7 Copyright © Acronis International GmbH, 2002-2014
11.5.2 Wiederherstellung von Konfigurations- und Dienstdatenbanken ......................................................... 337
11.5.3 Wiederherstellung einzelner Elemente .................................................................................................. 338
12 Microsoft SQL Server mit Single-Pass-Backups schützen....................................................... 340
12.1 Allgemeine Informationen .................................................................................................... 340
12.1.1 Agent für SQL ........................................................................................................................................... 340
12.1.2 Unterstützte Betriebssysteme ................................................................................................................ 341
12.1.3 Unterstützte Microsoft SQL Server-Versionen ....................................................................................... 341
12.1.4 Berechtigungen für SQL Server-Backup und -Recovery ......................................................................... 341
12.1.5 Was Sie sonst noch über Single-Pass-Backups wissen sollten ............................................................... 343
12.2 Installation des Agenten für SQL .......................................................................................... 343
12.3 Microsoft SQL Server per Backup sichern ............................................................................. 344
12.3.1 Einstellungen für Single-Pass-Backup ..................................................................................................... 345
12.4 Wiederherstellung von Microsoft SQL Server-Daten ........................................................... 345
12.4.1 SQL-Datenbanken zu Instanzen wiederherstellen ................................................................................. 346
12.4.2 Datenbankdateien zu Ordnern extrahieren ........................................................................................... 348
12.5 SQL Server-Datenbanken von einem Single-Pass-Backup mounten .................................... 349
12.5.1 Gemountete SQL Server-Datenbanken trennen .................................................................................... 350
12.6 Geclusterte SQL Server-Instanzen und AAG schützen .......................................................... 350
13 Das Microsoft Active Directory mit Single-Pass-Backups schützen ........................................ 352
13.1 Agent für Active Directory .................................................................................................... 352
13.2 Unterstützte Betriebssysteme .............................................................................................. 352
13.3 Installation des Agenten für Active Directory ....................................................................... 352
13.4 Microsoft Active Directory per Backup sichern .................................................................... 353
13.5 Microsoft Active Directory wiederherstellen ....................................................................... 353
13.5.1 Höherstufen des Domain-Controllers ..................................................................................................... 354
13.5.2 Active Directory-Daten von einem Single-Pass-Backup wiederherstellen ............................................ 354
14 Eine verwaltete Maschine administrieren ............................................................................ 356
14.1 Backup-Pläne und Tasks ........................................................................................................ 356
14.1.1 Aktionen für Backup-Pläne und Tasks .................................................................................................... 356
14.1.2 Stadien und Statuszustände von Backup-Plänen und Tasks .................................................................. 358
14.1.3 Backup-Pläne exportieren und importieren ........................................................................................... 361
14.1.4 Deployment von Backup-Plänen als Dateien ......................................................................................... 364
14.1.5 Backup-Plan-Details ................................................................................................................................. 366
14.1.6 Task-/Aktivitätsdetails ............................................................................................................................. 367
14.2 Log ......................................................................................................................................... 367
14.2.1 Aktionen für Log-Einträge ....................................................................................................................... 368
14.2.2 Details zu Log-Einträgen .......................................................................................................................... 369
14.3 Alarmmeldungen .................................................................................................................. 369
14.4 Eine Lizenz wechseln ............................................................................................................. 370
14.5 Sammeln von Systeminformationen .................................................................................... 372
14.6 Die Maschinen-Optionen anpassen ...................................................................................... 372
14.6.1 Erweiterte Einstellungen ......................................................................................................................... 372
14.6.2 Acronis Programm zur Kundenzufriedenheit (CEP) ............................................................................... 373
14.6.3 Alarmmeldungen ..................................................................................................................................... 373
14.6.4 E-Mail-Einstellungen ................................................................................................................................ 374
14.6.5 Ereignisverfolgung ................................................................................................................................... 375
14.6.6 Log-Bereinigungsregeln ........................................................................................................................... 378
Commenti su questo manuale