Вы находитесь на странице: 1из 221

Symantec Backup Exec

Continuous Protection Server


2010

Guia do Administrador
O software descrito neste livro é fornecido sob um contrato de licença e pode ser usado
somente de acordo com as condições do contrato.

Versão da documentação: 2010

Aviso legal
Copyright © 2009 Symantec Corporation. Todos os direitos reservados.

Symantec, o logotipo da Symantec são as marcas comerciais ou as marcas registradas da


Symantec Corporation ou de suas filiais nos E.U.A. e em outros países. Outros nomes podem
ser marcas comerciais de seus respectivos proprietários.

Este produto da Symantec pode conter software de terceiros para o qual são necessárias
atribuições fornecidas pela Symantec a esses terceiros ("Programas de terceiros"). Alguns
dos Programas de terceiros estão disponíveis em licenças de software de código aberto ou
livre. O Contrato de licença que acompanha o Software não altera nenhum direito ou
obrigação que você possa ter sob essas licenças de software de código aberto ou livre. Consulte
o Apêndice Aviso legal sobre terceiros desta documentação ou o arquivo Leia-me TPIP que
acompanha este produto Symantec para obter mais informações sobre os Programas de
terceiros.

O produto descrito neste documento é distribuído sob as licenças que restringem seu uso,
cópia, distribuição e descompilação/engenharia reversa. Não está permitida de forma alguma
a reprodução de nenhuma seção deste documento sem a autorização prévia escrita da
Symantec Corporation e dos concessores de licenças, se houver algum.

A DOCUMENTAÇÃO É FORNECIDA "NO ESTADO EM QUE SE ENCONTRA" E TODAS AS


CONDIÇÕES, REPRESENTAÇÕES E GARANTIAS EXPRESSAS OU IMPLÍCITAS, INCLUINDO
QUALQUER GARANTIA IMPLÍCITA DE COMERCIABILIDADE, ADEQUAÇÃO PARA UM
PROPÓSITO EM PARTICULAR OU SEM VIOLAÇÃO, SÃO ISENTAS, EXCETO SE AS ISENÇÕES
DE RESPONSABILIDADE FOREM CONSIDERADAS INVÁLIDAS LEGALMENTE. A SYMANTEC
CORPORATION NÃO SE RESPONSABILIZA POR DANOS INCIDENTAIS OU CONSEQÜENCIAIS
DECORRENTES DO DESEMPENHO DO PRODUTO OU USO DESTA DOCUMENTAÇÃO. AS
INFORMAÇÕES DESTA DOCUMENTAÇÃO ESTÃO SUJEITAS A ALTERAÇÃO SEM AVISO
PRÉVIO.

O Software licenciado e a documentação são considerados software comercial para


computadores, conforme definido na seção FAR 12.212 e sujeito a direitos restritos, conforme
definido na seção FAR artigo 52.227-19 "Software comercial para computadores - Direitos
restritos" e DFARS 227.7202, "Direitos em Software comercial para computadores ou
documentação de software comercial para computadores", conforme aplicável, e todas as
regulamentações posteriores. Qualquer uso, modificação, reprodução, apresentação, exibição
ou divulgação do Software licenciado e da documentação pelo governo dos EUA deve ser
feito exclusivamente de acordo com os termos deste Contrato.
Symantec Corporation
350 Ellis Street
Mountain View, CA 94043

http://www.symantec.com.br

Printed in the United States of America.

10 9 8 7 6 5 4 3 2 1
Suporte técnico
O suporte técnico da Symantec mantém centros de suporte no mundo todo. A
função principal do suporte técnico é responder a perguntas específicas sobre
características e funcionalidades de produtos. O grupo de suporte técnico também
desenvolve conteúdo para nossa Knowledge Base on-line. O grupo de suporte
técnico trabalha em colaboração com as outras áreas funcionais dentro da
Symantec para responder a suas questões o mais rápido possível. Por exemplo, o
grupo de suporte técnico trabalha com a engenharia de produtos e com a equipe
Symantec Security Response para fornecer serviços de alerta e atualizações das
definições de vírus.
As ofertas de manutenção da Symantec incluem:
■ Uma variedade de opções de suporte que oferecem flexibilidade na seleção da
quantidade adequada de serviços para organizações de qualquer tamanho.
■ Suporte por telefone e pela Web, fornecendo respostas rápidas e informações
atualizadas até o último minuto
■ Controle de upgrades, proporcionando proteção de upgrade de software
automática.
■ Suporte global disponível 24 horas por dia, 7 dias por semana
■ Recursos avançados, incluindo serviços de gerenciamento de conta
Para obter informações sobre os programas de manutenção da Symantec, você
pode visitar nosso site no seguinte URL:
http://www.symantec.com/pt/br/support/

Contato com o suporte técnico


Os clientes com um contrato de manutenção atual podem acessar as informações
do suporte técnico no seguinte URL:
www.symantec.com/techsupp/
Antes de entrar em contato com o suporte técnico, certifique-se de satisfazer os
requisitos do sistema que estão relacionados na documentação do produto. Além
disso, é necessário estar no computador em que ocorreu o problema, caso seja
necessário replicá-lo.
Quando você entra em contato com o suporte técnico, tenha disponíveis as
seguintes informações:
■ Nível de versão do produto
■ Informações de hardware
■ Memória disponível, espaço em disco e informações do NIC
■ Sistema operacional
■ Versão e nível de patch
■ Topologia da rede
■ Roteador, gateway e informações do endereço IP
■ Descrição do problema:
■ Mensagens de erro e arquivos de registro
■ Soluções de problemas executadas antes de entrar em contato com a
Symantec
■ Mudanças de configuração recentes do software e mudanças da rede

Licenciamento e registro
Se seus produtos da Symantec exigem o registro ou um código de licença, acesse
nossa página da Web do suporte técnico no seguinte URL:
www.symantec.com/techsupp/

Atendimento ao cliente
As informações do atendimento ao cliente estão disponíveis no seguinte URL:
www.symantec.com/techsupp/
O atendimento ao cliente está disponível para ajudá-lo nos seguintes tipos de
problemas:
■ Perguntas a respeito do licenciamento ou da serialização do produto
■ Atualizações de registro do produto, como alterações de endereço ou de nome
■ Informações gerais sobre o produto (recursos, disponibilidade de idiomas,
revendedores locais)
■ Informações mais recentes sobre atualizações do produto e upgrades
■ Informações sobre a garantia de upgrade e os contratos de manutenção
■ Informações sobre os programas de compra da Symantec
■ Recomendações sobre as opções de suporte técnico da Symantec
■ Perguntas não técnicas do pré-vendas
■ Problemas relacionados aos CD-ROMs ou manuais
Recursos do contrato de manutenção
Se você deseja contatar a Symantec para tratar de um contrato de manutenção
existente, entre em contato com a equipe de administração do contrato de
manutenção de sua região:

Ásia Pacífico e Japão contractsadmin@symantec.com

Europa, Oriente Médio e África semea@symantec.com

América do Norte e América do Sul supportsolutions@symantec.com

Serviços corporativos adicionais


A Symantec oferece um conjunto completo de serviços que permitem que você
maximize seu investimento nos produtos da Symantec e desenvolva seus
conhecimentos, expertise e percepção global, que possibilitam gerenciar de forma
proativa os riscos de negócios.
Os serviços corporativos que estão disponíveis incluem:

Soluções de Alertas Preventivos da Estas soluções fornecem alertas preventivos sobre ataques via Internet, da
Symantec análise detalhada de ameaças e medidas corretivas para impedir ataques antes
que eles ocorram.

Serviços de gerenciamento da Estes serviços removem a carga de dispositivos e eventos de gerenciamento e


segurança monitoramento de segurança, garantindo a resposta rápida às ameaças reais.

Serviços de consultoria Os Serviços de Consultoria da Symantec fornecem expertise técnica da Symantec


e de seus parceiros de confiança no local. Os Serviços de Consultoria da
Symantec oferecem várias opções prontas e personalizáveis que incluem
recursos de avaliação, planejamento, implementação, monitoramento e
gerenciamento. Essas opções estão centradas no estabelecimento e na
manutenção da integridade e da disponibilidade de seus recursos de TI.

Educational Services Os Educational Services fornecem uma gama completa de programas de


treinamento técnico, treinamento em segurança, certificação de segurança e
de sensibilização.

Para acessar mais informações sobre os serviços corporativos, visite nosso site
no seguinte URL:
www.symantec.com.br
Selecione seu país ou idioma do índice do site.
Sumário

Suporte técnico ................................................................................................... 4


Capítulo 1 Introdução ao Symantec Continuous Protection
Server ............................................................................... 15
Sobre o Symantec Backup Exec Continuous Protection Server .............. 15
Componentes do Continuous Protection Server ................................. 16
Como o Continuous Protection Server funciona ................................. 18
O que você pode fazer com o Continuous Protection Server .................. 21
Sobre estratégias e planejamento de backup ...................................... 23
Considerações sobre a proteção de dados .................................... 23
Sobre agendamentos da tarefa de backup ................................... 24
Onde encontrar mais informações ................................................... 25
Acesso à documentação do Continuous Protection Server .............. 26
Acesso à ajuda on-line ............................................................. 26
Acesso ao website de suporte técnico Symantec ........................... 27
Acesso ao website do Symantec Backup Exec ............................... 27

Capítulo 2 Instalação do Continuous Protection Server ................. 29


Antes da instalação ...................................................................... 29
Diretrizes para a instalação ...................................................... 30
Verificação do ambiente antes da instalação ................................ 31
Continuous Protection Server e compatibilidade do Backup
Exec .............................................................................. 33
Compatibilidade do driver do filtro do sistema de arquivos ............ 33
O que é a conta de serviço do Continuous Protection Server ........... 33
Requisitos do sistema para o produto ............................................... 34
Requisitos do sistema para servidores de negócios ....................... 35
Requisitos do sistema para o Continuous Management Service
e servidores de proteção .................................................... 35
Requisitos do sistema para o Console de administração ................. 36
Suporte de firewall ................................................................ 37
O que é instalado e onde ................................................................ 39
Pastas que estão instaladas ...................................................... 39
Drivers que estão instalados ..................................................... 40
8 Sumário

Serviços do Continuous Protection Server que estão


instalados ....................................................................... 40
Entradas do registro ............................................................... 41
Execução de uma instalação inicial .................................................. 41
Exibição dos logs de instalação ................................................. 48
Componentes de instalação por envio do Continuous Protection
Server .................................................................................. 48
Upgrade para o Continuous Protection Server 2010 ............................ 52
Modificação das instalações do Continuous Protection Server .............. 53
Desinstalação do Continuous Protection Server ................................. 53
Desinstalação do Continuous Protection Agent ................................. 54

Capítulo 3 Uso do Console de administração ................................... 57


Sobre o console de administração do Continuous Protection
Server .................................................................................. 57
Como iniciar o console de administração do Continuous Protection
Server .................................................................................. 58
Sobre os recursos do console de administração geral .......................... 58
Sobre as exibições do console de administração ................................. 59
Exibição da visão geral ............................................................ 59
Exibição da instalação ............................................................. 60
Exibição Restaurar ................................................................. 63
Exibição Monitor de tarefas ..................................................... 64
Exibição Alertas ..................................................................... 64

Capítulo 4 Configuração do Continuous Protection Server ........... 65


Configuração dos servidores de negócios .......................................... 65
Verificação das propriedades gerais de um servidor de
negócios ......................................................................... 67
Verificação das propriedades de volume de um servidor de
negócios ......................................................................... 67
Movimentação dos servidores entre grupos de backup ........................ 68
Gerenciamento dos serviços do Continuous Protection Server .............. 69
Interrução ou inicialização dos serviços do Continuous Protection
Server ............................................................................ 69
Adição ou remoção de servidores do gerenciador de
serviços .......................................................................... 70
Alteração de credenciais da conta de serviço ............................... 70
Gerenciamento de destinos de backup .............................................. 71
Adição de um destino de backup ................................................ 72
Configuração de um destino de backup para o armazenamento
de sombra ....................................................................... 73
Sumário 9

Renomeação de destinos de backup ........................................... 74


Exclusão de destinos de backup ................................................ 74
Gerenciamento de capturas de imagem ............................................ 75
Criação das capturas de imagem por solicitação ........................... 77
Criação de uma captura de imagem, agendamento ........................ 77
Edição de um agendamento de captura de imagem ....................... 78
Definição de uma política de retenção para uma captura de
imagem .......................................................................... 78
Exibição do histórico da captura de imagem ................................ 79
Estados da indexação da captura de imagem ............................... 80
Exclusão de capturas de imagem ............................................... 80
Configuração das entradas do registro ............................................. 81
Acesso ao utilitário de configurações ......................................... 82
Sobre os parâmetros ajustáveis do utilitário de
configurações .................................................................. 83
Alteração dos parâmetros do utilitário de configurações ................ 92

Capítulo 5 Backup de dados ................................................................. 95


Sobre as tarefas de backup do CPS ................................................... 95
Sobre como fazer backup do estado do sistema e dos componentes
de cópia de sombra ........................................................... 96
Como os arquivos criptografados são controlados ........................ 97
Criação de tarefas de backup do CPS ................................................ 97
Edição das configurações da tarefa de backup .................................... 99
Mudança de uma tarefa de backup para um destino de backup
diferente ............................................................................. 100
Inclusão e exclusão das informações das tarefas de backup .......... 100
Alteração de um agendamento da tarefa de backup ..................... 104
Limitação da largura de banda da rede de uma tarefa de
backup ......................................................................... 105
Adição de um script que é executado antes ou depois das tarefas
de backup ..................................................................... 106
Como iniciar, interromper e cancelar tarefas de backup
manualmente ...................................................................... 107

Capítulo 6 Restauração de dados ...................................................... 109


Sobre como restaurar dados com o Continuous Protection
Server ................................................................................ 109
Restauração de arquivos e pastas .................................................. 110
Restauração das informações do sistema ........................................ 111
Restauração do estado do sistema em um sistema Active
Directory ............................................................................ 113
10 Sumário

Restauração dos compartilhamentos de rede ................................... 114

Capítulo 7 Uso do Backup Exec Retrieve .......................................... 117


Sobre o Backup Exec Retrieve ....................................................... 117
Como o Backup Exec Retrieve funciona ........................................... 118
O que os usuários finais podem fazer com o Backup Exec
Retrieve .............................................................................. 120
Antes da instalação do Backup Exec Retrieve ................................... 122
Requisitos para instalar o Backup Exec Retrieve em um servidor da
Web ................................................................................... 123
Requisitos para usar o Backup Exec Retrieve nos computadores dos
usuários finais ..................................................................... 124
Sobre como implementar tempo de execução do Silverlight em
sua empresa .................................................................. 125
Instalação do Backup Exec Retrieve ............................................... 126
Sobre como configurar o Backup Exec Retrieve ................................ 127
Como adicionar uma fonte de dados ......................................... 128
Como editar uma fonte de dados .............................................. 130
Exclusão de uma fonte de dados .............................................. 130
Desinstalação do Backup Exec Retrieve ........................................... 131
Solução de problemas do Backup Exec Retrieve ................................ 131

Capítulo 8 Monitoração de processos do CPS ................................. 135


Sobre o monitor de tarefas ........................................................... 135
Monitoramento de tarefas e pares de tarefas ................................... 136
Sobre os estados de tarefas ..................................................... 136
Exibição do status de uma tarefa e de pares de tarefas ................. 137
Exibição de um relatório de tarefas ................................................ 139
Detalhes do relatório de tarefas do CPS ..................................... 140
Gerenciamento de alertas de tarefa do CPS ...................................... 142
Exibição e filtro de alertas ativos ............................................. 142
Exibição e filtragem do histórico de alertas ............................... 143
Exibição de propriedades dos alertas ........................................ 143
Resposta aos alertas ativos ..................................................... 144
Exclusão dos alertas do histórico de alertas ............................... 145
Sumário 11

Capítulo 9 Uso do Continuous Protection Server com o Backup


Exec ................................................................................ 147

Como o Continuous Protection Server funciona com o Backup


Exec ................................................................................... 147
Proteção de seus Exchange Servers com Continuous Protection Server
e Backup Exec ...................................................................... 148
Proteção do CPS com o Backup Exec ............................................... 149
Configuração do CPS para o Backup Exec .................................. 149
Backup do CPS com o Backup Exec ........................................... 150
Restauração do Continuous Protection Server com o Backup
Exec ............................................................................. 152
Monitoramento das tarefas do CPS no Backup Exec .......................... 153
Entendimento das credenciais para uso do Backup Exec
SmartLink ..................................................................... 154
Configuração de uma conexão do SmartLink entre o CPS e o
Backup Exec .................................................................. 155
Exibição de alertas do Backup Exec .......................................... 157
Exibição dos logs de tarefas do Backup Exec .............................. 161
Sobre detalhes do log de tarefas de backup do CPS ...................... 161

Capítulo 10 Solução de problemas do Continuous Protection


Server ............................................................................. 167
Solução de problemas do Continuous Protection Server ..................... 167
Problemas de instalação e upgrade ................................................ 168
Problemas com componentes ........................................................ 169
Problemas de configuração ........................................................... 170
Problemas gerais ........................................................................ 171
Problemas com tarefas de backup e restauração ............................... 173
Utilitários de manutenção do banco de dados ................................... 174
Backup e restauração de bancos de dados do CPS ........................ 175
Validação e correção de bancos de dados do CPS ......................... 175
Redefinição do logon padrão ................................................... 175

Apêndice A Observações legais de terceiros ..................................... 179


Sobre avisos legais de terceiros ..................................................... 180
ACE e TAO são governados sob a mesma licença fornecida
abaixo. ............................................................................... 180
ACE (Adaptive Communication Environment) .................................. 180
TAO ......................................................................................... 180
Apache Struts, Xerces C++ e Tomcat são governados sob a mesma
licença fornecida abaixo ........................................................ 182
12 Sumário

Apache Struts ............................................................................ 182


Xerces C++ ................................................................................ 182
Tomcat ..................................................................................... 182
Definições. .......................................................................... 183
Concessão da licença de copyright. .......................................... 184
Concessão de licença de patente. ............................................. 184
Redistribuição. ..................................................................... 185
Envio de contribuições. .......................................................... 185
Marcas comerciais. ............................................................... 186
Isenção de responsabilidade da garantia. .................................. 186
Limitação de responsabilidade ................................................ 186
Aceitação da garantia ou da responsabilidade adicional. .............. 186
Criptografia Blowfish .................................................................. 187
Curl/LibCurl .............................................................................. 187
Digital Encryption Standard (DES) - MIT ......................................... 187
ICU .......................................................................................... 188
MD5 ......................................................................................... 189
Open SSL .................................................................................. 190
Licença original SSLeay ......................................................... 191
ReportCtrl.h.2.0.1 ....................................................................... 192
STLport .................................................................................... 193
Java 2 Runtime Environment ........................................................ 194
DEFINIÇÕES. ....................................................................... 195
LICENÇA DE USO. ................................................................ 195
RESTRIÇÕES. ...................................................................... 195
GARANTIA LIMITADA. ......................................................... 196
ISENÇÃO DE RESPONSABILIDADE DA GARANTIA. .................... 196
LIMITAÇÃO DE RESPONSABILIDADE. ..................................... 196
ATUALIZAÇÕES DE SOFTWARE DA SUN. ................................ 197
SOFTWARE DE ORIGENS QUE NÃO A SUN. .............................. 197
REVOGAÇÃO. ...................................................................... 197
REGULAMENTOS DE EXPORTAÇÃO. ....................................... 197
LOGOTIPOS E MARCAS COMERCIAIS. ..................................... 198
DIREITOS RESTRITOS DO GOVERNO DOS ESTADOS
UNIDOS. ....................................................................... 198
LEI DE GOVERNO. ................................................................ 198
SEPARABILIDADE. ............................................................... 198
INTEGRAÇÃO. ..................................................................... 198
TERMOS SUPLEMENTARES DA LICENÇA ................................. 199
Sumário 13

Apêndice B Manutenção de acessibilidade ....................................... 203


Sobre acessibilidade no Continuous Protection Server ....................... 203
Sobre navegação geral do teclado no Continuous Protection
Server ................................................................................ 204
Sobre navegação do teclado em caixas de diálogo ............................. 204
Caixas de listagem ................................................................ 205
Uso de atalhos de teclado ............................................................. 205
Opções de acessibilidade da configuração ........................................ 207

Glossário ............................................................................................................ 209


Índice .................................................................................................................. 215
14 Sumário
Capítulo 1
Introdução ao Symantec
Continuous Protection
Server
Este capítulo contém os tópicos a seguir:

■ Sobre o Symantec Backup Exec Continuous Protection Server

■ Componentes do Continuous Protection Server

■ Como o Continuous Protection Server funciona

■ O que você pode fazer com o Continuous Protection Server

■ Sobre estratégias e planejamento de backup

■ Onde encontrar mais informações

Sobre o Symantec Backup Exec Continuous Protection


Server
O Symantec Backup Exec Continuous Protection Server ajuda a assegurar que os
dados de importância crucial para os negócios estejam sempre protegidos e sempre
disponíveis. Combina a proteção de dados comprovada do Backup Exec com a
tecnologia de replicação e a proteção de dados baseada em disco para fornecer o
backup e a recuperação de dados rápida e confiável. Fornece proteção contínua
de dados e permite restaurar em nível granular dados dos momentos específicos
ao longo do dia. Você também pode executar backups simultâneos de vários
servidores. O Continuous Protection Server integra-se com o Symantec Backup
16 Introdução ao Symantec Continuous Protection Server
Componentes do Continuous Protection Server

Exec for Windows Servers para a proteção tradicional de dados baseada em fita.
Fornece gerenciamento integrado com a tecnologia Backup Exec SmartLink.
O Continuous Protection Server permite aos usuários finais restaurar seus próprios
dados com o Backup Exec Retrieve, uma ferramenta de recuperação de dados
baseado na Web. Os usuários finais podem recuperar seus próprios arquivos sem
o auxílio da TI e você não precisa instalar nenhum software ou clientes em seus
computadores.
O Continuous Protection Server é compatível com os seguintes produtos Symantec:

Backup Exec (11d ou posterior) for Windows Protege seus servidores de aplicativos tais
Servers como o Microsoft Exchange, o SQL e o
Continuous Management Service. Fornece
também o armazenamento a longo prazo aos
diversos tipos de mídia.

Storage Foundation for Windows Fornece o gerenciamento de armazenamento


on-line fácil de usar para ambientes
Windows corporativos de alta importância.

Componentes do Continuous Protection Server


A Tabela 1-1 descreve os componentes de Continuous Protection Server.

Tabela 1-1 Componentes do Continuous Protection Server

Componente Descrição

Grupo de backup O grupo de backup inclui os seguintes componentes:

■ Um Continuous Management Service


■ Ao menos um servidor de negócios
■ Ao menos um servidor de proteção
■ Console de administração do CPS

servidores de Os servidores de negócios armazenam os dados que os usuários salvam durante suas
negócios operações diárias. Uma vez que os dados são salvos no servidor de negócios, os dados podem
ser armazenados em backup em um servidor de proteção. Os servidores de negócios devem
residir no mesmo grupo de backup que o servidor de proteção. Você deve instalar um
Continuous Protection Agent em cada servidor de negócios.

servidor de proteção O servidor de proteção é o destino dos dados de backup do CPS. É instalado tipicamente em
um local principal ou sede. O servidor de proteção hospeda os destinos de backup onde as
capturas de imagem são feitas e indexadas. Mais de um servidor de proteção pode ser
instalado no grupo de backup.
Introdução ao Symantec Continuous Protection Server 17
Componentes do Continuous Protection Server

Componente Descrição

Continuous O Continuous Management Service faz o seguinte:


Management Service
■ Fornece o controle principal dos processos do CPS
■ Retém configurações do console de administração
■ Gerencia o sistema do CPS

Nota: Você pode instalar somente um Continuous Protection Server em um grupo de backup.
Você deve instalar o Continuous Protection Server antes de instalar todos os outros
componentes. Além disso, o Continuous Protection Server deve ser instalado em um servidor
que tenha um endereço IP fixo.

Consulte “Execução de uma instalação inicial” na página 41.

Continuous O Continuous Protection Agent gerencia a coleta de dados durante tarefas de backup e
Protection Agent restauração. Você deve instalá-lo em todos os servidores de negócios e servidores de proteção
no grupo de backup.

Console de O console de administração controla todos os aspectos do CPS, incluindo a definição de


administração fontes de dados e destinos, a criação de tarefas de backup e restauração e a definição de
agendamentos de backup e de captura de imagem. Além disso, o console de administração
é usado para exibir e responder alertas, para monitorar tarefas de backup e restauração e
para obter atualizações de produto da Symantec.

Backup Exec Retrieve O Backup Exec Retrieve permite que usuários da estação de trabalho encontre e recupere
os arquivos que foram armazenados em backup com CPS, sem exigir nenhum auxílio dos
administradores do sistema. As estações de trabalho apenas exigem que navegadores da
Web usem estes recursos; assim, você não precisa instalar o software do Continuous
Protection Server nas estações de trabalho dos usuários.
Usuários podem procurar todos os seus arquivos armazenados em backup ou podem pesquisar
arquivos usando nomes completos ou parciais do arquivo. Podem também exibir e restaurar
versões de arquivos armazenados em backup.

Backup Exec Este componente permite aos usuários exibir o status combinado das tarefas do CPS e do
SmartLink Backup Exec no Console de administração do Backup Exec.
18 Introdução ao Symantec Continuous Protection Server
Como o Continuous Protection Server funciona

Componente Descrição

Remote Agent for O Continuous Protection Server usa o Symantec Backup Exec Remote Agent for Windows
Windows Systems Systems (Remote Agent) para acessar as informações de estado do sistema para backup e
(Remote Agent) restauração. O Remote Agent permite também que o Backup Exec faça backup de servidores
de proteção e do CMS em fita eficientemente

O Remote Agent é um componente opcional.


Você deve instalar o Remote Agent nos seguintes servidores:

■ Em servidores de negócios se desejar fazer backup do estado do sistema


■ Nos servidores de proteção que você quer armazenar em backup com o Backup Exec
■ Nos servidores que hospedam o CMS e que você quer armazenar em backup com o Backup
Exec

O Remote Agent não é necessário quando o CPS está instalado no Backup Exec porque o
servidor já contém a funcionalidade do Remote Agent. Porém, os agentes remotos que são
usados pelo CPS e pelo Backup Exec devem ter a mesma versão (11d ou posterior).

Symantec LiveUpdate O Symantec LiveUpdate é instalado com o console de administração. O LiveUpdate notifica
os administradores quando as atualizações aos produtos Symantec instalados se tornam
disponíveis para o download. O LiveUpdate conecta-se ao Servidor do Symantec LiveUpdate
pela Internet.

Consulte “Como o Continuous Protection Server funciona” na página 18.

Como o Continuous Protection Server funciona


A Figura 1-1 mostra um exemplo de como o Continuous Protection Server funciona
com o Backup Exec para proteger dados da sua empresa.
Introdução ao Symantec Continuous Protection Server 19
Como o Continuous Protection Server funciona

Figura 1-1 Visão geral do modelo do Continuous Protection Server

Estações de trabalho de usuário final


(Conectadas a um servidor de
negócios local)

Servidores de negócios
(escritórios locais ou
remotos)

(Continuous
5
Protection
Console Agent)
admin
Console
3 6

Servidor de Contínuo
proteção Management
Servidor
(Continuous
Protection
Agent) 4
2
Capturas
Servidor da
de imagens
Servidor
e indexação

7
9

Backup Backup Exec


Exec Admin Media Server
Console Dados
8 arquivados em
armazenamento
em fita ou disco

O seguinte cenário fornece um exemplo de como você pode usar o Continuous


Protection Server com o Backup Exec para fazer backup e restaurar dados:
20 Introdução ao Symantec Continuous Protection Server
Como o Continuous Protection Server funciona

1 Usuários salvam arquivos e pastas nos servidores de arquivos locais (servidores


de negócios) como parte de seu trabalho diário normal. Os servidores de negócios
são interconectados e em conjunto formam um grupo de backup em comum.

Consulte “Configuração dos servidores de negócios” na página 65.

2 O Assistente do Destino de backup do Continuous Protection Server designa um


diretório específico em um servidor de proteção específico onde os dados são
armazenados em backup. A definição de destino de backup inclui o agendamento
para as capturas de imagem dos dados e as políticas para a retenção da captura
de imagem.

Servidores diferentes podem ser designados como destinos de backup com base
em suas necessidades. Por exemplo, destinos separados podem ser criados para
dados financeiros em um servidor no departamento de contabilidade, dados do
funcionário em um servidor de recursos humanos e registros do cliente em um
servidor no departamento de vendas.

Consulte “Gerenciamento de destinos de backup” na página 71.

3 Você pode usar o Assistente de Tarefa de backup para criar as tarefas de backup
do Continuous Protection Server para armazenar um ou mais dados dos
servidores de negócios em um servidor de proteção. Quando você cria uma tarefa,
você seleciona os dados a serem armazenados em backup e o agendamento para
a tarefa de backup. Você pode agendar as tarefas de backup do CPS para serem
executadas em horários específicos (periodicamente), quando os arquivos tiverem
mudanças (continuamente) ou conforme a necessidade (por solicitação).

Consulte “Criação de tarefas de backup do CPS” na página 97.

4 Assim que os dados forem armazenados em backup no servidor de proteção, as


capturas de imagem agendadas dos dados serão feitas. Os dados então são
indexados e disponibilizados no Backup Exec Retrieve.

Consulte “Gerenciamento de capturas de imagem” na página 75.

5 Usuários recuperam arquivos específicos e pastas a suas estações de trabalho


usando o Backup Exec Retrieve. Usuários podem selecionar versões específicas
de seus dados a ser restaurados.

6 Se uma falha de sistema ocorre em um ou mais servidores de negócios, os dados


armazenados em backup podem rapidamente ser restaurados do servidor de
proteção ao servidor de negócios.

Consulte “Sobre como restaurar dados com o Continuous Protection Server”


na página 109.

7 Depois que os dados são armazenados em backup no servidor de proteção, você


pode fazer backup dos dados no Backup Exec para arquivar os dados em fita ou
disco para armazenamento a longo prazo.

Consulte “Backup do CPS com o Backup Exec” na página 150.


Introdução ao Symantec Continuous Protection Server 21
O que você pode fazer com o Continuous Protection Server

8 Se uma falha ou uma perda de dados de sistema ocorrer no servidor de proteção,


o Backup Exec poderá rapidamente restaurar os dados de volta no servidor de
proteção ou no servidor de negócios.

Consulte “Restauração do Continuous Protection Server com o Backup Exec”


na página 152.

9 O componente do Backup Exec SmartLink permite exibir o status das tarefas de


backup do Continuous Protection Server nos logs de tarefas e alertas do Backup
Exec. Esta opção permite aos administradores determinarem a qualidade e a
conclusão das tarefas do Continuous Protection Server antes ou durante a tarefa
de backup do Backup Exec.

Consulte “Monitoramento das tarefas do CPS no Backup Exec” na página 153.

O que você pode fazer com o Continuous Protection


Server
A Tabela 1-2 descreve os recursos e os benefícios do Continuous Protection Server.

Tabela 1-2 Recursos e benefícios do Continuous Protection Server

Recurso Descrição

Proteção contínua de O CPS faz backup de arquivos em uma rede (LAN ou WAN) e grava-os imediatamente no
dados servidor de proteção sem tempo de espera. Você não precisa fazer backups incrementais
ou diferenciais nos servidores que são protegidos pelo CPS. Este recurso mantém a
produtividade elevada enquanto protege as informações da organização.

Proteção em nível de Somente os dados alterados são capturados e protegidos. Esta proteção granular (ou em
byte nível de byte) reduz a quantidade de dados que se movem na rede, aumentando desse modo
a eficiência.

Backup Exec Retrieve O Backup Exec Retrieve permite que usuários da estação de trabalho encontre e recupere
os arquivos que foram armazenados em backup com CPS, sem exigir nenhum auxílio dos
administradores do sistema. As estações de trabalho apenas exigem que navegadores da
Web usem estes recursos; assim, você não precisa instalar o software do Continuous
Protection Server nas estações de trabalho dos usuários.

Restauração completa Os servidores inteiros podem ser armazenados em backup, inclusive arquivos do sistema.
do sistema No caso de uma falha em todo o sistema, tal como um ataque de vírus, os servidores de
negócios (origens) podem rapidamente ser restaurados a um estado anterior.

Backups simultâneos Fornece multistream, que permite que vários servidores de arquivos sejam armazenados
em backup continuamente ao mesmo tempo em um único servidor de proteção.
22 Introdução ao Symantec Continuous Protection Server
O que você pode fazer com o Continuous Protection Server

Recurso Descrição

Console de O Console de administração permite aos usuários definir destinos de backup, personalizar
administração tarefas, exibir o status e tomar conhecimento de quaisquer problemas que ocorrerem.

Capturas de imagem O CPS utiliza as capturas de imagem do Volume Shadow Copy Service (VSS) para fornecer
em momento versões dos arquivos. Isto permite aos usuários ou aos administradores recuperarem uma
específico versão anterior de um documento. As configurações de captura de imagem fornecem aos
administradores mais flexibilidade para gerenciar e reter capturas de imagem.

SmartLink ao Os usuários existentes do Symantec Backup Exec podem exibir algumas atividades do CPS
Symantec Backup Exec dentro do Console de administração do Backup Exec. Por exemplo, você pode exibir logs
das tarefas de backup do CPS. Você também pode usar o Backup Exec para mover backups
baseados em disco para fita para armazenamento a longo prazo.

Opções do backup Faça backup somente dos dados específicos de que você precisa. Salve recursos de sistema
flexível fazendo backup somente das informações que precisam ser recuperadas.

Agendamentos de Faça o backup de arquivos conforme a demanda ou agende backups periódicos e contínuos
backup personalizados para que sejam executados automaticamente.

Regulagem da largura Administradores podem definir a quantidade máxima de largura de banda a ser usada para
de banda tarefas da proteção contínua de dados.

Proteção do arquivo O Continuous Protection Server protege arquivos abertos durante a proteção contínua.
aberto

Propriedades As propriedades da retenção definem por quanto tempo manter os backups diários, semanais
personalizadas de e mensais no disco.
retenção

Reinício automático de Reinicia automaticamente uma tarefa da proteção contínua quando as conexões perdidas
tarefa são restauradas sem exigir a intervenção de um administrador.

Instalação remota Os Continuous Protection Agents podem ser instalados remotamente nos servidores remotos
através de um console central. Os recursos de TI não precisam estar nesse escritório ou
local onde a proteção contínua está instalada ou está ocorrendo.

Descoberta Os recursos intuitivos de busca permitem que os usuários encontrem arquivos pelo nome,
pela data da modificação, pelo tipo específico ou pelo tamanho.

Proteção escalonável As informações podem ser armazenadas em backup estando na rede atual, assim como em
servidores novos, conforme forem adicionados ao grupo de backup.

Backup do estado do O Continuous Protection Server captura as informações do estado do sistema, reduzindo
sistema tempo e o esforço para recuperar as informações de configuração do servidor.

Symantec LiveUpdate Usa o Symantec LiveUpdate para fornecer atualizações do produto periódicas.
Introdução ao Symantec Continuous Protection Server 23
Sobre estratégias e planejamento de backup

Recurso Descrição

Suporte nativo de 64 Suporta processadores nativos de 64 bits para os servidores de negócios e proteção.
bits

Suporte ao IPv6 Suporta o Internet Protocol 6 (IPv6).

utilitário de Inclui um utilitário de configurações onde as configurações do registro configuráveis pelo


configurações usuário podem ser gerenciadas.

Proteção contínua do Suporta a proteção contínua de servidores do Microsoft Exchange para o Backup Exec.
Exchange

Sobre estratégias e planejamento de backup


Um dos ativos mais importantes em qualquer negócio são as informações que são
armazenada em seus computadores.
Ter um plano de backup estratégico pode economizar tempo e dinheiro exigindo
menos tempo para reconstruir as informações no caso de uma falha ou de uma
perda. O Continuous Protection Server pode ajudar a facilitar as estratégias de
backup e recuperação de arquivos.
A finalidade principal de sua estratégia de backup é recuperar e restaurar as
informações o mais rapidamente possível após uma perda. Em segundo lugar,
você precisa gerenciar eficazmente seus recursos para poupar dinheiro. Uma
estratégia de backup bem-desenvolvida desempenha uma função chave em sua
capacidade de restaurar rapidamente arquivos perdidos.

Considerações sobre a proteção de dados


Antes de instalar e usar o CPS, é necessário considerar as seguintes perguntas
que ajudarão a avaliar seus requisitos de backup:
■ Quantas informações precisam ser salvas e protegidos?
■ Quantos servidores precisam ser armazenados em backup?
■ Quantas informações você pode armazenar e que servidores devem
armazená-las?
■ Quanto tempo os dados devem ficar retidos e disponíveis?
■ As informações do sistema para o servidor foram modificadas de modo que
garantem a proteção do backup?
24 Introdução ao Symantec Continuous Protection Server
Sobre estratégias e planejamento de backup

■ Que informações são de importância crucial para os negócios e precisam ser


armazenadas em backup continuamente (sempre que houver mudanças nas
informações)?
■ De que informações você faz backup de hora em hora, diariamente,
semanalmente, mensalmente ou em intervalos irregulares?
■ De que informações você deve fazer backup (manual) somente conforme a
necessidade?
■ As pastas compartilhadas estão sendo usadas ou todos os usuários têm pastas
exclusivas em que seus arquivos são armazenados?
■ Quem deve ter o acesso ao console de administração do Continuous Protection
Server com a finalidade de alterar as configurações, agendar backups, restaurar
as informações e gerenciar alertas do sistema?
■ Quem deve ter o acesso aos vários destinos de backup com a finalidade de
restaurar dados?
■ Como os destinos de backup devem ser organizados para o acesso?
■ Com que freqüência as capturas de imagem dos dados devem ser capturadas
e quantas devem ser retidas?

Sobre agendamentos da tarefa de backup


Talvez a parte mais importante de desenvolver uma estratégia de backup forte
seja decidir do que fazer backup e quando.
A freqüência com que você faz backup dos arquivos pode afetar muitas coisas
incluindo o seguinte:
■ A qualidade do backup
■ Os recursos que são necessários para processar e armazenar as informações
■ O processo de localizar as informações que você precisa restaurar
Há vários níveis de agendamentos de backup que funcionam bem em conjunto e
cada organização pode usar uma combinação destas práticas. Mais importante
ainda, todas as informações em seus servidores devem ser armazenadas em backup
com regularidade. As informações menos essenciais devem ser armazenadas em
backup periodicamente. Os dados pertinentes, tais como os dados que são usados
para finalidades da conformidade ou que são relacionados a seus produtos ou
serviços principais, devem ser armazenados em backup continuamente.
Consulte “Criação de tarefas de backup do CPS” na página 97.
Consulte “Alteração de um agendamento da tarefa de backup” na página 104.
Introdução ao Symantec Continuous Protection Server 25
Onde encontrar mais informações

A Tabela 1-3 descreve os tipos das tarefas de backup agendadas que você pode
criar.

Tabela 1-3 Tipos de backup agendados

Tipo de backup agendado Descrição

Por solicitação Arquivos que são manualmente salvos em backup por um


usuário “conforme a necessidade”.

Regular Arquivos dos quais é feito backup rotineiramente. Você


seleciona os dias em que os backups são executados e a hora
em que iniciam. Por exemplo, você pode fazer backup dos
dados dos funcionários a cada dia, segunda-feira a sexta-feira,
às 17:00. Um outro exemplo seria fazer backup de todos os
servidores de negócios a cada sábado, iniciando à 1:00.

Periódico Arquivos dos quais é feito backup em determinados dias da


semana e que são executados periodicamente em intervalos
programados. Por exemplo, você pode fazer backup de suas
propostas de vendas a cada hora, seus dados do
desenvolvimento a cada três horas, seus dados de garantia
de qualidade a cada quatro horas, etc.

Contínuo Arquivos críticos de negócios, tais como os dados do cliente,


que são armazenados em backup continuamente. Sempre
que um arquivo muda, as mudanças são copiadas para o
servidor de proteção. Não há tempo de espera ou intervalo
predefinido quando as informações são copiadas. O backup
ocorre imediatamente, mesmo enquanto os arquivos estão
abertos.

Onde encontrar mais informações


A documentação do produto fornece auxílio para uso do Backup Exec Continuous
Protection Server conforme a necessidade. Você pode acessar as informações de
que você precisa na mídia de instalação e no site da Symantec.
Consulte “Acesso à documentação do Continuous Protection Server” na página 26.
Consulte “Acesso à ajuda on-line” na página 26.
Consulte “Acesso ao website de suporte técnico Symantec” na página 27.
Consulte “Acesso ao website do Symantec Backup Exec” na página 27.
26 Introdução ao Symantec Continuous Protection Server
Onde encontrar mais informações

Acesso à documentação do Continuous Protection Server


A documentação do Backup Exec Continuous Protection Server está disponível
no CD do produto e é instalada com cada Console de administração.
A Tabela 1-4 descreve os manuais e a ajuda que abrangem o conjunto de
documentação do Continuous Protection Server.

Tabela 1-4 Conjunto da documentação do Continuous Protection Server

Título do documento Descrição

Guia do Administrador do O Continuous Protection Server é escrito para


Continuous Protection administradores do sistema e fornecido no formato Adobe
Server Acrobat (pdf).

(CPSadmin_XX.pdf)

Guia de Instalação Rápida O Guia de Instalação Rápida do Continuous Protection Server


do Continuous Protection foi projetado para ajudá-lo a instalar o produto e seus
Server componentes. É fornecido no formato Adobe Acrobat (pdf).

(CPSquick_xx.pdf)

Arquivos de ajuda do Instalado e armazenado no servidor, o arquivo de ajuda é


Continuous Protection acessível do Console de administração.
Server

(CPSconsole_XX.chm)

Arquivos leia-me do Um arquivo HTML que contém mudanças do produto e


Continuous Protection problemas da instalação que devem ser verificados antes de
Server instalar o produto Continuous Protection Server.

(Readme_XX.html)

O "XX" no nome do arquivo indica o idioma do arquivo. As escolhas são EN (inglês),


ES (espanhol), FR (francês), IT (italiano), DE (alemão), JP (japonês), KO (coreano),
CH (chinês tradicional), PT (Português brasileiro) e ZH (chinês simplificado).
Para acessar a documentação do Continuous Protection Server
1 Insira a mídia de instalação.
2 Usando o Windows Explorer, navegue e abra o diretório Docs.
3 Clique duas vezes no arquivo para abri-lo.

Acesso à ajuda on-line


A ajuda on-line é instalada com o software Continuous Protection Server.
Introdução ao Symantec Continuous Protection Server 27
Onde encontrar mais informações

Para acessar a ajuda on-line


1 Instale o software Continuous Protection Server.
2 Clique em Ajuda.

Acesso ao website de suporte técnico Symantec


No website de suporte técnico da Symantec, você pode encontrar as atualizações
do programa, os patches, os tutoriais on-line, os artigos da Base de conhecimento
e as ferramentas de remoção de vírus.
Para acessar o site de suporte da Symantec
◆ Na Internet, vá para o seguinte URL:
www.symantec.com/techsupp

Acesso ao website do Symantec Backup Exec


No website do Symantec Backup Exec, você pode encontrar as informações técnicas
on-line, os fóruns de usuário, assim como os links a informações do produto, aos
informes oficiais e aos tutoriais.
Para acessar o site do Symantec Backup Exec
◆ Na Internet, vá para o seguinte URL:
http://backupexec.com
28 Introdução ao Symantec Continuous Protection Server
Onde encontrar mais informações
Capítulo 2
Instalação do Continuous
Protection Server
Este capítulo contém os tópicos a seguir:

■ Antes da instalação

■ Requisitos do sistema para o produto

■ O que é instalado e onde

■ Execução de uma instalação inicial

■ Componentes de instalação por envio do Continuous Protection Server

■ Upgrade para o Continuous Protection Server 2010

■ Modificação das instalações do Continuous Protection Server

■ Desinstalação do Continuous Protection Server

■ Desinstalação do Continuous Protection Agent

Antes da instalação
Você deve realizar as tarefas a seguir antes de instalar o Continuous Protection
Server:

Verifique as diretrizes para instalar o Consulte “Diretrizes para a instalação”


Continuous Protection Server para na página 30.
obter informações sobre a ordem em
que os componentes devem ser
instalados.
30 Instalação do Continuous Protection Server
Antes da instalação

Execute a ferramenta Verificação de Consulte “Verificação do ambiente antes da


ambiente para procurar os problemas instalação” na página 31.
que poderiam afetar a instalação.

Se você estiver fazendo um upgrade de Consulte “Upgrade para o Continuous Protection


uma versão anterior, verifique a Server 2010” na página 52.
documentação do produto para
quaisquer problemas de
compatibilidade que poderiam afetar a
instalação.

Revise o arquivo Leia-me para obter Consulte “Compatibilidade do driver do filtro do


informações sobre produtos sistema de arquivos” na página 33.
incompatíveis que devem ser
desativados ou desinstalados antes de
instalar o Continuous Protection
Server.

Verifique a documentação do produto Consulte “O que é a conta de serviço do


para obter informações sobre a Continuous Protection Server” na página 33.
configuração da conta de serviço do
Continuous Protection Server.

Verifique se os sistemas em que você Consulte “Requisitos do sistema para o produto”


quer instalar o Continuous Protection na página 34.
Server e seus componentes cumprem
os requisitos do sistema.

Configure seu firewall para permitir o Consulte “Suporte de firewall ” na página 37.
tráfego através das portas que são
usadas pelo Continuous Protection
Server.

Diretrizes para a instalação


Você deve instalar o Continuous Protection Server da seguinte forma:
■ Instale o Continuous Management Service e um console de administração
antes de instalar outros componentes do Continuous Protection Server.
■ Você deve instalar o Continuous Management Service e o console de
administração em um servidor dedicado se possível.
Consulte “Execução de uma instalação inicial” na página 41.
■ Use o console de administração para instalar por envio consoles de
administração adicionais e Continuous Protection Agents a outros servidores
de negócios ou de proteção.
Instalação do Continuous Protection Server 31
Antes da instalação

Consulte “Componentes de instalação por envio do Continuous Protection


Server” na página 48.
■ Conforme a necessidade, use o console de administração para instalar
componentes adicionais.

Verificação do ambiente antes da instalação


A ferramenta da Symantec Verificação de ambiente do Backup Exec permite avaliar
seus recursos existentes de hardware e de software quanto à compatibilidade com
a instalação do software Continuous Protection Server.
A ferramenta Verificação de ambiente avalia e faz relatório sobre as seguintes
configurações de pré-instalação:
■ Se o computador cumpre os requisitos mínimos para a instalação, tais como
o sistema operacional, o espaço do disco e de memória e se há privilégios
suficientes na conta de logon.
Consulte “Requisitos do sistema para o produto” na página 34.
■ Se o software de terceiros que usa as portas do Continuous Protection Server
está configurado corretamente.
■ Se os componentes necessários estão instalados e se são versões compatíveis
com o Continuous Protection Server.
■ Se as versões anteriores do Continuous Protection Server estão instaladas.
■ Se o hardware do dispositivo de armazenamento e os drivers associados estão
instalados corretamente e são reconhecidos pelo sistema operacional Windows.
A Tabela 2-1 lista os resultados que são relatados para cada item sinalizado.

Tabela 2-1 Resultados de itens sinalizados

Item sinalizado Resultado

Aprovado Não há nenhuma incompatibilidade para impedir a instalação do


Continuous Protection Server. Para o hardware, este resultado indica
que a configuração de hardware é reconhecida pelo Continuous
Protection Server.

Aviso Uma incompatibilidade com o Continuous Protection Server existe,


mas pode ser resolvida. Ou, uma condição da qual você deve estar
ciente.

Falha Uma incompatibilidade com o Continuous Protection Server existe e


a instalação falhou. Alguma ação é necessária para instalar o
Continuous Protection Server com êxito.
32 Instalação do Continuous Protection Server
Antes da instalação

Embora a Verificação de ambiente seja executada automaticamente durante a


instalação, convém executá-la manualmente antes de instalar o Continuous
Protection Server ou antes de fazer backup dos dados com o Continuous Protection
Server.
Para verificar seu ambiente antes da instalação
1 Insira a mídia de instalação, clique em Pré-instalação e clique em Iniciar a
verificação de ambiente do Backup Exec for Continuous Protection Server.
2 Clique em Avançar.
3 Selecione um dos seguintes itens:

Verificação do ambiente local Verifica a configuração do computador local

Verificação de ambiente remoto Verifica a configuração de um computador


remoto

4 Clique em Avançar.
5 Se você selecionou a Verificação de ambiente remoto na etapa 3, execute um
dos seguintes procedimentos:
■ Para selecionar o nome do computador de uma lista, clique em Adicionar
servidor da lista.
Selecione o computador da lista e clique em Avançar.
■ Para adicionar o nome de um computador manualmente, clique em
Adicionar servidor manualmente.
Digite o nome do domínio e o nome de computador e clique então em OK.
Digite o nome de usuário e a senha para este computador e clique então
em OK.
■ Para remover o nome de um computador da lista dos computadores em
que a Verificação de ambiente será executada, selecione o computador da
lista e clique em Remover.

6 Analise os resultados da Verificação de ambiente, particularmente aqueles


itens que foram sinalizados como Falha ou Aviso.
Para salvar os resultados da Verificação de ambiente, marque Salvar
resultados em.
7 Para mudar o local onde os resultados da Verificação de ambiente são salvos,
clique em Alterar caminho para procurar um local novo.
8 Clique em Concluir.
Instalação do Continuous Protection Server 33
Antes da instalação

Continuous Protection Server e compatibilidade do Backup Exec


Tenha cuidado quando instalar o agente de proteção do CPS nos servidores que
têm versões mais antigas do Remote Agent instaladas. O instalador do CPS pode
opcionalmente fazer upgrade dos componentes do Remote Agent. Porém, este
upgrade quebra a funcionalidade do backup existente se o Backup Exec Media
Server é 11d ou uma versão anterior. O instalador o alertará sempre antes de fazer
upgrade do Remote Agent. A mesma consideração deve ser dada ao fazer o upgrade
do Backup Exec se for onde o Continuous Management Service será executado.

Compatibilidade do driver do filtro do sistema de arquivos


Software que usa drivers de filtro do sistema de arquivos, tais como utilitários do
desfragmentador do disco, determinados agentes de abertura de arquivo e software
de proteção antivírus, não pode ser usado com este produto porque poderia haver
conflitos com o driver de filtro do sistema de arquivos do CPS.
Se um produto incompatível for encontrado em um servidor do CPS, iniciar o CPS
e o produto incompatível poderá fazer com que o sistema torne-se instável ou
trave. Do mesmo modo, permitir ambos os produtos no momento da inicialização
do sistema poderá impedir que o sistema inicie. A restauração do sistema permite
ao sistema retornar a sua configuração anterior.
Você deve remover os produtos incompatíveis ou torná-los indisponíveis antes
de instalar o CPS. Se o CPS já estiver instalado no sistema, não ative ou inicie o
outro produto enquanto o CPS estiver sendo executado.
Para obter mais informações, consulte o arquivo Leia-me que acompanha esta
versão para obter a lista de produtos com drivers de filtro incompatíveis.

O que é a conta de serviço do Continuous Protection Server


Alguns serviços do CPS são executados no contexto de uma conta do usuário
configurada para os serviços de sistema do CPS. Para especificar uma conta para
o CPS, digite um nome e uma senha do administrador da conta para os serviços
do CPS a serem usados.
Os serviços não iniciarão se a senha da conta tiver expirado. Além disso, se os
serviços tentarem iniciar muitas vezes com uma senha expirada, o usuário poderá
ter o acesso à conta bloqueado.
Se o computador que está hospedando os serviços do CPS estiverem em um
domínio, digite a conta de um usuário de domínio. O instalador do CPS adiciona
a conta ao grupo local do administrador.
34 Instalação do Continuous Protection Server
Requisitos do sistema para o produto

Se este computador estiver em um grupo de trabalho, digite uma conta de


administrador ou uma conta equivalente que seja parte do grupo do administrador
no computador.
A conta que é designada para os serviços do CPS (se é uma conta nova ou uma
conta existente) terá os seguintes direitos:
■ Fazer logon como serviço.
■ Direitos de administrador (fornecem direitos completos e irrestritos ao
computador).
Em um computador que executa o Windows Server 2003, você não pode instalar
o CPS usando uma conta de serviço que tenha uma senha em branco. Se você
tentar fazer isso, uma mensagem de erro será exibida. Você pode configurar o
Windows para permitir senhas em branco.
Para obter mais informações, consulte a documentação do Windows.
A conta que é usada deve ser válida em cada nó no grupo de backup. Esta conta
pode exigir o estabelecimento de relações de confiança de domínio.
Se houver uma confiança de domínio entre os computadores instalando e instalados
remotamente, a conta que está em execução a partir do computador de instalação
deve estar presente no grupo dos administradores locais do computador que está
sendo instalado remotamente.
Ao operar em um ambiente do grupo de trabalho, todos os nós no grupo de backup
devem ser executados no modo não seguro. (Scripts pré- e pós-tarefa são
executados sob a conta de serviço, embora direitos adicionais possam ser
necessários.)

Requisitos do sistema para o produto


Para instalar e usar este produto, seus requisitos de hardware e software devem
cumprir os requisitos mínimos para cada componente do Continuous Protection
Server.
Os requisitos de produção real podem exigir mais recursos do que os requisitos
mínimos indicados. Além disso, onde diversos componentes existem no mesmo
servidor, os requisitos são cumulativos.
Consulte “Requisitos do sistema para servidores de negócios” na página 35.
Consulte “Requisitos do sistema para o Continuous Management Service e
servidores de proteção” na página 35.
Consulte “Requisitos do sistema para o Console de administração” na página 36.
Consulte “Suporte de firewall ” na página 37.
Instalação do Continuous Protection Server 35
Requisitos do sistema para o produto

Requisitos do sistema para servidores de negócios


Os servidores de negócios armazenam os dados que rotineiramente são usados e
salvos por usuários em servidores de arquivos e que são armazenados em backup
no servidor de proteção.
A Tabela 2-2 lista os requisitos do sistema para servidores de negócios.

Tabela 2-2 Requisitos do sistema para servidores de negócios

Componente Requisitos

Sistemas operacionais Este componente é suportado nos seguintes sistemas operacionais:


suportados
■ Microsoft Windows 2000 Server com Service Pack 4
■ Microsoft Windows 2000 Advanced Server com Service Pack 4
■ Microsoft Windows Server 2003 x64 Editions
■ Microsoft Windows Server 2003 (que inclui R2, mas não Data Center) com Service
Pack 1
■ Microsoft Windows Server 2003, Small Business Server com Service Pack 1
■ Microsoft Windows Storage Server 2003 com Service Pack 1
■ Microsoft Windows Server 2008 e Windows 2008 R2, incluindo Windows Server
Core

RAM 512 MB, 1 GB recomendado

Espaço em disco: Software 25 MB


Continuous Protection
Server

Espaço em disco: Diários 100 MB (recomendado 10 GB ou mais)

Espaço em disco: Logs e 100 MB


alertas

Espaço em disco: Objetos 100 MB ou mais dependendo da configuração de servidor (o mínimo recomendado é
nomeados 1 GB para backup do estado do sistema)

UPS Fornecimento ininterrupto de energia (UPS) como a bateria de backup, recomendado

Utilitários Versão 2.5 dos Microsoft Data Access Components (MDAC) ou posterior

Requisitos do sistema para o Continuous Management Service e


servidores de proteção
Os dados são armazenados em backup dos servidores de negócios aos servidores
de proteção.
36 Instalação do Continuous Protection Server
Requisitos do sistema para o produto

A Tabela 2-3 lista os requisitos do sistema para Continuous Management Server


e servidores de proteção.

Tabela 2-3 Requisitos do sistema para o Continuous Management Service e


servidores de proteção

Componente Requisitos

Sistemas operacionais O Continuous Management Service e os servidores de proteção são suportados nos
suportados seguintes sistemas operacionais:

■ Microsoft Windows Server 2003 x64 Editions


■ Família Microsoft Windows Server 2003 (que inclui R2, mas não Data Center) com
Service Pack 1
■ Microsoft Windows Server 2003, Small Business Server com Service Pack 1
■ Microsoft Windows Storage Server 2003 com Service Pack 1
■ Microsoft Windows Server 2008 e Windows Server 2008 R2, incluindo Windows
Server Core

RAM 512 MB, 1 GB recomendado

Espaço em disco: Software 58 MB


Continuous Protection
Server

Espaço em disco: Logs e 100 MB


alertas

Espaço em disco: 1 GB ou mais conforme a necessidade


Componente de indexação

Volumes O Protection Server deve ter ao menos quatro volumes separados para o desempenho
ideal, tais como:

■ Volume de sistema
■ Volume de diários
■ Volume de destino de backup
■ Volume do armazenamento de captura de imagem para o destino de backup

UPS Fornecimento ininterrupto de energia (UPS) como a bateria de backup, recomendado

Utilitários Versão 2.5 dos Microsoft Data Access Components (MDAC) ou posterior

Requisitos do sistema para o Console de administração


Qualquer número de Consoles de administração podem ser instalados no grupo
de backup.
A Tabela 2-4 lista os requisitos do sistema para o Console de administração.
Instalação do Continuous Protection Server 37
Requisitos do sistema para o produto

Tabela 2-4 Requisitos do sistema para o Console de administração

Componente Requisitos

Sistemas operacionais O Console de administração é suportado nos seguintes sistemas operacionais:


suportados
■ Microsoft Windows 2000 Professional com Service Pack 4
■ Microsoft Windows 2000 Server com Service Pack 4
■ Microsoft Windows 2000 Advanced Server com Service Pack 4
■ Família Microsoft Windows Server 2003 (que inclui R2, mas não Data Center) com
Service Pack 1
■ Microsoft Windows XP Professional
■ Microsoft Windows XP Professional x64 Edition
■ Microsoft Windows Vista
■ Microsoft Windows Server 2008 e Windows Server 2008 R2, incluindo Windows
Server Core
■ Microsoft Windows 7 (todas as versões)

RAM 512 MB, 1 GB recomendado

Espaço em disco 35 MB para o console sozinho, mais o seguinte:

■ 250 MB para arquivos de instalação remota de 32 bits


■ 275 MB para arquivos de instalação remota de 64 bits
10 MB para o utilitário de configurações, mais (se ainda não instalados):

■ 300 MB para .Net framework 2.0 (versão de 32 bits)


■ 600 MB para .Net framework 2.0 (versão de 64 bits)

Utilitários Versão 2.5 dos Microsoft Data Access Components (MDAC) ou posterior.

O Net Framework 2.0 é instalado para utilitário de configurações, se necessário

Suporte de firewall
Os firewalls devem ser configurados para permitir que as seguintes portas
suportem o Continuous Protection Server. O CPS cria automaticamente uma lista
de exceções do firewall.
Se algumas das configurações padrão da porta são alteradas em um computador,
devem ser alteradas em todos os computadores no grupo de backup do Continuous
Protection Server.

Aviso: Editar incorretamente chaves do registro pode danificar severamente seu


sistema. Antes de fazer mudanças no registro, é necessário fazer backup de todos
os dados valiosos no computador.
38 Instalação do Continuous Protection Server
Requisitos do sistema para o produto

A Tabela 2-5 lista as configurações padrão da porta para o Continuous Protection


Server.

Tabela 2-5 Configurações da porta padrão para o Continuous Protection Server

Nome do serviço Número da porta Tipo de Chave do registro editável


padrão porta

Serviço do Network 1804 UDP HKLM\Software\Symantec\ENL\Network.TCPIP


Helper (ENL)

Dados do CPA 20481 TCP HKLM\Software\Symantec\Backup Exec


CPS\Parameters\Communications\FFXport

RPC do CPA 20483 TCP HKLM\Software\Symantec\Backup Exec


CPS\Parameters\RPC Interface\RxRsaStaticPort

RPC do CMS 20485 TCP HKLM\Software\Symantec\Backup Exec


CPS\Parameters\RPC Interface\RxRmsStaticPort

Além disso, o gerenciador de serviços do Continuous Protection Server instala-se


remotamente e o utilitário de configurações utiliza portas do compartilhamento
de arquivos do Windows (NetBIOS ou SMB). Para que estes serviços funcionem,
é necessário configurar as portas.
A Tabela 2-6 lista as portas que você não deve abrir para a Internet.

Tabela 2-6 Portas que não devem ser abertas para a Internet

Nome do serviço Número da porta Tipo de Chave do registro editável


padrão porta

Windows 445 TCP Não

(NetBIOS sobre
TCP/IP)

Windows 137 UDP Não

(NetBIOS 138 UDP

139 TCP

O Continuous Protection Server usa também as seguintes portas no servidor local:


■ 2638
■ 9000-9003
■ 10000
■ 13730
Instalação do Continuous Protection Server 39
O que é instalado e onde

■ 14300
■ 20487
Como estas portas são usadas somente no servidor local, não é necessário (ou
recomendado) que estejam abertas através de seu firewall.

O que é instalado e onde


Depois que a instalação do Continuous Protection Server estiver concluída,
dependendo dos componentes do Continuous Protection Server que estiverem
instalados, uma série de arquivos, serviços, drivers e entradas do registro são
feitos ao sistema.
Consulte “Pastas que estão instaladas” na página 39.
Consulte “Drivers que estão instalados” na página 40.
Consulte “Serviços do Continuous Protection Server que estão instalados”
na página 40.
Consulte “Entradas do registro” na página 41.
Consulte “O que é a conta de serviço do Continuous Protection Server”
na página 33.

Pastas que estão instaladas


Por padrão, o Continuous Protection Server instala arquivos e pastas em
C:\Arquivos de programas\Symantec\Continuous Protection Server\.
A Tabela 2-7 descreve as pastas que estão instaladas.

Tabela 2-7 Pastas que estão instaladas

Pasta Descrição

ASA (Adaptive Server A pasta do ASA contém as pastas Win32 e Charsets. A pasta Win32 contém o mecanismo
Anywhere) de banco de dados do ASA e seus arquivos de backup, serviço do DBMS, arquivos de suporte
e ferramenta de consulta do ASA. Os utilitários do backup do banco de dados
(cpsDBBackup.exe) e da validação (cpsDBValidate.exe) também estão nesta pasta.
A pasta Charsets contém arquivos de suporte do ASA Unicode.

Autonomia O Continuous Protection Server usa um serviço de indexação de terceiros chamado


Autonomy. A pasta Autonomy contém todos os arquivos e serviços que são usados pelo
serviço de indexação. Os arquivos de registro do Autonomy são mantidos também nesta
pasta.
40 Instalação do Continuous Protection Server
O que é instalado e onde

Pasta Descrição

Banco de dados A pasta Banco de dados contém os bancos de dados Continuous Management Service (rms.db)
e Continuous Protection Agent (rsa.db), as suas cópias de backup e os arquivos relacionados
do banco de dados.

Drivers A pasta dos drivers contém o driver de filtro do Continuous Protection Server.

Instalação A pasta Instalação contém os arquivos de instalação do Continuous Protection Server, do


Remote Agent e do Symantec LiveUpdate para instalações remotas.

Serviços A pasta Serviços contém arquivos executáveis de serviço do Continuous Protection Server
e arquivos de suporte associados.

Registros A pasta Registros contém o registro e os registros de rastreamento do Network Helper


(ENL).

Drivers que estão instalados


O Continuous Protection Server instala o driver de filtro CpsFsJnl.sys. Este driver
detecta mudanças nos arquivos protegidos e grava as mudanças no servidor de
proteção.

Serviços do Continuous Protection Server que estão instalados


A Tabela 2-8 descreve os serviços que o Continuous Protection Server instala.

Tabela 2-8 Serviços que estão instalados

Nome do serviço Nome curto Descrição

Backup Exec RxRMS O serviço do Continuous Management Service está presente somente em
Continuous Protection servidor que hospeda o Continuous Management Service. Ele gerencia a
Administration Service configuração de todos os Backup Exec Continuous Protection Agents no
grupo de backup.

Backup Exec RxRSA O serviço do Continuous Protection Agent está presente em todos os
Continuous Protection servidores em que o Continuous Protection Agent está instalado. Ativa
Agent o Continuous Protection Server para fazer backup de dados do servidor
ou move os dados salvos em backup para o servidor.

Backup Exec RepBrokerSvc Permite a comunicação entre o Continuous Protection Server e o Backup
Continuous Protection Exec para facilitar a proteção contínua de logs de transação do Microsoft
Broker Service Exchange.
Instalação do Continuous Protection Server 41
Execução de uma instalação inicial

Nome do serviço Nome curto Descrição

Backup Exec rxWriterSvc Comunica-se com os Volume Shadow Services para salvar e armazenar
Continuous Protection as informações de configuração do Continuous Protection Server.
Configuration Writer

Backup Exec RxASA Controla o banco de dados da configuração para todas as informações do
Continuous Protection Continuous Protection Server.
Database

Backup Exec RxNoService Captura as informações do sistema e do compartilhamento de arquivos.


Continuous Protection
System State Manager

Backup Exec ENL Ativa o Continuous Management Service para agrupar e descobrir
Continuous Protection Continuous Protection Agents e comunicar-se com eles.
Network Helper (ENL)

Entradas do registro
O Continuous Protection Server adiciona as seguintes chaves do registro:
■ HKLM\SOFTWARE\Symantec\Backup Exec CPS
Este local armazena as informações sobre os diretórios do diário, o caminho
da instalação do Continuous Protection Server, o diretório de instalação do
banco de dados do Continuous Management Service, os parâmetros do
Continuous Protection Server e os detalhes da configuração do Continuous
Protection Server.
■ HKLM\SYSTEM\CurrentControlSet\Services\
Este local armazena informações sobre a tecnologia de banco de dados do
Continuous Protection Server (Adaptive Server Anywhere, versão 9), o driver
de filtro do sistema de arquivos, o driver de gravação do diário do sistema de
arquivos e a configuração do driver do identificador do sistema de arquivos.
As entradas do registro podem ser alteradas com o utilitário de configurações.
Consulte “Acesso ao utilitário de configurações” na página 82.

Execução de uma instalação inicial


Um grupo de backup típico e totalmente funcional do Continuous Protection
Server inclui os seguintes componentes:
■ Um servidor que tenha o Continuous Management Service, o Continuous
Protection Agent e o Console de administração instalado. Este servidor
transforma-se no ponto de gerenciamento central no grupo de backup.
42 Instalação do Continuous Protection Server
Execução de uma instalação inicial

■ O Continuous Protection Agent em cada servidor de negócios e de proteção


com o componente de indexação instalado em cada servidor de proteção.
■ Qualquer quantidade de Consoles de administração

Nota: Os componentes do Continuous Management Service podem ser instalados


em um servidor do Backup Exec ou em um servidor independente. Se o Continuous
Protection Server for instalado no Backup Exec, essa instalação do Backup Exec
deverá ser submetida a upgrade para a versão 2010 do Backup Exec. Se o
Continuous Protection Server for instalado em um servidor independente, a versão
mais recente do Remote Agent será instalada também. O Remote Agent não é
instalado no Backup Exec.

A primeira etapa ao criar um ambiente totalmente funcional é configurar o servidor


que hospeda o Continuous Management Service. Para estabelecer o Continuous
Management Service é realizada geralmente uma instalação inicial através da
mídia de instalação.
Os arquivos do aplicativo Continuous Protection Server que devem ser instalados
durante a instalação inicial incluem o Continuous Management Service e o Console
de administração. Se o servidor que hospeda o Continuous Management Service
for também um servidor de negócios ou de proteção, um Continuous Protection
Agent também deverá ser instalado. O Backup Exec Retrieve é instalado também.
O Remote Agent é instalado opcionalmente durante a instalação inicial com um
Continuous Protection Agent. O Symantec LiveUpdate é instalado automaticamente
com um Console de administração.
Os firewalls precisam ser reconfigurados manualmente para a instalação via mídia
e instalação remota. Como alternativa, os firewalls podem ser desativados durante
o processo de instalação.
Consulte “Suporte de firewall ” na página 37.
Consulte “O que é a conta de serviço do Continuous Protection Server”
na página 33.
Para usar os recursos de versão do Backup Exec Retrieve, os servidores de proteção
devem executar o Windows Server 2003.
Consulte “Requisitos do sistema para o Continuous Management Service e
servidores de proteção” na página 35.
Instalação do Continuous Protection Server 43
Execução de uma instalação inicial

Nota: Após a instalação do Continuous Protection Server em um computador que


executa o Windows Server 2003, você pode receber uma mensagem de erro
avisando que o serviço do balanceamento de carga de rede não pôde ser iniciado.
A Microsoft relata a causa como: "Embora o balanceamento de carga de rede (NLB)
não esteja instalado atualmente, algumas chaves de registro do NLB podem estar
presentes no registro." Embora o artigo 268437 da Base de Dados de Conhecimento
Microsoft descreva o problema como se aplicando ao Windows 2000 Advanced
Server, a correção funciona também para o Windows Server 2003.

Para obter mais informações, consulte o artigo "Network Load Balancing, Windows
2000 Advanced Server" da Microsoft no seguinte URL:
www.microsoft.com
Os direitos de administrador são necessários no computador onde o software está
sendo instalado quando uma instalação é executada.
Para executar uma instalação inicial
1 Feche todos os programas restantes que possam estar sendo executados.
2 Se a Reprodução Automática estiver ativada, a instalação deverá
automaticamente ser iniciada quando o -ROM for inserido na unidade. Se a
Reprodução Automática não estiver ativada, clique duas vezes no arquivo
browser.exe do -ROM ou do diretório de download.
3 Selecione o idioma e clique em OK.
4 A tela de apresentação do Backup Exec for Continuous Protection Server
fornece links para acessar várias áreas da instalação. Após ter verificado as
várias informações do produto, clique em Pré-instalação.
5 Clique em Iniciar a verificação de ambiente do Backup Exec Continuous
Protection Server e em Avançar.
6 Selecione Verificação do ambiente local ou Verificação de ambiente remoto.
7 Execute um dos procedimentos a seguir:
■ Se a Verificação de ambiente não revelar nenhum problema que possa
impedir uma instalação bem-sucedida do Continuous Protection Server,
clique em Concluir.
■ Se a Verificação de ambiente revelar problemas que possam impedir uma
instalação bem-sucedida do Continuous Protection Server, corrija os
problemas antes de tentar instalar novamente.
44 Instalação do Continuous Protection Server
Execução de uma instalação inicial

8 Selecione Iniciar a instalação do Backup Exec for Continuous Protection


Server para instalar o Continuous Protection Server, e clique em Avançar.
O Continuous Protection Server determinará se o computador é um servidor
de 32 bits ou de 64 bits e instalará a versão apropriada do software.
9 Verifique a tela de apresentação do Assistente de Instalação do Continuous
Protection Server e clique em Avançar.
10 Leia e aceite o contrato de licença na tela Contrato de licença e clique em
Avançar.
11 Selecione um dos seguintes métodos para inserir as chaves de licença e clique
em Avançar.

Para inserir as chaves de licença Na caixa Chave de licença, digite o número


manualmente da chave de licença e clique em Adicionar.
Repita esta etapa para cada chave de licença
em cada opção ou agente que você queira
adicionar.

Para importar as chaves de licença de Clique em Importar e selecione o arquivo


um arquivo cpssernum.xml.

Para instalar uma versão de avaliação Deixe o campo Chave de licença em branco
e continue então com a etapa 14.

As chaves de licença que você digitou são salvas no arquivo cpssernum.xml,


localizado no diretório Windows ou WINNT.
Instalação do Continuous Protection Server 45
Execução de uma instalação inicial

12 Na tela Recursos locais, selecione os componentes do Continuous Protection


Server que você quer instalar e clique então em Avançar.

Console de administração Marque a opção para instalar um Console de administração que permita o
gerenciamento e o monitoramento das atividades dentro do grupo de
backup. Esta opção instalará também o Symantec LiveUpdate 3.0.

Utilitário de configurações Marque a opção para instalar o Utilitário de configurações Continuous


Protection Server, que permite que sejam feitas mudanças às várias
configurações de registro neste computador. Se ainda não estiver instalada,
esta opção instalará também o .Net Framework 2.0.

Suporte da instalação remota Marque esta opção para instalar os arquivos necessários para instalar
outros componentes remotamente.

Suporte para x86 para instalar os componentes necessários para instalar


por envio os computadores de 32 bits.

Suporte para x64 para instalar os componentes necessários para instalar


por envio os computadores de 64 bits.

Continuous Management Service Marque a opção para instalar o Continuous Management Service, que deve
ser instalado para criar e gerenciar o grupo de backup.

Somente um Continuous Management Service pode ser instalado em cada


grupo de backup e deve ser instalado antes de outros componentes do
Continuous Protection Server.

O CMS deve ter um endereço IP fixo. Se o endereço IP mudar enquanto o


CMS estiver em execução, o CMS e o serviço do Network Helper (ENL) devem
ser reiniciados (por exemplo, net stop RxRMS, net stop Network Helper e
net start RxRMS).

Além disso, se os agentes de proteção existem em sub-redes diferentes do


CMS, o CMS deve ser registrado com o serviço do nome de domínio (DNS,
Domain Name Service).

Continuous Protection Agent Marque esta opção para instalar o Continuous Protection Agent no
computador.

O Continuous Protection Agent deve ser instalado em todos os computadores


que atuarão como servidores de negócios ou servidores de proteção.

Componente de indexação Marque esta opção para permitir que os arquivos armazenados neste
servidor sejam indexados e possam ser pesquisados.

Backup Exec Remote Agent for Marque esta opção para executar uma instalação do Remote Agent no
Windows Systems computador local.
46 Instalação do Continuous Protection Server
Execução de uma instalação inicial

Exchange Protection Agent Marque esta opção para permitir a proteção contínua do Microsoft Exchange
Servers.

Um Exchange Protection Agent com o Continuous Management Service e


o Continuous Protection Agent deve ser instalado no Backup Exec Media
Server.

Um Exchange Protection Agent deve ser instalado com o Remote Agent e


um Continuous Protection Agent no sistema do Microsoft Exchange.

Se você não puder selecionar esta opção, verifique seu DNS para
configurações apropriadas.

13 Na tela do grupo de backup, digite um nome do grupo de backup e o nome do


Continuous Management Service e clique em Avançar.
Quando você clica em Avançar, pode ser emitida uma tela Alerta de segurança
do Windows com as opções Manter Bloqueado, Desbloquear ou Perguntar
depois. Esta tela de segurança é exibida porque o instalador procura a
existência do Continuous Management Service que já tem o nome especificado
do grupo de backup registrado. Selecione Desbloquear para continuar.
14 Na tela Serviços, digite as credenciais da conta de serviço do Backup Exec
Continuous Protection Server, incluindo o nome de usuário, a senha e o
domínio.
15 Clique em Avançar.
16 Se um Continuous Management Service foi selecionado para esta instalação
e o servidor do Continuous Management Service tiver várias NICs, a tela
Seleção da interface de rede é mostrada. Selecione a interface de rede a ser
usada para o gerenciamento do grupo de backup e para verificar as
configurações exibidas.
17 Clique em Avançar.
Instalação do Continuous Protection Server 47
Execução de uma instalação inicial

18 Na tela Pasta de suporte, aceite os diretórios padrão ou mude os diretórios e


clique em Avançar.

Diretório de cache do sistema Selecione ou procure o diretório onde o


Continuous Protection Server pode
armazenar os dados das informações do
sistema (Estado do sistema e Componentes
de cópia de sombra) a serem armazenados
em backup. O cache de Sistema é uma área
de armazenamento para as informações do
sistema e o compartilhamento de
informações.

No mínimo, as informações do sistema


exigem pelo menos 5 GB de espaço em disco.
Se o servidor executa funções adicionais, tais
como também a atuação como um
controlador de domínio, mais espaço é
necessário.

Diretório de diários Selecione o diretório de diários padrão ou


procure um outro diretório para armazenar
os diários de backup. As pastas do diário
contêm as mudanças dinâmicas dos dados
que ocorrem durante backups contínuos.

Diretório de indexação Selecione o diretório padrão ou procure um


outro diretório para armazenar o banco de
dados da indexação. O componente de
indexação armazena índices das capturas de
imagem que são capturadas no servidor de
proteção.

Você deve instalar estes diretórios em volumes separados.


19 Na tela Pronto para instalar o programa, verifique as seleções e clique em
Instalar.
20 Depois da instalação do Continuous Protection Server, você é alertado para
reiniciar o computador. Clique em Sim para concluir a instalação.
Se o Continuous Protection Agent foi instalado, será necessário reiniciar o
servidor após a instalação inicial. A reinicialização assegura que o driver de
filtro está instalado corretamente e que houve a detecção apropriada de todos
os arquivos abertos. Se você usar o Controlador de eventos de desligamento
da Microsoft, será necessário reiniciar o servidor manualmente após a
instalação.
48 Instalação do Continuous Protection Server
Componentes de instalação por envio do Continuous Protection Server

Exibição dos logs de instalação


Para fins de solução de problemas da instalação, você pode exibir os logs de
instalação em %allusersprofile%\application data\symantec\Backup Exec
CPS\logs. Nos computadores que executam o Windows Server 2008 e o Windows
Server 2008 R2, os logs de instalação estão localizados em
%allusersprofile%\symantec\Backup Exec CPS\logs. O nome do arquivo é
Cpsinst.log

Componentes de instalação por envio do Continuous


Protection Server
Depois que você executa a instalação inicial, use o Console de administração do
CPS para instalar por envio componentes adicionais. Os componentes que podem
ser instalados por envio consistem em Consoles de administração adicionais,
Continuous Protection Agents ou ambos. Qualquer número de consoles podem
ser instalados no grupo de backup e um Continuous Protection Agent deve ser
instalado em cada servidor de negócios e de proteção.
Se o CMS estiver instalado em um computador que executa o Windows Server
2008 ou o Windows Server 2008 R2, você poderá instalar por envio o CPA e os
componentes do Console de administração nos computadores que executam vários
sistemas operacionais.

Nota: Você não pode proteger um servidor de negócios que executa o Windows
Server 2008 com o servidor de proteção que executa o Windows Server 2003. Esta
configuração conduz à perda de dados.

A Tabela 2-9 lista os sistemas operacionais nos quais você pode instalar por envio
os componentes do CPS se o CMS é instalado em um computador que executa o
Windows Server 2008.

Tabela 2-9 Os componentes que você pode instalar por envio do Windows
Server 2008 e do Windows Server 2008 R2

Sistema operacional Componente do CPS

Windows Server 2008 e Windows Server CPA ou Console de administração. Você não
2008 R2 pode instalar o Console de administração em
um computador que executa a opção de
instalação do Windows Server Core do
Windows Server 2008.
Instalação do Continuous Protection Server 49
Componentes de instalação por envio do Continuous Protection Server

Sistema operacional Componente do CPS

Windows Server 2003 CPA ou Console de administração

Windows 2000 Server CPA ou Console de administração

Windows Vista Console de administração

Windows XP Console de administração

Windows 7 Console de administração

Se o CMS estiver instalado em um computador que executa o Windows Server


2003, você poderá instalar por envio o CPA e os componentes do Console de
administração nos computadores que executam vários sistemas operacionais.
A Tabela 2-10 lista os sistemas operacionais nos quais você pode instalar por envio
os componentes do CPS se o CMS é instalado em um computador que executa o
Windows Server 2003.

Tabela 2-10 Componentes que você pode instalar por envio do Windows Server
2003

Sistema operacional Componente do CPS

Windows Server 2003 CPA ou Console de administração

Windows 2000 Server CPA ou Console de administração

Windows Vista Console de administração

Windows XP Console de administração

Windows Server 2008 e Windows Server Console de administração


2008 R2

Windows 7 Console de administração

Os firewalls precisam ser reconfigurados manualmente para a instalação de mídia


e instalação remota. Como alternativa, os firewalls podem ser desativados durante
o processo de instalação.
Consulte “Suporte de firewall ” na página 37.
Consulte “O que é a conta de serviço do Continuous Protection Server”
na página 33.
Os direitos de administrador são necessários na instalação remota de componentes
em computadores remotos, assim como direitos de backup no computador que
hospeda o Continuous Management Service (CMS).
50 Instalação do Continuous Protection Server
Componentes de instalação por envio do Continuous Protection Server

Se houver uma confiança de domínio entre os computadores que fazem a instalação


remota, a conta que está em execução no computador de instalação deve estar
presente no grupo dos administradores locais do computador que está sendo
instalado remotamente.
Componentes de instalação por envio do Continuous Protection Server
1 Na barra de tarefas do Windows, clique em Iniciar > Programas > Symantec
> Backup Exec CPS > Console do Backup Exec CPS.
2 Na barra de navegação, clique em Instalação.
3 No painel Tarefas, em Tarefas de servidor, clique em Instalar por envio
componentes do CPS usando o assistente.
4 Verifique a introdução na tela Bem-vindo ao Assistente de Instalação remota
dos componentes do CPS e clique em Avançar.
5 Na tela Selecione um computador, digite ou procure o nome do computador
no qual deseja instalar os componentes. Como alternativa, digite o endereço
IP do computador.
Se o computador no qual os componentes estão instalados situar-se em uma
sub-rede diferente, a nomeação dos serviços tais como Dynamic Name Service
(DNS) ou Windows Internet Naming Service (WINS) deverá ser estabelecida
através das rotas para que ocorra a operação e a comunicação apropriadas
do produto.
6 Clique em Avançar.
7 Na tela Selecionar componentes, selecione os componentes que você quer
instalar. Por padrão, todas as opções são pré-selecionadas para a instalação.
Para o desempenho ótimo, alguns componentes do Continuous Protection
Server devem ser instalados em volumes separados uns dos outros. A pasta
de diário, o componente de indexação, o destino de backup e o volume do
sistema devem todos estar em volumes separados.
8 Clique em Avançar.
9 Digite as credenciais para a conta de serviço do Backup Exec CPS, incluindo
o nome de usuário, a senha e o domínio.
10 Digite em chave de licença fornecida e clique em Avançar.
Instalação do Continuous Protection Server 51
Componentes de instalação por envio do Continuous Protection Server

11 Na tela Caminho de cache local de objetos do sistema, selecione ou procure


o diretório onde o Continuous Protection Server pode armazenar as
informações do sistema (estado do sistema e Componentes de cópia de sombra)
a serem armazenados em backup.
O cache local do objeto de sistema é uma área de armazenamento para as
informações do sistema e o compartilhamento de informações.
No mínimo, as informações do sistema exigirão pelo menos 2 GB do espaço
em disco (mais para o Windows Server 2008). Se o servidor executa funções
adicionais, tais como também a atuação como um controlador de domínio,
mais espaço é necessário.
12 Clique em Avançar.
13 Na tela Selecionar caminho do diário, selecione o diretório padrão do diário
ou procure um outro diretório para armazenar os diários de backup.
As pastas do diário contêm as mudanças dinâmicas que ocorrem durante
backups contínuos.
14 Clique em Avançar.
15 Na tela Selecionar caminho do banco de dados de indexação, selecione o
diretório padrão ou procure um outro diretório para armazenar o banco de
dados da indexação.
O componente de indexação armazena índices das capturas de imagem que
são capturadas no servidor de proteção.
16 Clique em Avançar.
17 Digite ou procure o caminho da instalação no computador remoto onde os
serviços serão instalados.
A instalação deve ocorrer em uma das unidades que são mostradas na lista
suspensa embora o restante do caminho possa ser modificado.
18 Clique em Avançar.
19 Se um Protection Agent estiver sendo instalado, o servidor deve ser reiniciado
para que a instalação seja concluída. Selecione Reiniciar o computador, se
necessário, para que isto ocorra automaticamente ao final da instalação. Caso
contrário, o sistema deve manualmente ser reiniciado antes que este servidor
faça parte do grupo de backup.
20 Na tela Resumo da instalação remota, verifique se as configurações são
satisfatórias e clique em Avançar.
52 Instalação do Continuous Protection Server
Upgrade para o Continuous Protection Server 2010

21 Na tela Conclusão do Assistente de Instalação remota dos componentes do


CPS, clique em Concluir para iniciar a instalação. Uma tela aparece mostrando
o progresso da instalação.
22 Verifique se o agente de proteção foi instalado corretamente verificando se
o servidor de negócios aparece na lista de servidores na guia Servidores. Esta
etapa pode levar um tempo considerável devido à reinicialização da
configuração e do sistema.
O servidor que você adiciona ao grupo de backup do Continuous Protection
Server deve ser reiniciado. Se você usar o Controlador de eventos de
desligamento da Microsoft, será necessário reiniciar o servidor manualmente
após a instalação.

Upgrade para o Continuous Protection Server 2010


O instalador do Continuous Protection Server (CPS) faz upgrade do CPS 12 e do
CPS 12.5 para o CPS 2010.
Você pode fazer upgrade apenas de partes dos produtos do CPS ou executar o CPS
2010 simultaneamente com o CPS 12.5 ou o CPS 12.
Você pode executar um upgrade contínuo. Um upgrade contínuo permite fazer
upgrade de servidores em um grupo de backup de cada vez. Você pode proteger
todos os servidores em um grupo de backup durante o processo do upgrade, mesmo
que servidores diferentes possam usar versões diferentes do Backup Exec.
Depois que o CPS 2010 é instalado no servidor do Protection Server, você pode
usar o Console de administração nesse Protection Server para instalar ou atualizar
Continuous Protection Agents e consoles em servidores de negócios remotos.

Nota: Ao fazer upgrade de um banco de dados do CPS, todos os agendamentos da


tarefa são desativados para permitir que os Continuous Protection Agenta sejam
submetidos a upgrade antes que o Continuous Management Service tente iniciar
as tarefas agendadas. Assim que os Continuous Protection Agents forem
submetidos a upgrade, os agendamentos de tarefa devem ser ativados novamente
no console.
Instalação do Continuous Protection Server 53
Modificação das instalações do Continuous Protection Server

Fazer upgrade para o Continuous Protection Server a 2010


1 Antes de executar o upgrade, feche todos programas restantes que podem
estar sendo executados.
2 Insira a mídia de instalação do Continuous Protection Server na unidade.
Se a reprodução automática não estiver ativada, navegue na mídia de
instalação e clique duas vezes em browser.exe.
Se uma versão anterior do Continuous Protection Server for detectada (a
versão 11.x ou 10.x), um prompt parecerá avisando que a versão anterior
deverá manualmente ser desinstalada antes que o Continuous Protection
Server 2010 possa ser instalado.
3 Clique em Atualizar para continuar.
4 Se você estiver fazendo upgrade de um Continuous Protection Agent, quando
alertado, insira as chaves de licença para o CPS e clique em Avançar para
continuar.
O Assistente de Instalação detecta que componentes anteriores já estão
instalados nesse servidor e atualiza-os para o Continuous Protection Server
2010.

Modificação das instalações do Continuous Protection


Server
Use a opção de instalação por envio para consoles de administração do Continuous
Protection Server ou Continuous Protection Agents para reinstalar componentes.
Para detectar e reparar problemas com componentes do Continuous Protection
Server, torne a executar o browser.exe ou use a opção Alterar em Adicionar e
remover programas do painel de controle do Windows.

Desinstalação do Continuous Protection Server


A desinstalação do Continuous Protection Server remove todos os componentes
que foram instalados como parte da instalação completa. Estes componentes
incluem o Console de administração, o Continuous Management Service e os
Continuous Protection Agents.
O Symantec LiveUpdate é desinstalado automaticamente se você não tiver outros
produtos Symantec instalados que usam esta tecnologia. O Remote Agent e o .Net
Framework 2.0 não são removidos. Se nós não precisarmos destas ferramentas
para outros aplicativos, você poderá desinstalá-las manualmente.
54 Instalação do Continuous Protection Server
Desinstalação do Continuous Protection Agent

Para desinstalar o Continuous Protection Server


1 No menu Iniciar do Windows, clique em Painel de controle.
2 Clique em Adicionar ou remover programas.
3 Na lista Programas instalados atualmente, selecione Continuous Protection
Server.
4 Clique em Remover.
5 Clique em Sim para confirmar que você quer remover o programa.
6 Uma mensagem alertará você para verificar se quer remover todos os dados
associados com o Backup Exec for Continuous Protection Server, que incluem
os bancos de dados do Continuous Management Service ou do Continuous
Protection Agent, dados armazenados dentro dos destinos de backup e o cache
local dos dados. O Backup Exec Retrieve deve ser desinstalado separadamente.
Clique em Sim para remover todos os dados ou clique em Não para remover
manualmente os dados depois que o processo da desinstalação for concluído.
7 Se aplicável, reinicie o servidor para concluir o processo da remoção do
software.
Uma reinicialização de sistema é necessária se você desinstalar o Continuous
Protection Agent.

Desinstalação do Continuous Protection Agent


Antes de desinstalar um Continuous Protection Agent, considere o seguinte:
■ Capturas de imagem não poderão ser excluídas depois que o servidor de
proteção for desinstalado. Antes de desinstalar o servidor de proteção, você
precisa excluir todas as capturas de imagem.
Consulte “Exclusão de capturas de imagem” na página 80.
■ Depois que o servidor de proteção é desinstalado, as capturas de imagem devem
manualmente ser excluídas.
■ Se servidores de negócios ou de proteção estão sendo removidos de um grupo
de backup, é necessário primeiro desinstalar o software do servidor e o servidor
poderá ser removido do grupo de backup.
■ Se o Continuous Protection Agent for desinstalado, o usuário será alertado a
reinicializar depois que a desinstalação estiver concluída.
Para desinstalar um Continuous Protection Agent
1 No menu Iniciar do Windows, clique em Painel de controle.
2 No Painel de controle, clique em Adicionar ou remover programas.
Instalação do Continuous Protection Server 55
Desinstalação do Continuous Protection Agent

3 Na lista Programas instalados atualmente, selecione Continuous Protection


Server.
4 Clique em Remover.
5 Clique em Sim para confirmar que você quer remover o programa.
6 Clique em Sim para reiniciar o servidor.
Você excluirá agora o servidor de negócios indisponível.
7 Na barra de navegação do console de administração, clique em Instalação.
8 No painel de seleção, clique em Servidores.
9 No painel dos resultados, clique com o botão direito do mouse na origem
indisponível e clique em Excluir servidor indisponível.
Os dados que estão localizados no destino de backup e em todas as capturas
de imagem não são removidos durante o processo de desinstalação. Capturas
de imagem devem ser excluídas manualmente antes de desinstalar o CPA. Se
o CPA for desinstalado, o usuário será alertado a reinicializar depois que a
desinstalação estiver concluída.
56 Instalação do Continuous Protection Server
Desinstalação do Continuous Protection Agent
Capítulo 3
Uso do Console de
administração
Este capítulo contém os tópicos a seguir:

■ Sobre o console de administração do Continuous Protection Server

■ Como iniciar o console de administração do Continuous Protection Server

■ Sobre os recursos do console de administração geral

■ Sobre as exibições do console de administração

Sobre o console de administração do Continuous


Protection Server
O console de administração permite fazer as tarefas a seguir:
■ Adicionar servidores ao grupo de backup
■ Designar os servidores que receberão os dados de backup (servidores de
proteção)
■ Criar e agendar tarefas de backup
■ Criar tarefas de restauração
■ Monitorar tarefas
■ Exibir alertas
58 Uso do Console de administração
Como iniciar o console de administração do Continuous Protection Server

Como iniciar o console de administração do


Continuous Protection Server
O console de administração é o ponto centralizado do gerenciamento de todas as
atividades do Continuous Protection Server. Os direitos de administrador são
necessários no sistema que executa o console de administração quando você usa
o console.
Para iniciar o console de administração do Continuous Protection Server
1 Na barra de tarefas do Windows, clique em Iniciar > Programas > Symantec
> Backup Exec CPS.
2 Clique em Console do Backup Exec CPS.
Você pode adicionar a opção ao menu Iniciar e acessá-la de lá. Clique com o
botão direito do mouse em Console do Backup Exec CPS e no menu Fixar no
menu Iniciar.

Sobre os recursos do console de administração geral


O console de administração tem uma variedade de recursos para ajudá-lo a
trabalhar eficientemente.
A Tabela 3-1 descreve os recursos do console de administração.

Tabela 3-1 Recursos do console de administração geral do Continuous


Protection Server

Recurso Descrição

Barra de menu Você pode acessar os recursos do Continuous Protection Server


usando a barra de menu que aparece na parte superior da janela
do console de administração. Todos os recursos, as opções do
menu, os assistentes e a ajuda on-line podem ser acessados
usando-se os botões e os links da navegação no console. Porém, a
barra de menu oferece uma abordagem tradicional ao uso dos
recursos do programa. Algumas opções estão disponíveis somente
depois que um item é selecionado.

Barra de navegação A barra de navegação agrupa tarefas em comum que você pode
executar. Aparece na barra de menu na parte superior da janela
do console de administração. Os botões da barra de navegação
aparecem sempre no mesmo lugar e na mesma ordem.
Uso do Console de administração 59
Sobre as exibições do console de administração

Recurso Descrição

Painel de tarefas O conteúdo no painel Tarefas muda com base na visão que você
seleciona na barra de navegação. Uma lista de tarefas que você
pode executar em um momento determinado aparece no lado
esquerdo da janela do console de administração. Usando o menu
Exibir, você pode mostrar ou ocultar o painel de tarefas a qualquer
momento. Usando a seta, você pode mostrar ou ocultar
agrupamentos da tarefa dentro no painel Tarefas a qualquer
momento também.

Painel de seleção Você pode selecionar o item com o qual você quer trabalhar do
painel de seleção. Depois que o item é selecionado, todos os
recursos associados são permitidos. O painel de seleção aparece
à direita no painel Tarefas. Porém, se você ocultar o painel de
tarefas, o painel de seleção aparece no lado esquerdo da janela do
console de administração.

Painel de visualização No painel de visualização no canto inferior direito da janela, as


informações detalhadas aparecem sobre os itens que são
selecionados no painel dos resultados. Você pode mostrar ou
ocultar o painel de visualização usando o menu Exibir ou
arrastando o divisor a uma posição nova.

Barra de status A barra de status fornece informações de processamento do


computador sobre a tarefa que está sendo executada. Aparece na
parte inferior da janela do console de administração. Você pode
mostrar ou ocultar a barra de status a qualquer momento usando
o menu Exibir.

Sobre as exibições do console de administração


O Continuous Protection Server agrupa tarefas semelhantes em conjunto usando
uma variedade de exibições integradas do console. Quando você seleciona uma
exibição da barra de navegação, as tarefas relacionadas aparecem no painel de
tarefas. Mudar exibições permite acessar seletivamente os vários recursos do
Continuous Protection Server.

Exibição da visão geral


Você pode acessar as visualizações da Introdução, do Assistente do CPS ou do
Resumo do sistema na exibição Visão geral.
A Tabela 3-2 descreve as exibições diferentes que estão disponíveis na visão geral.
60 Uso do Console de administração
Sobre as exibições do console de administração

Tabela 3-2 Exibições disponíveis em Visão geral

Exibir Descrição

Visualização da Esta visualização fornece informações sobre os processos


introdução necessários para configurar e usar o Continuous Protection Server.
A exibição da Introdução fornece também os links para alertas e
notificações e atualizações do produto e patches.

Visualização do Esta visualização fornece links a informações sobre a configuração,


Assistente do o uso e o suporte do Continuous Protection Server.
Continuous Protection O balcão de informações fornece links a uma variedade de
Server informações, tais como:

■ Documentação, introdução, configuração e assistentes do


Continuous Protection Server.
■ Sites de suporte técnico e Base de conhecimento do Continuous
Protection Server.
■ Ferramentas e sites de treinamento da Symantec.

Exibição do resumo do Esta exibição mostra as informações sobre as tarefas de backup,


sistema os alertas do Continuous Protection Server e os servidores de
backup. Esta exibição também permite obter um resumo detalhado
de seu grupo de backup e tarefas de backup.

Exibição da instalação
A exibição da instalação permite executar muitas das funções do Continuous
Protection Server, incluindo configuração de servidores, destinos de backup e
tarefas de backup. Você também pode criar e exibir capturas de imagem nesta
visualização.
A Tabela 3-3 descreve as tarefas comuns que estão disponíveis no painel de tarefas
da exibição da instalação.

Tabela 3-3 Opções no painel Tarefas na exibição da instalação

Nome de tarefa Descrição

Instalação remota de Permite instalar por envio os Continuous Protection Agents e os


componentes do CPS consoles de administração do Continuous Protection Server
usando o assistente adicionais, ou ambos.

Novo destino de Permite que você configure servidores dentro do grupo de backup
backup para que sejam servidores de proteção das tarefas de backup.
Uso do Console de administração 61
Sobre as exibições do console de administração

Nome de tarefa Descrição

Novo destino de Permite que você use o Assistente de Destino de backup para
backup usando o designar servidores dentro do grupo de backup como servidores
assistente de proteção para as tarefas de backup.

Exibir capturas de Permite que você exiba o histórico de capturas de imagem para
imagem um destino de backup dado iniciando a janela Propriedades do
destino de backup. Esta opção está somente disponível se um
Destino de backup específico for selecionado no painel dos
resultados.

Criar captura de Permite que você crie capturas de imagem para os destinos de
imagem agora backup selecionados. Esta opção está somente disponível se um
Destino de backup específico for selecionado no painel dos
resultados.

Nova tarefa de backup Permite que você crie uma nova tarefa de backup manualmente.

Nova tarefa de backup Permite que você crie uma tarefa de backup nova usando o
usando o assistente Assistente de Nova tarefa de backup.

Exibição das propriedades na exibição Instalar


Você pode exibir ou mudar propriedades de servidores, destinos de backup e
tarefas de backup. Cada um destas tarefas tem uma ou mais janelas de propriedades
associadas que permitem que você gerencie as configurações do Continuous
Protection Server.
A Tabela 3-4 descreve as propriedades de servidor que estão disponíveis na exibição
Instalação.

Tabela 3-4 Propriedades do servidor na exibição Instalar

Área Recurso Descrição

Configurações Geral Fornece informações específicas sobre o servidor,


incluindo o nome do servidor, o status (on-line ou
off-line), o endereço IP, o domínio, as informações do
sistema operacional, o número da configuração,
componentes instalados e fuso horário.

Volumes Fornece informações específicas nos volumes


disponíveis do servidor, incluindo o nome de volume
(unidade), o tipo do sistema de arquivos, a capacidade
total e o espaço livre.
62 Uso do Console de administração
Sobre as exibições do console de administração

Área Recurso Descrição

Avançado Fornece uma caixa de seleção para remover os


registros do servidor após um número designado de
dias.

Chaves de Fornece as informações da chave de licença para o


licença servidor selecionado, incluindo o tipo, a chave de
licença real e os dias restantes para chaves de
avaliação e de demonstração. Uma caixa de texto é
incluída para inserir uma chave de licença nova.

Histórico Registro de Fornece um registro da atividade para o servidor


servidores especificado. O registro pode ser filtrado para mostrar
entradas para as últimas 24 horas, últimos 7 dias ou
todas as entradas. O registro do histórico do servidor
mostra a data/hora e a descrição de cada entrada de
registro.

A Tabela 3-5 descreve as propriedades de destino de backup.

Tabela 3-5 Propriedades de destino de backup

Área Recurso Descrição

Configurações Geral Fornece as informações sobre o destino de backup,


incluindo o nome do destino de backup, a descrição,
o nome do servidor e o caminho.

Captura de Agendamento Fornece o agendamento quando as capturas de


imagem imagem são feitas. O agendamento permite especificar
determinados dias da semana e a freqüência da
captura de imagem.

Política de Permite definir a retenção das capturas de imagem.


retenção A política de retenção define quanto tempo as
capturas de imagem são retidas. Por exemplo, as
capturas de imagem são retidas por um número dado
de horas e um número especificado retido por dia, por
semana ou por mês.

Histórico Capturas de Fornece uma lista de capturas de imagem para o


imagem destino de backup especificado, incluindo a data, idade
e estado da indexação de cada captura de imagem. Os
botões também são incluídos para criar uma nova
captura de imagem ou excluir uma das capturas de
imagem existentes no destino.
Uso do Console de administração 63
Sobre as exibições do console de administração

A Tabela 3-6 descreve as propriedades da tarefa de backup.

Tabela 3-6 Propriedades da tarefa de backup

Área Recurso Descrição

Configurações Geral Fornece informações específicas sobre a tarefa de


backup, incluindo o nome da tarefa de backup, a
descrição e os detalhes do servidor de proteção.

Seleções de Permite que você selecione o servidor de backup, os


backup volumes e as informações do sistema específicos a
serem armazenados em backup.

Agendamento Permite que você especifique quando a tarefa de


backup será executada. As opções são executar a tarefa
sempre que um arquivo mudar, de acordo com um
agendamento ou manualmente.

Largura de Permite que você adicione ou modifique a limitação


banda da largura de banda para uma tarefa especificada.
Esta tela permite que você especifique o servidor de
negócios e o uso da largura de banda para uma
conexão de rede selecionada.

Comandos Permite que você especifique um script do comando


a ser executado antes ou depois da tarefa de backup.
Você pode digitar ou procurar o script. Um recurso
de limitação permite que o script seja cancelado se
não for concluído após uma quantidade de tempo
especificada (minutos). Uma caixa de seleção permitir
que você ative o script de forma assíncrona com a
tarefa de backup.

Para exibir as propriedades na exibição Instalar


1 Selecione uma das opções no painel Configurações.
2 Clique com o botão direito do mouse no servidor, destino ou tarefa.
3 Clique em Propriedades.
Para revelar propriedades específicas ou opções, selecione a propriedade no
painel das propriedades.

Exibição Restaurar
A exibição Restaurar permite pesquisar ou selecionar arquivos para restaurar e
é a melhor maneira de restaurar grandes conjuntos de arquivos. Você pode filtrar
64 Uso do Console de administração
Sobre as exibições do console de administração

a lista de arquivos por momentos específicos ou exibir todas as versões de arquivos


armazenados em backup. Se um pequeno número de arquivos precisar ser
restaurado, use o Backup Exec Retrieve.

Exibição Monitor de tarefas


A exibição Monitor de tarefas permite exibir tarefas atuais, propriedades da tarefa
e o histórico de tarefas. Você também pode exibir as informações sobre os pares
de origem e destino que são sincronizados durante o processo de backup.
Você pode monitorar os pares de tarefas para a tarefa do Continuous Protection
Server selecionando Monitorar pares de tarefas no painel Tarefas.
Consulte “Sobre o monitor de tarefas” na página 135.

Exibição Alertas
A exibição Alertas permite responder à notificação sobre o status das tarefas do
Continuous Protection Server em todos os servidores. Caso uma tarefa não seja
executada com êxito, você pode ler uma mensagem que alerta você quanto ao
problema encontrado. Os vários níveis de erros, de avisos e de informações são
construídos no Continuous Protection Server para permitir que você gerencie
com êxito suas tarefas de backup.
Ao selecionar Propriedades na exibição Alertas são oferecidas informações
detalhadas sobre os alertas selecionados.
Capítulo 4
Configuração do
Continuous Protection
Server
Este capítulo contém os tópicos a seguir:

■ Configuração dos servidores de negócios

■ Movimentação dos servidores entre grupos de backup

■ Gerenciamento dos serviços do Continuous Protection Server

■ Gerenciamento de destinos de backup

■ Gerenciamento de capturas de imagem

■ Configuração das entradas do registro

Configuração dos servidores de negócios


Você pode usar Propriedades para adicionar ou modificar os servidores de negócios
no grupo de backup. Os servidores de negócios são os servidores de onde os
arquivos são copiados durante o processo de backup do CPS. Os servidores de
negócios podem ser configurados quando o Continuous Protection Agent é
instalado, quando seu grupo de backup muda ou quando os recursos são realocados.
Para configurar servidores de negócios
1 Na barra de navegação, clique em Instalação.
2 No painel de seleção, clique em Servidores.
66 Configuração do Continuous Protection Server
Configuração dos servidores de negócios

3 No painel dos resultados, clique com o botão direito do mouse no servidor e


clique em Propriedades.
4 Em Configurações, clique em Avançado.
5 Marque Remover os registros depois de (dias) para definir o número de dias
para armazenar os registros de backup.
6 Especifique o número de dias que os registros devem ser mantidos.
7 Em Configurações, clique em Chaves de licença e defina então as opções que
você quer.

Chaves de licença do Chave de licença do software Continuous Protection Server


servidor instalado, incluindo licenças de demonstração e licenças
permanentes. Para excluir uma chave de licença (tal como
uma chave de licença da avaliação), selecione a chave de
licença e clique em Remover.

Chave de licença nova Novo número de licença do software Continuous Protection


Server. Para adicionar uma licença nova, como ao fazer
upgrade a uma licença permanente, digite o novo número
de licença do software e clique em Adicionar.

8 Em Histórico, clique em Registro do servidor e defina as opções que você


quer.

Salvar como Salva o registro em um arquivo.

Mostrar entradas Reduz a lista das entradas de registro do servidor para:

■ Todas as entradas
■ Últimos 7 dias
■ Últimas 24 horas

Hora Data e hora em que o registro foi gravado. A hora é


convertida ao seu horário local para finalidades de exibição
na tela.

Descrição Informações sobre a entrada do registro do servidor ou


uma nota para o administrador, tal como o número de dias
restantes em um período da licença.

9 Clique em OK.
Configuração do Continuous Protection Server 67
Configuração dos servidores de negócios

Verificação das propriedades gerais de um servidor de negócios


Você pode verificar várias propriedades gerais de um servidor de negócios.
A Tabela 4-1 descreve as propriedades gerais que estão disponíveis.

Tabela 4-1 Propriedades gerais de um servidor de negócios

Propriedade geral Descrição

Servidor O nome de servidor, que vem das informações do sistema no


computador.

Status O status do servidor (on-line, off-line ou indisponível).

Endereço IP O endereço Internet Protocol (IP) que é usado pelo CPS ao se


comunicar com este computador.

Domínio Local de diretório dos computadores nesta rede.

Sistema operacional O sistema operacional que é instalado neste computador.

Versão O número da configuração do software Continuous Protection


Server que é instalado neste computador.

Componentes instalados Indica se um CMS, um CPA ou ambos estão instalados neste


computador.

Fuso horário Indica o fuso horário internacional onde este computador está
localizado.

Portas em uso Indica as portas que este servidor está usando atualmente.

Para verificar as propriedades gerais de um servidor de negócios


1 Na barra de navegação, clique em Instalação.
2 No painel de seleção, clique em Servidores.
3 No painel dos resultados, clique com o botão direito do mouse no servidor e
clique em Propriedades.
4 Em Configurações, clique em Geral.

Verificação das propriedades de volume de um servidor de negócios


Você pode verificar várias propriedades de volume de um servidor de negócios.
A Tabela 4-2 descreve as propriedades de volume que estão disponíveis.
68 Configuração do Continuous Protection Server
Movimentação dos servidores entre grupos de backup

Tabela 4-2 Propriedades de volume de um servidor de negócios

Propriedade de Descrição
volume

Nome Nome do volume do Windows NT neste servidor onde os arquivos


de backup de um servidor de negócios estão armazenados.

Sistema de arquivos O sistema de arquivos que é usado ao formatar o volume


(geralmente NTFS).

Capacidade total O número de bytes do espaço em disco que é associado com o


servidor.

Espaço livre O número de bytes do espaço em disco que está atualmente


disponível para uso no servidor.

Para verificar as propriedades de volume de um servidor de negócios


1 Na barra de navegação, clique em Instalação.
2 No painel de seleção, clique em Servidores.
3 No painel dos resultados, clique com o botão direito do mouse no servidor e
clique em Propriedades.
4 Em Configurações, clique em Volume.

Movimentação dos servidores entre grupos de backup


Em alguns casos, um ou mais servidores de negócios ou de proteção podem precisar
ser movidos para um grupo de backup diferente. Esta condição pode ocorrer se
um grupo de backup existente tiver se tornado demasiado grande e a quantidade
de dados que estão sendo protegidos é excessiva para o sistema de rede.
Se o grupo de backup não existir, será necessário criá-lo antes de mover o servidor.
Um grupo de backup novo exige a criação de um novo Continuous Management
Service (CMS) que use os procedimentos de instalação Completa ou Personalizada.
Quando um grupo de backup novo é criado, deve ter um nome exclusivo e um CMS
exclusivo. Cada grupo de backup pode somente ter um CMS. Depois que um grupo
de backup novo foi criado, os servidores de negócios e os servidores de proteção
podem ser migrados para o grupo novo.
Quando um servidor foi movido para um grupo de backup diferente, todas as
tarefas que envolvem esse servidor devem ser recriadas.
Configuração do Continuous Protection Server 69
Gerenciamento dos serviços do Continuous Protection Server

Nota: Você pode mover um servidor de negócios executado no Windows Server


2008 (ou no Windows Server 2008 R2) para um grupo de backup executado no
Windows Server 2008 (ou no Windows Server 2008 R2) apenas.

Para mover servidores entre grupos de backup


1 Na barra de navegação, clique em Instalação.
2 No painel de seleção, clique em Servidores.
3 No painel dos resultados, clique com o botão direito do mouse no nome do
servidor que você quer mover e clique em Alterar servidor de gerenciamento.
4 Na caixa de diálogo Escolher alterar servidor de gerenciamento, digite o nome
do CMS novo e clique em OK.
O nome não pode ser o mesmo que o CMS existente.
Além disso, selecione a caixa de seleção se desejar excluir os pares de tarefas
e as regras que estão associados com o CMS antigo.
5 Quando você é alertado para verificar se deseja mudar o CMS, clique em Sim
para continuar ou clique Não para cancelar a operação.
Se você clicou Sim, o Console de administração que é conectado ainda ao CMS
original exclui todas as tarefas que estiveram envolvidas com o servidor. Se
as exclusões da tarefa não forem bem-sucedidas, uma caixa de mensagem
notifica a falha.

Gerenciamento dos serviços do Continuous Protection


Server
O gerenciador de serviços é um utilitário do CPS que permite iniciar e interromper
os serviços do CPS e mudar as credenciais de conta de serviço no servidor protegido.

Interrução ou inicialização dos serviços do Continuous Protection


Server
Você pode usar o gerenciador de serviços para interromper ou iniciar serviços do
CPS.
70 Configuração do Continuous Protection Server
Gerenciamento dos serviços do Continuous Protection Server

Para interromper ou iniciar serviços do CPS


1 No menu Ferramentas do console de administração, clique em Serviços do
CPS.
2 Selecione uma das seguintes opções:

Iniciar todos os serviços Inicia todos os serviços do CPS para o servidor selecionado

Interromper todos os Interrompe todos os serviços do CPS para o servidor


serviços selecionado

Reiniciar todos os Interrompe todos os serviços do CPS e reinicia os serviços


serviços para o servidor selecionado

Atualizar Atualiza esta caixa de diálogo

Adição ou remoção de servidores do gerenciador de serviços


Você pode usar o gerenciador de serviços para adicionar ou remover servidores.
Para adicionar ou remover servidores do gerenciador de serviços
1 No menu Ferramentas do console de administração, clique em Serviços do
CPS.
2 Execute um dos seguintes procedimentos:
■ Para adicionar um servidor, clique em Tipo de servidor.
Digite o nome de um servidor para ser adicionado à lista e clique em
Adicionar.
■ Para importar uma lista de servidores, clique em Importar lista e selecione
o arquivo que contém a lista de servidores.
■ Para remover um servidor, selecione um ou mais servidores da lista de
servidores e clique em Remover servidores.

Alteração de credenciais da conta de serviço


Você pode editar credenciais da conta de serviços no servidor protegido. Cada nó
no grupo de backup deve ser executado no mesmo modo.
Consulte “O que é a conta de serviço do Continuous Protection Server”
na página 33.
Consulte “Redefinição do logon padrão” na página 175.
Configuração do Continuous Protection Server 71
Gerenciamento de destinos de backup

Para alterar as credenciais da conta de serviços


1 No menu Ferramentas do console de administração, clique em Serviços do
CPS.
2 Clique em Credenciais dos serviços.
3 Na caixa de diálogo da lista Modo de segurança, selecione um dos seguintes
modos.

Modo Domínio A conta do usuário deve ser uma conta de domínio


reconhecida por cada nó que participa no backup. A conta
deve ser um membro do grupo de administrador local no
computador que executa os serviços. A Symantec
recomenda expressamente que os clientes usem o modo
Domínio, que é mais seguro do que o modo Grupo de
trabalho. O usuário deve ter as credenciais administrativas
para executar os serviços do CPS.

Modo Grupo de trabalho Uma conta do usuário não é necessária no modo Grupo de
trabalho. O modo Grupo de trabalho pode ser necessário
para os clientes que estão em execução fora de um domínio.

Gerenciamento de destinos de backup


O Continuous Protection Server permite fazer backup de dados em um local
específico no servidor de proteção. Este servidor e local são mencionados como
destino de backup. Para criar as tarefas de backup, crie um ou mais destinos de
backup onde os arquivos armazenados em backup são armazenados. O destino de
backup designa um servidor de proteção e um volume específico onde os dados
são armazenados.
Criar uma estratégia de nomeação do destino de backup que facilita a determinação
de que tipo de conteúdo está em cada local. Por exemplo, se você planejar
armazenar propostas de marketing, você poderá criar um destino tal como
Marketing. Se você tiver departamentos de marketing em locais diferentes, criará
um destino para cada local adicionando um prefixo ao nome do departamento.
Por exemplo, um destino para o departamento de marketing da costa oeste poderia
ser MarketingCO.
Há detalhes adicionais para gerenciar destinos de backup tais como:
■ Permissões para pastas de destino de backup ou permissões em objetos dentro
de um destino de backup não devem ser alteradas depois que as tarefas de
backup forem executadas.
72 Configuração do Continuous Protection Server
Gerenciamento de destinos de backup

■ Se você não puder excluir alguns arquivos de um destino de backup, a tarefa


deverá ser executada por um usuário com direitos de administrador.
Além disso, os administradores não poderão poder excluir a árvore da pasta
ao excluir destinos de backup. Neste caso, a posse local deve ser atribuída ao
Admin de domínio nos arquivos e em todas as subpastas relacionadas se forem
originadas de um outro sistema local.
■ O CPS não pode ser usado para fazer backup dos dados do Protection Server
em um destino de backup no mesmo Protection Server.
■ Destinos de backup podem somente ser criados nos servidores que executam
os sistemas operacionais Windows Server 2003/2008/2008 R2 e têm o
Continuous Protection Agent (CPA) instalado. Além disso, somente um destino
de backup é permitido para cada volume lógico ou letra de unidade.
■ A Symantec recomenda que os destinos de backup do CPS sejam criados nos
volumes separados dos volumes de backup em disco do Backup Exec para
impedir o uso redundante do armazenamento.

Adição de um destino de backup


Você precisa ao menos um destino de backup antes de começar a fazer o backup
das informações de suas origens.
Consulte “Definição de uma política de retenção para uma captura de imagem”
na página 78.
Consulte “Criação de uma captura de imagem, agendamento” na página 77.
Para adicionar um destino de backup
1 Na barra de navegação, clique em Instalação.
2 No painel Tarefas, em Tarefas do destino de backup, clique em Novo destino
de backup.
Configuração do Continuous Protection Server 73
Gerenciamento de destinos de backup

3 Defina as opções apropriadas.

Nome do destino de backup Nome abreviado deste destino de backup.

Por exemplo: SLOMKT1.

Descrição Nome completo ou breve descrição deste destino de


backup.

Por exemplo: Apresentações de marketing San Luis


Obispo.

Servidor Nome do servidor em que o destino de backup


reside. Use o servidor padrão ou selecione os
servidores da lista no grupo de backup.

O servidor não pode ser alterado depois que o


destino de backup for salvo.

Caminho Local no servidor de proteção onde você quer que


os arquivos de backup sejam armazenados. Digite
ou procure o local do destino de backup no grupo
de backup.

O caminho não pode ser alterado depois que o


destino de backup for salvo.

4 Clique em OK.

Configuração de um destino de backup para o armazenamento de


sombra
Convém configurar um destino de backup específico para o armazenamento de
sombra, que é o local onde os bytes alterados entre as capturas de imagem são
armazenados. Para o desempenho ótimo, o armazenamento de sombra deve estar
em um volume separado de seu destino de backup de dados.
Para configurar um destino de backup para o armazenamento de sombra
1 Usando o Windows Explorer ou Meu Computador, navegue até a unidade que
contém o destino de backup. Por exemplo, “E:\”.
2 Clique com o botão direito do mouse na unidade e em Propriedades.
3 Clique na guia Cópias de sombra.
4 Selecione a unidade que contém o destino de backup. Por exemplo, “E:\”.
5 Clique em Configurações.
O volume deve indicar a unidade E:\.
74 Configuração do Continuous Protection Server
Gerenciamento de destinos de backup

6 Em Área de armazenamento, selecione o volume onde o armazenamento de


sombra deve estar localizado.
Por exemplo, selecione “F:\”.
7 Opcionalmente, você pode modificar o tamanho máximo da área de
armazenamento para acomodar seu uso projetado.
8 Clique em OK duas vezes.

Renomeação de destinos de backup


Se sua convenção de nomeação mudar ou você fez um erro tipográfico em um
nome de destino, você pode renomear o destino de backup que aparece no CPS. A
mudança de nome afeta somente a exibição e não o nome real no disco.
Para renomear um destino de backup
1 Na barra de navegação, clique em Instalação.
2 No painel de seleção, clique em Destinos de backup.
3 No painel dos resultados, clique com o botão direito do mouse no destino de
backup e clique em Propriedades.
4 Edite as opções apropriadas.

Nome do destino de backup Nome abreviado deste destino de backup.

Por exemplo, WCMKT1.

Descrição Nome completo ou breve descrição deste destino de


backup.

Por exemplo, apresentações de marketing da costa


oeste.

5 Clique em OK.

Exclusão de destinos de backup


Talvez você deseje excluir um destino de backup para remover um servidor ou
para mudar a arquitetura de seu grupo de backup. Quando você excluir um destino
de backup, ele é removido do Continuous Protection Server. Porém, a pasta do
destino de backup e os arquivos permanecem no servidor.
As tarefas de backup que são atribuídas ao destino devem ser excluídas antes da
exclusão do destino de backup.
Configuração do Continuous Protection Server 75
Gerenciamento de capturas de imagem

Além disso, embora o diretório do destino de backup e os arquivos permaneçam


no servidor, as ferramentas de restauração do CPS não recuperarão os dados destes
arquivos. Nem as tarefas de restauração do CPS nem o Backup Exec Retrieve
podem acessar um destino de backup depois que ele foi excluído.
Depois que o servidor de proteção é desinstalado, é necessário excluir manualmente
os dados que estão no destino de backup. Certifique-se de anotar o local dos dados
do destino de backup antes de desinstalar o servidor de proteção.
Consulte “Gerenciamento de destinos de backup” na página 71.
Para excluir um destino de backup
1 Na barra de navegação, clique em Instalação.
2 No painel de seleção, clique em Destinos de backup.
3 No painel dos resultados, clique com o botão direito do mouse no destino de
backup e clique em Excluir.
4 Selecione uma das seguintes opções:

Excluir todas as capturas de imagem Exclui todas as capturas de imagem


associadas a este destino de backup automaticamente quando o destino de backup
é excluído.

Abrir pasta de destino de backup em Abre o Windows Explorer de modo que os


exibição do explorer dados sejam excluídos manualmente.

Para excluir manualmente os dados, é


necessário ter permissões adequadas. Consulte
a ajuda de segurança do Microsoft Windows.

5 Clique em OK para excluir o destino de backup.

Gerenciamento de capturas de imagem


Uma captura de imagem é uma imagem consistente de um momento específico
do conteúdo do destino de backup.

Nota: Como as capturas de imagem são baseadas em volume, todas as mudanças


no volume são capturadas na captura de imagem, incluindo os dados do CPS.
Conseqüentemente, para conseguir o desempenho máximo, é necessário criar um
volume que contenha somente um destino de backup.

As tarefas de backup contínuo usam um driver de filtro para capturar bytes


alterados nos arquivos de dados na origem e para mover os bytes alterados no
76 Configuração do Continuous Protection Server
Gerenciamento de capturas de imagem

destino de backup sempre que as informações mudarem. O CPS faz capturas de


imagem do destino de backup em intervalos agendados.
Os administradores agendam as capturas de imagem baseados na importância
dos dados que estão sendo armazenados em backup. Os usuários podem então
selecionar as versões específicas dos arquivos a serem recuperados. Os arquivos
mais recentes no destino de backup podem também ser restaurados, embora a
versão mais recente não possa ter sido capturada em uma captura de imagem.
Os administradores definem políticas de retenção para salvar capturas de imagem
por períodos de tempo específicos. Quando a captura de imagem expirar, será
removida automaticamente. Se o destino atingir o limite de seu espaço em disco,
a captura de imagem mais antiga será sobrescrita por capturas de imagem novas.
Além disso, um histórico das capturas de imagem pode ser exibido e as capturas
de imagem desnecessárias podem manualmente ser excluídos de dentro do Console
de administração do CPS. Porém, quando as capturas de imagem são excluídas, o
espaço em disco pode não ser imediatamente liberado.
Os detalhes adicionais sobre gerenciar capturas de imagem incluem o seguinte:
■ As capturas de imagem podem ser armazenadas até um limite determinado
pela sua tecnologia subjacente de captura de imagem. Este limite pode variar
consideravelmente se os fornecedores alternativos de captura de imagem
estiverem instalados.
■ Capturas de imagem que são agendadas para serem feitas por um período em
que tempo final é anterior ao tempo de início podem continuar sendo feitas
até o tempo final do dia seguinte. Por exemplo, as capturas de imagem que são
agendadas para serem executadas a cada 1 hora iniciando às 8:00 e terminando
as 7:00 de uma quinta-feira, podem realizar capturas de imagem até a
sexta-feira às 7:00.
■ Ao fazer backup de dados de um único servidor de negócios para vários destinos
de backup, os agendamentos da captura de imagem devem ser consistentes,
de modo que todos os arquivos que são protegidos pelo CPS sejam incluídos
nas capturas de imagem.
■ Ao agendar capturas de imagem, os minutos e os segundos que são especificado
para início e término devem ser idênticos.
Consulte “Componentes do Continuous Protection Server” na página 16.
Consulte “Como o Continuous Protection Server funciona com o Backup Exec”
na página 147.
Configuração do Continuous Protection Server 77
Gerenciamento de capturas de imagem

Criação das capturas de imagem por solicitação


Capturas de imagem podem ser criadas por solicitação (iniciadas manualmente
pelo usuário) ou por um agendamento. Os agendamentos da captura de imagem
são definidos quando o destino de backup é criado e podem ser modificados
conforme a necessidade.
Para criar as capturas de imagem por solicitação
1 Na barra de navegação, clique em Instalação.
2 No painel de seleção, clique em Destinos de backup.
3 No painel dos resultados, selecione o destino de backup.
4 No painel Tarefas, em Tarefas do destino de backup, clique em Criar captura
de imagem agora.
5 Clique em Sim para confirmar que você quer criar a captura de imagem.

Criação de uma captura de imagem, agendamento


As capturas de imagem podem ser agendadas para serem executadas em um
agendamento específico ou periodicamente em intervalos programados. Os
arquivos disponíveis para restauração são exibidos das capturas de imagem. Para
assegurar que os arquivos estão disponíveis com atraso mínimo, capturas de
imagem devem ser capturadas com a freqüência que seus recursos de sistema
permitirem.
Capturas de imagem não podem ser feitas com freqüência menor do que de hora
em hora.
Ao fazer backup de dados de um único servidor de negócios para vários destinos
de backup, os agendamentos da captura de imagem devem ser consistentes, de
modo que todos os arquivos protegidos pelo Continuous Protection Server sejam
incluídos nas capturas de imagem.
Além disso, os conjuntos de dados relacionados, tais como os dados e os arquivos
de registro de um banco de dados determinado, devem sempre ser armazenados
em backup no mesmo destino de backup.
Para criar um agendamento de captura de imagem
1 Na barra de navegação, clique em Instalação.
2 No painel de seleção, clique em Destinos de backup.
3 No painel dos resultados, clique com o botão direito do mouse no destino de
backup e clique em Propriedades.
4 No painel Propriedades, em Captura de imagem, clique em Agendamento.
78 Configuração do Continuous Protection Server
Gerenciamento de capturas de imagem

5 Selecione uma das seguintes opções do agendamento de captura de imagem:

Executar nestes dias Selecione a caixa de seleção ao lado de cada dia que você
quer que a captura de imagem ocorra.

Executar somente às(à) Selecione e defina um horário específico para que a captura
de imagem ocorra.

Executar Selecione e defina os intervalos em que a captura de


imagem deve ocorrer.

Os agendamentos de captura de imagem são mostrados sempre no horário


local do usuário que está criando o agendamento da captura de imagem. Se
os agendamentos da captura de imagem forem criados para os servidores que
estão localizados em outros fusos horários, o tempo especificado deverá ser
convertido a seu horário local.
6 Clique em OK.

Edição de um agendamento de captura de imagem


Os agendamentos de captura de imagem podem ser modificados para cumprir
suas necessidades de backup e restauração. Você pode mudar agendamentos da
captura de imagem para incluir qualquer dia da semana. Você também pode
executar a captura de imagem em um agendamento ou executar a captura de
imagem periodicamente em intervalos programados.
Para editar um agendamento da captura de imagem
1 Na barra de navegação, clique em Instalação.
2 No painel de seleção, clique em Destinos de backup.
3 No painel dos resultados, clique com o botão direito do mouse no destino de
backup e clique em Propriedades.
4 No painel Propriedades, em Captura de imagem, clique em Agendamento.
5 Selecione a opção de agendamento que você quer.
6 Clique em OK.

Definição de uma política de retenção para uma captura de imagem


As capturas de imagem de backup são salvas no servidor de proteção por 24 horas
a menos que você especificar de outra maneira. Você tem a opção de definir a
freqüência com que as capturas de imagem são apagadas. Uma cópia das capturas
de imagem pode ser salva de hora em hora, diariamente, semanalmente e
mensalmente.
Configuração do Continuous Protection Server 79
Gerenciamento de capturas de imagem

Para definir uma política de retenção para uma captura de imagem


1 Na barra de navegação, clique em Instalação.
2 No painel de seleção, clique em Destinos de backup.
3 No painel dos resultados, clique com o botão direito do mouse no destino de
backup e clique em Propriedades.
4 No painel Propriedades, em Captura de imagem, clique em Política de
retenção.
5 Selecione uma das seguintes opções:

Mantenha cada captura de A duração mínima que cada captura de imagem é


imagem por retida.

e uma diária por Retém uma captura de imagem diária por este
período. A captura de imagem retida diariamente é
a última captura de imagem do dia.

e uma semanal por Retém uma captura de imagem semanal por este
período. A captura de imagem retida semanalmente
é a última captura de imagem diária no último dia
da semana.

e uma mensal por Retém uma captura de imagem mensal por este
período. A captura de imagem retida mensalmente
é a última captura de imagem diária do último dia
do mês.

Se o volume fichar cheio, o sistema operacional excluirá capturas de imagem.


6 Clique em OK.

Exibição do histórico da captura de imagem


Você pode exibir determinadas informações de histórico sobre as capturas de
imagem que são retidas no disco. O histórico da captura de imagem inclui a data
que as capturas de imagem foram criadas e sua idade.
Se você selecionar Mostrar capturas de imagem excluídas, duas colunas adicionais
serão adicionadas às listas da captura de imagem: a data da exclusão e a razão
pela qual a captura de imagem foi excluída.
Para exibir o histórico das capturas de imagem
1 Na barra de navegação, clique em Instalação.
2 No painel de seleção, clique em Destinos de backup.
80 Configuração do Continuous Protection Server
Gerenciamento de capturas de imagem

3 No painel dos resultados, clique com o botão direito do mouse no destino de


backup e clique em Propriedades.
4 No painel Propriedades, em Histórico, clique em Capturas de imagem.

Política A política de retenção de captura de imagem expirou e a captura


de imagem foi excluída automaticamente.

Manual A captura de imagem foi excluída manualmente por um usuário.

Externa Se o sistema estiver ficando sem espaço em disco, o sistema pode


automaticamente excluir capturas de imagem para liberar espaço.

Estados da indexação da captura de imagem


Cada captura de imagem é indexada de modo que possa ser pesquisada no Backup
Exec Retrieve. Somente as capturas de imagem que foram indexadas aparecem
nos resultados da busca. O estado da indexação fornece o status atual da captura
de imagem.
O estado da indexação é listado ao lado da captura de imagem na janela
Propriedades do destino de backup.
A Tabela 4-3 exibe os estados diferentes dos índices da captura de imagem.

Tabela 4-3 Estado da indexação da captura de imagem

Estado do índice Descrição

Não indexado Algo foi mal durante a indexação e esta captura de imagem não foi
indexada

Indexada Esta captura de imagem foi indexada.

Indexação Esta captura de imagem está sendo indexada atualmente.

Pendente Esta captura de imagem está em fila para ser indexada (somente uma
captura de imagem é indexada de cada vez).

Consulte “Problemas de configuração” na página 170.

Exclusão de capturas de imagem


Você pode manter capturas de imagem por um determinado número horas, dias,
semanas ou de meses antes de excluí-las automaticamente. Você deve definir o
período de retenção para indicar o tempo em que as capturas de imagem são
Configuração do Continuous Protection Server 81
Configuração das entradas do registro

retidas. Se você precisar liberar espaço no disco rígido no destino, você pode
manualmente remover as capturas de imagem desnecessárias.

Nota: Você pode armazenar capturas de imagem até um limite que seja determinado
por sua tecnologia subjacente da captura de imagem. Este limite pode variar
consideravelmente se os fornecedores alternativos de captura de imagem estiverem
instalados.

Capturas de imagem que são associadas com um destino de backup dado também
podem ser excluídas quando o destino de backup é excluído.
Consulte “Exclusão de destinos de backup” na página 74.
Para excluir capturas de imagem
1 Na barra de navegação, clique em Instalação.
2 No painel de seleção, clique em Destinos de backup.
3 No painel dos resultados, clique com o botão direito do mouse no destino de
backup e clique em Propriedades.
4 No painel Propriedades, em Histórico, clique em Capturas de imagem.
5 Na lista Capturas de imagem disponíveis para o destino de backup, selecione
a captura de imagem e clique em Excluir.
6 Clique em Sim para confirmar que você quer excluir a captura de imagem.
7 Clique em OK.

Configuração das entradas do registro


O CPS inclui um utilitário de configurações, que permite aos usuários mudar
diversos parâmetros ajustáveis do CPS. Estes parâmetros podiam previamente
somente ser alterados manualmente modificando-se entradas no registro do
sistema.
Você pode usar o utilitário de configurações para mudar os parâmetros para as
seguintes configurações:
■ Logs de rastreamento e indexação do CPS
■ Diretório-raiz do diário
■ Diretório dos objetos nomeados (cache do sistema)
■ Intervalo de novas tentativas de tarefa
■ Interface de rede selecionada
82 Configuração do Continuous Protection Server
Configuração das entradas do registro

■ Portas de TCP e UDP


Os parâmetros que são incluídos no utilitário de configurações são atualizados
freqüentemente. Consulte o site da Symantec para uma lista e uma descrição
atuais de parâmetros configuráveis.

Acesso ao utilitário de configurações


A Tabela 4-4 descreve as configurações que estão disponíveis no utilitário de
configurações.

Tabela 4-4 Utilitário de configurações

Configuração Descrição

Painel de servidores O painel Seleção dos servidores mostra todos os servidores no


grupo de backup. Selecione um servidor para exibir os parâmetros
e os valores existentes para esse servidor.

Painel Parâmetros Local é o caminho do registro para cada parâmetro.

Nome do valor é o nome específico do valor do registro.

Valor atual é o valor atual da entrada do registro.

Consulte “Sobre os parâmetros ajustáveis do utilitário de


configurações” na página 83.

Atualizar Permite atualizar os valores no painel Parâmetro após a realização


de alterações.

Ajuda Permite acessar a ajuda on-line para o utilitário de configurações.

Restaurar padrões Permite restaurar todos os parâmetros a seus valores padrão


originais.

Para acessar o utilitário de configurações


◆ Execute um dos seguintes procedimentos:
■ Navegue até a pasta Serviços do CPS
C:\Arquivos de programas\Symantec\Continuous Protection
Server\Services e clique duas vezes em settingsutility.exe.
■ No console de administração, clique em Ferramentas > Utilitário de
configurações.
Configuração do Continuous Protection Server 83
Configuração das entradas do registro

Sobre os parâmetros ajustáveis do utilitário de configurações


A Tabela 4-5 descreve os parâmetros ajustáveis que estão disponíveis no utilitário
de configurações.

Tabela 4-5 Parâmetros ajustáveis do utilitário de configurações

Nome do parâmetro Descrição

AlertGroomFrequency Especifica com que freqüência um ciclo da preparação será executado para
remover os alertas desatualizados do sistema. A chave 'DaysToKeepAlertItems'
define o número de dias que um alerta permanecerá em um sistema antes que
esteja desatualizado.

O valor padrão é 86.400 segundos (a cada 24 horas).

As mudanças neste valor não exigirão que os sistemas ou os serviços sejam


reiniciados.

AlwaysDoRegionAnalysis Para fazer com que o CPS use análise de região independentemente do tamanho
do arquivo, defina este valor de string como 1 (o padrão é 0).

Mudar este valor exige que o Continuous Protection Agent Service seja reiniciado
no servidor.

BroadcastAddress Especifica o endereço do multicast IPv6 onde todo o tráfego da descoberta é


enviado.

O valor padrão é ff02:0:0:0:0:0:0:1, que significa todos os nós no link local.

As mudanças neste valor exigirão que o ENL e os serviços dependentes, tais como
o CMS, o CPA, o Broker Service e o Continuous Protection System State Manager
Service, sejam reiniciados.

BroadcastHops Especifica o número máximo de saltos do roteador para broadcasts de descoberta


IPv6.

O valor padrão é 1.

As mudanças neste valor exigirão que o ENL e os serviços dependentes, tais como
o CMS, o CPA, o Broker Service e o Continuous Protection System State Manager
Service, sejam reiniciados.

ConnectionPooling Ativa a associação da conexão de ODBC.

O valor padrão é 0. Um valor 1 permite a associação da conexão.

A alteração deste valor exige que o serviço do banco de dados do CPS seja
reiniciado no servidor.
84 Configuração do Continuous Protection Server
Configuração das entradas do registro

Nome do parâmetro Descrição

DaysToKeepAlertItems O número de dias que os itens de alerta são mantidos no servidor.

O valor padrão é 30.


As mudanças neste valor não exigirão que os sistemas ou os serviços sejam
reiniciados.

DaysToKeepDeletedSnapshots Especifica o número de dias que as entradas de captura de imagem excluídas


serão mantidas no servidor.

O valor padrão é 30 dias.

As mudanças neste valor não exigirão que os sistemas ou os serviços sejam


reiniciados.

DelayDirChangeNotifications Se for definido como 1, este parâmetro impede que o driver de filtro do CPS atrase
a conclusão das notificações de alteração de diretório. A única vez que é necessário
é quando os “Serviços para Macintosh” (SFM) Windows estão em execução no
servidor onde o CPS está instalado. Sob condições de uso pesado, o SFM pode
falhar se esta configuração não for feita. Porém, não há nenhum problema
conhecido com o SFM depois que a configuração é feita.

O valor padrão é 1. Defina um valor 0 somente quando os Serviços Microsoft para


Macintosh estiverem em execução no sistema.

Embora esta configuração permita que o SFM seja executado, criará também um
problema para o serviço SMTP (Simple Mail Transport Protocol). Ele impedirá
que o SMTP “pegue” (isto é, perceba o surgimento de) itens novos de correio em
sua pasta “coletora”. Não há maneira de o SMTP e o SFM funcionarem no mesmo
sistema onde o CPS está instalado. O usuário deve fazer uma escolha a respeito
de que serviço do Windows será executado.

Mudar este valor exige que o servidor seja reiniciado.

DoEventLog Se este valor é definido como 1, determinados erros internos em componentes


do CPS gravarão uma entrada no log de eventos do aplicativo Windows. Se for
definido como 0, nenhuma entrada do log de eventos será gravada.

O valor padrão é 1.

As mudanças neste valor não exigirão que os sistemas ou os serviços sejam


reiniciados.

EnableDebugConsole Para o uso do suporte técnico da Symantec somente.

O valor padrão é 0.

As mudanças neste valor não exigirão que os sistemas ou os serviços sejam


reiniciados.
Configuração do Continuous Protection Server 85
Configuração das entradas do registro

Nome do parâmetro Descrição

EnableLogFile Ativa o registro de rastreamento.

O valor padrão é 1 para ativar o registro de rastreamento diagnóstico, ou 0 para


desativar.

As mudanças neste valor não exigirão que os sistemas ou os serviços sejam


reiniciados.

EnableTimestamp Se este valor é definido como 1, um carimbo de hora é impresso em cada linha de
registros de rastreamento diagnóstico gravado por componentes do CPS.

O valor padrão é 1.

As mudanças neste valor não exigirão que os sistemas ou os serviços sejam


reiniciados.

FFXPort Porta de dados do Continuous Protection Agent.

O valor padrão é 20481.

As mudanças neste valor devem ser feitas em todos os computadores no grupo


de backup. Além disso, o Continuous Protection Agent Service deve ser reiniciado
em todos os computadores.

FilteredIDList Especifica uma lista de status ou IDs de alerta que serão filtrados no banco de
dados de alerta. A lista deve conter os IDs no formato hexadecimal ou decimal
separado por vírgulas ou por ponto-e-vírgula. Somente os alertas novos serão
filtrados no banco de dados de alerta depois de um acréscimo a esta lista. Os
alertas existentes não serão removidos do banco de dados.

O valor padrão é uma string vazia.

Mudar este valor exige que o Continuous Protection Agent Service seja reiniciado
no servidor.

Gateway O nome do host, o Fully Qualified Domain Name ou endereço IP do mestre ENL.

(ENL\Network.TCPIP) O valor padrão é geralmente o nome do CMS.

As mudanças neste valor exigirão que o ENL e os serviços dependentes, tais como
o CMS, o CPA, o Broker Service e o Continuous Protection System State Manager
Service, sejam reiniciados.

Gateway O nome do host, o Fully Qualified Domain Name ou endereço IP do mestre ENL.

(ENL\Network.UDPv6) O valor padrão é geralmente o nome do CMS.

As mudanças neste valor exigirão que o ENL e os serviços dependentes, tais como
o CMS, o CPA, o Broker Service e o Continuous Protection System State Manager
Service, sejam reiniciados.
86 Configuração do Continuous Protection Server
Configuração das entradas do registro

Nome do parâmetro Descrição

Gateway Especifica se este servidor atuará como um roteador para o tráfego da rede de
ENL ou não.
(ENL\System)
O valor padrão é Sim para um computador do CMS e Não para todos os
computadores não-CMS (exceto nas situações especiais onde um não-CMS pode
ser usado para rotear o tráfego de ENL para um CMS em uma outra sub-rede).

As mudanças neste valor exigirão que o ENL e os serviços dependentes, tais como
o CMS, o CPA, o Broker Service e o Continuous Protection System State Manager
Service, sejam reiniciados.

IndexingRoot Local dos arquivos que contém as informações do índice sobre os dados que foram
armazenados em backup pelo CPS. O local deve ter ao menos 120 MB de espaço
livre (1 GB ou mais recomendados).

O valor padrão é definido pelo instalador do CPS.

Mudar este valor exigirá que o serviço de indexação do Continuous Protection


Agent Service seja reiniciado no servidor. Além disso, os arquivos de indexação
serão movidos de seu local anterior para o caminho recém especificado.

JournalRoot Local das mudanças dinâmicas dos dados durante backups contínuos. O local
deve ter ao menos 120 MB de espaço livre (10 GB ou mais recomendados).

O valor padrão é definido pelo instalador do CPS.

Mudar este valor exige que o Continuous Protection Agent Service seja reiniciado
no servidor.

LogOpenFileTableOncePerSet Controla se o driver de filtro grava uma tabela de entradas de arquivo aberto no
primeiro arquivo dinâmico de saída do diário somente uma vez (quando uma
tarefa inicia) ou grava esta tabela no início de cada arquivo de saída novo do
diário.

O valor padrão é 0. Defina 1 se o diário que grava erros ocorre durante as tarefas
de backup contínuo devido a um excesso na Tabela de arquivo aberto (OFT, Open
File Table), como pode acontecer nos sistemas onde um grande número de arquivos
é aberto em uma sucessão rápida.

Mudar este valor exige que o sistema seja reiniciado.

LogPath Local dos arquivos do registro de rastreamento do CPS. O local deve ter ao menos
100 MB de espaço livre. O local pode ser especificado durante a instalação, tal
como segue.

C:\Arquivos de programas\Symantec\Continuous Protection Server\Logs

Mudar este valor exige que o Continuous Protection Agent Service seja reiniciado
no servidor.
Configuração do Continuous Protection Server 87
Configuração das entradas do registro

Nome do parâmetro Descrição

LogPath Especifica o diretório onde os registros de ENL (efc.log) serão gravados.

(localizado em EFC) O valor padrão é definido no momento da instalação.


As mudanças neste valor exigirão que o ENL e os serviços dependentes, tais como
o CMS, o CPA, o Broker Service e o Continuous Protection System State Manager
Service, sejam reiniciados.

LogText Uma máscara hexadecimal complexa usada para especificar o tipo de entradas
que serão gravadas no arquivo 'EFC.log'.

O valor padrão é 0x00300100. Um valor de 0xFFFFFFFF significa que todas as


informações de registro do ENL serão gravadas no arquivo de registro. Esta
configuração opcional pode ser útil em situações de depuração, mas criará
rapidamente quantidades muito grandes de dados de registro.

As mudanças neste valor exigirão que o ENL e os serviços dependentes, tais como
o CMS, o CPA, o Broker Service e o Continuous Protection System State Manager
Service, sejam reiniciados.

Mestre Especifica se o serviço de ENL iniciará no modo Mestre.

(localizado em ENL\System) O valor padrão é Sim para um computador CMS e Não de outra maneira.

As mudanças neste valor exigirão que o ENL e os serviços dependentes, tais como
o CMS, o CPA, o Broker Service e o Continuous Protection System State Manager
Service, sejam reiniciados.

MaxDirSize O número máximo de arquivos a mostrar para um único diretório na exibição de


"navegação" do Backup Exec Retrieve.

O valor padrão é 10000.

As mudanças neste valor não exigirão que os sistemas ou os serviços sejam


reiniciados.

MaxLogSize O tamanho máximo (em bytes) que o registro de rastreamento diagnóstico pode
aumentar antes que um arquivo novo seja iniciado.

O valor padrão é 10485760 (10 MB).

As mudanças neste valor não exigirão que os sistemas ou os serviços sejam


reiniciados.

MaxLogSize O tamanho máximo do registro ENL em bytes.

(ENL\System) O padrão é 1048576 bytes (1 MB).

Mudar este valor requer que o serviço ENL e seu dependente sejam reiniciados.
88 Configuração do Continuous Protection Server
Configuração das entradas do registro

Nome do parâmetro Descrição

MaxPacketSize Define o tamanho máximo para um pacote UDP. Útil nas redes que têm um MTU
pequeno.
(ENL\Network.TCPIP)
O valor padrão é 5924.

As mudanças neste valor exigirão que o ENL e os serviços dependentes, tais como
o CMS, o CPA, o Broker Service e o Continuous Protection System State Manager
Service, sejam reiniciados.

MaxPacketSize Define o tamanho máximo para um pacote UDP. Útil nas redes que têm um MTU
pequeno.
(ENL\Network.UDPv6)
O valor padrão é 5924.

As mudanças neste valor exigirão que o ENL e os serviços dependentes, tais como
o CMS, o CPA, o Broker Service e o Continuous Protection System State Manager
Service, sejam reiniciados.

MaxRAPerCentChange Para mudar a diferença máxima da porcentagem no tamanho do arquivo para a


análise da região (em porcentagem). Valores maiores significam que a análise de
região ainda ocorrerá, mesmo se os tamanhos do arquivo diferirem por uma
porcentagem maior.

O valor padrão é 25.

Mudar este valor exige que o Continuous Protection Agent Service seja reiniciado
no servidor.

MinRASizeInKb Para mudar o tamanho mínimo do arquivo para a análise da região (em KB).

O valor padrão é 1024.

Mudar este valor exige que o Continuous Protection Agent Service seja reiniciado
no servidor.

MsBetweenRallyChecks Este parâmetro especifica o tempo em que uma tarefa tentará ser reiniciada
depois que falhou.

O valor padrão é 120000 ms (2 minutos).

Mudar este valor exige que o Continuous Protection Agent Service seja reiniciado
no servidor.

NamedObjectsRoot Garantia de local para o Estado do sistema e compartilhamento de informações.


O local deve ter ao menos 100 MB de espaço livre (1 GB ou mais recomendados).

O valor padrão é definido pelo instalador do CPS.

Mudar este valor exige que o Continuous Protection Agent Service e o Continuous
Protection System State Manager Service devam ser reiniciados no servidor.
Além disso, os arquivos nomeados serão movidos de seu local anterior para o
caminho recém-especificado.
Configuração do Continuous Protection Server 89
Configuração das entradas do registro

Nome do parâmetro Descrição

Netgroup (ENL\System) O nome do grupo de backup do CPS ao qual este computador está associado.

O valor padrão (grupo de backup) é definido no momento da instalação.


As mudanças neste valor exigirão que o ENL e os serviços dependentes, tais como
o CMS, o CPA, o Broker Service e o Continuous Protection System State Manager
Service, sejam reiniciados.

NeverDoRegionAnalysis Para desativar a análise de região para todos os arquivos, define este valor como
1. Quando a análise da região for desativada, os arquivos são sincronizados
copiando o arquivo inteiro da origem para o sistema de destino. Se ambos este
valor e o “AlwaysDoRegionAnalysis” forem definidos como 1, o valor de
“AlwaysDoRegionAnalysis” terá preferência.

O valor padrão é 0.

Mudar este valor exige que o Continuous Protection Agent Service seja reiniciado
no servidor.

NumberOfLogs Este parâmetro especifica o número de arquivos de registro de rastreamento


diagnóstico a serem mantidos. Quando o número de arquivos de registro de
rastreamento exceder este número, arquivos de registro mais antigos serão
excluídos. Defina este valor maior do que o valor padrão para preservar mais
registros e ter mais histórico de tarefas.

O valor padrão é 10.

As mudanças neste valor não exigirão que os sistemas ou os serviços sejam


reiniciados.

OutboundJournalCleanupSize Tamanho do diário em que um switchover para o próximo diário pode iniciar.
Este valor deve ser menor do que o tamanho do diário em pelo menos 1 MB.

Este valor deve ser um múltiplo exato de 1 MB (1048576 bytes).

O valor padrão é 7340032 (7 MB).

Mudar este valor exige que o Continuous Protection Agent Service seja reiniciado
no servidor.

OutboundJournalNominalSize Este parâmetro é o tamanho padrão em bytes de um arquivo de saída do diário


quando é criado pela primeira vez. O tamanho nominal de arquivos do diário deve
ser maior do que o tamanho padrão somente quando necessário para evitar
cancelamentos da tarefa devido aos excessos da Tabela do arquivo aberto (OFT).

Este valor deve ser um múltiplo exato de 1 MB (1048576 bytes).

O valor padrão é 8388608 (8 MB).

Mudar este valor exige que o Continuous Protection Agent Service seja reiniciado
no servidor.
90 Configuração do Continuous Protection Server
Configuração das entradas do registro

Nome do parâmetro Descrição

OutboundSyncJournalLimit Se o número de arquivos proeminentes do diário da sincronização exceder o


OutboundSyncJournalLimit, o serviço do CPA tornará mais lenta a criação de
diários da sincronização durante uma sincronização inicial entre dois sistemas.
O valor padrão é 32.

Mudar este valor exige que o Continuous Protection Agent Service seja reiniciado
no servidor.

PreferredAddress Especifica o endereço IP que o nó usará ao se registrar com o serviço de nome.


Este valor deve ser um endereço IP compatível com IPv4.
(ENL\Network.TCPIP)
O valor padrão é uma string vazia.

As mudanças neste valor exigirão que o ENL e os serviços dependentes, tais como
o CMS, o CPA, o Broker Service e o Continuous Protection System State Manager
Service, sejam reiniciados.

PreferredAddress Especifica o endereço IP que o nó usará ao se registrar com o serviço de nome.


Este valor deve ser um endereço IP compatível com IPv6.
(ENL\Network.UDPv6)
O valor padrão é uma string vazia.

As mudanças neste valor exigirão que o ENL e os serviços dependentes, tais como
o CMS, o CPA, o Broker Service e o Continuous Protection System State Manager
Service, sejam reiniciados.

PreferredNIC Especifica a NIC que será usada para encontrar o endereço IP preferido se não
for definido explicitamente através da chave de PreferredAddress. A NIC preferida
(ENL\Network.TCPIP)
é especificada pelo endereço MAC da NIC.

O valor padrão é uma string vazia.

As mudanças neste valor exigirão que o ENL e os serviços dependentes, tais como
o CMS, o CPA, o Broker Service e o Continuous Protection System State Manager
Service, sejam reiniciados.

PreferredNIC Especifica a NIC que será usada para encontrar o endereço IP preferido se não
for definido explicitamente através da chave de PreferredAddress. A NIC preferida
(ENL\Network.UDPv6)
é especificada pelo endereço MAC da NIC.

O valor padrão é uma string vazia.

As mudanças neste valor exigirão que o ENL e os serviços dependentes, tais como
o CMS, o CPA, o Broker Service e o Continuous Protection System State Manager
Service, sejam reiniciados.
Configuração do Continuous Protection Server 91
Configuração das entradas do registro

Nome do parâmetro Descrição

ReservedFreeDiskSpace Se a quantidade de espaço em disco livre no volume que contém o CPS ficar abaixo
deste número de bytes, as tarefas do CPS serão canceladas.
O valor padrão é 67108864 (64 MB).

Mudar este valor exige que o Continuous Protection Agent Service seja reiniciado
no servidor.

RxRmsStaticPort Porta do RPC do Continuous Management Service.

O valor padrão é 20485.

As mudanças neste valor devem ser feitas em todos os computadores no grupo


de backup. Além disso, o Continuous Protection Agent Service deve ser reiniciado
em todos os computadores e o Continuous Management Service deve ser reiniciado
no servidor do CMS.

RxRsaStaticPort Porta do RPC do Continuous Protection Agent.

O valor padrão é 20483.

As mudanças neste valor devem ser feitas em todos os computadores no grupo


de backup. Além disso, o Continuous Protection Agent Service deve ser reiniciado
em todos os computadores.

Agendamento Especifica a freqüência com que o serviço do gerenciador de Estado do sistema


regenera dados do objeto nomeado.

O valor padrão é 0 3 5 4 0 1439.

As mudanças neste valor não exigirão que os sistemas ou os serviços sejam


reiniciados.

SerializeIrpLogging Defina este valor como 1 para impedir que o driver de filtro do CPS enfileire
pedidos demais de E/S para registro em log.

O valor padrão é 0. Defina 1 somente em sistemas muito lentos, de única CPU se


as tarefas de backup contínuo estão falhando devido a erros de gravação em
diários.

Mudar este valor exige que o sistema seja reiniciado.

ShareInfoAsSingleComponent Agrupa todos os compartilhamentos para um servidor de negócios sob uma única
entrada para processar mais rápido a exibição e a captura de imagem.

O valor padrão é 0 para vários componentes. Definido como 1 para único


componente.

As mudanças neste valor não exigirão que os sistemas ou os serviços sejam


reiniciados.
92 Configuração do Continuous Protection Server
Configuração das entradas do registro

Nome do parâmetro Descrição

Soquete Especifica a porta do UDP usada pelo ENL. Mudar este valor afeta as funções IPv4
e IPv6 do serviço de ENL.
O valor padrão é 1804.

As mudanças neste valor devem ser feitas em todos os computadores no grupo


de backup. Além disso, o serviço de ENL deve ser reiniciado em todos os
computadores.

UsePrivateFindFileMethod Defina este valor como 0 para forçar o CPS a usar os métodos padrão do Win32
de encontrar arquivos.

O valor padrão é 1.

Mudar este valor exige que o Continuous Protection Agent Service seja reiniciado
no servidor.

Verbose Muda a quantidade de dados que serão enviados aos registros de ENL. O valor
padrão é Não. Um valor de Sim enviará dados muito mais detalhados aos registros
(ENL\System)
de ENL.

Mudar este valor requer que o serviço ENL e seu dependente sejam reiniciados.

VolumeLevel Este parâmetro controla o nível de detalhe mostrado em mensagens de registro


de rastreamento diagnóstico. Um número mais baixo significa menos detalhe.

O valor padrão é 1.

As mudanças neste valor não exigirão que os sistemas ou os serviços sejam


reiniciados.

Nota: Modificar vários parâmetros pode ter conseqüências imprevisíveis e adversas.


A Symantec recomenda que estes parâmetros sejam alterados somente por usuários
versados ou sob orientação do Suporte técnico da Symantec.

Alteração dos parâmetros do utilitário de configurações


A alteração dos parâmetros do utilitário de configurações pode exigir a
reinicialização dos serviços do CPS ou sistemas em um ou mais servidores no
grupo de backup. Antes de mudar qualquer parâmetro, verifique os cuidados
associados com esse parâmetro na lista de parâmetros ajustáveis do CPS. Estas
informações serão exibidas também durante o procedimento de alteração de
parâmetro.
Configuração do Continuous Protection Server 93
Configuração das entradas do registro

Para alterar os parâmetros do utilitário de configurações


1 Abra o Utilitário de configurações.
2 No painel Servidor, selecione o servidor cujos parâmetros você quer verificar
ou mudar.
3 No painel Parâmetros, clique duas vezes em em qualquer lugar na linha do
parâmetro que você quer mudar e digite então o valor novo.
4 Clique em OK para continuar.
5 Verifique as informações de advertência e clique em OK para mudar o valor
do parâmetro.
6 Reinicie os serviços ou os computadores como indicado no prompt de aviso.
94 Configuração do Continuous Protection Server
Configuração das entradas do registro
Capítulo 5
Backup de dados
Este capítulo contém os tópicos a seguir:

■ Sobre as tarefas de backup do CPS

■ Criação de tarefas de backup do CPS

■ Edição das configurações da tarefa de backup

■ Mudança de uma tarefa de backup para um destino de backup diferente

■ Como iniciar, interromper e cancelar tarefas de backup manualmente

Sobre as tarefas de backup do CPS


O Continuous Protection Server permite criar uma variedade de tarefas de backup
para proteger seus dados. Conforme as necessidades de sua empresa mudarem,
você poderá adicionar ou excluir as tarefas de backup ou definir propriedades
novas para as tarefas de backup existentes.
Depois que uma tarefa de backup do CPS for criada, você poderá modificar a tarefa
definindo funcionalidades adicionais tais como:
■ Você pode definir exceções às regras de backup. Por exemplo, se desejar fazer
backup de tudo na pasta Propostas de marketing exceto arquivos temporários,
as exceções podem ser definidas para os arquivos temporários.
■ Você pode filtrar os drivers para que capturem bytes alterados nos arquivos
e para copiar os bytes alterados no destino. Capturas de imagem do destino
são feitas em intervalos regulares. Cada captura de imagem é armazenada por
24 horas a menos que você especifique de outra maneira.
■ Você pode executar scripts antes ou depois de uma tarefa de backup. As
configurações avançadas estão disponíveis para definir pre e post-scripts a
serem executados antes e depois das tarefas de backup. Por exemplo, você pode
96 Backup de dados
Sobre as tarefas de backup do CPS

fechar um banco de dados ou executar uma verificação de vírus em uma pasta


antes que uma tarefa de backup inicie.
■ Você pode limitar a largura de banda para que uma tarefa use menos recursos.
Opções avançadas estão disponíveis para configurar restrições da largura de
banda.

Sobre como fazer backup do estado do sistema e dos componentes de


cópia de sombra
O sistema operacional Windows inclui os dados que exigem tratamento especial
de modo que você possa fazer backup e restaurá-los corretamente. Estes dados,
mencionados como informações do sistema no CPS, contêm informações diferentes
dependendo da versão do Windows que está instalada no computador.
O CPS pode proteger as informações do sistema (Estado do sistema e Componentes
de cópia de sombra) da maneira que você protegeria outros conjuntos de dados.
Isto é realizado criando-se uma tarefa de backup do CPS e selecionando-se o Estado
do sistema ou os Componentes de cópia de sombra para o backup.
O CPS trata o Estado do sistema e os Componentes de cópia de sombra como
conjuntos de dados separados, mas relacionados. Se você precisar fazer backup
ou restaurar qualquer um deles, todos os dados contidos em cada conjunto serão
salvos em backup ou restaurados.
Se uma tarefa contínua for criada para fazer backup das informações do sistema,
ela é capturada por padrão uma vez a cada quatro horas às 3:05, às 7:05, às 11:05,
às 15:05, às 19:05 e às 23:05. Não tente restaurar dados do estado do sistema por
volta destes horários. A restauração pode falhar porque uma restauração do estado
do sistema não interrompe uma captura de dados do estado do sistema que está
em andamento.
Quando os componentes do estado do sistema ou da cópia de sombra e os arquivos
não relacionados são armazenados em backup na mesma tarefa de backup, e a
tarefa de backup do estado do sistema ou da cópia de sombra falha, os arquivos
não relacionados não são armazenados em backup. Os backups do estado do
sistema ou da cópia de sombra devem ser configurados separadamente dos backups
regulares do arquivo para melhorar conflitos do agendamento do controle e lapsos
possíveis na proteção.
Consulte “Restauração das informações do sistema” na página 111.
Consulte “Restauração das informações do sistema” na página 111.
Consulte “Backup do CPS com o Backup Exec” na página 150.
Backup de dados 97
Criação de tarefas de backup do CPS

Como os arquivos criptografados são controlados


Arquivos que são criptografados usando o Sistema de arquivos criptografando da
Microsoft (EFS) não são copiados sobre a rede do servidor de negócios para o
servidor de proteção e conseqüentemente não são armazenados em backup.

Criação de tarefas de backup do CPS


As tarefas podem ser criadas de qualquer console de administração dentro do
grupo de backup. Geralmente, as tarefas novas são criadas para fazer backup de
dados de um servidor de negócios a um servidor de proteção usando o Assistente
de Tarefa de backup. As informações necessárias e as etapas gerais para criar uma
tarefa de backup manualmente ou usar o assistente são essencialmente as mesmas.
Quando você cria uma tarefa de backup, você pode especificar as seguintes
informações:
■ Nome e descrição da tarefa de backup
■ Destino de backup
■ Local dos dados a serem armazenados em backup
■ Agendamento para que o backup ocorra
Antes de criar uma tarefa de backup, verifique se você já definiu um destino de
backup.
Consulte “Gerenciamento de destinos de backup” na página 71.
Consulte “Adição de um destino de backup” na página 72.
Todos os compartilhamentos regulares são armazenados em backup
automaticamente pela tarefa de backup. A tarefa de backup compartilhado faz
backup das informações sobre o compartilhamento, mas não os dados subjacentes
para o compartilhamento. Se você quiser fazer backup dos dados que o
compartilhamento aponta, será necessário selecionar a pasta que contém esses
dados quando você configurar a tarefa de backup. Quando você seleciona a pasta
que contém os dados, o compartilhamento e os dados são ambos armazenados em
backup. Você pode restaurar os dados, as informações do compartilhamento ou
ambos.
Os dados na exibição em árvore são selecionados para inclusão ou exclusão e o
status é refletido em ícones.
A Tabela 5-1 descreve os ícones de status que são usados na exibição em árvore.
98 Backup de dados
Criação de tarefas de backup do CPS

Tabela 5-1 Ícones de status

Ícone de Descrição
status

Tudo neste diretório está selecionado para o backup. Qualquer coisa nova
adicionada a este diretório (ou a seus subdiretórios) é selecionada
automaticamente para o backup.

Este diretório está excluído do backup. Se este diretório for previamente


armazenado em backup, ele será removido do destino de backup.

Algum ou todos os subdiretórios deste nó podem ser selecionados para o


backup. Qualquer coisa nova adicionada a este diretório pode ou não
automaticamente ser armazenada em backup. Por exemplo, uma pasta pode
conter uma regra da exclusão para *.exe. Se o arquivo word.exe for adicionado
à pasta, não será salvo em backup, mas o arquivo work.doc será.

Este nó não foi selecionado para o backup e nem seus subdiretórios. Alguns
subdiretórios podem ter sido excluídos (veja o "x" vermelho), o que faz com
que sejam removidos.

Os direitos de backup são necessários a todos os servidores referenciados de uma


tarefa de backup do CPS, incluindo o servidor que hospeda o Continuous
Management Service.
Para criar uma tarefa de backup do CPS
1 Na barra de navegação, clique em Instalação.
2 No painel Tarefas, em Tarefas de backup, clique em Nova tarefa de backup
usando assistente.
3 Leia o texto na tela Bem-vindo ao Assistente de Tarefa de backup e clique em
Avançar.
4 Na tela Nomear a tarefa de backup, digite um nome e uma descrição opcional
para a tarefa de backup.
5 Na tela Selecionar um destino de backup, selecione um dos destinos de backup
definidos. Esta seleção é o servidor de proteção onde os dados são armazenados
em backup.
6 Na tela Selecionar os dados para copiar em backup, selecione as informações
que você quer armazenar em backup.
Backup de dados 99
Edição das configurações da tarefa de backup

7 Em Selecionar quando fazer o backup, designe quando o backup deve ocorrer.

Sempre que um arquivo for alterado Inicia um backup contínuo da pasta ou do


arquivo. Isto é, um arquivo ou uma pasta são
armazenados em backup sempre que forem
feitas alterações. Esta tarefa inicia assim que
o usuário clicar em OK.

Conforme o agendamento Permite definir um backup regularmente


agendado ou periódico da pasta ou do arquivo.
Se esta opção for selecionada, você precisará
definir o agendamento de backup. Esta tarefa
inicia se estiver na janela de backup e o usuário
clicar em OK.

Os agendamentos da tarefa de backup são


mostrados sempre no horário local do usuário
que está criando a tarefa de backup. Se as
tarefas de backup forem criadas para os
servidores que estão localizados em outros
fusos horários, será necessário converter a
hora desse servidor ao seu horário local.

Iniciar manualmente a tarefa de Permite fazer backup do conteúdo da pasta ou


backup do arquivo por solicitação. Esta tarefa não
iniciará automaticamente.

8 Verifique se a tarefa de backup foi criada observando se ela aparece na lista


de tarefas do Monitor de tarefas.

Edição das configurações da tarefa de backup


As tarefas de backup serão reiniciadas se a tarefa for modificada enquanto estiver
sendo executada.
Para editar as configurações da tarefa de backup
1 Na barra de navegação, clique em Instalação.
2 No painel de seleção, clique em Tarefas de backup.
3 No painel dos resultados, clique com o botão direito do mouse na tarefa de
backup e clique em Propriedades.
4 Em Configurações, clique em Geral.
5 Editar as entradas conforme a necessidade.
100 Backup de dados
Mudança de uma tarefa de backup para um destino de backup diferente

Mudança de uma tarefa de backup para um destino


de backup diferente
As tarefas de backup podem ser movida para um destino de backup diferente
depois que são criadas.
A mudança de uma tarefa entre destinos de backup não exclui os dados do destino
de backup original. Em vez disso, depois que o destino de backup foi alterado e a
tarefa foi executada, uma caixa de diálogo é exibida informando o usuário da
mudança. O usuário pode iniciar o Windows Explorer para exibir a pasta-raiz do
destino de backup original. Na janela Explorer, o usuário pode excluir os dados
da tarefa manualmente ou deixá-los lá. Além disso, quando um destino de backup
reside em um computador remoto, o compartilhamento do admin é usado como
um caminho a esta pasta.
Para mover uma tarefa de backup para um destino de backup diferente
1 Na barra de navegação, clique em Instalação.
2 No painel de seleção, clique em Tarefas de backup.
3 No painel dos resultados, clique com o botão direito do mouse na tarefa de
backup e clique em Propriedades.
4 Selecione o novo destino de backup para a tarefa da lista suspensa Destino
de backup.
5 Clique em OK para salvar o destino de backup e para executar a tarefa.

Inclusão e exclusão das informações das tarefas de backup


As seleções de backup definem de que dados você quer fazer backup. Exceções às
seleções são definidas incluindo-se e excluindo-se as informações da seleção. Por
exemplo, você seleciona uma pasta de propostas de marketing para fazer backup.
Para salvar recursos, convém excluir arquivos temporários.

Nota: Quando os arquivos ou os diretórios são claramente excluídos, são removidos


do destino de backup. Se os arquivos ou os diretórios não forem selecionados, não
serão removidos.

Você pode adicionar qualquer combinação de filtros de inclusão e exclusão a cada


seleção de backup. Isto permite selecionar arquivos para fazer backup cujos nomes
correspondam a uma combinação arbitrária de padrões.
Backup de dados 101
Mudança de uma tarefa de backup para um destino de backup diferente

Por exemplo, se desejar excluir todos os arquivos tmp do backup, à exceção


daqueles cujos nomes contêm a letra Q ou a letra X, você poderá especificar a
seguinte lista de filtros:
■ Incluir *Q*.tmp
■ Incluir *X*.tmp
■ Excluir *.tmp
Certifique-se de que você especificou os parâmetros na ordem correta. Os
parâmetros são aplicados de cima para baixo conforme listados, e a primeira regra
que corresponde a um nome de arquivo será a que foi usada para decidir se seria
feito backup de um arquivo ou não.
Ao adicionar um filtro inicialmente, você poderá digitar uma lista delimitada por
ponto-e-vírgula para especificar vários filtros a serem adicionados. Cada item na
lista é adicionado como um filtro separado. Se você editar mais tarde um filtro
existente, você não poderá adicionar uma lista delimitada por ponto-e-vírgula.
Para incluir e excluir as informações das tarefas de backup
1 Na barra de navegação, clique em Instalação.
2 No painel de seleção, clique em Tarefas de backup.
3 No painel dos resultados, clique com o botão direito do mouse na tarefa de
backup e clique em Propriedades.
4 Em Configurações, clique em Seleções de backup.
5 Expanda a árvore para expor os arquivos que são selecionados para a tarefa
de backup.
6 Clique com o botão direito do mouse no arquivo ou pasta que estão
selecionados para a tarefa de backup e clique em Inclusões/exclusões.
7 Clique em Adicionar.
102 Backup de dados
Mudança de uma tarefa de backup para um destino de backup diferente

8 Selecione as opções que você quer.

Tipo Tipo do filtro. Suas opções são Incluir ou Excluir.

Os filtros para inclusão definem os tipos de


informações a serem incluídas. Por exemplo, se todos
os arquivos temporários forem excluídos dos backups,
você poderá incluir arquivos temporários com a letra
Q no nome de arquivo.

Os filtros para exclusão definem os tipos de


informações a serem excluídas. Por exemplo, se uma
pasta das propostas de marketing for incluída em um
backup, você poderá excluir os arquivos temporários
da pasta.

As informações que você quer incluir ou excluir são


definidas no campo Filtro.

Filtro Critérios que especificam que informações devem ser


incluídas ou excluídas.

Por exemplo, suas seleções de backup incluem uma


pasta de propostas de marketing e você está excluindo
arquivos temporários. O tipo de regra é Excluir e o filtro
é *.tmp. Use uma lista delimitada por ponto-e-vírgula
para adicionar diversos itens de uma só vez.

Aplicar a subdiretórios Selecione esta opção se os filtros Incluir ou Excluir


aplicarem-se aos subdiretórios da seleção de backup.

9 Clique em OK.
10 Se você quiser mudar a prioridade de um filtro, selecione o filtro e clique em
Mover para cima ou Mover para baixo.
11 Clique em OK.
12 Na caixa de diálogo Propriedades da tarefa de backup, clique em OK.

Edição de filtros
Você pode editar os filtros Incluir e Excluir para refinar o que deve ser armazenado
em backup.
Para editar filtros
1 Na barra de navegação, clique em Instalação.
2 No painel de seleção, clique em Tarefas de backup.
Backup de dados 103
Mudança de uma tarefa de backup para um destino de backup diferente

3 No painel dos resultados, clique com o botão direito do mouse na tarefa e


clique em Propriedades.
4 Em Configurações, clique em Seleções de backup.
5 Expanda a árvore para expor os arquivos ou pastas que são selecionados para
a tarefa de backup.
6 Clique com o botão direito do mouse no arquivo ou pasta que estão
selecionados para a tarefa de backup e clique em Inclusões/exclusões.
7 Selecione um filtro e clique em Editar.
8 Selecione as opções apropriadas.
9 Clique em OK.
10 Se você quiser mudar a prioridade de um filtro, selecione o filtro e clique em
Mover para cima ou Mover para baixo.
11 Clique em OK.
12 Na caixa de diálogo Propriedades da tarefa de backup, clique em OK.

Exclusão de filtros
Você pode excluir os filtros Incluir e Excluir que você não usa mais.
Para excluir filtros
1 Na barra de navegação, clique em Instalação.
2 No painel de seleção, clique em Tarefas de backup.
3 No painel dos resultados, clique com o botão direito do mouse na tarefa e
clique em Propriedades.
4 Em Configurações, clique em Seleções de backup.
5 Expanda a árvore para expor os arquivos ou pastas que são selecionados para
a tarefa de backup.
6 Clique com o botão direito do mouse no arquivo ou pasta que estão
selecionados para a tarefa de backup e clique em Inclusões/exclusões.
7 Selecione um filtro e clique em Excluir.
8 Confirme que você quer excluir o filtro selecionado.
9 Clique em OK.
10 Na caixa de diálogo Propriedades da tarefa de backup, clique em OK.
104 Backup de dados
Mudança de uma tarefa de backup para um destino de backup diferente

Alteração de um agendamento da tarefa de backup


Conforme a proteção de dados necessitar de alterações, você poderá precisar
mudar o agendamento de backup.
Os backups podem ser agendados para serem executados como segue:
■ Continuamente (sempre que mudanças são feitas em um arquivo)
■ Periodicamente (conforme o agendamento)
■ Conforme a necessidade (manualmente)
Os agendamentos da tarefa de backup são mostrados sempre no horário local do
usuário que está criando a tarefa de backup. Se as tarefas de backup forem criadas
para os servidores que estão localizados em outros fusos horários, o tempo
especificado deverá ser convertido a seu horário local.
Você pode verificar as descrições dos vários agendamentos da tarefa de backup.
Consulte “Sobre agendamentos da tarefa de backup” na página 24.
Para alterar um agendamento de tarefa de backup
1 Na barra de navegação, clique em Instalação.
2 No painel de seleção, clique em Tarefas de backup.
3 No painel dos resultados, clique com o botão direito do mouse na tarefa e
clique em Propriedades.
4 Em Configurações, clique em Agendamento.
5 Em Fazer backup dos arquivos e pastas selecionados, selecione a opção que
você quer.

Sempre que um arquivo for alterado Inicia um backup contínuo da pasta ou do


arquivo.

Conforme o agendamento Permite definir um backup regularmente


agendado ou periódico da pasta ou do arquivo.
Você precisa definir o agendamento de backup.

Iniciar manualmente a tarefa de Exige que você inicie manualmente a tarefa de


backup backup no console do CPS.

6 Em Fazer backup dos arquivos e pastas selecionados, selecione De acordo


com um agendamento.
7 Clique em Editar agendamento.
Backup de dados 105
Mudança de uma tarefa de backup para um destino de backup diferente

8 Selecione as opções que você quer.

Executar nestes dias Selecione a caixa de seleção ao lado de cada dia


que você quer que a captura de imagem ocorra.

Executar somente às(à) Selecione e defina um horário específico para


que a captura de imagem ocorra.

Executar Selecione e defina os intervalos em que a


captura de imagem deve ocorrer.

9 Clique em OK.
10 Clique em OK na caixa de diálogo Propriedades da tarefa de backup.

Limitação da largura de banda da rede de uma tarefa de backup


O Continuous Protection Server permite especificar propriedades da largura de
banda da rede para gerenciar melhor seus recursos durante as tarefas de backup.
A configuração da largura de banda da rede aplica-se a todas as tarefas de backup
ativas em execução entre dois computadores. A configuração de largura de banda
mais restritiva é aplicada a todas as tarefas em execução.
Para limitar a largura de banda da rede de uma tarefa de backup
1 Na barra de navegação, clique em Instalação.
2 No painel de seleção, clique em Tarefas de backup.
3 No painel dos resultados, selecione a tarefa de backup.
4 No painel Tarefas, em Tarefas de backup, clique em Propriedades.
5 Em Configurações, clique em Largura de banda.
6 Clique em Adicionar.
7 Conclua as opções que você quer.

Servidor de origem Selecione o servidor de onde os arquivos são


copiados durante a tarefa de backup.

Limite o uso da largura de banda Selecione a largura de banda que é alocada ao


a processo da tarefa de backup.

Tipo de conexão de rede Selecione o tipo de conexão que existe entre o


servidor de negócios e o servidor de proteção.
106 Backup de dados
Mudança de uma tarefa de backup para um destino de backup diferente

8 Clique em OK.
9 Clique em OK na caixa de diálogo Propriedades da tarefa de backup.

Adição de um script que é executado antes ou depois das tarefas de


backup
Você pode executar um script antes de executar uma tarefa de backup para executar
uma tarefa tal como fechar um banco de dados. De maneira semelhante, você pode
executar um script depois que uma tarefa de backup é concluída para executar
uma tarefa tal como executar uma verificação de vírus.
A execução de um script exige determinados direitos e credenciais de usuário.
Consulte “O que é a conta de serviço do Continuous Protection Server”
na página 33.
Para adicionar um script que é executado antes ou depois das tarefas de backup
1 Na barra de navegação, clique em Instalação.
2 No painel de seleção, clique em Tarefas de backup.
3 No painel dos resultados, selecione a tarefa de backup.
4 No painel Tarefas, em Tarefas de backup, clique em Propriedades.
5 Em Configurações, clique em Comandos.
Backup de dados 107
Como iniciar, interromper e cancelar tarefas de backup manualmente

6 Clique em Adicionar.
7 Especifique as seguintes opções:

Servidor Selecione o servidor no qual o script deve ser


executado.

Evento Selecione quando o script será executado. Suas


escolhas são Pré-backup ou Pós-backup.

Script Digite o caminho até o arquivo de script que será


executado antes ou depois desta tarefa de backup.
Caso necessário, você pode procurar o arquivo.

Cancelar comando se não for Selecione o número de minutos antes que a tarefa
concluído dentro de xx minutos de backup seja cancelada se não for concluída.

Executar de modo assíncrono Selecione esta opção para iniciar um script e para
continuar a processar.

Para executar o script de comando anterior à


conclusão antes de iniciar o backup ou para executar
o backup até a conclusão antes de iniciar o script do
comando posterior, desmarque esta opção.

Como iniciar, interromper e cancelar tarefas de


backup manualmente
Você pode manualmente gerenciar tarefas do CPS, incluindo iniciar, interromper
e cancelar tarefas.
A interrupção de uma tarefa encerra a tarefa depois que todos os arquivos são
copiados no destino. O cancelamento de uma tarefa encerra a tarefa imediatamente.
O cancelamento de uma tarefa que está em execução pode produzir um arquivo
incompleto no destino.
Para iniciar, interromper ou cancelar tarefas de backup manualmente
1 Na barra de navegação, clique em Monitor de tarefas.
2 Na caixa de diálogo Filtro das tarefas atuais, clique em Todas as tarefas,
Tarefas de backup ou Restaurar tarefas.
3 No painel dos resultados, clique com o botão direito do mouse na tarefa.
4 Execute um dos seguintes procedimentos:
■ Para iniciar a tarefa, clique em Iniciar tarefa.
108 Backup de dados
Como iniciar, interromper e cancelar tarefas de backup manualmente

■ Para interromper a tarefa, clique em Interromper tarefa.


■ Para cancelar a tarefa, clique em Cancelar tarefa.
Capítulo 6
Restauração de dados
Este capítulo contém os tópicos a seguir:

■ Sobre como restaurar dados com o Continuous Protection Server

■ Restauração de arquivos e pastas

■ Restauração das informações do sistema

■ Restauração do estado do sistema em um sistema Active Directory

■ Restauração dos compartilhamentos de rede

Sobre como restaurar dados com o Continuous


Protection Server
O Continuous Protection Server permite rapidamente restaurar as informações.
Administradores podem exibir todos os backups ao selecionar arquivos a serem
restaurados.

Nota: As seleções de restauração são usadas para a sessão atual somente. Se você
terminar uma sessão sem restaurar arquivos selecionados, os arquivos deverão
ser selecionados novamente. O Continuous Protection Server atualiza as seleções
ao final de uma sessão para assegurar que cada usuário inicia a tarefa de
restauração com um registro novo.

Quando um caminho alternativo do destino da restauração é escolhido, seja


cuidadoso para não selecionar nenhum caminho com dados que precisem ser
salvos. O Continuous Protection Server sobrescreve os dados na pasta selecionada.
Consulte “Proteção do CPS com o Backup Exec” na página 149.
Consulte “Sobre o Backup Exec Retrieve” na página 117.
110 Restauração de dados
Restauração de arquivos e pastas

Consulte “Restauração do Continuous Protection Server com o Backup Exec”


na página 152.

Restauração de arquivos e pastas


Você pode restaurar arquivos e pastas usando o console de administração do CPS.
Os arquivos selecionados em uma tarefa de restauração são copiados de qualquer
destino de backup para qualquer computador no grupo de backup. Você pode
restaurar dados somente, o compartilhamento somente ou ambos. Selecione os
dados com cuidado para garantir que a tarefa de restauração copiará as
informações que você quer.

Nota: Se os dados foram armazenados em backup de um servidor de negócios a


um servidor de proteção e o servidor de negócios for depois excluído do grupo de
backup, os dados não poderão ser restaurados, mesmo em um outro servidor de
negócios.

Consulte “Restauração dos compartilhamentos de rede” na página 114.


Quando um caminho alternativo do destino da restauração é escolhido, seja
cuidadoso para não selecionar nenhum caminho com dados que precisem ser
salvos. O Continuous Protection Server sobrescreve os dados na pasta selecionada.
Para restaurar arquivos e pastas
1 Na barra de navegação, clique em Restaurar.
2 No painel de seleção, selecionar as informações a serem restauradas.
3 No painel Tarefas, em Restaurar tarefas, clique em Restaurar arquivos.
Restauração de dados 111
Restauração das informações do sistema

4 Especifique as opções que você quer.

Nome da tarefa de restauração Nome abreviado desta tarefa de restauração.

Por exemplo, WCMKTProposals.

Descrição Nome completo ou breve descrição da tarefa de


restauração.

Por exemplo, Tarefa de restauração das propostas


de marketing da costa oeste.

Restaurar para Local onde os arquivos e as pastas selecionados


serão copiados.

Opções Restaurar na pasta original - restaura os arquivos


selecionados na pasta onde foram originados.

Redirecionar a restauração para uma pasta


alternativo - restaura os arquivos selecionados na
pasta de sua escolha. Digite o caminho até a pasta
na caixa de texto.

Preservar a estrutura da pasta Mantém a estrutura de árvore dos arquivos e das


pastas selecionados durante a restauração. Esta
caixa de seleção é selecionada para tarefas
redirecionadas da restauração. Se esta opção não
estiver selecionada, o conteúdo da pasta de
restauração será adicionado à pasta alternativa da
restauração.

Ao restaurar as pastas que contêm pontos de nova


análise, é necessário selecionar a opção Preservar
a estrutura da pasta ou restaurar a pasta em uma
pasta vazia.

5 Clique em OK.
6 Clique em OK para apagar a mensagem de confirmação.

Restauração das informações do sistema


A restauração das informações do sistema (Estado do sistema ou Componentes
de cópia de sombra) envolve copiar arquivos específicos de um servidor de proteção
de volta em um servidor de negócios.
112 Restauração de dados
Restauração das informações do sistema

Nota: Você não deve restaurar as informações do sistema em servidores diferentes


do servidor do qual as informações foram originalmente salvas como backups. O
redirecionamento das restaurações das informações do sistema em outros
servidores terá resultados imprevisíveis.

As informações do sistema são capturadas uma vez a cada quatro horas às 3:05,
às 7:05, às 11:05, às 15:05, às 19:05 e às 23:05. Se você tentar restaurar dados do
estado do sistema nestes horários ou próximo a eles, a restauração poderá falhar
porque uma restauração do estado do sistema não interrompe uma captura de
dados do estado do sistema que está em andamento. Neste caso, as tarefas da
restauração do estado do sistema devem ser iniciadas bem antes ou
aproximadamente 10 minutos após o horário do backup.
Consulte “Sobre como fazer backup do estado do sistema e dos componentes de
cópia de sombra” na página 96.
Para restaurar informações do sistema
1 Na barra de navegação, clique em Restaurar.
2 No painel de seleção, selecione Estado do sistema ou Componentes de cópia
de sombra.
3 No painel Tarefas, em Restaurar tarefas, clique em Restaurar arquivos.
4 Especifique as opções que você quer.

Nome da tarefa de Nome abreviado desta tarefa de restauração.


restauração
Por exemplo, WCSRCSystem.

Descrição Nome completo ou breve descrição da tarefa de restauração.

Por exemplo, Estado do sistema do servidor de origem da


costa oeste.

Restaurar para O Estado do sistema será restaurado sempre em seu local


original.

5 Clique em OK.
6 Clique em OK para apagar a mensagem de confirmação.
Quando as informações do sistema forem restauradas, o servidor reiniciará
automaticamente.
Restauração de dados 113
Restauração do estado do sistema em um sistema Active Directory

Restauração do estado do sistema em um sistema


Active Directory
O Estado do sistema pode ser restaurado em um sistema que é um Active Directory.
Antes de restaurar o Estado do sistema em um sistema Active Directory, é
necessário ter ou criar uma senha do modo de restauração dos serviços de diretório
(DSRM). Para informações sobre senhas do DSRM, consulte que artigo do suporte
da Microsoft “Como redefinir a senha da conta de administrador no modo de
restauração dos serviços de diretório no Windows Server 2003” na Web.
A Symantec não recomenda a restauração do estado do sistema em servidores
diferentes do servidor em que o Estado do sistema foi originalmente salvo em
backup. O redirecionamento do estado do sistema a outros servidores terá
resultados imprevisíveis.
Para obter mais informações sobre como restaurar o Estado do sistema do
Continuous Protection Server, vá para o seguinte URL:
http://seer.entsupport.symantec.com/docs/278977.htm
Para restaurar o Estado do sistema em um sistema Active Directory
1 Na barra de navegação, clique em Restaurar.
2 No painel de seleção, selecione Estado do sistema.
3 No painel Tarefas, em Restaurar tarefas, clique em Restaurar arquivos.
4 Especifique as opções que você quer.

Nome da tarefa de Nome abreviado desta tarefa de restauração.


restauração
Por exemplo, WCSRCSystem.

Descrição Nome completo ou breve descrição da tarefa de restauração.

Por exemplo, Estado do sistema do servidor de origem da


costa oeste.

Restaurar para O Estado do sistema será restaurado sempre em seu local


original.

5 Clique em OK.
6 Clique em OK para apagar a mensagem de confirmação. O computador
reiniciará no modo de DSRM.
114 Restauração de dados
Restauração dos compartilhamentos de rede

7 Faça logon usando sua senha do DSRM.


8 Clique duas vezes no arquivo restore.bat do estado do sistema do dsrm da
Symantec, localizado na área de trabalho. Você pode monitorar o progresso
na janela do comando.
Quando a restauração do estado do sistema estiver concluída, o servidor
reiniciará automaticamente no modo normal novamente.

Restauração dos compartilhamentos de rede


A restauração de compartilhamentos de rede envolve restaurar os dados, o
compartilhamento ou ambos. Se você proteger um servidor, os usuários do Backup
Exec Retrieve poderão somente acessar os arquivos e as pastas que forem gravados
originalmente em um compartilhamento. Após ter restaurado pastas
compartilhadas, a tela deverá ser atualizada antes que o ícone da pasta
compartilhada apareça.
Os compartilhamentos de rede não podem ser restaurados se estiverem em uso
no momento da restauração.
Consulte “Restauração de arquivos e pastas” na página 110.
Consulte “Restauração das informações do sistema” na página 111.
Para restaurar compartilhamentos de rede
1 Na barra de navegação, clique em Restaurar.
2 No painel Tarefas, em Exibições, clique em Restauração de console.
3 No painel de resultados, selecione a tarefa de restauração.
4 Execute um dos seguintes procedimentos:
■ Para restaurar o compartilhamento somente, no painel da árvore da
seleção, não selecione nenhuma informação a ser restaurada.
■ Para restaurar os dados e o compartilhamento, no painel da árvore da
seleção, selecione os arquivos e as pastas a serem restaurados.

5 No painel da lista de seleção, selecione a pasta compartilhada.


Os itens na exibição da lista pertencem ao compartilhamento. A seleção de
itens no painel da lista de seleção restaura o compartilhamento. Se qualquer
atributo no compartilhamento mudar, o compartilhamento deverá ser
desativado antes da restauração. Os atributos aparecem na caixa de diálogo
Propriedades do Microsoft Windows para o item compartilhado e incluem o
nome do compartilhamento, os comentários, os limites do usuário e as
permissões.
Restauração de dados 115
Restauração dos compartilhamentos de rede

6 No painel Tarefas, em Restaurar tarefas, clique em Restaurar arquivos.


7 Especifique as opções que você quer.

Nome da tarefa de restauração Nome abreviado desta tarefa de restauração.

Por exemplo, WCMKTShare.

Descrição Nome completo ou breve descrição da tarefa de


restauração.

Por exemplo, Pastas compartilhadas de marketing


da costa oeste.

Restaurar para Local onde os arquivos e as pastas selecionados


serão copiados.

Os compartilhamentos podem somente ser


restaurados em seu local original, embora os
arquivos em um compartilhamento possam ser
restaurados em outra parte.

Opções Restaurar na pasta original - restaura os arquivos


selecionados na pasta onde foram originados.

Redirecionar a restauração para uma pasta


alternativo - restaura os arquivos selecionados na
pasta de sua escolha. Digite o caminho até a pasta
na caixa de texto.

Preservar a estrutura da pasta Mantém a estrutura de árvore dos arquivos e das


pastas selecionados durante a restauração. Esta
caixa de seleção é ativada para tarefas
redirecionadas da restauração.

8 Clique em OK.
9 Clique em OK para apagar a mensagem de confirmação.
116 Restauração de dados
Restauração dos compartilhamentos de rede
Capítulo 7
Uso do Backup Exec
Retrieve
Este capítulo contém os tópicos a seguir:

■ Sobre o Backup Exec Retrieve

■ Como o Backup Exec Retrieve funciona

■ O que os usuários finais podem fazer com o Backup Exec Retrieve

■ Antes da instalação do Backup Exec Retrieve

■ Requisitos para instalar o Backup Exec Retrieve em um servidor da Web

■ Requisitos para usar o Backup Exec Retrieve nos computadores dos usuários
finais

■ Instalação do Backup Exec Retrieve

■ Sobre como configurar o Backup Exec Retrieve

■ Desinstalação do Backup Exec Retrieve

■ Solução de problemas do Backup Exec Retrieve

Sobre o Backup Exec Retrieve


O Backup Exec Retrieve fornece um método com base na Web para usuários finais
pesquisarem, procurarem, visualizarem e recuperarem arquivos armazenados e
e-mail. Os arquivos e o e-mail devem estar nas pastas compartilhadas para as
quais os usuários finais têm permissão. Os usuários finais salvam arquivos ou
e-mail recuperados em um local que eles especificam. O Backup Exec Retrieve não
é projetado para restaurar bancos de dados do sistema ou outros arquivos no nível
118 Uso do Backup Exec Retrieve
Como o Backup Exec Retrieve funciona

do sistema. Igualmente, os usuários finais não podem excluir, mudar, mover ou


renomear arquivos usando o Backup Exec Retrieve.
Você pode configurar o Backup Exec Retrieve para deixar usuários finais recuperar
seus próprios dados. O Backup Exec Retrieve trabalha com as seguintes fontes de
dados:
■ Backup Exec Archiving Option
■ Backup Exec Continuous Protection Server (CPS)
■ Backup Exec Desktop and Laptop Option (DLO)
■ Backup Exec System Recovery Manager
O Backup Exec Retrieve usa os recursos de segurança e download do navegador
da Internet do Windows e é limitado às plataformas de servidor Windows.

Como o Backup Exec Retrieve funciona


A seguinte tabela descreve um cenário típico do caso de uso de instalação,
configuração e uso do Backup Exec Retrieve. Inclui as informações para o
administrador e o usuário final.
Os usuários finais fazem logon com suas credenciais de domínio. O sistema
restringe seu acesso de modo que possam apenas recuperar os arquivos a que
tiveram originalmente o acesso. Por exemplo, se um servidor de arquivos é
protegido, os usuários provavelmente apenas têm acesso aos arquivos que estão
localizados dentro das pastas compartilhadas. O Backup Exec Retrieve permite
também a recuperação do e-mail do Exchange. Nesses casos, as permissões da
caixa de correio e as permissões da pasta da caixa de correio controlam o acesso.

Tabela 7-1 Como o Backup Exec Retrieve funciona

Ordem do Função Tarefa ou processo


processo

1 Administrador Opcional - instala o Backup Exec e o Backup Exec


Archiving Option no servidor de mídia do Backup Exec.

2 Administrador Instala o Backup Exec Retrieve em um servidor da Web


ou no servidor de mídia do Backup Exec que está em um
servidor da Web.
Uso do Backup Exec Retrieve 119
Como o Backup Exec Retrieve funciona

Ordem do Função Tarefa ou processo


processo

3 Administrador Configura o Backup Exec Retrieve com os locais de alguns


dos seguintes indexadores que podem ser incluídos nas
pesquisas por usuários finais:

■ O servidor de mídia (para os arquivos e os e-mails


que o Backup Exec Archiving Option arquiva).
■ O Gerenciador do Symantec Backup Exec System
Recovery (para arquivos nos pontos de recuperação
que o Backup Exec System Recovery cria).
■ O servidor do Continuous Management Service (para
os arquivos que o Continuous Protection Server
armazena em backup).
■ O servidor da Desktop and Laptop Option (para os
arquivos que a Backup Exec Desktop and Laptop
Option armazena em backup).

4 Administrador Notifica os usuários finais do seguinte endereço da Web


do Backup Exec Retrieve, de modo que possam procurar
seus próprios arquivos e e-mail.

https://<nome do servidor da Web do Backup Exec


Retrieve>/BERetrieve
Você deve também fornecer as seguintes informações
aos usuários finais:

■ Se as telas padrão de alerta de segurança do Windows


são exibidas ao usuário, informe ao usuário para que
clique em Sim ou OK para continuar.
■ Se uma mensagem aparece ao usuário com
informações sobre o certificado de segurança, ela
relaciona-se aos certificados SSL. Informe ao usuário
para clicar em Sim para continuar.
120 Uso do Backup Exec Retrieve
O que os usuários finais podem fazer com o Backup Exec Retrieve

Ordem do Função Tarefa ou processo


processo

5 Usuário final ■ Inicia o Backup Exec Retrieve usando o endereço da


Web que o administrador fornece.
■ O navegador pode alertar o usuário final para fazer
o download e instalar o Microsoft Silverlight, que é
um componente necessário para usar o Backup Exec
Retrieve.
Sua organização pode não permitir que usuários
finais façam o download de arquivos da Web. Nesses
casos, o administrador deverá implementar o
Silverlight nos computadores dos usuários finais
antes que os usuários finais possam usar o Backup
Exec Retrieve.
Consulte “Sobre como implementar tempo de
execução do Silverlight em sua empresa”
na página 125.
Se o Silverlight já está instalado no computador do
usuário, o navegador exibe imediatamente a tela de
logon do Backup Exec Retrieve.
■ Na tela de logon, os usuários finais digitam seu nome
de usuário, senha e domínio.
As credenciais que um usuário especifica aqui
determinam que dados são autorizados para exibição
e recuperação.

6 Usuário final Seleciona para pesquisar, procurar ou exibir a atividade


recente para arquivos ou e-mail.

7 Usuário final Envia uma consulta. O Backup Exec Retrieve exibe os


resultados para o usuário final pesquisar. O usuário pode
clicar em um link relacionado para se aprofundar nas
informações.

8 Usuário final Recupera o arquivo ou o e-mail selecionado e o salva


localmente em seu computador ou em outra parte.

O que os usuários finais podem fazer com o Backup


Exec Retrieve
O Backup Exec Retrieve permite aos usuários finais pesquisar, procurar ou
recuperar seus próprios arquivos e e-mails de uma interface do usuário com base
na Web.
Uso do Backup Exec Retrieve 121
O que os usuários finais podem fazer com o Backup Exec Retrieve

A seguinte tabela descreve as tarefas mais freqüentemente usadas no Backup Exec


Retrieve.

Tabela 7-2 O que você pode fazer com o Backup Exec Retrieve

Tarefa Descrição

Pesquisa básica Deixa usuários finais encontrar as seguintes


informações:

■ Arquivos com texto no nome do arquivo


ou no conteúdo. O suporte também é
incluído para caracteres curingas do
sistema de arquivos.
■ Mensagens de e-mail com texto nos
campos Assunto, Conteúdo, De e Para.

Pesquisa avançada Deixa usuários finais encontrar o seguinte:

■ Arquivos baseados no nome do arquivo,


no conteúdo do arquivo, na pasta do
arquivo ou na faixa de datas especificada.
■ Mensagens de e-mail baseadas no texto
nos seguintes locais:
■ Campo Assunto
■ Conteúdo do Assunto e do e-mail
■ Campos De e Para
■ Uma faixa de datas

Atividade recente Deixa usuários finais encontrar arquivos ou


mensagens de e-mail recentemente
arquivados, excluídos ou editados.

Pesquisar pastas Deixa usuários finais navegar através das


pastas compartilhadas para as quais têm
permissão. Permite também exibir os
arquivos e o e-mail que foram armazenados
em backup ou arquivados.

Quando um arquivo armazenado em backup


é localizado, o usuário final pode exibir todas
as versões armazenadas desse arquivo. As
versões não se aplicam aos arquivos
armazenados ou às mensagens de e-mail.
Verifique a data, o tempo e o tamanho do
arquivo para determinar a versão do arquivo
que você quer recuperar.
122 Uso do Backup Exec Retrieve
Antes da instalação do Backup Exec Retrieve

Tarefa Descrição

Visualização Deixa usuários finais fazer o seguinte:

■ Abrir uma visualização abreviada das


mensagens de e-mail ou de alguns
arquivos na lista de resultados da
pesquisa.
■ Visualizar uma mensagem de e-mail
inteira ou alguns arquivos na lista de
resultados da pesquisa.

Mostrar versões Deixa usuários finais exibir todas as versões


de arquivos armazenados em backup. (Não
se aplicam aos arquivos armazenados ou às
mensagens de e-mail.)

Recuperar arquivos e e-mail Deixa usuários finais recuperar e salvar um


arquivo ou uma mensagem de e-mail usando
a caixa de diálogo Salvar como do navegador
da Web. As mensagens de e-mail são salvas
com uma extensão de arquivo .Msg. Usuários
podem então abrir o arquivo no Microsoft
Outlook.

Antes da instalação do Backup Exec Retrieve


Os procedimentos de instalação puderam variar, segundo seu ambiente de trabalho
e como você quer instalar o Backup Exec Retrieve. Você deve instalar o software
em um servidor da Web. Se seu Backup Exec Media Server também é um servidor
da Web, você pode instalar o Backup Exec Retrieve nesse computador também.
Você pode ter várias instalações do Backup Exec em um domínio da rede.
Durante a instalação, você pode ser alertado a instalar a versão mais recente do
.NET Framework da Microsoft e dos Serviços de Informações da Internet da
Microsoft com ASP.NET.
Você deve ter direitos de administrador ou deve poder usar uma conta que tem
privilégios de administrador para instalar o Backup Exec Retrieve.
Antes que você instale o produto, certifique-se de que o computador cumpre os
requisitos especificados.
Consulte “Requisitos para instalar o Backup Exec Retrieve em um servidor da
Web” na página 123.
Consulte “Instalação do Backup Exec Retrieve” na página 126.
Uso do Backup Exec Retrieve 123
Requisitos para instalar o Backup Exec Retrieve em um servidor da Web

Consulte “Desinstalação do Backup Exec Retrieve” na página 131.

Requisitos para instalar o Backup Exec Retrieve em


um servidor da Web
Para instalar o Backup Exec Retrieve, o computador em que você instala o software
deve cumprir requisitos mínimos:
Consulte “Antes da instalação do Backup Exec Retrieve” na página 122.

Tabela 7-3 Requisito para instalar o Backup Exec Retrieve em um servidor da


Web

Componente Requisito

Processador Intel® Pentium® 4 CPU 2.0 GHz ou mais


rápido

Sistema operacional Os sistemas operacionais a seguir são


suportados:

■ Windows Server 2008 R2


■ Windows Server 2008 R2 (x64)
■ Windows Server 2008
■ Windows Server 2008 (x64)
■ Windows Server 2003 R2, SP 2 ou
posterior
■ Windows Server 2003 R2, SP 2 ou
posterior (x64)
■ Windows Server 2003, SP1
■ Windows Server 2003, SP 1 (x64)

RAM 2 GB

Espaço livre em disco 45 MB


124 Uso do Backup Exec Retrieve
Requisitos para usar o Backup Exec Retrieve nos computadores dos usuários finais

Componente Requisito

Software O item a seguir é instalado no computador


em que você quer instalar o Backup Exec
Retrieve:
■ Microsoft .NET Framework 3.5 SP1.
No mínimo, o Microsoft .NET Framework
3.5 SP1 é necessário executar o Backup
Exec Retrieve.
Nota: A versão mais recente de .NET
Framework é instalada automaticamente
se ainda não existe ou se uma versão mais
antiga existe. Esta nota se aplica apenas
quando você instala o Backup Exec
Retrieve pela primeira vez.
■ Microsoft Internet Information Services
(IIS) 6.0 ou posterior.
■ Microsoft ASP.NET

Requisitos para usar o Backup Exec Retrieve nos


computadores dos usuários finais
Para que os usuários finais usem o Backup Exec Retrieve, os computadores-cliente
devem cumprir os seguintes requisitos:

Tabela 7-4 Requisitos para usar o Backup Exec Retrieve nos computadores dos
usuários finais

Componente Requisito

Sistema operacional Os sistemas operacionais a seguir são suportados:

■ Windows XP SP2 ou superior


■ Windows Vista
Uso do Backup Exec Retrieve 125
Requisitos para usar o Backup Exec Retrieve nos computadores dos usuários finais

Componente Requisito

Software O seguinte software é necessário:

■ Microsoft Internet Explorer 7.0 ou posterior.


Outros navegadores devem também ser compatíveis, mas
determinados recursos e layouts de interface do usuário podem
variar.
■ Plug-in do Microsoft Silverlight 3.0 ou superior
Se o Silverlight não for detectado quando o usuário acessar a
página do Backup Exec Retrieve na Web, o navegador solicitará
a instalação.
Sua organização pode não permitir que usuários finais façam
o download de arquivos da Web. Nesses casos, o administrador
deverá implementar o Silverlight nos computadores dos
usuários finais antes que os usuários finais possam usar o
Backup Exec Retrieve.
Consulte “Sobre como implementar tempo de execução do
Silverlight em sua empresa” na página 125.

Internet O acesso à Internet é necessário.

Endereço da Web Os usuários finais devem saber o seguinte endereço do servidor


da Web e seus próprios nomes de usuário e senha para acessar o
Backup Exec Retrieve.

https://<nome do servidor da Web do Backup Exec


Retrieve>/BERetrieve
Se as telas padrão de alerta de segurança do Windows são exibidas
ao usuário, informe ao usuário para que clique em Sim ou OK para
continuar.

Se uma mensagem aparece ao usuário com informações sobre o


certificado de segurança, ela relaciona-se aos certificados SSL.
Faça com que o usuário clique em Continuar neste site para
continuar.

Sobre como implementar tempo de execução do Silverlight em sua


empresa
Se sua empresa não permitir que os usuários finais façam download de arquivos
da Web, você pode precisar implementar o Silverlight nos computadores dos
usuários de sua empresa. O Silverlight é um componente necessário para usar o
Backup Exec Retrieve.
Funcionando como um administrador, você pode fazer download da versão mais
recente do Silverlight do seguinte site:
126 Uso do Backup Exec Retrieve
Instalação do Backup Exec Retrieve

http://www.microsoft.com/silverlight/downloads.aspx
Você pode implementar o Silverlight em sua rede usando qualquer dos seguintes
métodos:
■ Serviços de atualização de software do Windows
■ Microsoft System Center Configuration Manager
■ Política de grupo
Para orientação sobre a implementação do tempo de execução do Silverlight em
sua própria empresa, consulte o seguinte:
http://www.microsoft.com/silverlight/resources/technical-resources/

Instalação do Backup Exec Retrieve


Você instala o Backup Exec Retrieve do navegador de mídia de instalação do Backup
Exec. Depois da instalação, é necessário configurar o Backup Exec Retrieve
adicionando as fontes de dados onde os usuários finais podem pesquisar por seus
arquivos e e-mail.
Consulte “Sobre como configurar o Backup Exec Retrieve” na página 127.
Para instalar o Backup Exec Retrieve
1 Faça logon em seu servidor da Web (ou no Backup Exec Media Server se ele
tem recursos de servidor da Web).
Você deve usar a conta de administrador ou uma conta com privilégios de
administrador.
2 Insira a mídia de instalação do Backup Exec na unidade apropriada do
computador.
3 Execute um dos procedimentos a seguir:

Se a instalação iniciar automaticamente Vá para a próxima etapa.

Se a instalação não iniciar Faça o seguinte na ordem indicada:


automaticamente
■ Na área de trabalho do Windows,
clique em Iniciar > Executar.
■ Tipo: <letra da unidade de
mídia>:\Setup.exe.
Por exemplo, e:\setup.exe.
■ Continue com a próxima etapa.

4 Clique em Backup Exec Retrieve 2010.


Uso do Backup Exec Retrieve 127
Sobre como configurar o Backup Exec Retrieve

5 No painel Bem-vindo, clique em Avançar.


6 No painel Licença, leia o contrato de licença e clique em Aceito os termos do
contrato de licença.
7 Clique em Avançar.
8 No painel Verificação de ambiente, verifique os resultados da Verificação de
ambiente. Para cada requisito, os seguintes resultados são exibidos:

Marca de verificação Os requisitos e as recomendações foram


preenchidos.

X O requisito não foi atendido. Você não


pode continuar com a instalação até que
o requisito seja atendido.

Clique no link associado para as


informações adicionais.

9 Clique em Avançar.
Os arquivos de programas do Backup Exec Retrieve são instalados no caminho
padrão que aparece na página Opções.
10 No painel Destino, execute um destes procedimentos:

Para mudar a pasta onde os arquivos do Clique em Alterar para selecionar uma
Backup Exec Retrieve estão instalados nova pasta.

O caminho padrão é C:\Arquivos de


programas\Symantec\Backup Exec
Retrieve\

Para aceitar o padrão Vá para a próxima etapa.

11 Clique em Avançar para iniciar a instalação.


Durante a instalação do Backup Exec Retrieve, você pode ser alertado a instalar
o Symantec LiveUpdate ou Microsoft .NET Framework 3.5. Nesses casos, siga
os prompts na tela para concluir aquelas instalações específicas.
12 No painel Concluir, clique em Concluir.

Sobre como configurar o Backup Exec Retrieve


Para permitir que usuários finais procurem e recuperem seus próprios arquivos
e e-mail, é necessário primeiro configurar o Backup Exec Retrieve. Durante a
128 Uso do Backup Exec Retrieve
Sobre como configurar o Backup Exec Retrieve

configuração, você aponta para repositórios dos dados do usuário que estão
disponíveis na empresa. Estes repositórios são conhecidos como fontes de dados.
Estas fontes de dados contêm cópias de backup dos arquivos ou archives dos
arquivos e das mensagens de e-mail.
Por exemplo, você pode adicionar um Backup Exec Media Server em que a
Archiving Option é instalada, Continuous Protection Servers ou servidores do
Gerenciador do Symantec Backup Exec System Recovery. Você adiciona estas
várias fontes de dados ao Backup Exec Retrieve que fornecem por sua vez dados
da recuperação aos usuários finais.
Quando você exclui uma fonte de dados, os usuários finais não podem mais
procurar seus dados nesse repositório usando o Backup Exec Retrieve.
Você deve ter direitos de administrador local para adicionar, editar ou excluir
fontes de dados do console do Backup Exec Retrieve.
Consulte “Como adicionar uma fonte de dados” na página 128.
Consulte “Como editar uma fonte de dados” na página 130.
Consulte “Exclusão de uma fonte de dados” na página 130.

Como adicionar uma fonte de dados


Você pode adicionar os seguintes itens à lista de fontes de dados disponíveis que
contêm os arquivos e o e-mail do usuário final:
■ O Backup Exec Media Server em que a Archiving Option está instalada
■ Continuous Protection Servers
■ Servidores da Desktop and Laptop Option
■ Servidores do Gerenciador do Symantec Backup Exec System Recovery
Você deve ter direitos de administrador local para adicionar, editar ou excluir
fontes de dados de Backup Exec Retrieve.
Consulte “Sobre como configurar o Backup Exec Retrieve” na página 127.
Para adicionar uma fonte de dados
1 Faça logon no servidor da Web do Backup Exec Retrieve como um
administrador local.
2 No menu Iniciar do Windows, clique em Todos os Programas > Symantec >
Backup Exec Retrieve > Console de configuração do Backup Exec Retrieve.
3 Na caixa de diálogo Symantec Backup Exec Retrieve Configuração, clique
em Adicionar.
Uso do Backup Exec Retrieve 129
Sobre como configurar o Backup Exec Retrieve

4 Defina as opções de Adicione fonte de dados.


Consulte “Opções de adição ou exclusão de fontes de dados” na página 129.
5 Clique em OK.

Opções de adição ou exclusão de fontes de dados


Quando você adiciona ou edita uma fonte de dados, é necessário especificar
credenciais da conta para assegurar a autenticação apropriada ao servidor.
Consulte “Como adicionar uma fonte de dados” na página 128.
Consulte “Como editar uma fonte de dados” na página 130.

Tabela 7-5 Opções de adição ou exclusão de fontes de dados

Item Descrição

Tipos de dados Identifica o tipo de fonte de dados a que você


quer que o Backup Exec Retrieve se conecte.

Nome ou endereço IP Indica o nome ou o endereço IP da fonte de


dados a que você quer que o Backup Exec
Retrieve se conecte.

Nome de usuário Indica o nome de usuário para uma conta


que tem acesso autorizado a esta fonte de
dados.

Esta opção não se aplica ao tipo de dados da


Archiving Option.

Senha Indica a senha para esta conta. O software


criptografa a senha mas não a exibe.

Esta opção não se aplica ao tipo de dados da


Archiving Option.

Confirmar senha Confirme a senha para esta conta.

Esta opção não se aplica ao tipo de dados da


Archiving Option.

Domínio: Indica o nome de domínio para esta conta


(se aplicável ao tipo de fonte de dados que
você selecionou).

Esta opção não se aplica à Archiving Option


ou aos tipos de dados do Gerenciador do
Symantec Backup Exec System Recovery.
130 Uso do Backup Exec Retrieve
Sobre como configurar o Backup Exec Retrieve

Como editar uma fonte de dados


Você pode editar as configurações de cada fonte de dados que você adicionou ao
Backup Exec Retrieve.
Você deve ter direitos de administrador local para adicionar, editar ou excluir
fontes de dados do console do Backup Exec Retrieve.
Consulte “Sobre como configurar o Backup Exec Retrieve” na página 127.
Para editar uma fonte de dados
1 Faça logon no servidor da Web do Backup Exec Retrieve como um
administrador local.
2 No menu Iniciar do Windows, clique em Todos os Programas > Symantec >
Backup Exec Retrieve > Console de configuração do Backup Exec Retrieve.
3 Na caixa de diálogo Symantec Backup Exec Retrieve Configuração, selecione
a fonte de dados que você quer mudar.
4 Clique em Editar.
5 Defina as opções de Editar fonte de dados.
Consulte “Opções de adição ou exclusão de fontes de dados” na página 129.
6 Clique em OK.

Exclusão de uma fonte de dados


Quando você exclui uma fonte de dados, a indexação de todos os arquivos ou
mensagens de e-mail novos continua a ocorrer. Porém, o Backup Exec Retrieve
não mais procura os índices. Como resultado, os usuários finais não podem
pesquisar aqueles arquivos ou e-mail novos.
Você deve ter direitos de administrador local para adicionar, editar ou excluir
fontes de dados do console do Backup Exec Retrieve.
Consulte “Sobre como configurar o Backup Exec Retrieve” na página 127.
Para excluir uma fonte de dados
1 Faça logon no servidor da Web do Backup Exec Retrieve como um
administrador local.
2 No menu Iniciar do Windows, clique em Todos os Programas > Symantec >
Backup Exec Retrieve > Console de configuração do Backup Exec Retrieve.
3 Na caixa de diálogo Symantec Backup Exec Retrieve Configuração, selecione
um nome ou um tipo de fonte de dados na tabela.
Uso do Backup Exec Retrieve 131
Desinstalação do Backup Exec Retrieve

4 Clique em Excluir.
5 Clique em Sim para confirmar a exclusão da fonte de dados.

Desinstalação do Backup Exec Retrieve


Você pode usar o utilitário do Microsoft Windows Adicionar e remover para
desinstalar o Backup Exec Retrieve.
Para desinstalar o Backup Exec Retrieve
1 Do servidor Windows em que o Backup Exec Retrieve está instalado, clique
em Iniciar, aponte para Painel de Controle e clique em Adicionar ou remover
programas.
2 Clique em Backup Exec Retrieve e clique em Remover.
3 Clique Sim para continuar com a desinstalação.

Solução de problemas do Backup Exec Retrieve


Para obter ajuda para resolver os problemas que talvez encontre no Backup Exec
Retrieve, você pode verificar as seguintes informações.

Tabela 7-6 Solução de problemas do Backup Exec Retrieve

Problema Descrição

Os usuários recebem um O Backup Exec Retrieve usa um certificado de SSL para


aviso de certificado de SSL proteger a comunicação entre o cliente e o servidor. Os
(Secure Sockets Layer) pelo navegadores da Web podem avisar os usuários sobre
navegador quando visitam o problemas com o certificado de segurança do site. Você pode
site do Backup Exec Retrieve. continuar no site. Para obter mais informações sobre como
resolver o aviso, clique em
http://entsupport.symantec.com/umi/V-367-2-1.
132 Uso do Backup Exec Retrieve
Solução de problemas do Backup Exec Retrieve

Problema Descrição

Selecionar um arquivo causa Quando você seleciona um arquivo no Microsoft Internet


um erro no aplicativo Explorer, o arquivo é salvo no cache da Internet. Em seguida,
inicializado para exibir o o programa que é necessário para abrir o arquivo é iniciado.
arquivo Se a opção Não salvar páginas criptografadas em disco
estiver selecionada no Internet Explorer, o arquivo não será
salvo no cache da Internet. Porém, o aplicativo associado
será iniciado, mas não poderá abrir o arquivo. Para corrigir
este problema, desmarque a opção no Internet Explorer (a
opção é padrão no Windows 2003).
Para desmarcar a opção para salvar páginas criptografados
em disco

■ No Internet Explorer, clique no menu Ferramentas e, em


seguida, clique em Opções da Internet.
■ Clique em Avançadas e role para baixo até a seção
Segurança.
■ Desmarque Não salvar páginas criptografadas em disco.
■ Clique em Aplicar > OK.

Os usuários não podem fazer Normalmente, o Backup Exec Retrieve é executado em um


login com uma conta local computador separado do computador original no qual foi
feito o backup. A única autoridade para contas e senhas
locais é o computador original, que pode não estar disponível
quando você usar o Backup Exec Retrieve. Você deve usar
uma conta de domínio para fazer login e recuperar arquivos
usando o Backup Exec Retrieve. O Backup Exec Retrieve
esforça-se em capturar os usuários de domínio e os grupos
de domínio que fazem parte de grupos locais. Portanto, se
sua conta de domínio é um membro do grupo de
administradores locais em seu computador, você pode
recuperar seus arquivos.
Uso do Backup Exec Retrieve 133
Solução de problemas do Backup Exec Retrieve

Problema Descrição

Os usuários não conseguem A indexação é um processo que exige uso intenso de


ver todos os meus dados (a recursos. As expectativas de desempenho variam
indexação está demorando significativamente, dependendo de seu hardware, da
demais) configuração de rede e da taxa de alteração dos dados. A
indexação inicial para um local de armazenamento novo
que contenha muitos pontos de recuperação básicos é a
carga mais intensa, na faixa de minutos por imagem. Uma
carga menor para pontos de recuperação incrementais
subseqüentes está na faixa de segundos por incremental.
Pontos de recuperação, archives e arquivos que se não forem
indexados, não serão exibidos nos resultados da pesquisa.
Se você achar que a indexação está muito demorada, talvez
seja preciso distribuir a carga entre Indexing Servers
adicionais.

Não será possível fazer o Se um usuário final não puder fazer o download de um
download de um arquivo arquivo do Backup Exec Retrieve no Internet Explorer,
quando você usar o nome do permita downloads automáticos no navegador.
computador ou o endereço IP Para permiter downloads automáticos no Internet Explorer
do Backup Exec Retrieve no
Internet Explorer ■ No Internet Explorer, clique em Ferramentas > Opções
da Internet.
■ Na guia Segurança, clique em Nível personalizado.
■ Na página Configurações de Segurança - zona da
Internet, vá para Downloads > Aviso automático para
downloads de arquivo.
■ Clique em Ativar.
■ Clique em OK e, em seguida, clique em Sim para
confirmar a mudança.
■ Clique em OK para retornar ao Internet Explorer.
134 Uso do Backup Exec Retrieve
Solução de problemas do Backup Exec Retrieve

Problema Descrição

Clicar em Backup Exec Se a segurança reforçada estiver ativada no Windows, você


Retrieve no Internet Explorer será solicitado a adicionar o URL do Backup Exec Retrieve
resulta em uma solicitação à lista de sites confiáveis do Internet Explorer. Se você
para adicionar o site à lista continuar sem adicionar o URL à lista de sites confiáveis,
de sites confiáveis. você será solicitado a instalar o Silverlight, mesmo se ele já
tiver sido instalado. Se você tentar instalar novamente o
Silverlight, a instalação falhará. A Symantec recomenda
que você adicione o URL do Backup Exec Retrieve à lista de
sites confiáveis do Internet Explorer.
Para adicionar o URL do Backup Exec Retrieve à lista de
sites confiáveis do Internet Explorer:

■ No Internet Explorer, clique em Ferramentas > Opções


da Internet.
■ Na guia Segurança, clique em Sites confiáveis.
■ Clique em Sites e, em seguida, na página Sites confiáveis,
adicione o URL do Backup Exec Retrieve.
■ Clique em Adicionar e, em seguida, clique em Fechar.
■ Clique em OK para retornar ao Internet Explorer.
Capítulo 8
Monitoração de processos
do CPS
Este capítulo contém os tópicos a seguir:

■ Sobre o monitor de tarefas

■ Monitoramento de tarefas e pares de tarefas

■ Exibição de um relatório de tarefas

■ Gerenciamento de alertas de tarefa do CPS

Sobre o monitor de tarefas


Você pode monitorar tarefas do CPS que são ativas, agendadas ou concluídas. O
Monitor de tarefas permite também que você manualmente inicie, interrompa ou
cancele tarefas. Você pode reduzir a lista de tarefas mostrando somente tarefas
dos últimos sete dias ou das últimas 24 horas.
As lista de tarefas que aparece na exibição do Monitor de tarefas pode ser filtrada
para incluir o seguinte:
■ Todas as tarefas
■ Tarefas de backup somente
■ Tarefas de restauração somente
Do mesmo modo, cada coluna na exibição do Monitor de tarefas pode ser
classificada e as colunas podem ser reorganizadas arrastando-se um título de
coluna para a esquerda ou direita.
Os seguintes termos precisam ser documentados neste capítulo:
■ Exibir log de tarefas
136 Monitoração de processos do CPS
Monitoramento de tarefas e pares de tarefas

■ Monitorar par
■ Exibir log de pares

Monitoramento de tarefas e pares de tarefas


Uma tarefa de backup do CPS pode conter um ou mais pares de tarefas do CPS.
No nível mais básico, um par de tarefas é um relacionamento um a um entre um
único servidor de origem e um único servidor de destino.
No caso de uma tarefa de backup do CPS que contém quatro servidores de negócios
fazendo backup em um único servidor de proteção, os seguintes pares de tarefas
existem:
■ Servidor de negócios 1 para servidor de proteção 1 (1:1)
■ Servidor de negócios 2 para servidor de proteção 1 (2:1)
■ Servidor de negócios 3 para servidor de proteção 1 (3:1)
■ Servidor de negócios 4 para servidor de proteção 1 (4:1)
No CPS, a tarefa representa o processo que mantém a atividade de cada um dos
pares de tarefas específicos. Você pode exibir propriedades e mudar o status de
tarefas ativas. A tarefa do CPS controla os pares de tarefas e reflete o que se espera
que a tarefa deve fazer. Os estados do par de tarefas, porém, reflete o que está
ocorrendo realmente.

Sobre os estados de tarefas


Uma tarefa tem erros se qualquer erro ocorrer em qualquer par de tarefas; isto é,
o servidor de negócios ou o servidor de proteção. Para determinar o status de uma
tarefa ativa do CPS, é necessário exibir o status da tarefa e todos os erros ou alertas
associados.
A Tabela 8-1 lista os vários estados de tarefas.

Tabela 8-1 Estados de tarefa do Continuous Protection Server

Estado da tarefa Descrição

Iniciando A tarefa está tentando iniciar pela primeira vez cada par de tarefas.

Erros e alertas indicam se um ou mais pares não puderam ser


iniciados ou interrompidos antes de serem concluídos.
Monitoração de processos do CPS 137
Monitoramento de tarefas e pares de tarefas

Estado da tarefa Descrição

Em execução A fase inicial foi concluída. Isto é, todos os pares de tarefas


tentaram iniciar.
Os erros ou os alertas indicam se algum par está tentando reiniciar.

Para uma tarefa contínua, a tarefa permanece neste estado até o


usuário ou o agendamento cancelar a tarefa.

Para uma tarefa agendada, não-contínua, a tarefa permanece neste


estado até que esteja concluída ou o usuário ou o agendamento
cancelem a tarefa.

Interrompendo A tarefa está tentando ser interrompida. O usuário ou o


agendamento ordenaram que cada par conclua a sincronização e
depois parem de ser executados.

Os erros e os alertas indicam falhas de um ou mais pares em


responder ao pedido de interrupção ou de ter atingido a
sincronização completa.

Interrompido A tarefa foi interrompida e todos os pares concluíram a


sincronização.

Um estado de tarefa interrompido não afeta o agendamento de


uma tarefa. Isto é, a tarefa será executada no próximo horário
agendado.

Cancelando A tarefa está tentando ser interrompida abruptamente. Isto é, o


usuário ou o agendamento ordenaram que cada par pare de ser
executado tendo atingido a sincronização ou não.

Os erros e os alertas indicam falhas de um ou mais pares para


responder ao pedido do cancelamento.

Cancelado A tarefa foi cancelada e todos os pares pararam de ser executados.

Um estado de tarefa cancelado não afeta o agendamento de uma


tarefa. Isto é, a tarefa será executada no próximo horário agendado.

Concluído Se a tarefa é uma tarefa agendada, não-contínua, todos os pares


foram concluídos.

Se a tarefa é contínua, a tarefa nunca é concluída. Uma tarefa


contínua deve ser interrompida ou cancelada.

Exibição do status de uma tarefa e de pares de tarefas


Uma tarefa de backup pode consistir em diversos servidores de negócios que estão
sendo armazenados em backup em um servidor de proteção. Cada conexão de
Servidor de negócios-Servidor de proteção para uma tarefa específica constitui-se
138 Monitoração de processos do CPS
Monitoramento de tarefas e pares de tarefas

em um par de tarefas. O status de cada tarefa e par de tarefas pode ser monitorado
para fornecer detalhes e registros da tarefa.
As tarefas atuais aparecem no painel dos resultados superior e os pares que são
associados com uma tarefa selecionada aparecem no painel de resultados inferior.
A Tabela 8-2 relaciona as informações de status que são fornecidas para as colunas
de listas de tarefas.

Tabela 8-2 Status da tarefa do CPS

Coluna Descrição

Status das tarefas


atuais

Nome da tarefa O nome que foi dado para a tarefa.

Descrição

Tipo O tipo da tarefa pode ser um dos seguintes:

■ Backup
■ Restauração
■ Trocar registro

Status Consulte “Sobre os estados de tarefas” na página 136.

Taxa de transferência A taxa instantânea em que a tarefa está sendo executada. Por
exemplo, 21 Kbytes/segundo.

Transferido A taxa cumulativa desde que a tarefa (ou os pares) foi iniciada.
Por exemplo, 21,3 MB

Erros Indica se os erros estão associados com a tarefa. Os valores


possíveis são Sim ou Não.

Alertas Indica o número de erros ou de avisos aos quais ninguém


respondeu.

Tipo de agendamento Indica o tipo de agendamento que foi designado para a tarefa.

Último horário de Indica a hora em que a tarefa foi iniciada pela última vez.
início

A Tabela 8-3 identifica as informações de status que são fornecidas para listas do
par de tarefas (colunas).
Monitoração de processos do CPS 139
Exibição de um relatório de tarefas

Tabela 8-3 Status dos pares do CPS

Coluna Descrição

Status das tarefas


atuais

Origem O nome do computador de origem.

Destino O nome e o caminho ao computador de destino.

Status Consulte “Sobre os estados de tarefas” na página 136.

Taxa de transferência A taxa instantânea em que a tarefa está sendo executada. Por
exemplo, 21 Kbytes/segundo.

Transferido A taxa cumulativa desde que a tarefa (ou os pares) foi iniciada.
Por exemplo, 21,3 MB

Alertas Indica o número de erros ou de avisos aos quais ninguém


respondeu.

Hora de início Indica a hora em que o par de tarefa foi iniciado pela última vez.

Hora da interrupção Indica a hora em que o par de tarefas foi interrompido pela última
vez.

Para exibir o status de uma tarefa e de pares de tarefas


1 Na barra de navegação, clique em Monitor de tarefas.
2 Verifique se esta etapa é ainda verdadeira. Para restringir ou expandir o
histórico de tarefas, na caixa Filtros do histórico de tarefas, selecione um dos
seguintes itens:
■ Últimas 24 horas
■ Últimos 7 dias
■ Tudo

Exibição de um relatório de tarefas


Você pode exibir as informações detalhadas sobre tarefas do CPS no relatório de
tarefas.
140 Monitoração de processos do CPS
Exibição de um relatório de tarefas

Para exibir um relatório de tarefas


1 Na barra de navegação, clique em Monitor de tarefas.
2 No painel dos resultados, em Tarefas da tarefa atual, selecione uma ou mais
tarefas.
3 No painel de tarefas, selecione Exibir relatório de tarefas.
Um relatório de tarefas é gerado e exibido em uma janela separada.
4 Expanda os títulos do relatório clicando no sinal positivo [+] à esquerda do
título.

Detalhes do relatório de tarefas do CPS


As informações contidas no relatório de tarefas do CPS consiste nas várias caixas
de tópico que são arranjadas pelas informações apresentadas.

Caixa de tópico Relatório de tarefas


A primeiro caixa de tópico, Relatório de tarefas, fornece uma indicação resumida
da qualidade das tarefas do CPS. Há dois estados possíveis para tarefas do CPS:
todas as tarefas do CPS são válidas e um ou mais problemas existem com as tarefas
do CPS.

Caixas de tópico das tarefas do CPS


Cada tarefa do CPS tem uma caixa de tópico que é exibida no relatório de tarefas
e contém todas as informações que são relacionadas a essa tarefa. O título da caixa
é o nome da tarefa do CPS. Esta caixa contém um cabeçalho e uma caixa de detalhes.
Se a tarefa tiver quaisquer exceções, a caixa será alaranjada (cor de aviso).
A Tabela 8-4 lista as caixas de tópico subordinadas que estão disponíveis para
cada tarefa do CPS.

Tabela 8-4 Caixas de tópico das tarefas subordinadas

Caixa de tópico Descrição

Cabeçalho da tarefa de Contém um resumo da tarefa no momento em que o relatório é


backup executado. Mostra o nome de tarefa, a descrição, o tipo, o estado,
as horas da última inicialização e as horas da última interrupção.

Detalhes da tarefa de Contém as propriedades da tarefa que definem como a tarefa foi
backup configurada. As caixas Detalhes da tarefa contêm a maioria das
propriedades da tarefa que são encontradas na página
Propriedades da tarefa do CPS.
Monitoração de processos do CPS 141
Exibição de um relatório de tarefas

Caixa de tópico Descrição

Seleções da tarefa de Fornece uma lista dos arquivos e pastas que são incluídos e
backup excluídos da tarefa.

Comandos Exibe todos os comandos anteriores ou posteriores que foram


anterior/posterior de atribuídos à tarefa. As informações que são fornecidas incluem o
tarefas de backup nome do servidor, o comando, o evento acionador, se o comando
está em execução de maneira assíncrona e o período limite.

Log de tarefas de Contém entradas do registro das tarefas do CPS para o período
backup desde que a tarefa foi executada pela última vez.

As entradas de tarefa com avisos são exibidas no texto alaranjado


e as entradas de tarefa com erros associados são mostradas no
texto vermelho. Tarefas com avisos ou erros são vinculadas
também ao Website de suporte da Symantec para soluções
possíveis.

Par de backup Uma caixa dos pares de backup existe para cada par da tarefa
associada do CPS. O título da caixa é o nome do par atual do CPS.
Se houver uma exceção associada com o par, o título da caixa
contém o estado do par junto com uma descrição da condição da
exceção.

Cabeçalho do par Contém um resumo dos pares na hora em que a tarefa foi
executada. Mostra a origem e os nomes do servidor de destino, o
estado do par, as horas da última inicialização, a hora da última
interrupção, a consistência do destino e a latência do destino.

A latência do destino pode somente ser calculada quando ambos


os servidores em um par estão executando a versão 10d do
Continuous Protection Server ou posterior.

Registro de pares Contém entradas do registro dos pares do CPS.

As entradas de pares com avisos são exibidas no texto alaranjado


e as entradas de par com erros associados são mostradas no texto
vermelho. Pares com avisos ou erros são vinculados também ao
Website de suporte da Symantec para possíveis soluções.

Caixa de tópico da exceção


A caixa de tópico da exceção fornece um resumo de mensagens de aviso para as
várias tarefas e pares. As mensagens são vinculadas novamente ao incidente
específico no relatório.
142 Monitoração de processos do CPS
Gerenciamento de alertas de tarefa do CPS

Caixa de tópico de erro


A caixa de tópico de erro fornece um resumo das mensagens de erro para as várias
tarefas e pares. As mensagens são vinculadas novamente ao incidente específico
no relatório

Gerenciamento de alertas de tarefa do CPS


Alertas são mensagens sobre uma tarefa, um servidor de origem ou um servidor
de destino no grupo de backup e indica que um problema existe que exige uma
resposta do usuário. Você pode responder a um alerta de cada vez, a vários alertas
ou a todos os alertas de uma vez.
Alertas pode ser informativos ou podem indicar um aviso ou um erro tais como:
■ Erros: Ícones vermelhos
■ Avisos: Ícones amarelos
■ Informativo: Ícones azuis
O histórico de alertas relata os alertas aos quais um administrador respondeu. Os
alertas permanecem no histórico por 30 dias por padrão a menos que você os
exclua. Você pode excluir um ou mais alertas no histórico.
Quando você exibe alertas ativos ou histórico de alertas, você pode mudar a ordem
em que as informações são exibidas. A lista pode ser classificada na ordem
crescente ou decrescente em qualquer coluna.
Você também pode mudar a ordem na qual as colunas são exibidas para exibir as
informações em ordem de:
■ Categoria
■ Nome da tarefa
■ Mensagem
■ Nome do servidor
■ Alerta de hora recebido
■ Tipo

Exibição e filtro de alertas ativos


Os alertas contém as informações detalhadas sobre as tarefas que foram executadas
no grupo de backup e nos computadores em que foram executados. Seja exibindo
alertas ativos ou histórico, você pode filtrar mensagens de alerta para mostrar
Monitoração de processos do CPS 143
Gerenciamento de alertas de tarefa do CPS

todos os alertas, somente erros, somente avisos ou somente mensagens de


informações.
Para exibir e filtrar alertas ativos
1 Na barra de navegação, clique em Alertas.
2 Clique na guia Alertas ativos.
3 Na caixa Filtro de alertas ativos, clique em um alerta cujos detalhes você quer
exibir.
4 No painel de seleção, selecione o alerta para exibir os detalhes.
5 Clique em um título de coluna para classificar a lista na ordem crescente ou
decrescente.
6 Clique e arraste uma coluna a uma posição nova na lista e solte-a então no
lugar para mudar a ordem em que as colunas são exibidas.

Exibição e filtragem do histórico de alertas


O histórico de alertas relata os alertas aos quais um administrador respondeu. Os
alertas permanecem no histórico por até 30 dias ou até que você os exclua. Quando
você exibir o histórico de alertas, você poderá filtrar a lista para mostrar erros,
avisos ou mensagens de informações somente.
Para exibir e filtrar o histórico de alertas
1 Na barra de navegação, clique em Alertas.
2 Clique na guia Histórico de alertas.
3 Na caixa Filtro do histórico de alertas, clique em um dos alertas que você
quer.
4 No painel de seleção, selecione o alerta para exibir os detalhes.
Alertas de mais de 30 dias são removidos pelo sistema.
5 Clique em um título de coluna para classificar a lista na ordem crescente ou
decrescente.
6 Clique e arraste uma coluna a uma posição nova na lista e solte-a então no
lugar para mudar a ordem em que as colunas são exibidas.

Exibição de propriedades dos alertas


As propriedades do alerta fornecem as informações detalhadas sobre cada alerta.
Além dos detalhes da mensagem, as informações da resposta aparecem para alertas
no histórico.
144 Monitoração de processos do CPS
Gerenciamento de alertas de tarefa do CPS

Para exibir as propriedades do alerta


1 Na barra de navegação, clique em Alertas.
2 Clique na guia Alertas ativos ou Histórico de alertas.
3 No painel de seleção, clique com o botão direito do mouse em Propriedades.

Categoria Título do alerta.

Servidor Nome do servidor de negócios ou do servidor de proteção


em que o alerta ocorreu.

Alerta de hora recebido A data e hora em que o alerta ocorreu. A hora é o horário
local do servidor.

Nome da tarefa Nome do backup ou da tarefa de restauração, se uma


tarefa estiver associada com o alerta.

Mensagem Texto de alerta.

4 Clique em OK.

Resposta aos alertas ativos


As respostas indicam que um administrador recebeu e limpou mensagens
informativas, de aviso ou de erro sobre as tarefas que foram executadas no grupo
de backup. Você pode responder a um alerta de cada vez, a vários alertas
selecionados ou a todos os alertas imediatamente. Os vários alertas são
selecionados pressionando-se <CTRL>.
Para responder aos alertas ativos
1 Na barra de navegação, clique em Alertas.
2 Na guia Alertas ativos, selecione os alertas aos quais você quer responder.
3 Clique com o botão direito do mouse em um alerta e execute um destes
procedimentos:
■ Para responder a um alerta selecionado, clique em Responder e clique em
uma resposta.
■ Para responder a todos os alertas selecionados, clique em Responder OK
para todos.
Se os alertas têm uma resposta de OK disponível, são eliminados da lista e
movidos para o histórico de alertas. Se os vários alertas foram selecionados,
responda separadamente a cada alerta que é exibido.
Monitoração de processos do CPS 145
Gerenciamento de alertas de tarefa do CPS

Exclusão dos alertas do histórico de alertas


O histórico de alertas contém os alertas que receberam uma resposta. Os alertas
permanecem no histórico por 30 dias por padrão a menos que você os exclua
manualmente. Você pode excluir um alerta de cada vez, vários alertas selecionados
ou a todos os alertas de uma vez. Os vários alertas são selecionados pressionando-se
<CTRL>.
Consulte “Alteração dos parâmetros do utilitário de configurações” na página 92.
Para excluir alertas do histórico de alertas
1 Na barra de navegação, clique em Alertas.
2 Na guia Histórico de alertas, selecione os alertas que você quer excluir.
3 Execute um dos seguintes procedimentos:
■ Para excluir um alerta, clique com o botão direito do mouse no alerta e
clique em Excluir.
■ Para excluir todos os alertas do histórico, clique em Excluir todos os
alertas.

4 Clique em Sim.
146 Monitoração de processos do CPS
Gerenciamento de alertas de tarefa do CPS
Capítulo 9
Uso do Continuous
Protection Server com o
Backup Exec
Este capítulo contém os tópicos a seguir:

■ Como o Continuous Protection Server funciona com o Backup Exec

■ Proteção de seus Exchange Servers com Continuous Protection Server e Backup


Exec

■ Proteção do CPS com o Backup Exec

■ Monitoramento das tarefas do CPS no Backup Exec

Como o Continuous Protection Server funciona com


o Backup Exec
O Symantec Backup Exec for Windows Servers permite aos administradores
executar as operações de backup e restauração entre o Continuous Protection
Server (CPS) e o Backup Exec. Por exemplo, os dados do servidor de proteção do
CPS podem ser armazenados em fita, o que fornece uma camada adicional de
proteção de dados assim como o armazenamento a longo prazo de dados críticos
de negócios.
Usando a tecnologia do SmartLink, as tarefas do CPS podem ser associadas com
as tarefas existentes do Backup Exec. Você pode exibir alertas e entradas de registro
para tarefas do CPS com o console de administração do Backup Exec.
Quando você cria uma tarefa no Backup Exec, cada servidor que é afiliado com o
CPS é relacionado como um nó do Continuous Protection Server na árvore de
148 Uso do Continuous Protection Server com o Backup Exec
Proteção de seus Exchange Servers com Continuous Protection Server e Backup Exec

seleção de backup. Se o novo servidor de proteção é adicionado ao grupo de backup


do CPS depois que as tarefas de backup são criadas, você pode adicionar uma tarefa
nova ou modificar uma tarefa existente para capturar dados do CPS do servidor
novo.
No caso de uma falha ou de uma perda de dados de sistema, o Backup Exec permite
restaurar dados no servidor de proteção ou de negócios do CPS no grupo de backup.
Além disso, a tecnologia do SmartLink pode ser usada para verificar o status das
tarefas de backup do CPS e exibir então todos os alertas no Backup Exec. Caso
contrário, as tarefas do CPS podem ser monitoradas independentemente através
do console de administração do CPS.

Proteção de seus Exchange Servers com Continuous


Protection Server e Backup Exec
O Symantec Backup Exec usa o Continuous Protection Server para proteger
continuamente os servidores do Microsoft Exchange. A associação entre o Backup
Exec e o CPS é conseguida com o Backup Exec Continuous Protection Broker
Service que é instalado com cada Continuous Protection Agent. Para obter
instruções sobre como configurar as tarefas de backup do CPS Exchange, consulte
o Guia do Administrador do Backup Exec.
Consulte “Serviços do Continuous Protection Server que estão instalados”
na página 40.
O Broker Service será instalado somente se a opção para o Exchange Protection
Agent estiver instalada. Depois que o Exchange Protection Agent estiver instalado,
os usuários do Backup Exec podem criar uma tarefa de backup para proteger o
banco de dados do Exchange e os logs de transação. Os logs de transação protegidos
fazem parte do conjunto de backup completo do Backup Exec Exchange, assim
como backups do ponto de recuperação. As tarefas de ponto de recuperação
protegem somente os logs de transação. Quando os logs de transação são acoplados
com os backups completos do Exchange, mais pontos de restauração em momentos
específicos estão disponíveis. Além disso, o crescimento do log de transação no
servidor Exchange é contido.
Embora as tarefas de proteção do Exchange possam somente ser criadas do Console
de administração do Backup Exec, os usuários do CPS podem monitorar o status
destas tarefas nos detalhes do log de tarefas/relatório na exibição Monitorar do
Console de administração do CPS.
Para obter mais informações sobre exibir o status de uma tarefa ou dos pares de
tarefas, consulte o Guia do Administrador do Symantec Backup Exec for Windows
Servers.
Uso do Continuous Protection Server com o Backup Exec 149
Proteção do CPS com o Backup Exec

Proteção do CPS com o Backup Exec


Você poderá fazer backup de diversos tipos de dados do CPS com o Backup Exec.
Os dados do CPS que você pode selecionar para as tarefas de backup do Backup
Exec incluem o seguinte:
■ Bancos de dados do CPS que contêm informações, tais como configurações do
CPS, o CMS e o banco de dados da indexação.
■ Servidores de proteção e servidores de negócios.
■ Compartilhamentos de arquivo em servidores de negócios no grupo de backup.
■ Dados dos volumes específicos nos servidores de negócios no grupo de backup.
■ Arquivos de nível de sistema dos servidores de negócios no grupo de backup.
Os procedimentos para selecionar dados para tarefas de backup ou de restauração
no Backup Exec são detalhados no Guia do Administrador do Symantec Backup
Exec for Windows Servers.
Dependendo do tipo de dados que são armazenados em backup, você pode usar o
Backup Exec para restaurar os dados no servidor de proteção do CPS ou no servidor
de negócios no grupo de backup que foi armazenado em backup, ou para
redirecionar os dados a um destino alternativo.
Consulte “Backup do CPS com o Backup Exec” na página 150.
Consulte “Backup do Continuous Management Service (CMS)” na página 151.
Consulte “Backup de um servidor de proteção” na página 151.
Consulte “Restauração do Continuous Protection Server ” na página 152.
Consulte “Restauração de um servidor de negócios do CPS” na página 153.

Configuração do CPS para o Backup Exec


O Continuous Protection Server é compatível com o Backup Exec for Windows
Servers ou o Remote Agent for Windows Systems (Remote Agent) versão 12 e
posterior. A instalação da versão 12 e posterior do Backup Exec ou do Remote
Agent é o único requisito para integrar o CPS e o Backup Exec.
Se o Remote Agent não foi instalado com a instalação original do CPS, instale-o
antes de criar tarefas de backup e restauração com o Backup Exec.
Consulte “Execução de uma instalação inicial” na página 41.
150 Uso do Continuous Protection Server com o Backup Exec
Proteção do CPS com o Backup Exec

Backup do CPS com o Backup Exec


Os procedimentos para fazer backup de dados do CPS são os mesmos que os para
fazer backup de outros dados usando o Backup Exec. Para proteger todos os dados
do CPS, assegura-se de que as tarefas de backup incluem seleções de todos os
servidores no grupo de backup.
O nó do Continuous Protection Server é o gateway a todos os dados do CPS no
servidor Backup Exec local. Quando o nó do Continuous Protection Server é
expandido, o Backup Exec exibe nós para bancos de dados, recursos protegidos,
servidores de negócios, volumes, compartilhamentos e arquivos de nível de sistema.
A Tabela 9-1 descreve os elementos que são encontrados na exibição em árvore
expandida do Continuous Protection Server.

Tabela 9-1 Elementos da exibição em árvore do Continuous Protection Server

Elemento Descrição

Continuous Protection O nó do Continuous Protection Server é o gateway para todos os


Server dados do CPS no servidor local. Os nós raiz do Continuous
Protection Server ou dos Recursos protegidos podem ser
selecionados para backup.

Bancos de dados do Os bancos de dados residem no Continuous Management Service


CPS (CMS). O CMS pode ser instalado em um servidor dedicado ou em
um servidor de proteção. Se o servidor local não é o CMS, o nó dos
bancos de dados não é exibido.

Consulte “Backup dos bancos de dados do CPS” na página 150.

Servidores de proteção Os servidores de proteção são relacionados em ordem pelo nome


e contêm nós para os servidores de negócios no servidor local.

Consulte “Backup de um servidor de proteção” na página 151.

Servidores de negócios Os servidores de negócios são relacionados em ordem pelo nome


sob o nó Destino de backup e contêm nós para os dados do CPS
Backup no servidor local.

Consulte “Backup de servidores de negócios” na página 151.

Capturas de imagem Capturas de imagem são relacionadas em ordem por data e hora.

Consulte “Backup das capturas de imagem” na página 151.

Backup dos bancos de dados do CPS


Fazer backup dos bancos de dados do CPS envolve selecionar as informações sobre
o ambiente do CPS já que ele pertence à instalação, ao CMS, ao Network Helper e
Uso do Continuous Protection Server com o Backup Exec 151
Proteção do CPS com o Backup Exec

ao serviço de indexação. Selecione o nó dos bancos de dados do CPS ou um banco


de dados específico. O Backup Exec exibe o nó dos bancos de dados sob o nó do
Continuous Protection Server. Para fazer backup dos bancos de dados, acesse a
exibição em árvore do servidor do CMS e selecione o nó Bancos de dados. O nó
Bancos de dados é exibido no servidor e no servidor de negócios do CMS com um
destino de backup.

Backup do Continuous Management Service (CMS)


Fazer backup do CMS envolve selecionar o servidor que hospeda o CMS, os bancos
de dados do CMS e os bancos de dados do Network Helper.

Backup de um servidor de proteção


Você poderá fazer backup do servidor de proteção inteiro, de um ou mais destinos
de backup, um ou mais servidores de negócios ou volumes específicos,
compartilhamentos ou dados de nível de sistema dos servidores de negócios
disponíveis. Para manter somente os dados de negócios críticos, escolha
seletivamente as informações dos volumes específicos. Os backups regulares do
servidor de proteção podem ajudá-lo a restaurar seu ambiente do CPS no caso de
um desastre.

Backup de servidores de negócios


Você poderá fazer backup de um servidor de negócios completo ou fazer backup
seletivamente de dados de volumes específicos. Os compartilhamentos de arquivo
e os arquivos de nível de sistema devem ser armazenados em backup sempre que
mudarem, como quando um compartilhamento novo é adicionado.

Backup das capturas de imagem


Capturas de imagem são criadas pelo CPS usando o Microsoft Volume Shadow
Copy Service (VSS). Contêm cópias de Destino de backup em vários momentos
específicos. Dependendo de sua configuração, uma captura de imagem do Destino
de backup do CPS pode conter dados dos vários servidores de negócios.
Não é necessário selecionar a raiz do nó do Continuous Protection Server ou fazer
backup regularmente das capturas de imagem. A maioria dos dados que são
capturados a cada captura de imagem é redundante porque a maioria dos dados
no servidor não muda entre as capturas de imagem. Faça backup de capturas de
imagem somente conforme a necessidade. Por exemplo, se um servidor está ficando
sem espaço em disco, pode ser prudente fazer backup da captura de imagem mais
antiga para o arquivamento.
152 Uso do Continuous Protection Server com o Backup Exec
Proteção do CPS com o Backup Exec

Os dados da captura de imagem devem ser armazenados em backup do nó do


Continuous Protection Server conforme a necessidade. Isto é por causa da
quantidade de dados redundantes que as capturas de imagem contêm tipicamente.

Restauração do Continuous Protection Server com o Backup Exec


A restauração do CPS e dos dados do grupo de backup envolve selecionar as
informações do Backup Exec e fazer o seguinte:
■ Restauração dos dados em um servidor de proteção.
■ Restaurar os dados diretamente de volta no servidor de negócios do qual foi
feito o backup.
Quando você restaura dados do CPS, é necessário ter direitos de acesso aos
servidores selecionados.
Crie ou modifique tarefas de restauração selecionando dados na tela Restaurar as
seleções das propriedades da tarefa.

Restauração do Continuous Management Service


O CMS pode ser hospedado no servidor de proteção ou em um outro servidor. Se
o servidor que hospeda o CMS falhar, o Backup Exec poderá restaurar o CMS da
fita ou do disco.
Restaurar o CMS inclui restaurar os bancos de dados do CMS e do Network Helper.
Se o CMS também for um servidor de proteção, o CMS, o CPA, a indexação e os
bancos de dados do Network Helper serão restaurados.
Todas as configurações do CPS, incluindo servidores, destinos e tarefas de backup,
que são modificadas depois que o backup foi criado revertem a seu estado anterior
quando restauradas.

Restauração do Continuous Protection Server


Usando o Backup Exec você pode restaurar dados no servidor de proteção.
Restaurar o servidor de proteção envolve selecionar o servidor de proteção, os
componentes do CPS e as réplicas que você quer restaurar. O Backup Exec exibe
os servidores de proteção relacionados pelo nome no nó Continuous Protection
Server.
O Backup Exec restaura dados no servidor de proteção de onde originou. Por
exemplo, se você está substituindo um servidor de proteção, é necessário
redirecionar a tarefa de restauração ao servidor novo.
Uso do Continuous Protection Server com o Backup Exec 153
Monitoramento das tarefas do CPS no Backup Exec

Nota: Antes de restaurar dados do Backup Exec para o CPS, interrompa todas as
tarefas contínuas no CPS Protection Server e seus servidores de negócios
associados. Em Continuous Protection Server, mude as tarefas agendadas para
manual e em Backup Exec restaure os dados selecionados.

Você deve também considerar os seguintes pontos quando você restaura o


Continuous Protection Server do Backup Exec:
■ O SmartLink permite a comunicação entre o Continuous Protection Server e
o Backup Exec for Windows Servers. Isto é, o SmartLink permite aos arquivos
armazenados em backup que são armazenados no destino do CPS serem
armazenados em backup usando o Backup Exec. Os usuários do Backup Exec
podem restaurar aqueles arquivos do Backup Exec em um destino do Continuous
Protection Server com o Console de administração do Backup Exec. Recursos
no Microsoft Windows Server 2003, tais como o gravador do VSS, são usados
para fazer backup e restaurar os arquivos.
■ A restauração de arquivos do Backup Exec diretamente em uma origem do
CPS, ignorando o destino do CPS, pode ser executada sob determinadas
circunstâncias. Por exemplo, você pode restaurar arquivos diretamente do
Backup Exec em uma origem do CPS que executa o Windows Server 2003.
■ Ao restaurar o CPS do Backup Exec, somente o volume inteiro pode ser
restaurado.
Para obter mais informações sobre o uso do Backup Exec Intelligent Disaster
Recovery para recuperar o Continuous Protection Server, consulte o seguinte
URL:
http://seer.entsupport.symantec.com/docs/278977.htm

Restauração de um servidor de negócios do CPS


O Backup Exec restaura os dados de volta no servidor de negócios do qual foi salvo
em backup. Se você fizer backup de um servidor de negócios do CPS, você pode
restaurar o servidor inteiro, os arquivos de nível de sistema, as pastas individuais
ou os arquivos individuais. Você pode redirecionar dados de backup do CPS a um
destino alternativo. Os arquivos de nível de sistema podem ser restaurados no
servidor de que originaram; porém, não podem ser restaurados em um destino
alternativo.

Monitoramento das tarefas do CPS no Backup Exec


Você pode estabelecer um link entre o CPS e o Backup Exec de modo que você
possa exibir alertas e logs de tarefas para tarefas do CPS no Console de
154 Uso do Continuous Protection Server com o Backup Exec
Monitoramento das tarefas do CPS no Backup Exec

administração do Backup Exec. A conexão entre o CPS e o Backup Exec é


estabelecida usando-se o Assistente do SmartLink no CPS. A tecnologia SmartLink
integra o Backup Exec com outros produtos Symantec, tais como o CPS.
O Assistente do SmartLink gera um comando anterior no Backup Exec, que é um
comando que é executado antes que uma tarefa de backup do Backup Exec seja
executada. Usando o comando anterior, o Backup Exec pode verificar se a tarefa
do CPS foi concluída com êxito a última vez que foi executada. Isto permite aos
administradores do Backup Exec verificar o status das tarefas do CPS antes que
uma tarefa de backup seja executada no Backup Exec para proteger dados do CPS.
Consulte “Entendimento das credenciais para uso do Backup Exec SmartLink”
na página 154.
Consulte “Configuração de uma conexão do SmartLink entre o CPS e o Backup
Exec” na página 155.
Consulte “Exibição de alertas do Backup Exec” na página 157.
Consulte “Exibição dos logs de tarefas do Backup Exec” na página 161.

Entendimento das credenciais para uso do Backup Exec SmartLink


O critério mais importante na compreensão das credenciais de segurança é
determinar o contexto da segurança sob o qual o SmartLink opera.
O SmartLink é executado como um pré-comando de tarefas do Backup Exec. O
Backup Exec usa as credenciais de nível de recurso do Backup Exec Media Server
para executar os comandos anterior/posterior. Se as credenciais do nível de
computador não estiverem disponíveis, a conta de logon padrão do Backup Exec
será usada para executar os comandos anterior/posterior. O usuário pode mudar
as credenciais do nível de computador com o Console de administração do Backup
Exec.
Se o SmartLink não puder ser autenticado pelos servidores que contêm o delegado
do controle do CMS ou de tarefa (JCD), o usuário deverá criar as credenciais
apropriadas do CPS para que o SmartLink acesse os servidores remotos do CMS
ou do JCD.
No mínimo, direitos de backup são necessários, que podem ser criados de uma das
seguintes maneiras:
■ Entre como o usuário sob o qual o SmartLink executará.
■ Use a linha de comando do SmartLink para criar as credenciais apropriadas
do CPS. Digite o seguinte:

srbeslnkhost.exe /createcredential /server "server-name" /


domain "domain-name" /user "user-name" /password "password"
Uso do Continuous Protection Server com o Backup Exec 155
Monitoramento das tarefas do CPS no Backup Exec

Configuração de uma conexão do SmartLink entre o CPS e o Backup


Exec
Para exibir alertas e logs de tarefas para tarefas do CPS no Backup Exec, você deve
primeiro estabelecer uma conexão do SmartLink entre dois produtos.
Consulte “Backup do CPS com o Backup Exec” na página 150.
Consulte “Entendimento das credenciais para uso do Backup Exec SmartLink”
na página 154.
Se o SmartLink for executado com vários servidores do Backup Exec com um
potencial para failover de um servidor a outro, o arquivo de lote deve ser copiado
em cada servidor de onde possa ser executado. Além disso, deve existir no mesmo
caminho.
Após concluir o Assistente do SmartLink, o status da tarefa do CPS aparece no log
de tarefas do Backup Exec para a tarefa associada. Se os erros são detectados no
status da tarefa do CPS, um alerta é gerado.
Para obter mais informações sobre a sintaxe da linha de comando, consulte o
seguinte URL:
http://seer.entsupport.symantec.com/docs/277859.htm
A caixa de diálogo Comando anterior/posterior contém uma configuração para
cancelar o comando se não for concluído dentro de um hora especificada. O tempo
de execução especificado é para todos os pré/pós-comandos que foram definidos
para a tarefa de backup. Assim, se o comando do SmartLink estiver contido dentro
de um arquivo de lote com outros comandos, deverá ser alocado tempo suficiente
para executar todos os comandos. A restrição mais significativa no hora que é
necessário executar o SmartLink é a quantidade de registros que são necessários
para a tarefa de backup. Depois que uma tarefa de backup é executada, tempo
necessário para o recolhimento real dos dados do CPS é mostrado na seção da
proteção contínua do log de tarefas do Backup Exec.
Consulte “Monitoramento das tarefas do CPS no Backup Exec” na página 153.
Consulte “Exibição de alertas do Backup Exec” na página 157.
Consulte “Exibição dos logs de tarefas do Backup Exec” na página 161.

Nota: Ao criar uma associação do SmartLink com o Backup Exec, o servidor de


proteção deverá ser especificado usando o nome real do servidor e não um endereço
IP.
156 Uso do Continuous Protection Server com o Backup Exec
Monitoramento das tarefas do CPS no Backup Exec

Para configurar uma conexão do SmartLink entre o CPS e o Backup Exec


1 Crie uma tarefa de backup no CPS.
2 Crie uma tarefa de backup no Backup Exec que proteja o destino de backup
de um servidor de proteção do CPS.
3 Na barra de navegação do CPS, clique em Instalação.
4 No painel Tarefas, em Tarefas gerais, clique em Criar SmartLink usando o
assistente.
5 Verifique as informações que são exibidas e clique em Avançar.
6 Quando a tela Inserir um Backup Exec Media Server for aberta, o SmartLink
verificará o servidor local para determinar se é um Backup Exec Media Server.
Se for, o nome do servidor local será disponibilizado na caixa de texto.
Se o servidor local não for um Backup Exec Media Server (ou o servidor de
mídia apropriado), digite o nome real do servidor onde a tarefa de backup do
CPS está localizada.
Se um Servidor de administração central (CAS) do Backup Exec for
especificado, o SmartLink deve ser instalado em todos os servidores de mídia
gerenciados que são selecionados para processar a tarefa. Além disso, se o
SmartLink for executado de um arquivo de lote, o arquivo de lote deverá
existir em cada servidor de mídia gerenciado onde pode potencialmente ser
executado.
Se o servidor selecionado estiver indisponível, uma tela de advertência será
disponibilizada.
7 Clique em Avançar para continuar.
Uso do Continuous Protection Server com o Backup Exec 157
Monitoramento das tarefas do CPS no Backup Exec

8 Digite as credenciais apropriadas para o servidor selecionado e clique em OK


para continuar. Se as credenciais não forem inválidas para o servidor
especificado, um aviso aparecerá e o assistente não continuará.
As credenciais que são necessárias para acessar o servidor de mídia não podem
ser válidas para acessar a chave do registro do grupo de backup do CPS no
Backup Exec Media Server. Esta chave do registro é necessária para verificar
que o servidor de mídia esteja no mesmo grupo de backup do Continuous
Management Server (CMS).
Se as credenciais não são válidas para a chave de registro do grupo de backup,
um aviso é apresentado avisando que o SmartLink não pode determinar a
validade do grupo.
Se as credenciais são válidas, o SmartLink determina a extensão do grupo de
backup. Se o CMS e o servidor de mídia estão no mesmo grupo de backup, o
SmartLink continua. Se o CMS e o servidor de mídia não estão no mesmo
grupo de backup, o SmartLink não continua.
9 Selecione a tarefa de backup a ser associada com a tarefa do CPS.
Somente as tarefas que protegem o destino de backup aparecem na tela
Selecionar uma tarefa do Backup Exec.
10 Selecione as tarefas do CPS a serem monitoradas e clique em Avançar para
continuar.
11 Para reduzir o número de entradas do log de tarefas do CPS, selecione Limitar
entradas no registro e insira o número máximo de entradas por tarefa
individual e pares do CPS. Clique em Avançar.
O SmartLink determina o estado das tarefas e de pares do CPS e insere os
estados nas entradas de registro do Backup Exec. Por padrão, as entradas de
registro do CPS não são limitadas entre backups. Isto pode conduzir a um
arquivo de registro muito grande do Backup Exec.
12 Clique em Concluir para transferir as informações da tarefa do CPS ao
comando anterior ao Backup Exec.
Você pode verificar se o comando anterior foi associado com êxito com a
tarefa do Backup Exec exibindo as propriedades da tarefa no Backup Exec.

Exibição de alertas do Backup Exec


Você pode acessar e exibir os alertas que são disponibilizados ao Backup Exec.
Os alertas relacionados ao CPS são organizados por eventos fatais e por problemas
de tarefa ou pares do CPS.
158 Uso do Continuous Protection Server com o Backup Exec
Monitoramento das tarefas do CPS no Backup Exec

Um alerta não é autorizado ou disponibilizado se as tarefas do CPS estiverem


armazenadas em backup e todas as tarefas especificadas do CPS estiverem em um
estado válido (consistente). Os próprios alertas do CPS não são disponibilizados
no sistema de alerta do Backup Exec.
Para exibir alertas do Backup Exec
1 Na barra de navegação do Backup Exec, clique em Alertas.
2 Selecione o alerta do painel Alertas ativos ou do painel Histórico de alertas.
3 Em Tarefas gerais, no painel de tarefas, clique em Propriedades.

Tipo e nome da categoria Os alertas relacionados ao CPS disponibilizados no


Backup Exec são avisos (ícone amarelo) e indicam
um problema.

Mensagem Uma mensagem ou uma indicação que descrevem a


condição que gerou o alerta.

Nome do servidor O nome do servidor do Backup Exec que está sendo


armazenado em backup, que também é servidor de
proteção do CPS.

Nome da tarefa O nome da tarefa do Backup Exec.

Sobre alertas fatais


Determinados erros impedem que o SmartLink execute sua análise ou algumas
partes de seu comportamento esperado, tais como a recuperação de entradas de
registro. Cada uma destas condições gera um alerta de aviso e mais de um alerta
pode ser gerado durante uma execução única do SmartLink.
A Tabela 9-2 descreve as mensagens e condições de alerta fatais.

Tabela 9-2 Mensagens de alerta fatal

Mensagem Condição Solução

O SmartLink não pode contatar o Continuous O SmartLink não pode Verifique a conectividade de rede
Management Service (CMS). O servidor pode conectar-se ao CMS. e se o CMS está sendo executado.
estar inoperante ou um problema de rede pode
impedir que o SmartLink contate o CMS.
Nenhuma validação de dados do CPS Backup
é possível.
Uso do Continuous Protection Server com o Backup Exec 159
Monitoramento das tarefas do CPS no Backup Exec

Mensagem Condição Solução

O SmartLink não autenticou o Continuous O SmartLink não pode fazer a Verifique credenciais para o CMS.
Management Service <CMSservername>. autenticação para o CMS.
Consulte “Entendimento das
Nenhuma validação de dados do CPS Backup
credenciais para uso do Backup
é possível. Verifique o nome de usuário e a
Exec SmartLink” na página 154.
senha fornecidos ao SmartLink.

O SmartLink não pode contatar o Continuous Erros da falha geral do CMS. Este Tente reiniciar os serviços e se
Management Service (CMS) alerta é uma solução abrangente não for bem-sucedido, contate o
para erros baseados fora da rede suporte técnico da Symantec.
e sem credenciais.

Tarefa de backup do CPS <Cpsjobname> - O A falha na autenticação para um Verifique as credenciais ao


SmartLink não fez a autenticação para o JCD JCD indica que o SmartLink não servidor de JCD.
Server <JCDservername>. A tarefa e os pares pode adquirir entradas de
Consulte “Entendimento das
de registros estão indisponíveis. registro. Porém, um alerta é
credenciais para uso do Backup
gerado porque é um erro
Exec SmartLink” na página 154.
corrigível da configuração.

Tarefa de backup do CPS <Cpsjobname> - O O JCD está inacessível, o que tem Verifique a conectividade de rede
SmartLink não pôde contatar o JCD Server o mesmo efeito que a falha na e se o servidor do JCD está sendo
<JCDservername>. O servidor pode estar autenticação. executado corretamente.
inoperante ou um problema de rede pode
impedir que o SmartLink contate o JCD. A
tarefa e os pares de registros estão
indisponíveis.

Tarefa de backup do CPS <Cpsjobname> - O Falha geral para erros do JCD fora Tentativa de reiniciar os serviços
SmartLink não pôde contatar o JCD Server da rede e sem credenciais. do JCD e, se não bem-sucedida,
<JCDservername>. A tarefa e os pares de contate o suporte técnico da
registros estão indisponíveis. Symantec.

Tarefa de backup do CPS <invalidjobid> - Um ID de tarefa especificado do Verifique se o ID correto da tarefa


identificação inválida da tarefa de backup. CPS é inválido. Esta condição é foi inserido.
um erro corrigível da
configuração do SmartLink e gera
assim um alerta de nível superior.

Tarefa de backup do CPS <Invalidjobname> - Um nome de tarefa especificado Verifique se o nome correto da
Identificação inválida da tarefa de backup do é inválido. Esta condição é um tarefa foi inserido.
CPS. erro corrigível da configuração
do SmartLink e gera assim um
alerta de nível superior.
160 Uso do Continuous Protection Server com o Backup Exec
Monitoramento das tarefas do CPS no Backup Exec

Mensagem Condição Solução

Tarefa de backup do CPS <Cpsjobname> - O A tarefa do CPS está em um Verifique a conectividade entre
Continuous Management Service (CMS) e o estado desconhecido. Neste caso, o CMS e o JCD e verifique se cada
servidor JCD do CPS Backup não têm o CMS não tem as informações um está em execução.
informações consistentes do estado da tarefa. mais recentes a respeito do
O estado real da tarefa é desconhecido. estado de execução de uma
tarefa.

Tarefa de backup do CPS <Cpsjobname> - Não Não é possível obter informações Verifique a conectividade entre
é possível obter informações sobre pares. sobre pares. o CMS e o JCD e verifique se cada
um está em execução.

Tarefa de backup do CPS <Cpsjobname> - Não Não é possível obter informações Verifique a conectividade entre
é possível obter informações sobre o JCD. sobre o JCD. o CMS e o JCD e verifique se cada
um está em execução.

Tarefa de backup do CPS <Cpsjobname> - Não Não foi possível obter as Verifique a conectividade entre
foi possível obter informações de detalhes do informações do log de tarefas. o CMS e o JCD e verifique se cada
log de tarefas. um está em execução.

Sobre alertas dos pares de backup


Se foram descobertas uma ou mais tarefas em um estado inconsistente durante
a qualificação do SmartLink da tarefa do CPS, um alerta do par é gerado.
O SmartLink gera um alerta no Backup Exec para cada tarefa que tenha exceções
(erros). Somente um alerta por tarefa é gerado para a execução inteira do
SmartLink. Isso ocorre porque pode haver centenas de pares que estão
inconsistentes e o SmartLink poderia facilmente oprimir os alertas do Backup
Exec. Além disso, a mensagem de alerta tem espaço limitado (400 caracteres) para
relatar o erro. Conseqüentemente, este alerta é uma agregação geral da qualificação
de todos os pares em todas as tarefas do CPS.
A Tabela 9-3 fornece informações sobre o alerta do par de backup do CPS.

Tabela 9-3 Alerta do par de backup do CPS

Alerta Condição Descrição

Tarefa de backup do CPS Um ou mais pares dentro de Verifique as informações da


<cpsjobname> - Exceção em um ou mais tarefas do CPS caixa de tópico Exceções.
um ou mais pares do CPS. são incompatíveis.
Consulte “Caixa de tópico
Exceções” na página 163.
Uso do Continuous Protection Server com o Backup Exec 161
Monitoramento das tarefas do CPS no Backup Exec

Exibição dos logs de tarefas do Backup Exec


O SmartLink disponibiliza as informações detalhadas sobre a tarefa de backup do
CPS nos Logs de tarefas do Backup Exec.
Para exibir os logs de tarefas do Backup Exec
1 Na barra de navegação do Backup Exec, clique em Monitor de tarefas.
2 No painel Histórico de tarefas, selecione as tarefas do Backup Exec que são
associados com a tarefa do CPS.
3 Clique na guia Log de tarefas para exibir as informações detalhadas sobre a
tarefa.
Em Informações da tarefa, os detalhes sobre o servidor da tarefa, o nome de
tarefa, a data e hora em que a tarefa iniciou, o tipo de tarefa e o nome do
registro da tarefa aparecem.
4 Clique no sinal positivo [+] à esquerda da Operação da tarefa - tarefa de
proteção contínua para expandir os títulos.

Sobre detalhes do log de tarefas de backup do CPS


Os logs de tarefas do CPS contidos nos Logs de tarefas do Backup Exec consistem
em várias caixas de tópico.
Você pode verificar mais detalhes sobre o que é exibido nas várias caixas de tópico
no log de tarefas.
Consulte “Operação da tarefa - caixa de tópico da tarefa de proteção contínua”
na página 161.
Consulte “Caixa de tópico Erro de sintaxe na linha de comando” na página 163.
Consulte “Caixa de tópico Exceções” na página 163.
Consulte “Caixa de tópico Opções do Backup Exec SmartLink” na página 164.
Consulte “Caixa de tópico Registro de execuções do Backup Exec SmartLink”
na página 164.
Consulte “Caixas de tópico das tarefas do CPS” na página 165.

Operação da tarefa - caixa de tópico da tarefa de proteção


contínua
A primeira caixa de tópico, operação da tarefa - proteção contínua, fornece uma
indicação resumida da qualidade da tarefa do CPS.
Os três estados possíveis para tarefas do CPS são os seguintes:
162 Uso do Continuous Protection Server com o Backup Exec
Monitoramento das tarefas do CPS no Backup Exec

■ Todas as tarefas do CPS são boas.


■ Um ou mais problemas existem com as tarefas do CPS.
■ Ocorreram erros fatais que impedem que o SmartLink seja executado.
A Tabela 9-4 fornecem mais informações sobre as mensagens de registro resumidas
que podem aparecer para cada estado.

Tabela 9-4 Mensagens de registro resumidas do CPS

Mensagem Descrição

Todas as tarefas de backup do CPS


estão boas

As tarefas de backup do CPS estão Esta mensagem aparece se todas as tarefas do CPS foram concluídas ou estão
completas ou em execução sem erros. em execução sem erros.

Há um ou mais problemas

Exceção em uma ou mais tarefas de Se houver algum problema com as tarefas ou pares do CPS, esta mensagem
backup do CPS. aparecerá no CPS Log. Além disso, a caixa de tópico Exceções aparece mais
tarde em Log de tarefas, que fornece detalhes nos problemas específicos que
são encontrados nas tarefas do CPS.

Consulte “Caixa de tópico Exceções” na página 163.

Um erro fatal ocorreu

A linha de comando do SmartLink Esta mensagem aparece quando os erros de sintaxe são encontrados na linha
tem erros de sintaxe. de comando do SmartLink. Além disso, se esta mensagem for disponibilizada,
a caixa de tópico Erro de sintaxe na linha de comando aparecerá mais tarde
em Log de tarefas, que fornece detalhes sobre a natureza do erro.

Consulte “Caixa de tópico Erro de sintaxe na linha de comando” na página 163.

O SmartLink não pode conectar-se ao Este erro pode ocorrer por uma das seguintes razões:
servidor do Backup Exec. (Servidor:
■ O SmartLink pode ser chamado usando credenciais inválidas do Backup
<servername> Usuário: <username>
Exec, que impede que o SmartLink se conecte ao Backup Exec. Por exemplo,
Sen: xxxx… Erro: <errorcode> Erros
esta mensagem aparece se todas as Tarefas do CPS são boas, mas as
credenciais inválidas do Backup Exec foram fornecidas.
■ O SmartLink não conseguiu adquirir as informações da tarefa do Backup
Exec.
Uso do Continuous Protection Server com o Backup Exec 163
Monitoramento das tarefas do CPS no Backup Exec

Mensagem Descrição

O SmartLink não conseguiu contatar O servidor pode estar inoperante ou um problema de rede pode impedir que
o Continuous Management Server. O o SmartLink contate o CMS. Nenhuma validação de dados do CPS Backup é
servidor pode estar inoperante ou um possível.
problema de rede pode impedir que
o SmartLink contate o Continuous
Management Server. Nenhuma
validação dos dados de backup no
servidor de proteção é possível.

O SmartLink não conseguiu contatar O servidor pode estar inoperante ou um problema de rede pode impedir que
o Continuous Management Server. o SmartLink contate o CMS. Nenhuma validação de dados do CPS Backup é
possível.

Caixa de tópico Erro de sintaxe na linha de comando


Se um erro de sintaxe foi identificado na linha de comando, a mensagem foi
disponibilizada na caixa de tópico da Operação da tarefa - proteção contínua. A
caixa de tópico Erro de sintaxe na linha de comando é fornecida. Esta caixa de
tópico contém detalhes de todos os erros de sintaxe que são encontrados na linha
de comando do SmartLink.

Caixa de tópico Exceções


Se algum erro estiver associado com as tarefas ou os pares do CPS, a mensagem
“Erro na linha de comando SmartLind..."aparecerá na caixa de tópico Operação
da tarefa - proteção contínua (Resumo).
Além disso, a caixa de tópico Exceções é exibida, que contém mais detalhes sobre
as exceções. Se a tarefa é uma tarefa válida, a seção Tarefa do CPS é uma caixa de
advertência (alaranjada). Todas as seções dos pares do CPS que tiverem exceções
também estão em uma caixa de advertência que fica na seção respectiva da Tarefa
do CPS.
Exceções podem ser um dos seguintes itens:
■ O par não atendeu os critérios de qualidade.
■ O nome ou o ID da tarefa não foram encontrados.
■ Estado da tarefa desconhecido.
■ Falha ao conectar ao Job Control Delegate (JCD) para recuperar detalhes do
registro
A Tabela 9-5 fornece mais informações sobre as exceções.
164 Uso do Continuous Protection Server com o Backup Exec
Monitoramento das tarefas do CPS no Backup Exec

Tabela 9-5 Exceções

Exceção Descrição

Critérios de qualidade Os critérios que são avaliados para determinar a consistência de


uma tarefa são os seguintes:

■ Cada par deve estar em um estado consistente.


■ Cada par deve ter sido consistente desde a última vez que a
tarefa associada do Backup Exec foi executada.

Nome ou ID da tarefa Esta exceção ocorre quando um ou mais nomes de tarefa ou os IDs
não encontrado na linha de comando do SmartLink não podem ser encontrados
no CMS.

Tarefa inválida do CPS Uma tarefa inválida que é especificada na linha de comando do
SmartLink que não existe no banco de dados do CMS.

Estado da tarefa O JCD de uma tarefa e o CMS podem não estar sincronizados.
desconhecido Assim, não há nenhuma maneira de o SmartLink obter uma medida
autorizadora do estado da tarefa ou de algum dos pares na tarefa.
Assim, a tarefa em questão tem uma entrada na caixa de erro
Exceções, mas não tem uma seção “Tarefa de proteção contínua”.

Caixa de tópico Opções do Backup Exec SmartLink


A caixa de tópico Opções do Backup Exec SmartLink fornece informações gerais
sobre tarefa de backup do CPS tais como:
■ Limite da entradas no registro
■ Exibir primeiro a entrada de registro mais recente
■ Aviso de problema se os dados de backup estiverem incompatíveis
■ Nome da tarefa do Backup Exec
■ Nome do arquivo de registro

Caixa de tópico Registro de execuções do Backup Exec


SmartLink
A caixa de tópico do registro de execução é acessada quando o parâmetro -RunLog
é incluído na linha de comando.
Esta caixa de tópico fornece informações detalhadas sobre o CPS e as tarefas de
backup. As informações que são exibidas nesta caixa de tópico são geralmente
somente necessárias pelo suporte técnico para fins de solução de problemas.
A caixa de tópico fornece informações, tais como:
Uso do Continuous Protection Server com o Backup Exec 165
Monitoramento das tarefas do CPS no Backup Exec

■ Informações do Backup Exec


■ Informações das tarefas do Backup Exec
■ Informações do Continuous Management Service
■ Informações das tarefas do CPS
■ Informações sobre o registro de proteção contínua

Caixas de tópico das tarefas do CPS


Cada tarefa do CPS que é especificada na linha de comando do SmartLink tem
uma caixa de tópico que é exibida nos logs de tarefas. Esta caixa de tópico contém
todas as informações que são relacionadas a essa tarefa. O título da caixa é o nome
da tarefa do CPS. Esta caixa sempre contém um cabeçalho e uma caixa de detalhes.
Se a tarefa tiver exceções, a caixa será alaranjada (cor de aviso). As caixas de tópico
subordinadas à caixa de tópico das tarefas do CPS são da seguinte forma.
Tarefas que têm exceções são relacionadas antes de todas as tarefas bem-sucedidas.
A Tabela 9-6 descreve caixas de tópico de tarefas subordinadas.

Tabela 9-6 Caixas de tópico das tarefas subordinadas

Caixa de tópico Descrição

Cabeçalho da Contém um resumo da tarefa no momento que o SmartLink é executado. Mostra o nome de
tarefa tarefa, a descrição, o tipo, o estado, as horas da última inicialização e as horas da última
interrupção.

Detalhes da tarefa Contém as propriedades da tarefa que definem como a tarefa foi configurada quando a linha
de comando do SmartLink foi iniciada. As caixas Detalhes da tarefa contêm a maioria das
propriedades da tarefa que são encontradas na página Propriedades da tarefa do CPS.

Log de tarefas Contém entradas do log de tarefas do CPS para o período que inicia quando a tarefa do Backup
Exec foi executada pela última vez e termina com a execução atual.
As entradas de registro são apresentadas baseadas no seguinte:

■ As entradas de registro são classificadas na mesma ordem que as entradas de registro do


Backup Exec. Elas são classificadas em ordem descendente com as entradas mais recentes
na parte inferior do registro.
■ As partes de data/hora das entradas de registro do CPS são apresentadas no mesmo formato
que os campos de data/hora no restante do registro do Backup Exec (12 versus relógio de
24 horas, UTC versus horário local, formato internacional de horário e assim por diante.)

O número de entradas é configurado opcionalmente com o parâmetro da linha de comando


-logLimit.
166 Uso do Continuous Protection Server com o Backup Exec
Monitoramento das tarefas do CPS no Backup Exec

Caixa de tópico Descrição

Par de backup Uma caixa dos pares de backup existe para cada par da tarefa associada do CPS. O título da
caixa é o nome do par atual do CPS. Se houver uma exceção associada com o par, o título da
caixa contém o estado do par junto com uma descrição da condição da exceção.

Cabeçalho do par Contém um resumo do par no momento que o SmartLink é executado. Mostra a origem e os
nomes do servidor de destino, o estado do par, as horas da última inicialização, a hora da última
interrupção, a consistência do destino e a latência do destino.

A latência do destino pode somente ser calculada quando ambos os servidores em um par
estiverem executando o Continuous Protection Server versão 10d ou posterior.

Registro de pares Contém as entradas de registro dos pares do CPS para o período que inicia quando a tarefa do
Backup Exec é executada e termina com a execução atual.
As entradas de registro são apresentadas baseadas no seguinte:

■ As entradas de registro são classificadas na mesma ordem que as entradas de registro do


Backup Exec. Elas são classificadas em ordem descendente com as entradas mais recentes
na parte inferior do registro.
■ As partes de data/hora das entradas de nosso registro são apresentadas no mesmo formato
que os campos de data/hora no restante do registro do Backup Exec (12 versus relógio de
24 horas, UTC versus horário local, formato internacional de horário e assim por diante.)

O número de entradas é configurado opcionalmente com o parâmetro da linha de comando


-logLimit.
Capítulo 10
Solução de problemas do
Continuous Protection
Server
Este capítulo contém os tópicos a seguir:

■ Solução de problemas do Continuous Protection Server

■ Problemas de instalação e upgrade

■ Problemas com componentes

■ Problemas de configuração

■ Problemas gerais

■ Problemas com tarefas de backup e restauração

■ Utilitários de manutenção do banco de dados

Solução de problemas do Continuous Protection


Server
Use as informações para solução de problemas para encontrar soluções para os
problemas que podem ocorrer ao usar o produto.
Para informações adicionais sobre a solução de problemas, consulte o arquivo
Readme.txt no CD do produto ou visite o website da Symantec.
168 Solução de problemas do Continuous Protection Server
Problemas de instalação e upgrade

Problemas de instalação e upgrade


A Tabela 10-1 descreve problemas de instalação do CPS.

Tabela 10-1 Problemas de instalação do CPS

Problema Descrição

Grupos de trabalho e A Symantec não recomenda nem suporta a mistura dos servidores que hospedam o
domínios Continuous Management Service e o Continuous Protection Agent entre grupos de trabalho
e domínios.

Software anti-spyware Antes de instalar o CPS, é necessário desativar todos os software anti-spyware. Se você
é alertado quanto à permissão para instalar o CPS, clique em Sim. Isto é particularmente
relevante para os computadores onde o Continuous Protection Agent foi instalado
remotamente e seus usuários tendem a selecionar a opção Bloquear, uma vez que não
podem saber o que está sendo instalado e podem pensar que é spyware da Internet.

Instalação remota com Se houver uma confiança entre domínios entre os computadores nos ou dos quais está
base na confiança de sendo feita a instalação, a conta que está em execução no computador de instalação deverá
domínio estar presente no grupo dos "administradores" locais do computador que está sendo
instalado remotamente.

Falha da NIC após a Se um cartão da NIC falhar após a instalação do CPS, a chave do registro para o cartão
instalação do CPS novo da NIC deve estar atualizado para que o CPS funcione corretamente.

Nomes de caminho com O CPS não inicia se o CPS foi instalado em um diretório cujo nome de caminho inclua
caracteres asiáticos caracteres dos idiomas asiáticos, incluindo o japonês, o chinês e o coreano. Para evitar
este problema, instale o CPS no diretório de instalação padrão ou escolha um diretório
cujo nome de caminho, nome do netgroup e o nome do servidor mestre incluam somente
caracteres ingleses (a-z, A-Z, 0-9).

O serviço do Após a instalação do Continuous Protection Server em um computador que executa o


balanceamento de carga Windows Server 2003, você pode receber uma mensagem de erro avisando que o serviço
de rede não inicia do balanceamento de carga de rede não pôde ser iniciado. A Microsoft relata a causa como:
"Embora o balanceamento de carga de rede (NLB) não esteja instalado atualmente, algumas
chaves de registro do NLB podem estar presentes no registro." Embora o artigo 268437
da Base de Dados de Conhecimento Microsoft descreva o problema como se aplicando ao
Windows 2000 Advanced Server, a correção funciona também para o Windows Server
2003.

Para obter mais informações sobre o balanceamento de carga da rede no Windows Server
2003, consulte o seguinte URL:

www.microsoft.com/technet/prodtechnol/windows2000serv/support/nlbcontb.mspx

A Tabela 10-2 descreve um problema de desinstalação do CPS.


Solução de problemas do Continuous Protection Server 169
Problemas com componentes

Tabela 10-2 Problema da desinstalação do CPS

Problema Descrição

A desinstalação e a Se o CPS for desinstalado e reinstalado, as informações nos logs


reinstalação perde logs de tarefas e nos logs dos pares não será salva.
do histórico de tarefas e
Para obter mais informações sobre esse problema, consulte o
dos pares
seguinte URL:

http://seer.entsupport.symantec.com/docs/278649.htm

Problemas com componentes


A Tabela 10-3 descreve problemas do console de administração do CPS.

Tabela 10-3 Problemas do console de administração

Problema Descrição

O console de A primeira vez que você seleciona um servidor para fazer uma
administração pode ter restauração do CPS, um cursor de espera aparece e pode levar
uma execução lenta na alguns minutos antes que alguma coisa seja exibida. Nada no
primeira execução console indica que algo está acontecendo, e um usuário pode
pensar que nada pode ser restaurado. Este atraso é causado pela
montagem dos volumes das capturas de imagem. A quantidade
de tempo necessária para montar uma captura de imagem é
proporcional ao tamanho da captura de imagem.

O nome e a descrição da Os consoles que são executados em computadores sem o pacote


tarefa estão em um correspondente do idioma que é instalado não podem interpretar
idioma diferente daquele corretamente o nome ou a descrição de tarefa. Por exemplo,
do console de quando um nome de tarefa é criado com os caracteres japoneses,
administração estes caracteres são mostrados como caixas sem sentido quando
a tarefa é exibida no console em inglês. Verifique se os pacotes
de idiomas estão instalados para todos os idiomas dos nomes e
das descrições de tarefas que podem ser usados no console.

A Tabela 10-4 descreve os problemas no servidor de negócios.


170 Solução de problemas do Continuous Protection Server
Problemas de configuração

Tabela 10-4 Problemas no servidor de negócios

Problema Descrição

Recuperação de seleções Se um servidor de negócios é excluído do grupo de backup, todas


de restauração em um as seleções de restauração desaparecem também. Se o servidor
servidor de negócios de negócios excluído é devolvido ao grupo de backup ou um
restaurado ou outro servidor é adicionado com o mesmo nome que o servidor
substituído excluído, uma tarefa de backup nova do CPS de pelo menos um
arquivo pode ser criada e executada para ressincronizar as
seleções de restauração. Esta situação exige reinstalar o
Continuous Protection Agent e reiniciar servidor
substituído/restaurado.

Problemas de configuração
A Tabela 10-5 descreve problemas relacionados a captura de imagem e indexação.

Tabela 10-5 Problemas de captura de imagem e indexação

Problema Descrição

Capturas de imagem não Para solucionar problemas de indexação de capturas de


indexam corretamente imagem

1 Clique em Executar > Painel de controle > Ferramentas


administrativas > Serviços.

2 Verifique se o componente do Backup Exec Continuous


Protection está em execução (foi iniciado).

3 Interrompa e reinicie o componente de indexação para


iniciar uma reindexação de todas as capturas de imagem
que não forem indexadas.

4 Consulte os registros para todas as entradas errôneas.

5 Entre em contato com o suporte técnico Symantec.


Solução de problemas do Continuous Protection Server 171
Problemas gerais

Problema Descrição

Ajuste do espaço em A capacidade de pesquisar arquivos é realizada por um serviço


disco disponível para a de indexação integrado. O banco de dados de indexação exige 1
indexação GB do espaço em disco disponível no destino para a pesquisa de
arquivos para restaurar ou a exibição de uma lista de atividades
recentes. O número de arquivos com os quais você trabalha pode
variar amplamente. Sem espaço suficiente em disco para
controlar o número de arquivos, a busca não é executada e a
lista de arquivos encontrados ou a lista de atividades recentes
aparece vazia.

Se os servidores de destino não têm 1 GB do espaço em disco


disponível, a quantidade de espaço que o CPS procura pode ser
minimizada. Você pode ajustar a quantidade de espaço em disco
disponível que o CPS procura adicionando a seguinte linha à
seção [SERVIDOR] do arquivo Autonomy\suir.cfg na pasta de
instalação do produto.

MinFreeSpaceMB=XX

Onde XX é o número de megabytes livres necessários no servidor


para iniciar o serviço de indexação.

Problemas gerais
A Tabela 10-6 descreve problemas de eficiência no processamento.

Tabela 10-6 Problemas de eficiência no processamento

Problema Descrição

Regulagem da largura de A regulagem da largura de banda pode ser implementada usando


banda e qualidade do a qualidade do serviço (QoS) com switches e roteadores de rede.
serviço (QoS) O QoS deve ser implementado na porta TCP/IP 20481.
172 Solução de problemas do Continuous Protection Server
Problemas gerais

Problema Descrição

O sistema pode ficar sem Pode haver uma condição crônica “quase sem memória” durante
memória durante o períodos de processamento intensivo da entrada/saída.
processamento intensivo
da entrada/saída Para determinar o estado do sistema
1 Inicie o Gerenciador de tarefas do Windows.

2 Selecione a guia Desempenho.

3 Verifique o grupo de controles Memória física (K).

4 Verifique a quantidade de memória disponível para ver se


ela reduz para 4000 ou menos (isto é, 4 MB) e tende a
permanecer nesse patamar.

Nesse estado, o sistema não responde à entrada do usuário e


deve ser corrigido.

Para obter mais informações sobre esse problema, consulte o


seguinte URL:

http://seer.entsupport.symantec.com/docs/277876.htm

Paralisações da Uma paralisação completa da entrada/saída pode ocorrer pelas


entrada/saída do sistema seguintes razões:
de arquivos podem
■ O CPS é usado para fazer backup continuamente de grandes
ocorrer ao se fazer
bancos de dados.
continuamente backup
■ A atividade de entrada/saída nestes arquivos de banco de
de arquivos grandes de
dados é elevada.
banco de dados
■ O servidor do host tem menos de 4 CPU lógicas (isto é, 4 CPU
físicas sem hyperthreading ou 2 CPU com hyperthreading).

Para obter mais informações sobre esse problema, consulte o


seguinte URL:

http://seer.entsupport.symantec.com/docs/277871.htm

A Tabela 10-7 descreve problemas diversos.

Tabela 10-7 Problemas diversos

Problema Descrição

Partições de utilitário O CPS não reconhece partições de utilitário.


Solução de problemas do Continuous Protection Server 173
Problemas com tarefas de backup e restauração

Problema Descrição

Desativação do suporte Se o serviço SNMP do Windows estiver instalado no computador


a SNMP do CPS quando o CPS estiver instalado, o suporte a SNMP do CPS é
instalado automaticamente.
Para obter mais informações sobre como desativar o suporte a
SNMP no CPS, vá para o seguinte URL:

http://seer.entsupport.symantec.com/docs/277856.htm

Vários pares são O CPS regula a transmissão de dados para todos os pares à taxa
configurados para menos restritiva. Por exemplo, se uma tarefa de backup estiver
execução entre os configurada para ser executada entre dois nós com a largura de
mesmos dois banda limitada a 20% de uma linha T1 e outra tarefa for
computadores configurada para ser executada entre os mesmos dois
computadores com a largura de banda limitada a 50% de uma
linha T1, a taxa de transferência de ambas as tarefas será
combinada e executada sob uma taxa de 50% da linha T1. Isso
é, cada tarefa não será executada sob a taxa de 50%, e sim ambas
as tarefas combinadas.

O espaço livre em um Se o espaço livre de um volume de banco de dados do CPS for


volume de banco de esgotado, o servidor Sybase Adaptive Server Anywhere 9 poderá
dados do CPS foi aceitar e recusar todas as conexões novas até que os serviços
esgotado do CPS neste computador sejam reiniciados.

Backup e restauração de Os recursos de backup e restauração de banco de dados são


bancos de dados do CPS baseados na tecnologia de gravação do Volume Shadow Copy
Service (VSS). Os utilitários a seguir podem ser usados no lugar
do Backup Exec com recursos do VSS para backups de banco de
dados de configuração ou se o usuário quiser executar backups
e verificações manuais.

Use o cpsDBBackup para criar uma imagem de backup validada


do banco de dados do CMS ou do CPA.

Use o cpsDBValidate para validar e corrigir o banco de dados do


CMS ou do CPA. Somente índices corrompidos podem ser
corrigidos. A restauração é um procedimento manual.

Para obter mais informações sobre os utilitários de manutenção


do banco de dados do CPS, consulte o seguinte URL:

http://seer.entsupport.symantec.com/docs/277860.htm

Problemas com tarefas de backup e restauração


A Tabela 10-8 descreve um problema da tarefa de backup do CPS.
174 Solução de problemas do Continuous Protection Server
Utilitários de manutenção do banco de dados

Tabela 10-8 Problemas com o backup do CPS

Problema Descrição

Interrupções na conexão Se a tarefa de backup estiver configurada para usar a opção de


agendamento Sempre que um arquivo for alterado, isso significa
que “continuar backup após sincronização” está ativada. Nessa
configuração, a tarefa pode acabar paralisada no estado de
execução ou expiração caso uma interrupção na conexão ocorra
sob determinadas condições raras.

Além disso, o estado do par (disponível na exibição Monitor de


tarefas) permanece no estado de conclusão. A interrupção tem
que ocorrer durante o intervalo entre o momento em que uma
origem da tarefa termina de enviar todos os dados de
sincronização e um destino da tarefa termina de reproduzir
todos os dados da sincronização. Para resolver essa condição,
cancele manualmente a tarefa.

A Tabela 10-9 descreve um problema da tarefa de restauração do CPS.

Tabela 10-9 Problemas com a tarefa de restauração do CPS

Problema Descrição

O CPS não permite que O CPS não permite que arquivos protegidos em um Protection
arquivos em servidores Server sejam restaurados em um local diferente no Protection
de proteção sejam Server. Para mover os arquivos para locais diferentes no
restaurados em um local Protection Server, use o recursos de copiar e colar do Windows
diferente no Protection Explorer.
Server

Utilitários de manutenção do banco de dados


O CPS inclui diversos utilitários poderosos para avaliar, fazer backup, restaurar
e reparar os bancos de dados do CPS.
Esses utilitários incluem:
■ Backup e restauração de bancos de dados do CPS
■ Validação e correção de bancos de dados do CPS
Todos os procedimentos associados aos utilitários de manutenção do banco de
dados do CPS podem ser substituídos pelas tarefas de backup e restauração do
Backup Exec. Porém, se o Continuous Management Service (CMS) estiver operando
em um servidor que use o Windows 2000 (sem os componentes de cópia de sombra),
estes procedimentos se aplicam.
Solução de problemas do Continuous Protection Server 175
Utilitários de manutenção do banco de dados

Consulte “Proteção do CPS com o Backup Exec” na página 149.


Os utilitários de manutenção do banco de dados são executados a partir do prompt
de linha de comando de utilitários do CPS.
Para iniciar os utilitários do CPS
◆ Na barra de tarefas do Windows, clique em Iniciar > Todos os programas >
Symantec > Backup Exec CPS > Utilitários do CPS.

Backup e restauração de bancos de dados do CPS


As configurações de todas as tarefas do CPS são armazenadas no banco de dados
do CMS. Qualquer perda ou corrupção dessas informações sem um backup exigirão
que o usuário recrie cada tarefa perdida. Assim, é altamente recomendado que o
banco de dados do CMS seja salvo em backup periodicamente para a proteção dos
dados e a sua redundância.
Do mesmo modo, as informações de histórico são registradas em um banco de
dados em cada Continuous Protection Agent (CPA). Ao passo que fazer backup
desses bancos de dados não é necessário, alguns usuários podem desejar manter
backups do banco de dados do CPA para proteger essas informações.
De qualquer forma, a perda do CMS ou de um banco de dados do CPA exigirá a
substituição do banco de dados, seja a partir de uma imagem de backup ou através
de uma instalação de reparo. No último caso, o banco de dados estará vazio e toda
a configuração da tarefa (CMS) e as informações de histórico (CPA) serão perdidas.
Para obter mais informações sobre os utilitários de manutenção do banco de dados
do CPS, consulte o seguinte URL:
http://seer.entsupport.symantec.com/docs/277860.htm

Validação e correção de bancos de dados do CPS


O utilitário cpsDBValidate valida e opcionalmente repara ou reconstrói um banco
de dados do CMS ou do CPA. Porém, essa ferramenta exige acesso exclusivo ao
banco de dados e, conseqüentemente, reiniciará os serviços do CMS ou do CPA.
Para obter mais informações sobre os utilitários de manutenção do banco de dados
do CPS, consulte o seguinte URL:
http://seer.entsupport.symantec.com/docs/277860.htm

Redefinição do logon padrão


É possível converter os servidores do CMS ou do CPA em uma instalação existente
do CPS para usar logons integrados.
176 Solução de problemas do Continuous Protection Server
Utilitários de manutenção do banco de dados

Ao executar o modo integrado de logon, os servidores do CMS e do CPA não


fornecem mais credenciais de banco de dados ao se conectar em seus respectivos
bancos de dados. Isso ocorre porque o acesso foi concedido à conta cujo contexto
executa os serviços. Isto fornece um nível de segurança mais elevado a sua
instalação.
Os logons integrados não podem ser ativados em sistemas instalados em modo
não seguro. A conta para fazer logon ou executar como do serviço do CMS ou do
CPA deve ser definida como uma conta de domínio e não como o sistema local ou
uma conta do sistema local.
Todos os servidores do CMS e do CPA podem ter os logons integrados ativados
através da execução do utilitário SetIntegratedLogin. Isso deve ser feito para cada
servidor, e um servidor de cada vez. Se o logon integrado estiver ativado em um
servidor combinado CMS/CPA, estará ativado para ambos os serviços ao mesmo
tempo. Ativar logons integrados exige reiniciar os serviços do CPS que são afetados.
Depois que os logons integrados forem ativados, é possível redefinir os logons
padrão, usando novamente o utilitário SetIntegratedLogin. Isso resulta em um
servidor que é executado na mesma configuração em que se encontrava após a
instalação. Isso é necessário se o nome da conta do “logon” é alterado para qualquer
serviço do CMS ou do CPA para quem os logons integrados estiverem ativados.
O utilitário SetIntegratedLogin é executado a partir do prompt de linha de comando
de utilitários do CPS.

Nota: É necessário executar o SetIntegratedLogin somente se o nome da conta dos


serviços de "executar como" é alterado, e não a senha de "executar como".

Para redefinir o logon padrão:


1 Execute o SetIntegratedLogin para redefinir os logons padrão.
2 Altere os serviços em questão para o nome da conta de "executar como".
3 Execute o SetIntegratedLogin para reativar os logons integrados.

Problemas com logon integrado e backups do banco de dados


As tentativas de restaurar um banco de dados do CMS ou do CPA de uma imagem
de backup que foi criada antes que o logon integrado fosse ativado fizeram com
que o serviço em questão não fosse iniciado. Isso ocorre porque o imagem
recém-integrada foi configurado nunca para logons integrados e a fonte de dados
atual de ODBC é configurada atualmente para logons integrados. Para cortornar
esse problema, será necessário reconfigurar a fonte de dados do ODBC para o
logon padrão.
Solução de problemas do Continuous Protection Server 177
Utilitários de manutenção do banco de dados

Para recuperar após restaurar um banco de dados de logon pré-integrado


1 Execute o administrador da fonte de dados do ODBC (odbcad32).
2 Clique na guia DSN do sistema.
3 Selecione o DSN do CPA e clique em Configurar.
4 Clique na guia Login.
5 Selecione Fornecer ID do usuário e senha e clique em OK.
6 Repita as etapas 1 a 5, mas, desta vez, para o DSN do CSM, se houver.
7 Saia do administrador da fonte de dados do ODBC.
Os serviços do CMS e/ou CPS podem ser executados agora.
É necessário reconfigurar os serviços para o logon integrado.
8 Execute o utilitário SetIntegratedLogin para reativar os logons integrados.
Por exemplo, SetIntegratedLogin Watchword.
Os serviços serão executados agora no modo de logon integrado.

Restauração de um servidor combinado CMS/CPA


As configurações de login de um servidor combinado CMS/CPA devem ser mantidas
em sincronia. Isso é, ambos devem ser configurados para login integrado ou
nenhum deve ser configurado. Isso cria um problema com a restauração de bancos
de dados antigos que sejam imagens de backup tomadas antes de o servidor ser
reconfigurado para usar login integrado.
Consulte “Utilitários de manutenção do banco de dados” na página 174.
Para restaurar um servidor combinado CMS/CPA
1 Restaure o banco de dados do CMS a partir de uma imagem de backup de login
pré-integrado. O servidor do CMS não inicializa.
2 Edite o DSN da ODBC do CMS para usar logins padrão.
Consulte “Problemas com logon integrado e backups do banco de dados”
na página 176.
O serviço do CMS pode ser iniciado.
178 Solução de problemas do Continuous Protection Server
Utilitários de manutenção do banco de dados

3 O SetIntegratedLogin determina que o CMS e o CPA são diferentes e retorna


um erro.
Consulte “Problemas com logon integrado e backups do banco de dados”
na página 176.
Atualmente, a única maneira de superar esse erro é restaurando os bancos
de dados do CMS e do CPA a partir do mesmo conjunto de imagem de backup.
Isso é, ambos os bancos de dados devem ser salvos em backup ao mesmo
tempo, e as imagens de backup devem ser mantidas e restauradas como um
conjunto.
4 Restaure os bancos de dados do CMS e do CPA a partir de um conjunto de
imagem de backup de login pré-integrado.
Nenhum serviço será iniciado.
5 Modifique o DSN da ODBC de modo que o CMS e o CPA usem logins padrão.
Consulte “Problemas com logon integrado e backups do banco de dados”
na página 176.
Os serviços podem ser iniciados.
6 O SetIntegratedLogin (etapa 2) obtém êxito e o CMS e os serviços do CPA serão
executados em modo de login integrado.
Apêndice A
Observações legais de
terceiros
Este Apêndice contém os tópicos a seguir:

■ Sobre avisos legais de terceiros

■ ACE e TAO são governados sob a mesma licença fornecida abaixo.

■ ACE (Adaptive Communication Environment)

■ TAO

■ Apache Struts, Xerces C++ e Tomcat são governados sob a mesma licença
fornecida abaixo

■ Apache Struts

■ Xerces C++

■ Tomcat

■ Criptografia Blowfish

■ Curl/LibCurl

■ Digital Encryption Standard (DES) - MIT

■ ICU

■ MD5

■ Open SSL

■ ReportCtrl.h.2.0.1

■ STLport
180 Observações legais de terceiros
Sobre avisos legais de terceiros

■ Java 2 Runtime Environment

Sobre avisos legais de terceiros


Determinados produtos de software de terceiros podem ser distribuídos,
incorporados ou integrados a produtos Symantec, ou recomendados para o uso
conjunto com a instalação e a operação desse produto Symantec. Tal software de
terceiros é licenciado separadamente pelo detentor de seu copyright. O uso de
software de terceiros deve estar de acordo com seus termos de licença. Este
apêndice contém as licenças que governam o uso do software de terceiros e os
avisos de propriedade do detentor do copyright. A Symantec não faz qualquer
representação ou garantia de qualquer tipo a respeito de tal software de terceiros.
A Symantec não oferece nenhum suporte para tal software de terceiros e não terá
nenhuma responsabilidade associada com seu uso.

ACE e TAO são governados sob a mesma licença


fornecida abaixo.
Este para é adicionado intencionalmente.

ACE (Adaptive Communication Environment)


Douglas C. Schmidt e seu grupo de pesquisadores na Universidade de Washington,
na Universidade da Califórnia, Irvine e na Universidade de Vanderbilt.
ACE(TM) tem o copyright de Douglas C. Schmidt e de seu grupo de pesquisadores
na Universidade de Washington, na Universidade da Califórnia, Irvine e na
Universidade de Vanderbilt (c) 1993-2003, todos os direitos reservados.

TAO
Douglas C. Schmidt e seu grupo de pesquisadores na Universidade de Washington,
na Universidade da Califórnia, Irvine e na Universidade de Vanderbilt.
TAO(TM) tem o copyright de Douglas C. Schmidt e de seu grupo de pesquisadores
na Universidade de Washington, na Universidade da Califórnia, Irvine e na
Universidade de Vanderbilt (c) 1993-2003, todos os direitos reservados.
Informações de copyright e licenciamento para o ACE(TM), TAO(TM), CIAO(TM)
e CoSMIC(TM):
Observações legais de terceiros 181
TAO

ACE(TM), TAO(TM), CIAO(TM) e CoSMIC(TM) (doravante chamado "software


DOC") tem o copyright de Douglas C. Schmidt e de seu grupo de pesquisadores na
Universidade de Washington, na Universidade da Califórnia, Irvine e na
Universidade de Vanderbilt (c) 1993-2004, todos os direitos reservados. Visto que
o software DOC é um software livre, de código aberto, você está livre para usar,
modificar, copiar e distribuir -- perpétua e irrevogavelmente -- o código-fonte do
software DOC e o código de objeto produzido da fonte, assim como copiar e
distribuir versões modificadas deste software.
Você deve, porém, incluir esta declaração de copyright junto com o código
desenvolvido usando o software DOC. Você pode usar o software DOC em software
proprietário e você não está sob qualquer obrigação de redistribuir parte do
código-fonte desenvolvido usando o software DOC. Observe, entretanto, que você
não pode fazer qualquer coisa com relação ao software DOC, como se colocar como
o detentor do copyright ou declarar autoria do código do software DOC, que impeça
o software DOC de ser distribuído livremente usando um modelo de
desenvolvimento em código aberto. Você não precisa informar a qualquer pessoa
que você está usando o software DOC em seu software, apesar de incentivarmos
que você nos informe para que possamos promover seu projeto nas histórias de
sucesso do software DOC.
O software DOC é fornecido no estado em que se encontra, sem quaisquer garantias,
inclusive garantias de projeto, comerciabilidade e adequação para um objetivo,
não violação ou surgimento específico de um curso de negociação, uso ou prática
comercial. Além disso, o software DOC é fornecido sem o suporte e sem qualquer
obrigação da parte da Universidade de Washington, da UC Irvine, da Universidade
de Vanderbilt, dos seus funcionários ou estudantes em ajudar no uso, na correção,
na modificação ou no aprimoramento. Uma série de empresas ao redor do mundo
fornecem suporte comercial para o software DOC, no entanto. O software DOC é
compatível com o bug do milênio, contanto que a plataforma do sistema operacional
subjacente o seja.
A Universidade de Washington, UC Irvine, Universidade de Vanderbilt, seus
funcionários e estudantes não terão nenhuma responsabilidade no que diz respeito
a infração de copyrights, segredos comerciais ou qualquer patente pelo software
DOC ou qualquer parte dele. Além disso, em nenhuma circunstância a Universidade
de Washington, UC Irvine ou a Universidade de Vanderbilt, seus funcionários ou
estudantes serão responsáveis por qualquer perda de receita ou lucros, ou outros
danos especiais, indiretos e conseqüenciais.
Os websites do ACE, TAO, CIAO CoSMIC são mantidos pelo Grupo DOC no Institute
for Software Integrated Systems (ISIS) e no Center for Distributed Object
Computing of Washington University, St. Louis, para o desenvolvimento do
software de código aberto como parte da comunidade do software de código aberto.
Ao enviar comentários, sugestões, código, snippets, técnicas (incluindo de uso) e
182 Observações legais de terceiros
Apache Struts, Xerces C++ e Tomcat são governados sob a mesma licença fornecida abaixo

algoritmos, os remetentes reconhecem que têm o direito de fazê-lo, que qualquer


envio será feito livremente e sem reservas, e que renunciam a quaisquer
reivindicações de copyright ou posse. Além disso, os remetentes reconhecem que
um envio desse tipo pode se tornar parte do copyright mantido no corpo geral do
código, que abrange o software DOC. Ao fazer um envio, o remetente concorda
com estes termos. Além disso, os remetentes reconhecem que a incorporação ou
a modificação de tais envios se encontram inteiramente a critério dos moderadores
de projetos de código aberto do software DOC ou de seus programadores.
Os nomes ACE(TM), TAO(TM), CIAO(TM), CoSMIC(TM), Universidade de
Washington, UC Irvine e Universidade de Vanderbilt não podem ser usados para
endossar ou promover os produtos ou os serviços derivados desta fonte sem
permissão expressa por escrito da Universidade de Washington, da UC Irvine ou
da Universidade de Vanderbilt. Além disso, os produtos ou os serviços derivados
desta fonte não podem se chamar ACE(TM), TAO(TM), CIAO(TM) e CoSMIC(TM),
nem os nomes da Universidade de Washington, da UC Irvine ou da Universidade
de Vanderbilt podem aparecer em seus nomes, sem permissão expressa por escrito
da Universidade de Washington, da UC Irvine e da Universidade de Vanderbilt.
Se você tem quaisquer sugestões, complementos, comentários ou perguntas,
deixe-me saber.
Douglas C. Schmidt

Apache Struts, Xerces C++ e Tomcat são governados


sob a mesma licença fornecida abaixo
Este para é adicionado intencionalmente.

Apache Struts
Este para é adicionado intencionalmente.

Xerces C++
Este para é adicionado intencionalmente.

Tomcat
Apache Software Foundation
Observações legais de terceiros 183
Tomcat

Partes deste programa contêm componentes da Apache Software Foundation.


Estes componentes são disponibilizados sob a Licença Apache 2.0, da qual a cópia
é fornecida abaixo.
Licença:
Licença Apache, versão 2.0, janeiro de 2004
http://www.apache.org/licenses/
TERMOS E CONDIÇÕES PARA USO, REPRODUÇÃO E DISTRIBUIÇÃO

Definições.
“Licença” significará os termos e as condições para o uso, a reprodução e a
distribuição, conforme definido nas Seções 1 a 9 deste documento.
“Concessor” significará o proprietário de copyright ou a entidade autorizada pelo
proprietário de copyright que está concedendo a Licença.
“Entidade Legal” significará a união da entidade atuante e todas as outras entidades
que controlam, são controladas por, ou estão sob o controle comum dessa entidade.
Para as finalidades desta definição, “controle” significa (i) o poder, direto ou
indireto, de realizar o controle ou o gerenciamento de tal entidade, seja por contrato
ou de outra maneira, ou (ii) uma posse de cinqüenta por cento (50%) ou mais das
ações em circulação, ou (iii) a titularidade beneficiária de tal entidade.
“Você” (ou “Seu ") significará uma entidade individual ou Entidade Legal que
exercita as permissões concedidas por esta Licença.
O formato “Origem” significará a forma preferencial para fazer modificações, que
inclui mas não limita-se ao código-fonte do software, à fonte de documentação e
aos arquivos de configuração.
O formato “Objeto” significará qualquer forma resultante da transformação ou
da tradução mecânica de uma Origem, que inclui mas não limita-se ao código do
objeto compilado, à documentação gerada e às conversões a outros tipos de mídia.
“Trabalho” significará o trabalho de autoria, seja em formato de Origem ou Objeto,
disponibilizada sob a Licença, conforme indicado por um aviso de copyright que
seja incluído ou anexado ao trabalho (um exemplo é fornecido no Apêndice abaixo).
“Trabalhos Derivados” significarão todo trabalho, seja em formato de Origem ou
Objeto, que for baseado (ou derivado) no Trabalho e para o qual as revisões,
anotações, elaborações ou outras modificações editoriais representam, no conjunto,
um trabalho original de autoria. Para as finalidades desta Licença, os trabalhos
derivados não incluirão os trabalhos de que permaneça separável ou vinculam
meramente (ou vincular pelo nome) às interfaces de, os trabalhos do trabalho e
do derivado disso.
184 Observações legais de terceiros
Tomcat

“Contribuição” significará todo trabalho de autoria, incluindo a versão original


do Trabalho e quaisquer modificações ou acréscimos a esse Trabalho ou Trabalhos
Derivados deste, que é enviado intencionalmente ao Concessor para a inclusão
no Trabalho pelo proprietário de copyright ou por uma entidade individual ou
Entidade Legal autorizada a enviar em nome do proprietário de copyright. Para
as finalidades desta definição, “enviado” significa alguma forma de comunicação
eletrônica, verbal ou escrita enviada ao Concessor ou seus representantes, que
inclui mas não limita-se a comunicação em listas de correspondência eletrônica,
sistemas de controle de código-fonte e sistemas de acompanhamento de questões
que são gerenciados pelo, ou em nome do, Concessor com a finalidade de discutir
e de melhorar o Trabalho, mas exclui comunicação que seja visivelmente marcada
ou definida de outra maneira por escrito pelo proprietário de copyright como
“Sem valor de contribuição.”
“Contribuinte” significará o Concessor e qualquer entidade individual ou Entidade
Legal em nome de quem uma Contribuição for recebida pelo Concessor e
incorporada subseqüentemente dentro do Trabalho.

Concessão da licença de copyright.


Sujeito aos termos e às condições desta Licença, cada Contribuinte por meio deste
concede a Você uma licença de copyright perpétua, mundial, não exclusiva, sem
custos, isenta de pagamento de royalties e irrevogável para reproduzir, preparar
Trabalhos Derivados, exibir publicamente, executá-los publicamente, sublicenciar
e distribuir o Trabalho e Trabalhos Derivados em formato de Origem ou Objeto.

Concessão de licença de patente.


Sujeito aos termos e às condições desta Licença, cada Contribuinte por meio deste
concede a Você uma licença de patente perpétua, mundial, não exclusiva, sem
custos, isenta de pagamento de royalties e irrevogável (exceto conforme declarado
nesta seção) para fazer, criar, usar, oferecer-se para vender, vender, importar e
transferir o Trabalho, em que tal licença se aplica somente às reivindicações de
patente autorizadas por tal Contribuinte que sejam infringidas necessariamente
por sua(s) Contribuição(ões) por si só ou pela combinação de sua(s)
Contribuição(ões) com o Trabalho para o qual tal Contribuição foi enviada. Se
Você instituir uma ação judicial de patente contra qualquer entidade (incluindo
uma reivindicação cruzada ou reconvenção em um processo legal) alegando que
o Trabalho ou uma Contribuição incorporada dentro do Trabalho constitui em
violação de patente direta ou contributiva, todas as licenças de patente concedidas
a Você sob esta Licença para esse Trabalho serão revogadas até a data em que tal
ação judicial é arquivada.
Observações legais de terceiros 185
Tomcat

Redistribuição.
Você pode reproduzir e distribuir cópias do Trabalho ou dos Trabalhos Derivados
deste em qualquer meio, com ou sem modificações, e em formato de Origem ou
Objeto, contanto que Você cumpra as seguintes condições:
■ Você deve dar a todos os destinatários do Trabalho ou Trabalhos Derivados
uma cópia desta Licença; e
■ Você deve fazer com que todos os arquivos modificados tragam avisos evidentes
indicando que Você alterou os arquivos; e
■ Você deve reter, em formato de Origem de todos os Trabalhos Derivados que
Você distribuir, todo copyright, patente, marca comercial e as observações de
atribuição do formato de Origem do Trabalho, excluindo as observações que
não pertençam a qualquer parte dos Trabalhos Derivados; e
■ Se o Trabalho inclui um arquivo de texto de “AVISO” como parte de sua
distribuição, todos os Trabalhos Derivados que você distribuir devem incluir
uma cópia legível das observações de atribuição contidas dentro de tal arquivo
de AVISO, excluindo as observações que não pertençam a qualquer parte dos
Trabalhos Derivados, em pelo menos um dos lugares a seguir: dentro de um
arquivo de texto de AVISO distribuído como parte dos Trabalhos Derivados;
dentro do formato de Origem ou da documentação, quando fornecida junto
com os Trabalhos Derivados; ou dentro de uma tela gerada pelos Trabalhos
Derivados, se e sempre que tais observações de terceiros aparecerem
normalmente. O conteúdo do arquivo de AVISO é somente para fins
informativos e não modifica a Licença.
Você pode adicionar Seus próprios avisos de atribuição dentro dos Trabalhos
Derivados que Você distribui, ao lado ou como um suplemento ao texto de AVISO
do Trabalho, contanto que tais avisos adicionais de atribuição não possam ser
interpretados como modificadores da licença. Você pode adicionar Sua própria
declaração de copyright a Suas modificações e pode fornecer termos e condições
adicionais ou diferentes de licença para uso, reprodução ou distribuição de Suas
modificações ou para Trabalhos Derivados como um todo, desde que Seu uso,
reprodução e distribuição do Trabalho esteja de acordo com as condições indicadas
nesta Licença.

Envio de contribuições.
A menos que você indique explicitamente o contrário, toda Contribuição enviada
intencionalmente para a inclusão no Trabalho feita por Você ao Concessor estará
sob os termos e as condições desta Licença, sem quaisquer termos ou condições
adicionais. Não obstante o indicado acima, nada nisto substituirá ou modificará
186 Observações legais de terceiros
Tomcat

os termos de alguns contratos de licença diferentes que você possa ter executado
com o Concessor a respeito de tais Contribuições.

Marcas comerciais.
Esta Licença não concede a permissão para usar os nomes comerciais, as marcas
comerciais, as marcas de serviço ou os nomes de produto do Concessor, exceto
conforme a necessidade para o uso razoável e habitual em descrever a origem do
Trabalho e em reproduzir o conteúdo do arquivo de AVISO.

Isenção de responsabilidade da garantia.


A menos que necessário pela lei aplicável ou em acordo por escrito, o Concessor
fornece o Trabalho (e cada Contribuinte fornece suas Contribuições) no “ESTADO
EM QUE SE ENCONTRA”, SEM GARANTIAS OU CONDIÇÕES DE QUALQUER
TIPO, sejam expressas ou implícitas, incluindo, sem limitação, quaisquer garantias
ou condições de TÍTULO, NÃO VIOLAÇÃO, COMERCIABILIDADE ou ADEQUAÇÃO
PARA UMA FINALIDADE ESPECÍFICA. Você é unicamente responsável por
determinar a apropriabilidade de usar ou de redistribuir o Trabalho e assumir
todos os riscos associados com Seu exercício das permissões sob esta licença.

Limitação de responsabilidade
Em nenhuma circunstância e sob nenhuma teoria legal, seja em delito (que inclui
negligência), contrato ou de outra maneira, a menos que necessário pela lei
aplicável (tal como atos deliberados e grosseiramente negligentes) ou em acordo
por escrito, todo Contribuinte será responsável a Você por danos, incluindo
qualquer dano direto, indireto, especial, incidental ou conseqüente de qualquer
questão que ocorra em conseqüência desta Licença ou fora do uso ou da
incapacidade de usar o Trabalho (que inclui mas não se limita a danos por perda
de reputação, interrupção de trabalho, falha ou mau funcionamento de computador,
ou todo e qualquer outro dano ou perda comercial), mesmo que tal Contribuinte
tenha sido avisado da possibilidade de tais danos.

Aceitação da garantia ou da responsabilidade adicional.


Ao redistribuir o Trabalho ou os Trabalhos Derivados deste, Você pode optar por
oferecer, e incorrer de uma taxa por, aceitação do suporte, garantia, indenização
ou outras obrigações e/ou direitos de responsabilidade consistentes com esta
Licença. Porém, ao aceitar tais obrigações, Você pode atuar somente em Seu próprio
nome e em Sua única responsabilidade, não em nome de qualquer outro
Contribuinte, e somente se Você concordar em indenizar, defender e resguardar
cada Contribuinte de qualquer responsabilidade incorrida por, ou reivindicações
Observações legais de terceiros 187
Criptografia Blowfish

contra, tal Contribuinte por Sua aceitação de tal garantia ou responsabilidade


adicional.
FIM DOS TERMOS E CONDIÇÕES

Criptografia Blowfish
Bruce Schneier
Copyright 2003 por George Anescu
O código neste projeto tem Copyright 2003 por George Anescu. Você tem o direito
de usar e distribuir o código da maneira que achar adequado, contanto que este
parágrafo seja incluído na distribuição. Nenhuma garantia ou reivindicação será
feita a respeito da validade das informações e do código [Blowfish] contidos neste;
assim, use-o por sua conta e risco.

Curl/LibCurl
Daniel Stenberg
Copyright (c) 1996 - 2004, Daniel Stenberg, <daniel@haxx.se>.
Todos os direitos reservados.
A permissão para usar, copiar, modificar e distribuir este software em qualquer
finalidade com ou sem taxa é concedida por meio deste, contanto que o aviso de
copyright acima e este aviso de permissão apareçam em todas as cópias.
SOFTWARE É FORNECIDO “NO ESTADO EM QUE SE ENCONTRA”, SEM
GARANTIA DE QUALQUER TIPO, EXPRESSA OU IMPLÍCITA, QUE INCLUI MAS
NÃO LIMITA-SE A GARANTIAS DE COMERCIABILIDADE, ADEQUAÇÃO PARA
UMA FINALIDADE E NÃO VIOLAÇÃO DE DIREITOS DE TERCEIROS. EM
NENHUMA CIRCUNSTÂNCIA OS AUTORES OU OS DETENTORES DE COPYRIGHT
SERÃO RESPONSÁVEIS POR QUALQUER REIVINDICAÇÃO, DANO OU OUTRAS
RESPONSABILIDADES, SEJA POR AÇÃO CONTRATUAL, DELITO OU AFINS, EM
DECORRÊNCIA DE, COM OU SEM RELAÇÃO AO SOFTWARE OU COM O USO OU
OUTRAS NEGOCIAÇÕES COM O SOFTWARE.
Exceto quando existente neste aviso, o nome de um detentor de copyright não
será usado em anúncios ou para promover a venda, o uso ou outras negociações
com neste Software sem a autorização prévia por escrito do detentor de copyright.

Digital Encryption Standard (DES) - MIT


MIT e Dennis Ferguson
188 Observações legais de terceiros
ICU

Copyright (c) 1990 Dennis Ferguson. Todos os direitos reservados.


O uso comercial é permitido somente se os produtos que derivam de ou incluem
este software são disponibilizados para compra e/ou uso no Canadá. Caso contrário,
a redistribuição e o uso nos formatos original e binário são permitidos.
Copyright 1985, 1986, 1987, 1988, 1990 pelo Massachusetts Institute of
Technology. Todos os direitos reservados.
Exportar este software dos Estados Unidos da América pode exigir uma licença
específica do governo dos Estados Unidos. É de responsabilidade de qualquer
indivíduo ou organização que contemplam a exportação obter tal licença antes
de exportar.
DENTRO DESSA RESTRIÇÃO, a permissão para usar, copiar, modificar e distribuir
este software e sua documentação com qualquer finalidade e sem taxa é concedida
por meio deste, contanto que o aviso de copyright acima apareça em todas as
cópias e que tanto o aviso de copyright quanto este aviso de permissão pareçam
na documentação de suporte, e que o nome de M.I.T. não seja usado em anúncios
ou publicidade relacionados à distribuição do software sem permissão prévia
específica por escrito. O M.I.T. não faz qualquer representação sobre a
adequabilidade deste software para qualquer finalidade. Ele é fornecido “no estado
em que se encontra”, sem garantia expressa ou implícita.

ICU
International Business Machines Corporation
Copyright (c) 1995-2003 International Business Machines Corporation e outros.
Todos os direitos reservados.
Licença ICU - ICU 1.8.1 e posterior
AVISO DE COPYRIGHT E PERMISSÃO
Copyright (c) 1995-2003 International Business Machines Corporation e outros.
Todos os direitos reservados.
A permissão é concedida por meio deste, gratuitamente, a qualquer pessoa que
obtenha uma cópia deste software e dos arquivos associados da documentação
(“Software”), a negociar o Software sem restrições, incluindo nenhuma limitação
nos direitos de usar, copiar, modificar, mesclar, publicar, distribuir e/ou vender
cópias do Software, e permitir que a pessoas para as quais o Software é fornecido
o fazerem, contanto que o(s) aviso(s) de copyright acima e este aviso de permissão
apareçam em todas as cópias do Software, e que tanto os avisos de copyright acima
quanto este aviso de permissão apareçam na documentação de suporte.
Observações legais de terceiros 189
MD5

SOFTWARE É FORNECIDO “NO ESTADO EM QUE SE ENCONTRA”, SEM


GARANTIA DE QUALQUER TIPO, EXPRESSA OU IMPLÍCITA, QUE INCLUI MAS
NÃO LIMITA-SE A GARANTIAS DE COMERCIABILIDADE, ADEQUAÇÃO PARA
UMA FINALIDADE E NÃO VIOLAÇÃO DE DIREITOS DE TERCEIROS. EM
NENHUMA CIRCUNSTÂNCIA O DETENTOR OU OS DETENTORES DE COPYRIGHT
INCLUÍDOS NESTE AVISO SERÃO RESPONSÁVEIS POR QUALQUER
REIVINDICAÇÃO OU DANOS ESPECIAIS INDIRETOS OU CONSEQÜENTES, OU
QUAISQUER DANOS QUE RESULTEM DA PERDA DE USO, LUCROS OU DADOS,
SEJA EM AÇÃO CONTRATUAL, NEGLIGÊNCIA OU OUTRA AÇÃO DE DELITO,
OCORRENDO SEM OU COM RELAÇÃO AO USO OU AO DESEMPENHO DESTE
SOFTWARE.
Exceto quando existente neste aviso, o nome de um detentor de copyright não
será usado em anúncios ou para promover a venda, o uso ou outras negociações
com neste Software sem a autorização prévia por escrito do detentor de copyright.
Todas as marcas comerciais e marcas registradas aqui mencionadas são
propriedade de seus respectivos proprietários.

MD5
RSA Data Security, Inc.
Copyright (C) 1991-2, RSA Data Security, Inc. Created 1991. Todos os direitos
reservados.
Ronald L. Rivest
Copyright (C) 1991-2, RSA Data Security, Inc. Created 1991. Todos os direitos
reservados.
A licença para copiar e usar este software é concedida contanto que este seja
identificado como “RSA Data Security, Inc. MD5 Message-Digest Algorithm” em
qualquer material que mencione ou que faça referência a este software ou a esta
função.
A licença é concedida também para criar e usar trabalhos derivados contanto que
tais trabalhos sejam identificados como “derivados” de RSA Data Security, Inc.
“MD5 Message-Digest Algorithm” em qualquer material que mencione ou que
faça referência ao trabalho derivado.
RSA Data Security, Inc. não faz qualquer representação a respeito da
comerciabilidade deste software ou da adequabilidade deste software para qualquer
finalidade específica. Ele é fornecido “no estado em que se encontra”, sem garantia
expressa ou implícita de qualquer tipo.
190 Observações legais de terceiros
Open SSL

Estes avisos devem ser mantidos em todas as cópias de qualquer parte desta
documentação e/ou software.

Open SSL
The OpenSSL Project
Copyright (c) 1998-2003 The OpenSSL Project. Todos os direitos reservados.
QUESTÕES DE LICENÇA:
O conjunto de ferramentas OpenSSL permanece sob uma licença dupla, isto é,
ambas as condições da Licença OpenSSL e da licença SSLeay original são aplicadas
ao conjunto de ferramentas. Consulte abaixo os textos destas licenças. Na verdade,
ambas as licenças são de código aberto ao estilo BSD. Em caso de quaisquer
problemas de licença relativos a OpenSSL, entre em contato com
openssl-core@openssl.org.
Licença OpenSSL
Copyright (c) 1998-2003 The OpenSSL Project. Todos os direitos reservados.
A redistribuição e o uso em formato original e binário, com ou sem modificação,
são permitidos contanto que as seguintes condições sejam cumpridas:
■ As redistribuições do código-fonte devem manter o aviso de copyright acima,
esta lista de condições e a seguinte isenção de responsabilidade.
■ As redistribuições em formato binário devem reproduzir o aviso de copyright
acima, esta lista de condições e a seguinte isenção de responsabilidade na
documentação e/ou em outros materiais fornecidos com a distribuição.
■ Todos os materiais de anúncio que mencionarem recursos ou uso deste software
deverão exibir o seguinte reconhecimento:
■ “Este produto inclui software desenvolvido pelo OpenSSL Project para uso no
OpenSSL Toolkit. (http://www.openssl.org/)”
■ Os nomes “OpenSSL Toolkit” e “OpenSSL Project” não devem ser usados para
endossar ou promover produtos derivados deste software sem permissão prévia
por escrito. Para obter a permissão por escrito, entre em contato com
openssl-core@openssl.org.
■ Produtos derivados deste software não podem se chamar “OpenSSL” nem
“OpenSSL” pode aparecer em seus nomes sem permissão prévia por escrito
do OpenSSL Project.
■ As redistribuições de qualquer forma devem manter o seguinte reconhecimento:
■ “Este produto inclui software desenvolvido pelo OpenSSL Project para uso no
OpenSSL Toolkit (http://www.openssl.org/)”
Observações legais de terceiros 191
Open SSL

ESTE SOFTWARE É FORNECIDO PELO PROJETO OpenSSL “NO ESTADO EM QUE


SE ENCONTRA” E QUALQUER GARANTIA EXPRESSA OU IMPLÍCITA, QUE INCLUI,
MAS NÃO LIMITA-SE A, GARANTIAS IMPLÍCITAS DE COMERCIABILIDADE E
ADEQUABILIDADE PARA FINALIDADES ESPECÍFICAS, SÃO ISENTAS DE
RESPONSABILIDADE. EM NENHUMA CIRCUNSTÂNCIA o OpenSSL PROJECT OU
SEUS CONTRIBUINTES SERÃO RESPONSÁVEIS POR DANOS DIRETOS,
INDIRETOS, INCIDENTAIS, ESPECIAIS, EXEMPLARES OU CONSEQÜENTES (QUE
INCLUEM, MAS NÃO LIMITAM-SE A, AQUISIÇÃO DE BENS OU SERVIÇOS; PERDA
DE USO, DADOS OU LUCROS; OU INTERRUPÇÃO DOS NEGÓCIOS) MESMO QUE
CAUSADAS E EM QUALQUER TEORIA DE RESPONSABILIDADE, SEJA EM
CONTRATO, RESPONSABILIDADE ESTRITA, OU DELITO (QUE INCLUI
NEGLIGÊNCIA OU OUTROS) QUE OCORRE DE QUALQUER MANEIRA FORA DO
USO DESTE SOFTWARE, MESMO SE ALERTADO DA POSSIBILIDADE DE TAL
DANO.
Este produto inclui um software criptografia escrito por Eric Nova
(eay@cryptsoft.com). Este produto inclui um software escrito por Tim Hudson
(tjh@cryptsoft.com).

Licença original SSLeay


Copyright (C) 1995-1998 Eric Young (eay@cryptsoft.com). Todos os direitos
reservados.
Este pacote é uma implementação do SSL escrita por Eric Young
(eay@cryptsoft.com).
A implementação foi escrita de modo a estar em conformidade com o SSL do
Netscape.
Esta biblioteca é gratuita para o uso comercial e não comercial contanto que as
seguintes condições sejam aderidas. As seguintes condições se aplicam a todo
código encontrado nesta distribuição, seja código RC4, RSA, lhash, DES, etc.; não
apenas ao código SSL. A documentação do SSL incluída com esta distribuição é
coberta pelos mesmos termos de copyright salvo que o detentor seja Tim Hudson
(tjh@cryptsoft.com).
O copyright pertence a Eric Young e, como tal, nenhum aviso de copyright no
código deve ser removido.
Se este pacote for usado em um produto, Eric Young deve receber o crédito como
autor das partes da biblioteca usadas. Isto pode ser feito sob a forma de uma
mensagem textual na inicialização do programa ou na documentação (on-line ou
textual) fornecida com o pacote.
A redistribuição e o uso em formato original e binário, com ou sem modificação,
são permitidos contanto que as seguintes condições sejam cumpridas:
192 Observações legais de terceiros
ReportCtrl.h.2.0.1

■ As redistribuições do código-fonte devem manter o aviso de copyright, esta


lista de condições e a seguinte isenção de responsabilidade.
■ As redistribuições em formato binário devem reproduzir o aviso de copyright
acima, esta lista de condições e a seguinte isenção de responsabilidade na
documentação e/ou em outros materiais fornecidos com a distribuição.
■ Todos os materiais de anúncio que mencionarem recursos ou uso deste software
deverão exibir o seguinte reconhecimento:
■ "Este produto inclui um software criptografia escrito por Eric Young
(eay@cryptsoft.com)."
■ A palavra 'criptográfico' pode ser deixada de fora se as rotinas da biblioteca
que são usadas não têm relação com criptografia :-).
■ Se você incluir qualquer código específico do Windows (ou derivado deste) no
diretório apps (código do aplicativo) você deve incluir um reconhecimento:
■ "Este produto inclui um software escrito por Tim Hudson
(tjh@cryptsoft.com)."

ESTE SOFTWARE É FORNECIDO POR ERIC YOUNG “NO ESTADO EM QUE SE


ENCONTRA” E QUALQUER GARANTIA EXPRESSA OU IMPLÍCITA, QUE INCLUI,
MAS NÃO LIMITA-SE A, GARANTIAS IMPLÍCITAS DE COMERCIABILIDADE E
ADEQUABILIDADE PARA FINALIDADES ESPECÍFICAS, SÃO ISENTAS DE
RESPONSABILIDADE. EM NENHUMA CIRCUNSTÂNCIA O AUTOR OU OS
CONTRIBUINTES SERÃO RESPONSÁVEIS POR DANOS DIRETOS, INDIRETOS,
INCIDENTAIS, ESPECIAIS, EXEMPLARES OU CONSEQÜENTES (QUE INCLUEM,
MAS NÃO LIMITAM-SE A, AQUISIÇÃO DE BENS OU SERVIÇOS; PERDA DE USO,
DADOS OU LUCROS; OU INTERRUPÇÃO DOS NEGÓCIOS) MESMO QUE
CAUSADAS E EM QUALQUER TEORIA DE RESPONSABILIDADE, SEJA EM
CONTRATO, RESPONSABILIDADE ESTRITA, OU DELITO (QUE INCLUI
NEGLIGÊNCIA OU OUTROS) QUE OCORRE DE QUALQUER MANEIRA FORA DO
USO DESTE SOFTWARE, MESMO SE ALERTADO DA POSSIBILIDADE DE TAL
DANO.
Os termos da licença e da distribuição para qualquer versão disponível
publicamente ou derivada deste código não podem ser alterados. Ou seja, este
código não pode simplesmente ser copiado e colocado sob outra licença de
distribuição [incluindo a GNU Public Licence].

ReportCtrl.h.2.0.1
Maarten Hoeben
Copyright Maarten Hoeben
Observações legais de terceiros 193
STLport

Autor: Maarten Hoeben


E-mail: hamster@xs4all.nl
Implementação do CReportCtrl e das classes associadas.
Este código pode ser usado na forma compilada de qualquer maneira que você
desejar. Este arquivo deve ser redistribuído sem quaisquer modificações pelo meio
que for, CONTANTO que não seja vendido com fins lucrativos sem o consentimento
por escrito dos autores, e contanto que esta observação, o nome dos autores e
todos os avisos de copyright permaneçam intactos.
Um e-mail, indicando que você está usando o código, seria agradável também.
Este arquivo é fornecido “no estado em que se encontra” sem garantia expressa
ou implícita.
O autor não aceita nenhuma responsabilidade por qualquer dano/perda de negócios
que este produto possa causar.

STLport
Boris Fomitchev
Copyright 1999.2000 Boris Fomitchev
Boris Fomitchev concede ao licenciado uma licença não exclusiva, não transferível,
isenta de pagamento de royalties para usar o STLport e sua documentação sem
taxa.
Ao fazer o download, o uso ou a cópia do STLport ou alguma parte deste, o
licenciado concorda aceitar as leis de propriedade intelectual e todas as leis
aplicáveis dos Estados Unidos da América, bem como todos os termos e condições
deste acordo.
O licenciado manterá os seguintes avisos de copyright e de permissão em fontes
de STLport, assim como sua documentação inalterada:
Copyright 1999.2000 Boris Fomitchev
Este material é fornecido “no estado em que se encontra”, com absolutamente
nenhuma garantia expressa ou implícita. Qualquer uso será por sua conta e risco.
A permissão para usar ou copiar este software com qualquer finalidade é concedida
por meio deste sem taxa, desde que os avisos acima sejam mantidos em todas as
cópias. A permissão para modificar o código e distribuir o código modificado é
concedida, contanto que as observações acima sejam mantidas e um aviso de que
o código foi modificado seja incluído com o aviso de copyright acima.
O licenciado pode distribuir binários compilados com o STLport (seja original ou
modificado) sem quaisquer direitos ou restrições.
194 Observações legais de terceiros
Java 2 Runtime Environment

O licenciado pode distribuir os fontes originais ou modificadas do STLport,


contanto que:
■ As condições indicadas no aviso de permissão acima sejam cumpridas;
■ As seguintes observações de copyright sejam mantidas quando presentes, e
as condições fornecidas nos avisos de permissão que acompanham sejam
atendidas:
■ Copyright 1994 Hewlett-Packard Company
■ Copyright 1996,97 Silicon Graphics Computer Systems, Inc.
■ Copyright 1997 Moscow Center for SPARC Technology.

A permissão para usar, copiar, modificar, distribuir e vender este software e sua
documentação com qualquer finalidade é concedida por meio desta sem taxa,
contanto que o aviso de copyright acima apareça em todas as cópias e que tanto
o aviso de copyright quanto este aviso de permissão apareçam na documentação
de suporte. A Hewlett-packard não faz nenhuma representação sobre a
adequabilidade deste software para qualquer finalidade. Ele é fornecido "no estado
em que se encontra", sem garantia expressa ou implícita.
A permissão para usar, copiar, modificar, distribuir e vender este software e sua
documentação com qualquer finalidade é concedida por meio desta sem taxa,
contanto que o aviso de copyright acima apareça em todas as cópias e que tanto
o aviso de copyright quanto este aviso de permissão apareçam na documentação
de suporte. Silicon Graphics não faz nenhuma representação sobre a
adequabilidade deste software para qualquer finalidade. Ele é fornecido "no estado
em que se encontra", sem garantia expressa ou implícita.
A permissão para usar, copiar, modificar, distribuir e vender este software e sua
documentação com qualquer finalidade é concedida por meio desta sem taxa,
contanto que o aviso de copyright acima apareça em todas as cópias e que tanto
o aviso de copyright quanto este aviso de permissão apareçam na documentação
de suporte. O Moscow Center for SPARC Technology não faz nenhuma
representação sobre a adequabilidade deste software para qualquer finalidade.
Ele é fornecido "no estado em que se encontra", sem garantia expressa ou implícita.

Java 2 Runtime Environment


Sun Microsystems, Inc.
© 2005 Sun Microsystems, Inc. Todos os direitos reservados.
Sun Microsystems, Inc.
O contrato de licença do código binário para o JAVA(TM) 2 RUNTIME
ENVIRONMENT (J2RE), STANDARD EDITION, VERSÃO 1.4.2_X
Observações legais de terceiros 195
Java 2 Runtime Environment

SUN MICROSYSTEMS, INC. (“SUN”) ESTÁ DISPOSTA A LICENCIAR O SOFTWARE


IDENTIFICADO ABAIXO PARA VOCÊ SOMENTE SOB A CONDIÇÃO DE QUE VOCÊ
ACEITE TODOS OS TERMOS CONTIDOS NESTE CONTRATO DE LICENÇA DE
CÓDIGO BINÁRIO E OS TERMOS DE LICENÇA SUPLEMENTARES
(COLETIVAMENTE “ACORDO”). LEIA O ACORDO COM CUIDADO. AO FAZER O
DOWNLOAD OU INSTALAR ESTE SOFTWARE, VOCÊ ACEITA OS TERMOS DO
ACORDO.
INDIQUE A ACEITAÇÃO SELECIONANDO O BOTÃO “ACEITO” NA PARTE
INFERIOR DO ACORDO. SE VOCÊ NÃO ESTIVER DISPOSTO A SE SUJEITAR A
TODOS OS TERMOS, SELECIONE O BOTÃO “RECUSO” NA PARTE INFERIOR DO
ACORDO E O PROCESSO DE DOWNLOAD OU INSTALAÇÃO NÃO CONTINUARÁ.

DEFINIÇÕES.
“Software” se refere ao identificado acima em formato binário, qualquer outro
material legível (que incluem, mas não limitam-se a, bibliotecas, arquivos de
origem, arquivos de cabeçalho e arquivos de dados), quaisquer atualizações ou
correções a erros fornecidas pela Sun e quaisquer manuais de usuário, guias de
programação e outra documentação fornecida a você pela Sun sob este acordo.
“Programas” se refere a applets Java e aplicativos de projetados ser executado na
Java 2 Platform, Standard Edition (plataforma J2SETM) em computadores desktop
e servidores de uso geral com Java.

LICENÇA DE USO.
Sujeito aos termos e às condições deste Acordo, que inclui, mas não limita-se às
Restrições da Tecnologia Java dos Termos Suplementares da Licença, a Sun concede
a você uma licença não exclusiva, não transferível e limitada, sem taxas de licença,
para reproduzir e usar internamente o Software completo e não modificado para
a finalidade exclusiva de executar Programas. Licenças adicionais para
desenvolvedores e/ou editores são concedidas nos Termos Suplementares da
Licença.

RESTRIÇÕES.
Software é confidencial e protegido por copyright. O título do Software e todos os
direitos de propriedade intelectual associados são detidos pela Sun e/ou por seus
concessores. A menos que a aplicação seja proibida pela lei aplicável, você não
pode modificar, descompilar ou fazer engenharia reversa no Software. Você
reconhece que o Software licenciado não é projetado ou destinado para o uso no
projeto, na construção, na operação ou na manutenção qualquer instalação nuclear.
Sun Microsystems, Inc. isenta-se de qualquer garantia expressa ou implícita da
adequação para tais usos. Nenhum direito, título ou interesse em ou para qualquer
196 Observações legais de terceiros
Java 2 Runtime Environment

marca comercial, marca de serviço, o logotipo ou nome de comércio da Sun ou de


seus concessores são concedidos sob este acordo. Restrições adicionais para
licenças de desenvolvedores e/ou editores são determinadas nos Termos
Suplementares da Licença.

GARANTIA LIMITADA.
A Sun garante a você que por um período de noventa (90) dias da data da compra,
conforme evidenciado por uma cópia do recibo, a mídia em que o Software é
fornecido (se alguma) estará livre de defeitos nos materiais e de mão-de-obra sob
uso normal. À exceção do precedente, o Software é fornecido “NO ESTADO EM
QUE SE ENCONTRA”. Sua solução exclusiva e a responsabilidade inteira da Sun
sob esta garantia limitada será a opção da Sun de substituir a mídia do Software
ou reembolsar a taxa paga pelo Software. Todas as garantias implícitas do Software
são limitadas a 90 dias. Alguns estados não permitem limitações na duração de
uma garantia implícita; assim, o acima mencionado pode não se aplicar a você.
Esta garantia limitada fornece a você direitos legais específicos. Você pode ter
outros, que variam de estado para estado.

ISENÇÃO DE RESPONSABILIDADE DA GARANTIA.


A MENOS QUE ESPECIFICADO NESTE ACORDO, TODAS AS CONDIÇÕES,
REPRESENTAÇÕES E GARANTIAS EXPRESSAS OU IMPLÍCITAS, INCLUINDO
TODA GARANTIA IMPLÍCITA DE COMERCIABILIDADE, ADEQUAÇÃO PARA UMA
FINALIDADE OU NÃO VIOLAÇÃO, SÃO ISENTAS DE RESPONSABILIDADE,
EXCETO NA EXTENSÃO EM QUE ESTAS ISENÇÕES DE RESPONSABILIDADE
SEJAM TIDAS COMO LEGALMENTE INVÁLIDAS.

LIMITAÇÃO DE RESPONSABILIDADE.
NO ESCOPO DAQUILO QUE NÃO É PROIBIDO POR LEI, EM NENHUMA
CIRCUNSTÂNCIA A SUN OU SEUS CONCESSORES SERÃO RESPONSÁVEIS POR
QUALQUER PERDA DE LUCRO OU DADOS, OU POR DANOS ESPECIAIS,
INDIRETOS, CONSEQÜENTES, INCIDENTAIS OU PUNITIVOS, OUTRORA
CAUSADOS INDEPENDENTEMENTE DA TEORIA DE RESPONSABILIDADE,
OCORRENDO COM OU SEM RELAÇÃO COM O USO DE OU DA INCAPACIDADE
DE USAR SOFTWARE, MESMO QUE A SUN TENHA SIDO ALERTADA DA
POSSIBILIDADE DE TAIS DANOS. Em nenhuma circunstância a responsabilidade
da Sun a você, seja em contrato, delito (que inclui negligência) ou de outra maneira,
excederá a quantia paga por você pelo Software sob este Acordo. Limitações
anteriores serão aplicadas mesmo se a garantia acima indicar falha de sua
finalidade essencial. Alguns estados não permitem a exclusão de danos incidentais
ou conseqüentes; assim, alguns dos termos acima não podem ser aplicáveis a você.
Observações legais de terceiros 197
Java 2 Runtime Environment

ATUALIZAÇÕES DE SOFTWARE DA SUN.


Você reconhece que, mediante a sua solicitação ou consentimento, recursos
opcionais do Software podem fazer o download, instalar e executar applets,
aplicativos, extensões de software e versões atualizadas do Software da Sun
(“Atualizações de Software”), que pode exigir a aceitação de termos e condições
atualizados para a instalação. Se termos e condições adicionais não forem
apresentados na instalação, as Atualizações de Software serão consideradas parte
do Software e sujeitas aos termos e condições do Acordo.

SOFTWARE DE ORIGENS QUE NÃO A SUN.


Você reconhece que, por seu uso de recurso opcionais do Software e/ou pela
solicitação de serviços que exigem o uso de recursos opcionais do Software, o
Software pode automaticamente fazer o download, instalar e executar aplicativos
de software de fontes que não sejam a Sun (“Outro Software”). A Sun não faz
nenhuma representação de qualquer tipo de relacionamento aos concessores do
Outro Software. NO ESCOPO DAQUILO QUE NÃO É PROIBIDO POR LEI, EM
NENHUMA CIRCUNSTÂNCIA A SUN OU SEUS CONCESSORES SERÃO
RESPONSÁVEIS POR QUALQUER PERDA DE LUCRO OU DADOS, OU POR DANOS
ESPECIAIS, INDIRETOS, CONSEQÜENTES, INCIDENTAIS OU PUNITIVOS,
OUTRORA CAUSADOS INDEPENDENTEMENTE DA TEORIA DE
RESPONSABILIDADE, OCORRENDO COM OU SEM RELAÇÃO COM O USO DE OU
DA INCAPACIDADE DE USAR OUTRO SOFTWARE, MESMO QUE A SUN TENHA
SIDO ALERTADA DA POSSIBILIDADE DE TAIS DANOS. Alguns estados não
permitem a exclusão de danos incidentais ou conseqüentes; assim, alguns dos
termos acima não podem ser aplicáveis a você.

REVOGAÇÃO.
Este Acordo terá efeito até ser revogado. Você pode revogar este Acordo a qualquer
momento destruindo todas as cópias do Software. Este Acordo será revogado
imediatamente sem aviso prévio da Sun se você não cumprir com qualquer provisão
deste Acordo. Qualquer uma das partes pode revogar este acordo imediatamente
se qualquer Software se tornar, ou que provavelmente se torne na opinião de
qualquer uma das partes, objeto de uma reivindicação da violação de qualquer
direito de propriedade intelectual. Como resultado da revogação, é necessário
destruir todas as cópias do Software.

REGULAMENTOS DE EXPORTAÇÃO.
Todo Software e dado técnico fornecidos sob este Acordo está sujeito às leis de
controle da exportação dos E.U.A. e pode estar sujeito às leis de exportação ou
198 Observações legais de terceiros
Java 2 Runtime Environment

importação de outros países. Você concorda em cumprir estritamente com todas


estas leis e regulamentos, e reconhece que tem a responsabilidade de obter tais
licenças para exportar, exportar novamente ou importar conforme necessário
após a entrega a você.

LOGOTIPOS E MARCAS COMERCIAIS.


Você reconhece e concorda entre você e a Sun que Sun é detentora das marcas
comerciais SUN, SOLARIS, JAVA, JINI, FORTE e iPLANET, bem como de todas as
marcas comercias relacionadas a SUN, SOLARIS, JAVA, JINI, FORTE e iPLANET,
marcas de serviço, logotipos e outras designações de marca (“Marcas Sun”), e você
concorda em cumprir com os Sun Trademark and Logo Usage Requirements
localizados atualmente em http://www.sun.com/policies/trademarks. Qualquer
uso que você fizer das Marcas Sun será em benefício da Sun.

DIREITOS RESTRITOS DO GOVERNO DOS ESTADOS UNIDOS.


Se o Software estiver sendo adquirido por ou em nome do governo dos E.U.A., ou
por um contratante principal ou por um subcontratante do governo dos E.U.A.
(em algum grau), os direitos do governo sobre o Software e a documentação que
o acompanha serão somente conforme determinado neste acordo; isto é, de acordo
com 48 CFR 227.7201 a 227.7202-4 (para aquisições do Departamento de Defesa
(DOD)) e com 48 CFR 2.101 e 12.212 (para as aquisições que não sejam do DOD).

LEI DE GOVERNO.
Toda ação relacionada a este Acordo será governada pela lei da Califórnia e
controlada pela lei federal dos E.U.A. Nenhuma escolha de regras da lei de qualquer
jurisdição será aplicada.

SEPARABILIDADE.
Se alguma provisão deste Acordo for tida como inexigível, este Acordo permanecerá
em vigência com a provisão omitida, a menos que a omissão frustre a intenção
das partes, neste caso, este Acordo será revogado imediatamente.

INTEGRAÇÃO.
Este Acordo é o acordo inteiro entre você e a Sun com relação à matéria em questão.
Ele substitui toda comunicação, proposta, representação e garantia prévia ou
contemporânea, oral ou escrita, e prevalece sobre quaisquer itens conflitantes ou
termos adicionais de qualquer citação, solicitação, reconhecimento ou outra
comunicação entre as partes com relação à matéria em questão durante o termo
Observações legais de terceiros 199
Java 2 Runtime Environment

deste Acordo. Nenhuma modificação deste Acordo será anexada, a menos que por
escrito e assinada por um representante autorizado de ambas as partes.

TERMOS SUPLEMENTARES DA LICENÇA


Estes termos suplementares da licença adicionam ou modificam termos do Contrato
de licença do código binário . Os termos em letras maiúsculas não definidos nestes
termos suplementares terão os mesmos significados atribuídos a eles no Contrato
de licença do código binário. Estes termos suplementares substituirão todos os
termos incompatíveis ou conflitantes no Contrato de licença do código binário ou
em qualquer licença contida dentro de software.
■ A. Uso interno do software e Licença de desenvolvimento. Sujeito aos termos
e às condições deste acordo, incluindo, mas não limitados às restrições da
tecnologia de Java destes termos suplementares, a Sun concede-lhe uma licença
limitada não-exclusiva e não-transferível, sem taxas para reproduzir
internamente e usar internamente o software completo e sem modificações (a
menos que especificado de outra maneira no arquivo Leia-me aplicável) com
a finalidade de projetar, de desenvolver e de testar seus programas.
■ B. Licença para distribuir software. Sujeito aos termos e às condições deste
acordo, incluindo, mas não limitados às restrições da tecnologia de Java destes
termos suplementares, a Sun concede-lhe uma licença limitada não-exclusiva,
não-transferível e sem taxas para reproduzir e para distribuir software,
contanto que (i) você distribua software completo e sem modificações (a menos
que especificado de outra maneira no arquivo Leia-me aplicável) e somente
integrado como parte de, e para a única finalidade de executar, seus programas,
(ii) os programas adicionem funcionalidade significativa e primária ao software,
(iii) você não distribua o software adicional projetado para substituir qualquer
componente de software (a menos que especificado de outra maneira no arquivo
Leia-me aplicável), (iv) você não remova ou altere qualquer legenda ou
observações proprietárias contidas no software, (v) você distribua somente o
assunto de software a um contrato de licença que proteja os interesses da Sun
consistentes com os termos contidos neste acordo e (vi) você concorda em
defender e indenizar a Sun e seus licenciadores em função de quaisquer danos,
custos, responsabilidades, volumes de pagamentos e/ou despesas (incluindo
taxas dos advogados) incorridas em relação a qualquer reivindicação, processo
legal ou ação por quaisquer terceiros que ocorrerem ou resultarem do uso ou
da distribuição de qualquer e todos os programas e/ou software.
■ C. Licença para distribuir redistribuíveis. Sujeito aos termos e às condições
deste acordo, incluindo mas não limitados às restrições da tecnologia de Java
destes termos suplementares, a Sun concede-lhe uma licença limitada
não-exclusiva, não-transferível e sem taxas para reproduzir e distribuir aqueles
arquivos identificados especificamente como redistribuíveis no arquivo do
200 Observações legais de terceiros
Java 2 Runtime Environment

“LEIA-ME” de software (“Redistribuíveis”) contanto que: (i) você distribua os


redistribuíveis completos e sem modificação (a menos que especificado de
outra maneira no arquivo Leia-me aplicável) e somente integrado como parte
de Programas, (ii) você não distribua o software adicional projetado para
substituir nenhum componente dos redistribuíveis (a menos que especificado
de outra maneira no arquivo Leia-me aplicável), (iii) você não remova ou altere
qualquer legenda ou observações proprietárias contidas nos redistribuíveis,
(iv) você distribua somente os redistribuíveis conforme um contrato de licença
que proteja os interesses da Sun consistentes com os termos contidos no acordo,
(v) você concorde em defender e indenizar a Sun e seus licenciadores em função
de quaisquer danos, custos, responsabilidades, volumes de pagamentos e/ou
despesas (incluindo taxas dos advogados) incorridas em relação a alguma
reivindicação, processo legal ou ação por quaisquer terceiros que ocorrerem
ou resultarem do uso ou da distribuição de qualquer e todos programas e/ou
software.
■ D. Restrições da tecnologia Java. Você não pode modificar a interface da
plataforma de Java (“JPI”, identificado como as classes contidas dentro do
pacote de “java” ou de alguns subpacotes do pacote de “java”), criando classes
adicionais dentro do JPI ou de outra maneira causando a adição a ou a
modificação das classes no JPI. Caso você crie uma classe adicional e um API
associado que (i) estenda a funcionalidade da plataforma de Java e (ii) seja
exposta aos programadores de software de terceiros a fim de desenvolver
software adicional que pede tal API adicional, é necessário prontamente
publicar amplamente uma especificação exata para tal API para o uso livre por
todos os desenvolvedores. Você não pode criar, ou autorizar seus licenciados
a criar, classes, interfaces ou subpacotes adicionais que estão de qualquer
maneira identificados como “java”, “javax”, “sol” ou convenção semelhante
como especificados pela Sun em qualquer designação nomeada da convenção.
■ E. Código-fonte. O software pode conter o código-fonte que, a menos que
licenciado expressamente para outras finalidades, é fornecido unicamente
para finalidades da referência conforme os termos deste acordo. O código-fonte
não pode ser redistribuído a menos que previsto expressamente neste acordo.
■ F. Código dos terceiros. Os termos adicionais das observações e da licença de
copyright aplicáveis às partes de software são determinados no arquivo
THIRDPARTYLICENSEREADME.txt. Além de todos os termos e condições de
qualquer licença do opensource/freeware dos terceiros identificada no arquivo
THIRDPARTYLICENSEREADME.txt, a isenção de responsabilidade da garantia
e a limitação de provisões de responsabilidade nos parágrafos 5 e 6 do Contrato
de licença do código binário deverão aplicar-se a todo o software nesta
distribuição.
Observações legais de terceiros 201
Java 2 Runtime Environment

Para consultas contatar: Sun Microsystems, Inc., 4150 Network Circle, Santa Clara,
California 95054, E.U.A. (LFI#135955/Form ID#011801)
202 Observações legais de terceiros
Java 2 Runtime Environment
Apêndice B
Manutenção de
acessibilidade
Este Apêndice contém os tópicos a seguir:

■ Sobre acessibilidade no Continuous Protection Server

■ Sobre navegação geral do teclado no Continuous Protection Server

■ Sobre navegação do teclado em caixas de diálogo

■ Uso de atalhos de teclado

■ Opções de acessibilidade da configuração

Sobre acessibilidade no Continuous Protection Server


Os produtos Symantec cumprem requisitos federais da acessibilidade para o
software como definido no artigo 508 da Lei de Reabilitação.
Os atalhos de teclado estão disponíveis para todas as operações da interface gráfica
do usuário (GUI) e todos os itens de menu. Os produtos Symantec são compatíveis
com configurações de acessibilidade do sistema operacional, assim como uma
variedade de tecnologias de auxílio. Todos os manuais são fornecidos como
arquivos PDF acessíveis e a ajuda on-line é exibida em HTML em uma janela do
visor da ajuda.
Todas as funções do programa e os itens de menu são acessíveis usando o teclado
exclusivamente. O Continuous Protection Server usa teclas de navegação padrão
do sistema operacional e atalhos de teclado. Para suas funções exclusivas, o
Continuous Protection Server usa seus próprios atalhos de teclado.
204 Manutenção de acessibilidade
Sobre navegação geral do teclado no Continuous Protection Server

Os itens no painel de tarefas que não têm atalhos de teclado são acessados usando
os “botões do mouse” do sistema operacional. Isto permite controlar o mouse
através do teclado numérico.

Sobre navegação geral do teclado no Continuous


Protection Server
Você pode navegar e usar o Continuous Protection Server com somente o teclado.
Na GUI, a árvore ou a tabela ativa atual tem um destaque azul escuro e a guia ativa
atual, o TBD ou a caixa de seleção estão colocados dentro de um retângulo que é
formado por linhas pontilhadas. Estas áreas devem ter foco e respondem aos
comandos.
Todas as GUIs da Symantec usam padrões de navegação do teclado para o seguinte:
■ O tecla TAB move o foco para a próxima área, campo ou controle ativo, seguindo
uma seqüência predefinida. SHIFT+TAB move o foco no sentido reverso pela
seqüência.
■ CTRL+TAB alterna para a próxima exibição do console.
■ CTRL+SHIFT+TAB alterna para a exibição do console anterior.
■ As teclas de setas para cima e para baixo movem o foco para cima e para baixo
nos itens de uma lista.
■ A tecla ALT, combinada com a letra mnemônica sublinhada para um campo
ou botão de comando alterna o foco para esse campo ou botão.
■ A tecla Enter ou a barra de espaços ativam a sua seleção. Por exemplo, após
ter pressionado a tecla TAB para selecionar Avançar em um painel do assistente,
pressione a barra de espaço para exibir a próxima tela.
■ SHIFT+F10 fornece acesso aos menus de contexto.

Sobre navegação do teclado em caixas de diálogo


As caixas de diálogo contêm grupos de controles que são necessários para definir
opções ou configurações para programas.
Os itens a seguir são algumas regras gerais sobre a navegação da caixa de diálogo:
■ A tecla TAB desloca o foco entre os controles dentro da caixa de diálogo ao
longo de uma seqüência predefinida.
■ Os controles que exibem uma mnemônica (uma letra sublinhada) podem ser
selecionados independentemente de foco digitando ALT e a letra sublinhada.
Manutenção de acessibilidade 205
Uso de atalhos de teclado

■ Uma borda escura indica o botão de comando padrão. Pressione Enter a


qualquer momento para escolher o botão com uma borda escura.
■ A tecla ESC seleciona o botão Cancelar, se houver.
■ A barra de espaço seleciona um controle que você definir com a tecla TAB.
■ A barra de espaço muda o estado de uma caixa de seleção que tenha foco.
Digitar uma mnemônica (se uma está disponível) move o foco para a caixa de
seleção e muda seu estado.
■ As teclas de seta deslocam o foco nos botões de opção, caixas de listagem,
reguladores, grupos de controles de opção ou grupos de guias de página.
■ Os itens que não podem ser alterados não são atingidos pela seqüência da tecla
TAB. As opções indisponíveis são esmaecidas e não podem ser selecionadas
nem colocadas em foco.
Embora os controles descritos aqui sejam encontrados tipicamente em caixas de
diálogo, eles também podem ocorrer em outros contextos. Os mesmos padrões da
navegação aplicam-se.

Caixas de listagem
As caixas de listagem exibem uma coluna de opções disponíveis.
Os tipos diferentes das caixas de listagem existem com convenções adicionais da
navegação tais como:
■ As caixas de listagem suspensa, por padrão, mostram somente o item
selecionado. Um botão pequeno à direita do controle mostrará um seta para
baixo. Selecione a seta para exibir mais itens da caixa de listagem. Se houver
mais opções que a área predefinida da caixa de listagem puder suportar, será
exibido um regulador ao lado da caixa de listagem. Exiba ou oculte a lista
usando ALT + seta para baixo, ALT + seta para cima ou F4. A tecla TAB seleciona
um item.
■ As caixas estendidas de listas de seleção têm suporte para a seleção de um
item, blocos de itens ou combinações dos dois. Depois que um item é
selecionado, mantenha CTRL+tecla de navegação para selecionar ou limpar
itens ou blocos de itens adicionais.

Uso de atalhos de teclado


Todos os itens de menu podem ser selecionados usando atalhos de teclado
aceleradores ou mnemônicos. Um acelerador é uma combinação de teclas que
fornece o acesso do atalho a uma função da GUI. Uma mnemônica (às vezes
mencionada como uma “tecla de atalho ") é um equivalente de tecla única (usado
206 Manutenção de acessibilidade
Uso de atalhos de teclado

em combinação com a tecla ALT) para selecionar componentes da GUI tais como
itens de menu. A letra mnemônica da “tecla de atalho” é sublinhada na GUI.
As funções rotineiras tais como abrir, salvar e imprimir arquivos podem ser
executadas usando os atalhos de teclado padrões da Microsoft. Outros itens de
menu são exclusivos ao Continuous Protection Server.
Tabela B-1 descreve os atalhos de teclado que são exclusivos do Continuous
Protection Server.

Tabela B-1 Atalhos de teclado exclusivos para o Continuous Protection Server

Acelerador do Mnemônica do Resultado


Continuous Continuous
Protection Server Protection Server

ALT F O menu Arquivo é expandido. No menu Arquivo, você pode criar tarefas,
dispositivos e mídia novos, imprimir itens selecionados, exibir
propriedades ou sair do Continuous Protection Server.

ALT E O menu Editar é expandido. No menu Editar, você pode renomear,


excluir, copiar e selecionar itens. Além disso, você pode trabalhar com
listas de seleção e pesquisar nos catálogos.

ALT V O menu Exibir é expandido. No menu Exibir, você pode mudar as


informações que aparecem na tela. As opções no menu Exibir mudam
de acordo com o item selecionado na barra de navegação.

ALT T O menu Ferramentas é expandido. O menu Ferramentas fornece muitas


opções importantes para o trabalho com o Continuous Protection Server,
incluindo iniciar e parar serviços, usar operações do dispositivo e da
mídia, a utilização de Assistentes e definir opções padrão.

ALT W O menu Janela é expandido. Use o menu Janela para mover-se para uma
nova janela ou exibição.

ALT H O menu Ajuda é expandido. Use o menu Ajuda para acessar a


documentação do Continuous Protection Server e vários websites da
Symantec.

Selecione itens de menu secundários abrindo o menu principal e usando a seta


para cima ou para baixo até que o item com o qual você quer trabalhar seja
destacado. Pressionar a tecla de seta direita para abrir um submenu e ENTER para
selecionar sua escolha.
Manutenção de acessibilidade 207
Opções de acessibilidade da configuração

Opções de acessibilidade da configuração


O software Symantec responde às configurações de acessibilidade do sistema
operacional.
Os produtos Symantec são compatíveis com utilitários de acessibilidade da
Microsoft. No Windows 2000, as opções de acessibilidade que envolvem a resposta
do teclado, o contraste da tela, os sons de alerta e a operação do mouse podem ser
definidos com o painel de controle.
Os recursos de acessibilidade são basicamente para a versão em inglês. As versões
localizadas deste produto incluem o suporte para a navegação (sem mouse) do
teclado usando teclas aceleradoras e teclas mnemônicas.
Enquanto todos os gráficos na documentação da Symantec forem legíveis pelos
leitores de tela, definir seu leitor de tela para ignorar gráficos melhora o
desempenho.
Para definir opções de acessibilidade
◆ Execute um dos seguintes procedimentos:
■ Na barra de tarefas do Windows, clique em Iniciar > Configurações >
Painel de controle > Opções de acessibilidade.
■ Na barra de tarefas do Windows, clique em Programas > Acessórios >
Acessibilidade > Assistente de Acessibilidade.
208 Manutenção de acessibilidade
Opções de acessibilidade da configuração
Glossário

Console de A interface que o administrador usa para gerenciar operações no CPS, como definir
administração destinos de backup, criar backup ou restaurar tarefas e monitorar processos e
alertas do CPS.
Direitos de As credenciais que permitem a uma pessoa fazer mudanças em todo o sistema em
administrador um domínio ou um computador, instalar programas e acessar todos os arquivos.
A conta do usuário administrador tem acesso total a outras contas do usuário. Os
direitos de administrador também permitem que a pessoa gerencie contas de
usuário e de grupo, atribua senhas e conceda permissões.
Alerta Um evento, tal como uma tarefa de backup concluído, que geralmente exige alguma
forma de interação ou de reconhecimento do usuário.
Destino de backup O local em um servidor de proteção onde os arquivos de backup de um servidor
de negócios são armazenados. O destino é definido nas propriedades da tarefa de
backup. Somente um destino de backup é permitido por volume.
Backup Exec Retrieve O gateway pelo qual os usuários acessam o Web Restore Server Component para
recuperar arquivos. O Backup Exec Retrieve usa navegadores da Internet (Internet
Explorer 6.0 ou posterior e outros). O software do CPS não é necessário nas estações
de trabalho do usuário.
Grupo de backup Um grupo de computadores que são gerenciados por um único Continuous
Management Service. Arquivos podem ser armazenados em backup somente em
um servidor de proteção que está no mesmo grupo de backup que o servidor de
negócios.
Tarefa de backup Uma operação que foi agendada para processamento pelo Continuous Management
Service. Por exemplo, se você faz seleções e envia um backup que é baseado nessas
seleções, você criou uma tarefa de backup. As tarefas contêm informações de
origem e destino, configurações e um agendamento. Cada tipo de tarefa de backup
faz backup de dados selecionados e de todos os compartilhamentos regulares.
Agendamento de O dias e horários específicos em que as tarefas de backup são executadas. Podem
backup ser eventos únicos, tarefas de execução periódica ou processos contínuos. Os
administradores podem definir ou mudar agendamentos de backup no Console
de administração do CPS.
Tipos do agendamento Este para é adicionado intencionalmente.
de backup
210 Glossário

Estratégias de backup Os procedimentos que você implementa fazer backup de suas informações na
rede. Uma estratégia de backup válida exige pouco tempo para recuperar suas
informações no caso de uma perda.
Servidor de negócios Um servidor local ou remoto onde os usuários salvam arquivos e pastas como
parte de seu trabalho diário. Um servidor de negócios é a origem de uma tarefa
de backup e deve ter o Continuous Protection Agent instalado.
CMS (Continuous O controle primário dos processos do Continuous Protection Server. O CMS mantém
Management Service) um banco de dados com todas as informações de comando e de controle e configura
os agentes de proteção de acordo com as configurações que são enviadas do Console
de administração.
Backup contínuo Uma tarefa de backup que é executada continuamente, permitindo desse modo
que algumas mudanças sejam armazenadas em backup conforme ocorrem.
CPA (Continuous O Continuous Protection Agent é um conjunto de produtos de software que deve
Protection Agent) ser instalado em cada computador em um grupo de backup. Este agente usa um
componente de sistema de arquivos e uma tecnologia de replicação de arquivos
para permitir a proteção contínua de dados entre computadores no grupo de
backup.
Serviço do Network Um componente do CPS que permite a comunicação dentro do Continuous
Helper do CPS Protection Server e com o Backup Exec. O Serviço do Network Helper era
anteriormente conhecido como Enterprise Network Layer (ENL).
Servidor de destino O servidor na rede do Continuous Protection Server no qual as informações são
gravadas durante o processo da tarefa. Em uma tarefa de backup, as informações
são copiadas dos servidores de negócios (origens) para o servidor de proteção
(destino).
Sistema de arquivos Uma tecnologia do Microsoft Windows que permite armazenar as informações
criptografados (EFS, no disco em um formato criptografado. A criptografia é ativada com os atributos
Encrypting File System) de arquivo avançados. O CPS ignora os arquivos que são criptografados com o
EFS.
Arquivo do histórico Um arquivo no Continuous Management Service onde as capturas de imagem são
armazenadas. O Continuous Protection Server armazena cada captura de imagem
por 24 horas a menos que especificado de outra maneira nas configurações da
retenção.
Componente de O componente de indexação mantém um diretório dos arquivos que estão
indexação disponíveis aos usuários para a recuperação do arquivo usando o Web Restore
Server Component e o Backup Exec Retrieve. O componente de indexação é um
recurso opcional e deve ser instalado em todo o servidor que será acessado por
usuários para a recuperação do arquivo usando o Backup Exec Retrieve. O
componente de indexação permite buscas pelo nome de arquivo, pelas versões do
arquivo e pela atividade recente.
Glossário 211

Infra-estrutura A base subjacente ou a estrutura básica do grupo de backup. O Continuous


Protection Server é executado em uma infra-estrutura de servidores com base no
Windows.
Tarefa Uma tarefa define que dados devem ser armazenados em backup, de que e para
qual servidor será feito o backup e quando os dados serão armazenados em backup
e outras configurações. Tarefas semelhantes são definidas para restaurar os dados.
Log de tarefas Resultados de uma tarefa, são criados quando uma tarefa é executada. Você pode
verificar logs de tarefas para encontrar erros e detalhes da tarefa.
Backup periódico Uma tarefa de backup que é executada em intervalos programados, tais como de
segunda-feira a sexta-feira, a cada 12 horas.
Permissões As credenciais que permitem um usuário específico acessar recursos específicos
em um ambiente de rede compartilhado. Por exemplo, os usuários recebem
permissões para acessar arquivos, diretórios e impressoras.
Servidor de proteção Um servidor de proteção é o destino dos dados que são armazenados em backup
pelo CPS originados dos servidores de negócios.
Backup regular Uma tarefa de backup que é executada em um agendamento regular, tal como
toda sexta-feira às 18:00.
Remote Agent for Um CPS usa o Symantec Backup Exec Remote Agent for Windows Systems (Remote
Windows Systems Agent) para acessar as informações de estado do sistema para backup e restauração.
O Remote Agent é um componente opcional e deve ser instalado em todo o servidor
de negócios do CPS que precisar ter seu estado do sistema protegido. O Remote
Agent deve também ser instalado no servidor de proteção e no Continuous
Management Service se for protegido pelo Symantec Backup Exec.
Tarefa de restauração Uma tarefa define que dados devem ser restaurados, de que e para quais
computadores os dados serão restaurados, quando os dados serão restaurados e
outras configurações.
Propriedades de O período em que você quer salvar capturas de imagem no destino de backup.
retenção Você pode armazenar capturas de imagem até um limite que seja determinado
por sua tecnologia subjacente da captura de imagem. Para a maioria de instalações,
este limite é de aproximadamente 64 capturas de imagem por destino. Este limite
pode variar consideravelmente se os fornecedores alternativos de captura de
imagem estiverem instalados.
Backup agendado Uma tarefa de backup que é executada em um agendamento definido. Três tipos
de tarefas de backup agendadas são usados no Continuous Protection Server:
agendado regularmente, agendado periodicamente e contínuo. Regularmente as
tarefas de backup agendadas são executadas em dias específicos em um horário
específico, todas as semanas. As tarefas de backup agendadas periodicamente são
executadas em dias específicos em intervalos programados, tais como a cada 12
212 Glossário

horas. Já as tarefas de backup agendadas continuamente estão sempre em


andamento.
Conta de serviço A conta de usuário do Windows em que os serviços do CPS são executados.
Sombra Um momento específico, uma representação fixa ou uma cópia de um volume
especificado.
Armazenamento de Um volume que é especificado onde as capturas de imagem são armazenadas.
sombra

SmartLink Uma tecnologia que integra o Backup Exec com outros produtos Symantec, tais
como o CPS. O SmartLink permite que o status das tarefas de backup que são
criadas no Continuous Protection Server sejam exibidas no Console de
administração do Backup Exec.
Captura de imagem Um momento específico, uma representação fixa ou uma cópia de um volume
especificado.
Computador de origem Um servidor no grupo de backup do Continuous Protection Server que contém os
arquivos a serem armazenados em backup. Este computador deve ter o Continuous
Protection Agent instalado.
Espaço de O espaço da unidade de disco nos servidores no grupo de backup do Continuous
armazenamento Protection Server. O espaço de armazenamento geralmente se refere ao espaço
livre em disco.
Plano de backup A filosofia de usar vários tipos de tarefas de backup para proteger as informações
estratégico da sua organização. Um plano de backup estratégico usa geralmente diversas
camadas de backup para proteger tipos diferentes de informações.
Convenções de A filosofia de nomear arquivos e destinos de backup em uma maneira significativa.
nomenclatura Em vez de nomear destinos de backup seqüencialmente como Backup01, Backup02
estratégica e Backup03, nomes de destino são baseados em locais físicos do escritório, em
unidades de negócios funcionais ou em outros critérios significativos.
Conseqüentemente, quando exibir uma lista de destinos de backup, os destinos
serão diferentes uns dos outros é será mais fácil encontrar as informações.
Informações do sistema O sistema operacional Windows inclui dados que exigem tratamento especial para
serem protegidos e restaurados corretamente. Estes dados, conhecidos como
"informações do sistema" no CPS, contêm informações diferentes dependendo da
versão específica do Windows que é instalada no sistema. Para sistemas Windows
2000, isto inclui um conjunto de dados que são chamados estado do sistema e que
incluem vários arquivos do sistema operacional e informações do registro. Para
aqueles sistemas que suportam os Volume Shadow Copy Services (VSS), as
informações do sistema consistem nos elementos-chave dos componentes de cópia
de sombra que incluem o estado do sistema e o estado de serviço.
Glossário 213

Recursos do sistema As partes que compõem ou operam sistemas de computador ou redes tais como
computadores-cliente, servidores, impressoras, cabos, modems, largura de banda,
memória ou placa-mãe. Os recursos são alocados aos programas ou processos
durante a execução.
Backup do estado do Uma captura de imagem de dados específicos do sistema na origem que é composta
sistema do registro, do banco de dados do registro da classe COM+ e dos arquivos de
inicialização e do sistema. Se a origem é um banco de dados de serviços de
certificado, o banco de dados de serviços de certificado também é incluído. Se o
servidor é um controlador de domínio, os dados incluem também o banco de dados
dos serviços do Active Directory e o diretório SYSVOL. Os dados de estado do
sistema são armazenados em backup e restaurados somente como uma coleção,
nunca individualmente.
Web Restore Server O Web Restore Server Component é um recurso do CMS que disponibiliza cópias
Component de versões (capturas de imagem) dos arquivos para a recuperação do usuário em
suas estações de trabalho.
214 Glossário
Índice

A Armazenamento de sombra
acessibilidade alteração de local 73
atalhos de teclado 205 arquivo cpssernum.xml 44
caixas de diálogo 204 arquivos de lote 155
configurações 207 arquivos e diretórios
visão geral 203 restauração 110
acesso a arquivos protegidos 118
acesso ao arquivo B
protegido no Backup Exec Retrieve 118 backup agendados
Active Directory 113 descrição 25
Adaptive Server Anywhere 39, 41 backup e restauração de banco de dados 175
adição de scripts 106 Backup Exec
agendamentos alertas 157
alteração 104 credenciais do servidor de mídia 157
alterações de capturas de imagem 78 especificação de um servidor de mídia 156
backups contínuos 97 logs de tarefas
capturas de imagem 77 acesso 161
agendamentos de backup proteção
agendado Bancos de dados do CPS 150
descrição 25 capturas de imagem 151
contínuo Continuous Management Service 151
descrição 25 Continuous Protection Server 149
periódico Servidores de negócios 151
descrição 25 Servidores de proteção 151
agendamentos para tarefas restauração
solução de problemas 99 Continuous Management Service 152
Ajuda CPS 152
on-line 26 Servidores de negócios 153
alertas 142 Servidores de proteção 152
exclusão 145 seleção da tarefa para o backup 157
exibição 142 Backup Exec Retrieve
ativa 142 descrição 17–18
histórico 143 requisitos para instalar 123
propriedades 143 solução de problemas 131
fatal 157 usuários finais, requisitos para usar 124
mensagens 157 backup periódico
propriedades 157 descrição 25
resposta a 144 backups contínuos
SmartLink descrição 25
pares 160 planejamentos 25
Ambientes do Servidor de administração central 156 barra de menu 58
216 Índice

barra de navegação 58 exibição do resumo do sistema 60


barra de status 59 exibição monitor de tarefas 64
Broker Services, serviços 40 exibição restaurar 63
exibições
C geral 59
painel de seleção 59
cache local do objeto de sistema 51
painel de tarefas 59
caixa de tópico do cabeçalho dos pares 166
painel de visualização 59
caixa de tópico do registro de execução 164
propriedades da exibição instalar 61
caixa de tópico do registro dos pares 166
propriedades da tarefa de backup 63
caixa de tópico dos detalhes da tarefa 165
propriedades do servidor 62
caixa de tópico exceções 163
recursos gerais 58
capturas de imagem
requisitos mínimos 36
agendamento 77
visualização do assistente 60
alteração de agendamentos 78
visualização do balcão de informações 60
armazenar 78
console de administração
criação 77
exibição da instalação 60
criação por solicitação 77
conta de serviço 33
estado da indexação 80
Continuous Management Service
exclusão 80
definido 17
exibir o histórico 79
requisitos do sistema 35
gerenciamento 75
Continuous Protection Server
políticas de retenção 76
backup e restauração de banco de dados 173
razões para excluir 79
bancos de dados 150
reindexação 170
caixa de tópico das tarefas 140, 165
retenção 78
como iniciar 58
caso de utilização 118
componentes 16
chaves de licença 44
conta de serviço 33, 46
comandos anterior/posterior
credenciais 43
adição 106
desinstalação 53
configurações do tempo de execução 155
documentação 26
como renomear pastas de backup 71
drivers 40
compartilhamento de arquivos do Windows 38
Gerenciador de serviços 69
compartilhamentos de rede
instalação 41
restauração 114
integração com o Backup Exec 147
Componentes de cópia de sombra 96
modelo de uso 18
confiança de domínio 34
modificação da instalação 53
configuração do Backup Exec Retrieve 127
monitoramento de tarefas 136
configurações de porta
parâmetros ajustáveis 83
gerenciador de serviços 38
relatório de tarefas 139
utilitário de configurações 38
serviços 40
Configuration Writer, serviços 41
suporte de firewall 37
Console de administração
tarefas chave 21
barra de menu 58
tarefas inválidas 164
barra de navegação 58
upgrade da instalação 52
barra de status 59
visão geral 15
como iniciar 58
credenciais
credenciais 58
Backup Exec Media Server 157
definido 17
Console de administração 58
exibição alertas 64
Índice 217

Conta do serviço do CPS 33 restauração 111


criação de tarefas de backup 98 restauração em um Active Directory 113
destinos de backup 71 estados de tarefa 136
instalação do CPS 43 estratégias de backup
instalação remota do CPS 49 backups periódicos 25
SmartLink 154 backups regulares 25
criptografia do sistema de arquivos considerações 23
definida 97 exibição alertas 64
exibição da instalação 60
D exibição do resumo do sistema 60
exibição monitor de tarefas 64
desinstalação 131
exibição restaurar 63
Continuous Protection Server 53
destinos 53
fontes 54 F
Servidor de negócios 54 filtros
destinos descrição 100
desinstalação 53 exclusão 103
instalação 41 incluir e excluir 101
destinos de backup modificação 102
adição 71–72 fonte de dados
credenciais 71 adição 128
descrição 71 edição 130
exclusão 74 exclusão 130
gerenciamento 71 opções 129
propriedades 62
renomeação 74 G
diretório da autonomia 39
gerenciador de serviços 69
diretório de cache do sistema 47
grupo de backup
diretório de diários 47
definido 16
diretório de indexação 47
mover servidores entre 68
diretório de instalação 40
grupo de trabalho
Diretório de registros 40
ambiente 34
Diretório do ASA 39
modo da segurança 71
diretório do banco de dados 40
diretório dos drivers 40
H
histórico
E alertas 143
entradas de registro
limitação 157
parâmetro 165 I
entradas do registro 81 ID da tarefa
estado da indexação não encontrado 164
capturas de imagem 80 implementação do Silverlight em sua empresa 125
estado da tarefa Indexando o parâmetro Root 86
desconhecido 164 Informações do sistema 112
estado do sistema instalação
agendamento de backup 112 completa 41
Manager 41 instalação remota 48
modificação 53
218 Índice

pré-requisitos 29 Parâmetro ConnectionPooling 83


sobre 30 Parâmetro DaysToKeepAlertItems 84
upgrade 52 Parâmetro DaysToKeepDeletedSnapshots 84
verificação de ambiente 31 Parâmetro de agendamento 91
versão de avaliação 44 Parâmetro de rede (ENL\System) 89
instalação completa 41 Parâmetro DelayDirChangeNotifications 84
instalação do Backup Exec Retrieve 126 Parâmetro do gateway (ENL\Sistema) 86
instalação remota 48 Parâmetro do gateway (Network.TCPIP) 85
Parâmetro do gateway (Network.UDPv6) 85
L Parâmetro do soquete 92
Parâmetro DoEventLog 84
largura de banda
Parâmetro EnableDebugConsole 84
limitação 105
Parâmetro EnableLogFile 85
latência
Parâmetro EnableTimestamp 85
destino 141, 166
Parâmetro FFXPort 85
latência de destino 141, 166
Parâmetro FilteredIDList 85
limitação da largura de banda 105
Parâmetro JournalRoot 86
LiveUpdate 22
Parâmetro LogOpenFileTableOncePerSet 86
logs
Parâmetro LogPath 86
exibição da instalação 48
Parâmetro LogPath (EFC) 87
logs de instalação
Parâmetro LogText 87
exibição 48
Parâmetro MaxDirSize 87
logs de tarefas
Parâmetro MaxLogSize 87
cabeçalho da tarefa 165
Parâmetro MaxLogSize (ENL) 87
caixa de tópico 165
Parâmetro MaxPacketSize (Network.TCPIP) 88
exibição 161
Parâmetro MaxPacketSize (Network.UDPv6) 88
SmartLink 161
Parâmetro MaxRAPerCentChange 88
Parâmetro mestre (ENL\System) 87
M Parâmetro MinRASizeInKb 88
modo da segurança do domínio 71 Parâmetro MsBetweenRallyChecks 88
Modo de restauração dos serviços de diretório 113 Parâmetro NamedObjectsRoot 88
modos de segurança Parâmetro NeverDoRegionAnalysis 89
domínio 71 Parâmetro NumberOfLogs 89
grupo de trabalho 71 Parâmetro OutboundJournalCleanupSize 89
monitoramento de processos 136 Parâmetro OutboundJournalNominalSize 89
Parâmetro OutboundSyncJournalLimit 90
N Parâmetro PreferredAddress (Network.TCPIP) 90
NetBios 38 Parâmetro PreferredAddress (Network.UDPv6) 90
nome da tarefa Parâmetro PreferredNIC (Network.TCPIP) 90
não encontrado 164 Parâmetro PreferredNIC (Network.UDPv6) 90
Parâmetro RunLog 164
Parâmetro RxRmsStaticPort 91
P Parâmetro RxRsaStaticPort 91
painel de seleção 59 Parâmetro SerializeIrpLogging 91
painel de tarefas 59 Parâmetro ShareInfoAsSingleComponent 91
painel de visualização 59 Parâmetro UsePrivateFindFileMethod 92
Parâmetro AlertGroomFrequency 83 Parâmetro Verbose (ENL) 92
Parâmetro AlwaysDoRegionAnalysis 83 Parâmetro VolumeLevel 92
Parâmetro BroadcastAddress 83
Parâmetro BroadcastHops 83
Índice 219

parâmetros RxRmsStaticPort 91
ajustável RxRsaStaticPort 91
Agendamento 91 SerializeIrpLogging 91
AlertGroomFrequency 83 ShareInfoAsSingleComponent 91
alterações de valores 92 Soquete 92
AlwaysDoRegionAnalysis 83 usando o utilitário de configurações 83
BroadcastAddress 83 UsePrivateFindFileMethod 92
BroadcastHops 83 Verbose (ENL) 92
ConnectionPooling 83 VolumeLevel 92
DaysToKeepAlertItems 84 pares
DaysToKeepDeletedSnapshots 84 tarefa 136
DelayDirChangeNotifications 84 pares de tarefas
DoEventLog 84 alertas 160
EnableDebugConsole 84 descrição 136
EnableLogFile 85 exceções 163
EnableTimestamp 85 permissões
entradas do registro 81 destinos de backup 71
FFXPort 85 servidor de mídia 157
FilteredIDList 85 políticas de retenção
Gateway (ENL\Sistema) 86 capturas de imagem 76, 78
Gateway (Network.TCPIP) 85 propriedades
Gateway (Network.UDPv6) 85 alertas 143
IndexingRoot 86 destino de backup 62
JournalRoot 86 servidor 62, 65
LogOpenFileTableOncePerSet 86 tarefas de backup 63
LogPath 86 propriedades da exibição instalar 61
LogPath (EFC) 87 propriedades de origem 65
LogText 87 propriedades do servidor 62
MaxDirSize 87 proteção de dados 23
MaxLogSize 87 Proteção do Exchange 23
MaxLogSize (ENL) 87 Protection Agent
MaxPacketSize (Network.TCPIP) 88 definido 17
MaxPacketSize (Network.UDPv6) 88 serviço 40
MaxRAPerCentChange 88
Mestre (ENL\System) 87 R
MinRASizeInKb 88
relatório
MsBetweenRallyChecks 88
tarefa 139
NamedObjectsRoot 88
relatório de tarefas 139
Network (ENL\System) 89
Remote Agent for Windows Systems 18
NeverDoRegionAnalysis 89
requisitos de hardware 35
NumberOfLogs 89
requisitos do sistema
OutboundJournalCleanupSize 89
hardware 35
OutboundJournalNominalSize 89
mínimo 34
OutboundSyncJournalLimit 90
requisitos para instalar
PreferredAddress (Network.TCPIP) 90
Backup Exec Retrieve 123
PreferredAddress (Network.UDPv6) 90
requisitos para usuários finais
PreferredNIC (Network.UDPv6) 90
Backup Exec Retrieve 124
PreferredNIC(Network.TCPIP) 90
ReservedFreeDiskSpaceparameter 91
ReservedFreeDiskSpace 91
resposta aos alertas 144
220 Índice

S descrições do log de tarefas 161


scripts 106 logs de tarefas
serviço de administração 40 mensagens de resumo 163
serviço do balanceamento de carga da rede 43, 168 solução de problemas 167
serviços agendamentos da captura de imagem 99
banco de dados 41 backup e restauração de banco de dados 173,
Broker Services 40 175
Configuration Writer 41 backup e restauração do estado do sistema 174
Network Helper 41 compatibilidade do Backup Exec 33
Protection Agent 40 Componentes do CPS 169
serviço de administração 40 configuração 170
System State Manager 41 Configurações do CPS 170
serviços de banco de dados 41 Console de administração 169
serviços do Network Helper 38, 41 conta de serviços 33
servidor de proteção desinstalação do CPS 168
descrição 16 drivers de filtro do sistema de arquivos 33
requisitos mínimos 35 eficiência de processamento 172
servidores equilíbrio da carga da rede 168
gerenciamento de propriedades 65 espaço em disco para a indexação 171
mover entre grupos de backup 68 falha da NIC 168
Servidores de negócios grupos de trabalho e domínios 168
configuração 65 instalação 168
desinstalação 54 instalação remota com base na confiança de
gerenciamento 65 domínio 168
servidores de negócios interrupções na conexão 174
descrição 16 manutenção do banco de dados 174
instalação 48 navegadores suportados 168
requisitos mínimos 35 nomes de caminho com caracteres asiáticos 168
Silverlight partições de utilitário 172
implementação em sua empresa 125 servidores de negócios 170
sintaxe da linha de comando software anti-spyware 168
erros 163 suporte a SNMP 173
SmartLink Tarefas de backup do CPS 174
alertas Tarefas de restauração do CPS 174
categorias 157 utilitário setintegratedlogin 175
alertas fatais 157 validação e correção do banco de dados 175
caixa de tópico das tarefas 161 solução de problemas de configuração 170
caixa de tópico de opções 164 status
caixas de tópico tarefa e par 138
cabeçalho do par 166 status da tarefa 138
detalhes da tarefa 165 Status do par 138
erros da sintaxe na linha de comando 163 suporte de 64 bits 23
exceções 163 suporte de firewall 37
log de tarefas 165 suporte técnico 25
opções 164 Symantec
registro de execução 164 knowledge base 27
Tarefas do CPS 165 LiveUpdate 22
credenciais 154 suporte técnico 25
descrição 153
Índice 221

T
tarefas
monitoramento 136
tarefas de backup
adição de scripts 106
agendamentos 24
alertas disponibilizados ao Backup Exec 157
alteração da largura de banda 105
alteração de agendamentos 104
armazenamento de capturas de imagem 78
credenciais 98
criação 97
estados 137
exibição do status 136
filtragem de alertas 142
filtros 100
gerenciamento
alertas 142
status 136
histórico de alertas 143
inclusão e exclusão de informações 100
operação manual 107
pares 136
propriedades 63
propriedades de alerta 143
status 136
tarefas disponíveis no Backup Exec Retrieve 120

U
Utilitário de configurações 82
utilitário de configurações 23, 81
utilitário setintegratedlogin 175
utilitários de manutenção do banco de dados 174

V
validação e correção do banco de dados 175
verificação de ambiente 31
versão de avaliação 44
visualização do assistente 60
visualização do balcão de informações 60

Вам также может понравиться