Benutzerhandbuch zu Veritas™ System Recovery 23
- Einführung in Veritas System Recovery
- Installieren von Veritas System Recovery
- Installieren von Veritas System Recovery
- Gewährleisten der Wiederherstellung des Computers
- Erstellen einer neuen Veritas System Recovery Disk
- Erstellungsoptionen
- Optionen für Speicher- und Netzwerktreiber
- Anpassen einer vorhandenen Veritas System Recovery Disk
- Wiederherstellen eines Computers von einem Remote-Standort mithilfe von LightsOut Restore
- Erstellen einer neuen Veritas System Recovery Disk
- Erste Schritte
- Einstellen standardmäßiger, allgemeiner Backup-Optionen
- Dateitypen und Dateierweiterung
- Best Practice für das Sichern Ihrer Daten
- Sichern ganzer Laufwerke
- Definieren eines Laufwerk-basierten Backups
- Sichern von Dateien und Ordnern
- Ausführen und Verwalten von Backup-Aufträgen
- Backup-Auftrag sofort ausführen
- Sichern anderer Computer von Ihrem Computer aus
- Informationen zum Sichern anderer Computer von Ihrem Computer aus
- Informationen zu Veritas System Recovery-Agent
- Informationen zur Verteilung des Veritas System Recovery-Agenten
- Best Practices für Veritas System Recovery-Dienste
- Info zur Steuerung des Zugriffs auf Veritas System Recovery
- Überwachen des Status von Backups
- Überwachen von Backups
- Verwalten und Überwachen des Backup-Status von Remote-Computern mit Veritas System Recovery Manager
- Hinzufügen eines Remote-Computers zur Liste "Alle Computer"
- Info zu Backup-Aufgaben
- Untersuchen des Inhalts eines Wiederherstellungspunkts
- Durchsuchen eines Wiederherstellungspunkts mit Windows Explorer
- Verwalten von Backup-Zielen
- Verwalten von Datei- und Ordner-Backup-Daten
- Verwalten virtueller Konvertierungen
- Verwalten des Cloud-Speichers
- Direkt in der Cloud
- Infos zum Erstellen von Amazon Machine Images (AMI) in Amazon aus Veritas System Recovery-Backups
- Infos zu S3-kompatiblem Cloud-Speicher
- Info dazu wie Veritas System Recovery Veritas Access unterstützt
- Wiederherstellen von Dateien, Ordnern und gesamten Laufwerken
- Wiederherstellen eines Computers
- Starten des Computers über die Veritas System Recovery Disk
- Verwenden der Netzwerk-Tools in Veritas System Recovery Disk
- Kopieren einer Festplatte
- Veritas System Recovery Granular Restore Option verwenden
- Bewährte Methoden beim Erstellen von Wiederherstellungspunkten zur Verwendung mit der granularen Wiederherstellungsoption
- Anhang A. Sichern von Datenbanken mit Veritas System Recovery
- Anhang B. Sichern von Active Directory
- Anhang C. Sichern virtueller Microsoft-Umgebungen
- Anhang D. Veritas System Recovery 23 und Windows Server Core
Aktivieren von Veritas System Recovery nach der Testdauer
Wenn Sie Veritas System Recovery nicht vor Ende des Probezeitraums aktivieren, funktioniert die Software nicht mehr. Sie können das Produkt jedoch jederzeit nach Ablauf des Probezeitraums aktivieren.
So aktivieren Sie Veritas System Recovery nach der Testdauer
- Klicken Sie im Menü "Hilfe" auf "Lizenzschlüssel eingeben".
- Klicken Sie auf "Ich habe eine Lizenz".
Hinweis:
Um den Lizenzschlüssel zu finden, greifen Sie unter folgender Addresse auf VEMS zu: https://www.veritas.com/content/support/en_US/article.100048764
- Suchen Sie eine gültige Lizenzdatei (.slf) und geben Sie diese an.
- Klicken Sie auf "Weiter" und klicken Sie dann auf "Fertig stellen".
Nach Installation von Veritas System Recovery wird ein Ordner mit den Metadaten und den Konfigurationsdaten erstellt. Der folgende Ordner enthält die Meta- und die Konfigurationsdaten (z. B. Auftragskonfiguration, Veritas System Recovery-Protokolle, Backup-Auftragsverlauf):
C:\Program Data\Veritas\Veritas System Recovery
Der folgende Ordner enthält die Lizenzdatei.
C:\Program Data\Veritas Shared\Licenses
Hinweis:
Veritas empfiehlt, dass nur berechtigte Benutzer oder ein Administrator Zugriff auf diesen Ordner haben sollten. Wenn ein Nicht-Administrator konfiguriert wird, Veritas System Recovery in Verbindung mit dem Sicherheitskonfigurationstool zu verwenden, fügen Sie den Benutzer der Zugriffssteuerungsliste dieses Ordners hinzu. Dies sind Anwendungsdaten, die geschützt werden müssen, um Manipulationen zu verhindern.