Vorbereitung
Schritt 1:
Wählen Sie einen Agenten danach aus, welche Art von Daten Sie per Backup sichern wollen. Weitere Informationen über die Auswahlmöglichkeiten finden Sie im Abschnitt 'Welcher Agent wird wofür benötigt?'
Schritt 2:
Stellen Sie sicher, dass auf Ihrem Festplattenlaufwerk genügend freier Speicherplatz für die Installation eines Agenten vorhanden ist. Ausführlichere Informationen über den erforderlichen Speicherplatz finden Sie im Abschnitt 'Systemanforderungen für Agenten'.
Schritt 3:
Laden Sie das Setup-Programm herunter. Sie können die Download-Links ermitteln, indem Sie auf Alle Geräte –> Hinzufügen klicken.
Auf der 'Geräte hinzufügen'-Seite werden die Webinstaller für jeden Agenten bereitgestellt, der unter Windows installiert wird. Ein Webinstaller ist eine kleine, ausführbare Datei, die das Setup-Hauptprogramm aus dem Internet herunterlädt und dieses als temporäre Datei speichert. Die temporäre Datei wird direkt nach der Installation wieder gelöscht.
Falls Sie die Setup-Programme lokal speichern möchten, müssen Sie ein Paket herunterladen, welches alle Agenten zur Installation unter Windows enthält. Nutzen Sie dafür den Link im unteren Bereich der Seite 'Geräte hinzufügen'. Es gibt sowohl 32-Bit- wie auch 64-Bit-Pakete. Mit diesem Paket können Sie festlegen, welche Komponenten installiert werden sollen. Diese Pakete ermöglichen Ihnen außerdem, eine unbeaufsichtigte Installation (beispielsweise per Gruppenrichtlinie) durchzuführen. Dieses erweiterte Szenario ist im Abschnitt 'Agenten per Gruppenrichtlinie bereitstellen' beschrieben.
Um das Setup-Programm des Agenten für Microsoft 365 herunterzuladen, klicken Sie in der oberen rechten Ecke zuerst auf das Kontosymbol und dann auf Downloads –> Agent für Microsoft 365.
Die Installation unter Linux und macOS wird mithilfe herkömmlicher Setup-Programme durchgeführt.
Alle Setup-Programme benötigen eine Internetverbindung, um die Maschine im Cyber Protection Service registrieren zu können. Wenn es keine Internetverbindung gibt, schlägt die Installation fehl.
Schritt 4:
Die Cyber Protect-Funktionen erfordern ein installiertes Microsoft Visual C++ 2017 Redistributable-Paket. Sie sollten überprüfen, dass dieses bereits auf Ihrer Maschine installiert ist – oder es anderenfalls vor der Installation des Agenten installieren. Nach der Installation des Microsoft Visual C++ Redistributable-Pakets ist möglicherweise ein Neustart der Maschine erforderlich. Sie können das Microsoft Visual C++ Redistributable-Paket unter dieser Adresse finden: https://support.microsoft.com/help/2999226/update-for-universal-c-runtime-in-windows.
Schritt 5:
Überprüfen Sie, dass die Firewalls und anderen Komponenten Ihres Netzwerksicherheitssystems (z.B. ein Proxy-Server) ausgehende Verbindungen über folgende TCP-Ports erlauben:
- 443 und 8443 – diese Ports werden verwendet, um auf die Service-Konsole zuzugreifen, die Agenten zu registrieren, Zertifikate herunterzuladen, Benutzer zu autorisieren und Dateien aus dem Cloud Storage herunterzuladen.
- 7770...7800 – die Agenten verwenden diese Ports, um mit dem Backup Management Server zu kommunizieren.
- 44445 und 55556 – die Agenten verwenden diese Ports, um Daten bei Backup- und Recovery-Aktionen zu übertragen.
Falls in Ihrem Netzwerk ein Proxy-Server aktiv ist, sollten Sie sich im Abschnitt 'Proxy-Server-Einstellungen' darüber informieren, ob und wann Sie diese Einstellungen für jede Maschine konfigurieren müssen, die einen Protection Agenten ausführt.
Die minimale Internetverbindungsgeschwindigkeit, um den Agenten noch aus der Cloud verwalten zu können, beträgt 1 Mbit/s. Diese Geschwindigkeit sollte nicht mit der minimalen Übertragungsrate verwechselt werden, die benötigt wird, um Backups in die Cloud erstellen zu können. Berücksichtigen Sie dies, wenn Sie eine Internetanschlusstechnologie mit niedriger Bandbreite (wie ADSL) verwenden.
TCP-Ports, die für Backup und Replikation von virtuellen VMware-Maschinen erforderlich sind
- TCP 443 – der Agent für VMware (Windows und Virtuelle Appliance) verbindet sich über diesen Port mit dem vCenter Server/ESXi-Host, um bei Backup-, Wiederherstellungs- und VM-Replikationsaktionen bestimmte VM-Verwaltungsaktionen (z.B. VMs auf vSphere erstellen, aktualisieren oder löschen) durchführen zu können.
- TCP 902 – der Agent für VMware (Windows und Virtuelle Appliance) verbindet sich über diesen Port mit dem ESXi-Host, um NFC-Verbindungen aufzubauen, um bei Backup-, Wiederherstellungs- und VM-Replikationsaktionen Daten auf VM-Laufwerken lesen bzw. schreiben zu können.
-
TCP 3333 – wenn der Agent für VMware (Virtuelle Appliance) auf dem ESXi-Host/Cluster läuft, der als Ziel der VM-Replikation dient, geht der VM-Replikations-Datenverkehr nicht direkt zum ESXi-Host auf Port 902. Stattdessen geht der Datenverkehr vom als Quelle dienenden Agenten für VMware zum TCP-Port 3333 des Agenten für VMware (Virtuelle Appliance), der sich auf dem als Ziel dienenden ESXi-Host/Cluster befindet.
Der als Quelle dienende Agent für VMware, der Daten von den ursprünglichen VM-Laufwerken liest, kann sich einem beliebigen Ort befinden und von jedem Typ sein: Virtuelle Appliance oder Windows.
Der Dienst, der für den Empfang der VM-Replikationsdaten auf dem als Ziel dienenden Agenten für VMware (Virtuelle Appliance) verantwortlich ist, heißt 'Replica Disk Server'. Dieser Dienst ist für die WAN-Optimierungstechniken (wie die Komprimierung und Deduplizierung der Daten während der VM-Replikation) und das Replikat-Seeding verantwortlich (siehe den Abschnitt 'Seeding eines anfänglichen Replikats'). Wenn auf dem als Ziel dienenden ESXi-Host kein Agent für VMware (Virtuelle Appliance) ausgeführt wird, ist dieser Dienst nicht verfügbar, und wird folglich auch kein Replikat-Seeding-Szenario unterstützt.
Ports, die für die Downloader-Komponente erforderlich sind
Die Komponente 'Downloader' ist dafür zuständig, Updates auf einen Computer bereitzustellen und diese an andere Downloader-Instanzen zu verteilen. Er kann im Agenten-Modus laufen, wodurch der Computer zu einem Downloader-Agenten wird. Der Downloader-Agent lädt Updates aus dem Internet und von Servern als Quelle für die Verteilung der Updates an weitere Computer herunter. Der Downloader benötigt folgende Ports, um zu funktionieren.
- 6888 – Wird vom BitTorrent-Protokoll für Torrent-basierte Peer-to-Peer-Updates verwendet.
- 6771 – Wird als lokaler Peer-Discovery-Port verwendet. Nimmt auch an den Peer-zu-Peer-Updates teil.
- 18018 – Wird für die Kommunikation zwischen Updatern verwendet, die in verschiedenen Modi arbeiten: Updater und UpdaterAgent.
- 18019 – Lokaler Port, der für die Kommunikation zwischen dem Updater und dem <BRAND> Cyber Protection Agenten verwendet wird.
Schritt 6:
Überprüfen Sie auf derjenigen Maschine, auf der Sie den Cyber Protection Agenten installieren wollen, ob die folgenden lokalen Ports nicht von anderen Prozessen verwendet werden:
- 127.0.0.1:9999
- 127.0.0.1:43234
- 127.0.0.1:9850
Sie müssen diese nicht in der Firewall öffnen.
Der Active Protection Service überwacht den TCP-Port 6109. Stellen Sie sicher, dass dieser von keinem anderen Prozess verwendet wird.
Die vom Cyber Protection Agenten verwendeten Ports ändern
Es kann sein, dass einige der für den Cyber Protection Agenten erforderlichen Ports von anderen Applikationen in Ihrer Umgebung verwendet werden. Um Konflikte zu vermeiden, können Sie die standardmäßig vom Cyber Protection Agenten verwendeten Ports ändern, indem Sie folgende Dateien bearbeiten:
- Unter Linux: /opt/Acronis/etc/aakore.yaml
- Unter Windows: \ProgramData\Acronis\Agent\etc\aakore.yaml