Richtigkeit der Einstellungen zu prüfen.
Um die Funktion auszuschalten, deaktivieren Sie das Kontrollkästchen Meldungen an den
SNMP-Server schicken.
Die Nachrichten werden über UDP verschickt.
Ereignisanzeige von Windows
Diese Option definiert, ob der Management Server seine eigenen Ereignis-Logs in der Ereignisanzeige
von Windows aufzeichnen muss. (Um die Ereignisanzeige zu sehen, führen Sie eventvwr.exe aus
oder den Befehl Systemsteuerung -> Verwaltung -> Ereignisanzeige.) Sie können die Ereignisse
filtern, die aufgezeichnet werden.
Voreinstellung ist: Ausgeschaltet.
Wählen Sie das Kontrollkästchen Ereignisse protokollieren, um diese Option einzuschalten.
Verwenden Sie das Kontrollkästchen Ereignisse, die protokolliert werden, um die Ereignisse zu
filtern, die in der Ereignisanzeige von Windows aufgeführt werden:
Alle Ereignisse loggt alle Ereignisse (Informationen, Warnungen und Fehler)
Fehler und Warnungen
Nur Fehler.
Deaktivieren Sie das Kontrollkästchen Ereignisse protokollieren, um diese Option auszuschalten.
15.4.10.6 Aufzeichnungslevel
Diese Option legt fest, ob der Management Server das Log der Ereignisse auf den registrierten
Maschinen im zentralen Log sammeln muss, das in einer zugeordneten Datenbank gespeichert wird
und in der Ansicht Log zur Verfügung steht. Sie können die Option für alle Ereignisse auf einmal
setzen oder die Ereignistypen auswählen, die gesammelt werden. Wenn Sie das Sammeln von
Ereigniseinträgen vollständig deaktivieren, wird das zentrale Log nur das Log des Management
Servers enthalten.
Voreinstellung ist: Logs sammeln für Alle Ereignisse.
Benutzen Sie das Listenfeld Ereignisse, die protokolliert werden, um die Art der Ereignisse
anzugeben, die gesammelt werden:
450 Copyright © Acronis International GmbH, 2002-2015
Alle Ereignisse alle Ereignisse (Informationen, Warnungen und Fehler) der auf dem
Management Server registrierten Maschinen werden in das zentrale Log eingetragen.
Fehler und Warnungen Warnungen und Fehler werden im zentralen Log aufgezeichnet.
Nur Fehler nur Fehler werden im zentralen Log aufgezeichnet.
Um das Sammeln der Ereignis-Logs auszuschalten, deaktivieren Sie das Kontrollkästchen Logs
sammeln.
Log-Bereinigungsregeln
Diese Option spezifiziert, wie das zentrale Ereignis-Log bereinigt wird, das in der Berichtsdatenbank
des Management Server gespeichert ist.
Diese Option definiert die maximale Größe der Berichtsdatenbank.
Voreinstellung ist: Maximale Log-Größe: 1 GB. Bei Bereinigung, behalte 95% der maximalen
Loggröße bei.
Wenn diese Option aktiviert ist, vergleicht das Programm nach jeweils 100 Log-Einträgen die
tatsächliche Log-Größe mit der maximalen Größe. Sobald die maximale Log-Größe überschritten ist,
löscht das Programm die ältesten Log-Einträge. Sie können bestimmen, wie viele Log-Einträge
beibehalten werden sollen. Mit der Standardeinstellung '95%' wird ein Großteil des Logs beibehalten.
Mit der Minimaleinstellung '1%' wird das Log fast vollständig geleert.
Auch wenn Sie die Größenbeschränkung für das Log entfernen, werden ab einer Log-Größe von 4 GB keine
weiteren Ereignisse in einer SQL Server Express Datenbank protokolliert, da die Datenbankgröße für die SQL
Express Edition auf 4 GB beschränkt ist. Setzen Sie die maximale Log-Größe auf ca. 3,8 GB, um die maximale
Größe der SQL Express Datenbank zu nutzen.
Diesen Parameter nnen Sie auch im Acronis Administrative Template (S. 460) setzen.
15.4.10.7 Cloud Backup Proxy
Diese Option ist nur für Verbindungen zum Acronis Cloud Storage über das Internet wirksam.
Diese Option bestimmt, ob sich der Management Server mit dem Internet über einen Proxy-Server
verbinden soll.
Hinweis: Der Proxy-Server muss so konfiguriert sein, dass er HTTP-/HTTPS- und TCP-Datenverkehr umleitet.
Die Proxy-Einstellungen für Agent und Management Server müssen separat konfiguriert werden,
auch wenn sie auf derselben Maschine installiert sind.
So ändern Sie die Proxy-Server-Einstellungen
1. Aktivieren Sie das Kontrollkästchen Proxy-Server verwenden.
2. Geben Sie unter Adresse den Netzwerknamen oder die IP-Adresse des Proxy-Servers an
beispielsweise: proxy.beispielname.com oder 192.168.0.1
3. Spezifizieren Sie unter Port die Port-Nummer des Proxy-Servers beispielsweise: 80
4. Sollte der Proxy-Server eine Authentifizierung benötigen, dann geben Sie die entsprechenden
Anmeldedaten unter Benutzername und Kennwort an.
5. Klicken Sie auf die Schaltfläche Verbindung testen, wenn Sie die Proxy-Server-Einstellungen
überprüfen wollen.
451 Copyright © Acronis International GmbH, 2002-2015
15.5 Acronis Backup-Komponenten konfigurieren
Es gibt drei Arten, die verschiedenen Parameter von Acronis Backup-Komponenten in Windows zu
konfigurieren:
durch Verwendung des Acronis Administrative Template
durch Verwendung der grafischen Benutzeroberfläche (GUI)
durch Modifikation der Windows Registry
Unter Linux werden Parameter nicht durch Verwendung der administrativen Vorlage und
Registry-Modifikation konfiguriert, sondern durch das Bearbeiten korrespondierender
Konfigurationsdateien.
Falls die Werte eines per administrativer Vorlage gesetzten Parameters von denen abweichen, die
per Benutzeroberfläche (GUI) gesetzt wurden, so erhalten die vorlagenbasierten Parameter Vorrang
und werden sofort wirksam; die in der GUI angezeigten Werte werden dementsprechend
abgeändert.
Die folgenden Abschnitte erläutern beide Arten der Konfiguration sowie die Parameter, die
konfiguriert werden.
15.5.1 Per administrativen Template gesetzte Parameter
Der nachfolgende Abschnitt erläutert die Parameter der Acronis Backup-Komponenten, die unter
Verwendung des Acronis Administrative Template konfiguriert werden können. Zu Informationen,
wie Sie die administrative Vorlage anwenden, siehe 'So laden Sie das Acronis Administrative
Template (S. 451)'.
Das administrative Template enthält die Konfigurationsparameter des Acronis Backup Agenten, des
Acronis Backup Management Servers, des Acronis Backup Storage Nodes sowie allgemeine
Parameter der Acronis Backup-Komponenten.
Die Parameter des Acronis Backup Storage Nodes sind im Abschnitt 'Storage Nodes (S. 254)'
beschrieben. Die anderen Parameter sind in den entsprechenden Unterpunkten beschrieben.
15.5.1.1 So laden Sie das Acronis Administrative Template
Das von Acronis zur Verfügung gestellte administrative Template ermöglicht das Fein-Tuning einiger
sicherheitsbezogener Funktionen, inklusive verschlüsselter Kommunikationseinstellungen. Durch den
Microsoft Gruppenrichtlinien-Mechanismus können die Richtlinien-Einstellungen des Templates auf
einen einzelnen Computer wie auch auf eine Domain angewendet werden.
So laden Sie das Acronis Administrative Template
1. Führen Sie den Editor für Windows Gruppenrichtlinienobjekte aus
(%windir%\system32\gpedit.msc).
2. Öffnen Sie das zur Bearbeitung gewünschte Gruppenrichtlinienobjekt (Group Policy object, GPO).
3. Erweitern Sie den Ast Computerkonfiguration.
4. Klicken Sie mit der rechten Maustaste auf Administratives Template.
5. Klicken Sie auf Template hinzufügen/entfernen.
6. Klicken Sie auf Hinzufügen.
7. Gehen Sie zu 'Acronis Administrative Template' und klicken Sie auf Öffnen. Der Pfad zum
administrativen Template ist:
456 Copyright © Acronis International GmbH, 2002-2015
Auf der Maschine werden Informationen gesammelt (über die Hardware-Konfiguration, am
häufigsten und am wenigsten verwendete Funktionen, sowie Probleme) und regelmäßig an
Acronis geschickt. Die Ergebnisse sind dazu gedacht, Verbesserungen bei der Software und
Funktionalität zu ermöglichen, um die Bedürfnisse von Acronis-Kunden noch besser zu
erfüllen. Acronis sammelt keine persönliche Daten. Die Teilnahmebedingungen können auf
der Acronis-Website gefunden werden.
Deaktivieren
Es wird keine Information verschickt.
Deaktiviert
Gleichbedeutend mit Nicht konfiguriert.
15.5.1.3 Acronis Backup Agent für Windows
Der nachfolgende Abschnitt erläutert die Parameter des Acronis Backup-Agenten, die unter
Verwendung des Acronis Administrative Template konfiguriert werden können.
Lizenzierung
Spezifiziert, wie oft der Agent seine Lizenz auf dem License Server überprüft und wie lange er
ohne einen License Server arbeiten kann.
License Check Interval (in Tagen)
Beschreibung: Spezifiziert, wie oft (in Tagen) nach Lizenz-Verfügbarkeit auf dem Acronis
License Server geprüft werden soll.
Mögliche Werte:Jede ganze Zahl zwischen 0 und 5
Standardwert: 1
Der Acronis Backup Agent überprüft periodisch, ob sein Lizenzschlüssel auf dem License
Server vorhanden ist. Die erste Überprüfung wird jedes Mal durchgeführt, wenn der Acronis
Backup Agent startet, weitere Überprüfungen erfolgen dann je einmal in der Zahl von Tagen,
die unter License Check Interval angegeben wurden.
Eine Warnung wird in die Ereignisanzeige des Agenten aufgenommen, wenn er sich nicht mit
dem License Server verbinden kann. Sie können die Warnung im Dashboard einsehen.
Wenn der Wert 0 beträgt, wird keine Lizenzprüfung durchgeführt; ohne Lizenz wird die
Funktionalität von Acronis Backup nach der Zahl von Tagen deaktiviert, die unter
Maximum Time without License Server vorgegeben wurde (siehe nächsten Parameter).
Siehe auch License Server Connection Retry Interval weiter unten in diesem Abschnitt.
Maximum Time without License Server (in Tagen)
Beschreibung: Spezifizieren Sie, wie viele Tage Acronis Backup normal arbeiten wird, bis
seine Funktionalität deaktiviert wird.
Mögliche Werte:Jede ganze Zahl zwischen 0 und 60
Standardwert: 30
Falls der Acronis License Server nicht verfügbar ist, wird Acronis Backup für die Zahl an Tagen
mit voller Funktionalität weiterarbeiten, wie unter Maximum Time without License Server
spezifiziert gezählt vom Beginn der Installation oder von der letzten erfolgreichen
Überprüfung.
License Server Connection Retry Interval (in Stunden)
Beschreibung: Spezifiziert das Intervall, in Stunden, zwischen zwei Verbindungsversuchen,
falls der Acronis License Server nicht verfügbar ist.
Mögliche Werte:Jede ganze Zahl zwischen 0 und 24
457 Copyright © Acronis International GmbH, 2002-2015
Standardwert: 1
Falls während einer Lizenzschlüssel-Überprüfung (siehe License Check Interval, weiter oben
in diesem Abschnitt) der Acronis Backup Agent sich nicht mit dem License Server verbinden
konnte, so wird er dies je einmal innerhalb der Zahl an Stunden erneut versuchen, wie sie
über License Server Connection Retry Interval vorgegeben wurden.
Sollte der Wert 0 betragen, so erfolgen keine erneuten Verbindungsversuche, der Agent
überprüft stattdessen die Lizenz nur noch wie durch License Check Interval bestimmt.
License Server Address
Beschreibung: Spezifiziert den Netzwerknamen oder die IP-Adresse des Acronis License
Servers.
Mögliche Werte:Jede Zeichenkette, 0 bis 32.765 Zeichen lang
Standardwert: Leere Zeichenfolge
Log-Bereinigungsregeln
Spezifiziert, wie das Log das Agenten bereinigt wird.
Dieser Parameter hat die folgenden Einstellungen:
Maximale Größe
Beschreibung: Spezifiziert die maximale Größe des Log-Ordners des Agenten in Kilobyte.
Mögliche Werte:Jede ganze Zahl zwischen 0 und 2.147.483.647
Standardwert: 1048576 (1 GB)
Zu erhaltender Anteil
Beschreibung: Spezifiziert die maximale Log-Größe in Prozent, die bei der Bereinigung zu
erhalten ist.
Mögliche Werte:Jede ganze Zahl zwischen 0 und 100
Standardwert: 95
Details zur Bereinigung des Agent-Logs finden Sie unter Log-Bereinigungsregeln (S. 389).
Windows Event Log
Spezifiziert, wann Ereignisse von Acronis Backup Agent in der Ereignisanzeige von Windows
aufgezeichnet werden.
Dieser Parameter hat zwei Einstellungen:
Trace State
Beschreibung: Spezifiziert, ob die Ereignisse des Agenten in das Ereignis-Log aufgenommen
werden sollen.
Mögliche Werte: Aktiviert oder Deaktiviert
Standardwert: Aktiviert
Trace Level
Beschreibung: Spezifiziert den minimalen Schweregrad von Ereignissen, damit diese in das
Ereignis-Log aufgenommen werden. Nur Ereignisse mit Leveln größer oder gleich zu den
unter Trace Level angegebenen Werten werden gesammelt.
Mögliche Werte: 0 (internes Ereignis), 1 (Debugging-Information), 2 (Information), 3
(Warnung), 4 (Fehler) oder 5 (kritischer Fehler)
Standardwert: 4 (nur Fehler und kritische Fehler werden gesendet falls Trace Stateauf
Aktiviert gesetzt ist)
SNMP
458 Copyright © Acronis International GmbH, 2002-2015
Spezifiziert die Art der Ereignisse des Agenten, über die Benachrichtigungen mit Hilfe des Simple
Network Management Protocols (SNMP) verschickt werden sollen.
Dieser Parameter hat die folgenden Einstellungen:
Trace State
Beschreibung: Spezifiziert, ob SNMP-Benachrichtigungen verschickt werden sollen.
Mögliche Werte: Aktiviert oder Deaktiviert
Standardwert: Aktiviert
Trace Level
Beschreibung: Spezifiziert den minimalen Schweregrad der Ereignisse, damit
SNMP-Benachrichtigungen über diese verschickt werden. Nur Benachrichtigungen über
Ereignisse, deren Schweregrad größer oder gleich zu Trace Level ist, werden versendet.
Mögliche Werte: 0 (internes Ereignis), 1 (Debugging-Information), 2 (Information), 3
(Warnung), 4 (Fehler) oder 5 (kritischer Fehler)
Standardwert: 4 (nur Fehler und kritische Fehler werden gesendet falls Trace Stateauf
Aktiviert gesetzt ist)
SNMP-Adresse
Beschreibung: Spezifiziert den Netzwerknamen oder die IP-Adresse des SNMP-Servers.
Mögliche Werte:Jede Zeichenkette, 0 bis 32.765 Zeichen lang
Standardwert: Leere Zeichenfolge
SNMP-Community
Beschreibung: Spezifiziert den Community-Namen für die SNMP-Benachrichtigungen.
Mögliche Werte:Jede Zeichenkette, 0 bis 32.765 Zeichen lang
Standardwert: öffentlich
Snapshot Storage
Spezifiziert den Ort und die Anfangsgröße des Storages für Snapshots eine temporäre Datei, die
beim Backup der Daten durch einen Snapshot benutzt wird. Die Datei wird gelöscht, sobald das
Backup vollständig ist.
Mit den Standardeinstellungen wird der Snapshot-Storage im Ordner für temporäre Dateien des
Agenten erstellt und belegt anfänglich 20 Prozent vom verfügbaren Speicherplatze des Volumes,
das diesen Ordner enthält. Es wird mehr Platz verwendet, wenn das für den Snapshot
erforderlich ist.
Sie können die Anfangsgröße für den Snapshot-Storage erhöhen oder diesen auf ein anderes
Volume verlegen wenn Probleme mit dem Backup von Daten auftreten, die sich während des
Backups umfangreich ändern.
Dieser Parameter wird bei Erstellung eines lokalen Backup-Plans verwendet. Änderungen an
diesem Parameter haben keinen Einfluss auf bereits existierende lokale Backup-Pläne.
Dieser Parameter hat die folgenden Einstellungen:
Pfad zum Snapshot-Ordner
Beschreibung: Spezifiziert das Verzeichnis, in dem der Snapshot-Storage erstellt wird.
Mögliche Werte:Jede Zeichenkette, 0 bis 32.765 Zeichen lang
Standardwert: Leere Zeichenfolge
Eine leere Zeichenfolge entspricht dem Ordner '%ALLUSERSPROFILE%\Application
Data\Acronis\BackupAndRecovery\MMS\Temp' (in Windows XP und Server 2003) oder
459 Copyright © Acronis International GmbH, 2002-2015
'%PROGRAMDATA%\Acronis\BackupAndRecovery\MMS\Temp' (in Windows Vista und
späteren Versionen von Windows).
Sie können einen lokalen Ordner auf einem beliebigen Volume angeben, einschließlich eines
Volumes, das Sie sichern.
Pre-allocated storage size (in Megabyte)
Beschreibung: Spezifiziert die Anfangsgröße des Snapshot-Storages in Megabyte.
Mögliche Werte:Jede ganze Zahl zwischen 0 und 2.147.483.647
Standardwert: 0
Lautet die Einstellung 0, dann verwendet der Management Server die Einstellung
Pre-allocated storage size (in Prozent).
Die Anfangsgröße wird den verfügbaren Platz abzüglich 50 MB nicht überschreiten.
Pre-allocated storage size (in Prozent)
Diese Einstellung ist nur wirksam, wenn die Einstellung
Pre-allocated storage size (in Megabyte) den Wert 0 hat.
Beschreibung: Spezifiziert die Anfangsgröße des Snapshot-Storages als Prozentwert des
Festplattenplatzes, der zum Zeitpunkt des Backup-Starts zur Verfügung steht.
Mögliche Werte:Jede ganze Zahl zwischen 0 und 100
Standardwert: 50
Beträgt der Wert 0, dann wird kein Snapshot-Storage erstellt.
Die Anfangsgröße wird den verfügbaren Platz abzüglich 50 MB nicht überschreiten.
Die Erstellung von Snapshots ist auch ohne Snapshot-Storage möglich.
Die Größe des Snapshot-Storages beeinflusst die Größe des Backups nicht.
Online Backup-Proxy
Spezifiziert die Proxy-Server-Einstellungen für Internetverbindungen zum Acronis Cloud Storage.
Dieser Parameter hat die folgenden Einstellungen:
Proxy
Beschreibung: Spezifiziert, ob ein Proxy-Server verwendet werden soll.
Mögliche Werte: Aktiviert oder Deaktiviert
Standardwert: Aktiviert
Falls der Wert dieses Parameters deaktiviert ist, werden alle nachfolgenden Parameter
ignoriert.
Adresse des Proxy-Servers
Beschreibung: Spezifiziert den Namen oder die IP-Adresse des Proxy-Servers
Mögliche Werte:Jede Zeichenkette, 0 bis 32.765 Zeichen lang
Standardwert: Leere Zeichenfolge
Port des Proxy-Servers
Beschreibung: Spezifiziert die Port-Nummer des Proxy-Servers
Mögliche Werte:Jede ganze Zahl zwischen 0 und 65535
Standardwert: 0
Anmeldedaten für den Online Backup-Proxy
Verwenden Sie folgende zwei Parameter, falls der Proxy-Server zur Verbindung mit dem Acronis
Cloud Storage eine Authentifizierung erfordert.
Benutzername
460 Copyright © Acronis International GmbH, 2002-2015
Beschreibung: Spezifiziert den Benutzernamen zur Authentifizierung am Proxy-Server
Mögliche Werte:Jede Zeichenkette, 0 bis 32.765 Zeichen lang
Standardwert: Leere Zeichenfolge
Kennwort
Beschreibung: Spezifiziert das Kennwort zur Authentifizierung am Proxy-Server
Mögliche Werte:Jede Zeichenkette, 0 bis 32.765 Zeichen lang
Standardwert: Leere Zeichenfolge
Wichtig. Das Kennwort kann von jedem Benutzer eingesehen werden, der Zugriff auf das
administrative Template hat wie etwa ein Administrator der Maschine.
Katalogisierung
Beschreibung: Spezifiziert, ob der Acronis Backup Agent Backups in nicht verwalteten Depots
katalogisieren wird.
Mögliche Werte: Aktiviert (katalogisieren) oder Deaktiviert (nicht katalogisieren)
Standardwert: Aktiviert
Falls der Wert dieses Parameters Deaktiviert ist, wird die Datenanzeige keine Daten für ein
Depot anzeigen, wenn die Management Konsole direkt mit der Maschine verbunden ist.
Maschinen-Neustart bei laufenden Tasks unterdrücken
Beschreibung: Spezifiziert, was passieren soll, falls die Maschine während einer
Task-Ausführung ausgeschaltet oder neu gestartet werden muss.
Mögliche Werte: Aktiviert (warten, bis der Task beendet ist) oder Deaktiviert (den Task
stoppen)
Standardwert: Deaktiviert
15.5.1.4 Acronis Backup Management Server
Der nachfolgende Abschnitt erläutert die Parameter des Acronis Backup Management Server, die
unter Verwendung des Acronis Administrative Template konfiguriert werden können.
Collecting Logs
Spezifiziert, wann Log-Einträge von Maschinen gesammelt werden, die durch den Acronis Backup
Management Server verwaltet werden.
Dieser Parameter enthält zwei Einstellungen:
Trace State
Beschreibung: Spezifiziert, ob Log-Einträge über die Ereignisse der Komponenten auf den
registrierten Maschinen erfasst werden sollen.
Mögliche Werte: Aktiviert oder Deaktiviert
Standardwert: Aktiviert
Trace Level
Beschreibung: Spezifiziert den minimalen Schweregrad der gesammelten Einträge. Nur
Einträge mit Leveln größer oder gleich zu den unter Trace Level angegebenen Werten
werden gesammelt.
Mögliche Werte: 0 (internes Ereignis), 1 (Debugging-Information), 2 (Information), 3
(Warnung), 4 (Fehler) oder 5 (kritischer Fehler)
Standardwert: 0 (alle Einträge werden gesammelt)
Log-Bereinigungsregeln
461 Copyright © Acronis International GmbH, 2002-2015
Spezifiziert, wie das zentrale Ereignis-Log bereinigt wird, das in der Berichtsdatenbank des
Management Servers gespeichert ist.
Dieser Parameter hat die folgenden Einstellungen:
Maximale Größe
Beschreibung: Spezifiziert die maximale Größe des zentralen Ereignis-Logs in Kilobyte.
Mögliche Werte:Jede ganze Zahl zwischen 0 und 2.147.483.647
Standardwert: 1048576 (1 GB)
Zu erhaltender Anteil
Beschreibung: Spezifiziert die maximale Log-Größe in Prozent, die bei der Bereinigung zu
erhalten ist
Mögliche Werte:Jede ganze Zahl zwischen 0 und 100
Standardwert: 95
Details zur Bereinigung des zentralen Ereignis-Logs finden Sie unter Log-Bereinigungsregeln (S.
450).
Windows Event Log
Spezifiziert, wann Ereignisse von Acronis Backup Management Server in der Ereignisanzeige von
Windows aufgezeichnet werden.
Dieser Parameter hat zwei Einstellungen:
Trace State
Beschreibung: Spezifiziert, ob die Ereignisse des Acronis Backup Management Servers im
Ereignis-Log aufgezeichnet werden sollen.
Mögliche Werte: Aktiviert oder Deaktiviert
Standardwert: Aktiviert
Trace Level
Beschreibung: Spezifiziert den minimalen Schweregrad von Ereignissen, damit diese in das
Ereignis-Log aufgenommen werden. Nur Ereignisse mit Leveln größer oder gleich zu den
unter Trace Level angegebenen Werten werden gesammelt.
Mögliche Werte: 0 (internes Ereignis), 1 (Debugging-Information), 2 (Information), 3
(Warnung), 4 (Fehler) oder 5 (kritischer Fehler)
Standardwert: 4 (nur Fehler und kritische Fehler werden gesendet falls Trace Stateauf
Aktiviert gesetzt ist)
SNMP
Spezifiziert die Art der Ereignisse des Management Servers, über die Benachrichtigungen mit
Hilfe des Simple Network Management Protocols (SNMP) verschickt werden sollen.
Dieser Parameter enthält folgende Einstellungen:
Trace State
Beschreibung: Spezifiziert, ob SNMP-Benachrichtigungen verschickt werden sollen.
Mögliche Werte: Aktiviert oder Deaktiviert
Standardwert: Aktiviert
Trace Level
Beschreibung: Spezifiziert den minimalen Schweregrad der Ereignisse, damit
SNMP-Benachrichtigungen über diese verschickt werden. Nur Benachrichtigungen über
Ereignisse, deren Schweregrad größer oder gleich zu Trace Level ist, werden versendet.
462 Copyright © Acronis International GmbH, 2002-2015
Mögliche Werte: 0 (internes Ereignis), 1 (Debugging-Information), 2 (Information), 3
(Warnung), 4 (Fehler) oder 5 (kritischer Fehler)
Standardwert: 4 (nur Fehler und kritische Fehler werden gesendet falls Trace Stateauf
Aktiviert gesetzt ist)
SNMP-Adresse
Beschreibung: Spezifiziert den Netzwerknamen oder die IP-Adresse des SNMP-Servers.
gliche Werte:Jede Zeichenkette, 0 bis 32.765 Zeichen lang
Standardwert: Leere Zeichenfolge
SNMP-Community
Beschreibung: Spezifiziert den Community-Namen für die SNMP-Benachrichtigungen.
Mögliche Werte:Jede Zeichenkette, 0 bis 32.765 Zeichen lang
Standardwert: öffentlich
Synchronisierung
Spezifiziert, wie sich der Acronis Backup Management Server mit den registrierten Maschinen
verbindet, um zentrale Backup-Pläne bereitzustellen, Logs und Backup-Plan-Zustände abzufragen
und ähnliche Aktionen auszuführen zusammenfassend 'Synchronisierung' genannt.
Dieser Parameter hat die folgenden Einstellungen:
Maximum Connections
Beschreibung: Spezifiziert die maximale Zahl gleichzeitiger Synchronisierungsverbindungen,
die aufrechterhalten werden sollen.
Mögliche Werte:Jede ganze Zahl zwischen 1 und 500
Standardwert: 200
Solange die Gesamtzahl online registrierter Maschinen den unter Maximum Connections
angegebenen Wert nicht überschreitet, wird die Verbindung zu diesen Maschinen immer
aufrechterhalten und führt der Management Server mit jeder Maschine periodische
Synchronisierungen aus.
Im anderen Fall verbindet er sich mit der Zahl von registrierten Maschinen, die der
zugewiesenen Anzahl gleichzeitiger Verbindungen entspricht. Wurde die Synchronisierung
für eine Maschine abgeschlossen, so trennt sich der Management Server von dieser und
nutzt die freigewordene Verbindung zur Synchronisierung mit einer weiteren Maschine und
so weiter.
(Hinweis: Verbindungen zu Maschinen mit hoher Synchronisierungspriorität siehe
Periode-High Priority später in diesem Abschnitt werden voraussichtlich immer
aufrechterhalten.)
Synchronisierungsverbindungen haben nichts mit den Verbindungen zu tun, wie sie zwischen
Acronis Backup Management Server und der Acronis Backup Management Console erfolgen.
Maximum Workers
Beschreibung: Spezifiziert die maximale Zahl von Threads, die zur Synchronisierung
verwendet werden sollen.
Mögliche Werte:Jede ganze Zahl zwischen 1 und 100
Standardwert: 30
Der Prozess des Management Servers nutzt spezielle Threads auch Arbeits-Threads
genannt um die Synchronisierung mit einer registrierten, verbundenen Maschine
durchzuführen.
463 Copyright © Acronis International GmbH, 2002-2015
Jeder Arbeits-Thread führt die Synchronisierung nur mit je einer Maschine gleichzeitig aus.
Eine zur Synchronisierung verbundene Maschine wartet auf einen verfügbaren
Arbeits-Thread. Daher wird die tatsächliche Zahl von Arbeits-Threads nie die maximale Zahl
von Verbindungen überschreiten (siehe Maximum Connections, wie zuvor beschrieben).
Periode (in Sekunden)
Beschreibung: Spezifiziert, wie oft (in Sekunden) die Synchronisierung für Maschinen, die
eine normale Synchronisierungspriorität haben, durchgeführt wird typischerweise
Maschinen ohne aktuell ausgeführte, zentrale Backup-Tasks.
Mögliche Werte:Jede ganze Zahl zwischen 120 und 2.147.483.647
Standardwert: 120
Der Acronis Backup Management Server versucht die Synchronisierung für jede Maschine
mit normaler Priorität je einmal innerhalb des Zeitraums durchzuführen, der in Sekunden
über Period vorgegeben wurde wobei er je einen verfügbaren Arbeits-Thread verwendet
(siehe Maximum Workers, wie zuvor beschrieben).
Sollte es weniger Arbeits-Threads als Maschinen mit normaler Priorität geben, so kann das
tatsächliche Intervall zwischen den Synchronisierungen länger als der angegebene Wert des
Parameters sein.
Period-High Priority (in Sekunden)
Beschreibung: Spezifiziert, wie oft (in Sekunden) die Synchronisierung für Maschinen, die
eine hohe Synchronisierungspriorität haben, durchgeführt wird typischerweise Maschinen
mit aktuell ausgeführten, zentralen Backup-Tasks.
Mögliche Werte:Jede ganze Zahl zwischen 15 und 2.147.483.647
Standardwert: 15
Dieser Parameter ist analog zu dem eben beschriebenen Parameter Period.
Real-Time Monitoring
Beschreibung: Spezifiziert, ob ein Echtzeit-Monitoring von registrierten Maschinen
durchgeführt werden soll, statt einen Polling-Mechanimus zu verwenden.
Mögliche Werte: Aktiviert oder Deaktiviert
Standardwert: Deaktiviert
Standardmäßig ist es der Acronis Backup Management Server, der sich mit den registrierten
Maschinen verbindet, um eine Synchronisierung durchzuführen insbesondere, um Daten
wie Backup-Logs abzurufen. Dieser Ansatz ist auch als Polling-Mechanismus bekannt.
Falls jedoch Real Time Monitoring auf Aktiviert gesetzt ist, sendet der Management Server
stattdessen Anfragen an die Maschinen, neue Daten anzubieten, wenn diese auftauchen bzw.
entstehen und geht dann in einen Lauschmodus. Dieser Ansatz wird Echtzeit-Monitoring
genannt.
Echtzeit-Monitoring kann den Netzwerkverkehr reduzieren z.B. wenn zentrale
Backup-Tasks selten ablaufen. Es ist jedoch nur dann effektiv, wenn es relativ wenig
registrierte Maschinen gibt.
Vermeiden Sie es, Echtzeit-Monitoring zu aktivieren, wenn die Zahl an registrierten
Maschinen die maximale Zahl gleichzeitiger Verbindungen übersteigt (siehe
Maximum Connections, weiter oben in diesem Abschnitt).
Zweiter Verbindungsversuch
Beschreibung: Spezifiziert, ob ein erneuter Verbindungsversuch zu einer registrierten
Maschine unternommen werden soll, indem die letztbekannte IP-Adresse verwendet wird,
nachdem ein Verbindungsversuch unter Verwendung des Host-Namens gescheitert ist.
464 Copyright © Acronis International GmbH, 2002-2015
Mögliche Werte: Aktiviert oder Deaktiviert
Standardwert: Deaktiviert
Der Acronis Backup Management Server verwendet beim Verbindungsversuch mit einer
registrierten Maschine zuerst ihren Netzwerknamen vorausgesetzt die Maschine wurde
dem Management Server über ihren Namen hinzugefügt.
Falls der Parameter Second Connection Attempt auf Aktiviert eingestellt ist und eine
Verbindung zur Maschine unter Verwendung ihres Netzwerknamens gescheitert ist, so macht
der Management Server einen zweiten Verbindungsversuch, indem er diesmal die letzte
IP-Adresse verwendet, die mit diesem Netzwerknamen assoziiert war.
Wir empfehlen, den Parameter Second Connection Attempt nur in solchen Netzwerken auf
Enabled zu setzen, die denen es häufiger zu Problemen mit DNS-Servern kommt und wo sich
die IP-Adressen der Maschinen selten ändern (ist z.B. der Fall bei festen IP-Adressen oder
langen DHCP-Lease-Zeiten).
Diese Einstellung hat keinen Effekt auf Maschinen, die dem Management Server über eine
IP-Adresse hinzugefügt wurden.
Offline Period Threshold (in Sekunden)
Beschreibung: Spezifiziert das maximale Intervall, in Sekunden, zwischen den erneuten
Verbindungsversuchen zu einer registrierten Maschine, die offline zu sein scheint.
Mögliche Werte:Jede ganze Zahl zwischen 1800 und 2.147.483.647
Standardwert: 1800
Normalerweise verbindet sich der Management Server zu jeder registrierten Maschine nach
einem bestimmten Zeitintervall (siehe Period und Period-High Priority zuvor in diesem
Abschnitt). Wenn der Management Server entdeckt, dass die Maschine offline ist, verdoppelt
er dieses Intervall; er behält die Verdopplung dieses Intervalls mit jedem Folgeversuch bei,
bis der unter Offline Period Threshold spezifizierte Wert erreicht ist. Sobald die Maschine
wieder online ist, wird das Zeitintervall erneut normal.
Dieser Ansatz hat das Ziel, die Ressourcen des Management Servers effizient zu nutzen und
die Netzwerklast zu reduzieren.
Snapshot Storage
Spezifiziert den Ort und die Anfangsgröße des Storages für Snapshots eine temporäre Datei, die
beim Backup der Daten durch einen Snapshot benutzt wird. Die Datei wird gelöscht, sobald das
Backup vollständig ist.
Mit den Standardeinstellungen wird der Snapshot-Storage im Ordner für temporäre Dateien des
entsprechenden Agenten erstellt und belegt anfänglich 20 Prozent vom verfügbaren
Speicherplatze des Volumes, das diesen Ordner enthält. Es wird mehr Platz verwendet, wenn das
für den Snapshot erforderlich ist.
Sie können die Anfangsgröße für den Snapshot-Storage erhöhen oder diesen auf ein anderes
Volume verlegen wenn Probleme mit dem Backup von Daten auftreten, die sich während des
Backups umfangreich ändern.
Dieser Parameter wird bei Erstellung eines zentralen Backup-Plans verwendet. Änderungen an
diesem Parameter haben keinen Einfluss auf bereits existierende zentrale Backup-Pläne.
Dieser Parameter hat die folgenden Einstellungen:
Pfad zum Snapshot-Ordner
Beschreibung: Spezifiziert das Verzeichnis, in dem der Snapshot-Storage platziert wird.
Mögliche Werte:Jede Zeichenkette, 0 bis 32.765 Zeichen lang
Standardwert: Leere Zeichenfolge
465 Copyright © Acronis International GmbH, 2002-2015
Eine leere Zeichenfolge entspricht dem Ordner '%ALLUSERSPROFILE%\Application
Data\Acronis\BackupAndRecovery\MMS\Temp' (in Windows XP und Server 2003) oder
'%PROGRAMDATA%\Acronis\BackupAndRecovery\MMS\Temp' (in Windows Vista und
späteren Versionen von Windows).
Sie können einen lokalen Ordner auf einem beliebigen Volume angeben, einschließlich eines
Volumes, das Sie sichern.
Pre-allocated storage size (in Megabyte)
Beschreibung: Spezifiziert die Anfangsgröße des Snapshot-Storages in Megabyte.
gliche Werte:Jede ganze Zahl zwischen 0 und 2.147.483.647
Standardwert: 0
Lautet die Einstellung 0, dann verwendet der Management Server die Einstellung
Pre-allocated storage size (in Prozent).
Die Anfangsgröße wird den verfügbaren Platz abzüglich 50 MB nicht überschreiten.
Pre-allocated storage size (in Prozent)
Diese Einstellung ist nur wirksam, wenn die Einstellung
Pre-allocated storage size (in Megabyte) den Wert 0 hat.
Beschreibung: Spezifiziert die Anfangsgröße des Snapshot-Storages als Prozentwert des
Festplattenplatzes, der zum Zeitpunkt des Backup-Starts zur Verfügung steht.
Mögliche Werte:Jede ganze Zahl zwischen 0 und 100
Standardwert: 50
Beträgt der Wert 0, dann wird kein Snapshot-Storage erstellt.
Die Anfangsgröße wird den verfügbaren Platz abzüglich 50 MB nicht überschreiten.
Die Erstellung von Snapshots ist auch ohne Snapshot-Storage möglich.
Die Größe des Snapshot-Storages beeinflusst die Größe des Backups nicht.
Online Backup-Proxy
Spezifiziert die Proxy-Server-Einstellungen für Internetverbindungen zum Acronis Cloud Storage.
Dieser Parameter hat die folgenden Einstellungen:
Proxy
Beschreibung: Spezifiziert, ob ein Proxy-Server verwendet werden soll.
Mögliche Werte: Aktiviert oder Deaktiviert
Standardwert: Aktiviert
Falls der Wert dieses Parameters deaktiviert ist, werden alle nachfolgenden Parameter
ignoriert.
Adresse des Proxy-Servers
Beschreibung: Spezifiziert den Namen oder die IP-Adresse des Proxy-Servers
Mögliche Werte:Jede Zeichenkette, 0 bis 32.765 Zeichen lang
Standardwert: Leere Zeichenfolge
Port des Proxy-Servers
Beschreibung: Spezifiziert die Port-Nummer des Proxy-Servers
Mögliche Werte:Jede ganze Zahl zwischen 0 und 65535
Standardwert: 0
Anmeldedaten für den Online Backup-Proxy
466 Copyright © Acronis International GmbH, 2002-2015
Verwenden Sie folgende zwei Parameter, falls der Proxy-Server zur Verbindung mit dem Acronis
Cloud Storage eine Authentifizierung erfordert.
Benutzername
Beschreibung: Spezifiziert den Benutzernamen zur Authentifizierung am Proxy-Server
Mögliche Werte:Jede Zeichenkette, 0 bis 32.765 Zeichen lang
Standardwert: Leere Zeichenfolge
Kennwort
Beschreibung: Spezifiziert das Kennwort zur Authentifizierung am Proxy-Server
Mögliche Werte:Jede Zeichenkette, 0 bis 32.765 Zeichen lang
Standardwert: Leere Zeichenfolge
Wichtig. Das Kennwort kann von jedem Benutzer eingesehen werden, der Zugriff auf das
administrative Template hat wie etwa ein Administrator der Maschine.
Programm zur Kundenzufriedenheit (CEP)
Beschreibung: Spezifiziert, ob der Management Server am Programm zur Kundenzufriedenheit
(CEP) teilnimmt.
Mögliche Werte: Aktiviert (teilnehmen) oder Deaktiviert (nicht teilnehmen)
Standardwert: Aktiviert
15.5.1.5 Acronis Backup Management Console
Der nachfolgende Abschnitt erläutert die Parameter der Acronis Backup Management Console, die
mit dem Acronis Administrative Template festgelegt werden können.
Auf Updates prüfen
Beschreibung: Spezifiziert, ob die automatische Prüfung auf Software-Updates jedes Mal
durchgeführt wird, wenn Sie die Management Konsole starten.
Mögliche Werte: Aktiviert (Überprüfung durchführen) oder Deaktiviert (keine Überprüfung
durchführen)
Standardwert: Aktiviert
Programm zur Kundenzufriedenheit (CEP)
Beschreibung: Spezifiziert, ob die Management Konsole am Programm zur Kundenzufriedenheit
(CEP) teilnimmt.
Mögliche Werte: Aktiviert (teilnehmen) oder Deaktiviert (nicht teilnehmen)
Standardwert: Aktiviert
Smart Error Reporting
Beschreibung: Spezifiziert, ob bei einer von der Management Konsole angezeigten
Fehlermeldung ein Link auf einen passenden Acronis Knowledge Base-Artikel eingeblendet wird.
Mögliche Werte: Aktiviert (einblenden) oder Deaktiviert (nicht einblenden)
Standardwert: Aktiviert
467 Copyright © Acronis International GmbH, 2002-2015
15.5.2 Über die Windows-Registry festgelegte Parameter
Katalogisierung
Der folgende Parameter aktiviert oder deaktiviert die Katalogisierung auf dem Acronis Backup
Management Server. Der Parameter ist nützlich, wenn das Aktualisieren oder Laden des
Datenkatalogs zu viel Zeit beansprucht.
Der Parameter ist ein String-Wert, der dem entsprechenden Schlüssel Catalog in der Registry manuell
hinzugefügt werden sollte. Sollte der Parameter in der Registry fehlen, ist die Katalogisierung auf
dem Management Server aktiviert.
Verwenden Sie zur (De)Aktivierung der Katalogisierung auf einem Acronis Backup Storage Node den ähnlichen,
im Abschnitt 'Konfiguration eines Storage Nodes mit der Windows-Registry (S. 260)' beschriebenen Parameter.
Aktiviert
Mögliche Werte: 0 (deaktiviert die Katalogisierung) oder 1 (aktiviert die Katalogisierung)
Registry-Schlüssel:
HKEY_LOCAL_MACHINE\SOFTWARE\Acronis\AMS\Configuration\Catalog\Enabled
Ist die Katalogisierung deaktiviert, dann wird der Management Server keine Backups in nicht
verwalteten Depots katalogisieren. Außerdem werden die Datenanzeige und der Datenkatalog
keine Daten anzeigen, wenn die Management Konsole mit dem Management Server verbunden
ist.
491 Copyright © Acronis International GmbH, 2002-2015
Large Scale Recovery
Large Scale Recovery ist ein Extra-Service, mit dem Sie eine Kopie der Backups abrufen können,
welche sich im Cloud Storage befinden. Anschließend können Sie die Daten aus dieser Kopie
wiederherstellen.
Der 'Large Scale Recovery'-Dienst ist in Ihrer Region möglicherweise nicht verfügbar. Klicken Sie hier
für weitere Informationen: http://kb.acronis.com/content/15118.
Lizenz
Nicht zu verwechseln mit Produktlizenzen von Acronis Backup.
Erlaubnis für eine Maschine, einen Extra-Service von Acronis Cloud Backup zu verwenden.
Sie können 'Initial Seeding'-Lizenzen bzw. 'Large Scale Recovery'-Lizenzen erwerben.
Ein Abonnement neu zuweisen
Ein bereits aktiviertes Abonnement einer anderen Maschine zuweisen.
Registrierungscode
Zeichenkette zur Registrierung eines Abonnements oder einer Lizenz, die bei einem Acronis-Partner
erworben wurde.
Wenn Sie ein solches Abonnement oder eine solche Lizenz erworben haben, erhalten Sie eine
Bestätigungs-E-Mail mit den Registrierungscodes für jede von diesen. Danach tragen Sie diese
Registrierungscodes auf der Webseite zur Kontoverwaltung ein worauf diese Abonnements und
Lizenzen zur Benutzung verfügbar werden.
Ein Abonnement erneuern
Weisen Sie ein Abonnement des gleichen Typs zu und mit der gleichen oder einer größeren Storage
Quota, als die des derzeitigen, aktivieren Abonnements.
Dieses Abonnement wird aktiviert, sobald das aktuelle Abonnement endet.
Storage-Quota
Die Menge an Speicherplatz auf dem Online Storage, die auf Basis des Abonnements belegt werden
kann.
Abonnement
Erlaubnis für eine oder mehrere Maschinen, eine bestimmte Menge an Speicherplatz für eine
bestimmte Zeitdauer im Cloud Storage zu verwenden.
Abonnementzeitraum
Zeitraum, in dem ein Abonnement aktiviert bleibt. Sie können die Maschine während dieses
Zeitraums sichern und wiederherstellen. Eine Wiederherstellung ist auch noch für weitere 30 Tage
nach Ablauf des Zeitraums möglich.
Eine Abonnement-Zuweisung aufheben
Macht ein bereits zugewiesenes Abonnement wieder verfügbar.
Sie können die Zuweisung eines Abonnements aufheben, so lange es nicht aktiviert wurde.
493 Copyright © Acronis International GmbH, 2002-2015
17 Glossar
A
Acronis Active Restore
Geschützte Technologie von Acronis, die ein System sofort verfügbar macht, nachdem die
Wiederherstellung des Systems angefangen hat. Das System bootet aus dem Backup (S. 499) und die
Maschine wird betriebsbereit, um notwendige Dienste zur Verfügung zu stellen. Die für eingehende
Anforderungen notwendigen Daten werden mit der höchsten Priorität, alle anderen im Hintergrund
wiederhergestellt. Beschränkungen:
das Backup muss sich auf einem lokalen Laufwerk befinden (irgendeinem Gerät, das durch das
BIOS verfügbar gemacht wird mit Ausnahmen des Bootens über das Netzwerk)
Linux-Images werden nicht unterstützt
GPT-Laufwerke und der UEFI-Boot-Modus werden nicht unterstützt.
Acronis Plug-in für WinPE
Modifikation von Acronis Backup Agent für Windows, die in einer Preinstallation Environment
ausgeführt werden kann. Das Plugin kann mit Hilfe von Bootable Media Builder zu einem Image für
WinPE (S. 506) hinzugefügt werden. Die resultierenden bootfähigen Medien (S. 496) können benutzt
werden, jede PC-kompatible Maschine zu starten und, mit gewissen Einschränkungen, die meisten
direkten Verwaltungsaufgaben (S. 498) ohne Hilfe des Betriebssystems auszuführen. Aktionen
können entweder lokal über die Benutzerschnittstelle oder remote mit Hilfe der Konsole (S. 501)
konfiguriert und gesteuert werden.
Acronis Secure Zone
Ein geschütztes Volume zum Speichern von Backup-Archiven (S. 494) innerhalb einer verwalteten
Maschine (S. 505). Vorteile:
ermöglicht die Wiederherstellung eines Laufwerks auf dasselbe Laufwerk, auf der auch die
Laufwerk-Backups hinterlegt sind
bietet eine kosteneffektive und handliche Methode zum Schutz vor Softwarefehlern,
Virusangriffen, Bedienerfehlern
beseitigt die Notwendigkeit, in jedem Fall für Backup oder Wiederherstellung ein separates
Medium oder eine Netzwerkverbindung bereitstellen zu müssen. Diese Funktion ist besonders
für mobile Benutzer nützlich.
kann als primärer Speicherort dienen, von wo aus Backups dann weiter repliziert werden.
Einschränkung: die Acronis Secure Zone kann nicht auf einem dynamischen Laufwerk (S. 499)
organisiert werden.
Die Acronis Secure Zone wird als persönliches Depot (S. 503) betrachtet.
Acronis Startup Recovery Manager (ASRM)
Eine Modifikation des bootfähigen Agenten (S. 496), auf dem Systemlaufwerk liegend und
konfiguriert, um beim Booten zu starten, wenn die Taste F11 gedrückt wird. Acronis Startup Recovery
494 Copyright © Acronis International GmbH, 2002-2015
Manager bietet eine Alternative zu Rettungsmedien oder einer Netzwerkverbindung, um ein
bootfähiges Rettungswerkzeug zu starten.
Der Acronis Startup Recovery Manager ist besonders für mobile Anwender nützlich. Wenn ein Fehler
auftritt, bootet der Benutzer die Maschine neu, drückt die F11-Taste, sobald die Meldung „Druecken
Sie F11 zum Ausfuehren des Acronis Startup Recovery Managers…“ erscheint, und stellt dann die
Daten auf die gleiche Weise wie mit den gewöhnlichen bootfähigen Medien wieder her.
Einschränkungen: Erfordert die Reaktivierung von Boot-Loadern außer Windows-Loadern und GRUB.
Acronis Universal Restore
Eine proprietäre Acronis-Technologie, um Windows oder Linux auf abweichender Hardware oder
einer virtuellen Maschine bootfähig zu machen. Universal Restore handhabt Abweichungen bei
Geräten, die kritisch für den Betriebssystemstart sind, wie beispielsweise Speicher-Controller,
Hauptplatine oder Chipsatz.
Universal Restore ist nicht verfügbar:
wenn das wiederherzustellende Image in der Acronis Secure Zone (S. 493) liegt oder
wenn Acronis Active Restore (S. 493) verwendet wird,
weil alle diese Funktionen in erster Linie zur sofortigen Datenwiederherstellung auf der gleichen
Maschine gedacht sind.
Agent (Acronis Backup Agent)
Anwendung, die das Backup und die Wiederherstellung von Daten und andere Verwaltungsaufgaben
auf der Maschine (S. 502) ermöglicht, wie z.B. die Task-Verwaltung und Aktionen mit Festplatten.
Die Art Daten, die gesichert werden können, hängt vom Typ des Agenten ab. Acronis Backup enthält
die Agenten für das Backup von Festplatten und Dateien und die Agenten für das Backup virtueller
Maschinen, die auf Virtualisierungs-Servern bereitgestellt werden.
Aktivit
Eine von Acronis Backup durchgeführte Aktion, die dem Erreichen eines bestimmten, vom Benutzer
gesteckten Ziels dient. Beispiele: Backup, Recovery, Export eines Backups, Katalogisierung eines
Depots. Eine Aktivität kann durch einen Benutzer oder die Software selbst initiiert werden. Die
Ausführung eines Tasks (S. 504) verursacht immer eine oder mehrere Aktivitäten.
Archiv
Siehe Backup-Archiv (S. 495).
Aufbewahrungsregeln
Der Teil eines Backup-Plans (S. 495), der spezifiziert, wann und wie von diesem Plan erstellte Backups
(S. 494) gelöscht oder verschoben werden sollen.
495 Copyright © Acronis International GmbH, 2002-2015
B
Backup
Ein Backup ist das Ergebnis einer einzelnen Backup-Aktion. Physikalisch gesehen handelt es sich um
eine Datei oder Bandaufzeichnung, die eine Kopie der gesicherten Daten zu einem spezifischen
Zeitpunkt enthält. Backup-Dateien, die von Acronis Backup erstellt wurden, haben die
Dateierweiterung tib. TIB-Dateien, die das Ergebnis eines Backup-Exports (S. 500) oder
Konsolidierung (S. 501) sind, werden ebenfalls als Backups bezeichnet.
Backup (Aktion)
Aktion, die eine Kopie der Daten erstellt, die auf der Festplatte einer Maschine (S. 502) existieren, um
diese wiederherzustellen oder in den Zustand zu einem festgelegten Tag bzw. Zeitpunkt
zurückzusetzen.
Backup-Archiv (Archiv)
Satz von Backups (S. 494), die mit einem Backup-Plan (S. 495) erstellt und verwaltet werden. Ein
Archiv kann mehrere Voll-Backups (S. 506) enthalten, aber auch inkrementelle (S. 501) und
differentielle Backups (S. 498). Backups, die zum gleichen Archiv gehören, werden immer am
gleichen Ort gespeichert. Falls ein Backup-Plan eine Replikation (S. 503) oder Verschiebung von
Backups zu weiteren Speicherorten beinhaltet, dann bilden die Backups an jedem dieser
Speicherorte ein separates Archiv.
Backup-Optionen
Konfiguration der Parameter für eine Backup-Aktion, wie zum Beispiel die Befehle vor bzw. nach dem
Backup, die maximale Bandbreite im Netzwerk, die dem Backup zugeteilt wird, oder die
Datenkomprimierungsrate. Backup-Optionen sind Bestandteil eines Backup-Plans (S. 495).
Backup-Plan (Plan)
Ein Satz von Regeln, der spezifiziert, wie gegebene Daten auf einer bestimmten Maschine geschützt
bzw. gesichert werden sollen. Ein Backup-Plan spezifiziert:
welche Daten gesichert werden sollen
den Namen und Speicherort des Backup-Archivs (S. 495)
das Backup-Schema (S. 496). Das schließt eine Backup-Planung und [optional]
Aufbewahrungsregeln (S. 494) mit ein
[optional] zusätzliche Aktionen, die mit den Backups durchgeführt werden sollen (Replikation (S.
503), Validierung (S. 505), Konvertierung zu einer virtuellen Maschine)
die Backup-Optionen (S. 495).
Ein Backup-Plan kann beispielsweise folgende Informationen enthalten:
führe ein Backup von Volume C: aus (das sind die Daten, die der Plan schützt)
benenne das Archiv 'MeinSystemVolume' und speichere es in '\\server\backups' (Name und
Speicherort des Backup-Archivs)
führe ein monatliches Voll-Backup am letzten Tag des Monats um 10:00 Uhr aus und ein
inkrementelles Backup an Sonntagen um 22:00 Uhr. Lösche Backups, die älter sind als 3 Monate
(das ist das Backup-Schema)
496 Copyright © Acronis International GmbH, 2002-2015
validiere das letzte Backup unmittelbar nach seiner Erstellung (das ist die Validierungsregel)
schütze das Archiv mit einem Kennwort (das ist eine Option).
Physikalisch ist ein Backup-Plan ein Zusammenstellung von Tasks (S. 504), die auf einer verwalteten
Maschine (S. 505) ausgeführt werden.
Ein Backup-Plan kann direkt auf der Maschine erstellt werden, von einer anderen Maschine
importiert werden (lokaler Plan) oder vom Management Server auf die Maschine verbreitet werden
(zentraler Plan (S. 507)).
Backup-Schema
Teil eines Backup-Plans (S. 495), der den Zeitplan für das Backup und [optional] die
Aufbewahrungsregeln und den Zeitplan für die Bereinigung (S. 496) mit einschließt. Beispielsweise
führe monatlich ein Voll-Backup (S. 506) am letzten Tag des Monats um 10:00 Uhr aus und ein
inkrementelles Backup (S. 501) an Sonntagen um 22:00 Uhr. Lösche Backups, die älter sind als 3
Monate. Prüfe auf solche Backups jedes Mal, wenn ein Backup abgeschlossen wurde.
Acronis Backup bietet die Möglichkeit, bekannte optimierte Backup-Schemata wie zum Beispiel GVS
und Türme von Hanoi zu verwenden, benutzerdefinierte Backup-Schemata zu erstellen oder alle
Daten auf einmal zu sichern.
Bereinigung
Löschen von Backups (S. 494) aus einem Backup-Archiv (S. 495) oder Verschieben zu einem anderen
Speicherort, um veraltete Backups zu entfernen oder um zu verhindern, dass das Archiv die
gewünschte Größe zu überschreitet.
Eine Bereinigung besteht in derAnwendung von Aufbewahrungsregeln (S. 494) auf ein Archiv. Die
Aufbewahrungsregeln werden durch den Backup-Plan (S. 495) eingerichtet, der das Archiv produziert.
Eine Bereinigung kann (muss aber nicht) dazu führen, dass Backups gelöscht oder verschoben
werden, je nachdem, ob die Aufbewahrungsregeln verletzt wurden oder nicht.
Bootable Agent
Bootfähiges Wiederherstellungswerkzeug, das die meisten Funktionen von Acronis Backup Agent (S.
494) enthält. Der bootfähige Agent basiert auf einem Linux-Kernel. Eine Maschine (S. 502) kann
entweder mit Hilfe bootfähiger Medien (S. 496) oder über den Acronis PXE Server in den bootfähigen
Agenten gestartet werden. Aktionen können entweder lokal über die Benutzerschnittstelle oder
remote mit Hilfe der Konsole (S. 501) konfiguriert und gesteuert werden.
Boothiges Medium
Physikalisches Medium (CD, DVD, USB-Sticks oder andere von einer Maschine (S. 502) als Boot-Gerät
unterstützt Medien), die den bootfähigen Agenten (S. 496) oder die Windows Preinstallation
Environment (WinPE) (S. 506) mit dem Acronis Plug-in für WinPE (S. 493) enthalten. Eine Maschine
kann außerdem mit einer der genannten Umgebungen gestartet werden, wenn die Möglichkeit
genutzt wird, per Acronis PXE-Server oder Windows Deployment Service (WDS) über das Netzwerk zu
booten. Diese Server mit ihren hochgeladenen, bootfähigen Komponenten können auch als eine Art
bootfähiges Medium angesehen werden.
Bootfähige Medien werden am häufigsten verwendet, um:
ein Betriebssystem wiederherzustellen, das nicht mehr bootet
497 Copyright © Acronis International GmbH, 2002-2015
auf Daten zuzugreifen und zu sichern, die in einem beschädigten System überlebt haben
ein Betriebssystem auf fabrikneue Computer zu verteilen
Basis-Volumes oder dynamische Volumes (S. 500) auf fabrikneuen Festplatten (bzw. ähnlichen
Laufwerken) einzurichten
Laufwerke mit nicht unterstütztem Dateisystem per Sektor-für-Sektor-Backup zu sichern
Daten 'offline' zu sichern, die wegen einer Zugangsbeschränkung, einer Sperrung durch laufende
Anwendungen oder wegen anderer Gründe nicht 'online' gesichert werden können.
D
Datenkatalog
Der Datenkatalog ermöglicht Benutzern, die benötigten Versionen bestimmter Daten leicht zu finden
und diese für eine Recovery-Aktion auszuwählen. Benutzer können auf einer verwalteten Maschine
(S. 505) Daten in jedem Depot (S. 498), auf das von dieser Maschine Zugriff besteht, einsehen und
suchen. Der auf dem Management Server (S. 502) verfügbare zentrale Katalog enthält alle auf seinen
Storage Nodes (S. 504) gespeicherten Daten.
Physikalisch wird der Datenkatalog in Katalogdateien gespeichert. Jedes Depot verwendet seinen
eigenen Satz an Katalogdateien, die normalerweise direkt im Depot vorliegen. Sollte dies nicht
möglich sein, wie etwa bei Band-Storages, dann werden die Katalogdateien in einem lokalen Ordner
der verwalteten Maschine oder des Storage Nodes gespeichert. Ein Storage Node speichert zudem
die Katalogdateien seiner Remote-Depots auch lokal, um so einen schnelleren Zugriff zu erreichen.
Datentgergruppe
Anzahl dynamischer Laufwerke (S. 499), die ihre Konfigurationendaten in ihren LDM-Datenbanken
speichern und deshalb als ein Ganzes verwaltet werden können. Normalerweise sind alle
dynamischen Datenträger, die innerhalb der gleichen Maschine (S. 502) erstellt wurden, Mitglieder
der gleichen Datenträgergruppe.
Sobald das erste dynamische Datenträger vom LDM oder einem anderen
Festplattenverwaltungswerkzeug erstellt wird, kann der Name der Datenträgergruppe im
Registry-Key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\dmio\Boot Info\Primary
Disk Group\Name gefunden werden.
Das nächste erstellte oder importierte Datenträger wird zur gleichen Datenträgergruppe hinzugefügt.
Die Gruppe existiert, so lange wenigstens eine ihrer Mitglieder existiert. Nachdem der letzte
dynamische Datenträger abgeschaltet oder in einen Basisdatenträger konvertiert wurde, ist die
Gruppe stillgelegt, obwohl der Name im oben genannten Registry-Key erhalten bleibt. Falls erneut
ein dynamischer Datenträger erstellt oder wieder angeschlossen wird, wird eine Datenträgergruppe
mit einem inkrementellen Namen erstellt.
Wenn eine Datenträgergruppe zu einer anderen Maschine verschoben wird, wird sie als
„fremd“ betrachtet und kann nicht benutzt werden, bis sie in eine existierende Datenträgergruppe
importiert wird. Der Import aktualisiert die Konfigurationsdaten auf den lokalen und den 'fremden'
Datenträgern, damit sie eine Einheit bilden. Eine 'fremde' Gruppe wird importiert, wie sie ist (wird
den ursprünglichen Namen haben), wenn keine Datenträgergruppe auf der Maschine existiert.
Weitere Informationen über Datenträgergruppen finden Sie auf den Microsoft-Webseiten:
222189 Beschreibung der Datenträgergruppen in der Windows Datenträgerverwaltung
http://support.microsoft.com/kb/222189/DE-DE/
498 Copyright © Acronis International GmbH, 2002-2015
Deduplizierendes Depot
Verwaltetes Depot (S. 505) mit aktivierter Deduplizierung (S. 498).
Deduplizierung
Methode, um identische Informationen in verschiedenen Kopien nur einmalig zu speichern.
Acronis Backup kann die Deduplizierungstechnologie auf Backup-Archive (S. 495) anwenden, die auf
Storage Nodes (S. 504) gespeichert sind. Das reduziert den für Archive benötigten Speicherplatz, den
Backup-Datentransfer sowie die Netzwerkauslastung während der Backup-Erstellung.
Depot
Ort für die Ablage von Backup-Archiven (S. 495). Ein Depot kann auf einem lokalen Laufwerk, auf
einem Netzlaufwerk oder auf einem entfernbaren Medium wie einem USB-Laufwerk organisiert
werden. Es gibt keine Limits für die Größe eines Depots oder die Zahl der Backups in einem Depot.
Sie können die Größe jedes Archivs durch Bereinigung (S. 496) begrenzen, aber die Gesamtgröße der
Archive in einem Depot wird nur durch die Größe des Speichers selbst begrenzt.
Desaster-Recovery-Plan (DRP)
Ein Dokument, die eine Liste von per Backup gesicherten Datenelementen sowie genaue
Anweisungen enthält, wie diese Elemente aus dem Backup wiederhergestellt werden sollen.
Wird die entsprechende Backup-Option (S. 495) aktiviert, dann wird ein DRP erstellt, sobald das erste
Backup erfolgreich vom Backup-Plan durchgeführt wurde und ebenso, wenn sich die Liste der
Datenelemente oder die DRP-Parameter ändern sollten. Dein DRP kann an die spezifizierten
E-Mail-Adressen gesendet oder als Datei in einem lokalen Ordner oder Netzwerkordner gespeichert
werden.
Differentielles Backup
Ein differentielles Backup speichert Änderungen an den Daten im Vergleich zum letzten
vorangegangenen Voll-Backup (S. 506). Sie benötigen den Zugriff auf das entsprechende Voll-Backup,
um die Daten aus einem differentiellen Backup wiederherzustellen.
Direkte Verwaltung
Eine Aktion, die auf einer verwalteten Maschine (S. 505) unter Verwendung einer direkten
Verbindung zwischen Konsole (S. 501) und Agent (S. 494) ausgeführt wird (im Gegensatz zur zentraler
Verwaltung (S. 506), bei der Aktionen auf dem Management Server (S. 502) konfiguriert und dann
durch den Server auf die verwalteten Maschinen verbreitet werden).
Die direkten Verwaltungsaktionen umfassen:
Erstellung und Verwaltung lokaler Backup-Pläne (S. 502)
Erstellung und Verwaltung lokaler Tasks (S. 502), wie z.B. Recovery-Tasks
Erstellung und Verwaltung persönlicher Depots (S. 503) und der dort gespeicherten Archive
Anzeige der Stadien, Fortschritte und Eigenschaften derjenigen zentralen Tasks (S. 507), die auf
der Maschine vorkommen
Anzeige und Verwaltung von Logs der Aktionen des Agenten
504 Copyright © Acronis International GmbH, 2002-2015
Diese Funktion ersetzt und erweitert die Backup-Option 'Dual-Destination', wie sie in Acronis Backup
& Recovery 10 verfügbar war.
S
Single-Pass-Backup
Ein Single-Pass-Backup (Einzeldurchlauf-Backup, auch als anwendungssensitives Backup bekannt) ist
ein Laufwerk-Backup, welches Metadaten von VSS-kompatiblen Anwendungen enthält, die auf dem
Laufwerk vorliegen. Diese Metadaten ermöglichen es, die per Backup gesicherten Anwendungsdaten
zu durchsuchen und wiederherzustellen, ohne das komplette Laufwerk oder Volume
wiederherstellen zu müssen.
Standardgruppe
Eine Gruppe von Maschinen, die permanent auf einem Management Server (S. 502) vorliegen.
Diese eingebauten Standardgruppen können nicht gelöscht, zu anderen Gruppen verschoben oder
manuell modifiziert werden. Benutzerdefinierte Gruppen können nicht innerhalb von
Standardgruppen erstellt werden. Es gibt keinen anderen Weg, eine Maschine aus der
Standardgruppe zu entfernen, als diese vom Management Server zu entfernen.
Statische Gruppe
Maschinengruppe, die der Administrator eines Management Servers (S. 502) durch manuelles
Hinzufügen von Maschinen zur betreffenden Gruppe auffüllt. Eine Maschine verbleibt in einer
statischen Gruppe, bis der Administrator diese von der Gruppe oder vom Management Server
entfernt.
Storage Node (Acronis Backup Storage Node)
Server, der zur optimierten Nutzung verschiedener Ressourcen gedacht ist, die zum Schutz von
Unternehmensdaten erforderlich sind. Dieses Ziel wird durch die Organisation von verwalteten
Depots (S. 505) erreicht. Dank eines Storage Nodes kann ein Administrator:
einen einzelnen zentralen Katalog (S. 497) für alle in verwalteten Depots gespeicherte Daten
verwenden
verwaltete Maschinen (S. 505) von unnötiger CPU-Last befreien, indem Bereinigungen (S. 496),
Validierungen (S. 505) und anderen Aktionen mit den Backup-Archiven (S. 495) durchgeführt
werden, die sonst von den Agenten (S. 494) ausgeführt würden
den von Archiven (S. 495) verursachten Backup-Datentransfer und belegten Speicherplatz durch
Verwendung von Deduplizierung (S. 498) drastisch senken
mit Hilfe verschlüsselter Depots (S. 505) den Zugriff auf Backup-Archive verhindern, auch wenn
das Speichermedium gestohlen wird oder es zu unbefugtem Zugriff auf die Archive kommt.
T
Task
Ein Satz von Aktionen, der von Acronis Backup zu einem bestimmten Zeitpunkt oder auf ein Ereignis
hin durchgeführt wird. Die Aktionen sind in einer nicht vom Benutzer lesbaren Service-Datei
beschrieben. Zeitpunkt oder Ereignis (für die Planung) werden in einem geschützten
Registry-Schlüssel (in Windows) oder im Dateisystem (in Linux) gespeichert.
503


Need help? Post your question in this forum.

Forumrules


Report abuse

Libble takes abuse of its services very seriously. We're committed to dealing with such abuse according to the laws in your country of residence. When you submit a report, we'll investigate it and take the appropriate action. We'll get back to you only if we require additional details or have more information to share.

Product:

For example, Anti-Semitic content, racist content, or material that could result in a violent physical act.

For example, a credit card number, a personal identification number, or an unlisted home address. Note that email addresses and full names are not considered private information.

Forumrules

To achieve meaningful questions, we apply the following rules:

Register

Register getting emails for Acronis Backup Advanced Version 11.5 Update 6 at:


You will receive an email to register for one or both of the options.


Get your user manual by e-mail

Enter your email address to receive the manual of Acronis Backup Advanced Version 11.5 Update 6 in the language / languages: German as an attachment in your email.

The manual is 4,46 mb in size.

 

You will receive the manual in your email within minutes. If you have not received an email, then probably have entered the wrong email address or your mailbox is too full. In addition, it may be that your ISP may have a maximum size for emails to receive.

Others manual(s) of Acronis Backup Advanced Version 11.5 Update 6

Acronis Backup Advanced Version 11.5 Update 6 Quick start guide - English - 13 pages

Acronis Backup Advanced Version 11.5 Update 6 Installation Guide - English - 67 pages

Acronis Backup Advanced Version 11.5 Update 6 User Manual - English - 449 pages

Acronis Backup Advanced Version 11.5 Update 6 Quick start guide - German - 14 pages

Acronis Backup Advanced Version 11.5 Update 6 User Manual - German - 73 pages


The manual is sent by email. Check your email

If you have not received an email with the manual within fifteen minutes, it may be that you have a entered a wrong email address or that your ISP has set a maximum size to receive email that is smaller than the size of the manual.

The email address you have provided is not correct.

Please check the email address and correct it.

Your question is posted on this page

Would you like to receive an email when new answers and questions are posted? Please enter your email address.



Info