Preparazione
Passaggio 1
Scegliere un agente a seconda degli elementi di cui si intende eseguire il backup. Per ulteriori informazioni sulle opzioni possibili, fare riferimento a Di quale agente occorre disporre?
Passaggio 2
Verificare che lo spazio disponibile sul disco rigido sia sufficiente per l'installazione di un agente. Per informazioni dettagliate sullo spazio necessario, fare riferimento a Requisiti di sistema per agenti.
Passaggio 3
Scaricare il programma di installazione. Per trovare i collegamenti per il download, fare clic su Tutti i dispositivi > Aggiungi.
La pagina Aggiungi dispositivi fornisce installer Web per ciascun agente installato in Windows. L'installer è un piccolo file eseguibile che scarica il programma di installazione principale da Internet e lo salva come file temporaneo. Il file viene eliminato subito dopo l'installazione.
Per archiviare i programmi di installazione localmente, scaricare un pacchetto contenente tutti gli agenti per l'installazione in Windows utilizzando il collegamento che si trova in fondo alla pagina Aggiungi periferiche. Sono disponibili pacchetti per 32 e 64 bit. Tali pacchetti consentono di personalizzare l'elenco di componenti da installare. Tali pacchetti consentono inoltre di eseguire un'installazione automatica, ad esempio tramite Criterio di gruppo. Questo scenario avanzato è descritto in Distribuzione di agenti tramite Criteri di gruppo.
Per scaricare il programma di installazione dell’Agente per Microsoft 365, fare clic sull'icona dell'account nell'angolo superiore destro, quindi su Download > Agente per Microsoft 365.
L'installazione su Linux e macOS viene eseguita a partire da programmi di installazione normali.
Tutti i programmi di installazione richiedono una connessione Internet per registrare la macchina per il servizio Cyber Protection. In mancanza di una connessione Internet, l'installazione avrà esito negativo.
Passaggio 4
Le funzionalità di Cyber Protect richiedono Microsoft Visual C++ 2017 Redistributable. Verificare che sia già installato nel sistema o installarlo prima di procedere con l'installazione dell'agente. Dopo l'installazione di Microsoft Visual C++, potrebbe essere necessario un riavvio. Il pacchetto Microsoft Visual C++ Redistributable è disponibile all'indirizzo https://support.microsoft.com/help/2999226/update-for-universal-c-runtime-in-windows.
Passaggio 5
Accertarsi che i firewall e gli altri componenti del sistema di sicurezza della rete (ad esempio il server proxy) consentano le connessioni in uscita attraverso le seguenti porte TCP:
- 443 e 8443 Queste porte sono utilizzate per l'accesso alla console del servizio, la registrazione degli agenti, il download dei certificati, l'autorizzazione degli utenti e il download di file dall'archivio nel cloud.
- 7770...7800 Gli agenti utilizzano queste porte per comunicare con il server di gestione del backup.
- 44445 e 55556 Gli agenti utilizzano questa porta per il trasferimento dei dati durante il backup e il ripristino.
Se nella rete è abilitato un server proxy, fare riferimento alla sezione "Impostazioni del server proxy" per determinare se sia necessario configurare tali impostazioni su ciascun sistema che esegue un agente di protezione.
La velocità di connessione minima a Internet richiesta per gestire un agente dal cloud è di 1 Mbit/s (da non confondersi con la velocità di trasferimento dei dati accettabile per il backup nel cloud). Tenere presente questo aspetto se si usa una tecnologia di connessione a larghezza di banda ridotta come l’ADSL.
Porte TCP necessarie per il backup e la replica di macchine virtuali VMware
- TCP 443 L'Agente per VMware (sia Windows che appliance virtuale) si connette a questa porta sull'host ESXi/server vCenter per eseguire operazioni di gestione della VM quali creazione, aggiornamento ed eliminazione di VM su vSphere durante le attività di backup, ripristino e replica della VM.
- TCP 902 L'Agente per VMware (sia Windows che appliance virtuale) si connette a questa porta sull'host ESXi/ per stabilire connessioni NFC per scrivere/leggere dati sui dischi della VM durante le attività di backup, ripristino e replica della VM.
-
TCP 3333 Se l'Agent per VMware (appliance virtuale) è in esecuzione sul cluster/host ESXi che serve come destinazione per la replica della VM, il traffico della replica non viene indirizzato direttamente all'host ESXi sulla porta 902. Verrà invece indirizzato dall'Agente per VMware di origine alla porta TCP 3333 dell'Agente per VMware (appliance virtuale) posizionata sul cluster/host ESXi.
L'Agente per VMware di origine che legge i dati dai dischi della VM originale può trovarsi in qualsiasi altra posizione ed essere di qualsiasi tipo: appliance virtuale o Windows.
Il servizio responsabile dell'accettazione dei dati della replica della VM sull'Agente per VMware di destinazione (appliance virtuale) è chiamato "Server del disco di replica". Il servizio è responsabile delle tecniche di ottimizzazione della WAN, come la compressione del traffico e la deduplicazione durante la replica della VM, inclusa la raccolta dei dati di replica (vedere Raccolta dei dati di replica iniziali).Nel caso in cui non sia in esecuzione alcun Agente per VMware (appliance virtuale) nell'host ESXi di destinazione, il servizio non è disponibile e pertanto lo scenario della raccolta dei dati di replica non è supportato.
Porte necessarie per il componente Downloader
Il componente Downloader è responsabile della fornitura degli aggiornamenti a un computer e della loro distribuzione alle altre istanze di Downloader. Può essere eseguito in modalità agente, trasformando il relativo computer in un agente Downloader. Tale agente scarica gli aggiornamenti da Internet e funge da origine della distribuzione degli aggiornamenti agli altri computer. Per funzionare, il Downloader richiede le porte seguenti.
- 6888 Utilizzata dal protocollo BitTorrent per gli aggiornamenti peer-to-peer dei torrent.
- 6771 Utilizzata come porta di rilevamento dei peer locale. È utilizzata anche negli aggiornamenti peer-to-peer.
- 18018 Utilizzata per la comunicazione tra gli strumenti di aggiornamento che funzionano con modalità differenti: Updater e UpdaterAgent.
- 18019 Porta locale, utilizzata per la comunicazione tra l'Updater e l'agente di <BRAND> Cyber Protection.
Passaggio 6
Nel sistema in cui si pianifica di installare l'agente del servizio Cyber Protection, verificare che le porte locali seguenti non siano utilizzate da altri processi.
- 127.0.0.1:9999
- 127.0.0.1:43234
- 127.0.0.1:9850
Non è necessario aprirle nel firewall.
Il servizio Active Protection è in ascolto sulla porta TCP 6109. Assicurarsi che la porta non sia utilizzata da un altro processo.
Modifica delle porte utilizzate dall'agente del servizio Cyber Protection
Alcune delle porte necessarie all'agente del servizio Cyber Protection possono essere utilizzate da altre applicazioni presenti nell'ambiente. Per evitare conflitti, è possibile modificare le porte predefinite utilizzate dall'agente del servizio Cyber Protection modificando i file indicati di seguito.
- In Linux: /opt/Acronis/etc/aakore.yaml
- In Windows: \ProgramData\Acronis\Agent\etc\aakore.yaml