8 Copyright © Acronis International GmbH, 2002-2016
12 Microsoft SQL Server mit Single-Pass-Backups schützen .......................................... 345
13 Allgemeine Informationen ...................................................................................... 346
13.1.1 Agent für SQL ............................................................................................................................................... 346
13.1.2 Unterstützte Betriebssysteme ................................................................................................................... 346
13.1.3 Unterstützte Microsoft SQL Server-Versionen ......................................................................................... 347
13.1.4 Berechtigungen für SQL Server-Backup und -Recovery ........................................................................... 347
13.1.5 Was Sie sonst noch über Single-Pass-Backups wissen sollten ................................................................. 348
13.2 Installation des Agenten für SQL ...........................................................................................348
13.3 Microsoft SQL Server per Backup sichern..............................................................................349
13.3.1 Einstellungen für Single-Pass-Backup ........................................................................................................ 350
13.4 Wiederherstellung von Microsoft SQL Server-Daten ............................................................351
13.4.1 SQL-Datenbanken zu Instanzen wiederherstellen.................................................................................... 351
13.4.2 Datenbankdateien zu Ordnern extrahieren .............................................................................................. 354
13.5 SQL Server-Datenbanken von einem Single-Pass-Backup mounten .....................................354
13.5.1 Gemountete SQL Server-Datenbanken trennen ...................................................................................... 355
13.6 Geclusterte SQL Server-Instanzen und AAG schützen ...........................................................356
14 Das Microsoft Active Directory mit Single-Pass-Backups schützen ........................... 358
14.1 Agent für Active Directory .....................................................................................................358
14.2 Unterstützte Betriebssysteme ...............................................................................................358
14.3 Installation des Agenten für Active Directory ........................................................................358
14.4 Microsoft Active Directory per Backup sichern .....................................................................359
14.5 Microsoft Active Directory wiederherstellen ........................................................................359
14.5.1 Höherstufen des Domain-Controllers ........................................................................................................ 360
14.5.2 Active Directory-Daten von einem Single-Pass-Backup wiederherstellen ............................................. 360
15 Eine verwaltete Maschine administrieren ............................................................... 362
15.1 Backup-Pläne und Tasks ........................................................................................................362
15.1.1 Aktionen für Backup-Pläne und Tasks ....................................................................................................... 362
15.1.2 Stadien und Statuszustände von Backup-Plänen und Tasks .................................................................... 365
15.1.3 Backup-Pläne exportieren und importieren ............................................................................................. 368
15.1.4 Deployment von Backup-Plänen als Dateien ............................................................................................ 371
15.1.5 Backup-Plan-Details .................................................................................................................................... 372
15.1.6 Task-/Aktivitätsdetails ................................................................................................................................. 374
15.2 Log ..........................................................................................................................................374
15.2.1 Aktionen für Log-Einträge ........................................................................................................................... 374
15.2.2 Details zu Log-Einträgen ............................................................................................................................. 376
15.3 Alarmmeldungen ...................................................................................................................376
15.4 Eine Lizenz wechseln..............................................................................................................377
15.5 Sammeln von Systeminformationen .....................................................................................379
15.6 Die Maschinen-Optionen anpassen .......................................................................................379
15.6.1 Erweiterte Einstellungen ............................................................................................................................ 379
15.6.2 Acronis Programm zur Kundenzufriedenheit (CEP) .................................................................................. 379
15.6.3 Alarmmeldungen......................................................................................................................................... 380
15.6.4 E-Mail-Einstellungen ................................................................................................................................... 381
15.6.5 Ereignisverfolgung ....................................................................................................................................... 382
15.6.6 Log-Bereinigungsregeln .............................................................................................................................. 384
15.6.7 Verwaltung der Maschine .......................................................................................................................... 385
15.6.8 Cloud Backup Proxy..................................................................................................................................... 386