Backup Exec

221
Symantec Backup Exec Continuous Protection Server 2010 Guia do Administrador

Transcript of Backup Exec

Page 1: Backup Exec

Symantec Backup ExecContinuous Protection Server2010

Guia do Administrador

Page 2: Backup Exec

O software descrito neste livro é fornecido sob um contrato de licença e pode ser usadosomente de acordo com as condições do contrato.

Versão da documentação: 2010

Aviso legalCopyright © 2009 Symantec Corporation. Todos os direitos reservados.

Symantec, o logotipo da Symantec são as marcas comerciais ou as marcas registradas daSymantec Corporation ou de suas filiais nos E.U.A. e em outros países. Outros nomes podemser marcas comerciais de seus respectivos proprietários.

Este produto da Symantec pode conter software de terceiros para o qual são necessáriasatribuições fornecidas pela Symantec a esses terceiros ("Programas de terceiros"). Algunsdos Programas de terceiros estão disponíveis em licenças de software de código aberto oulivre. O Contrato de licença que acompanha o Software não altera nenhum direito ouobrigação que você possa ter sob essas licenças de software de código aberto ou livre. Consulteo Apêndice Aviso legal sobre terceiros desta documentação ou o arquivo Leia-me TPIP queacompanha este produto Symantec para obter mais informações sobre os Programas deterceiros.

O produto descrito neste documento é distribuído sob as licenças que restringem seu uso,cópia, distribuição e descompilação/engenharia reversa. Não está permitida de forma algumaa reprodução de nenhuma seção deste documento sem a autorização prévia escrita daSymantec Corporation e dos concessores de licenças, se houver algum.

A DOCUMENTAÇÃO É FORNECIDA "NO ESTADO EM QUE SE ENCONTRA" E TODAS ASCONDIÇÕES, REPRESENTAÇÕES E GARANTIAS EXPRESSAS OU IMPLÍCITAS, INCLUINDOQUALQUER GARANTIA IMPLÍCITA DE COMERCIABILIDADE, ADEQUAÇÃO PARA UMPROPÓSITO EM PARTICULAR OU SEM VIOLAÇÃO, SÃO ISENTAS, EXCETO SE AS ISENÇÕESDE RESPONSABILIDADE FOREM CONSIDERADAS INVÁLIDAS LEGALMENTE. A SYMANTECCORPORATION NÃO SE RESPONSABILIZA POR DANOS INCIDENTAIS OU CONSEQÜENCIAISDECORRENTES DO DESEMPENHO DO PRODUTO OU USO DESTA DOCUMENTAÇÃO. ASINFORMAÇÕES DESTA DOCUMENTAÇÃO ESTÃO SUJEITAS A ALTERAÇÃO SEM AVISOPRÉVIO.

O Software licenciado e a documentação são considerados software comercial paracomputadores, conforme definido na seção FAR 12.212 e sujeito a direitos restritos, conformedefinido na seção FAR artigo 52.227-19 "Software comercial para computadores - Direitosrestritos" e DFARS 227.7202, "Direitos em Software comercial para computadores oudocumentação de software comercial para computadores", conforme aplicável, e todas asregulamentações posteriores. Qualquer uso, modificação, reprodução, apresentação, exibiçãoou divulgação do Software licenciado e da documentação pelo governo dos EUA deve serfeito exclusivamente de acordo com os termos deste Contrato.

Page 3: Backup Exec

Symantec Corporation350 Ellis StreetMountain View, CA 94043

http://www.symantec.com.br

Printed in the United States of America.

10 9 8 7 6 5 4 3 2 1

Page 4: Backup Exec

Suporte técnicoO suporte técnico da Symantec mantém centros de suporte no mundo todo. Afunção principal do suporte técnico é responder a perguntas específicas sobrecaracterísticas e funcionalidades de produtos. O grupo de suporte técnico tambémdesenvolve conteúdo para nossa Knowledge Base on-line. O grupo de suportetécnico trabalha em colaboração com as outras áreas funcionais dentro daSymantec para responder a suas questões o mais rápido possível. Por exemplo, ogrupo de suporte técnico trabalha com a engenharia de produtos e com a equipeSymantec Security Response para fornecer serviços de alerta e atualizações dasdefinições de vírus.

As ofertas de manutenção da Symantec incluem:

■ Uma variedade de opções de suporte que oferecem flexibilidade na seleção daquantidade adequada de serviços para organizações de qualquer tamanho.

■ Suporte por telefone e pela Web, fornecendo respostas rápidas e informaçõesatualizadas até o último minuto

■ Controle de upgrades, proporcionando proteção de upgrade de softwareautomática.

■ Suporte global disponível 24 horas por dia, 7 dias por semana

■ Recursos avançados, incluindo serviços de gerenciamento de conta

Para obter informações sobre os programas de manutenção da Symantec, vocêpode visitar nosso site no seguinte URL:

http://www.symantec.com/pt/br/support/

Contato com o suporte técnicoOs clientes com um contrato de manutenção atual podem acessar as informaçõesdo suporte técnico no seguinte URL:

www.symantec.com/techsupp/

Antes de entrar em contato com o suporte técnico, certifique-se de satisfazer osrequisitos do sistema que estão relacionados na documentação do produto. Alémdisso, é necessário estar no computador em que ocorreu o problema, caso sejanecessário replicá-lo.

Quando você entra em contato com o suporte técnico, tenha disponíveis asseguintes informações:

■ Nível de versão do produto

■ Informações de hardware

Page 5: Backup Exec

■ Memória disponível, espaço em disco e informações do NIC

■ Sistema operacional

■ Versão e nível de patch

■ Topologia da rede

■ Roteador, gateway e informações do endereço IP

■ Descrição do problema:

■ Mensagens de erro e arquivos de registro

■ Soluções de problemas executadas antes de entrar em contato com aSymantec

■ Mudanças de configuração recentes do software e mudanças da rede

Licenciamento e registroSe seus produtos da Symantec exigem o registro ou um código de licença, acessenossa página da Web do suporte técnico no seguinte URL:

www.symantec.com/techsupp/

Atendimento ao clienteAs informações do atendimento ao cliente estão disponíveis no seguinte URL:

www.symantec.com/techsupp/

O atendimento ao cliente está disponível para ajudá-lo nos seguintes tipos deproblemas:

■ Perguntas a respeito do licenciamento ou da serialização do produto

■ Atualizações de registro do produto, como alterações de endereço ou de nome

■ Informações gerais sobre o produto (recursos, disponibilidade de idiomas,revendedores locais)

■ Informações mais recentes sobre atualizações do produto e upgrades

■ Informações sobre a garantia de upgrade e os contratos de manutenção

■ Informações sobre os programas de compra da Symantec

■ Recomendações sobre as opções de suporte técnico da Symantec

■ Perguntas não técnicas do pré-vendas

■ Problemas relacionados aos CD-ROMs ou manuais

Page 6: Backup Exec

Recursos do contrato de manutençãoSe você deseja contatar a Symantec para tratar de um contrato de manutençãoexistente, entre em contato com a equipe de administração do contrato demanutenção de sua região:

[email protected]Ásia Pacífico e Japão

[email protected], Oriente Médio e África

[email protected]érica do Norte e América do Sul

Serviços corporativos adicionaisA Symantec oferece um conjunto completo de serviços que permitem que vocêmaximize seu investimento nos produtos da Symantec e desenvolva seusconhecimentos, expertise e percepção global, que possibilitam gerenciar de formaproativa os riscos de negócios.

Os serviços corporativos que estão disponíveis incluem:

Estas soluções fornecem alertas preventivos sobre ataques via Internet, daanálise detalhada de ameaças e medidas corretivas para impedir ataques antesque eles ocorram.

Soluções de Alertas Preventivos daSymantec

Estes serviços removem a carga de dispositivos e eventos de gerenciamento emonitoramento de segurança, garantindo a resposta rápida às ameaças reais.

Serviços de gerenciamento dasegurança

Os Serviços de Consultoria da Symantec fornecem expertise técnica da Symantece de seus parceiros de confiança no local. Os Serviços de Consultoria daSymantec oferecem várias opções prontas e personalizáveis que incluemrecursos de avaliação, planejamento, implementação, monitoramento egerenciamento. Essas opções estão centradas no estabelecimento e namanutenção da integridade e da disponibilidade de seus recursos de TI.

Serviços de consultoria

Os Educational Services fornecem uma gama completa de programas detreinamento técnico, treinamento em segurança, certificação de segurança ede sensibilização.

Educational Services

Para acessar mais informações sobre os serviços corporativos, visite nosso siteno seguinte URL:

www.symantec.com.br

Selecione seu país ou idioma do índice do site.

Page 7: Backup Exec

Suporte técnico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4

Capítulo 1 Introdução ao Symantec Continuous ProtectionServer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

Sobre o Symantec Backup Exec Continuous Protection Server ... . . . . . . . . . . . 15Componentes do Continuous Protection Server ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16Como o Continuous Protection Server funciona .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18O que você pode fazer com o Continuous Protection Server ... . . . . . . . . . . . . . . . 21Sobre estratégias e planejamento de backup .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

Considerações sobre a proteção de dados .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23Sobre agendamentos da tarefa de backup .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24

Onde encontrar mais informações ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25Acesso à documentação do Continuous Protection Server ... . . . . . . . . . . . 26Acesso à ajuda on-line ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26Acesso ao website de suporte técnico Symantec ... . . . . . . . . . . . . . . . . . . . . . . . . 27Acesso ao website do Symantec Backup Exec .... . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

Capítulo 2 Instalação do Continuous Protection Server . . . . . . . . . . . . . . . . . 29

Antes da instalação .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29Diretrizes para a instalação .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30Verificação do ambiente antes da instalação .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31Continuous Protection Server e compatibilidade do Backup

Exec .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33Compatibilidade do driver do filtro do sistema de arquivos ... . . . . . . . . . 33O que é a conta de serviço do Continuous Protection Server ... . . . . . . . . 33

Requisitos do sistema para o produto .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34Requisitos do sistema para servidores de negócios ... . . . . . . . . . . . . . . . . . . . . 35Requisitos do sistema para o Continuous Management Service

e servidores de proteção .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35Requisitos do sistema para o Console de administração .... . . . . . . . . . . . . . 36Suporte de firewall .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37

O que é instalado e onde .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39Pastas que estão instaladas ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39Drivers que estão instalados ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40

Sumário

Page 8: Backup Exec

Serviços do Continuous Protection Server que estãoinstalados ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40

Entradas do registro ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41Execução de uma instalação inicial ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

Exibição dos logs de instalação .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48Componentes de instalação por envio do Continuous Protection

Server ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48Upgrade para o Continuous Protection Server 2010 .... . . . . . . . . . . . . . . . . . . . . . . . . 52Modificação das instalações do Continuous Protection Server ... . . . . . . . . . . . 53Desinstalação do Continuous Protection Server ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53Desinstalação do Continuous Protection Agent ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54

Capítulo 3 Uso do Console de administração . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

Sobre o console de administração do Continuous ProtectionServer ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

Como iniciar o console de administração do Continuous ProtectionServer ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58

Sobre os recursos do console de administração geral ... . . . . . . . . . . . . . . . . . . . . . . . 58Sobre as exibições do console de administração .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59

Exibição da visão geral ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59Exibição da instalação .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60Exibição Restaurar ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63Exibição Monitor de tarefas ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64Exibição Alertas ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64

Capítulo 4 Configuração do Continuous Protection Server . . . . . . . . . . . 65

Configuração dos servidores de negócios ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65Verificação das propriedades gerais de um servidor de

negócios ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67Verificação das propriedades de volume de um servidor de

negócios ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67Movimentação dos servidores entre grupos de backup .... . . . . . . . . . . . . . . . . . . . . 68Gerenciamento dos serviços do Continuous Protection Server ... . . . . . . . . . . . 69

Interrução ou inicialização dos serviços do Continuous ProtectionServer ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69

Adição ou remoção de servidores do gerenciador deserviços ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70

Alteração de credenciais da conta de serviço ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70Gerenciamento de destinos de backup .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71

Adição de um destino de backup .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72Configuração de um destino de backup para o armazenamento

de sombra .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73

Sumário8

Page 9: Backup Exec

Renomeação de destinos de backup .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74Exclusão de destinos de backup .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74

Gerenciamento de capturas de imagem .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75Criação das capturas de imagem por solicitação .... . . . . . . . . . . . . . . . . . . . . . . . 77Criação de uma captura de imagem, agendamento .... . . . . . . . . . . . . . . . . . . . . 77Edição de um agendamento de captura de imagem .... . . . . . . . . . . . . . . . . . . . 78Definição de uma política de retenção para uma captura de

imagem .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78Exibição do histórico da captura de imagem .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79Estados da indexação da captura de imagem .... . . . . . . . . . . . . . . . . . . . . . . . . . . . 80Exclusão de capturas de imagem .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80

Configuração das entradas do registro ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81Acesso ao utilitário de configurações ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82Sobre os parâmetros ajustáveis do utilitário de

configurações ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83Alteração dos parâmetros do utilitário de configurações ... . . . . . . . . . . . . . 92

Capítulo 5 Backup de dados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95

Sobre as tarefas de backup do CPS .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95Sobre como fazer backup do estado do sistema e dos componentes

de cópia de sombra .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96Como os arquivos criptografados são controlados ... . . . . . . . . . . . . . . . . . . . . . 97

Criação de tarefas de backup do CPS .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97Edição das configurações da tarefa de backup .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99Mudança de uma tarefa de backup para um destino de backup

diferente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100Inclusão e exclusão das informações das tarefas de backup .... . . . . . . 100Alteração de um agendamento da tarefa de backup .... . . . . . . . . . . . . . . . . . 104Limitação da largura de banda da rede de uma tarefa de

backup .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105Adição de um script que é executado antes ou depois das tarefas

de backup .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106Como iniciar, interromper e cancelar tarefas de backup

manualmente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107

Capítulo 6 Restauração de dados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109

Sobre como restaurar dados com o Continuous ProtectionServer ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109

Restauração de arquivos e pastas ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110Restauração das informações do sistema .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111Restauração do estado do sistema em um sistema Active

Directory .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113

9Sumário

Page 10: Backup Exec

Restauração dos compartilhamentos de rede .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114

Capítulo 7 Uso do Backup Exec Retrieve . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117

Sobre o Backup Exec Retrieve .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117Como o Backup Exec Retrieve funciona .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118O que os usuários finais podem fazer com o Backup Exec

Retrieve .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120Antes da instalação do Backup Exec Retrieve .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122Requisitos para instalar o Backup Exec Retrieve em um servidor da

Web .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123Requisitos para usar o Backup Exec Retrieve nos computadores dos

usuários finais ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124Sobre como implementar tempo de execução do Silverlight em

sua empresa .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125Instalação do Backup Exec Retrieve .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126Sobre como configurar o Backup Exec Retrieve .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127

Como adicionar uma fonte de dados .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128Como editar uma fonte de dados .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130Exclusão de uma fonte de dados .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130

Desinstalação do Backup Exec Retrieve .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131Solução de problemas do Backup Exec Retrieve .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131

Capítulo 8 Monitoração de processos do CPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135

Sobre o monitor de tarefas ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135Monitoramento de tarefas e pares de tarefas ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136

Sobre os estados de tarefas ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136Exibição do status de uma tarefa e de pares de tarefas ... . . . . . . . . . . . . . . 137

Exibição de um relatório de tarefas ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139Detalhes do relatório de tarefas do CPS .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140

Gerenciamento de alertas de tarefa do CPS .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142Exibição e filtro de alertas ativos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142Exibição e filtragem do histórico de alertas ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143Exibição de propriedades dos alertas ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143Resposta aos alertas ativos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144Exclusão dos alertas do histórico de alertas ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145

Sumário10

Page 11: Backup Exec

Capítulo 9 Uso do Continuous Protection Server com o BackupExec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147

Como o Continuous Protection Server funciona com o BackupExec .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147

Proteção de seus Exchange Servers com Continuous Protection Servere Backup Exec .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148

Proteção do CPS com o Backup Exec .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149Configuração do CPS para o Backup Exec .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149Backup do CPS com o Backup Exec .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150Restauração do Continuous Protection Server com o Backup

Exec .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152Monitoramento das tarefas do CPS no Backup Exec .... . . . . . . . . . . . . . . . . . . . . . . 153

Entendimento das credenciais para uso do Backup ExecSmartLink .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154

Configuração de uma conexão do SmartLink entre o CPS e oBackup Exec .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155

Exibição de alertas do Backup Exec .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157Exibição dos logs de tarefas do Backup Exec .... . . . . . . . . . . . . . . . . . . . . . . . . . . 161Sobre detalhes do log de tarefas de backup do CPS .... . . . . . . . . . . . . . . . . . . 161

Capítulo 10 Solução de problemas do Continuous ProtectionServer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167

Solução de problemas do Continuous Protection Server ... . . . . . . . . . . . . . . . . . . 167Problemas de instalação e upgrade .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168Problemas com componentes ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169Problemas de configuração .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170Problemas gerais ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171Problemas com tarefas de backup e restauração .... . . . . . . . . . . . . . . . . . . . . . . . . . . . 173Utilitários de manutenção do banco de dados .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174

Backup e restauração de bancos de dados do CPS .... . . . . . . . . . . . . . . . . . . . . 175Validação e correção de bancos de dados do CPS .... . . . . . . . . . . . . . . . . . . . . . 175Redefinição do logon padrão .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175

Apêndice A Observações legais de terceiros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179

Sobre avisos legais de terceiros ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180ACE e TAO são governados sob a mesma licença fornecida

abaixo. ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180ACE (Adaptive Communication Environment) ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180TAO .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180Apache Struts, Xerces C++ e Tomcat são governados sob a mesma

licença fornecida abaixo .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182

11Sumário

Page 12: Backup Exec

Apache Struts ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182Xerces C++ .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182Tomcat ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182

Definições. .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183Concessão da licença de copyright. .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184Concessão de licença de patente. .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184Redistribuição. ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185Envio de contribuições. .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185Marcas comerciais. .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186Isenção de responsabilidade da garantia. .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186Limitação de responsabilidade .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186Aceitação da garantia ou da responsabilidade adicional. .. . . . . . . . . . . . . 186

Criptografia Blowfish .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187Curl/LibCurl ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187Digital Encryption Standard (DES) - MIT .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187ICU .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188MD5 .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189Open SSL .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190

Licença original SSLeay .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191ReportCtrl.h.2.0.1 ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192STLport ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193Java 2 Runtime Environment .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194

DEFINIÇÕES. ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195LICENÇA DE USO. ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195RESTRIÇÕES. ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195GARANTIA LIMITADA. ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196ISENÇÃO DE RESPONSABILIDADE DA GARANTIA. ... . . . . . . . . . . . . . . . . . 196LIMITAÇÃO DE RESPONSABILIDADE. ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196ATUALIZAÇÕES DE SOFTWARE DA SUN. ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197SOFTWARE DE ORIGENS QUE NÃO A SUN. ... . . . . . . . . . . . . . . . . . . . . . . . . . . . 197REVOGAÇÃO. ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197REGULAMENTOS DE EXPORTAÇÃO. ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197LOGOTIPOS E MARCAS COMERCIAIS. ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198DIREITOS RESTRITOS DO GOVERNO DOS ESTADOS

UNIDOS. ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198LEI DE GOVERNO. ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198SEPARABILIDADE. ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198INTEGRAÇÃO. ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198TERMOS SUPLEMENTARES DA LICENÇA .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199

Sumário12

Page 13: Backup Exec

Apêndice B Manutenção de acessibilidade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203

Sobre acessibilidade no Continuous Protection Server ... . . . . . . . . . . . . . . . . . . . . 203Sobre navegação geral do teclado no Continuous Protection

Server ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204Sobre navegação do teclado em caixas de diálogo .... . . . . . . . . . . . . . . . . . . . . . . . . . 204

Caixas de listagem .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205Uso de atalhos de teclado .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205Opções de acessibilidade da configuração .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207

Glossário . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209

Índice . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215

13Sumário

Page 14: Backup Exec

Sumário14

Page 15: Backup Exec

Introdução ao SymantecContinuous ProtectionServer

Este capítulo contém os tópicos a seguir:

■ Sobre o Symantec Backup Exec Continuous Protection Server

■ Componentes do Continuous Protection Server

■ Como o Continuous Protection Server funciona

■ O que você pode fazer com o Continuous Protection Server

■ Sobre estratégias e planejamento de backup

■ Onde encontrar mais informações

SobreoSymantecBackupExecContinuousProtectionServer

O Symantec Backup Exec Continuous Protection Server ajuda a assegurar que osdados de importância crucial para os negócios estejam sempre protegidos e sempredisponíveis. Combina a proteção de dados comprovada do Backup Exec com atecnologia de replicação e a proteção de dados baseada em disco para fornecer obackup e a recuperação de dados rápida e confiável. Fornece proteção contínuade dados e permite restaurar em nível granular dados dos momentos específicosao longo do dia. Você também pode executar backups simultâneos de váriosservidores. O Continuous Protection Server integra-se com o Symantec Backup

1Capítulo

Page 16: Backup Exec

Exec for Windows Servers para a proteção tradicional de dados baseada em fita.Fornece gerenciamento integrado com a tecnologia Backup Exec SmartLink.

O Continuous Protection Server permite aos usuários finais restaurar seus própriosdados com o Backup Exec Retrieve, uma ferramenta de recuperação de dadosbaseado na Web. Os usuários finais podem recuperar seus próprios arquivos semo auxílio da TI e você não precisa instalar nenhum software ou clientes em seuscomputadores.

O Continuous Protection Server é compatível com os seguintes produtos Symantec:

Protege seus servidores de aplicativos taiscomo o Microsoft Exchange, o SQL e oContinuous Management Service. Fornecetambém o armazenamento a longo prazo aosdiversos tipos de mídia.

Backup Exec (11d ou posterior) for WindowsServers

Fornece o gerenciamento de armazenamentoon-line fácil de usar para ambientesWindows corporativos de alta importância.

Storage Foundation for Windows

Componentes do Continuous Protection ServerA Tabela 1-1 descreve os componentes de Continuous Protection Server.

Tabela 1-1 Componentes do Continuous Protection Server

DescriçãoComponente

O grupo de backup inclui os seguintes componentes:

■ Um Continuous Management Service

■ Ao menos um servidor de negócios

■ Ao menos um servidor de proteção

■ Console de administração do CPS

Grupo de backup

Os servidores de negócios armazenam os dados que os usuários salvam durante suasoperações diárias. Uma vez que os dados são salvos no servidor de negócios, os dados podemser armazenados em backup em um servidor de proteção. Os servidores de negócios devemresidir no mesmo grupo de backup que o servidor de proteção. Você deve instalar umContinuous Protection Agent em cada servidor de negócios.

servidores denegócios

O servidor de proteção é o destino dos dados de backup do CPS. É instalado tipicamente emum local principal ou sede. O servidor de proteção hospeda os destinos de backup onde ascapturas de imagem são feitas e indexadas. Mais de um servidor de proteção pode serinstalado no grupo de backup.

servidor de proteção

Introdução ao Symantec Continuous Protection ServerComponentes do Continuous Protection Server

16

Page 17: Backup Exec

DescriçãoComponente

O Continuous Management Service faz o seguinte:

■ Fornece o controle principal dos processos do CPS

■ Retém configurações do console de administração

■ Gerencia o sistema do CPS

Nota:Você pode instalar somente um Continuous Protection Server em um grupo de backup.Você deve instalar o Continuous Protection Server antes de instalar todos os outroscomponentes. Além disso, o Continuous Protection Server deve ser instalado em um servidorque tenha um endereço IP fixo.

Consulte “Execução de uma instalação inicial” na página 41.

ContinuousManagement Service

O Continuous Protection Agent gerencia a coleta de dados durante tarefas de backup erestauração. Você deve instalá-lo em todos os servidores de negócios e servidores de proteçãono grupo de backup.

ContinuousProtection Agent

O console de administração controla todos os aspectos do CPS, incluindo a definição defontes de dados e destinos, a criação de tarefas de backup e restauração e a definição deagendamentos de backup e de captura de imagem. Além disso, o console de administraçãoé usado para exibir e responder alertas, para monitorar tarefas de backup e restauração epara obter atualizações de produto da Symantec.

Console deadministração

O Backup Exec Retrieve permite que usuários da estação de trabalho encontre e recupereos arquivos que foram armazenados em backup com CPS, sem exigir nenhum auxílio dosadministradores do sistema. As estações de trabalho apenas exigem que navegadores daWeb usem estes recursos; assim, você não precisa instalar o software do ContinuousProtection Server nas estações de trabalho dos usuários.

Usuários podem procurar todos os seus arquivos armazenados em backup ou podem pesquisararquivos usando nomes completos ou parciais do arquivo. Podem também exibir e restaurarversões de arquivos armazenados em backup.

Backup Exec Retrieve

Este componente permite aos usuários exibir o status combinado das tarefas do CPS e doBackup Exec no Console de administração do Backup Exec.

Backup ExecSmartLink

17Introdução ao Symantec Continuous Protection ServerComponentes do Continuous Protection Server

Page 18: Backup Exec

DescriçãoComponente

O Continuous Protection Server usa o Symantec Backup Exec Remote Agent for WindowsSystems (Remote Agent) para acessar as informações de estado do sistema para backup erestauração. O Remote Agent permite também que o Backup Exec faça backup de servidoresde proteção e do CMS em fita eficientemente

O Remote Agent é um componente opcional.

Você deve instalar o Remote Agent nos seguintes servidores:

■ Em servidores de negócios se desejar fazer backup do estado do sistema

■ Nos servidores de proteção que você quer armazenar em backup com o Backup Exec

■ Nos servidores que hospedam o CMS e que você quer armazenar em backup com o BackupExec

O Remote Agent não é necessário quando o CPS está instalado no Backup Exec porque oservidor já contém a funcionalidade do Remote Agent. Porém, os agentes remotos que sãousados pelo CPS e pelo Backup Exec devem ter a mesma versão (11d ou posterior).

Remote Agent forWindows Systems(Remote Agent)

O Symantec LiveUpdate é instalado com o console de administração. O LiveUpdate notificaos administradores quando as atualizações aos produtos Symantec instalados se tornamdisponíveis para o download. O LiveUpdate conecta-se ao Servidor do Symantec LiveUpdatepela Internet.

Symantec LiveUpdate

Consulte “Como o Continuous Protection Server funciona” na página 18.

Como o Continuous Protection Server funcionaA Figura 1-1 mostra um exemplo de como o Continuous Protection Server funcionacom o Backup Exec para proteger dados da sua empresa.

Introdução ao Symantec Continuous Protection ServerComo o Continuous Protection Server funciona

18

Page 19: Backup Exec

Figura 1-1 Visão geral do modelo do Continuous Protection Server

Servidor daServidor

Estações de trabalho de usuário final(Conectadas a um servidor denegócios local)

Servidores de negócios(escritórios locais ouremotos)

(ContinuousProtectionAgent)

Servidor deproteção

(ContinuousProtectionAgent)

Capturasde imagense indexação

Backup ExecMedia Server

Dadosarquivados emarmazenamentoem fita ou disco

Consoleadmin

Console

BackupExec Admin

Console

ContínuoManagementServidor

1

2

3 6

4

7 9

8

5

O seguinte cenário fornece um exemplo de como você pode usar o ContinuousProtection Server com o Backup Exec para fazer backup e restaurar dados:

19Introdução ao Symantec Continuous Protection ServerComo o Continuous Protection Server funciona

Page 20: Backup Exec

Usuários salvam arquivos e pastas nos servidores de arquivos locais (servidoresde negócios) como parte de seu trabalho diário normal. Os servidores de negóciossão interconectados e em conjunto formam um grupo de backup em comum.

Consulte “Configuração dos servidores de negócios” na página 65.

1

O Assistente do Destino de backup do Continuous Protection Server designa umdiretório específico em um servidor de proteção específico onde os dados sãoarmazenados em backup. A definição de destino de backup inclui o agendamentopara as capturas de imagem dos dados e as políticas para a retenção da capturade imagem.

Servidores diferentes podem ser designados como destinos de backup com baseem suas necessidades. Por exemplo, destinos separados podem ser criados paradados financeiros em um servidor no departamento de contabilidade, dados dofuncionário em um servidor de recursos humanos e registros do cliente em umservidor no departamento de vendas.

Consulte “Gerenciamento de destinos de backup” na página 71.

2

Você pode usar o Assistente de Tarefa de backup para criar as tarefas de backupdo Continuous Protection Server para armazenar um ou mais dados dosservidores de negócios em um servidor de proteção. Quando você cria uma tarefa,você seleciona os dados a serem armazenados em backup e o agendamento paraa tarefa de backup. Você pode agendar as tarefas de backup do CPS para seremexecutadas em horários específicos (periodicamente), quando os arquivos tiveremmudanças (continuamente) ou conforme a necessidade (por solicitação).

Consulte “Criação de tarefas de backup do CPS” na página 97.

3

Assim que os dados forem armazenados em backup no servidor de proteção, ascapturas de imagem agendadas dos dados serão feitas. Os dados então sãoindexados e disponibilizados no Backup Exec Retrieve.

Consulte “Gerenciamento de capturas de imagem” na página 75.

4

Usuários recuperam arquivos específicos e pastas a suas estações de trabalhousando o Backup Exec Retrieve. Usuários podem selecionar versões específicasde seus dados a ser restaurados.

5

Se uma falha de sistema ocorre em um ou mais servidores de negócios, os dadosarmazenados em backup podem rapidamente ser restaurados do servidor deproteção ao servidor de negócios.

Consulte “Sobre como restaurar dados com o Continuous Protection Server”na página 109.

6

Depois que os dados são armazenados em backup no servidor de proteção, vocêpode fazer backup dos dados no Backup Exec para arquivar os dados em fita oudisco para armazenamento a longo prazo.

Consulte “Backup do CPS com o Backup Exec” na página 150.

7

Introdução ao Symantec Continuous Protection ServerComo o Continuous Protection Server funciona

20

Page 21: Backup Exec

Se uma falha ou uma perda de dados de sistema ocorrer no servidor de proteção,o Backup Exec poderá rapidamente restaurar os dados de volta no servidor deproteção ou no servidor de negócios.

Consulte “Restauração do Continuous Protection Server com o Backup Exec”na página 152.

8

O componente do Backup Exec SmartLink permite exibir o status das tarefas debackup do Continuous Protection Server nos logs de tarefas e alertas do BackupExec. Esta opção permite aos administradores determinarem a qualidade e aconclusão das tarefas do Continuous Protection Server antes ou durante a tarefade backup do Backup Exec.

Consulte “Monitoramento das tarefas do CPS no Backup Exec” na página 153.

9

O que você pode fazer com o Continuous ProtectionServer

A Tabela 1-2 descreve os recursos e os benefícios do Continuous Protection Server.

Tabela 1-2 Recursos e benefícios do Continuous Protection Server

DescriçãoRecurso

O CPS faz backup de arquivos em uma rede (LAN ou WAN) e grava-os imediatamente noservidor de proteção sem tempo de espera. Você não precisa fazer backups incrementaisou diferenciais nos servidores que são protegidos pelo CPS. Este recurso mantém aprodutividade elevada enquanto protege as informações da organização.

Proteção contínua dedados

Somente os dados alterados são capturados e protegidos. Esta proteção granular (ou emnível de byte) reduz a quantidade de dados que se movem na rede, aumentando desse modoa eficiência.

Proteção em nível debyte

O Backup Exec Retrieve permite que usuários da estação de trabalho encontre e recupereos arquivos que foram armazenados em backup com CPS, sem exigir nenhum auxílio dosadministradores do sistema. As estações de trabalho apenas exigem que navegadores daWeb usem estes recursos; assim, você não precisa instalar o software do ContinuousProtection Server nas estações de trabalho dos usuários.

Backup Exec Retrieve

Os servidores inteiros podem ser armazenados em backup, inclusive arquivos do sistema.No caso de uma falha em todo o sistema, tal como um ataque de vírus, os servidores denegócios (origens) podem rapidamente ser restaurados a um estado anterior.

Restauração completado sistema

Fornece multistream, que permite que vários servidores de arquivos sejam armazenadosem backup continuamente ao mesmo tempo em um único servidor de proteção.

Backups simultâneos

21Introdução ao Symantec Continuous Protection ServerO que você pode fazer com o Continuous Protection Server

Page 22: Backup Exec

DescriçãoRecurso

O Console de administração permite aos usuários definir destinos de backup, personalizartarefas, exibir o status e tomar conhecimento de quaisquer problemas que ocorrerem.

Console deadministração

O CPS utiliza as capturas de imagem do Volume Shadow Copy Service (VSS) para fornecerversões dos arquivos. Isto permite aos usuários ou aos administradores recuperarem umaversão anterior de um documento. As configurações de captura de imagem fornecem aosadministradores mais flexibilidade para gerenciar e reter capturas de imagem.

Capturas de imagemem momentoespecífico

Os usuários existentes do Symantec Backup Exec podem exibir algumas atividades do CPSdentro do Console de administração do Backup Exec. Por exemplo, você pode exibir logsdas tarefas de backup do CPS. Você também pode usar o Backup Exec para mover backupsbaseados em disco para fita para armazenamento a longo prazo.

SmartLink aoSymantec Backup Exec

Faça backup somente dos dados específicos de que você precisa. Salve recursos de sistemafazendo backup somente das informações que precisam ser recuperadas.

Opções do backupflexível

Faça o backup de arquivos conforme a demanda ou agende backups periódicos e contínuospara que sejam executados automaticamente.

Agendamentos debackup personalizados

Administradores podem definir a quantidade máxima de largura de banda a ser usada paratarefas da proteção contínua de dados.

Regulagem da largurade banda

O Continuous Protection Server protege arquivos abertos durante a proteção contínua.Proteção do arquivoaberto

As propriedades da retenção definem por quanto tempo manter os backups diários, semanaise mensais no disco.

Propriedadespersonalizadas deretenção

Reinicia automaticamente uma tarefa da proteção contínua quando as conexões perdidassão restauradas sem exigir a intervenção de um administrador.

Reinício automático detarefa

Os Continuous Protection Agents podem ser instalados remotamente nos servidores remotosatravés de um console central. Os recursos de TI não precisam estar nesse escritório oulocal onde a proteção contínua está instalada ou está ocorrendo.

Instalação remota

Os recursos intuitivos de busca permitem que os usuários encontrem arquivos pelo nome,pela data da modificação, pelo tipo específico ou pelo tamanho.

Descoberta

As informações podem ser armazenadas em backup estando na rede atual, assim como emservidores novos, conforme forem adicionados ao grupo de backup.

Proteção escalonável

O Continuous Protection Server captura as informações do estado do sistema, reduzindotempo e o esforço para recuperar as informações de configuração do servidor.

Backup do estado dosistema

Usa o Symantec LiveUpdate para fornecer atualizações do produto periódicas.Symantec LiveUpdate

Introdução ao Symantec Continuous Protection ServerO que você pode fazer com o Continuous Protection Server

22

Page 23: Backup Exec

DescriçãoRecurso

Suporta processadores nativos de 64 bits para os servidores de negócios e proteção.Suporte nativo de 64bits

Suporta o Internet Protocol 6 (IPv6).Suporte ao IPv6

Inclui um utilitário de configurações onde as configurações do registro configuráveis pelousuário podem ser gerenciadas.

utilitário deconfigurações

Suporta a proteção contínua de servidores do Microsoft Exchange para o Backup Exec.Proteção contínua doExchange

Sobre estratégias e planejamento de backupUm dos ativos mais importantes em qualquer negócio são as informações que sãoarmazenada em seus computadores.

Ter um plano de backup estratégico pode economizar tempo e dinheiro exigindomenos tempo para reconstruir as informações no caso de uma falha ou de umaperda. O Continuous Protection Server pode ajudar a facilitar as estratégias debackup e recuperação de arquivos.

A finalidade principal de sua estratégia de backup é recuperar e restaurar asinformações o mais rapidamente possível após uma perda. Em segundo lugar,você precisa gerenciar eficazmente seus recursos para poupar dinheiro. Umaestratégia de backup bem-desenvolvida desempenha uma função chave em suacapacidade de restaurar rapidamente arquivos perdidos.

Considerações sobre a proteção de dadosAntes de instalar e usar o CPS, é necessário considerar as seguintes perguntasque ajudarão a avaliar seus requisitos de backup:

■ Quantas informações precisam ser salvas e protegidos?

■ Quantos servidores precisam ser armazenados em backup?

■ Quantas informações você pode armazenar e que servidores devemarmazená-las?

■ Quanto tempo os dados devem ficar retidos e disponíveis?

■ As informações do sistema para o servidor foram modificadas de modo quegarantem a proteção do backup?

23Introdução ao Symantec Continuous Protection ServerSobre estratégias e planejamento de backup

Page 24: Backup Exec

■ Que informações são de importância crucial para os negócios e precisam serarmazenadas em backup continuamente (sempre que houver mudanças nasinformações)?

■ De que informações você faz backup de hora em hora, diariamente,semanalmente, mensalmente ou em intervalos irregulares?

■ De que informações você deve fazer backup (manual) somente conforme anecessidade?

■ As pastas compartilhadas estão sendo usadas ou todos os usuários têm pastasexclusivas em que seus arquivos são armazenados?

■ Quem deve ter o acesso ao console de administração do Continuous ProtectionServer com a finalidade de alterar as configurações, agendar backups, restauraras informações e gerenciar alertas do sistema?

■ Quem deve ter o acesso aos vários destinos de backup com a finalidade derestaurar dados?

■ Como os destinos de backup devem ser organizados para o acesso?

■ Com que freqüência as capturas de imagem dos dados devem ser capturadase quantas devem ser retidas?

Sobre agendamentos da tarefa de backupTalvez a parte mais importante de desenvolver uma estratégia de backup forteseja decidir do que fazer backup e quando.

A freqüência com que você faz backup dos arquivos pode afetar muitas coisasincluindo o seguinte:

■ A qualidade do backup

■ Os recursos que são necessários para processar e armazenar as informações

■ O processo de localizar as informações que você precisa restaurar

Há vários níveis de agendamentos de backup que funcionam bem em conjunto ecada organização pode usar uma combinação destas práticas. Mais importanteainda, todas as informações em seus servidores devem ser armazenadas em backupcom regularidade. As informações menos essenciais devem ser armazenadas embackup periodicamente. Os dados pertinentes, tais como os dados que são usadospara finalidades da conformidade ou que são relacionados a seus produtos ouserviços principais, devem ser armazenados em backup continuamente.

Consulte “Criação de tarefas de backup do CPS” na página 97.

Consulte “Alteração de um agendamento da tarefa de backup” na página 104.

Introdução ao Symantec Continuous Protection ServerSobre estratégias e planejamento de backup

24

Page 25: Backup Exec

A Tabela 1-3 descreve os tipos das tarefas de backup agendadas que você podecriar.

Tabela 1-3 Tipos de backup agendados

DescriçãoTipodebackupagendado

Arquivos que são manualmente salvos em backup por umusuário “conforme a necessidade”.

Por solicitação

Arquivos dos quais é feito backup rotineiramente. Vocêseleciona os dias em que os backups são executados e a horaem que iniciam. Por exemplo, você pode fazer backup dosdados dos funcionários a cada dia, segunda-feira a sexta-feira,às 17:00. Um outro exemplo seria fazer backup de todos osservidores de negócios a cada sábado, iniciando à 1:00.

Regular

Arquivos dos quais é feito backup em determinados dias dasemana e que são executados periodicamente em intervalosprogramados. Por exemplo, você pode fazer backup de suaspropostas de vendas a cada hora, seus dados dodesenvolvimento a cada três horas, seus dados de garantiade qualidade a cada quatro horas, etc.

Periódico

Arquivos críticos de negócios, tais como os dados do cliente,que são armazenados em backup continuamente. Sempreque um arquivo muda, as mudanças são copiadas para oservidor de proteção. Não há tempo de espera ou intervalopredefinido quando as informações são copiadas. O backupocorre imediatamente, mesmo enquanto os arquivos estãoabertos.

Contínuo

Onde encontrar mais informaçõesA documentação do produto fornece auxílio para uso do Backup Exec ContinuousProtection Server conforme a necessidade. Você pode acessar as informações deque você precisa na mídia de instalação e no site da Symantec.

Consulte “Acesso à documentação do Continuous Protection Server” na página 26.

Consulte “Acesso à ajuda on-line” na página 26.

Consulte “Acesso ao website de suporte técnico Symantec” na página 27.

Consulte “Acesso ao website do Symantec Backup Exec” na página 27.

25Introdução ao Symantec Continuous Protection ServerOnde encontrar mais informações

Page 26: Backup Exec

Acesso à documentação do Continuous Protection ServerA documentação do Backup Exec Continuous Protection Server está disponívelno CD do produto e é instalada com cada Console de administração.

A Tabela 1-4 descreve os manuais e a ajuda que abrangem o conjunto dedocumentação do Continuous Protection Server.

Tabela 1-4 Conjunto da documentação do Continuous Protection Server

DescriçãoTítulo do documento

O Continuous Protection Server é escrito paraadministradores do sistema e fornecido no formato AdobeAcrobat (pdf).

Guia do Administrador doContinuous ProtectionServer

(CPSadmin_XX.pdf)

O Guia de Instalação Rápida do Continuous Protection Serverfoi projetado para ajudá-lo a instalar o produto e seuscomponentes. É fornecido no formato Adobe Acrobat (pdf).

Guia de Instalação Rápidado Continuous ProtectionServer

(CPSquick_xx.pdf)

Instalado e armazenado no servidor, o arquivo de ajuda éacessível do Console de administração.

Arquivos de ajuda doContinuous ProtectionServer

(CPSconsole_XX.chm)

Um arquivo HTML que contém mudanças do produto eproblemas da instalação que devem ser verificados antes deinstalar o produto Continuous Protection Server.

Arquivos leia-me doContinuous ProtectionServer

(Readme_XX.html)

O "XX" no nome do arquivo indica o idioma do arquivo. As escolhas são EN (inglês),ES (espanhol), FR (francês), IT (italiano), DE (alemão), JP (japonês), KO (coreano),CH (chinês tradicional), PT (Português brasileiro) e ZH (chinês simplificado).

Para acessar a documentação do Continuous Protection Server

1 Insira a mídia de instalação.

2 Usando o Windows Explorer, navegue e abra o diretório Docs.

3 Clique duas vezes no arquivo para abri-lo.

Acesso à ajuda on-lineA ajuda on-line é instalada com o software Continuous Protection Server.

Introdução ao Symantec Continuous Protection ServerOnde encontrar mais informações

26

Page 27: Backup Exec

Para acessar a ajuda on-line

1 Instale o software Continuous Protection Server.

2 Clique em Ajuda.

Acesso ao website de suporte técnico SymantecNo website de suporte técnico da Symantec, você pode encontrar as atualizaçõesdo programa, os patches, os tutoriais on-line, os artigos da Base de conhecimentoe as ferramentas de remoção de vírus.

Para acessar o site de suporte da Symantec

◆ Na Internet, vá para o seguinte URL:

www.symantec.com/techsupp

Acesso ao website do Symantec Backup ExecNo website do Symantec Backup Exec, você pode encontrar as informações técnicason-line, os fóruns de usuário, assim como os links a informações do produto, aosinformes oficiais e aos tutoriais.

Para acessar o site do Symantec Backup Exec

◆ Na Internet, vá para o seguinte URL:

http://backupexec.com

27Introdução ao Symantec Continuous Protection ServerOnde encontrar mais informações

Page 28: Backup Exec

Introdução ao Symantec Continuous Protection ServerOnde encontrar mais informações

28

Page 29: Backup Exec

Instalação do ContinuousProtection Server

Este capítulo contém os tópicos a seguir:

■ Antes da instalação

■ Requisitos do sistema para o produto

■ O que é instalado e onde

■ Execução de uma instalação inicial

■ Componentes de instalação por envio do Continuous Protection Server

■ Upgrade para o Continuous Protection Server 2010

■ Modificação das instalações do Continuous Protection Server

■ Desinstalação do Continuous Protection Server

■ Desinstalação do Continuous Protection Agent

Antes da instalaçãoVocê deve realizar as tarefas a seguir antes de instalar o Continuous ProtectionServer:

Consulte “Diretrizes para a instalação”na página 30.

Verifique as diretrizes para instalar oContinuous Protection Server paraobter informações sobre a ordem emque os componentes devem serinstalados.

2Capítulo

Page 30: Backup Exec

Consulte “Verificação do ambiente antes dainstalação” na página 31.

Execute a ferramenta Verificação deambiente para procurar os problemasque poderiam afetar a instalação.

Consulte “Upgrade para o Continuous ProtectionServer 2010” na página 52.

Se você estiver fazendo um upgrade deuma versão anterior, verifique adocumentação do produto paraquaisquer problemas decompatibilidade que poderiam afetar ainstalação.

Consulte “Compatibilidade do driver do filtro dosistema de arquivos” na página 33.

Revise o arquivo Leia-me para obterinformações sobre produtosincompatíveis que devem serdesativados ou desinstalados antes deinstalar o Continuous ProtectionServer.

Consulte “O que é a conta de serviço doContinuous Protection Server” na página 33.

Verifique a documentação do produtopara obter informações sobre aconfiguração da conta de serviço doContinuous Protection Server.

Consulte “Requisitos do sistema para o produto”na página 34.

Verifique se os sistemas em que vocêquer instalar o Continuous ProtectionServer e seus componentes cumpremos requisitos do sistema.

Consulte “Suporte de firewall ” na página 37.Configure seu firewall para permitir otráfego através das portas que sãousadas pelo Continuous ProtectionServer.

Diretrizes para a instalaçãoVocê deve instalar o Continuous Protection Server da seguinte forma:

■ Instale o Continuous Management Service e um console de administraçãoantes de instalar outros componentes do Continuous Protection Server.

■ Você deve instalar o Continuous Management Service e o console deadministração em um servidor dedicado se possível.Consulte “Execução de uma instalação inicial” na página 41.

■ Use o console de administração para instalar por envio consoles deadministração adicionais e Continuous Protection Agents a outros servidoresde negócios ou de proteção.

Instalação do Continuous Protection ServerAntes da instalação

30

Page 31: Backup Exec

Consulte “Componentes de instalação por envio do Continuous ProtectionServer” na página 48.

■ Conforme a necessidade, use o console de administração para instalarcomponentes adicionais.

Verificação do ambiente antes da instalaçãoA ferramenta da Symantec Verificação de ambiente do Backup Exec permite avaliarseus recursos existentes de hardware e de software quanto à compatibilidade coma instalação do software Continuous Protection Server.

A ferramenta Verificação de ambiente avalia e faz relatório sobre as seguintesconfigurações de pré-instalação:

■ Se o computador cumpre os requisitos mínimos para a instalação, tais comoo sistema operacional, o espaço do disco e de memória e se há privilégiossuficientes na conta de logon.Consulte “Requisitos do sistema para o produto” na página 34.

■ Se o software de terceiros que usa as portas do Continuous Protection Serverestá configurado corretamente.

■ Se os componentes necessários estão instalados e se são versões compatíveiscom o Continuous Protection Server.

■ Se as versões anteriores do Continuous Protection Server estão instaladas.

■ Se o hardware do dispositivo de armazenamento e os drivers associados estãoinstalados corretamente e são reconhecidos pelo sistema operacional Windows.

A Tabela 2-1 lista os resultados que são relatados para cada item sinalizado.

Tabela 2-1 Resultados de itens sinalizados

ResultadoItem sinalizado

Não há nenhuma incompatibilidade para impedir a instalação doContinuous Protection Server. Para o hardware, este resultado indicaque a configuração de hardware é reconhecida pelo ContinuousProtection Server.

Aprovado

Uma incompatibilidade com o Continuous Protection Server existe,mas pode ser resolvida. Ou, uma condição da qual você deve estarciente.

Aviso

Uma incompatibilidade com o Continuous Protection Server existe ea instalação falhou. Alguma ação é necessária para instalar oContinuous Protection Server com êxito.

Falha

31Instalação do Continuous Protection ServerAntes da instalação

Page 32: Backup Exec

Embora a Verificação de ambiente seja executada automaticamente durante ainstalação, convém executá-la manualmente antes de instalar o ContinuousProtection Server ou antes de fazer backup dos dados com o Continuous ProtectionServer.

Para verificar seu ambiente antes da instalação

1 Insira a mídia de instalação, clique em Pré-instalação e clique em Iniciar averificaçãodeambientedoBackupExec forContinuousProtectionServer.

2 Clique em Avançar.

3 Selecione um dos seguintes itens:

Verifica a configuração do computador localVerificação do ambiente local

Verifica a configuração de um computadorremoto

Verificação de ambiente remoto

4 Clique em Avançar.

5 Se você selecionou a Verificação de ambiente remoto na etapa 3, execute umdos seguintes procedimentos:

■ Para selecionar o nome do computador de uma lista, clique em Adicionarservidor da lista.Selecione o computador da lista e clique em Avançar.

■ Para adicionar o nome de um computador manualmente, clique emAdicionar servidor manualmente.Digite o nome do domínio e o nome de computador e clique então em OK.Digite o nome de usuário e a senha para este computador e clique entãoem OK.

■ Para remover o nome de um computador da lista dos computadores emque a Verificação de ambiente será executada, selecione o computador dalista e clique em Remover.

6 Analise os resultados da Verificação de ambiente, particularmente aquelesitens que foram sinalizados como Falha ou Aviso.

Para salvar os resultados da Verificação de ambiente, marque Salvarresultados em.

7 Para mudar o local onde os resultados da Verificação de ambiente são salvos,clique em Alterar caminho para procurar um local novo.

8 Clique em Concluir.

Instalação do Continuous Protection ServerAntes da instalação

32

Page 33: Backup Exec

Continuous Protection Server e compatibilidade do Backup ExecTenha cuidado quando instalar o agente de proteção do CPS nos servidores quetêm versões mais antigas do Remote Agent instaladas. O instalador do CPS podeopcionalmente fazer upgrade dos componentes do Remote Agent. Porém, esteupgrade quebra a funcionalidade do backup existente se o Backup Exec MediaServer é 11d ou uma versão anterior. O instalador o alertará sempre antes de fazerupgrade do Remote Agent. A mesma consideração deve ser dada ao fazer o upgradedo Backup Exec se for onde o Continuous Management Service será executado.

Compatibilidade do driver do filtro do sistema de arquivosSoftware que usa drivers de filtro do sistema de arquivos, tais como utilitários dodesfragmentador do disco, determinados agentes de abertura de arquivo e softwarede proteção antivírus, não pode ser usado com este produto porque poderia haverconflitos com o driver de filtro do sistema de arquivos do CPS.

Se um produto incompatível for encontrado em um servidor do CPS, iniciar o CPSe o produto incompatível poderá fazer com que o sistema torne-se instável outrave. Do mesmo modo, permitir ambos os produtos no momento da inicializaçãodo sistema poderá impedir que o sistema inicie. A restauração do sistema permiteao sistema retornar a sua configuração anterior.

Você deve remover os produtos incompatíveis ou torná-los indisponíveis antesde instalar o CPS. Se o CPS já estiver instalado no sistema, não ative ou inicie ooutro produto enquanto o CPS estiver sendo executado.

Para obter mais informações, consulte o arquivo Leia-me que acompanha estaversão para obter a lista de produtos com drivers de filtro incompatíveis.

O que é a conta de serviço do Continuous Protection ServerAlguns serviços do CPS são executados no contexto de uma conta do usuárioconfigurada para os serviços de sistema do CPS. Para especificar uma conta parao CPS, digite um nome e uma senha do administrador da conta para os serviçosdo CPS a serem usados.

Os serviços não iniciarão se a senha da conta tiver expirado. Além disso, se osserviços tentarem iniciar muitas vezes com uma senha expirada, o usuário poderáter o acesso à conta bloqueado.

Se o computador que está hospedando os serviços do CPS estiverem em umdomínio, digite a conta de um usuário de domínio. O instalador do CPS adicionaa conta ao grupo local do administrador.

33Instalação do Continuous Protection ServerAntes da instalação

Page 34: Backup Exec

Se este computador estiver em um grupo de trabalho, digite uma conta deadministrador ou uma conta equivalente que seja parte do grupo do administradorno computador.

A conta que é designada para os serviços do CPS (se é uma conta nova ou umaconta existente) terá os seguintes direitos:

■ Fazer logon como serviço.

■ Direitos de administrador (fornecem direitos completos e irrestritos aocomputador).

Em um computador que executa o Windows Server 2003, você não pode instalaro CPS usando uma conta de serviço que tenha uma senha em branco. Se vocêtentar fazer isso, uma mensagem de erro será exibida. Você pode configurar oWindows para permitir senhas em branco.

Para obter mais informações, consulte a documentação do Windows.

A conta que é usada deve ser válida em cada nó no grupo de backup. Esta contapode exigir o estabelecimento de relações de confiança de domínio.

Se houver uma confiança de domínio entre os computadores instalando e instaladosremotamente, a conta que está em execução a partir do computador de instalaçãodeve estar presente no grupo dos administradores locais do computador que estásendo instalado remotamente.

Ao operar em um ambiente do grupo de trabalho, todos os nós no grupo de backupdevem ser executados no modo não seguro. (Scripts pré- e pós-tarefa sãoexecutados sob a conta de serviço, embora direitos adicionais possam sernecessários.)

Requisitos do sistema para o produtoPara instalar e usar este produto, seus requisitos de hardware e software devemcumprir os requisitos mínimos para cada componente do Continuous ProtectionServer.

Os requisitos de produção real podem exigir mais recursos do que os requisitosmínimos indicados. Além disso, onde diversos componentes existem no mesmoservidor, os requisitos são cumulativos.

Consulte “Requisitos do sistema para servidores de negócios” na página 35.

Consulte “Requisitos do sistema para o Continuous Management Service eservidores de proteção” na página 35.

Consulte “Requisitos do sistema para o Console de administração” na página 36.

Consulte “Suporte de firewall ” na página 37.

Instalação do Continuous Protection ServerRequisitos do sistema para o produto

34

Page 35: Backup Exec

Requisitos do sistema para servidores de negóciosOs servidores de negócios armazenam os dados que rotineiramente são usados esalvos por usuários em servidores de arquivos e que são armazenados em backupno servidor de proteção.

A Tabela 2-2 lista os requisitos do sistema para servidores de negócios.

Tabela 2-2 Requisitos do sistema para servidores de negócios

RequisitosComponente

Este componente é suportado nos seguintes sistemas operacionais:

■ Microsoft Windows 2000 Server com Service Pack 4

■ Microsoft Windows 2000 Advanced Server com Service Pack 4

■ Microsoft Windows Server 2003 x64 Editions

■ Microsoft Windows Server 2003 (que inclui R2, mas não Data Center) com ServicePack 1

■ Microsoft Windows Server 2003, Small Business Server com Service Pack 1

■ Microsoft Windows Storage Server 2003 com Service Pack 1

■ Microsoft Windows Server 2008 e Windows 2008 R2, incluindo Windows ServerCore

Sistemas operacionaissuportados

512 MB, 1 GB recomendadoRAM

25 MBEspaço em disco: SoftwareContinuous ProtectionServer

100 MB (recomendado 10 GB ou mais)Espaço em disco: Diários

100 MBEspaço em disco: Logs ealertas

100 MB ou mais dependendo da configuração de servidor (o mínimo recomendado é1 GB para backup do estado do sistema)

Espaço em disco: Objetosnomeados

Fornecimento ininterrupto de energia (UPS) como a bateria de backup, recomendadoUPS

Versão 2.5 dos Microsoft Data Access Components (MDAC) ou posteriorUtilitários

Requisitos do sistema para o Continuous Management Service eservidores de proteção

Os dados são armazenados em backup dos servidores de negócios aos servidoresde proteção.

35Instalação do Continuous Protection ServerRequisitos do sistema para o produto

Page 36: Backup Exec

A Tabela 2-3 lista os requisitos do sistema para Continuous Management Servere servidores de proteção.

Tabela 2-3 Requisitos do sistema para o Continuous Management Service eservidores de proteção

RequisitosComponente

O Continuous Management Service e os servidores de proteção são suportados nosseguintes sistemas operacionais:

■ Microsoft Windows Server 2003 x64 Editions

■ Família Microsoft Windows Server 2003 (que inclui R2, mas não Data Center) comService Pack 1

■ Microsoft Windows Server 2003, Small Business Server com Service Pack 1

■ Microsoft Windows Storage Server 2003 com Service Pack 1

■ Microsoft Windows Server 2008 e Windows Server 2008 R2, incluindo WindowsServer Core

Sistemas operacionaissuportados

512 MB, 1 GB recomendadoRAM

58 MBEspaço em disco: SoftwareContinuous ProtectionServer

100 MBEspaço em disco: Logs ealertas

1 GB ou mais conforme a necessidadeEspaço em disco:Componente de indexação

O Protection Server deve ter ao menos quatro volumes separados para o desempenhoideal, tais como:

■ Volume de sistema

■ Volume de diários

■ Volume de destino de backup

■ Volume do armazenamento de captura de imagem para o destino de backup

Volumes

Fornecimento ininterrupto de energia (UPS) como a bateria de backup, recomendadoUPS

Versão 2.5 dos Microsoft Data Access Components (MDAC) ou posteriorUtilitários

Requisitos do sistema para o Console de administraçãoQualquer número de Consoles de administração podem ser instalados no grupode backup.

A Tabela 2-4 lista os requisitos do sistema para o Console de administração.

Instalação do Continuous Protection ServerRequisitos do sistema para o produto

36

Page 37: Backup Exec

Tabela 2-4 Requisitos do sistema para o Console de administração

RequisitosComponente

O Console de administração é suportado nos seguintes sistemas operacionais:

■ Microsoft Windows 2000 Professional com Service Pack 4

■ Microsoft Windows 2000 Server com Service Pack 4

■ Microsoft Windows 2000 Advanced Server com Service Pack 4

■ Família Microsoft Windows Server 2003 (que inclui R2, mas não Data Center) comService Pack 1

■ Microsoft Windows XP Professional

■ Microsoft Windows XP Professional x64 Edition

■ Microsoft Windows Vista

■ Microsoft Windows Server 2008 e Windows Server 2008 R2, incluindo WindowsServer Core

■ Microsoft Windows 7 (todas as versões)

Sistemas operacionaissuportados

512 MB, 1 GB recomendadoRAM

35 MB para o console sozinho, mais o seguinte:

■ 250 MB para arquivos de instalação remota de 32 bits

■ 275 MB para arquivos de instalação remota de 64 bits

10 MB para o utilitário de configurações, mais (se ainda não instalados):

■ 300 MB para .Net framework 2.0 (versão de 32 bits)

■ 600 MB para .Net framework 2.0 (versão de 64 bits)

Espaço em disco

Versão 2.5 dos Microsoft Data Access Components (MDAC) ou posterior.

O Net Framework 2.0 é instalado para utilitário de configurações, se necessário

Utilitários

Suporte de firewallOs firewalls devem ser configurados para permitir que as seguintes portassuportem o Continuous Protection Server. O CPS cria automaticamente uma listade exceções do firewall.

Se algumas das configurações padrão da porta são alteradas em um computador,devem ser alteradas em todos os computadores no grupo de backup do ContinuousProtection Server.

Aviso: Editar incorretamente chaves do registro pode danificar severamente seusistema. Antes de fazer mudanças no registro, é necessário fazer backup de todosos dados valiosos no computador.

37Instalação do Continuous Protection ServerRequisitos do sistema para o produto

Page 38: Backup Exec

A Tabela 2-5 lista as configurações padrão da porta para o Continuous ProtectionServer.

Tabela 2-5 Configurações da porta padrão para o Continuous Protection Server

Chave do registro editávelTipo deporta

Número da portapadrão

Nome do serviço

HKLM\Software\Symantec\ENL\Network.TCPIPUDP1804Serviço do NetworkHelper (ENL)

HKLM\Software\Symantec\Backup ExecCPS\Parameters\Communications\FFXport

TCP20481Dados do CPA

HKLM\Software\Symantec\Backup ExecCPS\Parameters\RPC Interface\RxRsaStaticPort

TCP20483RPC do CPA

HKLM\Software\Symantec\Backup ExecCPS\Parameters\RPC Interface\RxRmsStaticPort

TCP20485RPC do CMS

Além disso, o gerenciador de serviços do Continuous Protection Server instala-seremotamente e o utilitário de configurações utiliza portas do compartilhamentode arquivos do Windows (NetBIOS ou SMB). Para que estes serviços funcionem,é necessário configurar as portas.

A Tabela 2-6 lista as portas que você não deve abrir para a Internet.

Tabela 2-6 Portas que não devem ser abertas para a Internet

Chave do registro editávelTipo deporta

Número da portapadrão

Nome do serviço

NãoTCP445Windows

(NetBIOS sobreTCP/IP)

NãoUDP

UDP

TCP

137

138

139

Windows

(NetBIOS

O Continuous Protection Server usa também as seguintes portas no servidor local:

■ 2638

■ 9000-9003

■ 10000

■ 13730

Instalação do Continuous Protection ServerRequisitos do sistema para o produto

38

Page 39: Backup Exec

■ 14300

■ 20487

Como estas portas são usadas somente no servidor local, não é necessário (ourecomendado) que estejam abertas através de seu firewall.

O que é instalado e ondeDepois que a instalação do Continuous Protection Server estiver concluída,dependendo dos componentes do Continuous Protection Server que estivereminstalados, uma série de arquivos, serviços, drivers e entradas do registro sãofeitos ao sistema.

Consulte “Pastas que estão instaladas” na página 39.

Consulte “Drivers que estão instalados” na página 40.

Consulte “Serviços do Continuous Protection Server que estão instalados”na página 40.

Consulte “Entradas do registro” na página 41.

Consulte “O que é a conta de serviço do Continuous Protection Server”na página 33.

Pastas que estão instaladasPor padrão, o Continuous Protection Server instala arquivos e pastas emC:\Arquivos de programas\Symantec\Continuous Protection Server\.

A Tabela 2-7 descreve as pastas que estão instaladas.

Tabela 2-7 Pastas que estão instaladas

DescriçãoPasta

A pasta do ASA contém as pastas Win32 e Charsets. A pasta Win32 contém o mecanismode banco de dados do ASA e seus arquivos de backup, serviço do DBMS, arquivos de suportee ferramenta de consulta do ASA. Os utilitários do backup do banco de dados(cpsDBBackup.exe) e da validação (cpsDBValidate.exe) também estão nesta pasta.

A pasta Charsets contém arquivos de suporte do ASA Unicode.

ASA (Adaptive ServerAnywhere)

O Continuous Protection Server usa um serviço de indexação de terceiros chamadoAutonomy. A pasta Autonomy contém todos os arquivos e serviços que são usados peloserviço de indexação. Os arquivos de registro do Autonomy são mantidos também nestapasta.

Autonomia

39Instalação do Continuous Protection ServerO que é instalado e onde

Page 40: Backup Exec

DescriçãoPasta

A pasta Banco de dados contém os bancos de dados Continuous Management Service (rms.db)e Continuous Protection Agent (rsa.db), as suas cópias de backup e os arquivos relacionadosdo banco de dados.

Banco de dados

A pasta dos drivers contém o driver de filtro do Continuous Protection Server.Drivers

A pasta Instalação contém os arquivos de instalação do Continuous Protection Server, doRemote Agent e do Symantec LiveUpdate para instalações remotas.

Instalação

A pasta Serviços contém arquivos executáveis de serviço do Continuous Protection Servere arquivos de suporte associados.

Serviços

A pasta Registros contém o registro e os registros de rastreamento do Network Helper(ENL).

Registros

Drivers que estão instaladosO Continuous Protection Server instala o driver de filtro CpsFsJnl.sys. Este driverdetecta mudanças nos arquivos protegidos e grava as mudanças no servidor deproteção.

Serviços do Continuous Protection Server que estão instaladosA Tabela 2-8 descreve os serviços que o Continuous Protection Server instala.

Tabela 2-8 Serviços que estão instalados

DescriçãoNome curtoNome do serviço

O serviço do Continuous Management Service está presente somente emservidor que hospeda o Continuous Management Service. Ele gerencia aconfiguração de todos os Backup Exec Continuous Protection Agents nogrupo de backup.

RxRMSBackup ExecContinuous ProtectionAdministration Service

O serviço do Continuous Protection Agent está presente em todos osservidores em que o Continuous Protection Agent está instalado. Ativao Continuous Protection Server para fazer backup de dados do servidorou move os dados salvos em backup para o servidor.

RxRSABackup ExecContinuous ProtectionAgent

Permite a comunicação entre o Continuous Protection Server e o BackupExec para facilitar a proteção contínua de logs de transação do MicrosoftExchange.

RepBrokerSvcBackup ExecContinuous ProtectionBroker Service

Instalação do Continuous Protection ServerO que é instalado e onde

40

Page 41: Backup Exec

DescriçãoNome curtoNome do serviço

Comunica-se com os Volume Shadow Services para salvar e armazenaras informações de configuração do Continuous Protection Server.

rxWriterSvcBackup ExecContinuous ProtectionConfiguration Writer

Controla o banco de dados da configuração para todas as informações doContinuous Protection Server.

RxASABackup ExecContinuous ProtectionDatabase

Captura as informações do sistema e do compartilhamento de arquivos.RxNoServiceBackup ExecContinuous ProtectionSystem State Manager

Ativa o Continuous Management Service para agrupar e descobrirContinuous Protection Agents e comunicar-se com eles.

ENLBackup ExecContinuous ProtectionNetwork Helper (ENL)

Entradas do registroO Continuous Protection Server adiciona as seguintes chaves do registro:

■ HKLM\SOFTWARE\Symantec\Backup Exec CPSEste local armazena as informações sobre os diretórios do diário, o caminhoda instalação do Continuous Protection Server, o diretório de instalação dobanco de dados do Continuous Management Service, os parâmetros doContinuous Protection Server e os detalhes da configuração do ContinuousProtection Server.

■ HKLM\SYSTEM\CurrentControlSet\Services\Este local armazena informações sobre a tecnologia de banco de dados doContinuous Protection Server (Adaptive Server Anywhere, versão 9), o driverde filtro do sistema de arquivos, o driver de gravação do diário do sistema dearquivos e a configuração do driver do identificador do sistema de arquivos.

As entradas do registro podem ser alteradas com o utilitário de configurações.

Consulte “Acesso ao utilitário de configurações” na página 82.

Execução de uma instalação inicialUm grupo de backup típico e totalmente funcional do Continuous ProtectionServer inclui os seguintes componentes:

■ Um servidor que tenha o Continuous Management Service, o ContinuousProtection Agent e o Console de administração instalado. Este servidortransforma-se no ponto de gerenciamento central no grupo de backup.

41Instalação do Continuous Protection ServerExecução de uma instalação inicial

Page 42: Backup Exec

■ O Continuous Protection Agent em cada servidor de negócios e de proteçãocom o componente de indexação instalado em cada servidor de proteção.

■ Qualquer quantidade de Consoles de administração

Nota: Os componentes do Continuous Management Service podem ser instaladosem um servidor do Backup Exec ou em um servidor independente. Se o ContinuousProtection Server for instalado no Backup Exec, essa instalação do Backup Execdeverá ser submetida a upgrade para a versão 2010 do Backup Exec. Se oContinuous Protection Server for instalado em um servidor independente, a versãomais recente do Remote Agent será instalada também. O Remote Agent não éinstalado no Backup Exec.

A primeira etapa ao criar um ambiente totalmente funcional é configurar o servidorque hospeda o Continuous Management Service. Para estabelecer o ContinuousManagement Service é realizada geralmente uma instalação inicial através damídia de instalação.

Os arquivos do aplicativo Continuous Protection Server que devem ser instaladosdurante a instalação inicial incluem o Continuous Management Service e o Consolede administração. Se o servidor que hospeda o Continuous Management Servicefor também um servidor de negócios ou de proteção, um Continuous ProtectionAgent também deverá ser instalado. O Backup Exec Retrieve é instalado também.O Remote Agent é instalado opcionalmente durante a instalação inicial com umContinuous Protection Agent. O Symantec LiveUpdate é instalado automaticamentecom um Console de administração.

Os firewalls precisam ser reconfigurados manualmente para a instalação via mídiae instalação remota. Como alternativa, os firewalls podem ser desativados duranteo processo de instalação.

Consulte “Suporte de firewall ” na página 37.

Consulte “O que é a conta de serviço do Continuous Protection Server”na página 33.

Para usar os recursos de versão do Backup Exec Retrieve, os servidores de proteçãodevem executar o Windows Server 2003.

Consulte “Requisitos do sistema para o Continuous Management Service eservidores de proteção” na página 35.

Instalação do Continuous Protection ServerExecução de uma instalação inicial

42

Page 43: Backup Exec

Nota: Após a instalação do Continuous Protection Server em um computador queexecuta o Windows Server 2003, você pode receber uma mensagem de erroavisando que o serviço do balanceamento de carga de rede não pôde ser iniciado.A Microsoft relata a causa como: "Embora o balanceamento de carga de rede (NLB)não esteja instalado atualmente, algumas chaves de registro do NLB podem estarpresentes no registro." Embora o artigo 268437 da Base de Dados de ConhecimentoMicrosoft descreva o problema como se aplicando ao Windows 2000 AdvancedServer, a correção funciona também para o Windows Server 2003.

Para obter mais informações, consulte o artigo "Network Load Balancing, Windows2000 Advanced Server" da Microsoft no seguinte URL:

www.microsoft.com

Os direitos de administrador são necessários no computador onde o software estásendo instalado quando uma instalação é executada.

Para executar uma instalação inicial

1 Feche todos os programas restantes que possam estar sendo executados.

2 Se a Reprodução Automática estiver ativada, a instalação deveráautomaticamente ser iniciada quando o -ROM for inserido na unidade. Se aReprodução Automática não estiver ativada, clique duas vezes no arquivobrowser.exe do -ROM ou do diretório de download.

3 Selecione o idioma e clique em OK.

4 A tela de apresentação do Backup Exec for Continuous Protection Serverfornece links para acessar várias áreas da instalação. Após ter verificado asvárias informações do produto, clique em Pré-instalação.

5 Clique em Iniciar a verificação de ambiente do Backup Exec ContinuousProtection Server e em Avançar.

6 Selecione Verificaçãodoambientelocal ou Verificaçãodeambienteremoto.

7 Execute um dos procedimentos a seguir:

■ Se a Verificação de ambiente não revelar nenhum problema que possaimpedir uma instalação bem-sucedida do Continuous Protection Server,clique em Concluir.

■ Se a Verificação de ambiente revelar problemas que possam impedir umainstalação bem-sucedida do Continuous Protection Server, corrija osproblemas antes de tentar instalar novamente.

43Instalação do Continuous Protection ServerExecução de uma instalação inicial

Page 44: Backup Exec

8 Selecione Iniciar a instalação do Backup Exec for Continuous ProtectionServer para instalar o Continuous Protection Server, e clique em Avançar.

O Continuous Protection Server determinará se o computador é um servidorde 32 bits ou de 64 bits e instalará a versão apropriada do software.

9 Verifique a tela de apresentação do Assistente de Instalação do ContinuousProtection Server e clique em Avançar.

10 Leia e aceite o contrato de licença na tela Contrato de licença e clique emAvançar.

11 Selecione um dos seguintes métodos para inserir as chaves de licença e cliqueem Avançar.

Na caixa Chave de licença, digite o númeroda chave de licença e clique em Adicionar.Repita esta etapa para cada chave de licençaem cada opção ou agente que você queiraadicionar.

Para inserir as chaves de licençamanualmente

Clique em Importar e selecione o arquivocpssernum.xml.

Para importar as chaves de licença deum arquivo

Deixe o campo Chave de licença em brancoe continue então com a etapa 14.

Para instalar uma versão de avaliação

As chaves de licença que você digitou são salvas no arquivo cpssernum.xml,localizado no diretório Windows ou WINNT.

Instalação do Continuous Protection ServerExecução de uma instalação inicial

44

Page 45: Backup Exec

12 Na tela Recursos locais, selecione os componentes do Continuous ProtectionServer que você quer instalar e clique então em Avançar.

Marque a opção para instalar um Console de administração que permita ogerenciamento e o monitoramento das atividades dentro do grupo debackup. Esta opção instalará também o Symantec LiveUpdate 3.0.

Console de administração

Marque a opção para instalar o Utilitário de configurações ContinuousProtection Server, que permite que sejam feitas mudanças às várias

Utilitário de configurações

configurações de registro neste computador. Se ainda não estiver instalada,esta opção instalará também o .Net Framework 2.0.

Marque esta opção para instalar os arquivos necessários para instalaroutros componentes remotamente.

Suporte da instalação remota

Suporte para x86 para instalar os componentes necessários para instalarpor envio os computadores de 32 bits.

Suporte para x64 para instalar os componentes necessários para instalarpor envio os computadores de 64 bits.

Marque a opção para instalar o Continuous Management Service, que deveser instalado para criar e gerenciar o grupo de backup.

Continuous Management Service

Somente um Continuous Management Service pode ser instalado em cadagrupo de backup e deve ser instalado antes de outros componentes doContinuous Protection Server.

O CMS deve ter um endereço IP fixo. Se o endereço IP mudar enquanto oCMS estiver em execução, o CMS e o serviço do Network Helper (ENL) devemser reiniciados (por exemplo, net stop RxRMS, net stop Network Helper enet start RxRMS).

Além disso, se os agentes de proteção existem em sub-redes diferentes doCMS, o CMS deve ser registrado com o serviço do nome de domínio (DNS,Domain Name Service).

Marque esta opção para instalar o Continuous Protection Agent nocomputador.

Continuous Protection Agent

O Continuous Protection Agent deve ser instalado em todos os computadoresque atuarão como servidores de negócios ou servidores de proteção.

Marque esta opção para permitir que os arquivos armazenados nesteservidor sejam indexados e possam ser pesquisados.

Componente de indexação

Marque esta opção para executar uma instalação do Remote Agent nocomputador local.

Backup Exec Remote Agent forWindows Systems

45Instalação do Continuous Protection ServerExecução de uma instalação inicial

Page 46: Backup Exec

Marque esta opção para permitir a proteção contínua do Microsoft ExchangeServers.

Um Exchange Protection Agent com o Continuous Management Service eo Continuous Protection Agent deve ser instalado no Backup Exec MediaServer.

Um Exchange Protection Agent deve ser instalado com o Remote Agent eum Continuous Protection Agent no sistema do Microsoft Exchange.

Se você não puder selecionar esta opção, verifique seu DNS paraconfigurações apropriadas.

Exchange Protection Agent

13 Na tela do grupo de backup, digite um nome do grupo de backup e o nome doContinuous Management Service e clique em Avançar.

Quando você clica em Avançar, pode ser emitida uma tela Alerta de segurançado Windows com as opções Manter Bloqueado, Desbloquear ou Perguntardepois. Esta tela de segurança é exibida porque o instalador procura aexistência do Continuous Management Service que já tem o nome especificadodo grupo de backup registrado. Selecione Desbloquear para continuar.

14 Na tela Serviços, digite as credenciais da conta de serviço do Backup ExecContinuous Protection Server, incluindo o nome de usuário, a senha e odomínio.

15 Clique em Avançar.

16 Se um Continuous Management Service foi selecionado para esta instalaçãoe o servidor do Continuous Management Service tiver várias NICs, a telaSeleção da interface de rede é mostrada. Selecione a interface de rede a serusada para o gerenciamento do grupo de backup e para verificar asconfigurações exibidas.

17 Clique em Avançar.

Instalação do Continuous Protection ServerExecução de uma instalação inicial

46

Page 47: Backup Exec

18 Na tela Pasta de suporte, aceite os diretórios padrão ou mude os diretórios eclique em Avançar.

Selecione ou procure o diretório onde oContinuous Protection Server podearmazenar os dados das informações dosistema (Estado do sistema e Componentesde cópia de sombra) a serem armazenadosem backup. O cache de Sistema é uma áreade armazenamento para as informações dosistema e o compartilhamento deinformações.

No mínimo, as informações do sistemaexigem pelo menos 5 GB de espaço em disco.Se o servidor executa funções adicionais, taiscomo também a atuação como umcontrolador de domínio, mais espaço énecessário.

Diretório de cache do sistema

Selecione o diretório de diários padrão ouprocure um outro diretório para armazenaros diários de backup. As pastas do diáriocontêm as mudanças dinâmicas dos dadosque ocorrem durante backups contínuos.

Diretório de diários

Selecione o diretório padrão ou procure umoutro diretório para armazenar o banco dedados da indexação. O componente deindexação armazena índices das capturas deimagem que são capturadas no servidor deproteção.

Diretório de indexação

Você deve instalar estes diretórios em volumes separados.

19 Na tela Pronto para instalar o programa, verifique as seleções e clique emInstalar.

20 Depois da instalação do Continuous Protection Server, você é alertado parareiniciar o computador. Clique em Sim para concluir a instalação.

Se o Continuous Protection Agent foi instalado, será necessário reiniciar oservidor após a instalação inicial. A reinicialização assegura que o driver defiltro está instalado corretamente e que houve a detecção apropriada de todosos arquivos abertos. Se você usar o Controlador de eventos de desligamentoda Microsoft, será necessário reiniciar o servidor manualmente após ainstalação.

47Instalação do Continuous Protection ServerExecução de uma instalação inicial

Page 48: Backup Exec

Exibição dos logs de instalaçãoPara fins de solução de problemas da instalação, você pode exibir os logs deinstalação em %allusersprofile%\application data\symantec\Backup ExecCPS\logs. Nos computadores que executam o Windows Server 2008 e o WindowsServer 2008 R2, os logs de instalação estão localizados em%allusersprofile%\symantec\Backup Exec CPS\logs. O nome do arquivo éCpsinst.log

Componentes de instalação por envio do ContinuousProtection Server

Depois que você executa a instalação inicial, use o Console de administração doCPS para instalar por envio componentes adicionais. Os componentes que podemser instalados por envio consistem em Consoles de administração adicionais,Continuous Protection Agents ou ambos. Qualquer número de consoles podemser instalados no grupo de backup e um Continuous Protection Agent deve serinstalado em cada servidor de negócios e de proteção.

Se o CMS estiver instalado em um computador que executa o Windows Server2008 ou o Windows Server 2008 R2, você poderá instalar por envio o CPA e oscomponentes do Console de administração nos computadores que executam váriossistemas operacionais.

Nota: Você não pode proteger um servidor de negócios que executa o WindowsServer 2008 com o servidor de proteção que executa o Windows Server 2003. Estaconfiguração conduz à perda de dados.

A Tabela 2-9 lista os sistemas operacionais nos quais você pode instalar por envioos componentes do CPS se o CMS é instalado em um computador que executa oWindows Server 2008.

Tabela 2-9 Os componentes que você pode instalar por envio do WindowsServer 2008 e do Windows Server 2008 R2

Componente do CPSSistema operacional

CPA ou Console de administração. Você nãopode instalar o Console de administração emum computador que executa a opção deinstalação do Windows Server Core doWindows Server 2008.

Windows Server 2008 e Windows Server2008 R2

Instalação do Continuous Protection ServerComponentes de instalação por envio do Continuous Protection Server

48

Page 49: Backup Exec

Componente do CPSSistema operacional

CPA ou Console de administraçãoWindows Server 2003

CPA ou Console de administraçãoWindows 2000 Server

Console de administraçãoWindows Vista

Console de administraçãoWindows XP

Console de administraçãoWindows 7

Se o CMS estiver instalado em um computador que executa o Windows Server2003, você poderá instalar por envio o CPA e os componentes do Console deadministração nos computadores que executam vários sistemas operacionais.

A Tabela 2-10 lista os sistemas operacionais nos quais você pode instalar por envioos componentes do CPS se o CMS é instalado em um computador que executa oWindows Server 2003.

Tabela 2-10 Componentes que você pode instalar por envio do Windows Server2003

Componente do CPSSistema operacional

CPA ou Console de administraçãoWindows Server 2003

CPA ou Console de administraçãoWindows 2000 Server

Console de administraçãoWindows Vista

Console de administraçãoWindows XP

Console de administraçãoWindows Server 2008 e Windows Server2008 R2

Console de administraçãoWindows 7

Os firewalls precisam ser reconfigurados manualmente para a instalação de mídiae instalação remota. Como alternativa, os firewalls podem ser desativados duranteo processo de instalação.

Consulte “Suporte de firewall ” na página 37.

Consulte “O que é a conta de serviço do Continuous Protection Server”na página 33.

Os direitos de administrador são necessários na instalação remota de componentesem computadores remotos, assim como direitos de backup no computador quehospeda o Continuous Management Service (CMS).

49Instalação do Continuous Protection ServerComponentes de instalação por envio do Continuous Protection Server

Page 50: Backup Exec

Se houver uma confiança de domínio entre os computadores que fazem a instalaçãoremota, a conta que está em execução no computador de instalação deve estarpresente no grupo dos administradores locais do computador que está sendoinstalado remotamente.

Componentes de instalação por envio do Continuous Protection Server

1 Na barra de tarefas do Windows, clique em Iniciar >Programas>Symantec> Backup Exec CPS > Console do Backup Exec CPS.

2 Na barra de navegação, clique em Instalação.

3 No painel Tarefas, em Tarefas de servidor, clique em Instalar por enviocomponentes do CPS usando o assistente.

4 Verifique a introdução na tela Bem-vindo ao Assistente de Instalação remotados componentes do CPS e clique em Avançar.

5 Na tela Selecione um computador, digite ou procure o nome do computadorno qual deseja instalar os componentes. Como alternativa, digite o endereçoIP do computador.

Se o computador no qual os componentes estão instalados situar-se em umasub-rede diferente, a nomeação dos serviços tais como Dynamic Name Service(DNS) ou Windows Internet Naming Service (WINS) deverá ser estabelecidaatravés das rotas para que ocorra a operação e a comunicação apropriadasdo produto.

6 Clique em Avançar.

7 Na tela Selecionar componentes, selecione os componentes que você querinstalar. Por padrão, todas as opções são pré-selecionadas para a instalação.

Para o desempenho ótimo, alguns componentes do Continuous ProtectionServer devem ser instalados em volumes separados uns dos outros. A pastade diário, o componente de indexação, o destino de backup e o volume dosistema devem todos estar em volumes separados.

8 Clique em Avançar.

9 Digite as credenciais para a conta de serviço do Backup Exec CPS, incluindoo nome de usuário, a senha e o domínio.

10 Digite em chave de licença fornecida e clique em Avançar.

Instalação do Continuous Protection ServerComponentes de instalação por envio do Continuous Protection Server

50

Page 51: Backup Exec

11 Na tela Caminho de cache local de objetos do sistema, selecione ou procureo diretório onde o Continuous Protection Server pode armazenar asinformações do sistema (estado do sistema e Componentes de cópia de sombra)a serem armazenados em backup.

O cache local do objeto de sistema é uma área de armazenamento para asinformações do sistema e o compartilhamento de informações.

No mínimo, as informações do sistema exigirão pelo menos 2 GB do espaçoem disco (mais para o Windows Server 2008). Se o servidor executa funçõesadicionais, tais como também a atuação como um controlador de domínio,mais espaço é necessário.

12 Clique em Avançar.

13 Na tela Selecionar caminho do diário, selecione o diretório padrão do diárioou procure um outro diretório para armazenar os diários de backup.

As pastas do diário contêm as mudanças dinâmicas que ocorrem durantebackups contínuos.

14 Clique em Avançar.

15 Na tela Selecionar caminho do banco de dados de indexação, selecione odiretório padrão ou procure um outro diretório para armazenar o banco dedados da indexação.

O componente de indexação armazena índices das capturas de imagem quesão capturadas no servidor de proteção.

16 Clique em Avançar.

17 Digite ou procure o caminho da instalação no computador remoto onde osserviços serão instalados.

A instalação deve ocorrer em uma das unidades que são mostradas na listasuspensa embora o restante do caminho possa ser modificado.

18 Clique em Avançar.

19 Se um Protection Agent estiver sendo instalado, o servidor deve ser reiniciadopara que a instalação seja concluída. Selecione Reiniciar o computador, senecessário, para que isto ocorra automaticamente ao final da instalação. Casocontrário, o sistema deve manualmente ser reiniciado antes que este servidorfaça parte do grupo de backup.

20 Na tela Resumo da instalação remota, verifique se as configurações sãosatisfatórias e clique em Avançar.

51Instalação do Continuous Protection ServerComponentes de instalação por envio do Continuous Protection Server

Page 52: Backup Exec

21 Na tela Conclusão do Assistente de Instalação remota dos componentes doCPS, clique em Concluir para iniciar a instalação. Uma tela aparece mostrandoo progresso da instalação.

22 Verifique se o agente de proteção foi instalado corretamente verificando seo servidor de negócios aparece na lista de servidores na guia Servidores. Estaetapa pode levar um tempo considerável devido à reinicialização daconfiguração e do sistema.

O servidor que você adiciona ao grupo de backup do Continuous ProtectionServer deve ser reiniciado. Se você usar o Controlador de eventos dedesligamento da Microsoft, será necessário reiniciar o servidor manualmenteapós a instalação.

Upgrade para o Continuous Protection Server 2010O instalador do Continuous Protection Server (CPS) faz upgrade do CPS 12 e doCPS 12.5 para o CPS 2010.

Você pode fazer upgrade apenas de partes dos produtos do CPS ou executar o CPS2010 simultaneamente com o CPS 12.5 ou o CPS 12.

Você pode executar um upgrade contínuo. Um upgrade contínuo permite fazerupgrade de servidores em um grupo de backup de cada vez. Você pode protegertodos os servidores em um grupo de backup durante o processo do upgrade, mesmoque servidores diferentes possam usar versões diferentes do Backup Exec.

Depois que o CPS 2010 é instalado no servidor do Protection Server, você podeusar o Console de administração nesse Protection Server para instalar ou atualizarContinuous Protection Agents e consoles em servidores de negócios remotos.

Nota: Ao fazer upgrade de um banco de dados do CPS, todos os agendamentos datarefa são desativados para permitir que os Continuous Protection Agenta sejamsubmetidos a upgrade antes que o Continuous Management Service tente iniciaras tarefas agendadas. Assim que os Continuous Protection Agents foremsubmetidos a upgrade, os agendamentos de tarefa devem ser ativados novamenteno console.

Instalação do Continuous Protection ServerUpgrade para o Continuous Protection Server 2010

52

Page 53: Backup Exec

Fazer upgrade para o Continuous Protection Server a 2010

1 Antes de executar o upgrade, feche todos programas restantes que podemestar sendo executados.

2 Insira a mídia de instalação do Continuous Protection Server na unidade.

Se a reprodução automática não estiver ativada, navegue na mídia deinstalação e clique duas vezes em browser.exe.

Se uma versão anterior do Continuous Protection Server for detectada (aversão 11.x ou 10.x), um prompt parecerá avisando que a versão anteriordeverá manualmente ser desinstalada antes que o Continuous ProtectionServer 2010 possa ser instalado.

3 Clique em Atualizar para continuar.

4 Se você estiver fazendo upgrade de um Continuous Protection Agent, quandoalertado, insira as chaves de licença para o CPS e clique em Avançar paracontinuar.

O Assistente de Instalação detecta que componentes anteriores já estãoinstalados nesse servidor e atualiza-os para o Continuous Protection Server2010.

Modificaçãodas instalaçõesdoContinuousProtectionServer

Use a opção de instalação por envio para consoles de administração do ContinuousProtection Server ou Continuous Protection Agents para reinstalar componentes.

Para detectar e reparar problemas com componentes do Continuous ProtectionServer, torne a executar o browser.exe ou use a opção Alterar em Adicionar eremover programas do painel de controle do Windows.

Desinstalação do Continuous Protection ServerA desinstalação do Continuous Protection Server remove todos os componentesque foram instalados como parte da instalação completa. Estes componentesincluem o Console de administração, o Continuous Management Service e osContinuous Protection Agents.

O Symantec LiveUpdate é desinstalado automaticamente se você não tiver outrosprodutos Symantec instalados que usam esta tecnologia. O Remote Agent e o .NetFramework 2.0 não são removidos. Se nós não precisarmos destas ferramentaspara outros aplicativos, você poderá desinstalá-las manualmente.

53Instalação do Continuous Protection ServerModificação das instalações do Continuous Protection Server

Page 54: Backup Exec

Para desinstalar o Continuous Protection Server

1 No menu Iniciar do Windows, clique em Painel de controle.

2 Clique em Adicionar ou remover programas.

3 Na lista Programas instalados atualmente, selecione ContinuousProtectionServer.

4 Clique em Remover.

5 Clique em Sim para confirmar que você quer remover o programa.

6 Uma mensagem alertará você para verificar se quer remover todos os dadosassociados com o Backup Exec for Continuous Protection Server, que incluemos bancos de dados do Continuous Management Service ou do ContinuousProtection Agent, dados armazenados dentro dos destinos de backup e o cachelocal dos dados. O Backup Exec Retrieve deve ser desinstalado separadamente.

Clique em Sim para remover todos os dados ou clique em Não para removermanualmente os dados depois que o processo da desinstalação for concluído.

7 Se aplicável, reinicie o servidor para concluir o processo da remoção dosoftware.

Uma reinicialização de sistema é necessária se você desinstalar o ContinuousProtection Agent.

Desinstalação do Continuous Protection AgentAntes de desinstalar um Continuous Protection Agent, considere o seguinte:

■ Capturas de imagem não poderão ser excluídas depois que o servidor deproteção for desinstalado. Antes de desinstalar o servidor de proteção, vocêprecisa excluir todas as capturas de imagem.Consulte “Exclusão de capturas de imagem” na página 80.

■ Depois que o servidor de proteção é desinstalado, as capturas de imagem devemmanualmente ser excluídas.

■ Se servidores de negócios ou de proteção estão sendo removidos de um grupode backup, é necessário primeiro desinstalar o software do servidor e o servidorpoderá ser removido do grupo de backup.

■ Se o Continuous Protection Agent for desinstalado, o usuário será alertado areinicializar depois que a desinstalação estiver concluída.

Para desinstalar um Continuous Protection Agent

1 No menu Iniciar do Windows, clique em Painel de controle.

2 No Painel de controle, clique em Adicionar ou remover programas.

Instalação do Continuous Protection ServerDesinstalação do Continuous Protection Agent

54

Page 55: Backup Exec

3 Na lista Programas instalados atualmente, selecione ContinuousProtectionServer.

4 Clique em Remover.

5 Clique em Sim para confirmar que você quer remover o programa.

6 Clique em Sim para reiniciar o servidor.

Você excluirá agora o servidor de negócios indisponível.

7 Na barra de navegação do console de administração, clique em Instalação.

8 No painel de seleção, clique em Servidores.

9 No painel dos resultados, clique com o botão direito do mouse na origemindisponível e clique em Excluir servidor indisponível.

Os dados que estão localizados no destino de backup e em todas as capturasde imagem não são removidos durante o processo de desinstalação. Capturasde imagem devem ser excluídas manualmente antes de desinstalar o CPA. Seo CPA for desinstalado, o usuário será alertado a reinicializar depois que adesinstalação estiver concluída.

55Instalação do Continuous Protection ServerDesinstalação do Continuous Protection Agent

Page 56: Backup Exec

Instalação do Continuous Protection ServerDesinstalação do Continuous Protection Agent

56

Page 57: Backup Exec

Uso do Console deadministração

Este capítulo contém os tópicos a seguir:

■ Sobre o console de administração do Continuous Protection Server

■ Como iniciar o console de administração do Continuous Protection Server

■ Sobre os recursos do console de administração geral

■ Sobre as exibições do console de administração

Sobre o console de administração do ContinuousProtection Server

O console de administração permite fazer as tarefas a seguir:

■ Adicionar servidores ao grupo de backup

■ Designar os servidores que receberão os dados de backup (servidores deproteção)

■ Criar e agendar tarefas de backup

■ Criar tarefas de restauração

■ Monitorar tarefas

■ Exibir alertas

3Capítulo

Page 58: Backup Exec

Como iniciar o console de administração doContinuous Protection Server

O console de administração é o ponto centralizado do gerenciamento de todas asatividades do Continuous Protection Server. Os direitos de administrador sãonecessários no sistema que executa o console de administração quando você usao console.

Para iniciar o console de administração do Continuous Protection Server

1 Na barra de tarefas do Windows, clique em Iniciar >Programas>Symantec> Backup Exec CPS.

2 Clique em Console do Backup Exec CPS.

Você pode adicionar a opção ao menu Iniciar e acessá-la de lá. Clique com obotão direito do mouse em Console do Backup Exec CPS e no menu Fixar nomenu Iniciar.

Sobre os recursos do console de administração geralO console de administração tem uma variedade de recursos para ajudá-lo atrabalhar eficientemente.

A Tabela 3-1 descreve os recursos do console de administração.

Tabela 3-1 Recursos do console de administração geral do ContinuousProtection Server

DescriçãoRecurso

Você pode acessar os recursos do Continuous Protection Serverusando a barra de menu que aparece na parte superior da janelado console de administração. Todos os recursos, as opções domenu, os assistentes e a ajuda on-line podem ser acessadosusando-se os botões e os links da navegação no console. Porém, abarra de menu oferece uma abordagem tradicional ao uso dosrecursos do programa. Algumas opções estão disponíveis somentedepois que um item é selecionado.

Barra de menu

A barra de navegação agrupa tarefas em comum que você podeexecutar. Aparece na barra de menu na parte superior da janelado console de administração. Os botões da barra de navegaçãoaparecem sempre no mesmo lugar e na mesma ordem.

Barra de navegação

Uso do Console de administraçãoComo iniciar o console de administração do Continuous Protection Server

58

Page 59: Backup Exec

DescriçãoRecurso

O conteúdo no painel Tarefas muda com base na visão que vocêseleciona na barra de navegação. Uma lista de tarefas que vocêpode executar em um momento determinado aparece no ladoesquerdo da janela do console de administração. Usando o menuExibir, você pode mostrar ou ocultar o painel de tarefas a qualquermomento. Usando a seta, você pode mostrar ou ocultaragrupamentos da tarefa dentro no painel Tarefas a qualquermomento também.

Painel de tarefas

Você pode selecionar o item com o qual você quer trabalhar dopainel de seleção. Depois que o item é selecionado, todos osrecursos associados são permitidos. O painel de seleção apareceà direita no painel Tarefas. Porém, se você ocultar o painel detarefas, o painel de seleção aparece no lado esquerdo da janela doconsole de administração.

Painel de seleção

No painel de visualização no canto inferior direito da janela, asinformações detalhadas aparecem sobre os itens que sãoselecionados no painel dos resultados. Você pode mostrar ouocultar o painel de visualização usando o menu Exibir ouarrastando o divisor a uma posição nova.

Painel de visualização

A barra de status fornece informações de processamento docomputador sobre a tarefa que está sendo executada. Aparece naparte inferior da janela do console de administração. Você podemostrar ou ocultar a barra de status a qualquer momento usandoo menu Exibir.

Barra de status

Sobre as exibições do console de administraçãoO Continuous Protection Server agrupa tarefas semelhantes em conjunto usandouma variedade de exibições integradas do console. Quando você seleciona umaexibição da barra de navegação, as tarefas relacionadas aparecem no painel detarefas. Mudar exibições permite acessar seletivamente os vários recursos doContinuous Protection Server.

Exibição da visão geralVocê pode acessar as visualizações da Introdução, do Assistente do CPS ou doResumo do sistema na exibição Visão geral.

A Tabela 3-2 descreve as exibições diferentes que estão disponíveis na visão geral.

59Uso do Console de administraçãoSobre as exibições do console de administração

Page 60: Backup Exec

Tabela 3-2 Exibições disponíveis em Visão geral

DescriçãoExibir

Esta visualização fornece informações sobre os processosnecessários para configurar e usar o Continuous Protection Server.A exibição da Introdução fornece também os links para alertas enotificações e atualizações do produto e patches.

Visualização daintrodução

Esta visualização fornece links a informações sobre a configuração,o uso e o suporte do Continuous Protection Server.

O balcão de informações fornece links a uma variedade deinformações, tais como:

■ Documentação, introdução, configuração e assistentes doContinuous Protection Server.

■ Sites de suporte técnico e Base de conhecimento do ContinuousProtection Server.

■ Ferramentas e sites de treinamento da Symantec.

Visualização doAssistente doContinuous ProtectionServer

Esta exibição mostra as informações sobre as tarefas de backup,os alertas do Continuous Protection Server e os servidores debackup. Esta exibição também permite obter um resumo detalhadode seu grupo de backup e tarefas de backup.

Exibição do resumo dosistema

Exibição da instalaçãoA exibição da instalação permite executar muitas das funções do ContinuousProtection Server, incluindo configuração de servidores, destinos de backup etarefas de backup. Você também pode criar e exibir capturas de imagem nestavisualização.

A Tabela 3-3 descreve as tarefas comuns que estão disponíveis no painel de tarefasda exibição da instalação.

Tabela 3-3 Opções no painel Tarefas na exibição da instalação

DescriçãoNome de tarefa

Permite instalar por envio os Continuous Protection Agents e osconsoles de administração do Continuous Protection Serveradicionais, ou ambos.

Instalação remota decomponentes do CPSusando o assistente

Permite que você configure servidores dentro do grupo de backuppara que sejam servidores de proteção das tarefas de backup.

Novo destino debackup

Uso do Console de administraçãoSobre as exibições do console de administração

60

Page 61: Backup Exec

DescriçãoNome de tarefa

Permite que você use o Assistente de Destino de backup paradesignar servidores dentro do grupo de backup como servidoresde proteção para as tarefas de backup.

Novo destino debackup usando oassistente

Permite que você exiba o histórico de capturas de imagem paraum destino de backup dado iniciando a janela Propriedades dodestino de backup. Esta opção está somente disponível se umDestino de backup específico for selecionado no painel dosresultados.

Exibir capturas deimagem

Permite que você crie capturas de imagem para os destinos debackup selecionados. Esta opção está somente disponível se umDestino de backup específico for selecionado no painel dosresultados.

Criar captura deimagem agora

Permite que você crie uma nova tarefa de backup manualmente.Nova tarefa de backup

Permite que você crie uma tarefa de backup nova usando oAssistente de Nova tarefa de backup.

Nova tarefa de backupusando o assistente

Exibição das propriedades na exibição InstalarVocê pode exibir ou mudar propriedades de servidores, destinos de backup etarefas de backup. Cada um destas tarefas tem uma ou mais janelas de propriedadesassociadas que permitem que você gerencie as configurações do ContinuousProtection Server.

A Tabela 3-4 descreve as propriedades de servidor que estão disponíveis na exibiçãoInstalação.

Tabela 3-4 Propriedades do servidor na exibição Instalar

DescriçãoRecursoÁrea

Fornece informações específicas sobre o servidor,incluindo o nome do servidor, o status (on-line ouoff-line), o endereço IP, o domínio, as informações dosistema operacional, o número da configuração,componentes instalados e fuso horário.

GeralConfigurações

Fornece informações específicas nos volumesdisponíveis do servidor, incluindo o nome de volume(unidade), o tipo do sistema de arquivos, a capacidadetotal e o espaço livre.

Volumes

61Uso do Console de administraçãoSobre as exibições do console de administração

Page 62: Backup Exec

DescriçãoRecursoÁrea

Fornece uma caixa de seleção para remover osregistros do servidor após um número designado dedias.

Avançado

Fornece as informações da chave de licença para oservidor selecionado, incluindo o tipo, a chave delicença real e os dias restantes para chaves deavaliação e de demonstração. Uma caixa de texto éincluída para inserir uma chave de licença nova.

Chaves delicença

Fornece um registro da atividade para o servidorespecificado. O registro pode ser filtrado para mostrarentradas para as últimas 24 horas, últimos 7 dias outodas as entradas. O registro do histórico do servidormostra a data/hora e a descrição de cada entrada deregistro.

Registro deservidores

Histórico

A Tabela 3-5 descreve as propriedades de destino de backup.

Tabela 3-5 Propriedades de destino de backup

DescriçãoRecursoÁrea

Fornece as informações sobre o destino de backup,incluindo o nome do destino de backup, a descrição,o nome do servidor e o caminho.

GeralConfigurações

Fornece o agendamento quando as capturas deimagem são feitas. O agendamento permite especificardeterminados dias da semana e a freqüência dacaptura de imagem.

AgendamentoCaptura deimagem

Permite definir a retenção das capturas de imagem.A política de retenção define quanto tempo ascapturas de imagem são retidas. Por exemplo, ascapturas de imagem são retidas por um número dadode horas e um número especificado retido por dia, porsemana ou por mês.

Política deretenção

Fornece uma lista de capturas de imagem para odestino de backup especificado, incluindo a data, idadee estado da indexação de cada captura de imagem. Osbotões também são incluídos para criar uma novacaptura de imagem ou excluir uma das capturas deimagem existentes no destino.

Capturas deimagem

Histórico

Uso do Console de administraçãoSobre as exibições do console de administração

62

Page 63: Backup Exec

A Tabela 3-6 descreve as propriedades da tarefa de backup.

Tabela 3-6 Propriedades da tarefa de backup

DescriçãoRecursoÁrea

Fornece informações específicas sobre a tarefa debackup, incluindo o nome da tarefa de backup, adescrição e os detalhes do servidor de proteção.

GeralConfigurações

Permite que você selecione o servidor de backup, osvolumes e as informações do sistema específicos aserem armazenados em backup.

Seleções debackup

Permite que você especifique quando a tarefa debackup será executada. As opções são executar a tarefasempre que um arquivo mudar, de acordo com umagendamento ou manualmente.

Agendamento

Permite que você adicione ou modifique a limitaçãoda largura de banda para uma tarefa especificada.Esta tela permite que você especifique o servidor denegócios e o uso da largura de banda para umaconexão de rede selecionada.

Largura debanda

Permite que você especifique um script do comandoa ser executado antes ou depois da tarefa de backup.Você pode digitar ou procurar o script. Um recursode limitação permite que o script seja cancelado senão for concluído após uma quantidade de tempoespecificada (minutos). Uma caixa de seleção permitirque você ative o script de forma assíncrona com atarefa de backup.

Comandos

Para exibir as propriedades na exibição Instalar

1 Selecione uma das opções no painel Configurações.

2 Clique com o botão direito do mouse no servidor, destino ou tarefa.

3 Clique em Propriedades.

Para revelar propriedades específicas ou opções, selecione a propriedade nopainel das propriedades.

Exibição RestaurarA exibição Restaurar permite pesquisar ou selecionar arquivos para restaurar eé a melhor maneira de restaurar grandes conjuntos de arquivos. Você pode filtrar

63Uso do Console de administraçãoSobre as exibições do console de administração

Page 64: Backup Exec

a lista de arquivos por momentos específicos ou exibir todas as versões de arquivosarmazenados em backup. Se um pequeno número de arquivos precisar serrestaurado, use o Backup Exec Retrieve.

Exibição Monitor de tarefasA exibição Monitor de tarefas permite exibir tarefas atuais, propriedades da tarefae o histórico de tarefas. Você também pode exibir as informações sobre os paresde origem e destino que são sincronizados durante o processo de backup.

Você pode monitorar os pares de tarefas para a tarefa do Continuous ProtectionServer selecionando Monitorar pares de tarefas no painel Tarefas.

Consulte “Sobre o monitor de tarefas” na página 135.

Exibição AlertasA exibição Alertas permite responder à notificação sobre o status das tarefas doContinuous Protection Server em todos os servidores. Caso uma tarefa não sejaexecutada com êxito, você pode ler uma mensagem que alerta você quanto aoproblema encontrado. Os vários níveis de erros, de avisos e de informações sãoconstruídos no Continuous Protection Server para permitir que você gerenciecom êxito suas tarefas de backup.

Ao selecionar Propriedades na exibição Alertas são oferecidas informaçõesdetalhadas sobre os alertas selecionados.

Uso do Console de administraçãoSobre as exibições do console de administração

64

Page 65: Backup Exec

Configuração doContinuous ProtectionServer

Este capítulo contém os tópicos a seguir:

■ Configuração dos servidores de negócios

■ Movimentação dos servidores entre grupos de backup

■ Gerenciamento dos serviços do Continuous Protection Server

■ Gerenciamento de destinos de backup

■ Gerenciamento de capturas de imagem

■ Configuração das entradas do registro

Configuração dos servidores de negóciosVocê pode usar Propriedades para adicionar ou modificar os servidores de negóciosno grupo de backup. Os servidores de negócios são os servidores de onde osarquivos são copiados durante o processo de backup do CPS. Os servidores denegócios podem ser configurados quando o Continuous Protection Agent éinstalado, quando seu grupo de backup muda ou quando os recursos são realocados.

Para configurar servidores de negócios

1 Na barra de navegação, clique em Instalação.

2 No painel de seleção, clique em Servidores.

4Capítulo

Page 66: Backup Exec

3 No painel dos resultados, clique com o botão direito do mouse no servidor eclique em Propriedades.

4 Em Configurações, clique em Avançado.

5 Marque Removeros registrosdepoisde (dias) para definir o número de diaspara armazenar os registros de backup.

6 Especifique o número de dias que os registros devem ser mantidos.

7 Em Configurações, clique em Chavesde licença e defina então as opções quevocê quer.

Chave de licença do software Continuous Protection Serverinstalado, incluindo licenças de demonstração e licençaspermanentes. Para excluir uma chave de licença (tal comouma chave de licença da avaliação), selecione a chave delicença e clique em Remover.

Chaves de licença doservidor

Novo número de licença do software Continuous ProtectionServer. Para adicionar uma licença nova, como ao fazerupgrade a uma licença permanente, digite o novo númerode licença do software e clique em Adicionar.

Chave de licença nova

8 Em Histórico, clique em Registro do servidor e defina as opções que vocêquer.

Salva o registro em um arquivo.Salvar como

Reduz a lista das entradas de registro do servidor para:

■ Todas as entradas

■ Últimos 7 dias

■ Últimas 24 horas

Mostrar entradas

Data e hora em que o registro foi gravado. A hora éconvertida ao seu horário local para finalidades de exibiçãona tela.

Hora

Informações sobre a entrada do registro do servidor ouuma nota para o administrador, tal como o número de diasrestantes em um período da licença.

Descrição

9 Clique em OK.

Configuração do Continuous Protection ServerConfiguração dos servidores de negócios

66

Page 67: Backup Exec

Verificação das propriedades gerais de um servidor de negóciosVocê pode verificar várias propriedades gerais de um servidor de negócios.

A Tabela 4-1 descreve as propriedades gerais que estão disponíveis.

Tabela 4-1 Propriedades gerais de um servidor de negócios

DescriçãoPropriedade geral

O nome de servidor, que vem das informações do sistema nocomputador.

Servidor

O status do servidor (on-line, off-line ou indisponível).Status

O endereço Internet Protocol (IP) que é usado pelo CPS ao secomunicar com este computador.

Endereço IP

Local de diretório dos computadores nesta rede.Domínio

O sistema operacional que é instalado neste computador.Sistema operacional

O número da configuração do software Continuous ProtectionServer que é instalado neste computador.

Versão

Indica se um CMS, um CPA ou ambos estão instalados nestecomputador.

Componentes instalados

Indica o fuso horário internacional onde este computador estálocalizado.

Fuso horário

Indica as portas que este servidor está usando atualmente.Portas em uso

Para verificar as propriedades gerais de um servidor de negócios

1 Na barra de navegação, clique em Instalação.

2 No painel de seleção, clique em Servidores.

3 No painel dos resultados, clique com o botão direito do mouse no servidor eclique em Propriedades.

4 Em Configurações, clique em Geral.

Verificação das propriedades de volume de um servidor de negóciosVocê pode verificar várias propriedades de volume de um servidor de negócios.

A Tabela 4-2 descreve as propriedades de volume que estão disponíveis.

67Configuração do Continuous Protection ServerConfiguração dos servidores de negócios

Page 68: Backup Exec

Tabela 4-2 Propriedades de volume de um servidor de negócios

DescriçãoPropriedade devolume

Nome do volume do Windows NT neste servidor onde os arquivosde backup de um servidor de negócios estão armazenados.

Nome

O sistema de arquivos que é usado ao formatar o volume(geralmente NTFS).

Sistema de arquivos

O número de bytes do espaço em disco que é associado com oservidor.

Capacidade total

O número de bytes do espaço em disco que está atualmentedisponível para uso no servidor.

Espaço livre

Para verificar as propriedades de volume de um servidor de negócios

1 Na barra de navegação, clique em Instalação.

2 No painel de seleção, clique em Servidores.

3 No painel dos resultados, clique com o botão direito do mouse no servidor eclique em Propriedades.

4 Em Configurações, clique em Volume.

Movimentaçãodos servidores entre gruposdebackupEm alguns casos, um ou mais servidores de negócios ou de proteção podem precisarser movidos para um grupo de backup diferente. Esta condição pode ocorrer seum grupo de backup existente tiver se tornado demasiado grande e a quantidadede dados que estão sendo protegidos é excessiva para o sistema de rede.

Se o grupo de backup não existir, será necessário criá-lo antes de mover o servidor.Um grupo de backup novo exige a criação de um novo Continuous ManagementService (CMS) que use os procedimentos de instalação Completa ou Personalizada.

Quando um grupo de backup novo é criado, deve ter um nome exclusivo e um CMSexclusivo. Cada grupo de backup pode somente ter um CMS. Depois que um grupode backup novo foi criado, os servidores de negócios e os servidores de proteçãopodem ser migrados para o grupo novo.

Quando um servidor foi movido para um grupo de backup diferente, todas astarefas que envolvem esse servidor devem ser recriadas.

Configuração do Continuous Protection ServerMovimentação dos servidores entre grupos de backup

68

Page 69: Backup Exec

Nota: Você pode mover um servidor de negócios executado no Windows Server2008 (ou no Windows Server 2008 R2) para um grupo de backup executado noWindows Server 2008 (ou no Windows Server 2008 R2) apenas.

Para mover servidores entre grupos de backup

1 Na barra de navegação, clique em Instalação.

2 No painel de seleção, clique em Servidores.

3 No painel dos resultados, clique com o botão direito do mouse no nome doservidor que você quer mover e clique em Alterarservidordegerenciamento.

4 Na caixa de diálogo Escolher alterar servidor de gerenciamento, digite o nomedo CMS novo e clique em OK.

O nome não pode ser o mesmo que o CMS existente.

Além disso, selecione a caixa de seleção se desejar excluir os pares de tarefase as regras que estão associados com o CMS antigo.

5 Quando você é alertado para verificar se deseja mudar o CMS, clique em Simpara continuar ou clique Não para cancelar a operação.

Se você clicou Sim, o Console de administração que é conectado ainda ao CMSoriginal exclui todas as tarefas que estiveram envolvidas com o servidor. Seas exclusões da tarefa não forem bem-sucedidas, uma caixa de mensagemnotifica a falha.

Gerenciamentodos serviçosdoContinuousProtectionServer

O gerenciador de serviços é um utilitário do CPS que permite iniciar e interromperos serviços do CPS e mudar as credenciais de conta de serviço no servidor protegido.

Interrução ou inicialização dos serviços do Continuous ProtectionServer

Você pode usar o gerenciador de serviços para interromper ou iniciar serviços doCPS.

69Configuração do Continuous Protection ServerGerenciamento dos serviços do Continuous Protection Server

Page 70: Backup Exec

Para interromper ou iniciar serviços do CPS

1 No menu Ferramentas do console de administração, clique em Serviços doCPS.

2 Selecione uma das seguintes opções:

Inicia todos os serviços do CPS para o servidor selecionadoIniciar todos os serviços

Interrompe todos os serviços do CPS para o servidorselecionado

Interromper todos osserviços

Interrompe todos os serviços do CPS e reinicia os serviçospara o servidor selecionado

Reiniciar todos osserviços

Atualiza esta caixa de diálogoAtualizar

Adição ou remoção de servidores do gerenciador de serviçosVocê pode usar o gerenciador de serviços para adicionar ou remover servidores.

Para adicionar ou remover servidores do gerenciador de serviços

1 No menu Ferramentas do console de administração, clique em Serviços doCPS.

2 Execute um dos seguintes procedimentos:

■ Para adicionar um servidor, clique em Tipo de servidor.Digite o nome de um servidor para ser adicionado à lista e clique emAdicionar.

■ Para importar uma lista de servidores, clique em Importarlista e selecioneo arquivo que contém a lista de servidores.

■ Para remover um servidor, selecione um ou mais servidores da lista deservidores e clique em Remover servidores.

Alteração de credenciais da conta de serviçoVocê pode editar credenciais da conta de serviços no servidor protegido. Cada nóno grupo de backup deve ser executado no mesmo modo.

Consulte “O que é a conta de serviço do Continuous Protection Server”na página 33.

Consulte “Redefinição do logon padrão” na página 175.

Configuração do Continuous Protection ServerGerenciamento dos serviços do Continuous Protection Server

70

Page 71: Backup Exec

Para alterar as credenciais da conta de serviços

1 No menu Ferramentas do console de administração, clique em Serviços doCPS.

2 Clique em Credenciais dos serviços.

3 Na caixa de diálogo da lista Modo de segurança, selecione um dos seguintesmodos.

A conta do usuário deve ser uma conta de domínioreconhecida por cada nó que participa no backup. A contadeve ser um membro do grupo de administrador local nocomputador que executa os serviços. A Symantecrecomenda expressamente que os clientes usem o modoDomínio, que é mais seguro do que o modo Grupo detrabalho. O usuário deve ter as credenciais administrativaspara executar os serviços do CPS.

Modo Domínio

Uma conta do usuário não é necessária no modo Grupo detrabalho. O modo Grupo de trabalho pode ser necessáriopara os clientes que estão em execução fora de um domínio.

Modo Grupo de trabalho

Gerenciamento de destinos de backupO Continuous Protection Server permite fazer backup de dados em um localespecífico no servidor de proteção. Este servidor e local são mencionados comodestino de backup. Para criar as tarefas de backup, crie um ou mais destinos debackup onde os arquivos armazenados em backup são armazenados. O destino debackup designa um servidor de proteção e um volume específico onde os dadossão armazenados.

Criar uma estratégia de nomeação do destino de backup que facilita a determinaçãode que tipo de conteúdo está em cada local. Por exemplo, se você planejararmazenar propostas de marketing, você poderá criar um destino tal comoMarketing. Se você tiver departamentos de marketing em locais diferentes, criaráum destino para cada local adicionando um prefixo ao nome do departamento.Por exemplo, um destino para o departamento de marketing da costa oeste poderiaser MarketingCO.

Há detalhes adicionais para gerenciar destinos de backup tais como:

■ Permissões para pastas de destino de backup ou permissões em objetos dentrode um destino de backup não devem ser alteradas depois que as tarefas debackup forem executadas.

71Configuração do Continuous Protection ServerGerenciamento de destinos de backup

Page 72: Backup Exec

■ Se você não puder excluir alguns arquivos de um destino de backup, a tarefadeverá ser executada por um usuário com direitos de administrador.Além disso, os administradores não poderão poder excluir a árvore da pastaao excluir destinos de backup. Neste caso, a posse local deve ser atribuída aoAdmin de domínio nos arquivos e em todas as subpastas relacionadas se foremoriginadas de um outro sistema local.

■ O CPS não pode ser usado para fazer backup dos dados do Protection Serverem um destino de backup no mesmo Protection Server.

■ Destinos de backup podem somente ser criados nos servidores que executamos sistemas operacionais Windows Server 2003/2008/2008 R2 e têm oContinuous Protection Agent (CPA) instalado. Além disso, somente um destinode backup é permitido para cada volume lógico ou letra de unidade.

■ A Symantec recomenda que os destinos de backup do CPS sejam criados nosvolumes separados dos volumes de backup em disco do Backup Exec paraimpedir o uso redundante do armazenamento.

Adição de um destino de backupVocê precisa ao menos um destino de backup antes de começar a fazer o backupdas informações de suas origens.

Consulte “Definição de uma política de retenção para uma captura de imagem”na página 78.

Consulte “Criação de uma captura de imagem, agendamento” na página 77.

Para adicionar um destino de backup

1 Na barra de navegação, clique em Instalação.

2 No painel Tarefas, em Tarefas do destino de backup, clique em Novodestinode backup.

Configuração do Continuous Protection ServerGerenciamento de destinos de backup

72

Page 73: Backup Exec

3 Defina as opções apropriadas.

Nome abreviado deste destino de backup.

Por exemplo: SLOMKT1.

Nome do destino de backup

Nome completo ou breve descrição deste destino debackup.

Por exemplo: Apresentações de marketing San LuisObispo.

Descrição

Nome do servidor em que o destino de backupreside. Use o servidor padrão ou selecione osservidores da lista no grupo de backup.

O servidor não pode ser alterado depois que odestino de backup for salvo.

Servidor

Local no servidor de proteção onde você quer queos arquivos de backup sejam armazenados. Digiteou procure o local do destino de backup no grupode backup.

O caminho não pode ser alterado depois que odestino de backup for salvo.

Caminho

4 Clique em OK.

Configuração de um destino de backup para o armazenamento desombra

Convém configurar um destino de backup específico para o armazenamento desombra, que é o local onde os bytes alterados entre as capturas de imagem sãoarmazenados. Para o desempenho ótimo, o armazenamento de sombra deve estarem um volume separado de seu destino de backup de dados.

Para configurar um destino de backup para o armazenamento de sombra

1 Usando o Windows Explorer ou Meu Computador, navegue até a unidade quecontém o destino de backup. Por exemplo, “E:\”.

2 Clique com o botão direito do mouse na unidade e em Propriedades.

3 Clique na guia Cópias de sombra.

4 Selecione a unidade que contém o destino de backup. Por exemplo, “E:\”.

5 Clique em Configurações.

O volume deve indicar a unidade E:\.

73Configuração do Continuous Protection ServerGerenciamento de destinos de backup

Page 74: Backup Exec

6 Em Área de armazenamento, selecione o volume onde o armazenamento desombra deve estar localizado.

Por exemplo, selecione “F:\”.

7 Opcionalmente, você pode modificar o tamanho máximo da área dearmazenamento para acomodar seu uso projetado.

8 Clique em OK duas vezes.

Renomeação de destinos de backupSe sua convenção de nomeação mudar ou você fez um erro tipográfico em umnome de destino, você pode renomear o destino de backup que aparece no CPS. Amudança de nome afeta somente a exibição e não o nome real no disco.

Para renomear um destino de backup

1 Na barra de navegação, clique em Instalação.

2 No painel de seleção, clique em Destinos de backup.

3 No painel dos resultados, clique com o botão direito do mouse no destino debackup e clique em Propriedades.

4 Edite as opções apropriadas.

Nome abreviado deste destino de backup.

Por exemplo, WCMKT1.

Nome do destino de backup

Nome completo ou breve descrição deste destino debackup.

Por exemplo, apresentações de marketing da costaoeste.

Descrição

5 Clique em OK.

Exclusão de destinos de backupTalvez você deseje excluir um destino de backup para remover um servidor oupara mudar a arquitetura de seu grupo de backup. Quando você excluir um destinode backup, ele é removido do Continuous Protection Server. Porém, a pasta dodestino de backup e os arquivos permanecem no servidor.

As tarefas de backup que são atribuídas ao destino devem ser excluídas antes daexclusão do destino de backup.

Configuração do Continuous Protection ServerGerenciamento de destinos de backup

74

Page 75: Backup Exec

Além disso, embora o diretório do destino de backup e os arquivos permaneçamno servidor, as ferramentas de restauração do CPS não recuperarão os dados destesarquivos. Nem as tarefas de restauração do CPS nem o Backup Exec Retrievepodem acessar um destino de backup depois que ele foi excluído.

Depois que o servidor de proteção é desinstalado, é necessário excluir manualmenteos dados que estão no destino de backup. Certifique-se de anotar o local dos dadosdo destino de backup antes de desinstalar o servidor de proteção.

Consulte “Gerenciamento de destinos de backup” na página 71.

Para excluir um destino de backup

1 Na barra de navegação, clique em Instalação.

2 No painel de seleção, clique em Destinos de backup.

3 No painel dos resultados, clique com o botão direito do mouse no destino debackup e clique em Excluir.

4 Selecione uma das seguintes opções:

Exclui todas as capturas de imagemautomaticamente quando o destino de backupé excluído.

Excluir todas as capturas de imagemassociadas a este destino de backup

Abre o Windows Explorer de modo que osdados sejam excluídos manualmente.

Para excluir manualmente os dados, énecessário ter permissões adequadas. Consultea ajuda de segurança do Microsoft Windows.

Abrir pasta de destino de backup emexibição do explorer

5 Clique em OK para excluir o destino de backup.

Gerenciamento de capturas de imagemUma captura de imagem é uma imagem consistente de um momento específicodo conteúdo do destino de backup.

Nota: Como as capturas de imagem são baseadas em volume, todas as mudançasno volume são capturadas na captura de imagem, incluindo os dados do CPS.Conseqüentemente, para conseguir o desempenho máximo, é necessário criar umvolume que contenha somente um destino de backup.

As tarefas de backup contínuo usam um driver de filtro para capturar bytesalterados nos arquivos de dados na origem e para mover os bytes alterados no

75Configuração do Continuous Protection ServerGerenciamento de capturas de imagem

Page 76: Backup Exec

destino de backup sempre que as informações mudarem. O CPS faz capturas deimagem do destino de backup em intervalos agendados.

Os administradores agendam as capturas de imagem baseados na importânciados dados que estão sendo armazenados em backup. Os usuários podem entãoselecionar as versões específicas dos arquivos a serem recuperados. Os arquivosmais recentes no destino de backup podem também ser restaurados, embora aversão mais recente não possa ter sido capturada em uma captura de imagem.

Os administradores definem políticas de retenção para salvar capturas de imagempor períodos de tempo específicos. Quando a captura de imagem expirar, seráremovida automaticamente. Se o destino atingir o limite de seu espaço em disco,a captura de imagem mais antiga será sobrescrita por capturas de imagem novas.Além disso, um histórico das capturas de imagem pode ser exibido e as capturasde imagem desnecessárias podem manualmente ser excluídos de dentro do Consolede administração do CPS. Porém, quando as capturas de imagem são excluídas, oespaço em disco pode não ser imediatamente liberado.

Os detalhes adicionais sobre gerenciar capturas de imagem incluem o seguinte:

■ As capturas de imagem podem ser armazenadas até um limite determinadopela sua tecnologia subjacente de captura de imagem. Este limite pode variarconsideravelmente se os fornecedores alternativos de captura de imagemestiverem instalados.

■ Capturas de imagem que são agendadas para serem feitas por um período emque tempo final é anterior ao tempo de início podem continuar sendo feitasaté o tempo final do dia seguinte. Por exemplo, as capturas de imagem que sãoagendadas para serem executadas a cada 1 hora iniciando às 8:00 e terminandoas 7:00 de uma quinta-feira, podem realizar capturas de imagem até asexta-feira às 7:00.

■ Ao fazer backup de dados de um único servidor de negócios para vários destinosde backup, os agendamentos da captura de imagem devem ser consistentes,de modo que todos os arquivos que são protegidos pelo CPS sejam incluídosnas capturas de imagem.

■ Ao agendar capturas de imagem, os minutos e os segundos que são especificadopara início e término devem ser idênticos.

Consulte “Componentes do Continuous Protection Server” na página 16.

Consulte “Como o Continuous Protection Server funciona com o Backup Exec”na página 147.

Configuração do Continuous Protection ServerGerenciamento de capturas de imagem

76

Page 77: Backup Exec

Criação das capturas de imagem por solicitaçãoCapturas de imagem podem ser criadas por solicitação (iniciadas manualmentepelo usuário) ou por um agendamento. Os agendamentos da captura de imagemsão definidos quando o destino de backup é criado e podem ser modificadosconforme a necessidade.

Para criar as capturas de imagem por solicitação

1 Na barra de navegação, clique em Instalação.

2 No painel de seleção, clique em Destinos de backup.

3 No painel dos resultados, selecione o destino de backup.

4 No painel Tarefas, em Tarefas do destino de backup, clique em Criarcapturade imagem agora.

5 Clique em Sim para confirmar que você quer criar a captura de imagem.

Criação de uma captura de imagem, agendamentoAs capturas de imagem podem ser agendadas para serem executadas em umagendamento específico ou periodicamente em intervalos programados. Osarquivos disponíveis para restauração são exibidos das capturas de imagem. Paraassegurar que os arquivos estão disponíveis com atraso mínimo, capturas deimagem devem ser capturadas com a freqüência que seus recursos de sistemapermitirem.

Capturas de imagem não podem ser feitas com freqüência menor do que de horaem hora.

Ao fazer backup de dados de um único servidor de negócios para vários destinosde backup, os agendamentos da captura de imagem devem ser consistentes, demodo que todos os arquivos protegidos pelo Continuous Protection Server sejamincluídos nas capturas de imagem.

Além disso, os conjuntos de dados relacionados, tais como os dados e os arquivosde registro de um banco de dados determinado, devem sempre ser armazenadosem backup no mesmo destino de backup.

Para criar um agendamento de captura de imagem

1 Na barra de navegação, clique em Instalação.

2 No painel de seleção, clique em Destinos de backup.

3 No painel dos resultados, clique com o botão direito do mouse no destino debackup e clique em Propriedades.

4 No painel Propriedades, em Captura de imagem, clique em Agendamento.

77Configuração do Continuous Protection ServerGerenciamento de capturas de imagem

Page 78: Backup Exec

5 Selecione uma das seguintes opções do agendamento de captura de imagem:

Selecione a caixa de seleção ao lado de cada dia que vocêquer que a captura de imagem ocorra.

Executar nestes dias

Selecione e defina um horário específico para que a capturade imagem ocorra.

Executar somente às(à)

Selecione e defina os intervalos em que a captura deimagem deve ocorrer.

Executar

Os agendamentos de captura de imagem são mostrados sempre no horáriolocal do usuário que está criando o agendamento da captura de imagem. Seos agendamentos da captura de imagem forem criados para os servidores queestão localizados em outros fusos horários, o tempo especificado deverá serconvertido a seu horário local.

6 Clique em OK.

Edição de um agendamento de captura de imagemOs agendamentos de captura de imagem podem ser modificados para cumprirsuas necessidades de backup e restauração. Você pode mudar agendamentos dacaptura de imagem para incluir qualquer dia da semana. Você também podeexecutar a captura de imagem em um agendamento ou executar a captura deimagem periodicamente em intervalos programados.

Para editar um agendamento da captura de imagem

1 Na barra de navegação, clique em Instalação.

2 No painel de seleção, clique em Destinos de backup.

3 No painel dos resultados, clique com o botão direito do mouse no destino debackup e clique em Propriedades.

4 No painel Propriedades, em Captura de imagem, clique em Agendamento.

5 Selecione a opção de agendamento que você quer.

6 Clique em OK.

Definição de uma política de retenção para uma captura de imagemAs capturas de imagem de backup são salvas no servidor de proteção por 24 horasa menos que você especificar de outra maneira. Você tem a opção de definir afreqüência com que as capturas de imagem são apagadas. Uma cópia das capturasde imagem pode ser salva de hora em hora, diariamente, semanalmente emensalmente.

Configuração do Continuous Protection ServerGerenciamento de capturas de imagem

78

Page 79: Backup Exec

Para definir uma política de retenção para uma captura de imagem

1 Na barra de navegação, clique em Instalação.

2 No painel de seleção, clique em Destinos de backup.

3 No painel dos resultados, clique com o botão direito do mouse no destino debackup e clique em Propriedades.

4 No painel Propriedades, em Captura de imagem, clique em Política deretenção.

5 Selecione uma das seguintes opções:

A duração mínima que cada captura de imagem éretida.

Mantenha cada captura deimagem por

Retém uma captura de imagem diária por esteperíodo. A captura de imagem retida diariamente éa última captura de imagem do dia.

e uma diária por

Retém uma captura de imagem semanal por esteperíodo. A captura de imagem retida semanalmenteé a última captura de imagem diária no último diada semana.

e uma semanal por

Retém uma captura de imagem mensal por esteperíodo. A captura de imagem retida mensalmenteé a última captura de imagem diária do último diado mês.

e uma mensal por

Se o volume fichar cheio, o sistema operacional excluirá capturas de imagem.

6 Clique em OK.

Exibição do histórico da captura de imagemVocê pode exibir determinadas informações de histórico sobre as capturas deimagem que são retidas no disco. O histórico da captura de imagem inclui a dataque as capturas de imagem foram criadas e sua idade.

Se você selecionar Mostrar capturas de imagem excluídas, duas colunas adicionaisserão adicionadas às listas da captura de imagem: a data da exclusão e a razãopela qual a captura de imagem foi excluída.

Para exibir o histórico das capturas de imagem

1 Na barra de navegação, clique em Instalação.

2 No painel de seleção, clique em Destinos de backup.

79Configuração do Continuous Protection ServerGerenciamento de capturas de imagem

Page 80: Backup Exec

3 No painel dos resultados, clique com o botão direito do mouse no destino debackup e clique em Propriedades.

4 No painel Propriedades, em Histórico, clique em Capturas de imagem.

A política de retenção de captura de imagem expirou e a capturade imagem foi excluída automaticamente.

Política

A captura de imagem foi excluída manualmente por um usuário.Manual

Se o sistema estiver ficando sem espaço em disco, o sistema podeautomaticamente excluir capturas de imagem para liberar espaço.

Externa

Estados da indexação da captura de imagemCada captura de imagem é indexada de modo que possa ser pesquisada no BackupExec Retrieve. Somente as capturas de imagem que foram indexadas aparecemnos resultados da busca. O estado da indexação fornece o status atual da capturade imagem.

O estado da indexação é listado ao lado da captura de imagem na janelaPropriedades do destino de backup.

A Tabela 4-3 exibe os estados diferentes dos índices da captura de imagem.

Tabela 4-3 Estado da indexação da captura de imagem

DescriçãoEstado do índice

Algo foi mal durante a indexação e esta captura de imagem não foiindexada

Não indexado

Esta captura de imagem foi indexada.Indexada

Esta captura de imagem está sendo indexada atualmente.Indexação

Esta captura de imagem está em fila para ser indexada (somente umacaptura de imagem é indexada de cada vez).

Pendente

Consulte “Problemas de configuração” na página 170.

Exclusão de capturas de imagemVocê pode manter capturas de imagem por um determinado número horas, dias,semanas ou de meses antes de excluí-las automaticamente. Você deve definir operíodo de retenção para indicar o tempo em que as capturas de imagem são

Configuração do Continuous Protection ServerGerenciamento de capturas de imagem

80

Page 81: Backup Exec

retidas. Se você precisar liberar espaço no disco rígido no destino, você podemanualmente remover as capturas de imagem desnecessárias.

Nota:Você pode armazenar capturas de imagem até um limite que seja determinadopor sua tecnologia subjacente da captura de imagem. Este limite pode variarconsideravelmente se os fornecedores alternativos de captura de imagem estivereminstalados.

Capturas de imagem que são associadas com um destino de backup dado tambémpodem ser excluídas quando o destino de backup é excluído.

Consulte “Exclusão de destinos de backup” na página 74.

Para excluir capturas de imagem

1 Na barra de navegação, clique em Instalação.

2 No painel de seleção, clique em Destinos de backup.

3 No painel dos resultados, clique com o botão direito do mouse no destino debackup e clique em Propriedades.

4 No painel Propriedades, em Histórico, clique em Capturas de imagem.

5 Na lista Capturas de imagem disponíveis para o destino de backup, selecionea captura de imagem e clique em Excluir.

6 Clique em Sim para confirmar que você quer excluir a captura de imagem.

7 Clique em OK.

Configuração das entradas do registroO CPS inclui um utilitário de configurações, que permite aos usuários mudardiversos parâmetros ajustáveis do CPS. Estes parâmetros podiam previamentesomente ser alterados manualmente modificando-se entradas no registro dosistema.

Você pode usar o utilitário de configurações para mudar os parâmetros para asseguintes configurações:

■ Logs de rastreamento e indexação do CPS

■ Diretório-raiz do diário

■ Diretório dos objetos nomeados (cache do sistema)

■ Intervalo de novas tentativas de tarefa

■ Interface de rede selecionada

81Configuração do Continuous Protection ServerConfiguração das entradas do registro

Page 82: Backup Exec

■ Portas de TCP e UDP

Os parâmetros que são incluídos no utilitário de configurações são atualizadosfreqüentemente. Consulte o site da Symantec para uma lista e uma descriçãoatuais de parâmetros configuráveis.

Acesso ao utilitário de configuraçõesA Tabela 4-4 descreve as configurações que estão disponíveis no utilitário deconfigurações.

Tabela 4-4 Utilitário de configurações

DescriçãoConfiguração

O painel Seleção dos servidores mostra todos os servidores nogrupo de backup. Selecione um servidor para exibir os parâmetrose os valores existentes para esse servidor.

Painel de servidores

Local é o caminho do registro para cada parâmetro.

Nome do valor é o nome específico do valor do registro.

Valor atual é o valor atual da entrada do registro.

Consulte “Sobre os parâmetros ajustáveis do utilitário deconfigurações” na página 83.

Painel Parâmetros

Permite atualizar os valores no painel Parâmetro após a realizaçãode alterações.

Atualizar

Permite acessar a ajuda on-line para o utilitário de configurações.Ajuda

Permite restaurar todos os parâmetros a seus valores padrãooriginais.

Restaurar padrões

Para acessar o utilitário de configurações

◆ Execute um dos seguintes procedimentos:

■ Navegue até a pasta Serviços do CPSC:\Arquivos de programas\Symantec\Continuous ProtectionServer\Services e clique duas vezes em settingsutility.exe.

■ No console de administração, clique em Ferramentas > Utilitário deconfigurações.

Configuração do Continuous Protection ServerConfiguração das entradas do registro

82

Page 83: Backup Exec

Sobre os parâmetros ajustáveis do utilitário de configuraçõesA Tabela 4-5 descreve os parâmetros ajustáveis que estão disponíveis no utilitáriode configurações.

Tabela 4-5 Parâmetros ajustáveis do utilitário de configurações

DescriçãoNome do parâmetro

Especifica com que freqüência um ciclo da preparação será executado pararemover os alertas desatualizados do sistema. A chave 'DaysToKeepAlertItems'define o número de dias que um alerta permanecerá em um sistema antes queesteja desatualizado.

O valor padrão é 86.400 segundos (a cada 24 horas).

As mudanças neste valor não exigirão que os sistemas ou os serviços sejamreiniciados.

AlertGroomFrequency

Para fazer com que o CPS use análise de região independentemente do tamanhodo arquivo, defina este valor de string como 1 (o padrão é 0).

Mudar este valor exige que o Continuous Protection Agent Service seja reiniciadono servidor.

AlwaysDoRegionAnalysis

Especifica o endereço do multicast IPv6 onde todo o tráfego da descoberta éenviado.

O valor padrão é ff02:0:0:0:0:0:0:1, que significa todos os nós no link local.

As mudanças neste valor exigirão que o ENL e os serviços dependentes, tais comoo CMS, o CPA, o Broker Service e o Continuous Protection System State ManagerService, sejam reiniciados.

BroadcastAddress

Especifica o número máximo de saltos do roteador para broadcasts de descobertaIPv6.

O valor padrão é 1.

As mudanças neste valor exigirão que o ENL e os serviços dependentes, tais comoo CMS, o CPA, o Broker Service e o Continuous Protection System State ManagerService, sejam reiniciados.

BroadcastHops

Ativa a associação da conexão de ODBC.

O valor padrão é 0. Um valor 1 permite a associação da conexão.

A alteração deste valor exige que o serviço do banco de dados do CPS sejareiniciado no servidor.

ConnectionPooling

83Configuração do Continuous Protection ServerConfiguração das entradas do registro

Page 84: Backup Exec

DescriçãoNome do parâmetro

O número de dias que os itens de alerta são mantidos no servidor.

O valor padrão é 30.

As mudanças neste valor não exigirão que os sistemas ou os serviços sejamreiniciados.

DaysToKeepAlertItems

Especifica o número de dias que as entradas de captura de imagem excluídasserão mantidas no servidor.

O valor padrão é 30 dias.

As mudanças neste valor não exigirão que os sistemas ou os serviços sejamreiniciados.

DaysToKeepDeletedSnapshots

Se for definido como 1, este parâmetro impede que o driver de filtro do CPS atrasea conclusão das notificações de alteração de diretório. A única vez que é necessárioé quando os “Serviços para Macintosh” (SFM) Windows estão em execução noservidor onde o CPS está instalado. Sob condições de uso pesado, o SFM podefalhar se esta configuração não for feita. Porém, não há nenhum problemaconhecido com o SFM depois que a configuração é feita.

O valor padrão é 1. Defina um valor 0 somente quando os Serviços Microsoft paraMacintosh estiverem em execução no sistema.

Embora esta configuração permita que o SFM seja executado, criará também umproblema para o serviço SMTP (Simple Mail Transport Protocol). Ele impediráque o SMTP “pegue” (isto é, perceba o surgimento de) itens novos de correio emsua pasta “coletora”. Não há maneira de o SMTP e o SFM funcionarem no mesmosistema onde o CPS está instalado. O usuário deve fazer uma escolha a respeitode que serviço do Windows será executado.

Mudar este valor exige que o servidor seja reiniciado.

DelayDirChangeNotifications

Se este valor é definido como 1, determinados erros internos em componentesdo CPS gravarão uma entrada no log de eventos do aplicativo Windows. Se fordefinido como 0, nenhuma entrada do log de eventos será gravada.

O valor padrão é 1.

As mudanças neste valor não exigirão que os sistemas ou os serviços sejamreiniciados.

DoEventLog

Para o uso do suporte técnico da Symantec somente.

O valor padrão é 0.

As mudanças neste valor não exigirão que os sistemas ou os serviços sejamreiniciados.

EnableDebugConsole

Configuração do Continuous Protection ServerConfiguração das entradas do registro

84

Page 85: Backup Exec

DescriçãoNome do parâmetro

Ativa o registro de rastreamento.

O valor padrão é 1 para ativar o registro de rastreamento diagnóstico, ou 0 paradesativar.

As mudanças neste valor não exigirão que os sistemas ou os serviços sejamreiniciados.

EnableLogFile

Se este valor é definido como 1, um carimbo de hora é impresso em cada linha deregistros de rastreamento diagnóstico gravado por componentes do CPS.

O valor padrão é 1.

As mudanças neste valor não exigirão que os sistemas ou os serviços sejamreiniciados.

EnableTimestamp

Porta de dados do Continuous Protection Agent.

O valor padrão é 20481.

As mudanças neste valor devem ser feitas em todos os computadores no grupode backup. Além disso, o Continuous Protection Agent Service deve ser reiniciadoem todos os computadores.

FFXPort

Especifica uma lista de status ou IDs de alerta que serão filtrados no banco dedados de alerta. A lista deve conter os IDs no formato hexadecimal ou decimalseparado por vírgulas ou por ponto-e-vírgula. Somente os alertas novos serãofiltrados no banco de dados de alerta depois de um acréscimo a esta lista. Osalertas existentes não serão removidos do banco de dados.

O valor padrão é uma string vazia.

Mudar este valor exige que o Continuous Protection Agent Service seja reiniciadono servidor.

FilteredIDList

O nome do host, o Fully Qualified Domain Name ou endereço IP do mestre ENL.

O valor padrão é geralmente o nome do CMS.

As mudanças neste valor exigirão que o ENL e os serviços dependentes, tais comoo CMS, o CPA, o Broker Service e o Continuous Protection System State ManagerService, sejam reiniciados.

Gateway

(ENL\Network.TCPIP)

O nome do host, o Fully Qualified Domain Name ou endereço IP do mestre ENL.

O valor padrão é geralmente o nome do CMS.

As mudanças neste valor exigirão que o ENL e os serviços dependentes, tais comoo CMS, o CPA, o Broker Service e o Continuous Protection System State ManagerService, sejam reiniciados.

Gateway

(ENL\Network.UDPv6)

85Configuração do Continuous Protection ServerConfiguração das entradas do registro

Page 86: Backup Exec

DescriçãoNome do parâmetro

Especifica se este servidor atuará como um roteador para o tráfego da rede deENL ou não.

O valor padrão é Sim para um computador do CMS e Não para todos oscomputadores não-CMS (exceto nas situações especiais onde um não-CMS podeser usado para rotear o tráfego de ENL para um CMS em uma outra sub-rede).

As mudanças neste valor exigirão que o ENL e os serviços dependentes, tais comoo CMS, o CPA, o Broker Service e o Continuous Protection System State ManagerService, sejam reiniciados.

Gateway

(ENL\System)

Local dos arquivos que contém as informações do índice sobre os dados que foramarmazenados em backup pelo CPS. O local deve ter ao menos 120 MB de espaçolivre (1 GB ou mais recomendados).

O valor padrão é definido pelo instalador do CPS.

Mudar este valor exigirá que o serviço de indexação do Continuous ProtectionAgent Service seja reiniciado no servidor. Além disso, os arquivos de indexaçãoserão movidos de seu local anterior para o caminho recém especificado.

IndexingRoot

Local das mudanças dinâmicas dos dados durante backups contínuos. O localdeve ter ao menos 120 MB de espaço livre (10 GB ou mais recomendados).

O valor padrão é definido pelo instalador do CPS.

Mudar este valor exige que o Continuous Protection Agent Service seja reiniciadono servidor.

JournalRoot

Controla se o driver de filtro grava uma tabela de entradas de arquivo aberto noprimeiro arquivo dinâmico de saída do diário somente uma vez (quando umatarefa inicia) ou grava esta tabela no início de cada arquivo de saída novo dodiário.

O valor padrão é 0. Defina 1 se o diário que grava erros ocorre durante as tarefasde backup contínuo devido a um excesso na Tabela de arquivo aberto (OFT, OpenFile Table), como pode acontecer nos sistemas onde um grande número de arquivosé aberto em uma sucessão rápida.

Mudar este valor exige que o sistema seja reiniciado.

LogOpenFileTableOncePerSet

Local dos arquivos do registro de rastreamento do CPS. O local deve ter ao menos100 MB de espaço livre. O local pode ser especificado durante a instalação, talcomo segue.

C:\Arquivos de programas\Symantec\Continuous Protection Server\Logs

Mudar este valor exige que o Continuous Protection Agent Service seja reiniciadono servidor.

LogPath

Configuração do Continuous Protection ServerConfiguração das entradas do registro

86

Page 87: Backup Exec

DescriçãoNome do parâmetro

Especifica o diretório onde os registros de ENL (efc.log) serão gravados.

O valor padrão é definido no momento da instalação.

As mudanças neste valor exigirão que o ENL e os serviços dependentes, tais comoo CMS, o CPA, o Broker Service e o Continuous Protection System State ManagerService, sejam reiniciados.

LogPath

(localizado em EFC)

Uma máscara hexadecimal complexa usada para especificar o tipo de entradasque serão gravadas no arquivo 'EFC.log'.

O valor padrão é 0x00300100. Um valor de 0xFFFFFFFF significa que todas asinformações de registro do ENL serão gravadas no arquivo de registro. Estaconfiguração opcional pode ser útil em situações de depuração, mas criarárapidamente quantidades muito grandes de dados de registro.

As mudanças neste valor exigirão que o ENL e os serviços dependentes, tais comoo CMS, o CPA, o Broker Service e o Continuous Protection System State ManagerService, sejam reiniciados.

LogText

Especifica se o serviço de ENL iniciará no modo Mestre.

O valor padrão é Sim para um computador CMS e Não de outra maneira.

As mudanças neste valor exigirão que o ENL e os serviços dependentes, tais comoo CMS, o CPA, o Broker Service e o Continuous Protection System State ManagerService, sejam reiniciados.

Mestre

(localizado em ENL\System)

O número máximo de arquivos a mostrar para um único diretório na exibição de"navegação" do Backup Exec Retrieve.

O valor padrão é 10000.

As mudanças neste valor não exigirão que os sistemas ou os serviços sejamreiniciados.

MaxDirSize

O tamanho máximo (em bytes) que o registro de rastreamento diagnóstico podeaumentar antes que um arquivo novo seja iniciado.

O valor padrão é 10485760 (10 MB).

As mudanças neste valor não exigirão que os sistemas ou os serviços sejamreiniciados.

MaxLogSize

O tamanho máximo do registro ENL em bytes.

O padrão é 1048576 bytes (1 MB).

Mudar este valor requer que o serviço ENL e seu dependente sejam reiniciados.

MaxLogSize

(ENL\System)

87Configuração do Continuous Protection ServerConfiguração das entradas do registro

Page 88: Backup Exec

DescriçãoNome do parâmetro

Define o tamanho máximo para um pacote UDP. Útil nas redes que têm um MTUpequeno.

O valor padrão é 5924.

As mudanças neste valor exigirão que o ENL e os serviços dependentes, tais comoo CMS, o CPA, o Broker Service e o Continuous Protection System State ManagerService, sejam reiniciados.

MaxPacketSize

(ENL\Network.TCPIP)

Define o tamanho máximo para um pacote UDP. Útil nas redes que têm um MTUpequeno.

O valor padrão é 5924.

As mudanças neste valor exigirão que o ENL e os serviços dependentes, tais comoo CMS, o CPA, o Broker Service e o Continuous Protection System State ManagerService, sejam reiniciados.

MaxPacketSize

(ENL\Network.UDPv6)

Para mudar a diferença máxima da porcentagem no tamanho do arquivo para aanálise da região (em porcentagem). Valores maiores significam que a análise deregião ainda ocorrerá, mesmo se os tamanhos do arquivo diferirem por umaporcentagem maior.

O valor padrão é 25.

Mudar este valor exige que o Continuous Protection Agent Service seja reiniciadono servidor.

MaxRAPerCentChange

Para mudar o tamanho mínimo do arquivo para a análise da região (em KB).

O valor padrão é 1024.

Mudar este valor exige que o Continuous Protection Agent Service seja reiniciadono servidor.

MinRASizeInKb

Este parâmetro especifica o tempo em que uma tarefa tentará ser reiniciadadepois que falhou.

O valor padrão é 120000 ms (2 minutos).

Mudar este valor exige que o Continuous Protection Agent Service seja reiniciadono servidor.

MsBetweenRallyChecks

Garantia de local para o Estado do sistema e compartilhamento de informações.O local deve ter ao menos 100 MB de espaço livre (1 GB ou mais recomendados).

O valor padrão é definido pelo instalador do CPS.

Mudar este valor exige que o Continuous Protection Agent Service e o ContinuousProtection System State Manager Service devam ser reiniciados no servidor.Além disso, os arquivos nomeados serão movidos de seu local anterior para ocaminho recém-especificado.

NamedObjectsRoot

Configuração do Continuous Protection ServerConfiguração das entradas do registro

88

Page 89: Backup Exec

DescriçãoNome do parâmetro

O nome do grupo de backup do CPS ao qual este computador está associado.

O valor padrão (grupo de backup) é definido no momento da instalação.

As mudanças neste valor exigirão que o ENL e os serviços dependentes, tais comoo CMS, o CPA, o Broker Service e o Continuous Protection System State ManagerService, sejam reiniciados.

Netgroup (ENL\System)

Para desativar a análise de região para todos os arquivos, define este valor como1. Quando a análise da região for desativada, os arquivos são sincronizadoscopiando o arquivo inteiro da origem para o sistema de destino. Se ambos estevalor e o “AlwaysDoRegionAnalysis” forem definidos como 1, o valor de“AlwaysDoRegionAnalysis” terá preferência.

O valor padrão é 0.

Mudar este valor exige que o Continuous Protection Agent Service seja reiniciadono servidor.

NeverDoRegionAnalysis

Este parâmetro especifica o número de arquivos de registro de rastreamentodiagnóstico a serem mantidos. Quando o número de arquivos de registro derastreamento exceder este número, arquivos de registro mais antigos serãoexcluídos. Defina este valor maior do que o valor padrão para preservar maisregistros e ter mais histórico de tarefas.

O valor padrão é 10.

As mudanças neste valor não exigirão que os sistemas ou os serviços sejamreiniciados.

NumberOfLogs

Tamanho do diário em que um switchover para o próximo diário pode iniciar.Este valor deve ser menor do que o tamanho do diário em pelo menos 1 MB.

Este valor deve ser um múltiplo exato de 1 MB (1048576 bytes).

O valor padrão é 7340032 (7 MB).

Mudar este valor exige que o Continuous Protection Agent Service seja reiniciadono servidor.

OutboundJournalCleanupSize

Este parâmetro é o tamanho padrão em bytes de um arquivo de saída do diárioquando é criado pela primeira vez. O tamanho nominal de arquivos do diário deveser maior do que o tamanho padrão somente quando necessário para evitarcancelamentos da tarefa devido aos excessos da Tabela do arquivo aberto (OFT).

Este valor deve ser um múltiplo exato de 1 MB (1048576 bytes).

O valor padrão é 8388608 (8 MB).

Mudar este valor exige que o Continuous Protection Agent Service seja reiniciadono servidor.

OutboundJournalNominalSize

89Configuração do Continuous Protection ServerConfiguração das entradas do registro

Page 90: Backup Exec

DescriçãoNome do parâmetro

Se o número de arquivos proeminentes do diário da sincronização exceder oOutboundSyncJournalLimit, o serviço do CPA tornará mais lenta a criação dediários da sincronização durante uma sincronização inicial entre dois sistemas.

O valor padrão é 32.

Mudar este valor exige que o Continuous Protection Agent Service seja reiniciadono servidor.

OutboundSyncJournalLimit

Especifica o endereço IP que o nó usará ao se registrar com o serviço de nome.Este valor deve ser um endereço IP compatível com IPv4.

O valor padrão é uma string vazia.

As mudanças neste valor exigirão que o ENL e os serviços dependentes, tais comoo CMS, o CPA, o Broker Service e o Continuous Protection System State ManagerService, sejam reiniciados.

PreferredAddress

(ENL\Network.TCPIP)

Especifica o endereço IP que o nó usará ao se registrar com o serviço de nome.Este valor deve ser um endereço IP compatível com IPv6.

O valor padrão é uma string vazia.

As mudanças neste valor exigirão que o ENL e os serviços dependentes, tais comoo CMS, o CPA, o Broker Service e o Continuous Protection System State ManagerService, sejam reiniciados.

PreferredAddress

(ENL\Network.UDPv6)

Especifica a NIC que será usada para encontrar o endereço IP preferido se nãofor definido explicitamente através da chave de PreferredAddress. A NIC preferidaé especificada pelo endereço MAC da NIC.

O valor padrão é uma string vazia.

As mudanças neste valor exigirão que o ENL e os serviços dependentes, tais comoo CMS, o CPA, o Broker Service e o Continuous Protection System State ManagerService, sejam reiniciados.

PreferredNIC

(ENL\Network.TCPIP)

Especifica a NIC que será usada para encontrar o endereço IP preferido se nãofor definido explicitamente através da chave de PreferredAddress. A NIC preferidaé especificada pelo endereço MAC da NIC.

O valor padrão é uma string vazia.

As mudanças neste valor exigirão que o ENL e os serviços dependentes, tais comoo CMS, o CPA, o Broker Service e o Continuous Protection System State ManagerService, sejam reiniciados.

PreferredNIC

(ENL\Network.UDPv6)

Configuração do Continuous Protection ServerConfiguração das entradas do registro

90

Page 91: Backup Exec

DescriçãoNome do parâmetro

Se a quantidade de espaço em disco livre no volume que contém o CPS ficar abaixodeste número de bytes, as tarefas do CPS serão canceladas.

O valor padrão é 67108864 (64 MB).

Mudar este valor exige que o Continuous Protection Agent Service seja reiniciadono servidor.

ReservedFreeDiskSpace

Porta do RPC do Continuous Management Service.

O valor padrão é 20485.

As mudanças neste valor devem ser feitas em todos os computadores no grupode backup. Além disso, o Continuous Protection Agent Service deve ser reiniciadoem todos os computadores e o Continuous Management Service deve ser reiniciadono servidor do CMS.

RxRmsStaticPort

Porta do RPC do Continuous Protection Agent.

O valor padrão é 20483.

As mudanças neste valor devem ser feitas em todos os computadores no grupode backup. Além disso, o Continuous Protection Agent Service deve ser reiniciadoem todos os computadores.

RxRsaStaticPort

Especifica a freqüência com que o serviço do gerenciador de Estado do sistemaregenera dados do objeto nomeado.

O valor padrão é 0 3 5 4 0 1439.

As mudanças neste valor não exigirão que os sistemas ou os serviços sejamreiniciados.

Agendamento

Defina este valor como 1 para impedir que o driver de filtro do CPS enfileirepedidos demais de E/S para registro em log.

O valor padrão é 0. Defina 1 somente em sistemas muito lentos, de única CPU seas tarefas de backup contínuo estão falhando devido a erros de gravação emdiários.

Mudar este valor exige que o sistema seja reiniciado.

SerializeIrpLogging

Agrupa todos os compartilhamentos para um servidor de negócios sob uma únicaentrada para processar mais rápido a exibição e a captura de imagem.

O valor padrão é 0 para vários componentes. Definido como 1 para únicocomponente.

As mudanças neste valor não exigirão que os sistemas ou os serviços sejamreiniciados.

ShareInfoAsSingleComponent

91Configuração do Continuous Protection ServerConfiguração das entradas do registro

Page 92: Backup Exec

DescriçãoNome do parâmetro

Especifica a porta do UDP usada pelo ENL. Mudar este valor afeta as funções IPv4e IPv6 do serviço de ENL.

O valor padrão é 1804.

As mudanças neste valor devem ser feitas em todos os computadores no grupode backup. Além disso, o serviço de ENL deve ser reiniciado em todos oscomputadores.

Soquete

Defina este valor como 0 para forçar o CPS a usar os métodos padrão do Win32de encontrar arquivos.

O valor padrão é 1.

Mudar este valor exige que o Continuous Protection Agent Service seja reiniciadono servidor.

UsePrivateFindFileMethod

Muda a quantidade de dados que serão enviados aos registros de ENL. O valorpadrão é Não. Um valor de Sim enviará dados muito mais detalhados aos registrosde ENL.

Mudar este valor requer que o serviço ENL e seu dependente sejam reiniciados.

Verbose

(ENL\System)

Este parâmetro controla o nível de detalhe mostrado em mensagens de registrode rastreamento diagnóstico. Um número mais baixo significa menos detalhe.

O valor padrão é 1.

As mudanças neste valor não exigirão que os sistemas ou os serviços sejamreiniciados.

VolumeLevel

Nota:Modificar vários parâmetros pode ter conseqüências imprevisíveis e adversas.A Symantec recomenda que estes parâmetros sejam alterados somente por usuáriosversados ou sob orientação do Suporte técnico da Symantec.

Alteração dos parâmetros do utilitário de configuraçõesA alteração dos parâmetros do utilitário de configurações pode exigir areinicialização dos serviços do CPS ou sistemas em um ou mais servidores nogrupo de backup. Antes de mudar qualquer parâmetro, verifique os cuidadosassociados com esse parâmetro na lista de parâmetros ajustáveis do CPS. Estasinformações serão exibidas também durante o procedimento de alteração deparâmetro.

Configuração do Continuous Protection ServerConfiguração das entradas do registro

92

Page 93: Backup Exec

Para alterar os parâmetros do utilitário de configurações

1 Abra o Utilitário de configurações.

2 No painel Servidor, selecione o servidor cujos parâmetros você quer verificarou mudar.

3 No painel Parâmetros, clique duas vezes em em qualquer lugar na linha doparâmetro que você quer mudar e digite então o valor novo.

4 Clique em OK para continuar.

5 Verifique as informações de advertência e clique em OK para mudar o valordo parâmetro.

6 Reinicie os serviços ou os computadores como indicado no prompt de aviso.

93Configuração do Continuous Protection ServerConfiguração das entradas do registro

Page 94: Backup Exec

Configuração do Continuous Protection ServerConfiguração das entradas do registro

94

Page 95: Backup Exec

Backup de dados

Este capítulo contém os tópicos a seguir:

■ Sobre as tarefas de backup do CPS

■ Criação de tarefas de backup do CPS

■ Edição das configurações da tarefa de backup

■ Mudança de uma tarefa de backup para um destino de backup diferente

■ Como iniciar, interromper e cancelar tarefas de backup manualmente

Sobre as tarefas de backup do CPSO Continuous Protection Server permite criar uma variedade de tarefas de backuppara proteger seus dados. Conforme as necessidades de sua empresa mudarem,você poderá adicionar ou excluir as tarefas de backup ou definir propriedadesnovas para as tarefas de backup existentes.

Depois que uma tarefa de backup do CPS for criada, você poderá modificar a tarefadefinindo funcionalidades adicionais tais como:

■ Você pode definir exceções às regras de backup. Por exemplo, se desejar fazerbackup de tudo na pasta Propostas de marketing exceto arquivos temporários,as exceções podem ser definidas para os arquivos temporários.

■ Você pode filtrar os drivers para que capturem bytes alterados nos arquivose para copiar os bytes alterados no destino. Capturas de imagem do destinosão feitas em intervalos regulares. Cada captura de imagem é armazenada por24 horas a menos que você especifique de outra maneira.

■ Você pode executar scripts antes ou depois de uma tarefa de backup. Asconfigurações avançadas estão disponíveis para definir pre e post-scripts aserem executados antes e depois das tarefas de backup. Por exemplo, você pode

5Capítulo

Page 96: Backup Exec

fechar um banco de dados ou executar uma verificação de vírus em uma pastaantes que uma tarefa de backup inicie.

■ Você pode limitar a largura de banda para que uma tarefa use menos recursos.Opções avançadas estão disponíveis para configurar restrições da largura debanda.

Sobre como fazer backup do estado do sistema e dos componentes decópia de sombra

O sistema operacional Windows inclui os dados que exigem tratamento especialde modo que você possa fazer backup e restaurá-los corretamente. Estes dados,mencionados como informações do sistema no CPS, contêm informações diferentesdependendo da versão do Windows que está instalada no computador.

O CPS pode proteger as informações do sistema (Estado do sistema e Componentesde cópia de sombra) da maneira que você protegeria outros conjuntos de dados.Isto é realizado criando-se uma tarefa de backup do CPS e selecionando-se o Estadodo sistema ou os Componentes de cópia de sombra para o backup.

O CPS trata o Estado do sistema e os Componentes de cópia de sombra comoconjuntos de dados separados, mas relacionados. Se você precisar fazer backupou restaurar qualquer um deles, todos os dados contidos em cada conjunto serãosalvos em backup ou restaurados.

Se uma tarefa contínua for criada para fazer backup das informações do sistema,ela é capturada por padrão uma vez a cada quatro horas às 3:05, às 7:05, às 11:05,às 15:05, às 19:05 e às 23:05. Não tente restaurar dados do estado do sistema porvolta destes horários. A restauração pode falhar porque uma restauração do estadodo sistema não interrompe uma captura de dados do estado do sistema que estáem andamento.

Quando os componentes do estado do sistema ou da cópia de sombra e os arquivosnão relacionados são armazenados em backup na mesma tarefa de backup, e atarefa de backup do estado do sistema ou da cópia de sombra falha, os arquivosnão relacionados não são armazenados em backup. Os backups do estado dosistema ou da cópia de sombra devem ser configurados separadamente dos backupsregulares do arquivo para melhorar conflitos do agendamento do controle e lapsospossíveis na proteção.

Consulte “Restauração das informações do sistema” na página 111.

Consulte “Restauração das informações do sistema” na página 111.

Consulte “Backup do CPS com o Backup Exec” na página 150.

Backup de dadosSobre as tarefas de backup do CPS

96

Page 97: Backup Exec

Como os arquivos criptografados são controladosArquivos que são criptografados usando o Sistema de arquivos criptografando daMicrosoft (EFS) não são copiados sobre a rede do servidor de negócios para oservidor de proteção e conseqüentemente não são armazenados em backup.

Criação de tarefas de backup do CPSAs tarefas podem ser criadas de qualquer console de administração dentro dogrupo de backup. Geralmente, as tarefas novas são criadas para fazer backup dedados de um servidor de negócios a um servidor de proteção usando o Assistentede Tarefa de backup. As informações necessárias e as etapas gerais para criar umatarefa de backup manualmente ou usar o assistente são essencialmente as mesmas.

Quando você cria uma tarefa de backup, você pode especificar as seguintesinformações:

■ Nome e descrição da tarefa de backup

■ Destino de backup

■ Local dos dados a serem armazenados em backup

■ Agendamento para que o backup ocorra

Antes de criar uma tarefa de backup, verifique se você já definiu um destino debackup.

Consulte “Gerenciamento de destinos de backup” na página 71.

Consulte “Adição de um destino de backup” na página 72.

Todos os compartilhamentos regulares são armazenados em backupautomaticamente pela tarefa de backup. A tarefa de backup compartilhado fazbackup das informações sobre o compartilhamento, mas não os dados subjacentespara o compartilhamento. Se você quiser fazer backup dos dados que ocompartilhamento aponta, será necessário selecionar a pasta que contém essesdados quando você configurar a tarefa de backup. Quando você seleciona a pastaque contém os dados, o compartilhamento e os dados são ambos armazenados embackup. Você pode restaurar os dados, as informações do compartilhamento ouambos.

Os dados na exibição em árvore são selecionados para inclusão ou exclusão e ostatus é refletido em ícones.

A Tabela 5-1 descreve os ícones de status que são usados na exibição em árvore.

97Backup de dadosCriação de tarefas de backup do CPS

Page 98: Backup Exec

Tabela 5-1 Ícones de status

DescriçãoÍcone destatus

Tudo neste diretório está selecionado para o backup. Qualquer coisa novaadicionada a este diretório (ou a seus subdiretórios) é selecionadaautomaticamente para o backup.

Este diretório está excluído do backup. Se este diretório for previamentearmazenado em backup, ele será removido do destino de backup.

Algum ou todos os subdiretórios deste nó podem ser selecionados para obackup. Qualquer coisa nova adicionada a este diretório pode ou nãoautomaticamente ser armazenada em backup. Por exemplo, uma pasta podeconter uma regra da exclusão para *.exe. Se o arquivo word.exe for adicionadoà pasta, não será salvo em backup, mas o arquivo work.doc será.

Este nó não foi selecionado para o backup e nem seus subdiretórios. Algunssubdiretórios podem ter sido excluídos (veja o "x" vermelho), o que faz comque sejam removidos.

Os direitos de backup são necessários a todos os servidores referenciados de umatarefa de backup do CPS, incluindo o servidor que hospeda o ContinuousManagement Service.

Para criar uma tarefa de backup do CPS

1 Na barra de navegação, clique em Instalação.

2 No painel Tarefas, em Tarefas de backup, clique em Nova tarefa de backupusando assistente.

3 Leia o texto na tela Bem-vindo ao Assistente de Tarefa de backup e clique emAvançar.

4 Na tela Nomear a tarefa de backup, digite um nome e uma descrição opcionalpara a tarefa de backup.

5 Na tela Selecionar um destino de backup, selecione um dos destinos de backupdefinidos. Esta seleção é o servidor de proteção onde os dados são armazenadosem backup.

6 Na tela Selecionar os dados para copiar em backup, selecione as informaçõesque você quer armazenar em backup.

Backup de dadosCriação de tarefas de backup do CPS

98

Page 99: Backup Exec

7 Em Selecionar quando fazer o backup, designe quando o backup deve ocorrer.

Inicia um backup contínuo da pasta ou doarquivo. Isto é, um arquivo ou uma pasta sãoarmazenados em backup sempre que foremfeitas alterações. Esta tarefa inicia assim queo usuário clicar em OK.

Sempre que um arquivo for alterado

Permite definir um backup regularmenteagendado ou periódico da pasta ou do arquivo.Se esta opção for selecionada, você precisarádefinir o agendamento de backup. Esta tarefainicia se estiver na janela de backup e o usuárioclicar em OK.

Os agendamentos da tarefa de backup sãomostrados sempre no horário local do usuárioque está criando a tarefa de backup. Se astarefas de backup forem criadas para osservidores que estão localizados em outrosfusos horários, será necessário converter ahora desse servidor ao seu horário local.

Conforme o agendamento

Permite fazer backup do conteúdo da pasta oudo arquivo por solicitação. Esta tarefa nãoiniciará automaticamente.

Iniciar manualmente a tarefa debackup

8 Verifique se a tarefa de backup foi criada observando se ela aparece na listade tarefas do Monitor de tarefas.

Edição das configurações da tarefa de backupAs tarefas de backup serão reiniciadas se a tarefa for modificada enquanto estiversendo executada.

Para editar as configurações da tarefa de backup

1 Na barra de navegação, clique em Instalação.

2 No painel de seleção, clique em Tarefas de backup.

3 No painel dos resultados, clique com o botão direito do mouse na tarefa debackup e clique em Propriedades.

4 Em Configurações, clique em Geral.

5 Editar as entradas conforme a necessidade.

99Backup de dadosEdição das configurações da tarefa de backup

Page 100: Backup Exec

Mudança de uma tarefa de backup para um destinode backup diferente

As tarefas de backup podem ser movida para um destino de backup diferentedepois que são criadas.

A mudança de uma tarefa entre destinos de backup não exclui os dados do destinode backup original. Em vez disso, depois que o destino de backup foi alterado e atarefa foi executada, uma caixa de diálogo é exibida informando o usuário damudança. O usuário pode iniciar o Windows Explorer para exibir a pasta-raiz dodestino de backup original. Na janela Explorer, o usuário pode excluir os dadosda tarefa manualmente ou deixá-los lá. Além disso, quando um destino de backupreside em um computador remoto, o compartilhamento do admin é usado comoum caminho a esta pasta.

Para mover uma tarefa de backup para um destino de backup diferente

1 Na barra de navegação, clique em Instalação.

2 No painel de seleção, clique em Tarefas de backup.

3 No painel dos resultados, clique com o botão direito do mouse na tarefa debackup e clique em Propriedades.

4 Selecione o novo destino de backup para a tarefa da lista suspensa Destinode backup.

5 Clique em OK para salvar o destino de backup e para executar a tarefa.

Inclusão e exclusão das informações das tarefas de backupAs seleções de backup definem de que dados você quer fazer backup. Exceções àsseleções são definidas incluindo-se e excluindo-se as informações da seleção. Porexemplo, você seleciona uma pasta de propostas de marketing para fazer backup.Para salvar recursos, convém excluir arquivos temporários.

Nota:Quando os arquivos ou os diretórios são claramente excluídos, são removidosdo destino de backup. Se os arquivos ou os diretórios não forem selecionados, nãoserão removidos.

Você pode adicionar qualquer combinação de filtros de inclusão e exclusão a cadaseleção de backup. Isto permite selecionar arquivos para fazer backup cujos nomescorrespondam a uma combinação arbitrária de padrões.

Backup de dadosMudança de uma tarefa de backup para um destino de backup diferente

100

Page 101: Backup Exec

Por exemplo, se desejar excluir todos os arquivos tmp do backup, à exceçãodaqueles cujos nomes contêm a letra Q ou a letra X, você poderá especificar aseguinte lista de filtros:

■ Incluir *Q*.tmp

■ Incluir *X*.tmp

■ Excluir *.tmp

Certifique-se de que você especificou os parâmetros na ordem correta. Osparâmetros são aplicados de cima para baixo conforme listados, e a primeira regraque corresponde a um nome de arquivo será a que foi usada para decidir se seriafeito backup de um arquivo ou não.

Ao adicionar um filtro inicialmente, você poderá digitar uma lista delimitada porponto-e-vírgula para especificar vários filtros a serem adicionados. Cada item nalista é adicionado como um filtro separado. Se você editar mais tarde um filtroexistente, você não poderá adicionar uma lista delimitada por ponto-e-vírgula.

Para incluir e excluir as informações das tarefas de backup

1 Na barra de navegação, clique em Instalação.

2 No painel de seleção, clique em Tarefas de backup.

3 No painel dos resultados, clique com o botão direito do mouse na tarefa debackup e clique em Propriedades.

4 Em Configurações, clique em Seleções de backup.

5 Expanda a árvore para expor os arquivos que são selecionados para a tarefade backup.

6 Clique com o botão direito do mouse no arquivo ou pasta que estãoselecionados para a tarefa de backup e clique em Inclusões/exclusões.

7 Clique em Adicionar.

101Backup de dadosMudança de uma tarefa de backup para um destino de backup diferente

Page 102: Backup Exec

8 Selecione as opções que você quer.

Tipo do filtro. Suas opções são Incluir ou Excluir.

Os filtros para inclusão definem os tipos deinformações a serem incluídas. Por exemplo, se todosos arquivos temporários forem excluídos dos backups,você poderá incluir arquivos temporários com a letraQ no nome de arquivo.

Os filtros para exclusão definem os tipos deinformações a serem excluídas. Por exemplo, se umapasta das propostas de marketing for incluída em umbackup, você poderá excluir os arquivos temporáriosda pasta.

As informações que você quer incluir ou excluir sãodefinidas no campo Filtro.

Tipo

Critérios que especificam que informações devem serincluídas ou excluídas.

Por exemplo, suas seleções de backup incluem umapasta de propostas de marketing e você está excluindoarquivos temporários. O tipo de regra é Excluir e o filtroé *.tmp. Use uma lista delimitada por ponto-e-vírgulapara adicionar diversos itens de uma só vez.

Filtro

Selecione esta opção se os filtros Incluir ou Excluiraplicarem-se aos subdiretórios da seleção de backup.

Aplicar a subdiretórios

9 Clique em OK.

10 Se você quiser mudar a prioridade de um filtro, selecione o filtro e clique emMover para cima ou Mover para baixo.

11 Clique em OK.

12 Na caixa de diálogo Propriedades da tarefa de backup, clique em OK.

Edição de filtrosVocê pode editar os filtros Incluir e Excluir para refinar o que deve ser armazenadoem backup.

Para editar filtros

1 Na barra de navegação, clique em Instalação.

2 No painel de seleção, clique em Tarefas de backup.

Backup de dadosMudança de uma tarefa de backup para um destino de backup diferente

102

Page 103: Backup Exec

3 No painel dos resultados, clique com o botão direito do mouse na tarefa eclique em Propriedades.

4 Em Configurações, clique em Seleções de backup.

5 Expanda a árvore para expor os arquivos ou pastas que são selecionados paraa tarefa de backup.

6 Clique com o botão direito do mouse no arquivo ou pasta que estãoselecionados para a tarefa de backup e clique em Inclusões/exclusões.

7 Selecione um filtro e clique em Editar.

8 Selecione as opções apropriadas.

9 Clique em OK.

10 Se você quiser mudar a prioridade de um filtro, selecione o filtro e clique emMover para cima ou Mover para baixo.

11 Clique em OK.

12 Na caixa de diálogo Propriedades da tarefa de backup, clique em OK.

Exclusão de filtrosVocê pode excluir os filtros Incluir e Excluir que você não usa mais.

Para excluir filtros

1 Na barra de navegação, clique em Instalação.

2 No painel de seleção, clique em Tarefas de backup.

3 No painel dos resultados, clique com o botão direito do mouse na tarefa eclique em Propriedades.

4 Em Configurações, clique em Seleções de backup.

5 Expanda a árvore para expor os arquivos ou pastas que são selecionados paraa tarefa de backup.

6 Clique com o botão direito do mouse no arquivo ou pasta que estãoselecionados para a tarefa de backup e clique em Inclusões/exclusões.

7 Selecione um filtro e clique em Excluir.

8 Confirme que você quer excluir o filtro selecionado.

9 Clique em OK.

10 Na caixa de diálogo Propriedades da tarefa de backup, clique em OK.

103Backup de dadosMudança de uma tarefa de backup para um destino de backup diferente

Page 104: Backup Exec

Alteração de um agendamento da tarefa de backupConforme a proteção de dados necessitar de alterações, você poderá precisarmudar o agendamento de backup.

Os backups podem ser agendados para serem executados como segue:

■ Continuamente (sempre que mudanças são feitas em um arquivo)

■ Periodicamente (conforme o agendamento)

■ Conforme a necessidade (manualmente)

Os agendamentos da tarefa de backup são mostrados sempre no horário local dousuário que está criando a tarefa de backup. Se as tarefas de backup forem criadaspara os servidores que estão localizados em outros fusos horários, o tempoespecificado deverá ser convertido a seu horário local.

Você pode verificar as descrições dos vários agendamentos da tarefa de backup.

Consulte “Sobre agendamentos da tarefa de backup” na página 24.

Para alterar um agendamento de tarefa de backup

1 Na barra de navegação, clique em Instalação.

2 No painel de seleção, clique em Tarefas de backup.

3 No painel dos resultados, clique com o botão direito do mouse na tarefa eclique em Propriedades.

4 Em Configurações, clique em Agendamento.

5 Em Fazer backup dos arquivos e pastas selecionados, selecione a opção quevocê quer.

Inicia um backup contínuo da pasta ou doarquivo.

Sempre que um arquivo for alterado

Permite definir um backup regularmenteagendado ou periódico da pasta ou do arquivo.Você precisa definir o agendamento de backup.

Conforme o agendamento

Exige que você inicie manualmente a tarefa debackup no console do CPS.

Iniciar manualmente a tarefa debackup

6 Em Fazer backup dos arquivos e pastas selecionados, selecione De acordocom um agendamento.

7 Clique em Editar agendamento.

Backup de dadosMudança de uma tarefa de backup para um destino de backup diferente

104

Page 105: Backup Exec

8 Selecione as opções que você quer.

Selecione a caixa de seleção ao lado de cada diaque você quer que a captura de imagem ocorra.

Executar nestes dias

Selecione e defina um horário específico paraque a captura de imagem ocorra.

Executar somente às(à)

Selecione e defina os intervalos em que acaptura de imagem deve ocorrer.

Executar

9 Clique em OK.

10 Clique em OK na caixa de diálogo Propriedades da tarefa de backup.

Limitação da largura de banda da rede de uma tarefa de backupO Continuous Protection Server permite especificar propriedades da largura debanda da rede para gerenciar melhor seus recursos durante as tarefas de backup.

A configuração da largura de banda da rede aplica-se a todas as tarefas de backupativas em execução entre dois computadores. A configuração de largura de bandamais restritiva é aplicada a todas as tarefas em execução.

Para limitar a largura de banda da rede de uma tarefa de backup

1 Na barra de navegação, clique em Instalação.

2 No painel de seleção, clique em Tarefas de backup.

3 No painel dos resultados, selecione a tarefa de backup.

4 No painel Tarefas, em Tarefas de backup, clique em Propriedades.

5 Em Configurações, clique em Largura de banda.

6 Clique em Adicionar.

7 Conclua as opções que você quer.

Selecione o servidor de onde os arquivos sãocopiados durante a tarefa de backup.

Servidor de origem

Selecione a largura de banda que é alocada aoprocesso da tarefa de backup.

Limite o uso da largura de bandaa

Selecione o tipo de conexão que existe entre oservidor de negócios e o servidor de proteção.

Tipo de conexão de rede

105Backup de dadosMudança de uma tarefa de backup para um destino de backup diferente

Page 106: Backup Exec

8 Clique em OK.

9 Clique em OK na caixa de diálogo Propriedades da tarefa de backup.

Adição de um script que é executado antes ou depois das tarefas debackup

Você pode executar um script antes de executar uma tarefa de backup para executaruma tarefa tal como fechar um banco de dados. De maneira semelhante, você podeexecutar um script depois que uma tarefa de backup é concluída para executaruma tarefa tal como executar uma verificação de vírus.

A execução de um script exige determinados direitos e credenciais de usuário.

Consulte “O que é a conta de serviço do Continuous Protection Server”na página 33.

Para adicionar um script que é executado antes ou depois das tarefas de backup

1 Na barra de navegação, clique em Instalação.

2 No painel de seleção, clique em Tarefas de backup.

3 No painel dos resultados, selecione a tarefa de backup.

4 No painel Tarefas, em Tarefas de backup, clique em Propriedades.

5 Em Configurações, clique em Comandos.

Backup de dadosMudança de uma tarefa de backup para um destino de backup diferente

106

Page 107: Backup Exec

6 Clique em Adicionar.

7 Especifique as seguintes opções:

Selecione o servidor no qual o script deve serexecutado.

Servidor

Selecione quando o script será executado. Suasescolhas são Pré-backup ou Pós-backup.

Evento

Digite o caminho até o arquivo de script que seráexecutado antes ou depois desta tarefa de backup.Caso necessário, você pode procurar o arquivo.

Script

Selecione o número de minutos antes que a tarefade backup seja cancelada se não for concluída.

Cancelar comando se não forconcluído dentro de xx minutos

Selecione esta opção para iniciar um script e paracontinuar a processar.

Para executar o script de comando anterior àconclusão antes de iniciar o backup ou para executaro backup até a conclusão antes de iniciar o script docomando posterior, desmarque esta opção.

Executar de modo assíncrono

Como iniciar, interromper e cancelar tarefas debackup manualmente

Você pode manualmente gerenciar tarefas do CPS, incluindo iniciar, interrompere cancelar tarefas.

A interrupção de uma tarefa encerra a tarefa depois que todos os arquivos sãocopiados no destino. O cancelamento de uma tarefa encerra a tarefa imediatamente.O cancelamento de uma tarefa que está em execução pode produzir um arquivoincompleto no destino.

Para iniciar, interromper ou cancelar tarefas de backup manualmente

1 Na barra de navegação, clique em Monitor de tarefas.

2 Na caixa de diálogo Filtro das tarefas atuais, clique em Todas as tarefas,Tarefas de backup ou Restaurar tarefas.

3 No painel dos resultados, clique com o botão direito do mouse na tarefa.

4 Execute um dos seguintes procedimentos:

■ Para iniciar a tarefa, clique em Iniciar tarefa.

107Backup de dadosComo iniciar, interromper e cancelar tarefas de backup manualmente

Page 108: Backup Exec

■ Para interromper a tarefa, clique em Interromper tarefa.

■ Para cancelar a tarefa, clique em Cancelar tarefa.

Backup de dadosComo iniciar, interromper e cancelar tarefas de backup manualmente

108

Page 109: Backup Exec

Restauração de dados

Este capítulo contém os tópicos a seguir:

■ Sobre como restaurar dados com o Continuous Protection Server

■ Restauração de arquivos e pastas

■ Restauração das informações do sistema

■ Restauração do estado do sistema em um sistema Active Directory

■ Restauração dos compartilhamentos de rede

Sobre como restaurar dados com o ContinuousProtection Server

O Continuous Protection Server permite rapidamente restaurar as informações.Administradores podem exibir todos os backups ao selecionar arquivos a seremrestaurados.

Nota: As seleções de restauração são usadas para a sessão atual somente. Se vocêterminar uma sessão sem restaurar arquivos selecionados, os arquivos deverãoser selecionados novamente. O Continuous Protection Server atualiza as seleçõesao final de uma sessão para assegurar que cada usuário inicia a tarefa derestauração com um registro novo.

Quando um caminho alternativo do destino da restauração é escolhido, sejacuidadoso para não selecionar nenhum caminho com dados que precisem sersalvos. O Continuous Protection Server sobrescreve os dados na pasta selecionada.

Consulte “Proteção do CPS com o Backup Exec” na página 149.

Consulte “Sobre o Backup Exec Retrieve” na página 117.

6Capítulo

Page 110: Backup Exec

Consulte “Restauração do Continuous Protection Server com o Backup Exec”na página 152.

Restauração de arquivos e pastasVocê pode restaurar arquivos e pastas usando o console de administração do CPS.Os arquivos selecionados em uma tarefa de restauração são copiados de qualquerdestino de backup para qualquer computador no grupo de backup. Você poderestaurar dados somente, o compartilhamento somente ou ambos. Selecione osdados com cuidado para garantir que a tarefa de restauração copiará asinformações que você quer.

Nota: Se os dados foram armazenados em backup de um servidor de negócios aum servidor de proteção e o servidor de negócios for depois excluído do grupo debackup, os dados não poderão ser restaurados, mesmo em um outro servidor denegócios.

Consulte “Restauração dos compartilhamentos de rede” na página 114.

Quando um caminho alternativo do destino da restauração é escolhido, sejacuidadoso para não selecionar nenhum caminho com dados que precisem sersalvos. O Continuous Protection Server sobrescreve os dados na pasta selecionada.

Para restaurar arquivos e pastas

1 Na barra de navegação, clique em Restaurar.

2 No painel de seleção, selecionar as informações a serem restauradas.

3 No painel Tarefas, em Restaurar tarefas, clique em Restaurar arquivos.

Restauração de dadosRestauração de arquivos e pastas

110

Page 111: Backup Exec

4 Especifique as opções que você quer.

Nome abreviado desta tarefa de restauração.

Por exemplo, WCMKTProposals.

Nome da tarefa de restauração

Nome completo ou breve descrição da tarefa derestauração.

Por exemplo, Tarefa de restauração das propostasde marketing da costa oeste.

Descrição

Local onde os arquivos e as pastas selecionadosserão copiados.

Restaurar para

Restaurar na pasta original - restaura os arquivosselecionados na pasta onde foram originados.

Redirecionar a restauração para uma pastaalternativo - restaura os arquivos selecionados napasta de sua escolha. Digite o caminho até a pastana caixa de texto.

Opções

Mantém a estrutura de árvore dos arquivos e daspastas selecionados durante a restauração. Estacaixa de seleção é selecionada para tarefasredirecionadas da restauração. Se esta opção nãoestiver selecionada, o conteúdo da pasta derestauração será adicionado à pasta alternativa darestauração.

Ao restaurar as pastas que contêm pontos de novaanálise, é necessário selecionar a opção Preservara estrutura da pasta ou restaurar a pasta em umapasta vazia.

Preservar a estrutura da pasta

5 Clique em OK.

6 Clique em OK para apagar a mensagem de confirmação.

Restauração das informações do sistemaA restauração das informações do sistema (Estado do sistema ou Componentesde cópia de sombra) envolve copiar arquivos específicos de um servidor de proteçãode volta em um servidor de negócios.

111Restauração de dadosRestauração das informações do sistema

Page 112: Backup Exec

Nota:Você não deve restaurar as informações do sistema em servidores diferentesdo servidor do qual as informações foram originalmente salvas como backups. Oredirecionamento das restaurações das informações do sistema em outrosservidores terá resultados imprevisíveis.

As informações do sistema são capturadas uma vez a cada quatro horas às 3:05,às 7:05, às 11:05, às 15:05, às 19:05 e às 23:05. Se você tentar restaurar dados doestado do sistema nestes horários ou próximo a eles, a restauração poderá falharporque uma restauração do estado do sistema não interrompe uma captura dedados do estado do sistema que está em andamento. Neste caso, as tarefas darestauração do estado do sistema devem ser iniciadas bem antes ouaproximadamente 10 minutos após o horário do backup.

Consulte “Sobre como fazer backup do estado do sistema e dos componentes decópia de sombra” na página 96.

Para restaurar informações do sistema

1 Na barra de navegação, clique em Restaurar.

2 No painel de seleção, selecione Estado do sistema ou Componentes de cópiade sombra.

3 No painel Tarefas, em Restaurar tarefas, clique em Restaurar arquivos.

4 Especifique as opções que você quer.

Nome abreviado desta tarefa de restauração.

Por exemplo, WCSRCSystem.

Nome da tarefa derestauração

Nome completo ou breve descrição da tarefa de restauração.

Por exemplo, Estado do sistema do servidor de origem dacosta oeste.

Descrição

O Estado do sistema será restaurado sempre em seu localoriginal.

Restaurar para

5 Clique em OK.

6 Clique em OK para apagar a mensagem de confirmação.

Quando as informações do sistema forem restauradas, o servidor reiniciaráautomaticamente.

Restauração de dadosRestauração das informações do sistema

112

Page 113: Backup Exec

Restauração do estado do sistema em um sistemaActive Directory

O Estado do sistema pode ser restaurado em um sistema que é um Active Directory.

Antes de restaurar o Estado do sistema em um sistema Active Directory, énecessário ter ou criar uma senha do modo de restauração dos serviços de diretório(DSRM). Para informações sobre senhas do DSRM, consulte que artigo do suporteda Microsoft “Como redefinir a senha da conta de administrador no modo derestauração dos serviços de diretório no Windows Server 2003” na Web.

A Symantec não recomenda a restauração do estado do sistema em servidoresdiferentes do servidor em que o Estado do sistema foi originalmente salvo embackup. O redirecionamento do estado do sistema a outros servidores teráresultados imprevisíveis.

Para obter mais informações sobre como restaurar o Estado do sistema doContinuous Protection Server, vá para o seguinte URL:

http://seer.entsupport.symantec.com/docs/278977.htm

Para restaurar o Estado do sistema em um sistema Active Directory

1 Na barra de navegação, clique em Restaurar.

2 No painel de seleção, selecione Estado do sistema.

3 No painel Tarefas, em Restaurar tarefas, clique em Restaurar arquivos.

4 Especifique as opções que você quer.

Nome abreviado desta tarefa de restauração.

Por exemplo, WCSRCSystem.

Nome da tarefa derestauração

Nome completo ou breve descrição da tarefa de restauração.

Por exemplo, Estado do sistema do servidor de origem dacosta oeste.

Descrição

O Estado do sistema será restaurado sempre em seu localoriginal.

Restaurar para

5 Clique em OK.

6 Clique em OK para apagar a mensagem de confirmação. O computadorreiniciará no modo de DSRM.

113Restauração de dadosRestauração do estado do sistema em um sistema Active Directory

Page 114: Backup Exec

7 Faça logon usando sua senha do DSRM.

8 Clique duas vezes no arquivo restore.bat do estado do sistema do dsrm daSymantec, localizado na área de trabalho. Você pode monitorar o progressona janela do comando.

Quando a restauração do estado do sistema estiver concluída, o servidorreiniciará automaticamente no modo normal novamente.

Restauração dos compartilhamentos de redeA restauração de compartilhamentos de rede envolve restaurar os dados, ocompartilhamento ou ambos. Se você proteger um servidor, os usuários do BackupExec Retrieve poderão somente acessar os arquivos e as pastas que forem gravadosoriginalmente em um compartilhamento. Após ter restaurado pastascompartilhadas, a tela deverá ser atualizada antes que o ícone da pastacompartilhada apareça.

Os compartilhamentos de rede não podem ser restaurados se estiverem em usono momento da restauração.

Consulte “Restauração de arquivos e pastas” na página 110.

Consulte “Restauração das informações do sistema” na página 111.

Para restaurar compartilhamentos de rede

1 Na barra de navegação, clique em Restaurar.

2 No painel Tarefas, em Exibições, clique em Restauração de console.

3 No painel de resultados, selecione a tarefa de restauração.

4 Execute um dos seguintes procedimentos:

■ Para restaurar o compartilhamento somente, no painel da árvore daseleção, não selecione nenhuma informação a ser restaurada.

■ Para restaurar os dados e o compartilhamento, no painel da árvore daseleção, selecione os arquivos e as pastas a serem restaurados.

5 No painel da lista de seleção, selecione a pasta compartilhada.

Os itens na exibição da lista pertencem ao compartilhamento. A seleção deitens no painel da lista de seleção restaura o compartilhamento. Se qualqueratributo no compartilhamento mudar, o compartilhamento deverá serdesativado antes da restauração. Os atributos aparecem na caixa de diálogoPropriedades do Microsoft Windows para o item compartilhado e incluem onome do compartilhamento, os comentários, os limites do usuário e aspermissões.

Restauração de dadosRestauração dos compartilhamentos de rede

114

Page 115: Backup Exec

6 No painel Tarefas, em Restaurar tarefas, clique em Restaurar arquivos.

7 Especifique as opções que você quer.

Nome abreviado desta tarefa de restauração.

Por exemplo, WCMKTShare.

Nome da tarefa de restauração

Nome completo ou breve descrição da tarefa derestauração.

Por exemplo, Pastas compartilhadas de marketingda costa oeste.

Descrição

Local onde os arquivos e as pastas selecionadosserão copiados.

Os compartilhamentos podem somente serrestaurados em seu local original, embora osarquivos em um compartilhamento possam serrestaurados em outra parte.

Restaurar para

Restaurar na pasta original - restaura os arquivosselecionados na pasta onde foram originados.

Redirecionar a restauração para uma pastaalternativo - restaura os arquivos selecionados napasta de sua escolha. Digite o caminho até a pastana caixa de texto.

Opções

Mantém a estrutura de árvore dos arquivos e daspastas selecionados durante a restauração. Estacaixa de seleção é ativada para tarefasredirecionadas da restauração.

Preservar a estrutura da pasta

8 Clique em OK.

9 Clique em OK para apagar a mensagem de confirmação.

115Restauração de dadosRestauração dos compartilhamentos de rede

Page 116: Backup Exec

Restauração de dadosRestauração dos compartilhamentos de rede

116

Page 117: Backup Exec

Uso do Backup ExecRetrieve

Este capítulo contém os tópicos a seguir:

■ Sobre o Backup Exec Retrieve

■ Como o Backup Exec Retrieve funciona

■ O que os usuários finais podem fazer com o Backup Exec Retrieve

■ Antes da instalação do Backup Exec Retrieve

■ Requisitos para instalar o Backup Exec Retrieve em um servidor da Web

■ Requisitos para usar o Backup Exec Retrieve nos computadores dos usuáriosfinais

■ Instalação do Backup Exec Retrieve

■ Sobre como configurar o Backup Exec Retrieve

■ Desinstalação do Backup Exec Retrieve

■ Solução de problemas do Backup Exec Retrieve

Sobre o Backup Exec RetrieveO Backup Exec Retrieve fornece um método com base na Web para usuários finaispesquisarem, procurarem, visualizarem e recuperarem arquivos armazenados ee-mail. Os arquivos e o e-mail devem estar nas pastas compartilhadas para asquais os usuários finais têm permissão. Os usuários finais salvam arquivos oue-mail recuperados em um local que eles especificam. O Backup Exec Retrieve nãoé projetado para restaurar bancos de dados do sistema ou outros arquivos no nível

7Capítulo

Page 118: Backup Exec

do sistema. Igualmente, os usuários finais não podem excluir, mudar, mover ourenomear arquivos usando o Backup Exec Retrieve.

Você pode configurar o Backup Exec Retrieve para deixar usuários finais recuperarseus próprios dados. O Backup Exec Retrieve trabalha com as seguintes fontes dedados:

■ Backup Exec Archiving Option

■ Backup Exec Continuous Protection Server (CPS)

■ Backup Exec Desktop and Laptop Option (DLO)

■ Backup Exec System Recovery Manager

O Backup Exec Retrieve usa os recursos de segurança e download do navegadorda Internet do Windows e é limitado às plataformas de servidor Windows.

Como o Backup Exec Retrieve funcionaA seguinte tabela descreve um cenário típico do caso de uso de instalação,configuração e uso do Backup Exec Retrieve. Inclui as informações para oadministrador e o usuário final.

Os usuários finais fazem logon com suas credenciais de domínio. O sistemarestringe seu acesso de modo que possam apenas recuperar os arquivos a quetiveram originalmente o acesso. Por exemplo, se um servidor de arquivos éprotegido, os usuários provavelmente apenas têm acesso aos arquivos que estãolocalizados dentro das pastas compartilhadas. O Backup Exec Retrieve permitetambém a recuperação do e-mail do Exchange. Nesses casos, as permissões dacaixa de correio e as permissões da pasta da caixa de correio controlam o acesso.

Tabela 7-1 Como o Backup Exec Retrieve funciona

Tarefa ou processoFunçãoOrdem doprocesso

Opcional - instala o Backup Exec e o Backup ExecArchiving Option no servidor de mídia do Backup Exec.

Administrador1

Instala o Backup Exec Retrieve em um servidor da Webou no servidor de mídia do Backup Exec que está em umservidor da Web.

Administrador2

Uso do Backup Exec RetrieveComo o Backup Exec Retrieve funciona

118

Page 119: Backup Exec

Tarefa ou processoFunçãoOrdem doprocesso

Configura o Backup Exec Retrieve com os locais de algunsdos seguintes indexadores que podem ser incluídos naspesquisas por usuários finais:

■ O servidor de mídia (para os arquivos e os e-mailsque o Backup Exec Archiving Option arquiva).

■ O Gerenciador do Symantec Backup Exec SystemRecovery (para arquivos nos pontos de recuperaçãoque o Backup Exec System Recovery cria).

■ O servidor do Continuous Management Service (paraos arquivos que o Continuous Protection Serverarmazena em backup).

■ O servidor da Desktop and Laptop Option (para osarquivos que a Backup Exec Desktop and LaptopOption armazena em backup).

Administrador3

Notifica os usuários finais do seguinte endereço da Webdo Backup Exec Retrieve, de modo que possam procurarseus próprios arquivos e e-mail.

https://<nome do servidor da Web do Backup ExecRetrieve>/BERetrieve

Você deve também fornecer as seguintes informaçõesaos usuários finais:

■ Se as telas padrão de alerta de segurança do Windowssão exibidas ao usuário, informe ao usuário para queclique em Sim ou OK para continuar.

■ Se uma mensagem aparece ao usuário cominformações sobre o certificado de segurança, elarelaciona-se aos certificados SSL. Informe ao usuáriopara clicar em Sim para continuar.

Administrador4

119Uso do Backup Exec RetrieveComo o Backup Exec Retrieve funciona

Page 120: Backup Exec

Tarefa ou processoFunçãoOrdem doprocesso

■ Inicia o Backup Exec Retrieve usando o endereço daWeb que o administrador fornece.

■ O navegador pode alertar o usuário final para fazero download e instalar o Microsoft Silverlight, que éum componente necessário para usar o Backup ExecRetrieve.

Sua organização pode não permitir que usuáriosfinais façam o download de arquivos da Web. Nessescasos, o administrador deverá implementar oSilverlight nos computadores dos usuários finaisantes que os usuários finais possam usar o BackupExec Retrieve.

Consulte “Sobre como implementar tempo deexecução do Silverlight em sua empresa”na página 125.

Se o Silverlight já está instalado no computador dousuário, o navegador exibe imediatamente a tela delogon do Backup Exec Retrieve.

■ Na tela de logon, os usuários finais digitam seu nomede usuário, senha e domínio.

As credenciais que um usuário especifica aquideterminam que dados são autorizados para exibiçãoe recuperação.

Usuário final5

Seleciona para pesquisar, procurar ou exibir a atividaderecente para arquivos ou e-mail.

Usuário final6

Envia uma consulta. O Backup Exec Retrieve exibe osresultados para o usuário final pesquisar. O usuário podeclicar em um link relacionado para se aprofundar nasinformações.

Usuário final7

Recupera o arquivo ou o e-mail selecionado e o salvalocalmente em seu computador ou em outra parte.

Usuário final8

O que os usuários finais podem fazer com o BackupExec Retrieve

O Backup Exec Retrieve permite aos usuários finais pesquisar, procurar ourecuperar seus próprios arquivos e e-mails de uma interface do usuário com basena Web.

Uso do Backup Exec RetrieveO que os usuários finais podem fazer com o Backup Exec Retrieve

120

Page 121: Backup Exec

A seguinte tabela descreve as tarefas mais freqüentemente usadas no Backup ExecRetrieve.

Tabela 7-2 O que você pode fazer com o Backup Exec Retrieve

DescriçãoTarefa

Deixa usuários finais encontrar as seguintesinformações:

■ Arquivos com texto no nome do arquivoou no conteúdo. O suporte também éincluído para caracteres curingas dosistema de arquivos.

■ Mensagens de e-mail com texto noscampos Assunto, Conteúdo, De e Para.

Pesquisa básica

Deixa usuários finais encontrar o seguinte:

■ Arquivos baseados no nome do arquivo,no conteúdo do arquivo, na pasta doarquivo ou na faixa de datas especificada.

■ Mensagens de e-mail baseadas no textonos seguintes locais:

■ Campo Assunto

■ Conteúdo do Assunto e do e-mail

■ Campos De e Para

■ Uma faixa de datas

Pesquisa avançada

Deixa usuários finais encontrar arquivos oumensagens de e-mail recentementearquivados, excluídos ou editados.

Atividade recente

Deixa usuários finais navegar através daspastas compartilhadas para as quais têmpermissão. Permite também exibir osarquivos e o e-mail que foram armazenadosem backup ou arquivados.

Quando um arquivo armazenado em backupé localizado, o usuário final pode exibir todasas versões armazenadas desse arquivo. Asversões não se aplicam aos arquivosarmazenados ou às mensagens de e-mail.Verifique a data, o tempo e o tamanho doarquivo para determinar a versão do arquivoque você quer recuperar.

Pesquisar pastas

121Uso do Backup Exec RetrieveO que os usuários finais podem fazer com o Backup Exec Retrieve

Page 122: Backup Exec

DescriçãoTarefa

Deixa usuários finais fazer o seguinte:

■ Abrir uma visualização abreviada dasmensagens de e-mail ou de algunsarquivos na lista de resultados dapesquisa.

■ Visualizar uma mensagem de e-mailinteira ou alguns arquivos na lista deresultados da pesquisa.

Visualização

Deixa usuários finais exibir todas as versõesde arquivos armazenados em backup. (Nãose aplicam aos arquivos armazenados ou àsmensagens de e-mail.)

Mostrar versões

Deixa usuários finais recuperar e salvar umarquivo ou uma mensagem de e-mail usandoa caixa de diálogo Salvar como do navegadorda Web. As mensagens de e-mail são salvascom uma extensão de arquivo .Msg. Usuáriospodem então abrir o arquivo no MicrosoftOutlook.

Recuperar arquivos e e-mail

Antes da instalação do Backup Exec RetrieveOs procedimentos de instalação puderam variar, segundo seu ambiente de trabalhoe como você quer instalar o Backup Exec Retrieve. Você deve instalar o softwareem um servidor da Web. Se seu Backup Exec Media Server também é um servidorda Web, você pode instalar o Backup Exec Retrieve nesse computador também.

Você pode ter várias instalações do Backup Exec em um domínio da rede.

Durante a instalação, você pode ser alertado a instalar a versão mais recente do.NET Framework da Microsoft e dos Serviços de Informações da Internet daMicrosoft com ASP.NET.

Você deve ter direitos de administrador ou deve poder usar uma conta que temprivilégios de administrador para instalar o Backup Exec Retrieve.

Antes que você instale o produto, certifique-se de que o computador cumpre osrequisitos especificados.

Consulte “Requisitos para instalar o Backup Exec Retrieve em um servidor daWeb” na página 123.

Consulte “Instalação do Backup Exec Retrieve” na página 126.

Uso do Backup Exec RetrieveAntes da instalação do Backup Exec Retrieve

122

Page 123: Backup Exec

Consulte “Desinstalação do Backup Exec Retrieve” na página 131.

Requisitos para instalar o Backup Exec Retrieve emum servidor da Web

Para instalar o Backup Exec Retrieve, o computador em que você instala o softwaredeve cumprir requisitos mínimos:

Consulte “Antes da instalação do Backup Exec Retrieve” na página 122.

Tabela 7-3 Requisito para instalar o Backup Exec Retrieve em um servidor daWeb

RequisitoComponente

Intel® Pentium® 4 CPU 2.0 GHz ou maisrápido

Processador

Os sistemas operacionais a seguir sãosuportados:

■ Windows Server 2008 R2

■ Windows Server 2008 R2 (x64)

■ Windows Server 2008

■ Windows Server 2008 (x64)

■ Windows Server 2003 R2, SP 2 ouposterior

■ Windows Server 2003 R2, SP 2 ouposterior (x64)

■ Windows Server 2003, SP1

■ Windows Server 2003, SP 1 (x64)

Sistema operacional

2 GBRAM

45 MBEspaço livre em disco

123Uso do Backup Exec RetrieveRequisitos para instalar o Backup Exec Retrieve em um servidor da Web

Page 124: Backup Exec

RequisitoComponente

O item a seguir é instalado no computadorem que você quer instalar o Backup ExecRetrieve:

■ Microsoft .NET Framework 3.5 SP1.

No mínimo, o Microsoft .NET Framework3.5 SP1 é necessário executar o BackupExec Retrieve.

Nota: A versão mais recente de .NETFramework é instalada automaticamentese ainda não existe ou se uma versão maisantiga existe. Esta nota se aplica apenasquando você instala o Backup ExecRetrieve pela primeira vez.

■ Microsoft Internet Information Services(IIS) 6.0 ou posterior.

■ Microsoft ASP.NET

Software

Requisitos para usar o Backup Exec Retrieve noscomputadores dos usuários finais

Para que os usuários finais usem o Backup Exec Retrieve, os computadores-clientedevem cumprir os seguintes requisitos:

Tabela 7-4 Requisitos para usar o Backup Exec Retrieve nos computadores dosusuários finais

RequisitoComponente

Os sistemas operacionais a seguir são suportados:

■ Windows XP SP2 ou superior

■ Windows Vista

Sistema operacional

Uso do Backup Exec RetrieveRequisitos para usar o Backup Exec Retrieve nos computadores dos usuários finais

124

Page 125: Backup Exec

RequisitoComponente

O seguinte software é necessário:

■ Microsoft Internet Explorer 7.0 ou posterior.

Outros navegadores devem também ser compatíveis, masdeterminados recursos e layouts de interface do usuário podemvariar.

■ Plug-in do Microsoft Silverlight 3.0 ou superior

Se o Silverlight não for detectado quando o usuário acessar apágina do Backup Exec Retrieve na Web, o navegador solicitaráa instalação.

Sua organização pode não permitir que usuários finais façamo download de arquivos da Web. Nesses casos, o administradordeverá implementar o Silverlight nos computadores dosusuários finais antes que os usuários finais possam usar oBackup Exec Retrieve.

Consulte “Sobre como implementar tempo de execução doSilverlight em sua empresa” na página 125.

Software

O acesso à Internet é necessário.Internet

Os usuários finais devem saber o seguinte endereço do servidorda Web e seus próprios nomes de usuário e senha para acessar oBackup Exec Retrieve.

https://<nome do servidor da Web do Backup ExecRetrieve>/BERetrieve

Se as telas padrão de alerta de segurança do Windows são exibidasao usuário, informe ao usuário para que clique em Sim ou OK paracontinuar.

Se uma mensagem aparece ao usuário com informações sobre ocertificado de segurança, ela relaciona-se aos certificados SSL.Faça com que o usuário clique em Continuar neste site paracontinuar.

Endereço da Web

Sobre como implementar tempo de execução do Silverlight em suaempresa

Se sua empresa não permitir que os usuários finais façam download de arquivosda Web, você pode precisar implementar o Silverlight nos computadores dosusuários de sua empresa. O Silverlight é um componente necessário para usar oBackup Exec Retrieve.

Funcionando como um administrador, você pode fazer download da versão maisrecente do Silverlight do seguinte site:

125Uso do Backup Exec RetrieveRequisitos para usar o Backup Exec Retrieve nos computadores dos usuários finais

Page 126: Backup Exec

http://www.microsoft.com/silverlight/downloads.aspx

Você pode implementar o Silverlight em sua rede usando qualquer dos seguintesmétodos:

■ Serviços de atualização de software do Windows

■ Microsoft System Center Configuration Manager

■ Política de grupo

Para orientação sobre a implementação do tempo de execução do Silverlight emsua própria empresa, consulte o seguinte:

http://www.microsoft.com/silverlight/resources/technical-resources/

Instalação do Backup Exec RetrieveVocê instala o Backup Exec Retrieve do navegador de mídia de instalação do BackupExec. Depois da instalação, é necessário configurar o Backup Exec Retrieveadicionando as fontes de dados onde os usuários finais podem pesquisar por seusarquivos e e-mail.

Consulte “Sobre como configurar o Backup Exec Retrieve” na página 127.

Para instalar o Backup Exec Retrieve

1 Faça logon em seu servidor da Web (ou no Backup Exec Media Server se eletem recursos de servidor da Web).

Você deve usar a conta de administrador ou uma conta com privilégios deadministrador.

2 Insira a mídia de instalação do Backup Exec na unidade apropriada docomputador.

3 Execute um dos procedimentos a seguir:

Vá para a próxima etapa.Se a instalação iniciar automaticamente

Faça o seguinte na ordem indicada:

■ Na área de trabalho do Windows,clique em Iniciar > Executar.

■ Tipo: <letra da unidade demídia>:\Setup.exe.

Por exemplo, e:\setup.exe.

■ Continue com a próxima etapa.

Se a instalação não iniciarautomaticamente

4 Clique em Backup Exec Retrieve 2010.

Uso do Backup Exec RetrieveInstalação do Backup Exec Retrieve

126

Page 127: Backup Exec

5 No painel Bem-vindo, clique em Avançar.

6 No painel Licença, leia o contrato de licença e clique em Aceitoos termosdocontrato de licença.

7 Clique em Avançar.

8 No painel Verificaçãodeambiente, verifique os resultados da Verificação deambiente. Para cada requisito, os seguintes resultados são exibidos:

Os requisitos e as recomendações forampreenchidos.

Marca de verificação

O requisito não foi atendido. Você nãopode continuar com a instalação até queo requisito seja atendido.

Clique no link associado para asinformações adicionais.

X

9 Clique em Avançar.

Os arquivos de programas do Backup Exec Retrieve são instalados no caminhopadrão que aparece na página Opções.

10 No painel Destino, execute um destes procedimentos:

Clique em Alterar para selecionar umanova pasta.

O caminho padrão é C:\Arquivos deprogramas\Symantec\Backup ExecRetrieve\

Para mudar a pasta onde os arquivos doBackup Exec Retrieve estão instalados

Vá para a próxima etapa.Para aceitar o padrão

11 Clique em Avançar para iniciar a instalação.

Durante a instalação do Backup Exec Retrieve, você pode ser alertado a instalaro Symantec LiveUpdate ou Microsoft .NET Framework 3.5. Nesses casos, sigaos prompts na tela para concluir aquelas instalações específicas.

12 No painel Concluir, clique em Concluir.

Sobre como configurar o Backup Exec RetrievePara permitir que usuários finais procurem e recuperem seus próprios arquivose e-mail, é necessário primeiro configurar o Backup Exec Retrieve. Durante a

127Uso do Backup Exec RetrieveSobre como configurar o Backup Exec Retrieve

Page 128: Backup Exec

configuração, você aponta para repositórios dos dados do usuário que estãodisponíveis na empresa. Estes repositórios são conhecidos como fontes de dados.Estas fontes de dados contêm cópias de backup dos arquivos ou archives dosarquivos e das mensagens de e-mail.

Por exemplo, você pode adicionar um Backup Exec Media Server em que aArchiving Option é instalada, Continuous Protection Servers ou servidores doGerenciador do Symantec Backup Exec System Recovery. Você adiciona estasvárias fontes de dados ao Backup Exec Retrieve que fornecem por sua vez dadosda recuperação aos usuários finais.

Quando você exclui uma fonte de dados, os usuários finais não podem maisprocurar seus dados nesse repositório usando o Backup Exec Retrieve.

Você deve ter direitos de administrador local para adicionar, editar ou excluirfontes de dados do console do Backup Exec Retrieve.

Consulte “Como adicionar uma fonte de dados” na página 128.

Consulte “Como editar uma fonte de dados” na página 130.

Consulte “Exclusão de uma fonte de dados” na página 130.

Como adicionar uma fonte de dadosVocê pode adicionar os seguintes itens à lista de fontes de dados disponíveis quecontêm os arquivos e o e-mail do usuário final:

■ O Backup Exec Media Server em que a Archiving Option está instalada

■ Continuous Protection Servers

■ Servidores da Desktop and Laptop Option

■ Servidores do Gerenciador do Symantec Backup Exec System Recovery

Você deve ter direitos de administrador local para adicionar, editar ou excluirfontes de dados de Backup Exec Retrieve.

Consulte “Sobre como configurar o Backup Exec Retrieve” na página 127.

Para adicionar uma fonte de dados

1 Faça logon no servidor da Web do Backup Exec Retrieve como umadministrador local.

2 No menu Iniciar do Windows, clique em Todos os Programas > Symantec >BackupExecRetrieve>Consolede configuraçãodoBackupExecRetrieve.

3 Na caixa de diálogo Symantec Backup Exec Retrieve Configuração, cliqueem Adicionar.

Uso do Backup Exec RetrieveSobre como configurar o Backup Exec Retrieve

128

Page 129: Backup Exec

4 Defina as opções de Adicione fonte de dados.

Consulte “Opções de adição ou exclusão de fontes de dados” na página 129.

5 Clique em OK.

Opções de adição ou exclusão de fontes de dadosQuando você adiciona ou edita uma fonte de dados, é necessário especificarcredenciais da conta para assegurar a autenticação apropriada ao servidor.

Consulte “Como adicionar uma fonte de dados” na página 128.

Consulte “Como editar uma fonte de dados” na página 130.

Tabela 7-5 Opções de adição ou exclusão de fontes de dados

DescriçãoItem

Identifica o tipo de fonte de dados a que vocêquer que o Backup Exec Retrieve se conecte.

Tipos de dados

Indica o nome ou o endereço IP da fonte dedados a que você quer que o Backup ExecRetrieve se conecte.

Nome ou endereço IP

Indica o nome de usuário para uma contaque tem acesso autorizado a esta fonte dedados.

Esta opção não se aplica ao tipo de dados daArchiving Option.

Nome de usuário

Indica a senha para esta conta. O softwarecriptografa a senha mas não a exibe.

Esta opção não se aplica ao tipo de dados daArchiving Option.

Senha

Confirme a senha para esta conta.

Esta opção não se aplica ao tipo de dados daArchiving Option.

Confirmar senha

Indica o nome de domínio para esta conta(se aplicável ao tipo de fonte de dados quevocê selecionou).

Esta opção não se aplica à Archiving Optionou aos tipos de dados do Gerenciador doSymantec Backup Exec System Recovery.

Domínio:

129Uso do Backup Exec RetrieveSobre como configurar o Backup Exec Retrieve

Page 130: Backup Exec

Como editar uma fonte de dadosVocê pode editar as configurações de cada fonte de dados que você adicionou aoBackup Exec Retrieve.

Você deve ter direitos de administrador local para adicionar, editar ou excluirfontes de dados do console do Backup Exec Retrieve.

Consulte “Sobre como configurar o Backup Exec Retrieve” na página 127.

Para editar uma fonte de dados

1 Faça logon no servidor da Web do Backup Exec Retrieve como umadministrador local.

2 No menu Iniciar do Windows, clique em Todos os Programas > Symantec >BackupExecRetrieve>Consolede configuraçãodoBackupExecRetrieve.

3 Na caixa de diálogo SymantecBackupExecRetrieveConfiguração, selecionea fonte de dados que você quer mudar.

4 Clique em Editar.

5 Defina as opções de Editar fonte de dados.

Consulte “Opções de adição ou exclusão de fontes de dados” na página 129.

6 Clique em OK.

Exclusão de uma fonte de dadosQuando você exclui uma fonte de dados, a indexação de todos os arquivos oumensagens de e-mail novos continua a ocorrer. Porém, o Backup Exec Retrievenão mais procura os índices. Como resultado, os usuários finais não podempesquisar aqueles arquivos ou e-mail novos.

Você deve ter direitos de administrador local para adicionar, editar ou excluirfontes de dados do console do Backup Exec Retrieve.

Consulte “Sobre como configurar o Backup Exec Retrieve” na página 127.

Para excluir uma fonte de dados

1 Faça logon no servidor da Web do Backup Exec Retrieve como umadministrador local.

2 No menu Iniciar do Windows, clique em Todos os Programas > Symantec >BackupExecRetrieve>Consolede configuraçãodoBackupExecRetrieve.

3 Na caixa de diálogo SymantecBackupExecRetrieveConfiguração, selecioneum nome ou um tipo de fonte de dados na tabela.

Uso do Backup Exec RetrieveSobre como configurar o Backup Exec Retrieve

130

Page 131: Backup Exec

4 Clique em Excluir.

5 Clique em Sim para confirmar a exclusão da fonte de dados.

Desinstalação do Backup Exec RetrieveVocê pode usar o utilitário do Microsoft Windows Adicionar e remover paradesinstalar o Backup Exec Retrieve.

Para desinstalar o Backup Exec Retrieve

1 Do servidor Windows em que o Backup Exec Retrieve está instalado, cliqueem Iniciar, aponte para PaineldeControle e clique em Adicionarouremoverprogramas.

2 Clique em Backup Exec Retrieve e clique em Remover.

3 Clique Sim para continuar com a desinstalação.

Solução de problemas do Backup Exec RetrievePara obter ajuda para resolver os problemas que talvez encontre no Backup ExecRetrieve, você pode verificar as seguintes informações.

Tabela 7-6 Solução de problemas do Backup Exec Retrieve

DescriçãoProblema

O Backup Exec Retrieve usa um certificado de SSL paraproteger a comunicação entre o cliente e o servidor. Osnavegadores da Web podem avisar os usuários sobreproblemas com o certificado de segurança do site. Você podecontinuar no site. Para obter mais informações sobre comoresolver o aviso, clique emhttp://entsupport.symantec.com/umi/V-367-2-1.

Os usuários recebem umaviso de certificado de SSL(Secure Sockets Layer) pelonavegador quando visitam osite do Backup Exec Retrieve.

131Uso do Backup Exec RetrieveDesinstalação do Backup Exec Retrieve

Page 132: Backup Exec

DescriçãoProblema

Quando você seleciona um arquivo no Microsoft InternetExplorer, o arquivo é salvo no cache da Internet. Em seguida,o programa que é necessário para abrir o arquivo é iniciado.Se a opção Não salvar páginas criptografadas em discoestiver selecionada no Internet Explorer, o arquivo não serásalvo no cache da Internet. Porém, o aplicativo associadoserá iniciado, mas não poderá abrir o arquivo. Para corrigireste problema, desmarque a opção no Internet Explorer (aopção é padrão no Windows 2003).

Para desmarcar a opção para salvar páginas criptografadosem disco

■ No Internet Explorer, clique no menu Ferramentas e, emseguida, clique em Opções da Internet.

■ Clique em Avançadas e role para baixo até a seçãoSegurança.

■ Desmarque Nãosalvarpáginascriptografadasemdisco.

■ Clique em Aplicar > OK.

Selecionar um arquivo causaum erro no aplicativoinicializado para exibir oarquivo

Normalmente, o Backup Exec Retrieve é executado em umcomputador separado do computador original no qual foifeito o backup. A única autoridade para contas e senhaslocais é o computador original, que pode não estar disponívelquando você usar o Backup Exec Retrieve. Você deve usaruma conta de domínio para fazer login e recuperar arquivosusando o Backup Exec Retrieve. O Backup Exec Retrieveesforça-se em capturar os usuários de domínio e os gruposde domínio que fazem parte de grupos locais. Portanto, sesua conta de domínio é um membro do grupo deadministradores locais em seu computador, você poderecuperar seus arquivos.

Os usuários não podem fazerlogin com uma conta local

Uso do Backup Exec RetrieveSolução de problemas do Backup Exec Retrieve

132

Page 133: Backup Exec

DescriçãoProblema

A indexação é um processo que exige uso intenso derecursos. As expectativas de desempenho variamsignificativamente, dependendo de seu hardware, daconfiguração de rede e da taxa de alteração dos dados. Aindexação inicial para um local de armazenamento novoque contenha muitos pontos de recuperação básicos é acarga mais intensa, na faixa de minutos por imagem. Umacarga menor para pontos de recuperação incrementaissubseqüentes está na faixa de segundos por incremental.Pontos de recuperação, archives e arquivos que se não foremindexados, não serão exibidos nos resultados da pesquisa.Se você achar que a indexação está muito demorada, talvezseja preciso distribuir a carga entre Indexing Serversadicionais.

Os usuários não conseguemver todos os meus dados (aindexação está demorandodemais)

Se um usuário final não puder fazer o download de umarquivo do Backup Exec Retrieve no Internet Explorer,permita downloads automáticos no navegador.

Para permiter downloads automáticos no Internet Explorer

■ No Internet Explorer, clique em Ferramentas > Opçõesda Internet.

■ Na guia Segurança, clique em Nível personalizado.

■ Na página Configurações de Segurança - zona daInternet, vá para Downloads > Aviso automático paradownloads de arquivo.

■ Clique em Ativar.

■ Clique em OK e, em seguida, clique em Sim paraconfirmar a mudança.

■ Clique em OK para retornar ao Internet Explorer.

Não será possível fazer odownload de um arquivoquando você usar o nome docomputador ou o endereço IPdo Backup Exec Retrieve noInternet Explorer

133Uso do Backup Exec RetrieveSolução de problemas do Backup Exec Retrieve

Page 134: Backup Exec

DescriçãoProblema

Se a segurança reforçada estiver ativada no Windows, vocêserá solicitado a adicionar o URL do Backup Exec Retrieveà lista de sites confiáveis do Internet Explorer. Se vocêcontinuar sem adicionar o URL à lista de sites confiáveis,você será solicitado a instalar o Silverlight, mesmo se ele játiver sido instalado. Se você tentar instalar novamente oSilverlight, a instalação falhará. A Symantec recomendaque você adicione o URL do Backup Exec Retrieve à lista desites confiáveis do Internet Explorer.

Para adicionar o URL do Backup Exec Retrieve à lista desites confiáveis do Internet Explorer:

■ No Internet Explorer, clique em Ferramentas > Opçõesda Internet.

■ Na guia Segurança, clique em Sites confiáveis.

■ Clique em Sites e, em seguida, na página Sitesconfiáveis,adicione o URL do Backup Exec Retrieve.

■ Clique em Adicionar e, em seguida, clique em Fechar.

■ Clique em OK para retornar ao Internet Explorer.

Clicar em Backup ExecRetrieve no Internet Explorerresulta em uma solicitaçãopara adicionar o site à listade sites confiáveis.

Uso do Backup Exec RetrieveSolução de problemas do Backup Exec Retrieve

134

Page 135: Backup Exec

Monitoração de processosdo CPS

Este capítulo contém os tópicos a seguir:

■ Sobre o monitor de tarefas

■ Monitoramento de tarefas e pares de tarefas

■ Exibição de um relatório de tarefas

■ Gerenciamento de alertas de tarefa do CPS

Sobre o monitor de tarefasVocê pode monitorar tarefas do CPS que são ativas, agendadas ou concluídas. OMonitor de tarefas permite também que você manualmente inicie, interrompa oucancele tarefas. Você pode reduzir a lista de tarefas mostrando somente tarefasdos últimos sete dias ou das últimas 24 horas.

As lista de tarefas que aparece na exibição do Monitor de tarefas pode ser filtradapara incluir o seguinte:

■ Todas as tarefas

■ Tarefas de backup somente

■ Tarefas de restauração somente

Do mesmo modo, cada coluna na exibição do Monitor de tarefas pode serclassificada e as colunas podem ser reorganizadas arrastando-se um título decoluna para a esquerda ou direita.

Os seguintes termos precisam ser documentados neste capítulo:

■ Exibir log de tarefas

8Capítulo

Page 136: Backup Exec

■ Monitorar par

■ Exibir log de pares

Monitoramento de tarefas e pares de tarefasUma tarefa de backup do CPS pode conter um ou mais pares de tarefas do CPS.No nível mais básico, um par de tarefas é um relacionamento um a um entre umúnico servidor de origem e um único servidor de destino.

No caso de uma tarefa de backup do CPS que contém quatro servidores de negóciosfazendo backup em um único servidor de proteção, os seguintes pares de tarefasexistem:

■ Servidor de negócios 1 para servidor de proteção 1 (1:1)

■ Servidor de negócios 2 para servidor de proteção 1 (2:1)

■ Servidor de negócios 3 para servidor de proteção 1 (3:1)

■ Servidor de negócios 4 para servidor de proteção 1 (4:1)

No CPS, a tarefa representa o processo que mantém a atividade de cada um dospares de tarefas específicos. Você pode exibir propriedades e mudar o status detarefas ativas. A tarefa do CPS controla os pares de tarefas e reflete o que se esperaque a tarefa deve fazer. Os estados do par de tarefas, porém, reflete o que estáocorrendo realmente.

Sobre os estados de tarefasUma tarefa tem erros se qualquer erro ocorrer em qualquer par de tarefas; isto é,o servidor de negócios ou o servidor de proteção. Para determinar o status de umatarefa ativa do CPS, é necessário exibir o status da tarefa e todos os erros ou alertasassociados.

A Tabela 8-1 lista os vários estados de tarefas.

Tabela 8-1 Estados de tarefa do Continuous Protection Server

DescriçãoEstado da tarefa

A tarefa está tentando iniciar pela primeira vez cada par de tarefas.

Erros e alertas indicam se um ou mais pares não puderam seriniciados ou interrompidos antes de serem concluídos.

Iniciando

Monitoração de processos do CPSMonitoramento de tarefas e pares de tarefas

136

Page 137: Backup Exec

DescriçãoEstado da tarefa

A fase inicial foi concluída. Isto é, todos os pares de tarefastentaram iniciar.

Os erros ou os alertas indicam se algum par está tentando reiniciar.

Para uma tarefa contínua, a tarefa permanece neste estado até ousuário ou o agendamento cancelar a tarefa.

Para uma tarefa agendada, não-contínua, a tarefa permanece nesteestado até que esteja concluída ou o usuário ou o agendamentocancelem a tarefa.

Em execução

A tarefa está tentando ser interrompida. O usuário ou oagendamento ordenaram que cada par conclua a sincronização edepois parem de ser executados.

Os erros e os alertas indicam falhas de um ou mais pares emresponder ao pedido de interrupção ou de ter atingido asincronização completa.

Interrompendo

A tarefa foi interrompida e todos os pares concluíram asincronização.

Um estado de tarefa interrompido não afeta o agendamento deuma tarefa. Isto é, a tarefa será executada no próximo horárioagendado.

Interrompido

A tarefa está tentando ser interrompida abruptamente. Isto é, ousuário ou o agendamento ordenaram que cada par pare de serexecutado tendo atingido a sincronização ou não.

Os erros e os alertas indicam falhas de um ou mais pares pararesponder ao pedido do cancelamento.

Cancelando

A tarefa foi cancelada e todos os pares pararam de ser executados.

Um estado de tarefa cancelado não afeta o agendamento de umatarefa. Isto é, a tarefa será executada no próximo horário agendado.

Cancelado

Se a tarefa é uma tarefa agendada, não-contínua, todos os paresforam concluídos.

Se a tarefa é contínua, a tarefa nunca é concluída. Uma tarefacontínua deve ser interrompida ou cancelada.

Concluído

Exibição do status de uma tarefa e de pares de tarefasUma tarefa de backup pode consistir em diversos servidores de negócios que estãosendo armazenados em backup em um servidor de proteção. Cada conexão deServidor de negócios-Servidor de proteção para uma tarefa específica constitui-se

137Monitoração de processos do CPSMonitoramento de tarefas e pares de tarefas

Page 138: Backup Exec

em um par de tarefas. O status de cada tarefa e par de tarefas pode ser monitoradopara fornecer detalhes e registros da tarefa.

As tarefas atuais aparecem no painel dos resultados superior e os pares que sãoassociados com uma tarefa selecionada aparecem no painel de resultados inferior.

A Tabela 8-2 relaciona as informações de status que são fornecidas para as colunasde listas de tarefas.

Tabela 8-2 Status da tarefa do CPS

DescriçãoColuna

Status das tarefasatuais

O nome que foi dado para a tarefa.Nome da tarefa

Descrição

O tipo da tarefa pode ser um dos seguintes:

■ Backup

■ Restauração

■ Trocar registro

Tipo

Consulte “Sobre os estados de tarefas” na página 136.Status

A taxa instantânea em que a tarefa está sendo executada. Porexemplo, 21 Kbytes/segundo.

Taxa de transferência

A taxa cumulativa desde que a tarefa (ou os pares) foi iniciada.Por exemplo, 21,3 MB

Transferido

Indica se os erros estão associados com a tarefa. Os valorespossíveis são Sim ou Não.

Erros

Indica o número de erros ou de avisos aos quais ninguémrespondeu.

Alertas

Indica o tipo de agendamento que foi designado para a tarefa.Tipo de agendamento

Indica a hora em que a tarefa foi iniciada pela última vez.Último horário deinício

A Tabela 8-3 identifica as informações de status que são fornecidas para listas dopar de tarefas (colunas).

Monitoração de processos do CPSMonitoramento de tarefas e pares de tarefas

138

Page 139: Backup Exec

Tabela 8-3 Status dos pares do CPS

DescriçãoColuna

Status das tarefasatuais

O nome do computador de origem.Origem

O nome e o caminho ao computador de destino.Destino

Consulte “Sobre os estados de tarefas” na página 136.Status

A taxa instantânea em que a tarefa está sendo executada. Porexemplo, 21 Kbytes/segundo.

Taxa de transferência

A taxa cumulativa desde que a tarefa (ou os pares) foi iniciada.Por exemplo, 21,3 MB

Transferido

Indica o número de erros ou de avisos aos quais ninguémrespondeu.

Alertas

Indica a hora em que o par de tarefa foi iniciado pela última vez.Hora de início

Indica a hora em que o par de tarefas foi interrompido pela últimavez.

Hora da interrupção

Para exibir o status de uma tarefa e de pares de tarefas

1 Na barra de navegação, clique em Monitor de tarefas.

2 Verifique se esta etapa é ainda verdadeira. Para restringir ou expandir ohistórico de tarefas, na caixa Filtros do histórico de tarefas, selecione um dosseguintes itens:

■ Últimas 24 horas

■ Últimos 7 dias

■ Tudo

Exibição de um relatório de tarefasVocê pode exibir as informações detalhadas sobre tarefas do CPS no relatório detarefas.

139Monitoração de processos do CPSExibição de um relatório de tarefas

Page 140: Backup Exec

Para exibir um relatório de tarefas

1 Na barra de navegação, clique em Monitor de tarefas.

2 No painel dos resultados, em Tarefas da tarefa atual, selecione uma ou maistarefas.

3 No painel de tarefas, selecione Exibir relatório de tarefas.

Um relatório de tarefas é gerado e exibido em uma janela separada.

4 Expanda os títulos do relatório clicando no sinal positivo [+] à esquerda dotítulo.

Detalhes do relatório de tarefas do CPSAs informações contidas no relatório de tarefas do CPS consiste nas várias caixasde tópico que são arranjadas pelas informações apresentadas.

Caixa de tópico Relatório de tarefasA primeiro caixa de tópico, Relatório de tarefas, fornece uma indicação resumidada qualidade das tarefas do CPS. Há dois estados possíveis para tarefas do CPS:todas as tarefas do CPS são válidas e um ou mais problemas existem com as tarefasdo CPS.

Caixas de tópico das tarefas do CPSCada tarefa do CPS tem uma caixa de tópico que é exibida no relatório de tarefase contém todas as informações que são relacionadas a essa tarefa. O título da caixaé o nome da tarefa do CPS. Esta caixa contém um cabeçalho e uma caixa de detalhes.Se a tarefa tiver quaisquer exceções, a caixa será alaranjada (cor de aviso).

A Tabela 8-4 lista as caixas de tópico subordinadas que estão disponíveis paracada tarefa do CPS.

Tabela 8-4 Caixas de tópico das tarefas subordinadas

DescriçãoCaixa de tópico

Contém um resumo da tarefa no momento em que o relatório éexecutado. Mostra o nome de tarefa, a descrição, o tipo, o estado,as horas da última inicialização e as horas da última interrupção.

Cabeçalho da tarefa debackup

Contém as propriedades da tarefa que definem como a tarefa foiconfigurada. As caixas Detalhes da tarefa contêm a maioria daspropriedades da tarefa que são encontradas na páginaPropriedades da tarefa do CPS.

Detalhes da tarefa debackup

Monitoração de processos do CPSExibição de um relatório de tarefas

140

Page 141: Backup Exec

DescriçãoCaixa de tópico

Fornece uma lista dos arquivos e pastas que são incluídos eexcluídos da tarefa.

Seleções da tarefa debackup

Exibe todos os comandos anteriores ou posteriores que foramatribuídos à tarefa. As informações que são fornecidas incluem onome do servidor, o comando, o evento acionador, se o comandoestá em execução de maneira assíncrona e o período limite.

Comandosanterior/posterior detarefas de backup

Contém entradas do registro das tarefas do CPS para o períododesde que a tarefa foi executada pela última vez.

As entradas de tarefa com avisos são exibidas no texto alaranjadoe as entradas de tarefa com erros associados são mostradas notexto vermelho. Tarefas com avisos ou erros são vinculadastambém ao Website de suporte da Symantec para soluçõespossíveis.

Log de tarefas debackup

Uma caixa dos pares de backup existe para cada par da tarefaassociada do CPS. O título da caixa é o nome do par atual do CPS.Se houver uma exceção associada com o par, o título da caixacontém o estado do par junto com uma descrição da condição daexceção.

Par de backup

Contém um resumo dos pares na hora em que a tarefa foiexecutada. Mostra a origem e os nomes do servidor de destino, oestado do par, as horas da última inicialização, a hora da últimainterrupção, a consistência do destino e a latência do destino.

A latência do destino pode somente ser calculada quando ambosos servidores em um par estão executando a versão 10d doContinuous Protection Server ou posterior.

Cabeçalho do par

Contém entradas do registro dos pares do CPS.

As entradas de pares com avisos são exibidas no texto alaranjadoe as entradas de par com erros associados são mostradas no textovermelho. Pares com avisos ou erros são vinculados também aoWebsite de suporte da Symantec para possíveis soluções.

Registro de pares

Caixa de tópico da exceçãoA caixa de tópico da exceção fornece um resumo de mensagens de aviso para asvárias tarefas e pares. As mensagens são vinculadas novamente ao incidenteespecífico no relatório.

141Monitoração de processos do CPSExibição de um relatório de tarefas

Page 142: Backup Exec

Caixa de tópico de erroA caixa de tópico de erro fornece um resumo das mensagens de erro para as váriastarefas e pares. As mensagens são vinculadas novamente ao incidente específicono relatório

Gerenciamento de alertas de tarefa do CPSAlertas são mensagens sobre uma tarefa, um servidor de origem ou um servidorde destino no grupo de backup e indica que um problema existe que exige umaresposta do usuário. Você pode responder a um alerta de cada vez, a vários alertasou a todos os alertas de uma vez.

Alertas pode ser informativos ou podem indicar um aviso ou um erro tais como:

■ Erros: Ícones vermelhos

■ Avisos: Ícones amarelos

■ Informativo: Ícones azuis

O histórico de alertas relata os alertas aos quais um administrador respondeu. Osalertas permanecem no histórico por 30 dias por padrão a menos que você osexclua. Você pode excluir um ou mais alertas no histórico.

Quando você exibe alertas ativos ou histórico de alertas, você pode mudar a ordemem que as informações são exibidas. A lista pode ser classificada na ordemcrescente ou decrescente em qualquer coluna.

Você também pode mudar a ordem na qual as colunas são exibidas para exibir asinformações em ordem de:

■ Categoria

■ Nome da tarefa

■ Mensagem

■ Nome do servidor

■ Alerta de hora recebido

■ Tipo

Exibição e filtro de alertas ativosOs alertas contém as informações detalhadas sobre as tarefas que foram executadasno grupo de backup e nos computadores em que foram executados. Seja exibindoalertas ativos ou histórico, você pode filtrar mensagens de alerta para mostrar

Monitoração de processos do CPSGerenciamento de alertas de tarefa do CPS

142

Page 143: Backup Exec

todos os alertas, somente erros, somente avisos ou somente mensagens deinformações.

Para exibir e filtrar alertas ativos

1 Na barra de navegação, clique em Alertas.

2 Clique na guia Alertas ativos.

3 Na caixa Filtro de alertas ativos, clique em um alerta cujos detalhes você querexibir.

4 No painel de seleção, selecione o alerta para exibir os detalhes.

5 Clique em um título de coluna para classificar a lista na ordem crescente oudecrescente.

6 Clique e arraste uma coluna a uma posição nova na lista e solte-a então nolugar para mudar a ordem em que as colunas são exibidas.

Exibição e filtragem do histórico de alertasO histórico de alertas relata os alertas aos quais um administrador respondeu. Osalertas permanecem no histórico por até 30 dias ou até que você os exclua. Quandovocê exibir o histórico de alertas, você poderá filtrar a lista para mostrar erros,avisos ou mensagens de informações somente.

Para exibir e filtrar o histórico de alertas

1 Na barra de navegação, clique em Alertas.

2 Clique na guia Histórico de alertas.

3 Na caixa Filtro do histórico de alertas, clique em um dos alertas que vocêquer.

4 No painel de seleção, selecione o alerta para exibir os detalhes.

Alertas de mais de 30 dias são removidos pelo sistema.

5 Clique em um título de coluna para classificar a lista na ordem crescente oudecrescente.

6 Clique e arraste uma coluna a uma posição nova na lista e solte-a então nolugar para mudar a ordem em que as colunas são exibidas.

Exibição de propriedades dos alertasAs propriedades do alerta fornecem as informações detalhadas sobre cada alerta.Além dos detalhes da mensagem, as informações da resposta aparecem para alertasno histórico.

143Monitoração de processos do CPSGerenciamento de alertas de tarefa do CPS

Page 144: Backup Exec

Para exibir as propriedades do alerta

1 Na barra de navegação, clique em Alertas.

2 Clique na guia Alertas ativos ou Histórico de alertas.

3 No painel de seleção, clique com o botão direito do mouse em Propriedades.

Título do alerta.Categoria

Nome do servidor de negócios ou do servidor de proteçãoem que o alerta ocorreu.

Servidor

A data e hora em que o alerta ocorreu. A hora é o horáriolocal do servidor.

Alerta de hora recebido

Nome do backup ou da tarefa de restauração, se umatarefa estiver associada com o alerta.

Nome da tarefa

Texto de alerta.Mensagem

4 Clique em OK.

Resposta aos alertas ativosAs respostas indicam que um administrador recebeu e limpou mensagensinformativas, de aviso ou de erro sobre as tarefas que foram executadas no grupode backup. Você pode responder a um alerta de cada vez, a vários alertasselecionados ou a todos os alertas imediatamente. Os vários alertas sãoselecionados pressionando-se <CTRL>.

Para responder aos alertas ativos

1 Na barra de navegação, clique em Alertas.

2 Na guia Alertas ativos, selecione os alertas aos quais você quer responder.

3 Clique com o botão direito do mouse em um alerta e execute um destesprocedimentos:

■ Para responder a um alerta selecionado, clique em Responder e clique emuma resposta.

■ Para responder a todos os alertas selecionados, clique em Responder OKpara todos.

Se os alertas têm uma resposta de OK disponível, são eliminados da lista emovidos para o histórico de alertas. Se os vários alertas foram selecionados,responda separadamente a cada alerta que é exibido.

Monitoração de processos do CPSGerenciamento de alertas de tarefa do CPS

144

Page 145: Backup Exec

Exclusão dos alertas do histórico de alertasO histórico de alertas contém os alertas que receberam uma resposta. Os alertaspermanecem no histórico por 30 dias por padrão a menos que você os excluamanualmente. Você pode excluir um alerta de cada vez, vários alertas selecionadosou a todos os alertas de uma vez. Os vários alertas são selecionados pressionando-se<CTRL>.

Consulte “Alteração dos parâmetros do utilitário de configurações” na página 92.

Para excluir alertas do histórico de alertas

1 Na barra de navegação, clique em Alertas.

2 Na guia Histórico de alertas, selecione os alertas que você quer excluir.

3 Execute um dos seguintes procedimentos:

■ Para excluir um alerta, clique com o botão direito do mouse no alerta eclique em Excluir.

■ Para excluir todos os alertas do histórico, clique em Excluir todos osalertas.

4 Clique em Sim.

145Monitoração de processos do CPSGerenciamento de alertas de tarefa do CPS

Page 146: Backup Exec

Monitoração de processos do CPSGerenciamento de alertas de tarefa do CPS

146

Page 147: Backup Exec

Uso do ContinuousProtection Server com oBackup Exec

Este capítulo contém os tópicos a seguir:

■ Como o Continuous Protection Server funciona com o Backup Exec

■ Proteção de seus Exchange Servers com Continuous Protection Server e BackupExec

■ Proteção do CPS com o Backup Exec

■ Monitoramento das tarefas do CPS no Backup Exec

Como o Continuous Protection Server funciona como Backup Exec

O Symantec Backup Exec for Windows Servers permite aos administradoresexecutar as operações de backup e restauração entre o Continuous ProtectionServer (CPS) e o Backup Exec. Por exemplo, os dados do servidor de proteção doCPS podem ser armazenados em fita, o que fornece uma camada adicional deproteção de dados assim como o armazenamento a longo prazo de dados críticosde negócios.

Usando a tecnologia do SmartLink, as tarefas do CPS podem ser associadas comas tarefas existentes do Backup Exec. Você pode exibir alertas e entradas de registropara tarefas do CPS com o console de administração do Backup Exec.

Quando você cria uma tarefa no Backup Exec, cada servidor que é afiliado com oCPS é relacionado como um nó do Continuous Protection Server na árvore de

9Capítulo

Page 148: Backup Exec

seleção de backup. Se o novo servidor de proteção é adicionado ao grupo de backupdo CPS depois que as tarefas de backup são criadas, você pode adicionar uma tarefanova ou modificar uma tarefa existente para capturar dados do CPS do servidornovo.

No caso de uma falha ou de uma perda de dados de sistema, o Backup Exec permiterestaurar dados no servidor de proteção ou de negócios do CPS no grupo de backup.

Além disso, a tecnologia do SmartLink pode ser usada para verificar o status dastarefas de backup do CPS e exibir então todos os alertas no Backup Exec. Casocontrário, as tarefas do CPS podem ser monitoradas independentemente atravésdo console de administração do CPS.

Proteção de seus Exchange Servers com ContinuousProtection Server e Backup Exec

O Symantec Backup Exec usa o Continuous Protection Server para protegercontinuamente os servidores do Microsoft Exchange. A associação entre o BackupExec e o CPS é conseguida com o Backup Exec Continuous Protection BrokerService que é instalado com cada Continuous Protection Agent. Para obterinstruções sobre como configurar as tarefas de backup do CPS Exchange, consulteo Guia do Administrador do Backup Exec.

Consulte “Serviços do Continuous Protection Server que estão instalados”na página 40.

O Broker Service será instalado somente se a opção para o Exchange ProtectionAgent estiver instalada. Depois que o Exchange Protection Agent estiver instalado,os usuários do Backup Exec podem criar uma tarefa de backup para proteger obanco de dados do Exchange e os logs de transação. Os logs de transação protegidosfazem parte do conjunto de backup completo do Backup Exec Exchange, assimcomo backups do ponto de recuperação. As tarefas de ponto de recuperaçãoprotegem somente os logs de transação. Quando os logs de transação são acopladoscom os backups completos do Exchange, mais pontos de restauração em momentosespecíficos estão disponíveis. Além disso, o crescimento do log de transação noservidor Exchange é contido.

Embora as tarefas de proteção do Exchange possam somente ser criadas do Consolede administração do Backup Exec, os usuários do CPS podem monitorar o statusdestas tarefas nos detalhes do log de tarefas/relatório na exibição Monitorar doConsole de administração do CPS.

Para obter mais informações sobre exibir o status de uma tarefa ou dos pares detarefas, consulte oGuia doAdministrador do Symantec Backup Exec forWindowsServers.

Uso do Continuous Protection Server com o Backup ExecProteção de seus Exchange Servers com Continuous Protection Server e Backup Exec

148

Page 149: Backup Exec

Proteção do CPS com o Backup ExecVocê poderá fazer backup de diversos tipos de dados do CPS com o Backup Exec.

Os dados do CPS que você pode selecionar para as tarefas de backup do BackupExec incluem o seguinte:

■ Bancos de dados do CPS que contêm informações, tais como configurações doCPS, o CMS e o banco de dados da indexação.

■ Servidores de proteção e servidores de negócios.

■ Compartilhamentos de arquivo em servidores de negócios no grupo de backup.

■ Dados dos volumes específicos nos servidores de negócios no grupo de backup.

■ Arquivos de nível de sistema dos servidores de negócios no grupo de backup.

Os procedimentos para selecionar dados para tarefas de backup ou de restauraçãono Backup Exec são detalhados no Guia do Administrador do Symantec BackupExec for Windows Servers.

Dependendo do tipo de dados que são armazenados em backup, você pode usar oBackup Exec para restaurar os dados no servidor de proteção do CPS ou no servidorde negócios no grupo de backup que foi armazenado em backup, ou pararedirecionar os dados a um destino alternativo.

Consulte “Backup do CPS com o Backup Exec” na página 150.

Consulte “Backup do Continuous Management Service (CMS)” na página 151.

Consulte “Backup de um servidor de proteção” na página 151.

Consulte “Restauração do Continuous Protection Server ” na página 152.

Consulte “Restauração de um servidor de negócios do CPS” na página 153.

Configuração do CPS para o Backup ExecO Continuous Protection Server é compatível com o Backup Exec for WindowsServers ou o Remote Agent for Windows Systems (Remote Agent) versão 12 eposterior. A instalação da versão 12 e posterior do Backup Exec ou do RemoteAgent é o único requisito para integrar o CPS e o Backup Exec.

Se o Remote Agent não foi instalado com a instalação original do CPS, instale-oantes de criar tarefas de backup e restauração com o Backup Exec.

Consulte “Execução de uma instalação inicial” na página 41.

149Uso do Continuous Protection Server com o Backup ExecProteção do CPS com o Backup Exec

Page 150: Backup Exec

Backup do CPS com o Backup ExecOs procedimentos para fazer backup de dados do CPS são os mesmos que os parafazer backup de outros dados usando o Backup Exec. Para proteger todos os dadosdo CPS, assegura-se de que as tarefas de backup incluem seleções de todos osservidores no grupo de backup.

O nó do Continuous Protection Server é o gateway a todos os dados do CPS noservidor Backup Exec local. Quando o nó do Continuous Protection Server éexpandido, o Backup Exec exibe nós para bancos de dados, recursos protegidos,servidores de negócios, volumes, compartilhamentos e arquivos de nível de sistema.

A Tabela 9-1 descreve os elementos que são encontrados na exibição em árvoreexpandida do Continuous Protection Server.

Tabela 9-1 Elementos da exibição em árvore do Continuous Protection Server

DescriçãoElemento

O nó do Continuous Protection Server é o gateway para todos osdados do CPS no servidor local. Os nós raiz do ContinuousProtection Server ou dos Recursos protegidos podem serselecionados para backup.

Continuous ProtectionServer

Os bancos de dados residem no Continuous Management Service(CMS). O CMS pode ser instalado em um servidor dedicado ou emum servidor de proteção. Se o servidor local não é o CMS, o nó dosbancos de dados não é exibido.

Consulte “Backup dos bancos de dados do CPS” na página 150.

Bancos de dados doCPS

Os servidores de proteção são relacionados em ordem pelo nomee contêm nós para os servidores de negócios no servidor local.

Consulte “Backup de um servidor de proteção” na página 151.

Servidores de proteção

Os servidores de negócios são relacionados em ordem pelo nomesob o nó Destino de backup e contêm nós para os dados do CPSBackup no servidor local.

Consulte “Backup de servidores de negócios” na página 151.

Servidores de negócios

Capturas de imagem são relacionadas em ordem por data e hora.

Consulte “Backup das capturas de imagem” na página 151.

Capturas de imagem

Backup dos bancos de dados do CPSFazer backup dos bancos de dados do CPS envolve selecionar as informações sobreo ambiente do CPS já que ele pertence à instalação, ao CMS, ao Network Helper e

Uso do Continuous Protection Server com o Backup ExecProteção do CPS com o Backup Exec

150

Page 151: Backup Exec

ao serviço de indexação. Selecione o nó dos bancos de dados do CPS ou um bancode dados específico. O Backup Exec exibe o nó dos bancos de dados sob o nó doContinuous Protection Server. Para fazer backup dos bancos de dados, acesse aexibição em árvore do servidor do CMS e selecione o nó Bancos de dados. O nóBancos de dados é exibido no servidor e no servidor de negócios do CMS com umdestino de backup.

Backup do Continuous Management Service (CMS)Fazer backup do CMS envolve selecionar o servidor que hospeda o CMS, os bancosde dados do CMS e os bancos de dados do Network Helper.

Backup de um servidor de proteçãoVocê poderá fazer backup do servidor de proteção inteiro, de um ou mais destinosde backup, um ou mais servidores de negócios ou volumes específicos,compartilhamentos ou dados de nível de sistema dos servidores de negóciosdisponíveis. Para manter somente os dados de negócios críticos, escolhaseletivamente as informações dos volumes específicos. Os backups regulares doservidor de proteção podem ajudá-lo a restaurar seu ambiente do CPS no caso deum desastre.

Backup de servidores de negóciosVocê poderá fazer backup de um servidor de negócios completo ou fazer backupseletivamente de dados de volumes específicos. Os compartilhamentos de arquivoe os arquivos de nível de sistema devem ser armazenados em backup sempre quemudarem, como quando um compartilhamento novo é adicionado.

Backup das capturas de imagemCapturas de imagem são criadas pelo CPS usando o Microsoft Volume ShadowCopy Service (VSS). Contêm cópias de Destino de backup em vários momentosespecíficos. Dependendo de sua configuração, uma captura de imagem do Destinode backup do CPS pode conter dados dos vários servidores de negócios.

Não é necessário selecionar a raiz do nó do Continuous Protection Server ou fazerbackup regularmente das capturas de imagem. A maioria dos dados que sãocapturados a cada captura de imagem é redundante porque a maioria dos dadosno servidor não muda entre as capturas de imagem. Faça backup de capturas deimagem somente conforme a necessidade. Por exemplo, se um servidor está ficandosem espaço em disco, pode ser prudente fazer backup da captura de imagem maisantiga para o arquivamento.

151Uso do Continuous Protection Server com o Backup ExecProteção do CPS com o Backup Exec

Page 152: Backup Exec

Os dados da captura de imagem devem ser armazenados em backup do nó doContinuous Protection Server conforme a necessidade. Isto é por causa daquantidade de dados redundantes que as capturas de imagem contêm tipicamente.

Restauração do Continuous Protection Server com o Backup ExecA restauração do CPS e dos dados do grupo de backup envolve selecionar asinformações do Backup Exec e fazer o seguinte:

■ Restauração dos dados em um servidor de proteção.

■ Restaurar os dados diretamente de volta no servidor de negócios do qual foifeito o backup.

Quando você restaura dados do CPS, é necessário ter direitos de acesso aosservidores selecionados.

Crie ou modifique tarefas de restauração selecionando dados na tela Restaurar asseleções das propriedades da tarefa.

Restauração do Continuous Management ServiceO CMS pode ser hospedado no servidor de proteção ou em um outro servidor. Seo servidor que hospeda o CMS falhar, o Backup Exec poderá restaurar o CMS dafita ou do disco.

Restaurar o CMS inclui restaurar os bancos de dados do CMS e do Network Helper.Se o CMS também for um servidor de proteção, o CMS, o CPA, a indexação e osbancos de dados do Network Helper serão restaurados.

Todas as configurações do CPS, incluindo servidores, destinos e tarefas de backup,que são modificadas depois que o backup foi criado revertem a seu estado anteriorquando restauradas.

Restauração do Continuous Protection ServerUsando o Backup Exec você pode restaurar dados no servidor de proteção.Restaurar o servidor de proteção envolve selecionar o servidor de proteção, oscomponentes do CPS e as réplicas que você quer restaurar. O Backup Exec exibeos servidores de proteção relacionados pelo nome no nó Continuous ProtectionServer.

O Backup Exec restaura dados no servidor de proteção de onde originou. Porexemplo, se você está substituindo um servidor de proteção, é necessárioredirecionar a tarefa de restauração ao servidor novo.

Uso do Continuous Protection Server com o Backup ExecProteção do CPS com o Backup Exec

152

Page 153: Backup Exec

Nota: Antes de restaurar dados do Backup Exec para o CPS, interrompa todas astarefas contínuas no CPS Protection Server e seus servidores de negóciosassociados. Em Continuous Protection Server, mude as tarefas agendadas paramanual e em Backup Exec restaure os dados selecionados.

Você deve também considerar os seguintes pontos quando você restaura oContinuous Protection Server do Backup Exec:

■ O SmartLink permite a comunicação entre o Continuous Protection Server eo Backup Exec for Windows Servers. Isto é, o SmartLink permite aos arquivosarmazenados em backup que são armazenados no destino do CPS seremarmazenados em backup usando o Backup Exec. Os usuários do Backup Execpodem restaurar aqueles arquivos do Backup Exec em um destino do ContinuousProtection Server com o Console de administração do Backup Exec. Recursosno Microsoft Windows Server 2003, tais como o gravador do VSS, são usadospara fazer backup e restaurar os arquivos.

■ A restauração de arquivos do Backup Exec diretamente em uma origem doCPS, ignorando o destino do CPS, pode ser executada sob determinadascircunstâncias. Por exemplo, você pode restaurar arquivos diretamente doBackup Exec em uma origem do CPS que executa o Windows Server 2003.

■ Ao restaurar o CPS do Backup Exec, somente o volume inteiro pode serrestaurado.

Para obter mais informações sobre o uso do Backup Exec Intelligent DisasterRecovery para recuperar o Continuous Protection Server, consulte o seguinteURL:

http://seer.entsupport.symantec.com/docs/278977.htm

Restauração de um servidor de negócios do CPSO Backup Exec restaura os dados de volta no servidor de negócios do qual foi salvoem backup. Se você fizer backup de um servidor de negócios do CPS, você poderestaurar o servidor inteiro, os arquivos de nível de sistema, as pastas individuaisou os arquivos individuais. Você pode redirecionar dados de backup do CPS a umdestino alternativo. Os arquivos de nível de sistema podem ser restaurados noservidor de que originaram; porém, não podem ser restaurados em um destinoalternativo.

Monitoramento das tarefas do CPS no Backup ExecVocê pode estabelecer um link entre o CPS e o Backup Exec de modo que vocêpossa exibir alertas e logs de tarefas para tarefas do CPS no Console de

153Uso do Continuous Protection Server com o Backup ExecMonitoramento das tarefas do CPS no Backup Exec

Page 154: Backup Exec

administração do Backup Exec. A conexão entre o CPS e o Backup Exec éestabelecida usando-se o Assistente do SmartLink no CPS. A tecnologia SmartLinkintegra o Backup Exec com outros produtos Symantec, tais como o CPS.

O Assistente do SmartLink gera um comando anterior no Backup Exec, que é umcomando que é executado antes que uma tarefa de backup do Backup Exec sejaexecutada. Usando o comando anterior, o Backup Exec pode verificar se a tarefado CPS foi concluída com êxito a última vez que foi executada. Isto permite aosadministradores do Backup Exec verificar o status das tarefas do CPS antes queuma tarefa de backup seja executada no Backup Exec para proteger dados do CPS.

Consulte “Entendimento das credenciais para uso do Backup Exec SmartLink”na página 154.

Consulte “Configuração de uma conexão do SmartLink entre o CPS e o BackupExec” na página 155.

Consulte “Exibição de alertas do Backup Exec” na página 157.

Consulte “Exibição dos logs de tarefas do Backup Exec” na página 161.

Entendimento das credenciais para uso do Backup Exec SmartLinkO critério mais importante na compreensão das credenciais de segurança édeterminar o contexto da segurança sob o qual o SmartLink opera.

O SmartLink é executado como um pré-comando de tarefas do Backup Exec. OBackup Exec usa as credenciais de nível de recurso do Backup Exec Media Serverpara executar os comandos anterior/posterior. Se as credenciais do nível decomputador não estiverem disponíveis, a conta de logon padrão do Backup Execserá usada para executar os comandos anterior/posterior. O usuário pode mudaras credenciais do nível de computador com o Console de administração do BackupExec.

Se o SmartLink não puder ser autenticado pelos servidores que contêm o delegadodo controle do CMS ou de tarefa (JCD), o usuário deverá criar as credenciaisapropriadas do CPS para que o SmartLink acesse os servidores remotos do CMSou do JCD.

No mínimo, direitos de backup são necessários, que podem ser criados de uma dasseguintes maneiras:

■ Entre como o usuário sob o qual o SmartLink executará.

■ Use a linha de comando do SmartLink para criar as credenciais apropriadasdo CPS. Digite o seguinte:

srbeslnkhost.exe /createcredential /server "server-name" /

domain "domain-name" /user "user-name" /password "password"

Uso do Continuous Protection Server com o Backup ExecMonitoramento das tarefas do CPS no Backup Exec

154

Page 155: Backup Exec

Configuração de uma conexão do SmartLink entre o CPS e o BackupExec

Para exibir alertas e logs de tarefas para tarefas do CPS no Backup Exec, você deveprimeiro estabelecer uma conexão do SmartLink entre dois produtos.

Consulte “Backup do CPS com o Backup Exec” na página 150.

Consulte “Entendimento das credenciais para uso do Backup Exec SmartLink”na página 154.

Se o SmartLink for executado com vários servidores do Backup Exec com umpotencial para failover de um servidor a outro, o arquivo de lote deve ser copiadoem cada servidor de onde possa ser executado. Além disso, deve existir no mesmocaminho.

Após concluir o Assistente do SmartLink, o status da tarefa do CPS aparece no logde tarefas do Backup Exec para a tarefa associada. Se os erros são detectados nostatus da tarefa do CPS, um alerta é gerado.

Para obter mais informações sobre a sintaxe da linha de comando, consulte oseguinte URL:

http://seer.entsupport.symantec.com/docs/277859.htm

A caixa de diálogo Comando anterior/posterior contém uma configuração paracancelar o comando se não for concluído dentro de um hora especificada. O tempode execução especificado é para todos os pré/pós-comandos que foram definidospara a tarefa de backup. Assim, se o comando do SmartLink estiver contido dentrode um arquivo de lote com outros comandos, deverá ser alocado tempo suficientepara executar todos os comandos. A restrição mais significativa no hora que énecessário executar o SmartLink é a quantidade de registros que são necessáriospara a tarefa de backup. Depois que uma tarefa de backup é executada, temponecessário para o recolhimento real dos dados do CPS é mostrado na seção daproteção contínua do log de tarefas do Backup Exec.

Consulte “Monitoramento das tarefas do CPS no Backup Exec” na página 153.

Consulte “Exibição de alertas do Backup Exec” na página 157.

Consulte “Exibição dos logs de tarefas do Backup Exec” na página 161.

Nota: Ao criar uma associação do SmartLink com o Backup Exec, o servidor deproteção deverá ser especificado usando o nome real do servidor e não um endereçoIP.

155Uso do Continuous Protection Server com o Backup ExecMonitoramento das tarefas do CPS no Backup Exec

Page 156: Backup Exec

Para configurar uma conexão do SmartLink entre o CPS e o Backup Exec

1 Crie uma tarefa de backup no CPS.

2 Crie uma tarefa de backup no Backup Exec que proteja o destino de backupde um servidor de proteção do CPS.

3 Na barra de navegação do CPS, clique em Instalação.

4 No painel Tarefas, em Tarefas gerais, clique em Criar SmartLink usando oassistente.

5 Verifique as informações que são exibidas e clique em Avançar.

6 Quando a tela Inserir um Backup Exec Media Server for aberta, o SmartLinkverificará o servidor local para determinar se é um Backup Exec Media Server.Se for, o nome do servidor local será disponibilizado na caixa de texto.

Se o servidor local não for um Backup Exec Media Server (ou o servidor demídia apropriado), digite o nome real do servidor onde a tarefa de backup doCPS está localizada.

Se um Servidor de administração central (CAS) do Backup Exec forespecificado, o SmartLink deve ser instalado em todos os servidores de mídiagerenciados que são selecionados para processar a tarefa. Além disso, se oSmartLink for executado de um arquivo de lote, o arquivo de lote deveráexistir em cada servidor de mídia gerenciado onde pode potencialmente serexecutado.

Se o servidor selecionado estiver indisponível, uma tela de advertência serádisponibilizada.

7 Clique em Avançar para continuar.

Uso do Continuous Protection Server com o Backup ExecMonitoramento das tarefas do CPS no Backup Exec

156

Page 157: Backup Exec

8 Digite as credenciais apropriadas para o servidor selecionado e clique em OKpara continuar. Se as credenciais não forem inválidas para o servidorespecificado, um aviso aparecerá e o assistente não continuará.

As credenciais que são necessárias para acessar o servidor de mídia não podemser válidas para acessar a chave do registro do grupo de backup do CPS noBackup Exec Media Server. Esta chave do registro é necessária para verificarque o servidor de mídia esteja no mesmo grupo de backup do ContinuousManagement Server (CMS).

Se as credenciais não são válidas para a chave de registro do grupo de backup,um aviso é apresentado avisando que o SmartLink não pode determinar avalidade do grupo.

Se as credenciais são válidas, o SmartLink determina a extensão do grupo debackup. Se o CMS e o servidor de mídia estão no mesmo grupo de backup, oSmartLink continua. Se o CMS e o servidor de mídia não estão no mesmogrupo de backup, o SmartLink não continua.

9 Selecione a tarefa de backup a ser associada com a tarefa do CPS.

Somente as tarefas que protegem o destino de backup aparecem na telaSelecionar uma tarefa do Backup Exec.

10 Selecione as tarefas do CPS a serem monitoradas e clique em Avançar paracontinuar.

11 Para reduzir o número de entradas do log de tarefas do CPS, selecione Limitarentradas no registro e insira o número máximo de entradas por tarefaindividual e pares do CPS. Clique em Avançar.

O SmartLink determina o estado das tarefas e de pares do CPS e insere osestados nas entradas de registro do Backup Exec. Por padrão, as entradas deregistro do CPS não são limitadas entre backups. Isto pode conduzir a umarquivo de registro muito grande do Backup Exec.

12 Clique em Concluir para transferir as informações da tarefa do CPS aocomando anterior ao Backup Exec.

Você pode verificar se o comando anterior foi associado com êxito com atarefa do Backup Exec exibindo as propriedades da tarefa no Backup Exec.

Exibição de alertas do Backup ExecVocê pode acessar e exibir os alertas que são disponibilizados ao Backup Exec.

Os alertas relacionados ao CPS são organizados por eventos fatais e por problemasde tarefa ou pares do CPS.

157Uso do Continuous Protection Server com o Backup ExecMonitoramento das tarefas do CPS no Backup Exec

Page 158: Backup Exec

Um alerta não é autorizado ou disponibilizado se as tarefas do CPS estiveremarmazenadas em backup e todas as tarefas especificadas do CPS estiverem em umestado válido (consistente). Os próprios alertas do CPS não são disponibilizadosno sistema de alerta do Backup Exec.

Para exibir alertas do Backup Exec

1 Na barra de navegação do Backup Exec, clique em Alertas.

2 Selecione o alerta do painel Alertas ativos ou do painel Histórico de alertas.

3 Em Tarefas gerais, no painel de tarefas, clique em Propriedades.

Os alertas relacionados ao CPS disponibilizados noBackup Exec são avisos (ícone amarelo) e indicamum problema.

Tipo e nome da categoria

Uma mensagem ou uma indicação que descrevem acondição que gerou o alerta.

Mensagem

O nome do servidor do Backup Exec que está sendoarmazenado em backup, que também é servidor deproteção do CPS.

Nome do servidor

O nome da tarefa do Backup Exec.Nome da tarefa

Sobre alertas fataisDeterminados erros impedem que o SmartLink execute sua análise ou algumaspartes de seu comportamento esperado, tais como a recuperação de entradas deregistro. Cada uma destas condições gera um alerta de aviso e mais de um alertapode ser gerado durante uma execução única do SmartLink.

A Tabela 9-2 descreve as mensagens e condições de alerta fatais.

Tabela 9-2 Mensagens de alerta fatal

SoluçãoCondiçãoMensagem

Verifique a conectividade de redee se o CMS está sendo executado.

O SmartLink não podeconectar-se ao CMS.

O SmartLink não pode contatar o ContinuousManagement Service (CMS). O servidor podeestar inoperante ou um problema de rede podeimpedir que o SmartLink contate o CMS.Nenhuma validação de dados do CPS Backupé possível.

Uso do Continuous Protection Server com o Backup ExecMonitoramento das tarefas do CPS no Backup Exec

158

Page 159: Backup Exec

SoluçãoCondiçãoMensagem

Verifique credenciais para o CMS.

Consulte “Entendimento dascredenciais para uso do BackupExec SmartLink” na página 154.

O SmartLink não pode fazer aautenticação para o CMS.

O SmartLink não autenticou o ContinuousManagement Service <CMSservername>.Nenhuma validação de dados do CPS Backupé possível. Verifique o nome de usuário e asenha fornecidos ao SmartLink.

Tente reiniciar os serviços e senão for bem-sucedido, contate osuporte técnico da Symantec.

Erros da falha geral do CMS. Estealerta é uma solução abrangentepara erros baseados fora da redee sem credenciais.

O SmartLink não pode contatar o ContinuousManagement Service (CMS)

Verifique as credenciais aoservidor de JCD.

Consulte “Entendimento dascredenciais para uso do BackupExec SmartLink” na página 154.

A falha na autenticação para umJCD indica que o SmartLink nãopode adquirir entradas deregistro. Porém, um alerta égerado porque é um errocorrigível da configuração.

Tarefa de backup do CPS <Cpsjobname> - OSmartLink não fez a autenticação para o JCDServer <JCDservername>. A tarefa e os paresde registros estão indisponíveis.

Verifique a conectividade de redee se o servidor do JCD está sendoexecutado corretamente.

O JCD está inacessível, o que temo mesmo efeito que a falha naautenticação.

Tarefa de backup do CPS <Cpsjobname> - OSmartLink não pôde contatar o JCD Server<JCDservername>. O servidor pode estarinoperante ou um problema de rede podeimpedir que o SmartLink contate o JCD. Atarefa e os pares de registros estãoindisponíveis.

Tentativa de reiniciar os serviçosdo JCD e, se não bem-sucedida,contate o suporte técnico daSymantec.

Falha geral para erros do JCD forada rede e sem credenciais.

Tarefa de backup do CPS <Cpsjobname> - OSmartLink não pôde contatar o JCD Server<JCDservername>. A tarefa e os pares deregistros estão indisponíveis.

Verifique se o ID correto da tarefafoi inserido.

Um ID de tarefa especificado doCPS é inválido. Esta condição éum erro corrigível daconfiguração do SmartLink e geraassim um alerta de nível superior.

Tarefa de backup do CPS <invalidjobid> -identificação inválida da tarefa de backup.

Verifique se o nome correto datarefa foi inserido.

Um nome de tarefa especificadoé inválido. Esta condição é umerro corrigível da configuraçãodo SmartLink e gera assim umalerta de nível superior.

Tarefa de backup do CPS <Invalidjobname> -Identificação inválida da tarefa de backup doCPS.

159Uso do Continuous Protection Server com o Backup ExecMonitoramento das tarefas do CPS no Backup Exec

Page 160: Backup Exec

SoluçãoCondiçãoMensagem

Verifique a conectividade entreo CMS e o JCD e verifique se cadaum está em execução.

A tarefa do CPS está em umestado desconhecido. Neste caso,o CMS não tem as informaçõesmais recentes a respeito doestado de execução de umatarefa.

Tarefa de backup do CPS <Cpsjobname> - OContinuous Management Service (CMS) e oservidor JCD do CPS Backup não têminformações consistentes do estado da tarefa.O estado real da tarefa é desconhecido.

Verifique a conectividade entreo CMS e o JCD e verifique se cadaum está em execução.

Não é possível obter informaçõessobre pares.

Tarefa de backup do CPS <Cpsjobname> - Nãoé possível obter informações sobre pares.

Verifique a conectividade entreo CMS e o JCD e verifique se cadaum está em execução.

Não é possível obter informaçõessobre o JCD.

Tarefa de backup do CPS <Cpsjobname> - Nãoé possível obter informações sobre o JCD.

Verifique a conectividade entreo CMS e o JCD e verifique se cadaum está em execução.

Não foi possível obter asinformações do log de tarefas.

Tarefa de backup do CPS <Cpsjobname> - Nãofoi possível obter informações de detalhes dolog de tarefas.

Sobre alertas dos pares de backupSe foram descobertas uma ou mais tarefas em um estado inconsistente durantea qualificação do SmartLink da tarefa do CPS, um alerta do par é gerado.

O SmartLink gera um alerta no Backup Exec para cada tarefa que tenha exceções(erros). Somente um alerta por tarefa é gerado para a execução inteira doSmartLink. Isso ocorre porque pode haver centenas de pares que estãoinconsistentes e o SmartLink poderia facilmente oprimir os alertas do BackupExec. Além disso, a mensagem de alerta tem espaço limitado (400 caracteres) pararelatar o erro. Conseqüentemente, este alerta é uma agregação geral da qualificaçãode todos os pares em todas as tarefas do CPS.

A Tabela 9-3 fornece informações sobre o alerta do par de backup do CPS.

Tabela 9-3 Alerta do par de backup do CPS

DescriçãoCondiçãoAlerta

Verifique as informações dacaixa de tópico Exceções.

Consulte “Caixa de tópicoExceções” na página 163.

Um ou mais pares dentro deum ou mais tarefas do CPSsão incompatíveis.

Tarefa de backup do CPS<cpsjobname> - Exceção emum ou mais pares do CPS.

Uso do Continuous Protection Server com o Backup ExecMonitoramento das tarefas do CPS no Backup Exec

160

Page 161: Backup Exec

Exibição dos logs de tarefas do Backup ExecO SmartLink disponibiliza as informações detalhadas sobre a tarefa de backup doCPS nos Logs de tarefas do Backup Exec.

Para exibir os logs de tarefas do Backup Exec

1 Na barra de navegação do Backup Exec, clique em Monitor de tarefas.

2 No painel Histórico de tarefas, selecione as tarefas do Backup Exec que sãoassociados com a tarefa do CPS.

3 Clique na guia Log de tarefas para exibir as informações detalhadas sobre atarefa.

Em Informações da tarefa, os detalhes sobre o servidor da tarefa, o nome detarefa, a data e hora em que a tarefa iniciou, o tipo de tarefa e o nome doregistro da tarefa aparecem.

4 Clique no sinal positivo [+] à esquerda da Operação da tarefa - tarefa deproteção contínua para expandir os títulos.

Sobre detalhes do log de tarefas de backup do CPSOs logs de tarefas do CPS contidos nos Logs de tarefas do Backup Exec consistemem várias caixas de tópico.

Você pode verificar mais detalhes sobre o que é exibido nas várias caixas de tópicono log de tarefas.

Consulte “Operação da tarefa - caixa de tópico da tarefa de proteção contínua”na página 161.

Consulte “Caixa de tópico Erro de sintaxe na linha de comando” na página 163.

Consulte “Caixa de tópico Exceções” na página 163.

Consulte “Caixa de tópico Opções do Backup Exec SmartLink” na página 164.

Consulte “Caixa de tópico Registro de execuções do Backup Exec SmartLink”na página 164.

Consulte “Caixas de tópico das tarefas do CPS” na página 165.

Operação da tarefa - caixa de tópico da tarefa de proteçãocontínuaA primeira caixa de tópico, operação da tarefa - proteção contínua, fornece umaindicação resumida da qualidade da tarefa do CPS.

Os três estados possíveis para tarefas do CPS são os seguintes:

161Uso do Continuous Protection Server com o Backup ExecMonitoramento das tarefas do CPS no Backup Exec

Page 162: Backup Exec

■ Todas as tarefas do CPS são boas.

■ Um ou mais problemas existem com as tarefas do CPS.

■ Ocorreram erros fatais que impedem que o SmartLink seja executado.

A Tabela 9-4 fornecem mais informações sobre as mensagens de registro resumidasque podem aparecer para cada estado.

Tabela 9-4 Mensagens de registro resumidas do CPS

DescriçãoMensagem

Todas as tarefas de backup do CPSestão boas

Esta mensagem aparece se todas as tarefas do CPS foram concluídas ou estãoem execução sem erros.

As tarefas de backup do CPS estãocompletas ou em execução sem erros.

Há um ou mais problemas

Se houver algum problema com as tarefas ou pares do CPS, esta mensagemaparecerá no CPS Log. Além disso, a caixa de tópico Exceções aparece maistarde em Log de tarefas, que fornece detalhes nos problemas específicos quesão encontrados nas tarefas do CPS.

Consulte “Caixa de tópico Exceções” na página 163.

Exceção em uma ou mais tarefas debackup do CPS.

Um erro fatal ocorreu

Esta mensagem aparece quando os erros de sintaxe são encontrados na linhade comando do SmartLink. Além disso, se esta mensagem for disponibilizada,a caixa de tópico Erro de sintaxe na linha de comando aparecerá mais tardeem Log de tarefas, que fornece detalhes sobre a natureza do erro.

Consulte “Caixa de tópico Erro de sintaxe na linha de comando” na página 163.

A linha de comando do SmartLinktem erros de sintaxe.

Este erro pode ocorrer por uma das seguintes razões:

■ O SmartLink pode ser chamado usando credenciais inválidas do BackupExec, que impede que o SmartLink se conecte ao Backup Exec. Por exemplo,esta mensagem aparece se todas as Tarefas do CPS são boas, mas ascredenciais inválidas do Backup Exec foram fornecidas.

■ O SmartLink não conseguiu adquirir as informações da tarefa do BackupExec.

O SmartLink não pode conectar-se aoservidor do Backup Exec. (Servidor:<servername> Usuário: <username>Sen: xxxx… Erro: <errorcode> Erros

Uso do Continuous Protection Server com o Backup ExecMonitoramento das tarefas do CPS no Backup Exec

162

Page 163: Backup Exec

DescriçãoMensagem

O servidor pode estar inoperante ou um problema de rede pode impedir queo SmartLink contate o CMS. Nenhuma validação de dados do CPS Backup épossível.

O SmartLink não conseguiu contataro Continuous Management Server. Oservidor pode estar inoperante ou umproblema de rede pode impedir queo SmartLink contate o ContinuousManagement Server. Nenhumavalidação dos dados de backup noservidor de proteção é possível.

O servidor pode estar inoperante ou um problema de rede pode impedir queo SmartLink contate o CMS. Nenhuma validação de dados do CPS Backup épossível.

O SmartLink não conseguiu contataro Continuous Management Server.

Caixa de tópico Erro de sintaxe na linha de comandoSe um erro de sintaxe foi identificado na linha de comando, a mensagem foidisponibilizada na caixa de tópico da Operação da tarefa - proteção contínua. Acaixa de tópico Erro de sintaxe na linha de comando é fornecida. Esta caixa detópico contém detalhes de todos os erros de sintaxe que são encontrados na linhade comando do SmartLink.

Caixa de tópico ExceçõesSe algum erro estiver associado com as tarefas ou os pares do CPS, a mensagem“Erro na linha de comando SmartLind..."aparecerá na caixa de tópico Operaçãoda tarefa - proteção contínua (Resumo).

Além disso, a caixa de tópico Exceções é exibida, que contém mais detalhes sobreas exceções. Se a tarefa é uma tarefa válida, a seção Tarefa do CPS é uma caixa deadvertência (alaranjada). Todas as seções dos pares do CPS que tiverem exceçõestambém estão em uma caixa de advertência que fica na seção respectiva da Tarefado CPS.

Exceções podem ser um dos seguintes itens:

■ O par não atendeu os critérios de qualidade.

■ O nome ou o ID da tarefa não foram encontrados.

■ Estado da tarefa desconhecido.

■ Falha ao conectar ao Job Control Delegate (JCD) para recuperar detalhes doregistro

A Tabela 9-5 fornece mais informações sobre as exceções.

163Uso do Continuous Protection Server com o Backup ExecMonitoramento das tarefas do CPS no Backup Exec

Page 164: Backup Exec

Tabela 9-5 Exceções

DescriçãoExceção

Os critérios que são avaliados para determinar a consistência deuma tarefa são os seguintes:

■ Cada par deve estar em um estado consistente.

■ Cada par deve ter sido consistente desde a última vez que atarefa associada do Backup Exec foi executada.

Critérios de qualidade

Esta exceção ocorre quando um ou mais nomes de tarefa ou os IDsna linha de comando do SmartLink não podem ser encontradosno CMS.

Nome ou ID da tarefanão encontrado

Uma tarefa inválida que é especificada na linha de comando doSmartLink que não existe no banco de dados do CMS.

Tarefa inválida do CPS

O JCD de uma tarefa e o CMS podem não estar sincronizados.Assim, não há nenhuma maneira de o SmartLink obter uma medidaautorizadora do estado da tarefa ou de algum dos pares na tarefa.Assim, a tarefa em questão tem uma entrada na caixa de erroExceções, mas não tem uma seção “Tarefa de proteção contínua”.

Estado da tarefadesconhecido

Caixa de tópico Opções do Backup Exec SmartLinkA caixa de tópico Opções do Backup Exec SmartLink fornece informações geraissobre tarefa de backup do CPS tais como:

■ Limite da entradas no registro

■ Exibir primeiro a entrada de registro mais recente

■ Aviso de problema se os dados de backup estiverem incompatíveis

■ Nome da tarefa do Backup Exec

■ Nome do arquivo de registro

Caixa de tópico Registro de execuções do Backup ExecSmartLinkA caixa de tópico do registro de execução é acessada quando o parâmetro -RunLogé incluído na linha de comando.

Esta caixa de tópico fornece informações detalhadas sobre o CPS e as tarefas debackup. As informações que são exibidas nesta caixa de tópico são geralmentesomente necessárias pelo suporte técnico para fins de solução de problemas.

A caixa de tópico fornece informações, tais como:

Uso do Continuous Protection Server com o Backup ExecMonitoramento das tarefas do CPS no Backup Exec

164

Page 165: Backup Exec

■ Informações do Backup Exec

■ Informações das tarefas do Backup Exec

■ Informações do Continuous Management Service

■ Informações das tarefas do CPS

■ Informações sobre o registro de proteção contínua

Caixas de tópico das tarefas do CPSCada tarefa do CPS que é especificada na linha de comando do SmartLink temuma caixa de tópico que é exibida nos logs de tarefas. Esta caixa de tópico contémtodas as informações que são relacionadas a essa tarefa. O título da caixa é o nomeda tarefa do CPS. Esta caixa sempre contém um cabeçalho e uma caixa de detalhes.Se a tarefa tiver exceções, a caixa será alaranjada (cor de aviso). As caixas de tópicosubordinadas à caixa de tópico das tarefas do CPS são da seguinte forma.

Tarefas que têm exceções são relacionadas antes de todas as tarefas bem-sucedidas.

A Tabela 9-6 descreve caixas de tópico de tarefas subordinadas.

Tabela 9-6 Caixas de tópico das tarefas subordinadas

DescriçãoCaixa de tópico

Contém um resumo da tarefa no momento que o SmartLink é executado. Mostra o nome detarefa, a descrição, o tipo, o estado, as horas da última inicialização e as horas da últimainterrupção.

Cabeçalho datarefa

Contém as propriedades da tarefa que definem como a tarefa foi configurada quando a linhade comando do SmartLink foi iniciada. As caixas Detalhes da tarefa contêm a maioria daspropriedades da tarefa que são encontradas na página Propriedades da tarefa do CPS.

Detalhes da tarefa

Contém entradas do log de tarefas do CPS para o período que inicia quando a tarefa do BackupExec foi executada pela última vez e termina com a execução atual.

As entradas de registro são apresentadas baseadas no seguinte:

■ As entradas de registro são classificadas na mesma ordem que as entradas de registro doBackup Exec. Elas são classificadas em ordem descendente com as entradas mais recentesna parte inferior do registro.

■ As partes de data/hora das entradas de registro do CPS são apresentadas no mesmo formatoque os campos de data/hora no restante do registro do Backup Exec (12 versus relógio de24 horas, UTC versus horário local, formato internacional de horário e assim por diante.)

O número de entradas é configurado opcionalmente com o parâmetro da linha de comando-logLimit.

Log de tarefas

165Uso do Continuous Protection Server com o Backup ExecMonitoramento das tarefas do CPS no Backup Exec

Page 166: Backup Exec

DescriçãoCaixa de tópico

Uma caixa dos pares de backup existe para cada par da tarefa associada do CPS. O título dacaixa é o nome do par atual do CPS. Se houver uma exceção associada com o par, o título dacaixa contém o estado do par junto com uma descrição da condição da exceção.

Par de backup

Contém um resumo do par no momento que o SmartLink é executado. Mostra a origem e osnomes do servidor de destino, o estado do par, as horas da última inicialização, a hora da últimainterrupção, a consistência do destino e a latência do destino.

A latência do destino pode somente ser calculada quando ambos os servidores em um parestiverem executando o Continuous Protection Server versão 10d ou posterior.

Cabeçalho do par

Contém as entradas de registro dos pares do CPS para o período que inicia quando a tarefa doBackup Exec é executada e termina com a execução atual.

As entradas de registro são apresentadas baseadas no seguinte:

■ As entradas de registro são classificadas na mesma ordem que as entradas de registro doBackup Exec. Elas são classificadas em ordem descendente com as entradas mais recentesna parte inferior do registro.

■ As partes de data/hora das entradas de nosso registro são apresentadas no mesmo formatoque os campos de data/hora no restante do registro do Backup Exec (12 versus relógio de24 horas, UTC versus horário local, formato internacional de horário e assim por diante.)

O número de entradas é configurado opcionalmente com o parâmetro da linha de comando-logLimit.

Registro de pares

Uso do Continuous Protection Server com o Backup ExecMonitoramento das tarefas do CPS no Backup Exec

166

Page 167: Backup Exec

Solução de problemas doContinuous ProtectionServer

Este capítulo contém os tópicos a seguir:

■ Solução de problemas do Continuous Protection Server

■ Problemas de instalação e upgrade

■ Problemas com componentes

■ Problemas de configuração

■ Problemas gerais

■ Problemas com tarefas de backup e restauração

■ Utilitários de manutenção do banco de dados

Solução de problemas do Continuous ProtectionServer

Use as informações para solução de problemas para encontrar soluções para osproblemas que podem ocorrer ao usar o produto.

Para informações adicionais sobre a solução de problemas, consulte o arquivoReadme.txt no CD do produto ou visite o website da Symantec.

10Capítulo

Page 168: Backup Exec

Problemas de instalação e upgradeA Tabela 10-1 descreve problemas de instalação do CPS.

Tabela 10-1 Problemas de instalação do CPS

DescriçãoProblema

A Symantec não recomenda nem suporta a mistura dos servidores que hospedam oContinuous Management Service e o Continuous Protection Agent entre grupos de trabalhoe domínios.

Grupos de trabalho edomínios

Antes de instalar o CPS, é necessário desativar todos os software anti-spyware. Se vocêé alertado quanto à permissão para instalar o CPS, clique em Sim. Isto é particularmenterelevante para os computadores onde o Continuous Protection Agent foi instaladoremotamente e seus usuários tendem a selecionar a opção Bloquear, uma vez que nãopodem saber o que está sendo instalado e podem pensar que é spyware da Internet.

Software anti-spyware

Se houver uma confiança entre domínios entre os computadores nos ou dos quais estásendo feita a instalação, a conta que está em execução no computador de instalação deveráestar presente no grupo dos "administradores" locais do computador que está sendoinstalado remotamente.

Instalação remota combase na confiança dedomínio

Se um cartão da NIC falhar após a instalação do CPS, a chave do registro para o cartãonovo da NIC deve estar atualizado para que o CPS funcione corretamente.

Falha da NIC após ainstalação do CPS

O CPS não inicia se o CPS foi instalado em um diretório cujo nome de caminho incluacaracteres dos idiomas asiáticos, incluindo o japonês, o chinês e o coreano. Para evitareste problema, instale o CPS no diretório de instalação padrão ou escolha um diretóriocujo nome de caminho, nome do netgroup e o nome do servidor mestre incluam somentecaracteres ingleses (a-z, A-Z, 0-9).

Nomes de caminho comcaracteres asiáticos

Após a instalação do Continuous Protection Server em um computador que executa oWindows Server 2003, você pode receber uma mensagem de erro avisando que o serviçodo balanceamento de carga de rede não pôde ser iniciado. A Microsoft relata a causa como:"Embora o balanceamento de carga de rede (NLB) não esteja instalado atualmente, algumaschaves de registro do NLB podem estar presentes no registro." Embora o artigo 268437da Base de Dados de Conhecimento Microsoft descreva o problema como se aplicando aoWindows 2000 Advanced Server, a correção funciona também para o Windows Server2003.

Para obter mais informações sobre o balanceamento de carga da rede no Windows Server2003, consulte o seguinte URL:

www.microsoft.com/technet/prodtechnol/windows2000serv/support/nlbcontb.mspx

O serviço dobalanceamento de cargade rede não inicia

A Tabela 10-2 descreve um problema de desinstalação do CPS.

Solução de problemas do Continuous Protection ServerProblemas de instalação e upgrade

168

Page 169: Backup Exec

Tabela 10-2 Problema da desinstalação do CPS

DescriçãoProblema

Se o CPS for desinstalado e reinstalado, as informações nos logsde tarefas e nos logs dos pares não será salva.

Para obter mais informações sobre esse problema, consulte oseguinte URL:

http://seer.entsupport.symantec.com/docs/278649.htm

A desinstalação e areinstalação perde logsdo histórico de tarefas edos pares

Problemas com componentesA Tabela 10-3 descreve problemas do console de administração do CPS.

Tabela 10-3 Problemas do console de administração

DescriçãoProblema

A primeira vez que você seleciona um servidor para fazer umarestauração do CPS, um cursor de espera aparece e pode levaralguns minutos antes que alguma coisa seja exibida. Nada noconsole indica que algo está acontecendo, e um usuário podepensar que nada pode ser restaurado. Este atraso é causado pelamontagem dos volumes das capturas de imagem. A quantidadede tempo necessária para montar uma captura de imagem éproporcional ao tamanho da captura de imagem.

O console deadministração pode teruma execução lenta naprimeira execução

Os consoles que são executados em computadores sem o pacotecorrespondente do idioma que é instalado não podem interpretarcorretamente o nome ou a descrição de tarefa. Por exemplo,quando um nome de tarefa é criado com os caracteres japoneses,estes caracteres são mostrados como caixas sem sentido quandoa tarefa é exibida no console em inglês. Verifique se os pacotesde idiomas estão instalados para todos os idiomas dos nomes edas descrições de tarefas que podem ser usados no console.

O nome e a descrição datarefa estão em umidioma diferente daqueledo console deadministração

A Tabela 10-4 descreve os problemas no servidor de negócios.

169Solução de problemas do Continuous Protection ServerProblemas com componentes

Page 170: Backup Exec

Tabela 10-4 Problemas no servidor de negócios

DescriçãoProblema

Se um servidor de negócios é excluído do grupo de backup, todasas seleções de restauração desaparecem também. Se o servidorde negócios excluído é devolvido ao grupo de backup ou umoutro servidor é adicionado com o mesmo nome que o servidorexcluído, uma tarefa de backup nova do CPS de pelo menos umarquivo pode ser criada e executada para ressincronizar asseleções de restauração. Esta situação exige reinstalar oContinuous Protection Agent e reiniciar servidorsubstituído/restaurado.

Recuperação de seleçõesde restauração em umservidor de negóciosrestaurado ousubstituído

Problemas de configuraçãoA Tabela 10-5 descreve problemas relacionados a captura de imagem e indexação.

Tabela 10-5 Problemas de captura de imagem e indexação

DescriçãoProblema

Para solucionar problemas de indexação de capturas deimagem

1 Clique em Executar > Painel de controle > Ferramentasadministrativas > Serviços.

2 Verifique se o componente do Backup Exec ContinuousProtection está em execução (foi iniciado).

3 Interrompa e reinicie o componente de indexação parainiciar uma reindexação de todas as capturas de imagemque não forem indexadas.

4 Consulte os registros para todas as entradas errôneas.

5 Entre em contato com o suporte técnico Symantec.

Capturas de imagem nãoindexam corretamente

Solução de problemas do Continuous Protection ServerProblemas de configuração

170

Page 171: Backup Exec

DescriçãoProblema

A capacidade de pesquisar arquivos é realizada por um serviçode indexação integrado. O banco de dados de indexação exige 1GB do espaço em disco disponível no destino para a pesquisa dearquivos para restaurar ou a exibição de uma lista de atividadesrecentes. O número de arquivos com os quais você trabalha podevariar amplamente. Sem espaço suficiente em disco paracontrolar o número de arquivos, a busca não é executada e alista de arquivos encontrados ou a lista de atividades recentesaparece vazia.

Se os servidores de destino não têm 1 GB do espaço em discodisponível, a quantidade de espaço que o CPS procura pode serminimizada. Você pode ajustar a quantidade de espaço em discodisponível que o CPS procura adicionando a seguinte linha àseção [SERVIDOR] do arquivo Autonomy\suir.cfg na pasta deinstalação do produto.

MinFreeSpaceMB=XX

OndeXX é o número de megabytes livres necessários no servidorpara iniciar o serviço de indexação.

Ajuste do espaço emdisco disponível para aindexação

Problemas geraisA Tabela 10-6 descreve problemas de eficiência no processamento.

Tabela 10-6 Problemas de eficiência no processamento

DescriçãoProblema

A regulagem da largura de banda pode ser implementada usandoa qualidade do serviço (QoS) com switches e roteadores de rede.O QoS deve ser implementado na porta TCP/IP 20481.

Regulagem da largura debanda e qualidade doserviço (QoS)

171Solução de problemas do Continuous Protection ServerProblemas gerais

Page 172: Backup Exec

DescriçãoProblema

Pode haver uma condição crônica “quase sem memória” duranteperíodos de processamento intensivo da entrada/saída.

Para determinar o estado do sistema

1 Inicie o Gerenciador de tarefas do Windows.

2 Selecione a guia Desempenho.

3 Verifique o grupo de controles Memória física (K).

4 Verifique a quantidade de memória disponível para ver seela reduz para 4000 ou menos (isto é, 4 MB) e tende apermanecer nesse patamar.

Nesse estado, o sistema não responde à entrada do usuário edeve ser corrigido.

Para obter mais informações sobre esse problema, consulte oseguinte URL:

http://seer.entsupport.symantec.com/docs/277876.htm

O sistema pode ficar semmemória durante oprocessamento intensivoda entrada/saída

Uma paralisação completa da entrada/saída pode ocorrer pelasseguintes razões:

■ O CPS é usado para fazer backup continuamente de grandesbancos de dados.

■ A atividade de entrada/saída nestes arquivos de banco dedados é elevada.

■ O servidor do host tem menos de 4 CPU lógicas (isto é, 4 CPUfísicas sem hyperthreading ou 2 CPU com hyperthreading).

Para obter mais informações sobre esse problema, consulte oseguinte URL:

http://seer.entsupport.symantec.com/docs/277871.htm

Paralisações daentrada/saída do sistemade arquivos podemocorrer ao se fazercontinuamente backupde arquivos grandes debanco de dados

A Tabela 10-7 descreve problemas diversos.

Tabela 10-7 Problemas diversos

DescriçãoProblema

O CPS não reconhece partições de utilitário.Partições de utilitário

Solução de problemas do Continuous Protection ServerProblemas gerais

172

Page 173: Backup Exec

DescriçãoProblema

Se o serviço SNMP do Windows estiver instalado no computadorquando o CPS estiver instalado, o suporte a SNMP do CPS éinstalado automaticamente.

Para obter mais informações sobre como desativar o suporte aSNMP no CPS, vá para o seguinte URL:

http://seer.entsupport.symantec.com/docs/277856.htm

Desativação do suportea SNMP do CPS

O CPS regula a transmissão de dados para todos os pares à taxamenos restritiva. Por exemplo, se uma tarefa de backup estiverconfigurada para ser executada entre dois nós com a largura debanda limitada a 20% de uma linha T1 e outra tarefa forconfigurada para ser executada entre os mesmos doiscomputadores com a largura de banda limitada a 50% de umalinha T1, a taxa de transferência de ambas as tarefas serácombinada e executada sob uma taxa de 50% da linha T1. Issoé, cada tarefa não será executada sob a taxa de 50%, e sim ambasas tarefas combinadas.

Vários pares sãoconfigurados paraexecução entre osmesmos doiscomputadores

Se o espaço livre de um volume de banco de dados do CPS foresgotado, o servidor Sybase Adaptive Server Anywhere 9 poderáaceitar e recusar todas as conexões novas até que os serviçosdo CPS neste computador sejam reiniciados.

O espaço livre em umvolume de banco dedados do CPS foiesgotado

Os recursos de backup e restauração de banco de dados sãobaseados na tecnologia de gravação do Volume Shadow CopyService (VSS). Os utilitários a seguir podem ser usados no lugardo Backup Exec com recursos do VSS para backups de banco dedados de configuração ou se o usuário quiser executar backupse verificações manuais.

Use o cpsDBBackup para criar uma imagem de backup validadado banco de dados do CMS ou do CPA.

Use o cpsDBValidate para validar e corrigir o banco de dados doCMS ou do CPA. Somente índices corrompidos podem sercorrigidos. A restauração é um procedimento manual.

Para obter mais informações sobre os utilitários de manutençãodo banco de dados do CPS, consulte o seguinte URL:

http://seer.entsupport.symantec.com/docs/277860.htm

Backup e restauração debancos de dados do CPS

Problemas com tarefas de backup e restauraçãoA Tabela 10-8 descreve um problema da tarefa de backup do CPS.

173Solução de problemas do Continuous Protection ServerProblemas com tarefas de backup e restauração

Page 174: Backup Exec

Tabela 10-8 Problemas com o backup do CPS

DescriçãoProblema

Se a tarefa de backup estiver configurada para usar a opção deagendamento Sempre que um arquivo for alterado, isso significaque “continuar backup após sincronização” está ativada. Nessaconfiguração, a tarefa pode acabar paralisada no estado deexecução ou expiração caso uma interrupção na conexão ocorrasob determinadas condições raras.

Além disso, o estado do par (disponível na exibição Monitor detarefas) permanece no estado de conclusão. A interrupção temque ocorrer durante o intervalo entre o momento em que umaorigem da tarefa termina de enviar todos os dados desincronização e um destino da tarefa termina de reproduzirtodos os dados da sincronização. Para resolver essa condição,cancele manualmente a tarefa.

Interrupções na conexão

A Tabela 10-9 descreve um problema da tarefa de restauração do CPS.

Tabela 10-9 Problemas com a tarefa de restauração do CPS

DescriçãoProblema

O CPS não permite que arquivos protegidos em um ProtectionServer sejam restaurados em um local diferente no ProtectionServer. Para mover os arquivos para locais diferentes noProtection Server, use o recursos de copiar e colar do WindowsExplorer.

O CPS não permite quearquivos em servidoresde proteção sejamrestaurados em um localdiferente no ProtectionServer

Utilitários de manutenção do banco de dadosO CPS inclui diversos utilitários poderosos para avaliar, fazer backup, restaurare reparar os bancos de dados do CPS.

Esses utilitários incluem:

■ Backup e restauração de bancos de dados do CPS

■ Validação e correção de bancos de dados do CPS

Todos os procedimentos associados aos utilitários de manutenção do banco dedados do CPS podem ser substituídos pelas tarefas de backup e restauração doBackup Exec. Porém, se o Continuous Management Service (CMS) estiver operandoem um servidor que use o Windows 2000 (sem os componentes de cópia de sombra),estes procedimentos se aplicam.

Solução de problemas do Continuous Protection ServerUtilitários de manutenção do banco de dados

174

Page 175: Backup Exec

Consulte “Proteção do CPS com o Backup Exec” na página 149.

Os utilitários de manutenção do banco de dados são executados a partir do promptde linha de comando de utilitários do CPS.

Para iniciar os utilitários do CPS

◆ Na barra de tarefas do Windows, clique em Iniciar > Todos os programas >Symantec > Backup Exec CPS > Utilitários do CPS.

Backup e restauração de bancos de dados do CPSAs configurações de todas as tarefas do CPS são armazenadas no banco de dadosdo CMS. Qualquer perda ou corrupção dessas informações sem um backup exigirãoque o usuário recrie cada tarefa perdida. Assim, é altamente recomendado que obanco de dados do CMS seja salvo em backup periodicamente para a proteção dosdados e a sua redundância.

Do mesmo modo, as informações de histórico são registradas em um banco dedados em cada Continuous Protection Agent (CPA). Ao passo que fazer backupdesses bancos de dados não é necessário, alguns usuários podem desejar manterbackups do banco de dados do CPA para proteger essas informações.

De qualquer forma, a perda do CMS ou de um banco de dados do CPA exigirá asubstituição do banco de dados, seja a partir de uma imagem de backup ou atravésde uma instalação de reparo. No último caso, o banco de dados estará vazio e todaa configuração da tarefa (CMS) e as informações de histórico (CPA) serão perdidas.

Para obter mais informações sobre os utilitários de manutenção do banco de dadosdo CPS, consulte o seguinte URL:

http://seer.entsupport.symantec.com/docs/277860.htm

Validação e correção de bancos de dados do CPSO utilitário cpsDBValidate valida e opcionalmente repara ou reconstrói um bancode dados do CMS ou do CPA. Porém, essa ferramenta exige acesso exclusivo aobanco de dados e, conseqüentemente, reiniciará os serviços do CMS ou do CPA.

Para obter mais informações sobre os utilitários de manutenção do banco de dadosdo CPS, consulte o seguinte URL:

http://seer.entsupport.symantec.com/docs/277860.htm

Redefinição do logon padrãoÉ possível converter os servidores do CMS ou do CPA em uma instalação existentedo CPS para usar logons integrados.

175Solução de problemas do Continuous Protection ServerUtilitários de manutenção do banco de dados

Page 176: Backup Exec

Ao executar o modo integrado de logon, os servidores do CMS e do CPA nãofornecem mais credenciais de banco de dados ao se conectar em seus respectivosbancos de dados. Isso ocorre porque o acesso foi concedido à conta cujo contextoexecuta os serviços. Isto fornece um nível de segurança mais elevado a suainstalação.

Os logons integrados não podem ser ativados em sistemas instalados em modonão seguro. A conta para fazer logon ou executar como do serviço do CMS ou doCPA deve ser definida como uma conta de domínio e não como o sistema local ouuma conta do sistema local.

Todos os servidores do CMS e do CPA podem ter os logons integrados ativadosatravés da execução do utilitário SetIntegratedLogin. Isso deve ser feito para cadaservidor, e um servidor de cada vez. Se o logon integrado estiver ativado em umservidor combinado CMS/CPA, estará ativado para ambos os serviços ao mesmotempo. Ativar logons integrados exige reiniciar os serviços do CPS que são afetados.

Depois que os logons integrados forem ativados, é possível redefinir os logonspadrão, usando novamente o utilitário SetIntegratedLogin. Isso resulta em umservidor que é executado na mesma configuração em que se encontrava após ainstalação. Isso é necessário se o nome da conta do “logon” é alterado para qualquerserviço do CMS ou do CPA para quem os logons integrados estiverem ativados.

O utilitário SetIntegratedLogin é executado a partir do prompt de linha de comandode utilitários do CPS.

Nota:É necessário executar o SetIntegratedLogin somente se o nome da conta dosserviços de "executar como" é alterado, e não a senha de "executar como".

Para redefinir o logon padrão:

1 Execute o SetIntegratedLogin para redefinir os logons padrão.

2 Altere os serviços em questão para o nome da conta de "executar como".

3 Execute o SetIntegratedLogin para reativar os logons integrados.

Problemas com logon integrado e backups do banco de dadosAs tentativas de restaurar um banco de dados do CMS ou do CPA de uma imagemde backup que foi criada antes que o logon integrado fosse ativado fizeram comque o serviço em questão não fosse iniciado. Isso ocorre porque o imagemrecém-integrada foi configurado nunca para logons integrados e a fonte de dadosatual de ODBC é configurada atualmente para logons integrados. Para cortornaresse problema, será necessário reconfigurar a fonte de dados do ODBC para ologon padrão.

Solução de problemas do Continuous Protection ServerUtilitários de manutenção do banco de dados

176

Page 177: Backup Exec

Para recuperar após restaurar um banco de dados de logon pré-integrado

1 Execute o administrador da fonte de dados do ODBC (odbcad32).

2 Clique na guia DSN do sistema.

3 Selecione o DSN do CPA e clique em Configurar.

4 Clique na guia Login.

5 Selecione Fornecer ID do usuário e senha e clique em OK.

6 Repita as etapas 1 a 5, mas, desta vez, para o DSN do CSM, se houver.

7 Saia do administrador da fonte de dados do ODBC.

Os serviços do CMS e/ou CPS podem ser executados agora.

É necessário reconfigurar os serviços para o logon integrado.

8 Execute o utilitário SetIntegratedLogin para reativar os logons integrados.Por exemplo, SetIntegratedLogin Watchword.

Os serviços serão executados agora no modo de logon integrado.

Restauração de um servidor combinado CMS/CPAAs configurações de login de um servidor combinado CMS/CPA devem ser mantidasem sincronia. Isso é, ambos devem ser configurados para login integrado ounenhum deve ser configurado. Isso cria um problema com a restauração de bancosde dados antigos que sejam imagens de backup tomadas antes de o servidor serreconfigurado para usar login integrado.

Consulte “Utilitários de manutenção do banco de dados” na página 174.

Para restaurar um servidor combinado CMS/CPA

1 Restaure o banco de dados do CMS a partir de uma imagem de backup de loginpré-integrado. O servidor do CMS não inicializa.

2 Edite o DSN da ODBC do CMS para usar logins padrão.

Consulte “Problemas com logon integrado e backups do banco de dados”na página 176.

O serviço do CMS pode ser iniciado.

177Solução de problemas do Continuous Protection ServerUtilitários de manutenção do banco de dados

Page 178: Backup Exec

3 O SetIntegratedLogin determina que o CMS e o CPA são diferentes e retornaum erro.

Consulte “Problemas com logon integrado e backups do banco de dados”na página 176.

Atualmente, a única maneira de superar esse erro é restaurando os bancosde dados do CMS e do CPA a partir do mesmo conjunto de imagem de backup.Isso é, ambos os bancos de dados devem ser salvos em backup ao mesmotempo, e as imagens de backup devem ser mantidas e restauradas como umconjunto.

4 Restaure os bancos de dados do CMS e do CPA a partir de um conjunto deimagem de backup de login pré-integrado.

Nenhum serviço será iniciado.

5 Modifique o DSN da ODBC de modo que o CMS e o CPA usem logins padrão.

Consulte “Problemas com logon integrado e backups do banco de dados”na página 176.

Os serviços podem ser iniciados.

6 O SetIntegratedLogin (etapa 2) obtém êxito e o CMS e os serviços do CPA serãoexecutados em modo de login integrado.

Solução de problemas do Continuous Protection ServerUtilitários de manutenção do banco de dados

178

Page 179: Backup Exec

Observações legais deterceiros

Este Apêndice contém os tópicos a seguir:

■ Sobre avisos legais de terceiros

■ ACE e TAO são governados sob a mesma licença fornecida abaixo.

■ ACE (Adaptive Communication Environment)

■ TAO

■ Apache Struts, Xerces C++ e Tomcat são governados sob a mesma licençafornecida abaixo

■ Apache Struts

■ Xerces C++

■ Tomcat

■ Criptografia Blowfish

■ Curl/LibCurl

■ Digital Encryption Standard (DES) - MIT

■ ICU

■ MD5

■ Open SSL

■ ReportCtrl.h.2.0.1

■ STLport

AApêndice

Page 180: Backup Exec

■ Java 2 Runtime Environment

Sobre avisos legais de terceirosDeterminados produtos de software de terceiros podem ser distribuídos,incorporados ou integrados a produtos Symantec, ou recomendados para o usoconjunto com a instalação e a operação desse produto Symantec. Tal software deterceiros é licenciado separadamente pelo detentor de seu copyright. O uso desoftware de terceiros deve estar de acordo com seus termos de licença. Esteapêndice contém as licenças que governam o uso do software de terceiros e osavisos de propriedade do detentor do copyright. A Symantec não faz qualquerrepresentação ou garantia de qualquer tipo a respeito de tal software de terceiros.A Symantec não oferece nenhum suporte para tal software de terceiros e não teránenhuma responsabilidade associada com seu uso.

ACE e TAO são governados sob a mesma licençafornecida abaixo.

Este para é adicionado intencionalmente.

ACE (Adaptive Communication Environment)Douglas C. Schmidt e seu grupo de pesquisadores na Universidade de Washington,na Universidade da Califórnia, Irvine e na Universidade de Vanderbilt.

ACE(TM) tem o copyright de Douglas C. Schmidt e de seu grupo de pesquisadoresna Universidade de Washington, na Universidade da Califórnia, Irvine e naUniversidade de Vanderbilt (c) 1993-2003, todos os direitos reservados.

TAODouglas C. Schmidt e seu grupo de pesquisadores na Universidade de Washington,na Universidade da Califórnia, Irvine e na Universidade de Vanderbilt.

TAO(TM) tem o copyright de Douglas C. Schmidt e de seu grupo de pesquisadoresna Universidade de Washington, na Universidade da Califórnia, Irvine e naUniversidade de Vanderbilt (c) 1993-2003, todos os direitos reservados.

Informações de copyright e licenciamento para o ACE(TM), TAO(TM), CIAO(TM)e CoSMIC(TM):

Observações legais de terceirosSobre avisos legais de terceiros

180

Page 181: Backup Exec

ACE(TM), TAO(TM), CIAO(TM) e CoSMIC(TM) (doravante chamado "softwareDOC") tem o copyright de Douglas C. Schmidt e de seu grupo de pesquisadores naUniversidade de Washington, na Universidade da Califórnia, Irvine e naUniversidade de Vanderbilt (c) 1993-2004, todos os direitos reservados. Visto queo software DOC é um software livre, de código aberto, você está livre para usar,modificar, copiar e distribuir -- perpétua e irrevogavelmente -- o código-fonte dosoftware DOC e o código de objeto produzido da fonte, assim como copiar edistribuir versões modificadas deste software.

Você deve, porém, incluir esta declaração de copyright junto com o códigodesenvolvido usando o software DOC. Você pode usar o software DOC em softwareproprietário e você não está sob qualquer obrigação de redistribuir parte docódigo-fonte desenvolvido usando o software DOC. Observe, entretanto, que vocênão pode fazer qualquer coisa com relação ao software DOC, como se colocar comoo detentor do copyright ou declarar autoria do código do software DOC, que impeçao software DOC de ser distribuído livremente usando um modelo dedesenvolvimento em código aberto. Você não precisa informar a qualquer pessoaque você está usando o software DOC em seu software, apesar de incentivarmosque você nos informe para que possamos promover seu projeto nas histórias desucesso do software DOC.

O software DOC é fornecido no estado em que se encontra, sem quaisquer garantias,inclusive garantias de projeto, comerciabilidade e adequação para um objetivo,não violação ou surgimento específico de um curso de negociação, uso ou práticacomercial. Além disso, o software DOC é fornecido sem o suporte e sem qualquerobrigação da parte da Universidade de Washington, da UC Irvine, da Universidadede Vanderbilt, dos seus funcionários ou estudantes em ajudar no uso, na correção,na modificação ou no aprimoramento. Uma série de empresas ao redor do mundofornecem suporte comercial para o software DOC, no entanto. O software DOC écompatível com o bug do milênio, contanto que a plataforma do sistema operacionalsubjacente o seja.

A Universidade de Washington, UC Irvine, Universidade de Vanderbilt, seusfuncionários e estudantes não terão nenhuma responsabilidade no que diz respeitoa infração de copyrights, segredos comerciais ou qualquer patente pelo softwareDOC ou qualquer parte dele. Além disso, em nenhuma circunstância a Universidadede Washington, UC Irvine ou a Universidade de Vanderbilt, seus funcionários ouestudantes serão responsáveis por qualquer perda de receita ou lucros, ou outrosdanos especiais, indiretos e conseqüenciais.

Os websites do ACE, TAO, CIAO CoSMIC são mantidos pelo Grupo DOC no Institutefor Software Integrated Systems (ISIS) e no Center for Distributed ObjectComputing of Washington University, St. Louis, para o desenvolvimento dosoftware de código aberto como parte da comunidade do software de código aberto.Ao enviar comentários, sugestões, código, snippets, técnicas (incluindo de uso) e

181Observações legais de terceirosTAO

Page 182: Backup Exec

algoritmos, os remetentes reconhecem que têm o direito de fazê-lo, que qualquerenvio será feito livremente e sem reservas, e que renunciam a quaisquerreivindicações de copyright ou posse. Além disso, os remetentes reconhecem queum envio desse tipo pode se tornar parte do copyright mantido no corpo geral docódigo, que abrange o software DOC. Ao fazer um envio, o remetente concordacom estes termos. Além disso, os remetentes reconhecem que a incorporação oua modificação de tais envios se encontram inteiramente a critério dos moderadoresde projetos de código aberto do software DOC ou de seus programadores.

Os nomes ACE(TM), TAO(TM), CIAO(TM), CoSMIC(TM), Universidade deWashington, UC Irvine e Universidade de Vanderbilt não podem ser usados paraendossar ou promover os produtos ou os serviços derivados desta fonte sempermissão expressa por escrito da Universidade de Washington, da UC Irvine ouda Universidade de Vanderbilt. Além disso, os produtos ou os serviços derivadosdesta fonte não podem se chamar ACE(TM), TAO(TM), CIAO(TM) e CoSMIC(TM),nem os nomes da Universidade de Washington, da UC Irvine ou da Universidadede Vanderbilt podem aparecer em seus nomes, sem permissão expressa por escritoda Universidade de Washington, da UC Irvine e da Universidade de Vanderbilt.

Se você tem quaisquer sugestões, complementos, comentários ou perguntas,deixe-me saber.

Douglas C. Schmidt

Apache Struts, Xerces C++ e Tomcat são governadossob a mesma licença fornecida abaixo

Este para é adicionado intencionalmente.

Apache StrutsEste para é adicionado intencionalmente.

Xerces C++Este para é adicionado intencionalmente.

TomcatApache Software Foundation

Observações legais de terceirosApache Struts, Xerces C++ e Tomcat são governados sob a mesma licença fornecida abaixo

182

Page 183: Backup Exec

Partes deste programa contêm componentes da Apache Software Foundation.Estes componentes são disponibilizados sob a Licença Apache 2.0, da qual a cópiaé fornecida abaixo.

Licença:

Licença Apache, versão 2.0, janeiro de 2004

http://www.apache.org/licenses/

TERMOS E CONDIÇÕES PARA USO, REPRODUÇÃO E DISTRIBUIÇÃO

Definições.“Licença” significará os termos e as condições para o uso, a reprodução e adistribuição, conforme definido nas Seções 1 a 9 deste documento.

“Concessor” significará o proprietário de copyright ou a entidade autorizada peloproprietário de copyright que está concedendo a Licença.

“Entidade Legal” significará a união da entidade atuante e todas as outras entidadesque controlam, são controladas por, ou estão sob o controle comum dessa entidade.Para as finalidades desta definição, “controle” significa (i) o poder, direto ouindireto, de realizar o controle ou o gerenciamento de tal entidade, seja por contratoou de outra maneira, ou (ii) uma posse de cinqüenta por cento (50%) ou mais dasações em circulação, ou (iii) a titularidade beneficiária de tal entidade.

“Você” (ou “Seu ") significará uma entidade individual ou Entidade Legal queexercita as permissões concedidas por esta Licença.

O formato “Origem” significará a forma preferencial para fazer modificações, queinclui mas não limita-se ao código-fonte do software, à fonte de documentação eaos arquivos de configuração.

O formato “Objeto” significará qualquer forma resultante da transformação ouda tradução mecânica de uma Origem, que inclui mas não limita-se ao código doobjeto compilado, à documentação gerada e às conversões a outros tipos de mídia.

“Trabalho” significará o trabalho de autoria, seja em formato de Origem ou Objeto,disponibilizada sob a Licença, conforme indicado por um aviso de copyright queseja incluído ou anexado ao trabalho (um exemplo é fornecido no Apêndice abaixo).

“Trabalhos Derivados” significarão todo trabalho, seja em formato de Origem ouObjeto, que for baseado (ou derivado) no Trabalho e para o qual as revisões,anotações, elaborações ou outras modificações editoriais representam, no conjunto,um trabalho original de autoria. Para as finalidades desta Licença, os trabalhosderivados não incluirão os trabalhos de que permaneça separável ou vinculammeramente (ou vincular pelo nome) às interfaces de, os trabalhos do trabalho edo derivado disso.

183Observações legais de terceirosTomcat

Page 184: Backup Exec

“Contribuição” significará todo trabalho de autoria, incluindo a versão originaldo Trabalho e quaisquer modificações ou acréscimos a esse Trabalho ou TrabalhosDerivados deste, que é enviado intencionalmente ao Concessor para a inclusãono Trabalho pelo proprietário de copyright ou por uma entidade individual ouEntidade Legal autorizada a enviar em nome do proprietário de copyright. Paraas finalidades desta definição, “enviado” significa alguma forma de comunicaçãoeletrônica, verbal ou escrita enviada ao Concessor ou seus representantes, queinclui mas não limita-se a comunicação em listas de correspondência eletrônica,sistemas de controle de código-fonte e sistemas de acompanhamento de questõesque são gerenciados pelo, ou em nome do, Concessor com a finalidade de discutire de melhorar o Trabalho, mas exclui comunicação que seja visivelmente marcadaou definida de outra maneira por escrito pelo proprietário de copyright como“Sem valor de contribuição.”

“Contribuinte” significará o Concessor e qualquer entidade individual ou EntidadeLegal em nome de quem uma Contribuição for recebida pelo Concessor eincorporada subseqüentemente dentro do Trabalho.

Concessão da licença de copyright.Sujeito aos termos e às condições desta Licença, cada Contribuinte por meio desteconcede a Você uma licença de copyright perpétua, mundial, não exclusiva, semcustos, isenta de pagamento de royalties e irrevogável para reproduzir, prepararTrabalhos Derivados, exibir publicamente, executá-los publicamente, sublicenciare distribuir o Trabalho e Trabalhos Derivados em formato de Origem ou Objeto.

Concessão de licença de patente.Sujeito aos termos e às condições desta Licença, cada Contribuinte por meio desteconcede a Você uma licença de patente perpétua, mundial, não exclusiva, semcustos, isenta de pagamento de royalties e irrevogável (exceto conforme declaradonesta seção) para fazer, criar, usar, oferecer-se para vender, vender, importar etransferir o Trabalho, em que tal licença se aplica somente às reivindicações depatente autorizadas por tal Contribuinte que sejam infringidas necessariamentepor sua(s) Contribuição(ões) por si só ou pela combinação de sua(s)Contribuição(ões) com o Trabalho para o qual tal Contribuição foi enviada. SeVocê instituir uma ação judicial de patente contra qualquer entidade (incluindouma reivindicação cruzada ou reconvenção em um processo legal) alegando queo Trabalho ou uma Contribuição incorporada dentro do Trabalho constitui emviolação de patente direta ou contributiva, todas as licenças de patente concedidasa Você sob esta Licença para esse Trabalho serão revogadas até a data em que talação judicial é arquivada.

Observações legais de terceirosTomcat

184

Page 185: Backup Exec

Redistribuição.Você pode reproduzir e distribuir cópias do Trabalho ou dos Trabalhos Derivadosdeste em qualquer meio, com ou sem modificações, e em formato de Origem ouObjeto, contanto que Você cumpra as seguintes condições:

■ Você deve dar a todos os destinatários do Trabalho ou Trabalhos Derivadosuma cópia desta Licença; e

■ Você deve fazer com que todos os arquivos modificados tragam avisos evidentesindicando que Você alterou os arquivos; e

■ Você deve reter, em formato de Origem de todos os Trabalhos Derivados queVocê distribuir, todo copyright, patente, marca comercial e as observações deatribuição do formato de Origem do Trabalho, excluindo as observações quenão pertençam a qualquer parte dos Trabalhos Derivados; e

■ Se o Trabalho inclui um arquivo de texto de “AVISO” como parte de suadistribuição, todos os Trabalhos Derivados que você distribuir devem incluiruma cópia legível das observações de atribuição contidas dentro de tal arquivode AVISO, excluindo as observações que não pertençam a qualquer parte dosTrabalhos Derivados, em pelo menos um dos lugares a seguir: dentro de umarquivo de texto de AVISO distribuído como parte dos Trabalhos Derivados;dentro do formato de Origem ou da documentação, quando fornecida juntocom os Trabalhos Derivados; ou dentro de uma tela gerada pelos TrabalhosDerivados, se e sempre que tais observações de terceiros apareceremnormalmente. O conteúdo do arquivo de AVISO é somente para finsinformativos e não modifica a Licença.

Você pode adicionar Seus próprios avisos de atribuição dentro dos TrabalhosDerivados que Você distribui, ao lado ou como um suplemento ao texto de AVISOdo Trabalho, contanto que tais avisos adicionais de atribuição não possam serinterpretados como modificadores da licença. Você pode adicionar Sua própriadeclaração de copyright a Suas modificações e pode fornecer termos e condiçõesadicionais ou diferentes de licença para uso, reprodução ou distribuição de Suasmodificações ou para Trabalhos Derivados como um todo, desde que Seu uso,reprodução e distribuição do Trabalho esteja de acordo com as condições indicadasnesta Licença.

Envio de contribuições.A menos que você indique explicitamente o contrário, toda Contribuição enviadaintencionalmente para a inclusão no Trabalho feita por Você ao Concessor estarásob os termos e as condições desta Licença, sem quaisquer termos ou condiçõesadicionais. Não obstante o indicado acima, nada nisto substituirá ou modificará

185Observações legais de terceirosTomcat

Page 186: Backup Exec

os termos de alguns contratos de licença diferentes que você possa ter executadocom o Concessor a respeito de tais Contribuições.

Marcas comerciais.Esta Licença não concede a permissão para usar os nomes comerciais, as marcascomerciais, as marcas de serviço ou os nomes de produto do Concessor, excetoconforme a necessidade para o uso razoável e habitual em descrever a origem doTrabalho e em reproduzir o conteúdo do arquivo de AVISO.

Isenção de responsabilidade da garantia.A menos que necessário pela lei aplicável ou em acordo por escrito, o Concessorfornece o Trabalho (e cada Contribuinte fornece suas Contribuições) no “ESTADOEM QUE SE ENCONTRA”, SEM GARANTIAS OU CONDIÇÕES DE QUALQUERTIPO, sejam expressas ou implícitas, incluindo, sem limitação, quaisquer garantiasou condições de TÍTULO, NÃO VIOLAÇÃO, COMERCIABILIDADE ou ADEQUAÇÃOPARA UMA FINALIDADE ESPECÍFICA. Você é unicamente responsável pordeterminar a apropriabilidade de usar ou de redistribuir o Trabalho e assumirtodos os riscos associados com Seu exercício das permissões sob esta licença.

Limitação de responsabilidadeEm nenhuma circunstância e sob nenhuma teoria legal, seja em delito (que incluinegligência), contrato ou de outra maneira, a menos que necessário pela leiaplicável (tal como atos deliberados e grosseiramente negligentes) ou em acordopor escrito, todo Contribuinte será responsável a Você por danos, incluindoqualquer dano direto, indireto, especial, incidental ou conseqüente de qualquerquestão que ocorra em conseqüência desta Licença ou fora do uso ou daincapacidade de usar o Trabalho (que inclui mas não se limita a danos por perdade reputação, interrupção de trabalho, falha ou mau funcionamento de computador,ou todo e qualquer outro dano ou perda comercial), mesmo que tal Contribuintetenha sido avisado da possibilidade de tais danos.

Aceitação da garantia ou da responsabilidade adicional.Ao redistribuir o Trabalho ou os Trabalhos Derivados deste, Você pode optar poroferecer, e incorrer de uma taxa por, aceitação do suporte, garantia, indenizaçãoou outras obrigações e/ou direitos de responsabilidade consistentes com estaLicença. Porém, ao aceitar tais obrigações, Você pode atuar somente em Seu próprionome e em Sua única responsabilidade, não em nome de qualquer outroContribuinte, e somente se Você concordar em indenizar, defender e resguardarcada Contribuinte de qualquer responsabilidade incorrida por, ou reivindicações

Observações legais de terceirosTomcat

186

Page 187: Backup Exec

contra, tal Contribuinte por Sua aceitação de tal garantia ou responsabilidadeadicional.

FIM DOS TERMOS E CONDIÇÕES

Criptografia BlowfishBruce Schneier

Copyright 2003 por George Anescu

O código neste projeto tem Copyright 2003 por George Anescu. Você tem o direitode usar e distribuir o código da maneira que achar adequado, contanto que esteparágrafo seja incluído na distribuição. Nenhuma garantia ou reivindicação seráfeita a respeito da validade das informações e do código [Blowfish] contidos neste;assim, use-o por sua conta e risco.

Curl/LibCurlDaniel Stenberg

Copyright (c) 1996 - 2004, Daniel Stenberg, <[email protected]>.

Todos os direitos reservados.

A permissão para usar, copiar, modificar e distribuir este software em qualquerfinalidade com ou sem taxa é concedida por meio deste, contanto que o aviso decopyright acima e este aviso de permissão apareçam em todas as cópias.

SOFTWARE É FORNECIDO “NO ESTADO EM QUE SE ENCONTRA”, SEMGARANTIA DE QUALQUER TIPO, EXPRESSA OU IMPLÍCITA, QUE INCLUI MASNÃO LIMITA-SE A GARANTIAS DE COMERCIABILIDADE, ADEQUAÇÃO PARAUMA FINALIDADE E NÃO VIOLAÇÃO DE DIREITOS DE TERCEIROS. EMNENHUMA CIRCUNSTÂNCIA OS AUTORES OU OS DETENTORES DE COPYRIGHTSERÃO RESPONSÁVEIS POR QUALQUER REIVINDICAÇÃO, DANO OU OUTRASRESPONSABILIDADES, SEJA POR AÇÃO CONTRATUAL, DELITO OU AFINS, EMDECORRÊNCIA DE, COM OU SEM RELAÇÃO AO SOFTWARE OU COM O USO OUOUTRAS NEGOCIAÇÕES COM O SOFTWARE.

Exceto quando existente neste aviso, o nome de um detentor de copyright nãoserá usado em anúncios ou para promover a venda, o uso ou outras negociaçõescom neste Software sem a autorização prévia por escrito do detentor de copyright.

Digital Encryption Standard (DES) - MITMIT e Dennis Ferguson

187Observações legais de terceirosCriptografia Blowfish

Page 188: Backup Exec

Copyright (c) 1990 Dennis Ferguson. Todos os direitos reservados.

O uso comercial é permitido somente se os produtos que derivam de ou incluemeste software são disponibilizados para compra e/ou uso no Canadá. Caso contrário,a redistribuição e o uso nos formatos original e binário são permitidos.

Copyright 1985, 1986, 1987, 1988, 1990 pelo Massachusetts Institute ofTechnology. Todos os direitos reservados.

Exportar este software dos Estados Unidos da América pode exigir uma licençaespecífica do governo dos Estados Unidos. É de responsabilidade de qualquerindivíduo ou organização que contemplam a exportação obter tal licença antesde exportar.

DENTRO DESSA RESTRIÇÃO, a permissão para usar, copiar, modificar e distribuireste software e sua documentação com qualquer finalidade e sem taxa é concedidapor meio deste, contanto que o aviso de copyright acima apareça em todas ascópias e que tanto o aviso de copyright quanto este aviso de permissão pareçamna documentação de suporte, e que o nome de M.I.T. não seja usado em anúnciosou publicidade relacionados à distribuição do software sem permissão préviaespecífica por escrito. O M.I.T. não faz qualquer representação sobre aadequabilidade deste software para qualquer finalidade. Ele é fornecido “no estadoem que se encontra”, sem garantia expressa ou implícita.

ICUInternational Business Machines Corporation

Copyright (c) 1995-2003 International Business Machines Corporation e outros.Todos os direitos reservados.

Licença ICU - ICU 1.8.1 e posterior

AVISO DE COPYRIGHT E PERMISSÃO

Copyright (c) 1995-2003 International Business Machines Corporation e outros.Todos os direitos reservados.

A permissão é concedida por meio deste, gratuitamente, a qualquer pessoa queobtenha uma cópia deste software e dos arquivos associados da documentação(“Software”), a negociar o Software sem restrições, incluindo nenhuma limitaçãonos direitos de usar, copiar, modificar, mesclar, publicar, distribuir e/ou vendercópias do Software, e permitir que a pessoas para as quais o Software é fornecidoo fazerem, contanto que o(s) aviso(s) de copyright acima e este aviso de permissãoapareçam em todas as cópias do Software, e que tanto os avisos de copyright acimaquanto este aviso de permissão apareçam na documentação de suporte.

Observações legais de terceirosICU

188

Page 189: Backup Exec

SOFTWARE É FORNECIDO “NO ESTADO EM QUE SE ENCONTRA”, SEMGARANTIA DE QUALQUER TIPO, EXPRESSA OU IMPLÍCITA, QUE INCLUI MASNÃO LIMITA-SE A GARANTIAS DE COMERCIABILIDADE, ADEQUAÇÃO PARAUMA FINALIDADE E NÃO VIOLAÇÃO DE DIREITOS DE TERCEIROS. EMNENHUMA CIRCUNSTÂNCIA O DETENTOR OU OS DETENTORES DE COPYRIGHTINCLUÍDOS NESTE AVISO SERÃO RESPONSÁVEIS POR QUALQUERREIVINDICAÇÃO OU DANOS ESPECIAIS INDIRETOS OU CONSEQÜENTES, OUQUAISQUER DANOS QUE RESULTEM DA PERDA DE USO, LUCROS OU DADOS,SEJA EM AÇÃO CONTRATUAL, NEGLIGÊNCIA OU OUTRA AÇÃO DE DELITO,OCORRENDO SEM OU COM RELAÇÃO AO USO OU AO DESEMPENHO DESTESOFTWARE.

Exceto quando existente neste aviso, o nome de um detentor de copyright nãoserá usado em anúncios ou para promover a venda, o uso ou outras negociaçõescom neste Software sem a autorização prévia por escrito do detentor de copyright.

Todas as marcas comerciais e marcas registradas aqui mencionadas sãopropriedade de seus respectivos proprietários.

MD5RSA Data Security, Inc.

Copyright (C) 1991-2, RSA Data Security, Inc. Created 1991. Todos os direitosreservados.

Ronald L. Rivest

Copyright (C) 1991-2, RSA Data Security, Inc. Created 1991. Todos os direitosreservados.

A licença para copiar e usar este software é concedida contanto que este sejaidentificado como “RSA Data Security, Inc. MD5 Message-Digest Algorithm” emqualquer material que mencione ou que faça referência a este software ou a estafunção.

A licença é concedida também para criar e usar trabalhos derivados contanto quetais trabalhos sejam identificados como “derivados” de RSA Data Security, Inc.

“MD5 Message-Digest Algorithm” em qualquer material que mencione ou quefaça referência ao trabalho derivado.

RSA Data Security, Inc. não faz qualquer representação a respeito dacomerciabilidade deste software ou da adequabilidade deste software para qualquerfinalidade específica. Ele é fornecido “no estado em que se encontra”, sem garantiaexpressa ou implícita de qualquer tipo.

189Observações legais de terceirosMD5

Page 190: Backup Exec

Estes avisos devem ser mantidos em todas as cópias de qualquer parte destadocumentação e/ou software.

Open SSLThe OpenSSL Project

Copyright (c) 1998-2003 The OpenSSL Project. Todos os direitos reservados.

QUESTÕES DE LICENÇA:

O conjunto de ferramentas OpenSSL permanece sob uma licença dupla, isto é,ambas as condições da Licença OpenSSL e da licença SSLeay original são aplicadasao conjunto de ferramentas. Consulte abaixo os textos destas licenças. Na verdade,ambas as licenças são de código aberto ao estilo BSD. Em caso de quaisquerproblemas de licença relativos a OpenSSL, entre em contato [email protected].

Licença OpenSSL

Copyright (c) 1998-2003 The OpenSSL Project. Todos os direitos reservados.

A redistribuição e o uso em formato original e binário, com ou sem modificação,são permitidos contanto que as seguintes condições sejam cumpridas:

■ As redistribuições do código-fonte devem manter o aviso de copyright acima,esta lista de condições e a seguinte isenção de responsabilidade.

■ As redistribuições em formato binário devem reproduzir o aviso de copyrightacima, esta lista de condições e a seguinte isenção de responsabilidade nadocumentação e/ou em outros materiais fornecidos com a distribuição.

■ Todos os materiais de anúncio que mencionarem recursos ou uso deste softwaredeverão exibir o seguinte reconhecimento:

■ “Este produto inclui software desenvolvido pelo OpenSSL Project para uso noOpenSSL Toolkit. (http://www.openssl.org/)”

■ Os nomes “OpenSSL Toolkit” e “OpenSSL Project” não devem ser usados paraendossar ou promover produtos derivados deste software sem permissão préviapor escrito. Para obter a permissão por escrito, entre em contato [email protected].

■ Produtos derivados deste software não podem se chamar “OpenSSL” nem“OpenSSL” pode aparecer em seus nomes sem permissão prévia por escritodo OpenSSL Project.

■ As redistribuições de qualquer forma devem manter o seguinte reconhecimento:

■ “Este produto inclui software desenvolvido pelo OpenSSL Project para uso noOpenSSL Toolkit (http://www.openssl.org/)”

Observações legais de terceirosOpen SSL

190

Page 191: Backup Exec

ESTE SOFTWARE É FORNECIDO PELO PROJETO OpenSSL “NO ESTADO EM QUESE ENCONTRA” E QUALQUER GARANTIA EXPRESSA OU IMPLÍCITA, QUE INCLUI,MAS NÃO LIMITA-SE A, GARANTIAS IMPLÍCITAS DE COMERCIABILIDADE EADEQUABILIDADE PARA FINALIDADES ESPECÍFICAS, SÃO ISENTAS DERESPONSABILIDADE. EM NENHUMA CIRCUNSTÂNCIA o OpenSSL PROJECT OUSEUS CONTRIBUINTES SERÃO RESPONSÁVEIS POR DANOS DIRETOS,INDIRETOS, INCIDENTAIS, ESPECIAIS, EXEMPLARES OU CONSEQÜENTES (QUEINCLUEM, MAS NÃO LIMITAM-SE A, AQUISIÇÃO DE BENS OU SERVIÇOS; PERDADE USO, DADOS OU LUCROS; OU INTERRUPÇÃO DOS NEGÓCIOS) MESMO QUECAUSADAS E EM QUALQUER TEORIA DE RESPONSABILIDADE, SEJA EMCONTRATO, RESPONSABILIDADE ESTRITA, OU DELITO (QUE INCLUINEGLIGÊNCIA OU OUTROS) QUE OCORRE DE QUALQUER MANEIRA FORA DOUSO DESTE SOFTWARE, MESMO SE ALERTADO DA POSSIBILIDADE DE TALDANO.

Este produto inclui um software criptografia escrito por Eric Nova([email protected]). Este produto inclui um software escrito por Tim Hudson([email protected]).

Licença original SSLeayCopyright (C) 1995-1998 Eric Young ([email protected]). Todos os direitosreservados.

Este pacote é uma implementação do SSL escrita por Eric Young([email protected]).

A implementação foi escrita de modo a estar em conformidade com o SSL doNetscape.

Esta biblioteca é gratuita para o uso comercial e não comercial contanto que asseguintes condições sejam aderidas. As seguintes condições se aplicam a todocódigo encontrado nesta distribuição, seja código RC4, RSA, lhash, DES, etc.; nãoapenas ao código SSL. A documentação do SSL incluída com esta distribuição écoberta pelos mesmos termos de copyright salvo que o detentor seja Tim Hudson([email protected]).

O copyright pertence a Eric Young e, como tal, nenhum aviso de copyright nocódigo deve ser removido.

Se este pacote for usado em um produto, Eric Young deve receber o crédito comoautor das partes da biblioteca usadas. Isto pode ser feito sob a forma de umamensagem textual na inicialização do programa ou na documentação (on-line outextual) fornecida com o pacote.

A redistribuição e o uso em formato original e binário, com ou sem modificação,são permitidos contanto que as seguintes condições sejam cumpridas:

191Observações legais de terceirosOpen SSL

Page 192: Backup Exec

■ As redistribuições do código-fonte devem manter o aviso de copyright, estalista de condições e a seguinte isenção de responsabilidade.

■ As redistribuições em formato binário devem reproduzir o aviso de copyrightacima, esta lista de condições e a seguinte isenção de responsabilidade nadocumentação e/ou em outros materiais fornecidos com a distribuição.

■ Todos os materiais de anúncio que mencionarem recursos ou uso deste softwaredeverão exibir o seguinte reconhecimento:

■ "Este produto inclui um software criptografia escrito por Eric Young([email protected])."

■ A palavra 'criptográfico' pode ser deixada de fora se as rotinas da bibliotecaque são usadas não têm relação com criptografia :-).

■ Se você incluir qualquer código específico do Windows (ou derivado deste) nodiretório apps (código do aplicativo) você deve incluir um reconhecimento:

■ "Este produto inclui um software escrito por Tim Hudson([email protected])."

ESTE SOFTWARE É FORNECIDO POR ERIC YOUNG “NO ESTADO EM QUE SEENCONTRA” E QUALQUER GARANTIA EXPRESSA OU IMPLÍCITA, QUE INCLUI,MAS NÃO LIMITA-SE A, GARANTIAS IMPLÍCITAS DE COMERCIABILIDADE EADEQUABILIDADE PARA FINALIDADES ESPECÍFICAS, SÃO ISENTAS DERESPONSABILIDADE. EM NENHUMA CIRCUNSTÂNCIA O AUTOR OU OSCONTRIBUINTES SERÃO RESPONSÁVEIS POR DANOS DIRETOS, INDIRETOS,INCIDENTAIS, ESPECIAIS, EXEMPLARES OU CONSEQÜENTES (QUE INCLUEM,MAS NÃO LIMITAM-SE A, AQUISIÇÃO DE BENS OU SERVIÇOS; PERDA DE USO,DADOS OU LUCROS; OU INTERRUPÇÃO DOS NEGÓCIOS) MESMO QUECAUSADAS E EM QUALQUER TEORIA DE RESPONSABILIDADE, SEJA EMCONTRATO, RESPONSABILIDADE ESTRITA, OU DELITO (QUE INCLUINEGLIGÊNCIA OU OUTROS) QUE OCORRE DE QUALQUER MANEIRA FORA DOUSO DESTE SOFTWARE, MESMO SE ALERTADO DA POSSIBILIDADE DE TALDANO.

Os termos da licença e da distribuição para qualquer versão disponívelpublicamente ou derivada deste código não podem ser alterados. Ou seja, estecódigo não pode simplesmente ser copiado e colocado sob outra licença dedistribuição [incluindo a GNU Public Licence].

ReportCtrl.h.2.0.1Maarten Hoeben

Copyright Maarten Hoeben

Observações legais de terceirosReportCtrl.h.2.0.1

192

Page 193: Backup Exec

Autor: Maarten Hoeben

E-mail: [email protected]

Implementação do CReportCtrl e das classes associadas.

Este código pode ser usado na forma compilada de qualquer maneira que vocêdesejar. Este arquivo deve ser redistribuído sem quaisquer modificações pelo meioque for, CONTANTO que não seja vendido com fins lucrativos sem o consentimentopor escrito dos autores, e contanto que esta observação, o nome dos autores etodos os avisos de copyright permaneçam intactos.

Um e-mail, indicando que você está usando o código, seria agradável também.

Este arquivo é fornecido “no estado em que se encontra” sem garantia expressaou implícita.

O autor não aceita nenhuma responsabilidade por qualquer dano/perda de negóciosque este produto possa causar.

STLportBoris Fomitchev

Copyright 1999.2000 Boris Fomitchev

Boris Fomitchev concede ao licenciado uma licença não exclusiva, não transferível,isenta de pagamento de royalties para usar o STLport e sua documentação semtaxa.

Ao fazer o download, o uso ou a cópia do STLport ou alguma parte deste, olicenciado concorda aceitar as leis de propriedade intelectual e todas as leisaplicáveis dos Estados Unidos da América, bem como todos os termos e condiçõesdeste acordo.

O licenciado manterá os seguintes avisos de copyright e de permissão em fontesde STLport, assim como sua documentação inalterada:

Copyright 1999.2000 Boris Fomitchev

Este material é fornecido “no estado em que se encontra”, com absolutamentenenhuma garantia expressa ou implícita. Qualquer uso será por sua conta e risco.

A permissão para usar ou copiar este software com qualquer finalidade é concedidapor meio deste sem taxa, desde que os avisos acima sejam mantidos em todas ascópias. A permissão para modificar o código e distribuir o código modificado éconcedida, contanto que as observações acima sejam mantidas e um aviso de queo código foi modificado seja incluído com o aviso de copyright acima.

O licenciado pode distribuir binários compilados com o STLport (seja original oumodificado) sem quaisquer direitos ou restrições.

193Observações legais de terceirosSTLport

Page 194: Backup Exec

O licenciado pode distribuir os fontes originais ou modificadas do STLport,contanto que:

■ As condições indicadas no aviso de permissão acima sejam cumpridas;

■ As seguintes observações de copyright sejam mantidas quando presentes, eas condições fornecidas nos avisos de permissão que acompanham sejamatendidas:

■ Copyright 1994 Hewlett-Packard Company

■ Copyright 1996,97 Silicon Graphics Computer Systems, Inc.

■ Copyright 1997 Moscow Center for SPARC Technology.

A permissão para usar, copiar, modificar, distribuir e vender este software e suadocumentação com qualquer finalidade é concedida por meio desta sem taxa,contanto que o aviso de copyright acima apareça em todas as cópias e que tantoo aviso de copyright quanto este aviso de permissão apareçam na documentaçãode suporte. A Hewlett-packard não faz nenhuma representação sobre aadequabilidade deste software para qualquer finalidade. Ele é fornecido "no estadoem que se encontra", sem garantia expressa ou implícita.

A permissão para usar, copiar, modificar, distribuir e vender este software e suadocumentação com qualquer finalidade é concedida por meio desta sem taxa,contanto que o aviso de copyright acima apareça em todas as cópias e que tantoo aviso de copyright quanto este aviso de permissão apareçam na documentaçãode suporte. Silicon Graphics não faz nenhuma representação sobre aadequabilidade deste software para qualquer finalidade. Ele é fornecido "no estadoem que se encontra", sem garantia expressa ou implícita.

A permissão para usar, copiar, modificar, distribuir e vender este software e suadocumentação com qualquer finalidade é concedida por meio desta sem taxa,contanto que o aviso de copyright acima apareça em todas as cópias e que tantoo aviso de copyright quanto este aviso de permissão apareçam na documentaçãode suporte. O Moscow Center for SPARC Technology não faz nenhumarepresentação sobre a adequabilidade deste software para qualquer finalidade.Ele é fornecido "no estado em que se encontra", sem garantia expressa ou implícita.

Java 2 Runtime EnvironmentSun Microsystems, Inc.

© 2005 Sun Microsystems, Inc. Todos os direitos reservados.

Sun Microsystems, Inc.

O contrato de licença do código binário para o JAVA(TM) 2 RUNTIMEENVIRONMENT (J2RE), STANDARD EDITION, VERSÃO 1.4.2_X

Observações legais de terceirosJava 2 Runtime Environment

194

Page 195: Backup Exec

SUN MICROSYSTEMS, INC. (“SUN”) ESTÁ DISPOSTA A LICENCIAR O SOFTWAREIDENTIFICADO ABAIXO PARA VOCÊ SOMENTE SOB A CONDIÇÃO DE QUE VOCÊACEITE TODOS OS TERMOS CONTIDOS NESTE CONTRATO DE LICENÇA DECÓDIGO BINÁRIO E OS TERMOS DE LICENÇA SUPLEMENTARES(COLETIVAMENTE “ACORDO”). LEIA O ACORDO COM CUIDADO. AO FAZER ODOWNLOAD OU INSTALAR ESTE SOFTWARE, VOCÊ ACEITA OS TERMOS DOACORDO.

INDIQUE A ACEITAÇÃO SELECIONANDO O BOTÃO “ACEITO” NA PARTEINFERIOR DO ACORDO. SE VOCÊ NÃO ESTIVER DISPOSTO A SE SUJEITAR ATODOS OS TERMOS, SELECIONE O BOTÃO “RECUSO” NA PARTE INFERIOR DOACORDO E O PROCESSO DE DOWNLOAD OU INSTALAÇÃO NÃO CONTINUARÁ.

DEFINIÇÕES.“Software” se refere ao identificado acima em formato binário, qualquer outromaterial legível (que incluem, mas não limitam-se a, bibliotecas, arquivos deorigem, arquivos de cabeçalho e arquivos de dados), quaisquer atualizações oucorreções a erros fornecidas pela Sun e quaisquer manuais de usuário, guias deprogramação e outra documentação fornecida a você pela Sun sob este acordo.“Programas” se refere a applets Java e aplicativos de projetados ser executado naJava 2 Platform, Standard Edition (plataforma J2SETM) em computadores desktope servidores de uso geral com Java.

LICENÇA DE USO.Sujeito aos termos e às condições deste Acordo, que inclui, mas não limita-se àsRestrições da Tecnologia Java dos Termos Suplementares da Licença, a Sun concedea você uma licença não exclusiva, não transferível e limitada, sem taxas de licença,para reproduzir e usar internamente o Software completo e não modificado paraa finalidade exclusiva de executar Programas. Licenças adicionais paradesenvolvedores e/ou editores são concedidas nos Termos Suplementares daLicença.

RESTRIÇÕES.Software é confidencial e protegido por copyright. O título do Software e todos osdireitos de propriedade intelectual associados são detidos pela Sun e/ou por seusconcessores. A menos que a aplicação seja proibida pela lei aplicável, você nãopode modificar, descompilar ou fazer engenharia reversa no Software. Vocêreconhece que o Software licenciado não é projetado ou destinado para o uso noprojeto, na construção, na operação ou na manutenção qualquer instalação nuclear.Sun Microsystems, Inc. isenta-se de qualquer garantia expressa ou implícita daadequação para tais usos. Nenhum direito, título ou interesse em ou para qualquer

195Observações legais de terceirosJava 2 Runtime Environment

Page 196: Backup Exec

marca comercial, marca de serviço, o logotipo ou nome de comércio da Sun ou deseus concessores são concedidos sob este acordo. Restrições adicionais paralicenças de desenvolvedores e/ou editores são determinadas nos TermosSuplementares da Licença.

GARANTIA LIMITADA.A Sun garante a você que por um período de noventa (90) dias da data da compra,conforme evidenciado por uma cópia do recibo, a mídia em que o Software éfornecido (se alguma) estará livre de defeitos nos materiais e de mão-de-obra sobuso normal. À exceção do precedente, o Software é fornecido “NO ESTADO EMQUE SE ENCONTRA”. Sua solução exclusiva e a responsabilidade inteira da Sunsob esta garantia limitada será a opção da Sun de substituir a mídia do Softwareou reembolsar a taxa paga pelo Software. Todas as garantias implícitas do Softwaresão limitadas a 90 dias. Alguns estados não permitem limitações na duração deuma garantia implícita; assim, o acima mencionado pode não se aplicar a você.Esta garantia limitada fornece a você direitos legais específicos. Você pode teroutros, que variam de estado para estado.

ISENÇÃO DE RESPONSABILIDADE DA GARANTIA.A MENOS QUE ESPECIFICADO NESTE ACORDO, TODAS AS CONDIÇÕES,REPRESENTAÇÕES E GARANTIAS EXPRESSAS OU IMPLÍCITAS, INCLUINDOTODA GARANTIA IMPLÍCITA DE COMERCIABILIDADE, ADEQUAÇÃO PARA UMAFINALIDADE OU NÃO VIOLAÇÃO, SÃO ISENTAS DE RESPONSABILIDADE,EXCETO NA EXTENSÃO EM QUE ESTAS ISENÇÕES DE RESPONSABILIDADESEJAM TIDAS COMO LEGALMENTE INVÁLIDAS.

LIMITAÇÃO DE RESPONSABILIDADE.NO ESCOPO DAQUILO QUE NÃO É PROIBIDO POR LEI, EM NENHUMACIRCUNSTÂNCIA A SUN OU SEUS CONCESSORES SERÃO RESPONSÁVEIS PORQUALQUER PERDA DE LUCRO OU DADOS, OU POR DANOS ESPECIAIS,INDIRETOS, CONSEQÜENTES, INCIDENTAIS OU PUNITIVOS, OUTRORACAUSADOS INDEPENDENTEMENTE DA TEORIA DE RESPONSABILIDADE,OCORRENDO COM OU SEM RELAÇÃO COM O USO DE OU DA INCAPACIDADEDE USAR SOFTWARE, MESMO QUE A SUN TENHA SIDO ALERTADA DAPOSSIBILIDADE DE TAIS DANOS. Em nenhuma circunstância a responsabilidadeda Sun a você, seja em contrato, delito (que inclui negligência) ou de outra maneira,excederá a quantia paga por você pelo Software sob este Acordo. Limitaçõesanteriores serão aplicadas mesmo se a garantia acima indicar falha de suafinalidade essencial. Alguns estados não permitem a exclusão de danos incidentaisou conseqüentes; assim, alguns dos termos acima não podem ser aplicáveis a você.

Observações legais de terceirosJava 2 Runtime Environment

196

Page 197: Backup Exec

ATUALIZAÇÕES DE SOFTWARE DA SUN.Você reconhece que, mediante a sua solicitação ou consentimento, recursosopcionais do Software podem fazer o download, instalar e executar applets,aplicativos, extensões de software e versões atualizadas do Software da Sun(“Atualizações de Software”), que pode exigir a aceitação de termos e condiçõesatualizados para a instalação. Se termos e condições adicionais não foremapresentados na instalação, as Atualizações de Software serão consideradas partedo Software e sujeitas aos termos e condições do Acordo.

SOFTWARE DE ORIGENS QUE NÃO A SUN.Você reconhece que, por seu uso de recurso opcionais do Software e/ou pelasolicitação de serviços que exigem o uso de recursos opcionais do Software, oSoftware pode automaticamente fazer o download, instalar e executar aplicativosde software de fontes que não sejam a Sun (“Outro Software”). A Sun não faznenhuma representação de qualquer tipo de relacionamento aos concessores doOutro Software. NO ESCOPO DAQUILO QUE NÃO É PROIBIDO POR LEI, EMNENHUMA CIRCUNSTÂNCIA A SUN OU SEUS CONCESSORES SERÃORESPONSÁVEIS POR QUALQUER PERDA DE LUCRO OU DADOS, OU POR DANOSESPECIAIS, INDIRETOS, CONSEQÜENTES, INCIDENTAIS OU PUNITIVOS,OUTRORA CAUSADOS INDEPENDENTEMENTE DA TEORIA DERESPONSABILIDADE, OCORRENDO COM OU SEM RELAÇÃO COM O USO DE OUDA INCAPACIDADE DE USAR OUTRO SOFTWARE, MESMO QUE A SUN TENHASIDO ALERTADA DA POSSIBILIDADE DE TAIS DANOS. Alguns estados nãopermitem a exclusão de danos incidentais ou conseqüentes; assim, alguns dostermos acima não podem ser aplicáveis a você.

REVOGAÇÃO.Este Acordo terá efeito até ser revogado. Você pode revogar este Acordo a qualquermomento destruindo todas as cópias do Software. Este Acordo será revogadoimediatamente sem aviso prévio da Sun se você não cumprir com qualquer provisãodeste Acordo. Qualquer uma das partes pode revogar este acordo imediatamentese qualquer Software se tornar, ou que provavelmente se torne na opinião dequalquer uma das partes, objeto de uma reivindicação da violação de qualquerdireito de propriedade intelectual. Como resultado da revogação, é necessáriodestruir todas as cópias do Software.

REGULAMENTOS DE EXPORTAÇÃO.Todo Software e dado técnico fornecidos sob este Acordo está sujeito às leis decontrole da exportação dos E.U.A. e pode estar sujeito às leis de exportação ou

197Observações legais de terceirosJava 2 Runtime Environment

Page 198: Backup Exec

importação de outros países. Você concorda em cumprir estritamente com todasestas leis e regulamentos, e reconhece que tem a responsabilidade de obter taislicenças para exportar, exportar novamente ou importar conforme necessárioapós a entrega a você.

LOGOTIPOS E MARCAS COMERCIAIS.Você reconhece e concorda entre você e a Sun que Sun é detentora das marcascomerciais SUN, SOLARIS, JAVA, JINI, FORTE e iPLANET, bem como de todas asmarcas comercias relacionadas a SUN, SOLARIS, JAVA, JINI, FORTE e iPLANET,marcas de serviço, logotipos e outras designações de marca (“Marcas Sun”), e vocêconcorda em cumprir com os Sun Trademark and Logo Usage Requirementslocalizados atualmente em http://www.sun.com/policies/trademarks. Qualqueruso que você fizer das Marcas Sun será em benefício da Sun.

DIREITOS RESTRITOS DO GOVERNO DOS ESTADOS UNIDOS.Se o Software estiver sendo adquirido por ou em nome do governo dos E.U.A., oupor um contratante principal ou por um subcontratante do governo dos E.U.A.(em algum grau), os direitos do governo sobre o Software e a documentação queo acompanha serão somente conforme determinado neste acordo; isto é, de acordocom 48 CFR 227.7201 a 227.7202-4 (para aquisições do Departamento de Defesa(DOD)) e com 48 CFR 2.101 e 12.212 (para as aquisições que não sejam do DOD).

LEI DE GOVERNO.Toda ação relacionada a este Acordo será governada pela lei da Califórnia econtrolada pela lei federal dos E.U.A. Nenhuma escolha de regras da lei de qualquerjurisdição será aplicada.

SEPARABILIDADE.Se alguma provisão deste Acordo for tida como inexigível, este Acordo permaneceráem vigência com a provisão omitida, a menos que a omissão frustre a intençãodas partes, neste caso, este Acordo será revogado imediatamente.

INTEGRAÇÃO.Este Acordo é o acordo inteiro entre você e a Sun com relação à matéria em questão.Ele substitui toda comunicação, proposta, representação e garantia prévia oucontemporânea, oral ou escrita, e prevalece sobre quaisquer itens conflitantes outermos adicionais de qualquer citação, solicitação, reconhecimento ou outracomunicação entre as partes com relação à matéria em questão durante o termo

Observações legais de terceirosJava 2 Runtime Environment

198

Page 199: Backup Exec

deste Acordo. Nenhuma modificação deste Acordo será anexada, a menos que porescrito e assinada por um representante autorizado de ambas as partes.

TERMOS SUPLEMENTARES DA LICENÇAEstes termos suplementares da licença adicionam ou modificam termos do Contratode licença do código binário . Os termos em letras maiúsculas não definidos nestestermos suplementares terão os mesmos significados atribuídos a eles no Contratode licença do código binário. Estes termos suplementares substituirão todos ostermos incompatíveis ou conflitantes no Contrato de licença do código binário ouem qualquer licença contida dentro de software.

■ A. Uso interno do software e Licença de desenvolvimento. Sujeito aos termose às condições deste acordo, incluindo, mas não limitados às restrições datecnologia de Java destes termos suplementares, a Sun concede-lhe uma licençalimitada não-exclusiva e não-transferível, sem taxas para reproduzirinternamente e usar internamente o software completo e sem modificações (amenos que especificado de outra maneira no arquivo Leia-me aplicável) coma finalidade de projetar, de desenvolver e de testar seus programas.

■ B. Licença para distribuir software. Sujeito aos termos e às condições desteacordo, incluindo, mas não limitados às restrições da tecnologia de Java destestermos suplementares, a Sun concede-lhe uma licença limitada não-exclusiva,não-transferível e sem taxas para reproduzir e para distribuir software,contanto que (i) você distribua software completo e sem modificações (a menosque especificado de outra maneira no arquivo Leia-me aplicável) e somenteintegrado como parte de, e para a única finalidade de executar, seus programas,(ii) os programas adicionem funcionalidade significativa e primária ao software,(iii) você não distribua o software adicional projetado para substituir qualquercomponente de software (a menos que especificado de outra maneira no arquivoLeia-me aplicável), (iv) você não remova ou altere qualquer legenda ouobservações proprietárias contidas no software, (v) você distribua somente oassunto de software a um contrato de licença que proteja os interesses da Sunconsistentes com os termos contidos neste acordo e (vi) você concorda emdefender e indenizar a Sun e seus licenciadores em função de quaisquer danos,custos, responsabilidades, volumes de pagamentos e/ou despesas (incluindotaxas dos advogados) incorridas em relação a qualquer reivindicação, processolegal ou ação por quaisquer terceiros que ocorrerem ou resultarem do uso ouda distribuição de qualquer e todos os programas e/ou software.

■ C. Licença para distribuir redistribuíveis. Sujeito aos termos e às condiçõesdeste acordo, incluindo mas não limitados às restrições da tecnologia de Javadestes termos suplementares, a Sun concede-lhe uma licença limitadanão-exclusiva, não-transferível e sem taxas para reproduzir e distribuir aquelesarquivos identificados especificamente como redistribuíveis no arquivo do

199Observações legais de terceirosJava 2 Runtime Environment

Page 200: Backup Exec

“LEIA-ME” de software (“Redistribuíveis”) contanto que: (i) você distribua osredistribuíveis completos e sem modificação (a menos que especificado deoutra maneira no arquivo Leia-me aplicável) e somente integrado como partede Programas, (ii) você não distribua o software adicional projetado parasubstituir nenhum componente dos redistribuíveis (a menos que especificadode outra maneira no arquivo Leia-me aplicável), (iii) você não remova ou alterequalquer legenda ou observações proprietárias contidas nos redistribuíveis,(iv) você distribua somente os redistribuíveis conforme um contrato de licençaque proteja os interesses da Sun consistentes com os termos contidos no acordo,(v) você concorde em defender e indenizar a Sun e seus licenciadores em funçãode quaisquer danos, custos, responsabilidades, volumes de pagamentos e/oudespesas (incluindo taxas dos advogados) incorridas em relação a algumareivindicação, processo legal ou ação por quaisquer terceiros que ocorreremou resultarem do uso ou da distribuição de qualquer e todos programas e/ousoftware.

■ D. Restrições da tecnologia Java. Você não pode modificar a interface daplataforma de Java (“JPI”, identificado como as classes contidas dentro dopacote de “java” ou de alguns subpacotes do pacote de “java”), criando classesadicionais dentro do JPI ou de outra maneira causando a adição a ou amodificação das classes no JPI. Caso você crie uma classe adicional e um APIassociado que (i) estenda a funcionalidade da plataforma de Java e (ii) sejaexposta aos programadores de software de terceiros a fim de desenvolversoftware adicional que pede tal API adicional, é necessário prontamentepublicar amplamente uma especificação exata para tal API para o uso livre portodos os desenvolvedores. Você não pode criar, ou autorizar seus licenciadosa criar, classes, interfaces ou subpacotes adicionais que estão de qualquermaneira identificados como “java”, “javax”, “sol” ou convenção semelhantecomo especificados pela Sun em qualquer designação nomeada da convenção.

■ E. Código-fonte. O software pode conter o código-fonte que, a menos quelicenciado expressamente para outras finalidades, é fornecido unicamentepara finalidades da referência conforme os termos deste acordo. O código-fontenão pode ser redistribuído a menos que previsto expressamente neste acordo.

■ F. Código dos terceiros. Os termos adicionais das observações e da licença decopyright aplicáveis às partes de software são determinados no arquivoTHIRDPARTYLICENSEREADME.txt. Além de todos os termos e condições dequalquer licença do opensource/freeware dos terceiros identificada no arquivoTHIRDPARTYLICENSEREADME.txt, a isenção de responsabilidade da garantiae a limitação de provisões de responsabilidade nos parágrafos 5 e 6 do Contratode licença do código binário deverão aplicar-se a todo o software nestadistribuição.

Observações legais de terceirosJava 2 Runtime Environment

200

Page 201: Backup Exec

Para consultas contatar: Sun Microsystems, Inc., 4150 Network Circle, Santa Clara,California 95054, E.U.A. (LFI#135955/Form ID#011801)

201Observações legais de terceirosJava 2 Runtime Environment

Page 202: Backup Exec

Observações legais de terceirosJava 2 Runtime Environment

202

Page 203: Backup Exec

Manutenção deacessibilidade

Este Apêndice contém os tópicos a seguir:

■ Sobre acessibilidade no Continuous Protection Server

■ Sobre navegação geral do teclado no Continuous Protection Server

■ Sobre navegação do teclado em caixas de diálogo

■ Uso de atalhos de teclado

■ Opções de acessibilidade da configuração

Sobre acessibilidadenoContinuousProtectionServerOs produtos Symantec cumprem requisitos federais da acessibilidade para osoftware como definido no artigo 508 da Lei de Reabilitação.

Os atalhos de teclado estão disponíveis para todas as operações da interface gráficado usuário (GUI) e todos os itens de menu. Os produtos Symantec são compatíveiscom configurações de acessibilidade do sistema operacional, assim como umavariedade de tecnologias de auxílio. Todos os manuais são fornecidos comoarquivos PDF acessíveis e a ajuda on-line é exibida em HTML em uma janela dovisor da ajuda.

Todas as funções do programa e os itens de menu são acessíveis usando o tecladoexclusivamente. O Continuous Protection Server usa teclas de navegação padrãodo sistema operacional e atalhos de teclado. Para suas funções exclusivas, oContinuous Protection Server usa seus próprios atalhos de teclado.

BApêndice

Page 204: Backup Exec

Os itens no painel de tarefas que não têm atalhos de teclado são acessados usandoos “botões do mouse” do sistema operacional. Isto permite controlar o mouseatravés do teclado numérico.

Sobre navegação geral do teclado no ContinuousProtection Server

Você pode navegar e usar o Continuous Protection Server com somente o teclado.Na GUI, a árvore ou a tabela ativa atual tem um destaque azul escuro e a guia ativaatual, o TBD ou a caixa de seleção estão colocados dentro de um retângulo que éformado por linhas pontilhadas. Estas áreas devem ter foco e respondem aoscomandos.

Todas as GUIs da Symantec usam padrões de navegação do teclado para o seguinte:

■ O tecla TAB move o foco para a próxima área, campo ou controle ativo, seguindouma seqüência predefinida. SHIFT+TAB move o foco no sentido reverso pelaseqüência.

■ CTRL+TAB alterna para a próxima exibição do console.

■ CTRL+SHIFT+TAB alterna para a exibição do console anterior.

■ As teclas de setas para cima e para baixo movem o foco para cima e para baixonos itens de uma lista.

■ A tecla ALT, combinada com a letra mnemônica sublinhada para um campoou botão de comando alterna o foco para esse campo ou botão.

■ A tecla Enter ou a barra de espaços ativam a sua seleção. Por exemplo, apóster pressionado a tecla TAB para selecionar Avançar em um painel do assistente,pressione a barra de espaço para exibir a próxima tela.

■ SHIFT+F10 fornece acesso aos menus de contexto.

Sobre navegação do teclado em caixas de diálogoAs caixas de diálogo contêm grupos de controles que são necessários para definiropções ou configurações para programas.

Os itens a seguir são algumas regras gerais sobre a navegação da caixa de diálogo:

■ A tecla TAB desloca o foco entre os controles dentro da caixa de diálogo aolongo de uma seqüência predefinida.

■ Os controles que exibem uma mnemônica (uma letra sublinhada) podem serselecionados independentemente de foco digitando ALT e a letra sublinhada.

Manutenção de acessibilidadeSobre navegação geral do teclado no Continuous Protection Server

204

Page 205: Backup Exec

■ Uma borda escura indica o botão de comando padrão. Pressione Enter aqualquer momento para escolher o botão com uma borda escura.

■ A tecla ESC seleciona o botão Cancelar, se houver.

■ A barra de espaço seleciona um controle que você definir com a tecla TAB.

■ A barra de espaço muda o estado de uma caixa de seleção que tenha foco.Digitar uma mnemônica (se uma está disponível) move o foco para a caixa deseleção e muda seu estado.

■ As teclas de seta deslocam o foco nos botões de opção, caixas de listagem,reguladores, grupos de controles de opção ou grupos de guias de página.

■ Os itens que não podem ser alterados não são atingidos pela seqüência da teclaTAB. As opções indisponíveis são esmaecidas e não podem ser selecionadasnem colocadas em foco.

Embora os controles descritos aqui sejam encontrados tipicamente em caixas dediálogo, eles também podem ocorrer em outros contextos. Os mesmos padrões danavegação aplicam-se.

Caixas de listagemAs caixas de listagem exibem uma coluna de opções disponíveis.

Os tipos diferentes das caixas de listagem existem com convenções adicionais danavegação tais como:

■ As caixas de listagem suspensa, por padrão, mostram somente o itemselecionado. Um botão pequeno à direita do controle mostrará um seta parabaixo. Selecione a seta para exibir mais itens da caixa de listagem. Se houvermais opções que a área predefinida da caixa de listagem puder suportar, seráexibido um regulador ao lado da caixa de listagem. Exiba ou oculte a listausando ALT + seta para baixo, ALT + seta para cima ou F4. A tecla TAB selecionaum item.

■ As caixas estendidas de listas de seleção têm suporte para a seleção de umitem, blocos de itens ou combinações dos dois. Depois que um item éselecionado, mantenha CTRL+tecla de navegação para selecionar ou limparitens ou blocos de itens adicionais.

Uso de atalhos de tecladoTodos os itens de menu podem ser selecionados usando atalhos de tecladoaceleradores ou mnemônicos. Um acelerador é uma combinação de teclas quefornece o acesso do atalho a uma função da GUI. Uma mnemônica (às vezesmencionada como uma “tecla de atalho ") é um equivalente de tecla única (usado

205Manutenção de acessibilidadeUso de atalhos de teclado

Page 206: Backup Exec

em combinação com a tecla ALT) para selecionar componentes da GUI tais comoitens de menu. A letra mnemônica da “tecla de atalho” é sublinhada na GUI.

As funções rotineiras tais como abrir, salvar e imprimir arquivos podem serexecutadas usando os atalhos de teclado padrões da Microsoft. Outros itens demenu são exclusivos ao Continuous Protection Server.

Tabela B-1 descreve os atalhos de teclado que são exclusivos do ContinuousProtection Server.

Tabela B-1 Atalhos de teclado exclusivos para o Continuous Protection Server

ResultadoMnemônica doContinuousProtection Server

Acelerador doContinuousProtection Server

O menu Arquivo é expandido. No menu Arquivo, você pode criar tarefas,dispositivos e mídia novos, imprimir itens selecionados, exibirpropriedades ou sair do Continuous Protection Server.

FALT

O menu Editar é expandido. No menu Editar, você pode renomear,excluir, copiar e selecionar itens. Além disso, você pode trabalhar comlistas de seleção e pesquisar nos catálogos.

EALT

O menu Exibir é expandido. No menu Exibir, você pode mudar asinformações que aparecem na tela. As opções no menu Exibir mudamde acordo com o item selecionado na barra de navegação.

VALT

O menu Ferramentas é expandido. O menu Ferramentas fornece muitasopções importantes para o trabalho com o Continuous Protection Server,incluindo iniciar e parar serviços, usar operações do dispositivo e damídia, a utilização de Assistentes e definir opções padrão.

TALT

O menu Janela é expandido. Use o menu Janela para mover-se para umanova janela ou exibição.

WALT

O menu Ajuda é expandido. Use o menu Ajuda para acessar adocumentação do Continuous Protection Server e vários websites daSymantec.

HALT

Selecione itens de menu secundários abrindo o menu principal e usando a setapara cima ou para baixo até que o item com o qual você quer trabalhar sejadestacado. Pressionar a tecla de seta direita para abrir um submenu e ENTER paraselecionar sua escolha.

Manutenção de acessibilidadeUso de atalhos de teclado

206

Page 207: Backup Exec

Opções de acessibilidade da configuraçãoO software Symantec responde às configurações de acessibilidade do sistemaoperacional.

Os produtos Symantec são compatíveis com utilitários de acessibilidade daMicrosoft. No Windows 2000, as opções de acessibilidade que envolvem a respostado teclado, o contraste da tela, os sons de alerta e a operação do mouse podem serdefinidos com o painel de controle.

Os recursos de acessibilidade são basicamente para a versão em inglês. As versõeslocalizadas deste produto incluem o suporte para a navegação (sem mouse) doteclado usando teclas aceleradoras e teclas mnemônicas.

Enquanto todos os gráficos na documentação da Symantec forem legíveis pelosleitores de tela, definir seu leitor de tela para ignorar gráficos melhora odesempenho.

Para definir opções de acessibilidade

◆ Execute um dos seguintes procedimentos:

■ Na barra de tarefas do Windows, clique em Iniciar > Configurações >Painel de controle > Opções de acessibilidade.

■ Na barra de tarefas do Windows, clique em Programas > Acessórios >Acessibilidade > Assistente de Acessibilidade.

207Manutenção de acessibilidadeOpções de acessibilidade da configuração

Page 208: Backup Exec

Manutenção de acessibilidadeOpções de acessibilidade da configuração

208

Page 209: Backup Exec

Console de

administração

A interface que o administrador usa para gerenciar operações no CPS, como definirdestinos de backup, criar backup ou restaurar tarefas e monitorar processos ealertas do CPS.

Direitos de

administrador

As credenciais que permitem a uma pessoa fazer mudanças em todo o sistema emum domínio ou um computador, instalar programas e acessar todos os arquivos.A conta do usuário administrador tem acesso total a outras contas do usuário. Osdireitos de administrador também permitem que a pessoa gerencie contas deusuário e de grupo, atribua senhas e conceda permissões.

Alerta Um evento, tal como uma tarefa de backup concluído, que geralmente exige algumaforma de interação ou de reconhecimento do usuário.

Destino de backup O local em um servidor de proteção onde os arquivos de backup de um servidorde negócios são armazenados. O destino é definido nas propriedades da tarefa debackup. Somente um destino de backup é permitido por volume.

Backup Exec Retrieve O gateway pelo qual os usuários acessam o Web Restore Server Component pararecuperar arquivos. O Backup Exec Retrieve usa navegadores da Internet (InternetExplorer 6.0 ou posterior e outros). O software do CPS não é necessário nas estaçõesde trabalho do usuário.

Grupo de backup Um grupo de computadores que são gerenciados por um único ContinuousManagement Service. Arquivos podem ser armazenados em backup somente emum servidor de proteção que está no mesmo grupo de backup que o servidor denegócios.

Tarefa de backup Uma operação que foi agendada para processamento pelo Continuous ManagementService. Por exemplo, se você faz seleções e envia um backup que é baseado nessasseleções, você criou uma tarefa de backup. As tarefas contêm informações deorigem e destino, configurações e um agendamento. Cada tipo de tarefa de backupfaz backup de dados selecionados e de todos os compartilhamentos regulares.

Agendamento de

backup

O dias e horários específicos em que as tarefas de backup são executadas. Podemser eventos únicos, tarefas de execução periódica ou processos contínuos. Osadministradores podem definir ou mudar agendamentos de backup no Consolede administração do CPS.

Tipos do agendamento

de backup

Este para é adicionado intencionalmente.

Glossário

Page 210: Backup Exec

Estratégias de backup Os procedimentos que você implementa fazer backup de suas informações narede. Uma estratégia de backup válida exige pouco tempo para recuperar suasinformações no caso de uma perda.

Servidor de negócios Um servidor local ou remoto onde os usuários salvam arquivos e pastas comoparte de seu trabalho diário. Um servidor de negócios é a origem de uma tarefade backup e deve ter o Continuous Protection Agent instalado.

CMS (Continuous

Management Service)

O controle primário dos processos do Continuous Protection Server. O CMS mantémum banco de dados com todas as informações de comando e de controle e configuraos agentes de proteção de acordo com as configurações que são enviadas do Consolede administração.

Backup contínuo Uma tarefa de backup que é executada continuamente, permitindo desse modoque algumas mudanças sejam armazenadas em backup conforme ocorrem.

CPA (Continuous

Protection Agent)

O Continuous Protection Agent é um conjunto de produtos de software que deveser instalado em cada computador em um grupo de backup. Este agente usa umcomponente de sistema de arquivos e uma tecnologia de replicação de arquivospara permitir a proteção contínua de dados entre computadores no grupo debackup.

Serviço do Network

Helper do CPS

Um componente do CPS que permite a comunicação dentro do ContinuousProtection Server e com o Backup Exec. O Serviço do Network Helper eraanteriormente conhecido como Enterprise Network Layer (ENL).

Servidor de destino O servidor na rede do Continuous Protection Server no qual as informações sãogravadas durante o processo da tarefa. Em uma tarefa de backup, as informaçõessão copiadas dos servidores de negócios (origens) para o servidor de proteção(destino).

Sistema de arquivos

criptografados (EFS,

Encrypting File System)

Uma tecnologia do Microsoft Windows que permite armazenar as informaçõesno disco em um formato criptografado. A criptografia é ativada com os atributosde arquivo avançados. O CPS ignora os arquivos que são criptografados com oEFS.

Arquivo do histórico Um arquivo no Continuous Management Service onde as capturas de imagem sãoarmazenadas. O Continuous Protection Server armazena cada captura de imagempor 24 horas a menos que especificado de outra maneira nas configurações daretenção.

Componente de

indexação

O componente de indexação mantém um diretório dos arquivos que estãodisponíveis aos usuários para a recuperação do arquivo usando o Web RestoreServer Component e o Backup Exec Retrieve. O componente de indexação é umrecurso opcional e deve ser instalado em todo o servidor que será acessado porusuários para a recuperação do arquivo usando o Backup Exec Retrieve. Ocomponente de indexação permite buscas pelo nome de arquivo, pelas versões doarquivo e pela atividade recente.

Glossário210

Page 211: Backup Exec

Infra-estrutura A base subjacente ou a estrutura básica do grupo de backup. O ContinuousProtection Server é executado em uma infra-estrutura de servidores com base noWindows.

Tarefa Uma tarefa define que dados devem ser armazenados em backup, de que e paraqual servidor será feito o backup e quando os dados serão armazenados em backupe outras configurações. Tarefas semelhantes são definidas para restaurar os dados.

Log de tarefas Resultados de uma tarefa, são criados quando uma tarefa é executada. Você podeverificar logs de tarefas para encontrar erros e detalhes da tarefa.

Backup periódico Uma tarefa de backup que é executada em intervalos programados, tais como desegunda-feira a sexta-feira, a cada 12 horas.

Permissões As credenciais que permitem um usuário específico acessar recursos específicosem um ambiente de rede compartilhado. Por exemplo, os usuários recebempermissões para acessar arquivos, diretórios e impressoras.

Servidor de proteção Um servidor de proteção é o destino dos dados que são armazenados em backuppelo CPS originados dos servidores de negócios.

Backup regular Uma tarefa de backup que é executada em um agendamento regular, tal comotoda sexta-feira às 18:00.

Remote Agent for

Windows Systems

Um CPS usa o Symantec Backup Exec Remote Agent for Windows Systems (RemoteAgent) para acessar as informações de estado do sistema para backup e restauração.O Remote Agent é um componente opcional e deve ser instalado em todo o servidorde negócios do CPS que precisar ter seu estado do sistema protegido. O RemoteAgent deve também ser instalado no servidor de proteção e no ContinuousManagement Service se for protegido pelo Symantec Backup Exec.

Tarefa de restauração Uma tarefa define que dados devem ser restaurados, de que e para quaiscomputadores os dados serão restaurados, quando os dados serão restaurados eoutras configurações.

Propriedades de

retenção

O período em que você quer salvar capturas de imagem no destino de backup.Você pode armazenar capturas de imagem até um limite que seja determinadopor sua tecnologia subjacente da captura de imagem. Para a maioria de instalações,este limite é de aproximadamente 64 capturas de imagem por destino. Este limitepode variar consideravelmente se os fornecedores alternativos de captura deimagem estiverem instalados.

Backup agendado Uma tarefa de backup que é executada em um agendamento definido. Três tiposde tarefas de backup agendadas são usados no Continuous Protection Server:agendado regularmente, agendado periodicamente e contínuo. Regularmente astarefas de backup agendadas são executadas em dias específicos em um horárioespecífico, todas as semanas. As tarefas de backup agendadas periodicamente sãoexecutadas em dias específicos em intervalos programados, tais como a cada 12

211Glossário

Page 212: Backup Exec

horas. Já as tarefas de backup agendadas continuamente estão sempre emandamento.

Conta de serviço A conta de usuário do Windows em que os serviços do CPS são executados.

Sombra Um momento específico, uma representação fixa ou uma cópia de um volumeespecificado.

Armazenamento de

sombra

Um volume que é especificado onde as capturas de imagem são armazenadas.

SmartLink Uma tecnologia que integra o Backup Exec com outros produtos Symantec, taiscomo o CPS. O SmartLink permite que o status das tarefas de backup que sãocriadas no Continuous Protection Server sejam exibidas no Console deadministração do Backup Exec.

Captura de imagem Um momento específico, uma representação fixa ou uma cópia de um volumeespecificado.

Computador de origem Um servidor no grupo de backup do Continuous Protection Server que contém osarquivos a serem armazenados em backup. Este computador deve ter o ContinuousProtection Agent instalado.

Espaço de

armazenamento

O espaço da unidade de disco nos servidores no grupo de backup do ContinuousProtection Server. O espaço de armazenamento geralmente se refere ao espaçolivre em disco.

Plano de backup

estratégico

A filosofia de usar vários tipos de tarefas de backup para proteger as informaçõesda sua organização. Um plano de backup estratégico usa geralmente diversascamadas de backup para proteger tipos diferentes de informações.

Convenções de

nomenclatura

estratégica

A filosofia de nomear arquivos e destinos de backup em uma maneira significativa.Em vez de nomear destinos de backup seqüencialmente como Backup01, Backup02e Backup03, nomes de destino são baseados em locais físicos do escritório, emunidades de negócios funcionais ou em outros critérios significativos.Conseqüentemente, quando exibir uma lista de destinos de backup, os destinosserão diferentes uns dos outros é será mais fácil encontrar as informações.

Informações do sistema O sistema operacional Windows inclui dados que exigem tratamento especial paraserem protegidos e restaurados corretamente. Estes dados, conhecidos como"informações do sistema" no CPS, contêm informações diferentes dependendo daversão específica do Windows que é instalada no sistema. Para sistemas Windows2000, isto inclui um conjunto de dados que são chamados estado do sistema e queincluem vários arquivos do sistema operacional e informações do registro. Paraaqueles sistemas que suportam os Volume Shadow Copy Services (VSS), asinformações do sistema consistem nos elementos-chave dos componentes de cópiade sombra que incluem o estado do sistema e o estado de serviço.

Glossário212

Page 213: Backup Exec

Recursos do sistema As partes que compõem ou operam sistemas de computador ou redes tais comocomputadores-cliente, servidores, impressoras, cabos, modems, largura de banda,memória ou placa-mãe. Os recursos são alocados aos programas ou processosdurante a execução.

Backup do estado do

sistema

Uma captura de imagem de dados específicos do sistema na origem que é compostado registro, do banco de dados do registro da classe COM+ e dos arquivos deinicialização e do sistema. Se a origem é um banco de dados de serviços decertificado, o banco de dados de serviços de certificado também é incluído. Se oservidor é um controlador de domínio, os dados incluem também o banco de dadosdos serviços do Active Directory e o diretório SYSVOL. Os dados de estado dosistema são armazenados em backup e restaurados somente como uma coleção,nunca individualmente.

Web Restore Server

Component

O Web Restore Server Component é um recurso do CMS que disponibiliza cópiasde versões (capturas de imagem) dos arquivos para a recuperação do usuário emsuas estações de trabalho.

213Glossário

Page 214: Backup Exec

Glossário214

Page 215: Backup Exec

Aacessibilidade

atalhos de teclado 205caixas de diálogo 204configurações 207visão geral 203

acesso a arquivos protegidos 118acesso ao arquivo

protegido no Backup Exec Retrieve 118Active Directory 113Adaptive Server Anywhere 39, 41adição de scripts 106agendamentos

alteração 104alterações de capturas de imagem 78backups contínuos 97capturas de imagem 77

agendamentos de backupagendado

descrição 25contínuo

descrição 25periódico

descrição 25agendamentos para tarefas

solução de problemas 99Ajuda

on-line 26alertas 142

exclusão 145exibição 142

ativa 142histórico 143propriedades 143

fatal 157mensagens 157propriedades 157resposta a 144SmartLink

pares 160Ambientes do Servidor de administração central 156

Armazenamento de sombraalteração de local 73

arquivo cpssernum.xml 44arquivos de lote 155arquivos e diretórios

restauração 110

Bbackup agendados

descrição 25backup e restauração de banco de dados 175Backup Exec

alertas 157credenciais do servidor de mídia 157especificação de um servidor de mídia 156logs de tarefas

acesso 161proteção

Bancos de dados do CPS 150capturas de imagem 151Continuous Management Service 151Continuous Protection Server 149Servidores de negócios 151Servidores de proteção 151

restauraçãoContinuous Management Service 152CPS 152Servidores de negócios 153Servidores de proteção 152

seleção da tarefa para o backup 157Backup Exec Retrieve

descrição 17–18requisitos para instalar 123solução de problemas 131usuários finais, requisitos para usar 124

backup periódicodescrição 25

backups contínuosdescrição 25planejamentos 25

barra de menu 58

Índice

Page 216: Backup Exec

barra de navegação 58barra de status 59Broker Services, serviços 40

Ccache local do objeto de sistema 51caixa de tópico do cabeçalho dos pares 166caixa de tópico do registro de execução 164caixa de tópico do registro dos pares 166caixa de tópico dos detalhes da tarefa 165caixa de tópico exceções 163capturas de imagem

agendamento 77alteração de agendamentos 78armazenar 78criação 77criação por solicitação 77estado da indexação 80exclusão 80exibir o histórico 79gerenciamento 75políticas de retenção 76razões para excluir 79reindexação 170retenção 78

caso de utilização 118chaves de licença 44comandos anterior/posterior

adição 106configurações do tempo de execução 155

como renomear pastas de backup 71compartilhamento de arquivos do Windows 38compartilhamentos de rede

restauração 114Componentes de cópia de sombra 96confiança de domínio 34configuração do Backup Exec Retrieve 127configurações de porta

gerenciador de serviços 38utilitário de configurações 38

Configuration Writer, serviços 41Console de administração

barra de menu 58barra de navegação 58barra de status 59como iniciar 58credenciais 58definido 17exibição alertas 64

exibição do resumo do sistema 60exibição monitor de tarefas 64exibição restaurar 63exibições

geral 59painel de seleção 59painel de tarefas 59painel de visualização 59propriedades da exibição instalar 61propriedades da tarefa de backup 63propriedades do servidor 62recursos gerais 58requisitos mínimos 36visualização do assistente 60visualização do balcão de informações 60

console de administraçãoexibição da instalação 60

conta de serviço 33Continuous Management Service

definido 17requisitos do sistema 35

Continuous Protection Serverbackup e restauração de banco de dados 173bancos de dados 150caixa de tópico das tarefas 140, 165como iniciar 58componentes 16conta de serviço 33, 46credenciais 43desinstalação 53documentação 26drivers 40Gerenciador de serviços 69instalação 41integração com o Backup Exec 147modelo de uso 18modificação da instalação 53monitoramento de tarefas 136parâmetros ajustáveis 83relatório de tarefas 139serviços 40suporte de firewall 37tarefas chave 21tarefas inválidas 164upgrade da instalação 52visão geral 15

credenciaisBackup Exec Media Server 157Console de administração 58

Índice216

Page 217: Backup Exec

Conta do serviço do CPS 33criação de tarefas de backup 98destinos de backup 71instalação do CPS 43instalação remota do CPS 49SmartLink 154

criptografia do sistema de arquivosdefinida 97

Ddesinstalação 131

Continuous Protection Server 53destinos 53fontes 54Servidor de negócios 54

destinosdesinstalação 53instalação 41

destinos de backupadição 71–72credenciais 71descrição 71exclusão 74gerenciamento 71propriedades 62renomeação 74

diretório da autonomia 39diretório de cache do sistema 47diretório de diários 47diretório de indexação 47diretório de instalação 40Diretório de registros 40Diretório do ASA 39diretório do banco de dados 40diretório dos drivers 40

Eentradas de registro

limitação 157parâmetro 165

entradas do registro 81estado da indexação

capturas de imagem 80estado da tarefa

desconhecido 164estado do sistema

agendamento de backup 112Manager 41

restauração 111restauração em um Active Directory 113

estados de tarefa 136estratégias de backup

backups periódicos 25backups regulares 25considerações 23

exibição alertas 64exibição da instalação 60exibição do resumo do sistema 60exibição monitor de tarefas 64exibição restaurar 63

Ffiltros

descrição 100exclusão 103incluir e excluir 101modificação 102

fonte de dadosadição 128edição 130exclusão 130opções 129

Ggerenciador de serviços 69grupo de backup

definido 16mover servidores entre 68

grupo de trabalhoambiente 34modo da segurança 71

Hhistórico

alertas 143

IID da tarefa

não encontrado 164implementação do Silverlight em sua empresa 125Indexando o parâmetro Root 86Informações do sistema 112instalação

completa 41instalação remota 48modificação 53

217Índice

Page 218: Backup Exec

pré-requisitos 29sobre 30upgrade 52verificação de ambiente 31versão de avaliação 44

instalação completa 41instalação do Backup Exec Retrieve 126instalação remota 48

Llargura de banda

limitação 105latência

destino 141, 166latência de destino 141, 166limitação da largura de banda 105LiveUpdate 22logs

exibição da instalação 48logs de instalação

exibição 48logs de tarefas

cabeçalho da tarefa 165caixa de tópico 165exibição 161SmartLink 161

Mmodo da segurança do domínio 71Modo de restauração dos serviços de diretório 113modos de segurança

domínio 71grupo de trabalho 71

monitoramento de processos 136

NNetBios 38nome da tarefa

não encontrado 164

Ppainel de seleção 59painel de tarefas 59painel de visualização 59Parâmetro AlertGroomFrequency 83Parâmetro AlwaysDoRegionAnalysis 83Parâmetro BroadcastAddress 83Parâmetro BroadcastHops 83

Parâmetro ConnectionPooling 83Parâmetro DaysToKeepAlertItems 84Parâmetro DaysToKeepDeletedSnapshots 84Parâmetro de agendamento 91Parâmetro de rede (ENL\System) 89Parâmetro DelayDirChangeNotifications 84Parâmetro do gateway (ENL\Sistema) 86Parâmetro do gateway (Network.TCPIP) 85Parâmetro do gateway (Network.UDPv6) 85Parâmetro do soquete 92Parâmetro DoEventLog 84Parâmetro EnableDebugConsole 84Parâmetro EnableLogFile 85Parâmetro EnableTimestamp 85Parâmetro FFXPort 85Parâmetro FilteredIDList 85Parâmetro JournalRoot 86Parâmetro LogOpenFileTableOncePerSet 86Parâmetro LogPath 86Parâmetro LogPath (EFC) 87Parâmetro LogText 87Parâmetro MaxDirSize 87Parâmetro MaxLogSize 87Parâmetro MaxLogSize (ENL) 87Parâmetro MaxPacketSize (Network.TCPIP) 88Parâmetro MaxPacketSize (Network.UDPv6) 88Parâmetro MaxRAPerCentChange 88Parâmetro mestre (ENL\System) 87Parâmetro MinRASizeInKb 88Parâmetro MsBetweenRallyChecks 88Parâmetro NamedObjectsRoot 88Parâmetro NeverDoRegionAnalysis 89Parâmetro NumberOfLogs 89Parâmetro OutboundJournalCleanupSize 89Parâmetro OutboundJournalNominalSize 89Parâmetro OutboundSyncJournalLimit 90Parâmetro PreferredAddress (Network.TCPIP) 90Parâmetro PreferredAddress (Network.UDPv6) 90Parâmetro PreferredNIC (Network.TCPIP) 90Parâmetro PreferredNIC (Network.UDPv6) 90Parâmetro RunLog 164Parâmetro RxRmsStaticPort 91Parâmetro RxRsaStaticPort 91Parâmetro SerializeIrpLogging 91Parâmetro ShareInfoAsSingleComponent 91Parâmetro UsePrivateFindFileMethod 92Parâmetro Verbose (ENL) 92Parâmetro VolumeLevel 92

Índice218

Page 219: Backup Exec

parâmetrosajustável

Agendamento 91AlertGroomFrequency 83alterações de valores 92AlwaysDoRegionAnalysis 83BroadcastAddress 83BroadcastHops 83ConnectionPooling 83DaysToKeepAlertItems 84DaysToKeepDeletedSnapshots 84DelayDirChangeNotifications 84DoEventLog 84EnableDebugConsole 84EnableLogFile 85EnableTimestamp 85entradas do registro 81FFXPort 85FilteredIDList 85Gateway (ENL\Sistema) 86Gateway (Network.TCPIP) 85Gateway (Network.UDPv6) 85IndexingRoot 86JournalRoot 86LogOpenFileTableOncePerSet 86LogPath 86LogPath (EFC) 87LogText 87MaxDirSize 87MaxLogSize 87MaxLogSize (ENL) 87MaxPacketSize (Network.TCPIP) 88MaxPacketSize (Network.UDPv6) 88MaxRAPerCentChange 88Mestre (ENL\System) 87MinRASizeInKb 88MsBetweenRallyChecks 88NamedObjectsRoot 88Network (ENL\System) 89NeverDoRegionAnalysis 89NumberOfLogs 89OutboundJournalCleanupSize 89OutboundJournalNominalSize 89OutboundSyncJournalLimit 90PreferredAddress (Network.TCPIP) 90PreferredAddress (Network.UDPv6) 90PreferredNIC (Network.UDPv6) 90PreferredNIC(Network.TCPIP) 90ReservedFreeDiskSpace 91

RxRmsStaticPort 91RxRsaStaticPort 91SerializeIrpLogging 91ShareInfoAsSingleComponent 91Soquete 92usando o utilitário de configurações 83UsePrivateFindFileMethod 92Verbose (ENL) 92VolumeLevel 92

parestarefa 136

pares de tarefasalertas 160descrição 136exceções 163

permissõesdestinos de backup 71servidor de mídia 157

políticas de retençãocapturas de imagem 76, 78

propriedadesalertas 143destino de backup 62servidor 62, 65tarefas de backup 63

propriedades da exibição instalar 61propriedades de origem 65propriedades do servidor 62proteção de dados 23Proteção do Exchange 23Protection Agent

definido 17serviço 40

Rrelatório

tarefa 139relatório de tarefas 139Remote Agent for Windows Systems 18requisitos de hardware 35requisitos do sistema

hardware 35mínimo 34

requisitos para instalarBackup Exec Retrieve 123

requisitos para usuários finaisBackup Exec Retrieve 124

ReservedFreeDiskSpaceparameter 91resposta aos alertas 144

219Índice

Page 220: Backup Exec

Sscripts 106serviço de administração 40serviço do balanceamento de carga da rede 43, 168serviços

banco de dados 41Broker Services 40Configuration Writer 41Network Helper 41Protection Agent 40serviço de administração 40System State Manager 41

serviços de banco de dados 41serviços do Network Helper 38, 41servidor de proteção

descrição 16requisitos mínimos 35

servidoresgerenciamento de propriedades 65mover entre grupos de backup 68

Servidores de negóciosconfiguração 65desinstalação 54gerenciamento 65

servidores de negóciosdescrição 16instalação 48requisitos mínimos 35

Silverlightimplementação em sua empresa 125

sintaxe da linha de comandoerros 163

SmartLinkalertas

categorias 157alertas fatais 157caixa de tópico das tarefas 161caixa de tópico de opções 164caixas de tópico

cabeçalho do par 166detalhes da tarefa 165erros da sintaxe na linha de comando 163exceções 163log de tarefas 165opções 164registro de execução 164Tarefas do CPS 165

credenciais 154descrição 153

descrições do log de tarefas 161logs de tarefas

mensagens de resumo 163solução de problemas 167

agendamentos da captura de imagem 99backup e restauração de banco de dados 173,

175backup e restauração do estado do sistema 174compatibilidade do Backup Exec 33Componentes do CPS 169configuração 170Configurações do CPS 170Console de administração 169conta de serviços 33desinstalação do CPS 168drivers de filtro do sistema de arquivos 33eficiência de processamento 172equilíbrio da carga da rede 168espaço em disco para a indexação 171falha da NIC 168grupos de trabalho e domínios 168instalação 168instalação remota com base na confiança de

domínio 168interrupções na conexão 174manutenção do banco de dados 174navegadores suportados 168nomes de caminho com caracteres asiáticos 168partições de utilitário 172servidores de negócios 170software anti-spyware 168suporte a SNMP 173Tarefas de backup do CPS 174Tarefas de restauração do CPS 174utilitário setintegratedlogin 175validação e correção do banco de dados 175

solução de problemas de configuração 170status

tarefa e par 138status da tarefa 138Status do par 138suporte de 64 bits 23suporte de firewall 37suporte técnico 25Symantec

knowledge base 27LiveUpdate 22suporte técnico 25

Índice220

Page 221: Backup Exec

Ttarefas

monitoramento 136tarefas de backup

adição de scripts 106agendamentos 24alertas disponibilizados ao Backup Exec 157alteração da largura de banda 105alteração de agendamentos 104armazenamento de capturas de imagem 78credenciais 98criação 97estados 137exibição do status 136filtragem de alertas 142filtros 100gerenciamento

alertas 142status 136

histórico de alertas 143inclusão e exclusão de informações 100operação manual 107pares 136propriedades 63propriedades de alerta 143status 136

tarefas disponíveis no Backup Exec Retrieve 120

UUtilitário de configurações 82utilitário de configurações 23, 81utilitário setintegratedlogin 175utilitários de manutenção do banco de dados 174

Vvalidação e correção do banco de dados 175verificação de ambiente 31versão de avaliação 44visualização do assistente 60visualização do balcão de informações 60

221Índice