Administratorhandbuch zu Backup Exec 21.3
- Einführung in Backup Exec
- Installation
- Methoden für die Installation von Agent for Windows
- Installieren von Agent for Windows auf einem Remote-Computer über eine Eingabeaufforderung
- Installieren von Agent for Windows mithilfe eines Befehlsskripts
- Installieren von Remote Administrator
- Installieren von Backup Exec über die Befehlszeile (Silent-Mode)
- Aktualisieren von Backup Exec mit Veritas Update
- Backup Exec-Lizenzvertragsinformationen
- Infos zum Aktualisieren von Backup Exec
- Erste Schritte
- Backups
- Empfehlungen dazu, wann virtuelle Backups und wann Backups mit Agent genutzt werden sollten.
- Sichern von Daten
- Wiederherstellungen
- Funktionsweise der Backup Exec-Kataloge
- Verwalten und Überwachen von Aufträgen
- Informationen zur Auftragsüberwachung
- Informationen zum Auftragsverlauf
- Anzeigen des Auftragsprotokolls
- Fehlerbehandlungsregeln für fehlgeschlagene oder abgebrochene Aufträge
- Warnmeldungen und Benachrichtigungen
- Aktivieren der Anzeige aktiver Warnmeldungen und des Warnmeldungsverlaufs auf der Registerkarte "Startseite"
- Hinzufügen einer Empfängergruppe für Warnmeldungen
- Senden einer Benachrichtigung beim Abschluss eines Auftrags
- SNMP-Traps für Backup Exec-Warnmeldungen
- Plattenbasierter und netzwerkbasierter Speicher
- Konfigurieren von Festplattenspeicher
- Konfigurieren des Plattenkassettenspeichers
- Backup-Sätze
- Cloud-basierte Speichergeräte
- Cloud-Speicher von Amazon S3
- Cloud-Speicher von Google
- Cloud-Speicher von Microsoft Azure
- Privater Cloud-Speicher
- Informationen zu S3-kompatiblem Cloud-Speicher
- Cloud-Deduplizierungsspeichergerät
- Info zu Backup Exec™ CloudConnect Optimizer
- Alter Backup-to-Disk-Ordner
- Veraltete Backup-to-Disk-Ordner
- Veraltete Backup-to-Disk-Ordner
- Bandspeicher
- Wechsler in Backup Exec
- Erstellen von Wechslerpartitionen
- Verwalten von Bändern
- Erstellen von Mediensätzen für Bänder
- Kennzeichnen von Bandmedien
- Standardmedienspeicher
- Speichergerätepools
- Speichervorgänge
- Konvertierung in virtuelle Computer
- Konfiguration und Einstellungen
- Netzwerk- und Sicherheitsoptionen für Backup Exec ändern
- Verwendung von Backup Exec mit Firewalls
- Löschen von DBA-initiierten Auftragsvorlagen
- Backup Exec-Login-Konten
- Berichte
- Erstellen eines benutzerdefinierten Berichts
- Liste von Backup Exec-Standardberichten
- Sofortwiederherstellung in der Cloud
- Vorkonfigurationen, die im Azure-Portal abgeschlossen werden müssen
- GDPR Guard
- Fehlerbehebung bei Backup Exec
- Fehlerbehebung bei ausgefallenen Komponenten in einem SAN
- Generieren einer Diagnosedatei zur Fehlerbehebung von Backup Exec
- Simplified Disaster Recovery
- Festlegen oder Ändern des alternativen Speicherorts für die Notfallwiederherstellungs-Informationsdatei
- Erstellen eines SDR-Datenträger-Image
- Sich vorbereiten, um sich von einem Systemausfall durch die Anwendung von Simplified Disaster Recovery zu erholen
- Wiederherstellen eines Computers mithilfe von Simplified Disaster Recovery
- Manuelles Ausführen der Notfallwiederherstellung
- Integration in Veritas™ Information Map
- Integration in Veritas SaaS Backup
- Unbegrenztes inkrementelles Backup
- Anhang A. Backup Exec Agent for Windows
- Info zu Backup Exec Remote Agent Utility for Windows
- Anhang B. Backup Exec Deduplizierungsfunktion
- Erstellen oder Importieren des Deduplizierungsspeichers
- Wählen von Speichergeräten für die gemeinsame Nutzung über Direktzugriff
- Anhang C. Backup Exec Agent for VMware
- Info zum Einrichten einer vertrauenswürdigen Verbindung zu einem vCenter/ESX(i)-Server
- Sichern von virtuellen VMware-Computern
- Info zur Sofortwiederherstellung eines virtuellen VMware-Computers
- Informationen zur Funktion "Wiederherstellung bereit" für virtuelle VMware-Computer
- Anhang D. Backup Exec Agent for Microsoft Hyper-V
- Sichern von virtuellen Computern mit Microsoft Hyper-V
- Info zur Sofortwiederherstellung eines virtuellen Hyper-V-Computers
- Informationen zur Funktion "Wiederherstellung bereit" für virtuelle Hyper-V-Computer
- Anhang E. Backup Exec Agent for Microsoft SQL Server
- Sichern von SQL-Datenbanken und Transaktionsprotokollen
- SQL-Datenbanken und Transaktionsprotokolle wiederherstellen
- Notfallwiederherstellung von SQL Server
- Über Always On-Verfügbarkeitsgruppen von SQL Server
- Anhang F. Backup Exec Agent for Microsoft Exchange Server
- Sichern von Exchange-Daten
- Anhang G. Backup Exec Agent for Microsoft SharePoint
- Sichern von Microsoft SharePoint-Daten
- Anhang H. Backup Exec Agent for Oracle auf Windows- oder Linux-Servern
- Konfigurieren des Oracle Agent auf Windows-Computern und -Linux-Servern
- Konfigurieren einer Oracle-Instanz auf Windows-Computern
- Anzeigen einer Oracle-Instanz auf Windows-Computern
- Informationen zu Authentifizierungsinformationen auf dem Backup Exec-Server
- Sichern von Oracle-Datenbanken
- Wiederherstellen von Oracle-Ressourcen
- Anhang I. Backup Exec Agent for Enterprise Vault
- Info zu Backup-Methoden für Enterprise Vault-Backup-Aufträge
- Wiederherstellen von Enterprise Vault
- Info zu Backup Exec Migrator for Enterprise Vault
- Konfigurieren von Backup Exec Migrator
- Info zum Abrufen migrierter Enterprise Vault-Daten
- Info über das Dienstprogramm zum Wiederherstellen von Partitionen
- Anhang J. Backup Exec Agent for Microsoft Active Directory
- Anhang K. Backup Exec Central Admin Serverfunktion
- Installieren von Central Admin Server Feature
- Erreichen der CAS-Kommunikationsschwellenwerte
- Info zur Auftragsdelegierung in CAS
- Verwenden von Backup Exec-Server-Pools in CAS
- Funktionsweise der zentralisierten Wiederherstellung in CAS
- Anhang L. Backup Exec Advanced Disk-based Backupfunktion
- Anhang M. Backup Exec NDMP-Funktion
- Wiederherstellen und Umleiten von Wiederherstellungsdaten für NDMP-Server
- Anzeigen der Eigenschaften eines NDMP-Servers
- Anzeigen von Speichereigenschaften für einen NDMP-Server
- Anhang N. Backup Exec File Servers
- Anhang O. Backup Exec Agent for Linux and Unix
- Informationen zur Installation des Agent for Linux and Unix
- Info zum Festlegen der Vertrauensstufe für einen standortfernen Linux- bzw. Unix-Computer in der Backup Exec-Liste von Servern
- Bearbeiten von Konfigurationsoptionen für Linux- bzw. Unix-Computer
- Info zum Backup eines Linux- bzw. Unix-Computers mithilfe des Agent for Linux and Unix
- Info zum Wiederherstellen von Daten auf Linux- bzw. Unix-Computern
- Bearbeiten der Standardoptionen für Backup-Aufträge für Linux- bzw. Unix-Computer
- Deinstallation des Agent for Linux and Unix
- Anhang P. Backup Exec Remote Media Agent for Linux
- Info zum Installieren von Remote Media Agent for Linux
- Info zum Festlegen des Vertrauens für einen Remote Media Agent for Linux-Computer in der Backup Exec-Liste von Servern
- Info zur Backup Exec-Operator-Gruppe (beoper) für Remote Media Agent for Linux
- Info zum Hinzufügen eines Linux-Servers als Remote Media Agent for Linux
- Bearbeiten der Eigenschaften von Remote Media Agent for Linux
- Erstellen einer simulierten Bandbibliothek
- Anzeigen der Eigenschaften von simulierten Bandbibliotheken
- Anhang Q. Eingabehilfen und Backup Exec
- Informationen zu Tastaturkurzbefehlen in Backup Exec
- Tastaturkurzbefehle für die Registerkarte "Backup und Wiederherstellung"
- Tastaturkurzbefehle der Registerkarte "Speicher"
Verwendung von Verschlüsselung mit Backup Exec
In Backup Exec können Sie Daten verschlüsseln. Durch Verschlüsseln von Daten werden diese vor unerlaubtem Zugriff geschützt. Für den Zugriff ist der von Ihnen erstellte Schlüssel erforderlich. Backup Exec bietet sowohl Softwareverschlüsselung als auch einige Geräte mit Hardwareverschlüsselung nach dem T10-Standard. Backup Exec konfiguriert die Verschlüsselung, wenn Sie die Speichergeräte, die Sie für einen Backup-Auftrag verwenden möchten, angeben.
Backup Exec unterstützt bei der Verschlüsselung zwei Sicherheitsstufen: 128-Bit Advanced Encryption Standard (AES) und 256-bit AES. Innerhalb der 256 Bit-AES-Verschlüsselungsstufe bietet Backup Exec zwei Methoden der Schlüsselableitung für die Passphrase, die Sie eingegeben haben. Die eine ist die bestehende AES-256-Bit-Methode, bei der ein SHA-2-Algorithmus verwendet wird (früher als 256-Bit AES bezeichnet), und bei der zweiten wird PBKDF2 verwendet, also der erweiterte Algorithmus der kennwortbasierten Schlüsselableitungsfunktion.
Mit 256-Bit AES wird eine höhere Sicherheitsstufe erreicht, da der Schlüssel bei 256-Bit AES länger als der Schlüssel bei 128-Bit AES ist. Mit 128-Bit AES-Verschlüsselung können Backup-Aufträge jedoch schneller verarbeitet werden. Für die Hardwareverschlüsselung nach dem T10-Standard ist 256-Bit AES erforderlich. Bei PBKDF2 verwendet Backup Exec zusätzlich zur Passphrase zufällig generierte Salts, was den Verschlüsselungsschlüssel sicherer macht.
Wenn Sie einen duplizierten Backup-Auftrag ausführen, bleiben alle bereits verschlüsselten Backup-Sätze ungeachtet der ausgewählten Verschlüsselungsoption verschlüsselt. Unverschlüsselte Backup-Sätze können dagegen verschlüsselt werden.
Informationen zu den Best Practices zur Softwareverschlüsselung von Backup Exec finden Sie unter Best Practices für Backup Exec.
Dieses Thema enthält folgende Informationen:
Eingeschränkte Schlüssel und gemeinsame Schlüssel
Wenn Sie Backup Exec installieren, installiert das Installationsprogramm Verschlüsselungssoftware auf dem Backup Exec-Server und auf allen Remote-Computern, die einen Backup Exec Agent verwenden. Backup Exec kann Daten auf einem Computer verschlüsseln, der Backup Exec Agent verwendet, und diese dann an den Backup Exec-Server übertragen. Anschließend schreibt Backup Exec die verschlüsselten Daten Satz für Satz auf ein Bandmedium oder in einen Festplattenspeicher.
Backup Exec verschlüsselt Daten der folgenden Typen:
Benutzerdaten wie Dateien und Microsoft Exchange-Datenbanken
Metadaten wie Dateinamen, Attribute und Betriebssysteminformationen
Informationen zu Katalogdateien und Verzeichnissen auf dem Medium.
Backup Exec kann keine Backup Exec-Metadaten oder Informationen zu Katalogdateien und Verzeichnissen auf der Festplatte verschlüsseln.
Bei Backup-Aufträgen können Sie für die Verschlüsselung Softwarekomprimierung nutzen. Dabei komprimiert Backup Exec die Dateien und verschlüsselt sie anschließend. Backup-Aufträge, für die sowohl Verschlüsselung als auch Softwarekomprimierung genutzt werden, nehmen jedoch mehr Zeit in Anspruch.
Es wird empfohlen, in Verbindung mit der Softwareverschlüsselung keine Hardwarekomprimierung zu verwenden. Die Hardwarekomprimierung erfolgt nach der Verschlüsselung. Während des Verschlüsselungsvorgangs werden die Daten randomisiert. In Verbindung mit randomisierten Daten funktioniert die Komprimierung nicht einwandfrei.
Backup Exec unterstützt die Hardwareverschlüsselung für Speichergeräte mit dem T10-Verschlüsselungsstandard. Bei der Hardwareverschlüsselung werden die Daten vom Hostcomputer an das Speichergerät übermittelt und dort verschlüsselt. Die Schlüssel für den Zugriff auf die verschlüsselten Daten werden in Backup Exec verwaltet.
Backup Exec unterstützt ausschließlich für den T10-Standard autorisierte Geräte.
Hinweis:
Die Hardwareverschlüsselung nach dem T10-Standard benötigt 256-Bit AES. Die Aktivierung der Hardwareverschlüsselung in Backup Exec ist nur in Verbindung mit Sicherheitsfragen von mindestens 16 Zeichen möglich.
Sie müssen Verschlüsselungsschlüssel erstellen, um Verschlüsselung in Backup Exec zu verwenden. Bei der Erstellung eines Verschlüsselungscodes durch einen Benutzer markiert Backup Exec den Schlüssel mit einer auf der Sicherheitsidentifikation des eingeloggten Benutzers basierenden ID. Der Benutzer, der den Schlüssel erstellt hat, wird als Eigentümer des Schlüssels bestimmt.
Wenn Sie Verschlüsselung für synthetische Backups verwenden, müssen alle verbundenen Backups den gleichen Verschlüsselungscode verwenden. Ändern Sie nicht den Verschlüsselungscode, nachdem die Basis erstellt ist. Der Verschlüsselungscode, den Sie für das Basis-Backup auswählen, wird automatisch auf alle verbundenen Backups angewendet.
Wenn Sie verschlüsselte Daten zum Wiederherstellen auswählen, überprüft Backup Exec, ob in der Datenbank Verschlüsselungen für die Daten verfügbar sind. Falls einer der Schlüssel nicht verfügbar ist, fordert Sie Backup Exec auf, den fehlenden Schlüssel neu zu erstellen. Wenn Sie den Schlüssel nach Einplanen des Auftrags löschen, schlägt der Auftrag fehl.
Findet Backup Exec während der Verarbeitung eines Katalogauftrags keine Verschlüsselung, wird von Backup Exec eine Meldung ausgegeben. Sie können, wenn Ihnen die Passphrase bekannt ist, den fehlenden Verschlüsselungscode dann neu erstellen. Wenn der Backup Exec-Alarm Salt-Informationen enthält, müssen Sie das gleiche Salt angeben, um den fehlenden Verschlüsselungscode neu zu erstellen.
Simplified Disaster Recovery unterstützt die Wiederherstellung von Computern mit vorher verschlüsselten Backup-Sätzen. Wenn die Simplified Disaster Recovery (SDR)-Backups während des Backups verschlüsselt werden, fordert der Assistent "Computer wiederherstellen" Sie auf, für jeden verschlüsselten Backup-Satz, der für die Wiederherstellung erforderlich ist, die Passphrase einzugeben.
Siehe Verwaltung von Verschlüsselungscodes.
Backup Exec unterstützt die folgenden Typen von Verschlüsselungscodes:
Tabelle: Typen von Verschlüsselungscodes
Schlüsseltyp |
Beschreibung |
---|---|
Gemeinsam |
Ein solcher Schlüssel kann von jedem Benutzer zur Verschlüsselung von Daten bei Backups und zur Wiederherstellung der verschlüsselten Daten verwendet werden. |
Eingeschränkt |
Jeder kann den Schlüssel verwenden, um Daten während eines Backup-Auftrags zu verschlüsseln, aber Benutzer, die den Schlüssel nicht besitzen, müssen die Passphrase kennen. Wenn ein Benutzer, der den Schlüssel nicht besitzt, die verschlüsselten Daten wiederherstellen möchte, fordert Backup Exec den Benutzer auf, die Passphrase einzugeben. Wenn Sie die richtige Passphrase für den Schlüssel nicht eingeben können, können Sie die Daten nicht wiederherstellen. |
Für die Verschlüsselung sind Sicherheitsfragen erforderlich. Diese funktionieren ähnlich wie Kennwörter. Sicherheitsfragen sind normalerweise länger als Kennwörter und bestehen aus mehreren Wörtern oder Textgruppen. Eine gute Passphrase ist zwischen 8 und 128 Zeichen lang. Eine 128-Bit-AES-Verschlüsselung muss aus mindestens acht Zeichen bestehen. Eine 256-Bit-AES-Verschlüsselung (SHA-2) und eine 256-Bit-AES-Verschlüsselung (PBKDF2) müssen aus mindestens 16 Zeichen bestehen. Es wird empfohlen, mehr als nur die minimale Zeichenanzahl zu verwenden.
Hinweis:
Die Hardwareverschlüsselung nach dem T10-Standard benötigt 256-Bit AES. Die Aktivierung der Hardwareverschlüsselung in Backup Exec ist nur in Verbindung mit Sicherheitsfragen von mindestens 16 Zeichen möglich.
Wirkungsvolle Sicherheitsfragen enthalten sowohl Groß- als auch Kleinbuchstaben, Ziffern und Sonderzeichen. Zitate aus Literatur und anderen Texten sollten nicht als Sicherheitsfragen verwendet werden.
Bei 256-Bit AES PBKDF2 muss die Passphrase mindestens einen Großbuchstaben, einen Kleinbuchstaben, eine Ziffer und ein Sonderzeichen enthalten.
Eine Passphrase kann nur druckbare ASCII-Zeichen enthalten (Zeichen 32 bis 126). ASCII-Zeichen 32 ist das Leerzeichen, das über die Leertaste auf der Tastatur eingegeben wird. Die ASCII-Zeichen 33 bis 126 sind die folgenden:
!"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ
[\]^_'abcdefghijklmnopqrstuvwxyz{|}~