Sicher verstaut - Deduplizierung spart Platz, Cloud-Backup für Windows, Areca sichert kostenlos. ADMIN 01/14 stellt Backups für Profis mit und ohne Cloud ... (mehr)

Konfiguration im Dashboard

Beim Einsatz von Windows Server 2012 R2 Essentials melden Sie sich über das Dashboard an Windows Azure Backup an. Klicken Sie dazu auf der »Startseite« des Dashboards auf »Add-Ins« und dann auf »In Windows Azure Backup integrieren« . Auf der rechten Seite melden Sie sich zunächst an Windows Azure Backup an. Sie können sich über diesen Weg oder auch auf der Standardseite von Windows Azure Backup für eine Testversion registrieren. Haben Sie ein Konto erstellt, dürfen Sie im Dashboard den Client für die Integration von Windows Azure Backup herunterladen. Für die Integration in DPM und in die Windows-Server-Sicherung stehen jeweils eigene Agenten zur Verfügung.

Wollen Sie Windows Azure Backup in anderen Editionen von Windows Server 2008 R2/2012 oder Windows Server 2012 R2 einrichten, müssen Sie im Windows-Azure-Portal zunächst über die Auswahl des Pluszeichens unten im Bildschirm und danach von »Neu\Datendienste\Wiederherstellungsdienste\Sicherungstresor« einen Speicher (Tresor) einrichten, in dem Windows Azure Backup seine Daten speichern kann ( Abbildung 1 ). Die Daten in diesem Speicher werden verschlüsselt abgelegt.

Abbildung 1: Für die Verwendung von Windows Azure Backup benötigen Sie einen Sicherungstresor.

Ist der Tresor vorhanden, finden Sie im Verwaltungsportal von Windows Azure den neuen Link »Wiederherstellungsdienste« , wo Ihr Tresor zu finden ist. Klicken Sie ihn an, können Sie ein Zertifikat für die Sicherung verwalten, Informationen für die Einrichtung abrufen und den Agenten für die Anbindung lokaler Server herunterladen. Die Authentifizierung zwischen Agenten und Windows Azure Backup erfolgt über ein Zertifikat.

Dieses exportieren Sie auf dem Server, der Daten in Windows Azure sichern soll, als Cer-Datei. Rufen Sie dazu mit »certlm.msc« die lokale Zertifikateverwaltung auf dem Server auf und klicken Sie das Zertifikat nach der Installation mit der rechten Maustaste an. Über »Alle Aufgaben\Exportieren« können Sie das Zertifikat in eine Cer-Datei exportieren. Den privaten Schlüssel müssen Sie nicht mitexportieren. Diese Datei importieren Sie dann wiederum im Tresor über das Dashboard. Sobald sich der entsprechende Server mit Windows Azure Backup verbindet, wird das Zertifikat erkannt und der Server angebunden. Das heißt, Windows Azure Backup und die Server, die Sie sichern, benötigen das gleiche Zertifikat, unabhängig davon, ob Sie sich ein Zertifikat kaufen oder ein internes Zertifikat verwenden.

Für Testzwecke können Sie auch ein selbstsigniertes Zertifikat erstellen. Dazu verwenden Sie das Tool »makecert.exe« aus dem Windows 8/8.1 SDK [3] . Sie finden »makecert.exe« im Verzeichnis »C:\Program Files (x86)\Windows Kits\8.0\bin\x64« . Ein Zertifikat erstellen Sie so:

makecert.exe -r -pe -nCN=Servername -ssmy -sr localmachine-eku 1.3.6.1.5.5.7.3.2 -len 2048 -e01/01/2016 Zertifikat

Das erstellte Zertifikat installieren Sie auf dem Server, exportieren es und laden die exportierte Cer-Datei in Windows Azure Backup hoch – genau wie bei einem normalen Zertifikat ( Abbildung 2 ).

Abbildung 2: Die erste Einrichtung von Windows Azure Backup erfolgt in der Weboberfläche von Windows Azure.

Agenten für die Sicherung

Die Server, mit denen Sie Daten in die Cloud sichern wollen, benötigen einen Agenten, den Sie im Verwaltungsportal von Windows Azure finden. Zur Installation des Agenten auf dem Server, den Sie sichern wollen, müssen Sie keine weiteren Daten eingeben. Der Assistent unterstützt Windows Server 2008 R2 SP1 und Windows Server 2012/2012 R2. Auch Windows Server 2012 R2 Essentials und System Center Data Protection Manager 2012 SP1/2012 R2 werden unterstützt. Für Windows Server 2012/2012 R2 Essentials gibt es einen eigenen Agenten. Die Einrichtung erfolgt nach der Installation des Agenten über die Windows-Server-Sicherung oder eine eigene Verknüpfung. Sie können die Installation des Agenten aber auch in der Befehlszeile mit verschiedenen Optionen skripten:

  • »/q« – Installieren ohne Rückmeldung
  • »/l« – Installationsverzeichnis, zum Beispiel »/l:"D:\Online-Agent"«
  • »/d« – Deinstallieren

Nach dem Start der Windows-Server-Sicherung müssen Sie zunächst den Server in Windows Azure als Backup-Quelle registrieren. In den nächsten Abschnitten erfahren Sie, wie das geht. Registrierte Server können Sie im Azure-Verwaltungsportal wieder aus Azure Backup entfernen. Das hat den Vorteil, dass Sie die entsprechende Lizenz dann für einen anderen Server nutzen können.

Für eine Sicherungs-ID können Sie auch mehrere Server registrieren und lizenzieren. Alle Server können Sie zentral verwalten, um zum Beispiel Daten von verschiedenen Servern an unterschiedlichen Stellen wiederherzustellen. Die Wiederherstellung erfolgt ebenfalls in der grafischen Oberfläche über einen Assistenten.

Haben Sie die Windows-Server-Sicherung und den Agenten installiert, finden Sie auf der Startseite von Windows Server 2012/2012 R2 zwei neue Icons zur grafischen Oberfläche und direkt zur »Windows Azure Backup Shell« , dem Powershell-Modul der Online-Sicherung. Sie finden die grafische Oberfläche auch in der normalen Verwaltungsoberfläche der Datensicherung von Windows Server 2012/2012 R2 ( »wbadmin.msc« ). Die Befehle für die Online-Sicherung können Sie ebenso in einer normalen Powershell-Sitzung eingeben.

In der Powershell lassen Sie sich die verfügbaren Commandlets mit »get-command *ob*« anzeigen. Alternativ verwenden Sie den Befehl »get-command -module MSOnlineBackup« ( Abbildung 3 ). Sie müssen dazu keine Module mehr laden, denn die Powershell in Windows Server 2012 und 2012 R2 lädt Module automatisch beim Aufruf eines Commandlets.

Abbildung 3: Anzeigen der verfügbaren Befehle für Microsoft Online Backup in der Powershell.
comments powered by Disqus
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2023