Konfigurieren der Browser-Einstellungen in Firefox..............................................................................................27
Zugreifen auf die DL1300 Core Console....................................................................................................................... 27
Aktualisieren von vertrauenswürdigen Seiten im Internet Explorer.....................................................................27
Lizenzverwaltung.............................................................................................................................................................28
Aktualisieren oder Ändern einer Lizenz...................................................................................................................29
Hinzufügen einer Lizenz............................................................................................................................................30
Kontaktieren des Servers Dell Datensicherung | Rapid Recovery License Portal..............................................31
Verschlüsseln der Agent Snapshot-Daten.................................................................................................................... 31
Konfigurieren eines E-Mail-Servers und einer E-Mail-Benachrichtigungsvorlage ..................................................32
4 Vorbereitung zum Schutz Ihrer Server........................................................................................................ 33
Übersicht...........................................................................................................................................................................33
Installieren von Agenten auf Clients.............................................................................................................................. 33
Bereitstellen der Agenten-Software beim Schützen eines Agenten...................................................................33
Installieren der Rapid Recovery Agenten-Software auf Windows-Maschinen..................................................34
Bereitstellen der Rapid Recovery Agenten-Software auf einer oder mehreren Maschinen............................36
Installieren der Agenten-Software auf Linux-Maschinen........................................................................................... 38
Speicherort von Linux Agent-Dateien.....................................................................................................................40
Agenten-Abhängigkeiten........................................................................................................................................... 41
Installieren der Rapid Recovery Agenten-Software auf Debian oder Ubuntu.................................................... 41
Installieren der Rapid Recovery Agenten-Software auf SUSE Linux Enterprise Server.................................. 42
Installation des Agenten auf Red Hat Enterprise Linux und CentOS..................................................................43
Installieren der Agenten-Software auf Offline-Linux-Maschinen..............................................................................43
Installieren der Agenten-Software auf Windows Server Core Edition-Maschinen........................................... 44
Konfigurieren des Rapid Recovery Agent auf einer Linux-Maschine..................................................................45
Schützen einer Maschine............................................................................................................................................... 46
Überprüfen der Netzwerk-Verbindungsfähigkeit.................................................................................................. 49
Überprüfen der Firewall-Einstellungen....................................................................................................................49
Überprüfen der DNS-Auflösung.............................................................................................................................. 50
Teaming von Netzwerkkarten................................................................................................................................. 50
Anpassen der Anzahl der Streams........................................................................................................................... 51
5 Allgemeine Anwendungsfälle....................................................................................................................... 52
Schützen von Maschinen............................................................................................................................................... 52
Snapshots...................................................................................................................................................................52
Dell DL1300 Smart Agents........................................................................................................................................52
Bereitstellen von Smart Agenten.............................................................................................................................52
Konfigurieren von Schutz-Jobs............................................................................................................................... 54
Schützen einer Maschine ........................................................................................................................................ 54
Wiederherstellen von Daten...........................................................................................................................................56
Wiederherstellen von Verzeichnissen oder Dateien..............................................................................................56
Wiederherstellen von Volumes.................................................................................................................................56
Bare-Metal-Wiederherstellung.......................................................................................................................................58
Voraussetzungen für eine Bare-Metal-Wiederherstellung für eine Windows-Maschine................................. 58
Voraussetzungen für eine Bare-Metal-Wiederherstellung für eine Windows-Maschine ................................ 58
Replizieren von Wiederherstellungspunkten................................................................................................................ 59
4
Inhaltsverzeichnis