datensicherung für schulrechner absicherung des servers absicherung des servers absicherung der...

78
Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien zur - Backup- Strategien zur Wiederherstellung oder zur Wiederherstellung oder zur Duplizierung von Arbeitsplätzen Duplizierung von Arbeitsplätzen - Hardware Schutz - Hardware Schutz

Upload: kiefer-drey

Post on 05-Apr-2015

119 views

Category:

Documents


4 download

TRANSCRIPT

Page 1: Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien

Datensicherung für Schulrechner

Absicherung des ServersAbsicherung des Servers Absicherung der ArbeitsplätzeAbsicherung der Arbeitsplätze

- Backup- Strategien zur Wiederherstellung - Backup- Strategien zur Wiederherstellung oder zur Duplizierung von Arbeitsplätzenoder zur Duplizierung von Arbeitsplätzen

- Hardware Schutz- Hardware Schutz

Page 2: Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien

Datensicherung für Schulrechner

RaidRaid- Verfahren- Verfahren Die Erstellung von Boot- Disketten mit „Die Erstellung von Boot- Disketten mit „NetbootNetboot““ VGA- VGA- DupeDupe Symantec GhostSymantec Ghost BackmagicBackmagic ProtectorProtector- Karten- Karten DKS- DKS- CloneClone

Page 3: Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien

RAID Verfahren

dienen….dienen…. entweder zur Erhöhung der Performanceentweder zur Erhöhung der Performance oder zur Erhöhung der Datensicherheitoder zur Erhöhung der Datensicherheit … … oder zu beidemoder zu beidem

Page 4: Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien

RAIDImmer häufiger greifen Anwender auf ein RAID-Array anstelle einer einfachen Festplatte zurück. Gründe für diese

Entscheidung sind im privaten Bereich die deutlich höheren Transferraten; im professionellen Einsatz ist es die Absicherung gegenüber eines Laufwerksdefektes.

Aus diesem Grund sind RAID-Controller eine beliebte und auch sinnvolle Zugabe, die Motherboard-Hersteller ihren Produkten im spendieren. Der Kunde erhält somit im einfachsten Fall einen zusätzlichen IDE-Controller, der den Anschluss zusätzlicher Laufwerke ermöglicht. Anspruchsvollere Anwender erstellen sich damit ihre eigenen RAID-Arrays aus zwei oder vier Festplatten.

Nun gibt es zwei RAID-Modi, die beim Heimanwender sowie bei einfachen Serversystemen beliebt sind: RAID 0, das sogenannte Striping zur Steigerung des Datentransfers, sowie RAID 1, auch Mirroring genannt, das den Inhalt einer Festplatte ständig mit einer zweiten abgleicht (spiegelt). 50% der Kapazität ist für den Anwender somit nicht nutzbar.

RAID 0 ist zweifelsohne die schnellste Methode, RAID 1 die sicherste. Der Nutzen von RAID 1 wird meist erst im Falle eines Festplattendefektes deutlich - dann nämlich, wenn das System weiterhin funktioniert und das RAID nach dem Austausch des defekten Laufwerks wieder in einen sicheren Zustand gebracht werden kann. RAID 0 dagegen opfert jegliche Sicherheit zugunsten von Kapazität und Performance, denn die Wahrscheinlichkeit eines Systemausfalls durch Laufwerksdefekt vervielfacht sich mit der Anzahl der Laufwerke.

Ideal wäre daher ein RAID-Modus, der sowohl hohe Datensicherheit gewährleistet, als auch höhere Performance bietet als eine einzelne Festplatte. In aller Regel ist dies heute RAID 5, der Daten und Paritätsinformationen auf mindestens drei Festplatten verteilt. Dieser verlangt jedoch nach einem potenten Controller, denn für die Berechnung der Paritätsdaten (XOR) ist ein kleiner RISC-Chip erforderlich. Eine günstigere Alternative ist ein RAID 01 oder 10, welches mit vier Festplatten arbeitet und zwei RAID-0-Arrays abermals spiegelt (0+1) - oder umgekehrt (1+0).

RAID 5 gibt es nicht als On-Board-Lösung, RAID 01 bzw. 10 dagegen schon.

Page 5: Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien

Raid Level 0

Kein echtes RAID, mehrere Platten werden Kein echtes RAID, mehrere Platten werden zu einer, bei Ausfall einer Platte sind alle zu einer, bei Ausfall einer Platte sind alle Daten verloren.Daten verloren.

Der RAID-Level 0 wird auch als "Non-Redundant Striped Array" bezeichnet. Die "0" Der RAID-Level 0 wird auch als "Non-Redundant Striped Array" bezeichnet. Die "0" steht also für "keine Redundanz" bzw. "keine Sicherheit". steht also für "keine Redundanz" bzw. "keine Sicherheit".

Im RAID-0-System werden zwei und mehr Festplatten zusammengeschaltet, um die Im RAID-0-System werden zwei und mehr Festplatten zusammengeschaltet, um die Schreib- Lese-Geschwindigkeit zu erhöhen - z.B. zur Verarbeitung von digitalen Schreib- Lese-Geschwindigkeit zu erhöhen - z.B. zur Verarbeitung von digitalen Video-Daten. Video-Daten. Die beim Benutzer entstehenden Daten werden in kleine Blöcke mit einer Größe von Die beim Benutzer entstehenden Daten werden in kleine Blöcke mit einer Größe von 4 bis 128 KByte aufgeteilt. 4 bis 128 KByte aufgeteilt. Diese Blöcke werden abwechselnd auf den Platten des RAID-0-Arrays gespeichert. So Diese Blöcke werden abwechselnd auf den Platten des RAID-0-Arrays gespeichert. So kann auf mehrere Platten gleichzeitig zugegriffen werden, was die Geschwindigkeit kann auf mehrere Platten gleichzeitig zugegriffen werden, was die Geschwindigkeit insbesondere bei sequentiellen Zugriffen erhöht. insbesondere bei sequentiellen Zugriffen erhöht. Da bei RAID 0 keine redundanten Informationen erzeugt werden, gehen Daten Da bei RAID 0 keine redundanten Informationen erzeugt werden, gehen Daten verloren, wenn eine RAID-Platte ausfällt. Und da die Daten einer Datei auf mehrere verloren, wenn eine RAID-Platte ausfällt. Und da die Daten einer Datei auf mehrere Platten verteilt sind, lassen sich auch keine zusammenhängenden Datensätze mehr Platten verteilt sind, lassen sich auch keine zusammenhängenden Datensätze mehr reproduzieren, selbst wenn nur eine Platte im RAID-0-Array ausfällt. reproduzieren, selbst wenn nur eine Platte im RAID-0-Array ausfällt.

Page 6: Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien

Raid Level 1

Gleiche Daten auf zwei gleichen Gleiche Daten auf zwei gleichen Platten (sehr langsames Platten (sehr langsames Schreiben)Schreiben)

In einem RAID-1-System, auch "Drive Duplexing" genannt, werden auf In einem RAID-1-System, auch "Drive Duplexing" genannt, werden auf zwei Festplatten identische Daten gespeichert. Es ergibt sich damit zwei Festplatten identische Daten gespeichert. Es ergibt sich damit eine Redundanz von 100 Prozent. Fällt eine der beiden Platten aus, so eine Redundanz von 100 Prozent. Fällt eine der beiden Platten aus, so arbeitet das System mit der verbleibenden Platte ungestört weiter. Die arbeitet das System mit der verbleibenden Platte ungestört weiter. Die hohe Ausfallsicherheit dieses Systems wird allerdings meist nur in hohe Ausfallsicherheit dieses Systems wird allerdings meist nur in relativ kleinen Servern eingesetzt, da bei RAID 1 die doppelte Platten-relativ kleinen Servern eingesetzt, da bei RAID 1 die doppelte Platten-Kapazität benötigt wird, was sich bei großen Datenmengen schnell Kapazität benötigt wird, was sich bei großen Datenmengen schnell finanziell bemerkbar macht. finanziell bemerkbar macht.

Page 7: Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien

Raid Level 2

sehr selten, Verwendung eines sehr selten, Verwendung eines speziellen Codesspeziellen Codes

Das RAID 2-System teilt die Daten in einzelne Bytes auf und verteilt sie Das RAID 2-System teilt die Daten in einzelne Bytes auf und verteilt sie auf die Platten des Platten-Arrays. Der Fehlerkorrekturcode (ECC = auf die Platten des Platten-Arrays. Der Fehlerkorrekturcode (ECC = Error Correction Code) wird nach dem Hamming-Algorithmus Error Correction Code) wird nach dem Hamming-Algorithmus berechnet und auf einer zusätzlichen Platten gespeichert. Da in allen berechnet und auf einer zusätzlichen Platten gespeichert. Da in allen modernen Festplatten bereits Methoden zur Fehlerkorrektur enthalten modernen Festplatten bereits Methoden zur Fehlerkorrektur enthalten sind, spielt dieser RAID-Level in der Praxis keine große Rolle mehr. sind, spielt dieser RAID-Level in der Praxis keine große Rolle mehr.

Page 8: Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien

Raid Level 3

Speichern von Parity-Bits, beim Speichern von Parity-Bits, beim Ausfall einer Platte sind Daten Ausfall einer Platte sind Daten rekonstruierbarrekonstruierbar

In einer RAID-3-Konfiguration werden die Daten in einzelne Bytes aufgeteilt und dann In einer RAID-3-Konfiguration werden die Daten in einzelne Bytes aufgeteilt und dann abwechselnd auf den - meistens zwei bis vier - Festplatten des Systems abgelegt. Für abwechselnd auf den - meistens zwei bis vier - Festplatten des Systems abgelegt. Für jede Datenreihe wird ein Parity-Byte hinzugefügt und auf einer zusätzlichen Platte - dem jede Datenreihe wird ein Parity-Byte hinzugefügt und auf einer zusätzlichen Platte - dem "Parity- Laufwerk" - abgelegt. Beim Ausfall einer einzelnen Festplatte können die "Parity- Laufwerk" - abgelegt. Beim Ausfall einer einzelnen Festplatte können die verlorengegangenen Daten aus den verbliebenen sowie den Parity-Daten rekonstruiert verlorengegangenen Daten aus den verbliebenen sowie den Parity-Daten rekonstruiert werden. Da moderne Festplatten und Betriebssysteme aber nicht mehr mit einzelnen werden. Da moderne Festplatten und Betriebssysteme aber nicht mehr mit einzelnen Bytes arbeiten, findet auch der RAID-Level 3 kaum noch Verwendung. Bytes arbeiten, findet auch der RAID-Level 3 kaum noch Verwendung.

Page 9: Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien

Raid Level 4

Wie 3, aber mehrere Schreib/Lese-Wie 3, aber mehrere Schreib/Lese-Operationen gleichzeitigOperationen gleichzeitig

Prinzipiell ist RAID 4 mit RAID 3 vergleichbar. Nur werden die Daten Prinzipiell ist RAID 4 mit RAID 3 vergleichbar. Nur werden die Daten nicht in einzelne Bytes, sondern in Blöcke von 8, 16, 64 oder 128 nicht in einzelne Bytes, sondern in Blöcke von 8, 16, 64 oder 128 KByte aufgeteilt. Beim Schreiben von großen sequentiellen KByte aufgeteilt. Beim Schreiben von großen sequentiellen (zusammenhängenden) Datenmengen läßt sich so eine hohe (zusammenhängenden) Datenmengen läßt sich so eine hohe Performance erreichen. Werden verteilte Schreibzugriffe Performance erreichen. Werden verteilte Schreibzugriffe vorgenommen, muß jedesmal auf den Parity-Block zugegriffen werden. vorgenommen, muß jedesmal auf den Parity-Block zugegriffen werden. Für viele kleine Zugriffe ist RAID 4 demnach nicht geeignet. Für viele kleine Zugriffe ist RAID 4 demnach nicht geeignet.

Page 10: Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien

Raid Level 5

Wie 4, aber Parity-Bits und Daten Wie 4, aber Parity-Bits und Daten werden auf alle Platten verteilt, werden auf alle Platten verteilt, dadurch neben Rekonstruktion dadurch neben Rekonstruktion sehr schnellsehr schnell

Beim RAID-5-Level werden die Parity-Daten - im Unterschied zu Level 4 - auf allen Beim RAID-5-Level werden die Parity-Daten - im Unterschied zu Level 4 - auf allen Laufwerke des Arrays verteilt. Dies erhöht die Geschwindigkeit bei verteilten Laufwerke des Arrays verteilt. Dies erhöht die Geschwindigkeit bei verteilten Schreibzugriffen. Engpässe durch die spezielle Parity-Platte können nicht entstehen. Schreibzugriffen. Engpässe durch die spezielle Parity-Platte können nicht entstehen. Bedingt durch diese Vorteile hat sich RAID 5 in den letzten Jahren beliebteste RAID-Bedingt durch diese Vorteile hat sich RAID 5 in den letzten Jahren beliebteste RAID-Variante für PC-Systeme etabliert. Variante für PC-Systeme etabliert.

Page 11: Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien

Raid Level 6

RAID 6 bietet die höchste Datensicherheit. RAID 6 bietet die höchste Datensicherheit. Dabei wird zum RAID-5-Verfahren eine Dabei wird zum RAID-5-Verfahren eine weitere unabhängige Paritäts-Information weitere unabhängige Paritäts-Information auf einem zusätzlichen Laufwerk auf einem zusätzlichen Laufwerk hinzugefügt. Dadurch werden allerdings die hinzugefügt. Dadurch werden allerdings die Schreibzugriffe wieder etwas langsamer. Schreibzugriffe wieder etwas langsamer.

Page 12: Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien

Raid Level 7

Auch RAID 7 ist ähnlich wie RAID 5 aufgebaut. In der RAID-Auch RAID 7 ist ähnlich wie RAID 5 aufgebaut. In der RAID-Steuereinheit wird bei RAID 7 aber zusätzlich ein lokales Steuereinheit wird bei RAID 7 aber zusätzlich ein lokales Echtzeitbetriebssystem eingesetzt. RAID 7 benutzt schnelle Echtzeitbetriebssystem eingesetzt. RAID 7 benutzt schnelle Datenbusse und mehrere größere Pufferspeicher. Die Daten in den Datenbusse und mehrere größere Pufferspeicher. Die Daten in den Pufferspeichern und auf den Laufwerken sind von der Pufferspeichern und auf den Laufwerken sind von der Datenübertragung auf dem Bus abgekoppelt (asynchron). So werden Datenübertragung auf dem Bus abgekoppelt (asynchron). So werden alle Vorgänge gegenüber den anderen Verfahren erheblich alle Vorgänge gegenüber den anderen Verfahren erheblich beschleunigt. Ähnlich wie bei RAID 6 kann die Paritätsinformation beschleunigt. Ähnlich wie bei RAID 6 kann die Paritätsinformation für eines oder mehrere Laufwerke generiert werden. Es lassen sich für eines oder mehrere Laufwerke generiert werden. Es lassen sich gleichzeitig unterschiedliche RAID-Level nutzen. gleichzeitig unterschiedliche RAID-Level nutzen.

Page 13: Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien

Raid 10 bzw. Raid 01

Eigentlich handelt es sich bei RAID 10 nicht um einen eigenen RAID-Eigentlich handelt es sich bei RAID 10 nicht um einen eigenen RAID-Level, sondern lediglich um die Kombination von RAID 1 mit RAID 0. Level, sondern lediglich um die Kombination von RAID 1 mit RAID 0. Damit werden die Eigenschaften der beiden "Mutter-Levels" - Sicherheit Damit werden die Eigenschaften der beiden "Mutter-Levels" - Sicherheit und sequentielle Performance vereinigt. und sequentielle Performance vereinigt. Bei RAID 10 werden üblicherweise vier Festplatten verwendet, denn Bei RAID 10 werden üblicherweise vier Festplatten verwendet, denn dieses System verlangt nach zwei Paaren gespiegelter Arrays, die dann dieses System verlangt nach zwei Paaren gespiegelter Arrays, die dann zu einem RAID-0-Array zusammengefasst werden. RAID 10 eignet sich zu einem RAID-0-Array zusammengefasst werden. RAID 10 eignet sich insbesondere zur redundanten Speicherung von großen Dateien. Da insbesondere zur redundanten Speicherung von großen Dateien. Da hierbei keine Parität berechnet werden muss, sind die Schreibzugriffe hierbei keine Parität berechnet werden muss, sind die Schreibzugriffe mit RAID 10 sehr schnell. RAID 10 gilt übrigens auch als zusätzlich mit RAID 10 sehr schnell. RAID 10 gilt übrigens auch als zusätzlich gestripte Version von RAID 1. gestripte Version von RAID 1.

Page 14: Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien

Weitere Raid ArtenRAID 30RAID 30 RAID 30 wird eingesetzt, wenn große Dateien sequentiell übertragen werden sollen. Es handelt sich um eine zusätzlich gestripte Version von RAID 3. Diese RAID 30 wird eingesetzt, wenn große Dateien sequentiell übertragen werden sollen. Es handelt sich um eine zusätzlich gestripte Version von RAID 3. Diese Version wurde von AMI (American Megatrends) entwickelt. Sie bietet Datensicherheit und sehr hohen Durchsatz. RAID 30 ist komplexer als niedrigere Version wurde von AMI (American Megatrends) entwickelt. Sie bietet Datensicherheit und sehr hohen Durchsatz. RAID 30 ist komplexer als niedrigere RAID-Level und benötigt mehr Platten. AMI benutzt RAID 30 mit sechs Festplatten. RAID-Level und benötigt mehr Platten. AMI benutzt RAID 30 mit sechs Festplatten.

RAID 50RAID 50 Werden sowohl große Datensicherheit wie auch schnelle Zugriffszeiten und hohe Datentransfer-Raten benötigt, empfiehlt sich RAID 50. Auch diese Version Werden sowohl große Datensicherheit wie auch schnelle Zugriffszeiten und hohe Datentransfer-Raten benötigt, empfiehlt sich RAID 50. Auch diese Version stammt von AMI. Sie ist ebenfalls komplexer als niedrigere RAID-Level und benötigt ebenfalls sechs Festplatten. RAID 50 ist die gestripte Version von stammt von AMI. Sie ist ebenfalls komplexer als niedrigere RAID-Level und benötigt ebenfalls sechs Festplatten. RAID 50 ist die gestripte Version von RAID 5. RAID 5.

Andere Kombinationen:Andere Kombinationen: Aus den genannten RAID-Leveln lassen sich noch viele weitere Kombinationen ableiten. In der Praxis erstellen sich größere Unternehmen maßgeschneiderte Aus den genannten RAID-Leveln lassen sich noch viele weitere Kombinationen ableiten. In der Praxis erstellen sich größere Unternehmen maßgeschneiderte Einzellösungen, die zwar auf einer oder mehreren RAID-Technologien basieren, jedoch nicht direkt in die genannten RAID- Standards eingereiht werden Einzellösungen, die zwar auf einer oder mehreren RAID-Technologien basieren, jedoch nicht direkt in die genannten RAID- Standards eingereiht werden können. Beliebt sind beispielsweise auch die Kombinationen aus RAID 0 und 3 oder aus RAID-Level 3 und 5. Hier beginnt allerdings schon das können. Beliebt sind beispielsweise auch die Kombinationen aus RAID 0 und 3 oder aus RAID-Level 3 und 5. Hier beginnt allerdings schon das Bezeichnungschaos, denn die Kombination aus 0 und 3 wird mit RAID 53 bezeichnet, und die Kombination aus 3 und 5 nennt sich schließlich RAID 8. Bezeichnungschaos, denn die Kombination aus 0 und 3 wird mit RAID 53 bezeichnet, und die Kombination aus 3 und 5 nennt sich schließlich RAID 8.

Aus den genannten RAID-Leveln lassen sich noch viele weitere Kombinationen ableiten. In der Praxis erstellen sich größere Unternehmen maßgeschneiderte Aus den genannten RAID-Leveln lassen sich noch viele weitere Kombinationen ableiten. In der Praxis erstellen sich größere Unternehmen maßgeschneiderte Einzellösungen, die zwar auf einer oder mehreren RAID-Technologien basieren, jedoch nicht direkt in die genannten RAID- Standards eingereiht werden Einzellösungen, die zwar auf einer oder mehreren RAID-Technologien basieren, jedoch nicht direkt in die genannten RAID- Standards eingereiht werden können. Beliebt sind beispielsweise auch die Kombinationen aus RAID 0 und 3 oder aus RAID-Level 3 und 5. Hier beginnt allerdings schon das können. Beliebt sind beispielsweise auch die Kombinationen aus RAID 0 und 3 oder aus RAID-Level 3 und 5. Hier beginnt allerdings schon das Bezeichnungschaos, denn die Kombination aus 0 und 3 wird mit RAID 53 bezeichnet, und die Kombination aus 3 und 5 nennt sich schließlich RAID 8. Bezeichnungschaos, denn die Kombination aus 0 und 3 wird mit RAID 53 bezeichnet, und die Kombination aus 3 und 5 nennt sich schließlich RAID 8.

Neben den verschiedenen RAID-Levels existieren zusätzlich noch diverse Implementierungen von RAID. Bei Software-RAID-Lösungen beispielsweise wird Neben den verschiedenen RAID-Levels existieren zusätzlich noch diverse Implementierungen von RAID. Bei Software-RAID-Lösungen beispielsweise wird ein Treiber ins Betriebssystem integriert, der RAID-Funktionalitäten enthält. Praktisch alle modernen Server-Betriebssysteme unterstützen verschiedene ein Treiber ins Betriebssystem integriert, der RAID-Funktionalitäten enthält. Praktisch alle modernen Server-Betriebssysteme unterstützen verschiedene RAID-Levels. Allerdings sollte bei einer solchen Lösung zusätzliche Prozessor-Leistung eingeplant werden. Ein nicht zum RAID gehörendes Boot-RAID-Levels. Allerdings sollte bei einer solchen Lösung zusätzliche Prozessor-Leistung eingeplant werden. Ein nicht zum RAID gehörendes Boot-Laufwerk, von dem der spezielle RAID-Treiber geladen werden soll, würde die angestrebte Sicherheit bei einem Ausfall sofort zunichte machen. Laufwerk, von dem der spezielle RAID-Treiber geladen werden soll, würde die angestrebte Sicherheit bei einem Ausfall sofort zunichte machen.

Ein externes RAID-System (SCSl to SCSI RAID) - eine hardwarebasierende RAID-Lösung - kennt diese Probleme dagegen nicht. Das Betriebssystem kann Ein externes RAID-System (SCSl to SCSI RAID) - eine hardwarebasierende RAID-Lösung - kennt diese Probleme dagegen nicht. Das Betriebssystem kann dabei direkt vom RAID- Controller geladen werden. Hier wird die RAID Funktionalität vom Controller gesteuert. Auch "Zwitterlösungen" sind verfügbar. dabei direkt vom RAID- Controller geladen werden. Hier wird die RAID Funktionalität vom Controller gesteuert. Auch "Zwitterlösungen" sind verfügbar. So werden bei der AAA- oder bei der ARO-Serie von Adaptec RAID-Treiber auf dem Server eingesetzt, während die Berechnung der Redundanz- So werden bei der AAA- oder bei der ARO-Serie von Adaptec RAID-Treiber auf dem Server eingesetzt, während die Berechnung der Redundanz- Informationen (Parität) auf einen Coprozessor auf dem RAID-Hostadapter ausgelagert ist. Informationen (Parität) auf einen Coprozessor auf dem RAID-Hostadapter ausgelagert ist.

Echte Hardware-RAID-Controller können (meist über SCSI an den Server angebunden) in einem eigenen Gehäuse untergebracht sein, was allerdings eine Echte Hardware-RAID-Controller können (meist über SCSI an den Server angebunden) in einem eigenen Gehäuse untergebracht sein, was allerdings eine relativ teure Lösung ist. Im PC Server-Bereich finden sich meist Host-basierende RAID-Lösungen, wobei der Controller direkt in den Server eingesteckt relativ teure Lösung ist. Im PC Server-Bereich finden sich meist Host-basierende RAID-Lösungen, wobei der Controller direkt in den Server eingesteckt wird. Damit sind sehr hohe Transferraten möglich, und die Konfiguration ist äußerst flexibel.wird. Damit sind sehr hohe Transferraten möglich, und die Konfiguration ist äußerst flexibel.

Page 15: Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien

Raid Level allgemein:

Je höher der Je höher der RAID-LevelRAID-Level, desto , desto größer die Datensicherheit, aber größer die Datensicherheit, aber auch desto teurer das Systemauch desto teurer das System

Billige Raid Systeme unterstützen meist nur Billige Raid Systeme unterstützen meist nur Level 0, was hinsichtlich der Performance Level 0, was hinsichtlich der Performance zwar Vorteile, bezüglich der zwar Vorteile, bezüglich der Datensicherheit aber eher Nachteile bringt.Datensicherheit aber eher Nachteile bringt.

Page 16: Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien
Page 17: Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien

Backup Verfahren bei Schüler- Arbeitsplätzen Um die Festplatten der Arbeitsplätze zu sichern, Um die Festplatten der Arbeitsplätze zu sichern,

muss ein Abbild der vollständigen Platte auf ein muss ein Abbild der vollständigen Platte auf ein anderes Medium gespeichert werden. Dies kann anderes Medium gespeichert werden. Dies kann nicht unter Windows geschehen, da hierbei nicht unter Windows geschehen, da hierbei Dateien auf der Platte geöffnet und somit gesperrt Dateien auf der Platte geöffnet und somit gesperrt sind. sind.

Deshalb muss der Rechner zum Kopieren ohne die Deshalb muss der Rechner zum Kopieren ohne die zu kopierende Festplatte gestartet werden, also zu kopierende Festplatte gestartet werden, also z.B. von einer DOS Boot- Disk.z.B. von einer DOS Boot- Disk.

Page 18: Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien

Erstellung einer netzwerkfähigen Bootdiskette mit NetBoot

Mit dem kostenlosen Mit dem kostenlosen Programm können Programm können recht einfach recht einfach Bootdisketten von Bootdisketten von einem bestehenden einem bestehenden Rechner angefertigt Rechner angefertigt werden. werden.

Page 19: Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien

NetBoot

NetBoot ist ein NetBoot ist ein kostenloseskostenloses Programm, das Ihnen Programm, das Ihnen eine einfache Möglichkeit bietet, bootfähige Disketten eine einfache Möglichkeit bietet, bootfähige Disketten mit Netzwerkunterstützung unter DOS zu erstellen. mit Netzwerkunterstützung unter DOS zu erstellen. Der Assistent kann bootfähige Disketten erstellen, mit Der Assistent kann bootfähige Disketten erstellen, mit denen Sie unter DOS Verbindungen zu Windows, -denen Sie unter DOS Verbindungen zu Windows, -Linux- und Novellnetzwerken (auch Novell 5 "pure Linux- und Novellnetzwerken (auch Novell 5 "pure IP") herstellen können. NetBoot ist IP") herstellen können. NetBoot ist FreewareFreeware, , NetBoot kann unter:NetBoot kann unter:

http://www.backmagic.de/produkte/netboot.htmhttp://www.backmagic.de/produkte/netboot.htm

heruntergeladen werden. heruntergeladen werden.

Page 20: Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien

Erstellen von Bootdisks mit NetBoot

Im Internet gibt es genügend Bootdisks zur Auswahl, die allerdings eine Im Internet gibt es genügend Bootdisks zur Auswahl, die allerdings eine gute Kenntnis in Sachen Netzwerk erfordern. Hier hört es bei den gute Kenntnis in Sachen Netzwerk erfordern. Hier hört es bei den meisten aber gleich wieder auf. Es gibt aber ein Programm, mit dem meisten aber gleich wieder auf. Es gibt aber ein Programm, mit dem man recht leicht eine Netzwerk Bootdisk erstellen kann. Mit NetBoot man recht leicht eine Netzwerk Bootdisk erstellen kann. Mit NetBoot v1.1 von der Deutschen Firma v1.1 von der Deutschen Firma BackMagicBackMagic richten Sie einfach und richten Sie einfach und schnell Ihre ganz speziell zugeschnittene Netzwerk Bootdiskette ein. schnell Ihre ganz speziell zugeschnittene Netzwerk Bootdiskette ein.

Und so geht's:Und so geht's:

Page 21: Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien

Installation NetBoot Installation der Einrichtungssoftware NetBootInstallation der Einrichtungssoftware NetBoot

Installieren Sie zuerst die Software auf dem Netzwerkrechner indem Installieren Sie zuerst die Software auf dem Netzwerkrechner indem Sie nbsetup.exe ausführen. Während der Installation werden sie nach Sie nbsetup.exe ausführen. Während der Installation werden sie nach der Netzwerkunterstützung gefragt. Sie lassen beide Häkchen da, und der Netzwerkunterstützung gefragt. Sie lassen beide Häkchen da, und gehen auf weiter. Nun werden Sie nach dem Microsoft Netzwerk Client gehen auf weiter. Nun werden Sie nach dem Microsoft Netzwerk Client 3.0 für MS-Dos gefragt. Da diese Datei schon in unserem Paket 3.0 für MS-Dos gefragt. Da diese Datei schon in unserem Paket enthalten ist klicken auf "Download bereits erfolgt" und gehen Sie enthalten ist klicken auf "Download bereits erfolgt" und gehen Sie weiter um die Datei zu wählen. Diese Datei befindet sich an dem Ort weiter um die Datei zu wählen. Diese Datei befindet sich an dem Ort von dem Sie zuvor nbsetup ausgeführt haben, im Ordner "MS-Client". von dem Sie zuvor nbsetup ausgeführt haben, im Ordner "MS-Client". (Das Programm benötigt nur den Pfad zur Datei). Gehen Sie nun weiter (Das Programm benötigt nur den Pfad zur Datei). Gehen Sie nun weiter bis die Installation erfolgt ist. Sie werden nun noch nach einer Windows bis die Installation erfolgt ist. Sie werden nun noch nach einer Windows 95/98 CD gefragt. Legen Sie diese bitte ein und wählen Sie das CD-95/98 CD gefragt. Legen Sie diese bitte ein und wählen Sie das CD-Rom Laufwerk aus. Nun beenden sie das Setup und starten das Rom Laufwerk aus. Nun beenden sie das Setup und starten das Programm NetBoot, das u.a. im Startmenu unter Programme zu finden Programm NetBoot, das u.a. im Startmenu unter Programme zu finden ist.ist.

Page 22: Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien

Erstellen der Netzwerk Bootdisk

Vorab formatieren Sie eine Diskette Vorab formatieren Sie eine Diskette und speichen Sie die Windows und speichen Sie die Windows Startdateien auf die Disk, was sie im Startdateien auf die Disk, was sie im Formatmenu von Win9x anwählen Formatmenu von Win9x anwählen können. Danach gehen Sie in das können. Danach gehen Sie in das Programm NetBoot.Programm NetBoot.

Das Programm erklärt sich sehr gut Das Programm erklärt sich sehr gut selbst. selbst.

Wählen sie zuerst "Eine Standard Wählen sie zuerst "Eine Standard Diskette mit Netzwerkunterstützung Diskette mit Netzwerkunterstützung erstellen".  Gehen Sie auf weiter und erstellen".  Gehen Sie auf weiter und das Programm erkennt selbstständig das Programm erkennt selbstständig die Netzwerk Anmeldung. Im nächsten die Netzwerk Anmeldung. Im nächsten Fenster weisen Sie das entsprechende Fenster weisen Sie das entsprechende Netz- oder Serverlaufwerk zu, auf das Netz- oder Serverlaufwerk zu, auf das sie unter Dos zugreifen wollen (weitere sie unter Dos zugreifen wollen (weitere Laufwerke könne sie nach Laufwerke könne sie nach Fertigstellung der Disk in ihrer Fertigstellung der Disk in ihrer Autoexec.bat zuweisen).Autoexec.bat zuweisen).

Page 23: Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien

Erstellen der Netzwerk Bootdisk

Nun müssen Sie das Nun müssen Sie das Netzwerk Protokoll Netzwerk Protokoll auswählen. Entsprechend auswählen. Entsprechend der Art Ihres Netzwerkes der Art Ihres Netzwerkes wählen Sie z.B. TCP/IP wählen Sie z.B. TCP/IP und setzen Sie den Haken und setzen Sie den Haken vor "Automatische vor "Automatische Konfiguration über DHCP", Konfiguration über DHCP", wenn Sie ein NetBui wenn Sie ein NetBui Netzwerk haben wählen Netzwerk haben wählen sie NetBui oder bei einem sie NetBui oder bei einem IPX Netzwerk IPX Netzwerk logischerweise IPX .logischerweise IPX .    

Page 24: Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien

Erstellen der Netzwerk Bootdisk

Wählen Sie im nächsten Wählen Sie im nächsten Fenster die  Netzwerkkarte Fenster die  Netzwerkkarte aus. Falls diese nicht aus. Falls diese nicht aufgeführt ist können Sie aufgeführt ist können Sie zusätzlich den Treiber für zusätzlich den Treiber für diese von der Installations-diese von der Installations-Diskette oder CD der Diskette oder CD der Netzwerkkarte installieren. Netzwerkkarte installieren. Wählen Sie zusätzlich noch Wählen Sie zusätzlich noch "Automatisch (PCI/PnP)" "Automatisch (PCI/PnP)" aus, somit wird der aus, somit wird der Steckplatz der Karte Steckplatz der Karte automatisch gesucht und automatisch gesucht und gesetzt.gesetzt.

Page 25: Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien

Erstellen der Netzwerk Bootdisk

Klicken Sie nun dreimal auf weiter Klicken Sie nun dreimal auf weiter bis Sie zum Ende der Konfiguration bis Sie zum Ende der Konfiguration gelangen. Legen Sie nun die gelangen. Legen Sie nun die vorbereitete Diskette mit den vorbereitete Diskette mit den Startdateien ein und klicken sie nun Startdateien ein und klicken sie nun auf Fertigstellen. Jetzt wird die auf Fertigstellen. Jetzt wird die Diskette erstellt. Diskette erstellt.

Page 26: Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien

Booten mit der neuen Startdiskette

Lassen Sie nun die Diskette im Laufwerk und starten Sie den PC von Lassen Sie nun die Diskette im Laufwerk und starten Sie den PC von der Diskette. Hierfür muss im Bios das starten von Diskette bzw. Floppy der Diskette. Hierfür muss im Bios das starten von Diskette bzw. Floppy angewählt sein. Die Diskette führt sich selbst aus, das einzige was sie angewählt sein. Die Diskette führt sich selbst aus, das einzige was sie tun müssen ist, dass Sie ihren Benutzernamen und das Passwort tun müssen ist, dass Sie ihren Benutzernamen und das Passwort eingeben müssen. Klappt das nicht mit ihren Daten, geben Sie als eingeben müssen. Klappt das nicht mit ihren Daten, geben Sie als Benutzernamen "Administrator" ein und Passwort lassen Sie frei. Nun Benutzernamen "Administrator" ein und Passwort lassen Sie frei. Nun sollte sich Ihr Rechner unter Dos am Netzwerk anmelden, und mit dem sollte sich Ihr Rechner unter Dos am Netzwerk anmelden, und mit dem zuvor angegebenen Netz- oder Serverlaufwerk verbinden. Wenn Sie zuvor angegebenen Netz- oder Serverlaufwerk verbinden. Wenn Sie ein anderes Laufwerk aus dem Netzwerk benötigen, geben sie einfach ein anderes Laufwerk aus dem Netzwerk benötigen, geben sie einfach "Net" ein und es öffnet sich ein kleines Programm, womit sie über "Net" ein und es öffnet sich ein kleines Programm, womit sie über "Browse" andere Laufwerke auswählen können und über "Connect" "Browse" andere Laufwerke auswählen können und über "Connect" verbinden können.verbinden können.

Page 27: Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien
Page 28: Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien

Backup - Verfahren

VGA- DupeVGA- Dupe Symantec GhostSymantec Ghost BackmagicBackmagic DKS - CloneDKS - Clone

Page 29: Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien

VgaDupe

Bei der Neueinrichtung eines Arbeitsraums in der Schule hat man meist lauter Bei der Neueinrichtung eines Arbeitsraums in der Schule hat man meist lauter gleiche Rechner zu installieren und zu konfigurieren. Unabhängig von dem zum gleiche Rechner zu installieren und zu konfigurieren. Unabhängig von dem zum Einsatz kommenden Betriebssystem kann das Tool vgadupe von Thomas Einsatz kommenden Betriebssystem kann das Tool vgadupe von Thomas Mönkemeier hier sehr hilfreich sein und Stunden von Arbeit einsparen.Mönkemeier hier sehr hilfreich sein und Stunden von Arbeit einsparen.Voraussetzung ist allerdings, dass alle Rechner über die gleichen Festplatten Voraussetzung ist allerdings, dass alle Rechner über die gleichen Festplatten verfügen und es hilft, wenn auch die sonstige Hardware identisch ist verfügen und es hilft, wenn auch die sonstige Hardware identisch ist (einschließlich Jumpersettings).(einschließlich Jumpersettings).Anstatt aber einen Rechner nach dem anderen mit Betriebssystem, Anstatt aber einen Rechner nach dem anderen mit Betriebssystem, Anwendungssoftware und sonstigem bestücken zu müssen, richtet man einen Anwendungssoftware und sonstigem bestücken zu müssen, richtet man einen Rechner als Muster ein und kopiert die anderen einfach 1:1 ab.Rechner als Muster ein und kopiert die anderen einfach 1:1 ab.Danach braucht man lediglich noch den Rechnernamen und die IP-Adresse Danach braucht man lediglich noch den Rechnernamen und die IP-Adresse anzupassen, und schon hat man den kompletten Raum fertig.anzupassen, und schon hat man den kompletten Raum fertig.

Das Programm kommt mit einer Anleitung, die aber für Anfänger nicht ganz Das Programm kommt mit einer Anleitung, die aber für Anfänger nicht ganz einfach ist. Da ich selbst ein paar Anläufe gebraucht habe, bis alles klappte, will einfach ist. Da ich selbst ein paar Anläufe gebraucht habe, bis alles klappte, will ich den Vorgang hier kurz beschreiben.ich den Vorgang hier kurz beschreiben.

Page 30: Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien

Woher bekomme ich die Software?

Das Programm vgadupe ist inzwischen Freeware, wurde von Das Programm vgadupe ist inzwischen Freeware, wurde von Thomas Mönkemeier geschrieben und steht unter der Adresse Thomas Mönkemeier geschrieben und steht unter der Adresse

http://www.ewetel.net/~vga.software/produkte/vgadupe.htmlhttp://www.ewetel.net/~vga.software/produkte/vgadupe.html

zum Download bereit. Dazu benötigt man noch eine zum Download bereit. Dazu benötigt man noch eine bootfähige DOS-Diskette und einen IPX-Treiber für die bootfähige DOS-Diskette und einen IPX-Treiber für die eingebaute Netzwerkkarten. Alles zusammen passt auf eine eingebaute Netzwerkkarten. Alles zusammen passt auf eine Diskette. Da das Programm nach dem Start komplett im Diskette. Da das Programm nach dem Start komplett im Speicher läuft, kann man auch mit einer Diskette mehrere Speicher läuft, kann man auch mit einer Diskette mehrere Rechner starten.Rechner starten.

Page 31: Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien

Musterrechner vorbereiten

Ein Rechner wird installiert und mit aller im Netzwerk Ein Rechner wird installiert und mit aller im Netzwerk eingesetzten Software konfiguriert. Auch Soundkarte, eingesetzten Software konfiguriert. Auch Soundkarte, Quicktime, der Acrobat-Reader und was man so alles braucht, Quicktime, der Acrobat-Reader und was man so alles braucht, kommt drauf. Bei NT stellt man das Startmenü ein und richtet kommt drauf. Bei NT stellt man das Startmenü ein und richtet die notwendigen Netzwerkverbindungen.die notwendigen Netzwerkverbindungen.Sobald man damit fertig ist, sichert man mit rdisk /s die Sobald man damit fertig ist, sichert man mit rdisk /s die Konfiguration und legt eine neue Notfalldiskette an. Davon Konfiguration und legt eine neue Notfalldiskette an. Davon braucht man nämlich auch nur noch eine.braucht man nämlich auch nur noch eine.

Page 32: Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien

Startdiskette vorbereiten

Eine bootfähige DOS-Diskette (keine NT-Bootdiskette!) wird Eine bootfähige DOS-Diskette (keine NT-Bootdiskette!) wird hergestellt, darauf kommt der IPX-Treiber für die hergestellt, darauf kommt der IPX-Treiber für die Netzwerkkarte (in der Regel bei der Lieferung der Karte Netzwerkkarte (in der Regel bei der Lieferung der Karte dabei). In unserem Fall (wir haben D-Link De22-Karten) ist das dabei). In unserem Fall (wir haben D-Link De22-Karten) ist das die Datei de22xipx.com und natürlich vgadupe.exe. Man kann die Datei de22xipx.com und natürlich vgadupe.exe. Man kann den Treiber und den Duper gleich in die Autoexec.bat den Treiber und den Duper gleich in die Autoexec.bat aufnehmen, dann braucht man gar nichts mehr einzugeben. aufnehmen, dann braucht man gar nichts mehr einzugeben. Falls keine Treiberdatei vorhanden ist, die gleich die Falls keine Treiberdatei vorhanden ist, die gleich die Verbindung herstellt, tun es auch die Dateien LSL.COM, der Verbindung herstellt, tun es auch die Dateien LSL.COM, der Netzkartentreiber und IPXODI.COM. Im übrigen wird das in der Netzkartentreiber und IPXODI.COM. Im übrigen wird das in der Anleitung zu vgadupe genau erklärt.Anleitung zu vgadupe genau erklärt.

Page 33: Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien

Der Kopiervorgang- Server Vgadupe kann viel mehr als nur Festplatten zu kopieren, aber hier wird nur diese eine Vgadupe kann viel mehr als nur Festplatten zu kopieren, aber hier wird nur diese eine

Funktion erläutert.Funktion erläutert.

Der "Server"Der "Server"Zunächst bootet man den Rechner, von dem die Platte kopiert werden soll, also den Zunächst bootet man den Rechner, von dem die Platte kopiert werden soll, also den Musterrechner, mit einer der beiden Bootdisketten. Am DOS-Prompt gibt man nun ein:Musterrechner, mit einer der beiden Bootdisketten. Am DOS-Prompt gibt man nun ein:lsllsldx22x (oder wie der Treiber heißt)dx22x (oder wie der Treiber heißt)ipxodiipxodiEleganter ist es natürlich, diese Befehle in die Autoexec.Bat Datei der Boot-Disk mit Eleganter ist es natürlich, diese Befehle in die Autoexec.Bat Datei der Boot-Disk mit aufzunehmen. Nach erfolgtem Laden der Treiber erhält man eine entsprechende Bestätigung aufzunehmen. Nach erfolgtem Laden der Treiber erhält man eine entsprechende Bestätigung angezeigt. angezeigt. Nun startet man vgadupe mit vgadupe.Nun startet man vgadupe mit vgadupe.Als erstes erscheint eine Warnung, die man übergeht, weil, schließlich will man's ja wissen.Als erstes erscheint eine Warnung, die man übergeht, weil, schließlich will man's ja wissen.Der zweite Bildschirm zeigt nun u.a. an, dass ein Netzwerktreiber geladen ist (wenn nicht, Der zweite Bildschirm zeigt nun u.a. an, dass ein Netzwerktreiber geladen ist (wenn nicht, dann stimmt etwas nicht), einige andere Daten zum Rechner und die Festplatte(n) des dann stimmt etwas nicht), einige andere Daten zum Rechner und die Festplatte(n) des Rechners. Ich gehe mal davon aus, dass man nur eine Platte hat; die wählt man nun aus bzw. Rechners. Ich gehe mal davon aus, dass man nur eine Platte hat; die wählt man nun aus bzw. die ist bereits ausgewählt. Durch ENTER kommt man zum nächsten Bildschirm, der die die ist bereits ausgewählt. Durch ENTER kommt man zum nächsten Bildschirm, der die Kommandos enthält.Kommandos enthält.Da unser Rechner als "Festplattenserver" dient, wählen wir die Funktion SECTORSERVER und Da unser Rechner als "Festplattenserver" dient, wählen wir die Funktion SECTORSERVER und drücken ENTER. Das war's. Der Rechner wartet nun auf einen Request von einem anderen.drücken ENTER. Das war's. Der Rechner wartet nun auf einen Request von einem anderen.

Page 34: Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien

Der Kopiervorgang "Client" Der oder die Rechner, auf die nun dupliziert werden soll, werden ebenso wie Der oder die Rechner, auf die nun dupliziert werden soll, werden ebenso wie

der erste mit der Bootdisk gestartet. Die Programmaufrufe sind die selben, nur der erste mit der Bootdisk gestartet. Die Programmaufrufe sind die selben, nur wählen wir jetzt natürlich nicht SECTORSERVER, sondern die Funktion CLIENT wählen wir jetzt natürlich nicht SECTORSERVER, sondern die Funktion CLIENT WRITE und drücken ENTER. Nun springt der Cursor an eine bestimmte Stelle, an WRITE und drücken ENTER. Nun springt der Cursor an eine bestimmte Stelle, an der man weitere Auswahlen treffen kann. Einfach ENTER drücken, danach ein der man weitere Auswahlen treffen kann. Einfach ENTER drücken, danach ein zweites Mal und der Kopiervorgang wird gestartet. Man sieht, dass sich etwas zweites Mal und der Kopiervorgang wird gestartet. Man sieht, dass sich etwas tut und kann getrost nach Hause gehen, denn das kann die ganze Nacht dauern, tut und kann getrost nach Hause gehen, denn das kann die ganze Nacht dauern, wenn mehrere Platten ihre Daten von dem einen "Server" saugen.wenn mehrere Platten ihre Daten von dem einen "Server" saugen.

Aber am nächsten Morgen hat man lauter gleiche und wunderbarAber am nächsten Morgen hat man lauter gleiche und wunderbar funktionierende Systeme.funktionierende Systeme.

Page 35: Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien

Anpassung der Einzelrechner

In dem Zustand sind die Rechner natürlich nicht im Netzwerk einsetzbar, weil sie alle In dem Zustand sind die Rechner natürlich nicht im Netzwerk einsetzbar, weil sie alle vollkommen identisch sind. Im folgenden beschreibe ich die Nachbearbeitung in einem NT-vollkommen identisch sind. Im folgenden beschreibe ich die Nachbearbeitung in einem NT-Netzwerk.Netzwerk.

Anmelden an jeder Workstation als lokaler Administrator. Anmelden an jeder Workstation als lokaler Administrator. Systemsteuerung-Netzwerk-Computername: Der (NetBios-) Name des Rechners muss Systemsteuerung-Netzwerk-Computername: Der (NetBios-) Name des Rechners muss eindeutig sein, also geändert werden. Dabei kann man gleich auch die IP-Adresse ändern, eindeutig sein, also geändert werden. Dabei kann man gleich auch die IP-Adresse ändern, wobei die Einstellungen zu Subnet- Mask, Gateway, DNS, WINS usw. bestehen bleiben. wobei die Einstellungen zu Subnet- Mask, Gateway, DNS, WINS usw. bestehen bleiben. Lediglich die letzen Ziffern der IP-Adresse werden angepasst.Lediglich die letzen Ziffern der IP-Adresse werden angepasst.Danach ist ein Neustart fällig. Danach ist ein Neustart fällig.

Dieser Vorgang wird an jeder Workstation wiederholt.Dieser Vorgang wird an jeder Workstation wiederholt.Danach meldet man sich erneut an (immer noch lokal!) und bringt den Rechner in die Danach meldet man sich erneut an (immer noch lokal!) und bringt den Rechner in die Domäne. Dazu benötigt man natürlich die Berechtigung des Domänenadministrators. Wie das Domäne. Dazu benötigt man natürlich die Berechtigung des Domänenadministrators. Wie das geht, ist an anderer Stelle hinreichend beschrieben.geht, ist an anderer Stelle hinreichend beschrieben.

Das war's dann auch schon. Wenn man vorher noch alte Installationen auf den Rechnern Das war's dann auch schon. Wenn man vorher noch alte Installationen auf den Rechnern hatte, die überschrieben wurden, kann dies zu Problemen führen. Wenn z.B. der Interrupt der hatte, die überschrieben wurden, kann dies zu Problemen führen. Wenn z.B. der Interrupt der Soundkarte mit dem der Netzwerkkarte identisch ist oder ein Hardware-Jumper nicht dem des Soundkarte mit dem der Netzwerkkarte identisch ist oder ein Hardware-Jumper nicht dem des anderen Rechners entspricht, geht natürlich nichts. Aber das ist dann eine gute Gelegenheit, anderen Rechners entspricht, geht natürlich nichts. Aber das ist dann eine gute Gelegenheit, alle Rechner auf Stand zu bringen. alle Rechner auf Stand zu bringen.

Page 36: Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien

Point to Point Copy

Ein Vorteil von VgaDupe ist übrigens Ein Vorteil von VgaDupe ist übrigens die Tatsache, dass jeder beliebige die Tatsache, dass jeder beliebige Rechner auf diese Weise als Server Rechner auf diese Weise als Server dienen kann, so dass recht einfach z.B. dienen kann, so dass recht einfach z.B. vom Platz 8 auf den Platz 14 kopiert vom Platz 8 auf den Platz 14 kopiert werden kann, ohne dazu den großen werden kann, ohne dazu den großen Server zu bemühen.Server zu bemühen.

Page 37: Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien
Page 38: Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien

Symantec Ghost

Von der Software existieren mehrere Von der Software existieren mehrere Versionen. Versionen.

Norton Ghost, das nur eingeschränkt Norton Ghost, das nur eingeschränkt netzwerktauglich ist,netzwerktauglich ist,

Symantec Ghost mit allen Symantec Ghost mit allen Netzwerkfunktionen.Netzwerkfunktionen.

Page 39: Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien

Symantec Ghost

Das nachfolgende Das nachfolgende Verfahren wurde mit Verfahren wurde mit Symantec Ghost Symantec Ghost getestet. Ob es auch getestet. Ob es auch mit der einfacheren mit der einfacheren Version funktioniert, Version funktioniert, käme auf einen käme auf einen Versuch an.Versuch an.

Page 40: Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien

Symantec Ghost

Symantec Ghost bietet eine Symantec Ghost bietet eine Vielzahl von servergestützten Vielzahl von servergestützten Optionen, auf die hier aber Optionen, auf die hier aber nicht eingegangen werden nicht eingegangen werden soll.soll.

Kernpunkt des hier Kernpunkt des hier vorgestellten Verfahrens ist vorgestellten Verfahrens ist ein kleines Teilprogramm, ein kleines Teilprogramm, das zur Not sogar auf eine das zur Not sogar auf eine Diskette passt und unter DOS Diskette passt und unter DOS abläuft: Ghost.Exeabläuft: Ghost.Exe

Page 41: Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien

Vorbereitung der Boot-Disk

Grundlage bildet wiederum die mit NetBoot Grundlage bildet wiederum die mit NetBoot erstellte Bootdiskette. erstellte Bootdiskette.

Falls darauf noch ausreichend Platz ist, Falls darauf noch ausreichend Platz ist, kann Ghost.Exe mit auf die Diskette kopiert kann Ghost.Exe mit auf die Diskette kopiert werden, falls nicht, wird Ghost auf ein werden, falls nicht, wird Ghost auf ein Netzlaufwerk kopiert, auf dem Leserechte Netzlaufwerk kopiert, auf dem Leserechte bestehen.bestehen.

Page 42: Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien

Vorbereitung der Bootdisk

Weiterhin sollte auf dem Server ein Verzeichnis Weiterhin sollte auf dem Server ein Verzeichnis angelegt werden, dem auf der Bootdiskette in angelegt werden, dem auf der Bootdiskette in Autoexec.bat ein Laufwerksbuchstabe mit dem Autoexec.bat ein Laufwerksbuchstabe mit dem Map- Befehl zugeordnet wird, z.B. I:Map- Befehl zugeordnet wird, z.B. I:

Dieses Laufwerk benötigt Schreib- und Leserecht.Dieses Laufwerk benötigt Schreib- und Leserecht. Als letzter Befehl der Autoexec.Bat kann Als letzter Befehl der Autoexec.Bat kann

schließlich Ghost.Exe selbst gestartet werden.schließlich Ghost.Exe selbst gestartet werden.

Page 43: Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien

Backup Client Server

Die so erstellte Die so erstellte Diskette wird Diskette wird gebootet.gebootet.

Nun Local Nun Local Disk Disk To Image To Image

Kompressionsgrad Kompressionsgrad und Pfad wählenund Pfad wählen

Nach wenigen Nach wenigen Minuten ist der Minuten ist der Vorgang beendet.Vorgang beendet.

Page 44: Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien

Restore: Server Client

Bootvorgang wie beim letzten PunktBootvorgang wie beim letzten Punkt Hier „Disk Hier „Disk fromfrom Image“ wählen Image“ wählen Pfad des Imagefiles wählenPfad des Imagefiles wählen Nach wenigen Minuten ist der Nach wenigen Minuten ist der

Rechner komplett neu aufgebaut. Rechner komplett neu aufgebaut. (Selbst bei abweichender (Selbst bei abweichender Plattengröße im Rahmen des Plattengröße im Rahmen des Machbaren!)Machbaren!)

Die rechnerspezifischen Die rechnerspezifischen Einstellungen (IP-Nummer, Einstellungen (IP-Nummer, Rechnernamen etc.) sind manuell zu Rechnernamen etc.) sind manuell zu ergänzenergänzen

Page 45: Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien

Symantec (Norton) Ghost

Die Lizenzbedingungen der Software sind Die Lizenzbedingungen der Software sind zu beachten, da es sich hier im Gegensatz zu beachten, da es sich hier im Gegensatz zu VGA-Dupe zu VGA-Dupe nichtnicht um Freeware handelt. um Freeware handelt.

Dafür entschädigt das Programm mit einer Dafür entschädigt das Programm mit einer wesentlich höheren Kopiergeschwindigkeit.wesentlich höheren Kopiergeschwindigkeit.

Page 46: Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien
Page 47: Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien

Backmagic BackMagic ist ein Disaster Recovery-, Backup- und Cloning-Programm BackMagic ist ein Disaster Recovery-, Backup- und Cloning-Programm

für Windows-PCs, das Netzwerkadministratoren und anderen für Windows-PCs, das Netzwerkadministratoren und anderen fortgeschrittenen Benutzern das Erstellen und Rücksichern perfekter fortgeschrittenen Benutzern das Erstellen und Rücksichern perfekter Backups in einer Arbeitsumgebung außerhalb der grafischen Backups in einer Arbeitsumgebung außerhalb der grafischen Oberfläche von Windows ermöglicht. BackMagic unterstützt derzeit die Oberfläche von Windows ermöglicht. BackMagic unterstützt derzeit die Dateisysteme FAT12, FAT16 und FAT32. Für Windows 2000 und Dateisysteme FAT12, FAT16 und FAT32. Für Windows 2000 und Windows XP ist es derzeit noch nicht zu empfehlen, da das NTFS Windows XP ist es derzeit noch nicht zu empfehlen, da das NTFS Format nicht unterstützt wird.Format nicht unterstützt wird.

Für Win95/98 bietet es aber interessante Möglichkeiten:Für Win95/98 bietet es aber interessante Möglichkeiten:

Page 48: Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien

Backmagic BackMagic kann mehrere vollständige, unabhängige Backups (auch BackMagic kann mehrere vollständige, unabhängige Backups (auch

verschiedener PCs) in ein einziges Backup-Set ("Image-Datei") sichern. verschiedener PCs) in ein einziges Backup-Set ("Image-Datei") sichern. Dabei ermöglicht eine völlig neuartige, Kompressionstechnologie sowie Dabei ermöglicht eine völlig neuartige, Kompressionstechnologie sowie eine neuartige Implementierung von "Image-Dateien" enorme eine neuartige Implementierung von "Image-Dateien" enorme Einsparungen an Speicherplatz und Netzwerkbandbreite. Einsparungen an Speicherplatz und Netzwerkbandbreite.

Anders als herkömmliche Backup/Festplattenimage-Software erlaubt Anders als herkömmliche Backup/Festplattenimage-Software erlaubt Ihnen BackMagic, die Image-Datei jederzeit zu modifizieren und zu Ihnen BackMagic, die Image-Datei jederzeit zu modifizieren und zu aktualisieren, während gleichzeitig alle Änderungen verfolgt werden aktualisieren, während gleichzeitig alle Änderungen verfolgt werden können. Da heißt, Sie können mit BackMagic eine Folge von Voll-können. Da heißt, Sie können mit BackMagic eine Folge von Voll-Backups vornehmen, ohne für jedes Backup eine neue Image-Datei Backups vornehmen, ohne für jedes Backup eine neue Image-Datei erzeugen zu müssen. BackMagic realisiert diese Backup-Sequenzen erzeugen zu müssen. BackMagic realisiert diese Backup-Sequenzen mit dem Zeit- und Speicherplatzaufwand von inkrementellen Backups.mit dem Zeit- und Speicherplatzaufwand von inkrementellen Backups.

Page 49: Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien

Backup mit herkömmlichen Programmen

Beim Einsatz von herkömmlichen Disaster Recovery-Werkzeugen (das heißt, Software, die Beim Einsatz von herkömmlichen Disaster Recovery-Werkzeugen (das heißt, Software, die es ermöglicht, Windows-Systeme unter DOS vollständig wiederherzustellen) zur Sicherung es ermöglicht, Windows-Systeme unter DOS vollständig wiederherzustellen) zur Sicherung von Computersystemen bleiben nur zwei wenig attraktive Möglichkeiten: von Computersystemen bleiben nur zwei wenig attraktive Möglichkeiten:

Einmaliges Erstellen einer Komplettsicherung des Systems - wenn Sie dieses Backup Einmaliges Erstellen einer Komplettsicherung des Systems - wenn Sie dieses Backup wiederherstellen, gehen alle in der Zwischenzeit neu hinzugekommenen Daten und wiederherstellen, gehen alle in der Zwischenzeit neu hinzugekommenen Daten und Applikationen verloren, da beim Wiederherstellen der Image-Datei das Laufwerk komplett Applikationen verloren, da beim Wiederherstellen der Image-Datei das Laufwerk komplett überschrieben wird. überschrieben wird.

Regelmäßiges Erstellen von Komplettsicherungen - Sie verbrauchen entweder große Regelmäßiges Erstellen von Komplettsicherungen - Sie verbrauchen entweder große Mengen an Speicherplatz oder müssen sich entscheiden, ein zuvor erstelltes Backup zu Mengen an Speicherplatz oder müssen sich entscheiden, ein zuvor erstelltes Backup zu löschen. In beiden Fällen wird auch sehr viel Zeit benötigt, da immer wieder der gesamte löschen. In beiden Fällen wird auch sehr viel Zeit benötigt, da immer wieder der gesamte Datenbestand gesichert werden muß. Datenbestand gesichert werden muß.

Herkömmliches Disaster RecoveryHerkömmliches Disaster Recovery

Page 50: Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien

Backup mit Backmagic

BackMagicBackMagic erlegt Ihnen keine dieser Beschränkungen auf. Sie erzeugen einmalig eine erlegt Ihnen keine dieser Beschränkungen auf. Sie erzeugen einmalig eine Komplettsicherung des Systems und können dann später in beliebigen Zeitabständen Komplettsicherung des Systems und können dann später in beliebigen Zeitabständen einfach eine Aktualisierung der Sicherung vornehmen, bzw. auch mehrere Rechnersysteme einfach eine Aktualisierung der Sicherung vornehmen, bzw. auch mehrere Rechnersysteme in eine Image-Datei sichern. in eine Image-Datei sichern.

BackMagic bietet die Möglichkeit, die Aktualisierung entweder in Form eines erneuten BackMagic bietet die Möglichkeit, die Aktualisierung entweder in Form eines erneuten Vollbackups, oder in inkrementeller Form (nur Sicherung der geänderten Dateien) Vollbackups, oder in inkrementeller Form (nur Sicherung der geänderten Dateien) vorzunehmen. In vorzunehmen. In beidenbeiden Fällen stellt die Fällen stellt die MDCMDC-Kompression sicher, dass nur tatsächlich -Kompression sicher, dass nur tatsächlich veränderte Daten gesichert werden. Damit können Sie große Einsparungen an für das veränderte Daten gesichert werden. Damit können Sie große Einsparungen an für das Backup benötigtem Speicherplatz und Zeitaufwand erreichen. Backup benötigtem Speicherplatz und Zeitaufwand erreichen.

Page 51: Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien

PC-Wächter

Page 52: Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien

• Problem: Schutz von Schulcomputern

• Problemlösungen

• Forderungen an eine Lösung

• Prinzip des PC-Wächters

• Eigenschaften des PC-Wächters

• Ausführungsformen des PC-Wächters

• Kosten

PC-Wächter

Page 53: Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien

Problem: ständig wechselnde Benutzerständig wechselnde Anwendungen

Anforderungen:störsichere Nutzung über längere ZeitMinimierung des AdministrationsaufwandesNutzung möglichst aller Funktionen

Schulcomputer sind keine Personal-Computer, sondern „Public-Computer“!!!

Schutz vonSchulcomputern

Page 54: Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien

Verhinderung unerlaubter Manipulationen am System

• Einschränkung von Nutzerrechtendurch das Betriebssystem (WIN NT/2000/XP ,LINUX)

durch Zusatzsoftware (PolEdit etc.)

• Anlegen von Sicherheitskopien auf CD´s oder Servernund manuelles oder automatisches Reparieren

• „Protektor-Prinzip“ PC-Wächter

Problemlösungen

Page 55: Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien

Forderungen anSchutzsysteme

• Einfache Bedienungkein Spezialwissen und keine Hilfe durch den

Admin im täglichen Einsatz erforderlich

• keine Funktionseinschränkungen des Betriebsystems und anderer Programme

• lange Lebensdauer

• hohe Sicherheit

• vernünftiger Preis

Page 56: Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien

Prinzip:„Umlenken“ von Schreibzugriffen auf das Laufwerk C „unterhalb des Betriebssystems“

Wirkung:Trotz scheinbar korrekter Ausführung aller Funktionen erfolgen keine Änderungen am System!!!

Beispiel:Desktop-Änderungen, formatieren von C:

Prinzipdes PC-Wächters

Page 57: Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien

Funktionsweise:

Page 58: Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien

Was sindPC-Wächter?

„Kleine, fiese Hardwareteile, die verhindern, dass auf der Festplatte Daten verändert werden. Nach einem Neustart sind alle Änderungen futsch. Lässt sich nahezu nicht umgehen, ...“

Till in de.org.ccc

Page 59: Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien

Beim nächsten Boot

ist alles wieder gut!

(Volker Rüddigkeit)

Page 60: Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien

Eigenschaftendes PC-Wächters

• Zuverlässiger Schutz von Bootpartitionen• Schutz von BIOS-Einstellungen• benötigt nur geringe Festplattenkapazität (min. 70 MB)• verfügt über einen Bootmanager• kann über ein Datennetz fernbedient werden• funktioniert mit und ohne Datennetz• erfordert keine Spezialkenntnisse bei Installation und Betrieb

Page 61: Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien

Ausführungendes PC-Wächters

als ISA-, PCI-, Netzwerk-Karte und Software

Page 62: Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien

• SchnellinstallationBetriebssystem ist vorhanden, Partitionen werden nicht geändert

• PartitionierenEinsatz mehrerer Betriebssysteme – BootmanagerAnlegen neuer Partitionen - Datenverlust

• Klonen von InstallationenVerwendung handelsüblicher Kopierprogramme ab Juni 2003 mit DKS-Clone

Installationdes PC-Wächters

Page 63: Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien

Administrationdes PC-Wächters

• Lokal in der „BIOS-Ebene“

• Fernsteuerung für kleine Netze

• AdminConsole für große Netze

• Kommandozeile für Softwareverteilung

• Unterstützung von PXE

Page 64: Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien

LokaleAdministration

• Starten des Menüs des PC-Wächters an jeder Arbeitsstation

• Eingabe des Passwortes

• Ein- bzw. Ausschalten des Schutzes

• Turnschuh-Administration

Page 65: Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien

Fernsteuerungdes PC-Wächters

• Aus- und Einschalten des Schutzes aller vernetzten PC mit dem gleichen Passwort

• keine Rückmeldung über den Erfolg

• keine Auswahl der PC

• nur für einen Raum (gut) geeignet

Page 66: Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien

AdminConsoledes PC-Wächters

• Aus- und Einschalten des Schutzes / Umschalten zwischen den Betriebsarten an ausgewählten PC oder Gruppen von PC

• Rückmeldung über den Erfolg / umfangreiche Informationen über den Zustand

• für große Netze geeignet

Page 67: Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien

Administrationdurch Kommandozeile

• scriptgesteuertes Aus- und Einschalten des Schutzes möglich

• Einsatz in der „BIOS-Ebene“ oder der „Betriebssystem-Ebene“

• Integration in Software-Verteilungssysteme

• Bereitstellung nur für konkrete Projekte

Page 68: Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien

Unterstützungvon PXE

• PC-Wächter in Netzwerkkarten-Ausführung wird es in einer „PXE-Ausführung“ geben

• PXE startet vor dem PC-Wächter und veranlasst ggf. serverbasierte Aktionen auf der Arbeitsstation

• Pilotprojekte in NRW funktionieren bereits erfolgreich

Page 69: Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien

Kosten desPC-Wächters

• PCI-Karte: 76,00 €• Netzwerkkarte: 76,00 €• Netzwerkkarte mit PXE: 84,10 €• Software-Ausführung: 408,00 € (für 16 PC)

• Rabatt bei Hardware ab 100 Stück (Sonderkonditionen für „Gemeinschaften“ möglich)

• Zeit für Installation: unter 5 Minuten

•Zeit für Administration: unter 1 Minute

Page 70: Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien

DKS-Clone

DKS-Clone ist ein Programm zur DKS-Clone ist ein Programm zur Duplizierung von Festplatten, einzelnen Duplizierung von Festplatten, einzelnen Partitionen sowie der PC-Wächter-Partitionen sowie der PC-Wächter-Konfiguration.Konfiguration.

Die Duplizierung vom Master-PC kann auf Die Duplizierung vom Master-PC kann auf mehrere Slave-Rechner gleichzeitig mehrere Slave-Rechner gleichzeitig erfolgen.erfolgen.

Page 71: Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien

Voraussetzungen

eingebaute PC-Wächter-Hardware der eingebaute PC-Wächter-Hardware der Version 4.2Version 4.2

alle PC-Wächter-Karten müssen die gleiche alle PC-Wächter-Karten müssen die gleiche Flash-Version (Build-Nr.) enthaltenFlash-Version (Build-Nr.) enthalten

die Rechner müssen gleicher Bauart seitdie Rechner müssen gleicher Bauart seit installiertes Netzwerkinstalliertes Netzwerk

Page 72: Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien

Unterstützte Netzwerkkarten:

Longshine mit Realtec 8139 - ChipsatzLongshine mit Realtec 8139 - Chipsatz D-Link DFE 550TXD-Link DFE 550TX D-Link DFE 530TXD-Link DFE 530TX 3COM 3C90X3COM 3C90X Weitere LAN-Karten können mit Weitere LAN-Karten können mit

entsprechenden Packet-Treibern entsprechenden Packet-Treibern eingebunden werden!eingebunden werden!

Page 73: Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien

Vorbereitung:

'dksclone.exe' von der Internetseite www.dr-kaiser.de unter 'dksclone.exe' von der Internetseite www.dr-kaiser.de unter Downloads herunterladen (die exe-Datei enthält die Downloads herunterladen (die exe-Datei enthält die erforderlichen, noch gepackten Clone-Dateien)erforderlichen, noch gepackten Clone-Dateien)

'dksclone.exe' aufrufen und DKS-Clone-Dateien in ein 'dksclone.exe' aufrufen und DKS-Clone-Dateien in ein zuvor dafür erstelltes Verzeichnis entpacken zuvor dafür erstelltes Verzeichnis entpacken

Hinweis: Es müssen 2 Bootdisketten erstellt werden, eine Hinweis: Es müssen 2 Bootdisketten erstellt werden, eine für den Master- und eine für den Slaverechner.für den Master- und eine für den Slaverechner.

Die Erstellung der Bootdisketten kann nur unter Windows Die Erstellung der Bootdisketten kann nur unter Windows 98 erfolgen!98 erfolgen!

Page 74: Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien

Bootdiskette für Master-PC erstellen

Rechner im MS-DOS-Modus starten (z.B. Rechner im MS-DOS-Modus starten (z.B. über Win98-Bootdiskette)über Win98-Bootdiskette)

leere Diskette in Laufwerk A:\ einlegenleere Diskette in Laufwerk A:\ einlegen in das Verzeichnis wechseln, in welches die in das Verzeichnis wechseln, in welches die

DKS-Clone-Dateien entpackt wurdenDKS-Clone-Dateien entpackt wurden 'makeboot.bat' mit Parameter 'M' aufrufen 'makeboot.bat' mit Parameter 'M' aufrufen Die Diskette wird formatiert und die DKS-Die Diskette wird formatiert und die DKS-

Clone-Dateien werden übertragen.Clone-Dateien werden übertragen.

Page 75: Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien

Bootdiskette für Slave-PC erstellen

Rechner im MS-DOS-Modus starten (z.B. über Win98-Bootdiskette)Rechner im MS-DOS-Modus starten (z.B. über Win98-Bootdiskette) - leere Diskette in Laufwerk A:\ einlegen- leere Diskette in Laufwerk A:\ einlegen - in das Verzeichnis wechseln, in welches die DKS-Clone-Dateien - in das Verzeichnis wechseln, in welches die DKS-Clone-Dateien

entpackt wurdenentpackt wurden - 'makeboot.bat' aufrufen - 'makeboot.bat' aufrufen Die Diskette wird formatiert und die DKS-Clone-Dateien werden Die Diskette wird formatiert und die DKS-Clone-Dateien werden

übertragen.übertragen.

Hinweis: Zum Starten mehrerer Slaverechner wird nur eine Hinweis: Zum Starten mehrerer Slaverechner wird nur eine Bootdiskette benötigt. Die Slaverechner können nacheinander durch Bootdiskette benötigt. Die Slaverechner können nacheinander durch Wechsel der Diskette gestartet werden.Wechsel der Diskette gestartet werden.

Für den eigentlichen Clonvorgang wird die Diskette nicht mehr Für den eigentlichen Clonvorgang wird die Diskette nicht mehr benötigt.benötigt.

Page 76: Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien

Clonen:

im BIOS erste Bootsequenz auf Floppy stellenim BIOS erste Bootsequenz auf Floppy stellen Starten der Slaverechner über bootfähige DKS-Clone-Starten der Slaverechner über bootfähige DKS-Clone-

DisketteDiskette zum Schluss Masterrechner starten über bootfähige DKS-zum Schluss Masterrechner starten über bootfähige DKS-

Clone-Diskette (die Einrichtung des PCW wird eingelesen, Clone-Diskette (die Einrichtung des PCW wird eingelesen, die Verbindung zu den Slaverechnern hergestellt)die Verbindung zu den Slaverechnern hergestellt)

sind alle Slaverechner gefunden, kann die Suche mit sind alle Slaverechner gefunden, kann die Suche mit "ESC" abgebrochen werden (eine Auflistung der "ESC" abgebrochen werden (eine Auflistung der Slaverechner erfolgt im Menü des Masterrechners)Slaverechner erfolgt im Menü des Masterrechners)

Page 77: Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien

Clonen:

über "F5-Klonen" das Clone-Menü aufrufenüber "F5-Klonen" das Clone-Menü aufrufen Einstellungen der zu klonenden Partitionen vornehmen:Einstellungen der zu klonenden Partitionen vornehmen:

AA = gesamte Festplatte inkl. PC-Wächter-Einrichtung= gesamte Festplatte inkl. PC-Wächter-EinrichtungBB = nur PC-Wächter-Einrichtung= nur PC-Wächter-Einrichtungc bis ..= Auswahl von einzelnen Partitionenc bis ..= Auswahl von einzelnen Partitionen

(die zum Clonen ausgewählten Partitionen werden mit einem Haken (die zum Clonen ausgewählten Partitionen werden mit einem Haken gekennzeichnet) gekennzeichnet)

mittels "F3-Methode" wird die komplette Partition oder nur der belegtemittels "F3-Methode" wird die komplette Partition oder nur der belegteBereich gewählt, der geclont werden sollBereich gewählt, der geclont werden soll

Auswahl bestätigen mit "F10"Auswahl bestätigen mit "F10" Auswahl übernehmen mit "j"Auswahl übernehmen mit "j" Abfrage "Datentransfer starten" mit "j" bestätigen (der Clonevorgang wird gestartet - Abfrage "Datentransfer starten" mit "j" bestätigen (der Clonevorgang wird gestartet -

die Restzeit wird oben rechts angezeigt)die Restzeit wird oben rechts angezeigt) nach dem Clonen können die Clientrechner entweder über "F9-Reboot" neu gestartet nach dem Clonen können die Clientrechner entweder über "F9-Reboot" neu gestartet

oder über "F10-Ausschalten" ausgeschaltet werdenoder über "F10-Ausschalten" ausgeschaltet werden

Page 78: Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien

Clonen

Achtung: Die Zielfestplatte oder Zielpartition wird Achtung: Die Zielfestplatte oder Zielpartition wird bei diesem Vorgang überschrieben. Es besteht bei diesem Vorgang überschrieben. Es besteht keine Möglichkeit, die überschriebenen Daten keine Möglichkeit, die überschriebenen Daten wiederherzustellen.wiederherzustellen.

Wichtig: Bitte vergessen Sie nicht nach dem Wichtig: Bitte vergessen Sie nicht nach dem Clonen das Netzwerk unter Windows einzurichten Clonen das Netzwerk unter Windows einzurichten (IP-Adresse, Rechnername etc.).(IP-Adresse, Rechnername etc.).