Escolar Documentos
Profissional Documentos
Cultura Documentos
Guia do Administrador
O software descrito neste livro é fornecido sob um contrato de licença e pode ser usado
somente de acordo com as condições do contrato.
Aviso legal
Copyright © 2009 Symantec Corporation. Todos os direitos reservados.
Este produto da Symantec pode conter software de terceiros para o qual são necessárias
atribuições fornecidas pela Symantec a esses terceiros ("Programas de terceiros"). Alguns
dos Programas de terceiros estão disponíveis em licenças de software de código aberto ou
livre. O Contrato de licença que acompanha o Software não altera nenhum direito ou
obrigação que você possa ter sob essas licenças de software de código aberto ou livre. Consulte
o Apêndice Aviso legal sobre terceiros desta documentação ou o arquivo Leia-me TPIP que
acompanha este produto Symantec para obter mais informações sobre os Programas de
terceiros.
O produto descrito neste documento é distribuído sob as licenças que restringem seu uso,
cópia, distribuição e descompilação/engenharia reversa. Não está permitida de forma alguma
a reprodução de nenhuma seção deste documento sem a autorização prévia escrita da
Symantec Corporation e dos concessores de licenças, se houver algum.
http://www.symantec.com.br
10 9 8 7 6 5 4 3 2 1
Suporte técnico
O suporte técnico da Symantec mantém centros de suporte no mundo todo. A
função principal do suporte técnico é responder a perguntas específicas sobre
características e funcionalidades de produtos. O grupo de suporte técnico também
desenvolve conteúdo para nossa Knowledge Base on-line. O grupo de suporte
técnico trabalha em colaboração com as outras áreas funcionais dentro da
Symantec para responder a suas questões o mais rápido possível. Por exemplo, o
grupo de suporte técnico trabalha com a engenharia de produtos e com a equipe
Symantec Security Response para fornecer serviços de alerta e atualizações das
definições de vírus.
As ofertas de manutenção da Symantec incluem:
■ Uma variedade de opções de suporte que oferecem flexibilidade na seleção da
quantidade adequada de serviços para organizações de qualquer tamanho.
■ Suporte por telefone e pela Web, fornecendo respostas rápidas e informações
atualizadas até o último minuto
■ Controle de upgrades, proporcionando proteção de upgrade de software
automática.
■ Suporte global disponível 24 horas por dia, 7 dias por semana
■ Recursos avançados, incluindo serviços de gerenciamento de conta
Para obter informações sobre os programas de manutenção da Symantec, você
pode visitar nosso site no seguinte URL:
http://www.symantec.com/pt/br/support/
Licenciamento e registro
Se seus produtos da Symantec exigem o registro ou um código de licença, acesse
nossa página da Web do suporte técnico no seguinte URL:
www.symantec.com/techsupp/
Atendimento ao cliente
As informações do atendimento ao cliente estão disponíveis no seguinte URL:
www.symantec.com/techsupp/
O atendimento ao cliente está disponível para ajudá-lo nos seguintes tipos de
problemas:
■ Perguntas a respeito do licenciamento ou da serialização do produto
■ Atualizações de registro do produto, como alterações de endereço ou de nome
■ Informações gerais sobre o produto (recursos, disponibilidade de idiomas,
revendedores locais)
■ Informações mais recentes sobre atualizações do produto e upgrades
■ Informações sobre a garantia de upgrade e os contratos de manutenção
■ Informações sobre os programas de compra da Symantec
■ Recomendações sobre as opções de suporte técnico da Symantec
■ Perguntas não técnicas do pré-vendas
■ Problemas relacionados aos CD-ROMs ou manuais
Recursos do contrato de manutenção
Se você deseja contatar a Symantec para tratar de um contrato de manutenção
existente, entre em contato com a equipe de administração do contrato de
manutenção de sua região:
Soluções de Alertas Preventivos da Estas soluções fornecem alertas preventivos sobre ataques via Internet, da
Symantec análise detalhada de ameaças e medidas corretivas para impedir ataques antes
que eles ocorram.
Para acessar mais informações sobre os serviços corporativos, visite nosso site
no seguinte URL:
www.symantec.com.br
Selecione seu país ou idioma do índice do site.
Sumário
Exec for Windows Servers para a proteção tradicional de dados baseada em fita.
Fornece gerenciamento integrado com a tecnologia Backup Exec SmartLink.
O Continuous Protection Server permite aos usuários finais restaurar seus próprios
dados com o Backup Exec Retrieve, uma ferramenta de recuperação de dados
baseado na Web. Os usuários finais podem recuperar seus próprios arquivos sem
o auxílio da TI e você não precisa instalar nenhum software ou clientes em seus
computadores.
O Continuous Protection Server é compatível com os seguintes produtos Symantec:
Backup Exec (11d ou posterior) for Windows Protege seus servidores de aplicativos tais
Servers como o Microsoft Exchange, o SQL e o
Continuous Management Service. Fornece
também o armazenamento a longo prazo aos
diversos tipos de mídia.
Componente Descrição
servidores de Os servidores de negócios armazenam os dados que os usuários salvam durante suas
negócios operações diárias. Uma vez que os dados são salvos no servidor de negócios, os dados podem
ser armazenados em backup em um servidor de proteção. Os servidores de negócios devem
residir no mesmo grupo de backup que o servidor de proteção. Você deve instalar um
Continuous Protection Agent em cada servidor de negócios.
servidor de proteção O servidor de proteção é o destino dos dados de backup do CPS. É instalado tipicamente em
um local principal ou sede. O servidor de proteção hospeda os destinos de backup onde as
capturas de imagem são feitas e indexadas. Mais de um servidor de proteção pode ser
instalado no grupo de backup.
Introdução ao Symantec Continuous Protection Server 17
Componentes do Continuous Protection Server
Componente Descrição
Nota: Você pode instalar somente um Continuous Protection Server em um grupo de backup.
Você deve instalar o Continuous Protection Server antes de instalar todos os outros
componentes. Além disso, o Continuous Protection Server deve ser instalado em um servidor
que tenha um endereço IP fixo.
Continuous O Continuous Protection Agent gerencia a coleta de dados durante tarefas de backup e
Protection Agent restauração. Você deve instalá-lo em todos os servidores de negócios e servidores de proteção
no grupo de backup.
Backup Exec Retrieve O Backup Exec Retrieve permite que usuários da estação de trabalho encontre e recupere
os arquivos que foram armazenados em backup com CPS, sem exigir nenhum auxílio dos
administradores do sistema. As estações de trabalho apenas exigem que navegadores da
Web usem estes recursos; assim, você não precisa instalar o software do Continuous
Protection Server nas estações de trabalho dos usuários.
Usuários podem procurar todos os seus arquivos armazenados em backup ou podem pesquisar
arquivos usando nomes completos ou parciais do arquivo. Podem também exibir e restaurar
versões de arquivos armazenados em backup.
Backup Exec Este componente permite aos usuários exibir o status combinado das tarefas do CPS e do
SmartLink Backup Exec no Console de administração do Backup Exec.
18 Introdução ao Symantec Continuous Protection Server
Como o Continuous Protection Server funciona
Componente Descrição
Remote Agent for O Continuous Protection Server usa o Symantec Backup Exec Remote Agent for Windows
Windows Systems Systems (Remote Agent) para acessar as informações de estado do sistema para backup e
(Remote Agent) restauração. O Remote Agent permite também que o Backup Exec faça backup de servidores
de proteção e do CMS em fita eficientemente
O Remote Agent não é necessário quando o CPS está instalado no Backup Exec porque o
servidor já contém a funcionalidade do Remote Agent. Porém, os agentes remotos que são
usados pelo CPS e pelo Backup Exec devem ter a mesma versão (11d ou posterior).
Symantec LiveUpdate O Symantec LiveUpdate é instalado com o console de administração. O LiveUpdate notifica
os administradores quando as atualizações aos produtos Symantec instalados se tornam
disponíveis para o download. O LiveUpdate conecta-se ao Servidor do Symantec LiveUpdate
pela Internet.
Servidores de negócios
(escritórios locais ou
remotos)
(Continuous
5
Protection
Console Agent)
admin
Console
3 6
Servidor de Contínuo
proteção Management
Servidor
(Continuous
Protection
Agent) 4
2
Capturas
Servidor da
de imagens
Servidor
e indexação
7
9
Servidores diferentes podem ser designados como destinos de backup com base
em suas necessidades. Por exemplo, destinos separados podem ser criados para
dados financeiros em um servidor no departamento de contabilidade, dados do
funcionário em um servidor de recursos humanos e registros do cliente em um
servidor no departamento de vendas.
3 Você pode usar o Assistente de Tarefa de backup para criar as tarefas de backup
do Continuous Protection Server para armazenar um ou mais dados dos
servidores de negócios em um servidor de proteção. Quando você cria uma tarefa,
você seleciona os dados a serem armazenados em backup e o agendamento para
a tarefa de backup. Você pode agendar as tarefas de backup do CPS para serem
executadas em horários específicos (periodicamente), quando os arquivos tiverem
mudanças (continuamente) ou conforme a necessidade (por solicitação).
Recurso Descrição
Proteção contínua de O CPS faz backup de arquivos em uma rede (LAN ou WAN) e grava-os imediatamente no
dados servidor de proteção sem tempo de espera. Você não precisa fazer backups incrementais
ou diferenciais nos servidores que são protegidos pelo CPS. Este recurso mantém a
produtividade elevada enquanto protege as informações da organização.
Proteção em nível de Somente os dados alterados são capturados e protegidos. Esta proteção granular (ou em
byte nível de byte) reduz a quantidade de dados que se movem na rede, aumentando desse modo
a eficiência.
Backup Exec Retrieve O Backup Exec Retrieve permite que usuários da estação de trabalho encontre e recupere
os arquivos que foram armazenados em backup com CPS, sem exigir nenhum auxílio dos
administradores do sistema. As estações de trabalho apenas exigem que navegadores da
Web usem estes recursos; assim, você não precisa instalar o software do Continuous
Protection Server nas estações de trabalho dos usuários.
Restauração completa Os servidores inteiros podem ser armazenados em backup, inclusive arquivos do sistema.
do sistema No caso de uma falha em todo o sistema, tal como um ataque de vírus, os servidores de
negócios (origens) podem rapidamente ser restaurados a um estado anterior.
Backups simultâneos Fornece multistream, que permite que vários servidores de arquivos sejam armazenados
em backup continuamente ao mesmo tempo em um único servidor de proteção.
22 Introdução ao Symantec Continuous Protection Server
O que você pode fazer com o Continuous Protection Server
Recurso Descrição
Console de O Console de administração permite aos usuários definir destinos de backup, personalizar
administração tarefas, exibir o status e tomar conhecimento de quaisquer problemas que ocorrerem.
Capturas de imagem O CPS utiliza as capturas de imagem do Volume Shadow Copy Service (VSS) para fornecer
em momento versões dos arquivos. Isto permite aos usuários ou aos administradores recuperarem uma
específico versão anterior de um documento. As configurações de captura de imagem fornecem aos
administradores mais flexibilidade para gerenciar e reter capturas de imagem.
SmartLink ao Os usuários existentes do Symantec Backup Exec podem exibir algumas atividades do CPS
Symantec Backup Exec dentro do Console de administração do Backup Exec. Por exemplo, você pode exibir logs
das tarefas de backup do CPS. Você também pode usar o Backup Exec para mover backups
baseados em disco para fita para armazenamento a longo prazo.
Opções do backup Faça backup somente dos dados específicos de que você precisa. Salve recursos de sistema
flexível fazendo backup somente das informações que precisam ser recuperadas.
Agendamentos de Faça o backup de arquivos conforme a demanda ou agende backups periódicos e contínuos
backup personalizados para que sejam executados automaticamente.
Regulagem da largura Administradores podem definir a quantidade máxima de largura de banda a ser usada para
de banda tarefas da proteção contínua de dados.
Proteção do arquivo O Continuous Protection Server protege arquivos abertos durante a proteção contínua.
aberto
Propriedades As propriedades da retenção definem por quanto tempo manter os backups diários, semanais
personalizadas de e mensais no disco.
retenção
Reinício automático de Reinicia automaticamente uma tarefa da proteção contínua quando as conexões perdidas
tarefa são restauradas sem exigir a intervenção de um administrador.
Instalação remota Os Continuous Protection Agents podem ser instalados remotamente nos servidores remotos
através de um console central. Os recursos de TI não precisam estar nesse escritório ou
local onde a proteção contínua está instalada ou está ocorrendo.
Descoberta Os recursos intuitivos de busca permitem que os usuários encontrem arquivos pelo nome,
pela data da modificação, pelo tipo específico ou pelo tamanho.
Proteção escalonável As informações podem ser armazenadas em backup estando na rede atual, assim como em
servidores novos, conforme forem adicionados ao grupo de backup.
Backup do estado do O Continuous Protection Server captura as informações do estado do sistema, reduzindo
sistema tempo e o esforço para recuperar as informações de configuração do servidor.
Symantec LiveUpdate Usa o Symantec LiveUpdate para fornecer atualizações do produto periódicas.
Introdução ao Symantec Continuous Protection Server 23
Sobre estratégias e planejamento de backup
Recurso Descrição
Suporte nativo de 64 Suporta processadores nativos de 64 bits para os servidores de negócios e proteção.
bits
Proteção contínua do Suporta a proteção contínua de servidores do Microsoft Exchange para o Backup Exec.
Exchange
A Tabela 1-3 descreve os tipos das tarefas de backup agendadas que você pode
criar.
(CPSadmin_XX.pdf)
(CPSquick_xx.pdf)
(CPSconsole_XX.chm)
(Readme_XX.html)
■ Antes da instalação
Antes da instalação
Você deve realizar as tarefas a seguir antes de instalar o Continuous Protection
Server:
Configure seu firewall para permitir o Consulte “Suporte de firewall ” na página 37.
tráfego através das portas que são
usadas pelo Continuous Protection
Server.
4 Clique em Avançar.
5 Se você selecionou a Verificação de ambiente remoto na etapa 3, execute um
dos seguintes procedimentos:
■ Para selecionar o nome do computador de uma lista, clique em Adicionar
servidor da lista.
Selecione o computador da lista e clique em Avançar.
■ Para adicionar o nome de um computador manualmente, clique em
Adicionar servidor manualmente.
Digite o nome do domínio e o nome de computador e clique então em OK.
Digite o nome de usuário e a senha para este computador e clique então
em OK.
■ Para remover o nome de um computador da lista dos computadores em
que a Verificação de ambiente será executada, selecione o computador da
lista e clique em Remover.
Componente Requisitos
Espaço em disco: Objetos 100 MB ou mais dependendo da configuração de servidor (o mínimo recomendado é
nomeados 1 GB para backup do estado do sistema)
Utilitários Versão 2.5 dos Microsoft Data Access Components (MDAC) ou posterior
Componente Requisitos
Sistemas operacionais O Continuous Management Service e os servidores de proteção são suportados nos
suportados seguintes sistemas operacionais:
Volumes O Protection Server deve ter ao menos quatro volumes separados para o desempenho
ideal, tais como:
■ Volume de sistema
■ Volume de diários
■ Volume de destino de backup
■ Volume do armazenamento de captura de imagem para o destino de backup
Utilitários Versão 2.5 dos Microsoft Data Access Components (MDAC) ou posterior
Componente Requisitos
Utilitários Versão 2.5 dos Microsoft Data Access Components (MDAC) ou posterior.
Suporte de firewall
Os firewalls devem ser configurados para permitir que as seguintes portas
suportem o Continuous Protection Server. O CPS cria automaticamente uma lista
de exceções do firewall.
Se algumas das configurações padrão da porta são alteradas em um computador,
devem ser alteradas em todos os computadores no grupo de backup do Continuous
Protection Server.
Tabela 2-6 Portas que não devem ser abertas para a Internet
(NetBIOS sobre
TCP/IP)
139 TCP
■ 14300
■ 20487
Como estas portas são usadas somente no servidor local, não é necessário (ou
recomendado) que estejam abertas através de seu firewall.
Pasta Descrição
ASA (Adaptive Server A pasta do ASA contém as pastas Win32 e Charsets. A pasta Win32 contém o mecanismo
Anywhere) de banco de dados do ASA e seus arquivos de backup, serviço do DBMS, arquivos de suporte
e ferramenta de consulta do ASA. Os utilitários do backup do banco de dados
(cpsDBBackup.exe) e da validação (cpsDBValidate.exe) também estão nesta pasta.
A pasta Charsets contém arquivos de suporte do ASA Unicode.
Pasta Descrição
Banco de dados A pasta Banco de dados contém os bancos de dados Continuous Management Service (rms.db)
e Continuous Protection Agent (rsa.db), as suas cópias de backup e os arquivos relacionados
do banco de dados.
Drivers A pasta dos drivers contém o driver de filtro do Continuous Protection Server.
Serviços A pasta Serviços contém arquivos executáveis de serviço do Continuous Protection Server
e arquivos de suporte associados.
Backup Exec RxRMS O serviço do Continuous Management Service está presente somente em
Continuous Protection servidor que hospeda o Continuous Management Service. Ele gerencia a
Administration Service configuração de todos os Backup Exec Continuous Protection Agents no
grupo de backup.
Backup Exec RxRSA O serviço do Continuous Protection Agent está presente em todos os
Continuous Protection servidores em que o Continuous Protection Agent está instalado. Ativa
Agent o Continuous Protection Server para fazer backup de dados do servidor
ou move os dados salvos em backup para o servidor.
Backup Exec RepBrokerSvc Permite a comunicação entre o Continuous Protection Server e o Backup
Continuous Protection Exec para facilitar a proteção contínua de logs de transação do Microsoft
Broker Service Exchange.
Instalação do Continuous Protection Server 41
Execução de uma instalação inicial
Backup Exec rxWriterSvc Comunica-se com os Volume Shadow Services para salvar e armazenar
Continuous Protection as informações de configuração do Continuous Protection Server.
Configuration Writer
Backup Exec RxASA Controla o banco de dados da configuração para todas as informações do
Continuous Protection Continuous Protection Server.
Database
Backup Exec ENL Ativa o Continuous Management Service para agrupar e descobrir
Continuous Protection Continuous Protection Agents e comunicar-se com eles.
Network Helper (ENL)
Entradas do registro
O Continuous Protection Server adiciona as seguintes chaves do registro:
■ HKLM\SOFTWARE\Symantec\Backup Exec CPS
Este local armazena as informações sobre os diretórios do diário, o caminho
da instalação do Continuous Protection Server, o diretório de instalação do
banco de dados do Continuous Management Service, os parâmetros do
Continuous Protection Server e os detalhes da configuração do Continuous
Protection Server.
■ HKLM\SYSTEM\CurrentControlSet\Services\
Este local armazena informações sobre a tecnologia de banco de dados do
Continuous Protection Server (Adaptive Server Anywhere, versão 9), o driver
de filtro do sistema de arquivos, o driver de gravação do diário do sistema de
arquivos e a configuração do driver do identificador do sistema de arquivos.
As entradas do registro podem ser alteradas com o utilitário de configurações.
Consulte “Acesso ao utilitário de configurações” na página 82.
Para obter mais informações, consulte o artigo "Network Load Balancing, Windows
2000 Advanced Server" da Microsoft no seguinte URL:
www.microsoft.com
Os direitos de administrador são necessários no computador onde o software está
sendo instalado quando uma instalação é executada.
Para executar uma instalação inicial
1 Feche todos os programas restantes que possam estar sendo executados.
2 Se a Reprodução Automática estiver ativada, a instalação deverá
automaticamente ser iniciada quando o -ROM for inserido na unidade. Se a
Reprodução Automática não estiver ativada, clique duas vezes no arquivo
browser.exe do -ROM ou do diretório de download.
3 Selecione o idioma e clique em OK.
4 A tela de apresentação do Backup Exec for Continuous Protection Server
fornece links para acessar várias áreas da instalação. Após ter verificado as
várias informações do produto, clique em Pré-instalação.
5 Clique em Iniciar a verificação de ambiente do Backup Exec Continuous
Protection Server e em Avançar.
6 Selecione Verificação do ambiente local ou Verificação de ambiente remoto.
7 Execute um dos procedimentos a seguir:
■ Se a Verificação de ambiente não revelar nenhum problema que possa
impedir uma instalação bem-sucedida do Continuous Protection Server,
clique em Concluir.
■ Se a Verificação de ambiente revelar problemas que possam impedir uma
instalação bem-sucedida do Continuous Protection Server, corrija os
problemas antes de tentar instalar novamente.
44 Instalação do Continuous Protection Server
Execução de uma instalação inicial
Para instalar uma versão de avaliação Deixe o campo Chave de licença em branco
e continue então com a etapa 14.
Console de administração Marque a opção para instalar um Console de administração que permita o
gerenciamento e o monitoramento das atividades dentro do grupo de
backup. Esta opção instalará também o Symantec LiveUpdate 3.0.
Suporte da instalação remota Marque esta opção para instalar os arquivos necessários para instalar
outros componentes remotamente.
Continuous Management Service Marque a opção para instalar o Continuous Management Service, que deve
ser instalado para criar e gerenciar o grupo de backup.
Continuous Protection Agent Marque esta opção para instalar o Continuous Protection Agent no
computador.
Componente de indexação Marque esta opção para permitir que os arquivos armazenados neste
servidor sejam indexados e possam ser pesquisados.
Backup Exec Remote Agent for Marque esta opção para executar uma instalação do Remote Agent no
Windows Systems computador local.
46 Instalação do Continuous Protection Server
Execução de uma instalação inicial
Exchange Protection Agent Marque esta opção para permitir a proteção contínua do Microsoft Exchange
Servers.
Se você não puder selecionar esta opção, verifique seu DNS para
configurações apropriadas.
Nota: Você não pode proteger um servidor de negócios que executa o Windows
Server 2008 com o servidor de proteção que executa o Windows Server 2003. Esta
configuração conduz à perda de dados.
A Tabela 2-9 lista os sistemas operacionais nos quais você pode instalar por envio
os componentes do CPS se o CMS é instalado em um computador que executa o
Windows Server 2008.
Tabela 2-9 Os componentes que você pode instalar por envio do Windows
Server 2008 e do Windows Server 2008 R2
Windows Server 2008 e Windows Server CPA ou Console de administração. Você não
2008 R2 pode instalar o Console de administração em
um computador que executa a opção de
instalação do Windows Server Core do
Windows Server 2008.
Instalação do Continuous Protection Server 49
Componentes de instalação por envio do Continuous Protection Server
Tabela 2-10 Componentes que você pode instalar por envio do Windows Server
2003
Recurso Descrição
Barra de navegação A barra de navegação agrupa tarefas em comum que você pode
executar. Aparece na barra de menu na parte superior da janela
do console de administração. Os botões da barra de navegação
aparecem sempre no mesmo lugar e na mesma ordem.
Uso do Console de administração 59
Sobre as exibições do console de administração
Recurso Descrição
Painel de tarefas O conteúdo no painel Tarefas muda com base na visão que você
seleciona na barra de navegação. Uma lista de tarefas que você
pode executar em um momento determinado aparece no lado
esquerdo da janela do console de administração. Usando o menu
Exibir, você pode mostrar ou ocultar o painel de tarefas a qualquer
momento. Usando a seta, você pode mostrar ou ocultar
agrupamentos da tarefa dentro no painel Tarefas a qualquer
momento também.
Painel de seleção Você pode selecionar o item com o qual você quer trabalhar do
painel de seleção. Depois que o item é selecionado, todos os
recursos associados são permitidos. O painel de seleção aparece
à direita no painel Tarefas. Porém, se você ocultar o painel de
tarefas, o painel de seleção aparece no lado esquerdo da janela do
console de administração.
Exibir Descrição
Exibição da instalação
A exibição da instalação permite executar muitas das funções do Continuous
Protection Server, incluindo configuração de servidores, destinos de backup e
tarefas de backup. Você também pode criar e exibir capturas de imagem nesta
visualização.
A Tabela 3-3 descreve as tarefas comuns que estão disponíveis no painel de tarefas
da exibição da instalação.
Novo destino de Permite que você configure servidores dentro do grupo de backup
backup para que sejam servidores de proteção das tarefas de backup.
Uso do Console de administração 61
Sobre as exibições do console de administração
Novo destino de Permite que você use o Assistente de Destino de backup para
backup usando o designar servidores dentro do grupo de backup como servidores
assistente de proteção para as tarefas de backup.
Exibir capturas de Permite que você exiba o histórico de capturas de imagem para
imagem um destino de backup dado iniciando a janela Propriedades do
destino de backup. Esta opção está somente disponível se um
Destino de backup específico for selecionado no painel dos
resultados.
Criar captura de Permite que você crie capturas de imagem para os destinos de
imagem agora backup selecionados. Esta opção está somente disponível se um
Destino de backup específico for selecionado no painel dos
resultados.
Nova tarefa de backup Permite que você crie uma nova tarefa de backup manualmente.
Nova tarefa de backup Permite que você crie uma tarefa de backup nova usando o
usando o assistente Assistente de Nova tarefa de backup.
Exibição Restaurar
A exibição Restaurar permite pesquisar ou selecionar arquivos para restaurar e
é a melhor maneira de restaurar grandes conjuntos de arquivos. Você pode filtrar
64 Uso do Console de administração
Sobre as exibições do console de administração
Exibição Alertas
A exibição Alertas permite responder à notificação sobre o status das tarefas do
Continuous Protection Server em todos os servidores. Caso uma tarefa não seja
executada com êxito, você pode ler uma mensagem que alerta você quanto ao
problema encontrado. Os vários níveis de erros, de avisos e de informações são
construídos no Continuous Protection Server para permitir que você gerencie
com êxito suas tarefas de backup.
Ao selecionar Propriedades na exibição Alertas são oferecidas informações
detalhadas sobre os alertas selecionados.
Capítulo 4
Configuração do
Continuous Protection
Server
Este capítulo contém os tópicos a seguir:
■ Todas as entradas
■ Últimos 7 dias
■ Últimas 24 horas
9 Clique em OK.
Configuração do Continuous Protection Server 67
Configuração dos servidores de negócios
Fuso horário Indica o fuso horário internacional onde este computador está
localizado.
Portas em uso Indica as portas que este servidor está usando atualmente.
Propriedade de Descrição
volume
Iniciar todos os serviços Inicia todos os serviços do CPS para o servidor selecionado
Modo Grupo de trabalho Uma conta do usuário não é necessária no modo Grupo de
trabalho. O modo Grupo de trabalho pode ser necessário
para os clientes que estão em execução fora de um domínio.
4 Clique em OK.
5 Clique em OK.
Executar nestes dias Selecione a caixa de seleção ao lado de cada dia que você
quer que a captura de imagem ocorra.
Executar somente às(à) Selecione e defina um horário específico para que a captura
de imagem ocorra.
e uma diária por Retém uma captura de imagem diária por este
período. A captura de imagem retida diariamente é
a última captura de imagem do dia.
e uma semanal por Retém uma captura de imagem semanal por este
período. A captura de imagem retida semanalmente
é a última captura de imagem diária no último dia
da semana.
e uma mensal por Retém uma captura de imagem mensal por este
período. A captura de imagem retida mensalmente
é a última captura de imagem diária do último dia
do mês.
Não indexado Algo foi mal durante a indexação e esta captura de imagem não foi
indexada
Pendente Esta captura de imagem está em fila para ser indexada (somente uma
captura de imagem é indexada de cada vez).
retidas. Se você precisar liberar espaço no disco rígido no destino, você pode
manualmente remover as capturas de imagem desnecessárias.
Nota: Você pode armazenar capturas de imagem até um limite que seja determinado
por sua tecnologia subjacente da captura de imagem. Este limite pode variar
consideravelmente se os fornecedores alternativos de captura de imagem estiverem
instalados.
Capturas de imagem que são associadas com um destino de backup dado também
podem ser excluídas quando o destino de backup é excluído.
Consulte “Exclusão de destinos de backup” na página 74.
Para excluir capturas de imagem
1 Na barra de navegação, clique em Instalação.
2 No painel de seleção, clique em Destinos de backup.
3 No painel dos resultados, clique com o botão direito do mouse no destino de
backup e clique em Propriedades.
4 No painel Propriedades, em Histórico, clique em Capturas de imagem.
5 Na lista Capturas de imagem disponíveis para o destino de backup, selecione
a captura de imagem e clique em Excluir.
6 Clique em Sim para confirmar que você quer excluir a captura de imagem.
7 Clique em OK.
Configuração Descrição
AlertGroomFrequency Especifica com que freqüência um ciclo da preparação será executado para
remover os alertas desatualizados do sistema. A chave 'DaysToKeepAlertItems'
define o número de dias que um alerta permanecerá em um sistema antes que
esteja desatualizado.
AlwaysDoRegionAnalysis Para fazer com que o CPS use análise de região independentemente do tamanho
do arquivo, defina este valor de string como 1 (o padrão é 0).
Mudar este valor exige que o Continuous Protection Agent Service seja reiniciado
no servidor.
As mudanças neste valor exigirão que o ENL e os serviços dependentes, tais como
o CMS, o CPA, o Broker Service e o Continuous Protection System State Manager
Service, sejam reiniciados.
O valor padrão é 1.
As mudanças neste valor exigirão que o ENL e os serviços dependentes, tais como
o CMS, o CPA, o Broker Service e o Continuous Protection System State Manager
Service, sejam reiniciados.
A alteração deste valor exige que o serviço do banco de dados do CPS seja
reiniciado no servidor.
84 Configuração do Continuous Protection Server
Configuração das entradas do registro
DelayDirChangeNotifications Se for definido como 1, este parâmetro impede que o driver de filtro do CPS atrase
a conclusão das notificações de alteração de diretório. A única vez que é necessário
é quando os “Serviços para Macintosh” (SFM) Windows estão em execução no
servidor onde o CPS está instalado. Sob condições de uso pesado, o SFM pode
falhar se esta configuração não for feita. Porém, não há nenhum problema
conhecido com o SFM depois que a configuração é feita.
Embora esta configuração permita que o SFM seja executado, criará também um
problema para o serviço SMTP (Simple Mail Transport Protocol). Ele impedirá
que o SMTP “pegue” (isto é, perceba o surgimento de) itens novos de correio em
sua pasta “coletora”. Não há maneira de o SMTP e o SFM funcionarem no mesmo
sistema onde o CPS está instalado. O usuário deve fazer uma escolha a respeito
de que serviço do Windows será executado.
O valor padrão é 1.
O valor padrão é 0.
EnableTimestamp Se este valor é definido como 1, um carimbo de hora é impresso em cada linha de
registros de rastreamento diagnóstico gravado por componentes do CPS.
O valor padrão é 1.
FilteredIDList Especifica uma lista de status ou IDs de alerta que serão filtrados no banco de
dados de alerta. A lista deve conter os IDs no formato hexadecimal ou decimal
separado por vírgulas ou por ponto-e-vírgula. Somente os alertas novos serão
filtrados no banco de dados de alerta depois de um acréscimo a esta lista. Os
alertas existentes não serão removidos do banco de dados.
Mudar este valor exige que o Continuous Protection Agent Service seja reiniciado
no servidor.
Gateway O nome do host, o Fully Qualified Domain Name ou endereço IP do mestre ENL.
As mudanças neste valor exigirão que o ENL e os serviços dependentes, tais como
o CMS, o CPA, o Broker Service e o Continuous Protection System State Manager
Service, sejam reiniciados.
Gateway O nome do host, o Fully Qualified Domain Name ou endereço IP do mestre ENL.
As mudanças neste valor exigirão que o ENL e os serviços dependentes, tais como
o CMS, o CPA, o Broker Service e o Continuous Protection System State Manager
Service, sejam reiniciados.
86 Configuração do Continuous Protection Server
Configuração das entradas do registro
Gateway Especifica se este servidor atuará como um roteador para o tráfego da rede de
ENL ou não.
(ENL\System)
O valor padrão é Sim para um computador do CMS e Não para todos os
computadores não-CMS (exceto nas situações especiais onde um não-CMS pode
ser usado para rotear o tráfego de ENL para um CMS em uma outra sub-rede).
As mudanças neste valor exigirão que o ENL e os serviços dependentes, tais como
o CMS, o CPA, o Broker Service e o Continuous Protection System State Manager
Service, sejam reiniciados.
IndexingRoot Local dos arquivos que contém as informações do índice sobre os dados que foram
armazenados em backup pelo CPS. O local deve ter ao menos 120 MB de espaço
livre (1 GB ou mais recomendados).
JournalRoot Local das mudanças dinâmicas dos dados durante backups contínuos. O local
deve ter ao menos 120 MB de espaço livre (10 GB ou mais recomendados).
Mudar este valor exige que o Continuous Protection Agent Service seja reiniciado
no servidor.
LogOpenFileTableOncePerSet Controla se o driver de filtro grava uma tabela de entradas de arquivo aberto no
primeiro arquivo dinâmico de saída do diário somente uma vez (quando uma
tarefa inicia) ou grava esta tabela no início de cada arquivo de saída novo do
diário.
O valor padrão é 0. Defina 1 se o diário que grava erros ocorre durante as tarefas
de backup contínuo devido a um excesso na Tabela de arquivo aberto (OFT, Open
File Table), como pode acontecer nos sistemas onde um grande número de arquivos
é aberto em uma sucessão rápida.
LogPath Local dos arquivos do registro de rastreamento do CPS. O local deve ter ao menos
100 MB de espaço livre. O local pode ser especificado durante a instalação, tal
como segue.
Mudar este valor exige que o Continuous Protection Agent Service seja reiniciado
no servidor.
Configuração do Continuous Protection Server 87
Configuração das entradas do registro
LogText Uma máscara hexadecimal complexa usada para especificar o tipo de entradas
que serão gravadas no arquivo 'EFC.log'.
As mudanças neste valor exigirão que o ENL e os serviços dependentes, tais como
o CMS, o CPA, o Broker Service e o Continuous Protection System State Manager
Service, sejam reiniciados.
(localizado em ENL\System) O valor padrão é Sim para um computador CMS e Não de outra maneira.
As mudanças neste valor exigirão que o ENL e os serviços dependentes, tais como
o CMS, o CPA, o Broker Service e o Continuous Protection System State Manager
Service, sejam reiniciados.
MaxLogSize O tamanho máximo (em bytes) que o registro de rastreamento diagnóstico pode
aumentar antes que um arquivo novo seja iniciado.
Mudar este valor requer que o serviço ENL e seu dependente sejam reiniciados.
88 Configuração do Continuous Protection Server
Configuração das entradas do registro
MaxPacketSize Define o tamanho máximo para um pacote UDP. Útil nas redes que têm um MTU
pequeno.
(ENL\Network.TCPIP)
O valor padrão é 5924.
As mudanças neste valor exigirão que o ENL e os serviços dependentes, tais como
o CMS, o CPA, o Broker Service e o Continuous Protection System State Manager
Service, sejam reiniciados.
MaxPacketSize Define o tamanho máximo para um pacote UDP. Útil nas redes que têm um MTU
pequeno.
(ENL\Network.UDPv6)
O valor padrão é 5924.
As mudanças neste valor exigirão que o ENL e os serviços dependentes, tais como
o CMS, o CPA, o Broker Service e o Continuous Protection System State Manager
Service, sejam reiniciados.
Mudar este valor exige que o Continuous Protection Agent Service seja reiniciado
no servidor.
MinRASizeInKb Para mudar o tamanho mínimo do arquivo para a análise da região (em KB).
Mudar este valor exige que o Continuous Protection Agent Service seja reiniciado
no servidor.
MsBetweenRallyChecks Este parâmetro especifica o tempo em que uma tarefa tentará ser reiniciada
depois que falhou.
Mudar este valor exige que o Continuous Protection Agent Service seja reiniciado
no servidor.
Mudar este valor exige que o Continuous Protection Agent Service e o Continuous
Protection System State Manager Service devam ser reiniciados no servidor.
Além disso, os arquivos nomeados serão movidos de seu local anterior para o
caminho recém-especificado.
Configuração do Continuous Protection Server 89
Configuração das entradas do registro
Netgroup (ENL\System) O nome do grupo de backup do CPS ao qual este computador está associado.
NeverDoRegionAnalysis Para desativar a análise de região para todos os arquivos, define este valor como
1. Quando a análise da região for desativada, os arquivos são sincronizados
copiando o arquivo inteiro da origem para o sistema de destino. Se ambos este
valor e o “AlwaysDoRegionAnalysis” forem definidos como 1, o valor de
“AlwaysDoRegionAnalysis” terá preferência.
O valor padrão é 0.
Mudar este valor exige que o Continuous Protection Agent Service seja reiniciado
no servidor.
OutboundJournalCleanupSize Tamanho do diário em que um switchover para o próximo diário pode iniciar.
Este valor deve ser menor do que o tamanho do diário em pelo menos 1 MB.
Mudar este valor exige que o Continuous Protection Agent Service seja reiniciado
no servidor.
Mudar este valor exige que o Continuous Protection Agent Service seja reiniciado
no servidor.
90 Configuração do Continuous Protection Server
Configuração das entradas do registro
Mudar este valor exige que o Continuous Protection Agent Service seja reiniciado
no servidor.
As mudanças neste valor exigirão que o ENL e os serviços dependentes, tais como
o CMS, o CPA, o Broker Service e o Continuous Protection System State Manager
Service, sejam reiniciados.
As mudanças neste valor exigirão que o ENL e os serviços dependentes, tais como
o CMS, o CPA, o Broker Service e o Continuous Protection System State Manager
Service, sejam reiniciados.
PreferredNIC Especifica a NIC que será usada para encontrar o endereço IP preferido se não
for definido explicitamente através da chave de PreferredAddress. A NIC preferida
(ENL\Network.TCPIP)
é especificada pelo endereço MAC da NIC.
As mudanças neste valor exigirão que o ENL e os serviços dependentes, tais como
o CMS, o CPA, o Broker Service e o Continuous Protection System State Manager
Service, sejam reiniciados.
PreferredNIC Especifica a NIC que será usada para encontrar o endereço IP preferido se não
for definido explicitamente através da chave de PreferredAddress. A NIC preferida
(ENL\Network.UDPv6)
é especificada pelo endereço MAC da NIC.
As mudanças neste valor exigirão que o ENL e os serviços dependentes, tais como
o CMS, o CPA, o Broker Service e o Continuous Protection System State Manager
Service, sejam reiniciados.
Configuração do Continuous Protection Server 91
Configuração das entradas do registro
ReservedFreeDiskSpace Se a quantidade de espaço em disco livre no volume que contém o CPS ficar abaixo
deste número de bytes, as tarefas do CPS serão canceladas.
O valor padrão é 67108864 (64 MB).
Mudar este valor exige que o Continuous Protection Agent Service seja reiniciado
no servidor.
SerializeIrpLogging Defina este valor como 1 para impedir que o driver de filtro do CPS enfileire
pedidos demais de E/S para registro em log.
ShareInfoAsSingleComponent Agrupa todos os compartilhamentos para um servidor de negócios sob uma única
entrada para processar mais rápido a exibição e a captura de imagem.
Soquete Especifica a porta do UDP usada pelo ENL. Mudar este valor afeta as funções IPv4
e IPv6 do serviço de ENL.
O valor padrão é 1804.
UsePrivateFindFileMethod Defina este valor como 0 para forçar o CPS a usar os métodos padrão do Win32
de encontrar arquivos.
O valor padrão é 1.
Mudar este valor exige que o Continuous Protection Agent Service seja reiniciado
no servidor.
Verbose Muda a quantidade de dados que serão enviados aos registros de ENL. O valor
padrão é Não. Um valor de Sim enviará dados muito mais detalhados aos registros
(ENL\System)
de ENL.
Mudar este valor requer que o serviço ENL e seu dependente sejam reiniciados.
O valor padrão é 1.
Ícone de Descrição
status
Tudo neste diretório está selecionado para o backup. Qualquer coisa nova
adicionada a este diretório (ou a seus subdiretórios) é selecionada
automaticamente para o backup.
Este nó não foi selecionado para o backup e nem seus subdiretórios. Alguns
subdiretórios podem ter sido excluídos (veja o "x" vermelho), o que faz com
que sejam removidos.
9 Clique em OK.
10 Se você quiser mudar a prioridade de um filtro, selecione o filtro e clique em
Mover para cima ou Mover para baixo.
11 Clique em OK.
12 Na caixa de diálogo Propriedades da tarefa de backup, clique em OK.
Edição de filtros
Você pode editar os filtros Incluir e Excluir para refinar o que deve ser armazenado
em backup.
Para editar filtros
1 Na barra de navegação, clique em Instalação.
2 No painel de seleção, clique em Tarefas de backup.
Backup de dados 103
Mudança de uma tarefa de backup para um destino de backup diferente
Exclusão de filtros
Você pode excluir os filtros Incluir e Excluir que você não usa mais.
Para excluir filtros
1 Na barra de navegação, clique em Instalação.
2 No painel de seleção, clique em Tarefas de backup.
3 No painel dos resultados, clique com o botão direito do mouse na tarefa e
clique em Propriedades.
4 Em Configurações, clique em Seleções de backup.
5 Expanda a árvore para expor os arquivos ou pastas que são selecionados para
a tarefa de backup.
6 Clique com o botão direito do mouse no arquivo ou pasta que estão
selecionados para a tarefa de backup e clique em Inclusões/exclusões.
7 Selecione um filtro e clique em Excluir.
8 Confirme que você quer excluir o filtro selecionado.
9 Clique em OK.
10 Na caixa de diálogo Propriedades da tarefa de backup, clique em OK.
104 Backup de dados
Mudança de uma tarefa de backup para um destino de backup diferente
9 Clique em OK.
10 Clique em OK na caixa de diálogo Propriedades da tarefa de backup.
8 Clique em OK.
9 Clique em OK na caixa de diálogo Propriedades da tarefa de backup.
6 Clique em Adicionar.
7 Especifique as seguintes opções:
Cancelar comando se não for Selecione o número de minutos antes que a tarefa
concluído dentro de xx minutos de backup seja cancelada se não for concluída.
Executar de modo assíncrono Selecione esta opção para iniciar um script e para
continuar a processar.
Nota: As seleções de restauração são usadas para a sessão atual somente. Se você
terminar uma sessão sem restaurar arquivos selecionados, os arquivos deverão
ser selecionados novamente. O Continuous Protection Server atualiza as seleções
ao final de uma sessão para assegurar que cada usuário inicia a tarefa de
restauração com um registro novo.
5 Clique em OK.
6 Clique em OK para apagar a mensagem de confirmação.
As informações do sistema são capturadas uma vez a cada quatro horas às 3:05,
às 7:05, às 11:05, às 15:05, às 19:05 e às 23:05. Se você tentar restaurar dados do
estado do sistema nestes horários ou próximo a eles, a restauração poderá falhar
porque uma restauração do estado do sistema não interrompe uma captura de
dados do estado do sistema que está em andamento. Neste caso, as tarefas da
restauração do estado do sistema devem ser iniciadas bem antes ou
aproximadamente 10 minutos após o horário do backup.
Consulte “Sobre como fazer backup do estado do sistema e dos componentes de
cópia de sombra” na página 96.
Para restaurar informações do sistema
1 Na barra de navegação, clique em Restaurar.
2 No painel de seleção, selecione Estado do sistema ou Componentes de cópia
de sombra.
3 No painel Tarefas, em Restaurar tarefas, clique em Restaurar arquivos.
4 Especifique as opções que você quer.
5 Clique em OK.
6 Clique em OK para apagar a mensagem de confirmação.
Quando as informações do sistema forem restauradas, o servidor reiniciará
automaticamente.
Restauração de dados 113
Restauração do estado do sistema em um sistema Active Directory
5 Clique em OK.
6 Clique em OK para apagar a mensagem de confirmação. O computador
reiniciará no modo de DSRM.
114 Restauração de dados
Restauração dos compartilhamentos de rede
8 Clique em OK.
9 Clique em OK para apagar a mensagem de confirmação.
116 Restauração de dados
Restauração dos compartilhamentos de rede
Capítulo 7
Uso do Backup Exec
Retrieve
Este capítulo contém os tópicos a seguir:
■ Requisitos para usar o Backup Exec Retrieve nos computadores dos usuários
finais
Tabela 7-2 O que você pode fazer com o Backup Exec Retrieve
Tarefa Descrição
Tarefa Descrição
Componente Requisito
RAM 2 GB
Componente Requisito
Tabela 7-4 Requisitos para usar o Backup Exec Retrieve nos computadores dos
usuários finais
Componente Requisito
Componente Requisito
http://www.microsoft.com/silverlight/downloads.aspx
Você pode implementar o Silverlight em sua rede usando qualquer dos seguintes
métodos:
■ Serviços de atualização de software do Windows
■ Microsoft System Center Configuration Manager
■ Política de grupo
Para orientação sobre a implementação do tempo de execução do Silverlight em
sua própria empresa, consulte o seguinte:
http://www.microsoft.com/silverlight/resources/technical-resources/
9 Clique em Avançar.
Os arquivos de programas do Backup Exec Retrieve são instalados no caminho
padrão que aparece na página Opções.
10 No painel Destino, execute um destes procedimentos:
Para mudar a pasta onde os arquivos do Clique em Alterar para selecionar uma
Backup Exec Retrieve estão instalados nova pasta.
configuração, você aponta para repositórios dos dados do usuário que estão
disponíveis na empresa. Estes repositórios são conhecidos como fontes de dados.
Estas fontes de dados contêm cópias de backup dos arquivos ou archives dos
arquivos e das mensagens de e-mail.
Por exemplo, você pode adicionar um Backup Exec Media Server em que a
Archiving Option é instalada, Continuous Protection Servers ou servidores do
Gerenciador do Symantec Backup Exec System Recovery. Você adiciona estas
várias fontes de dados ao Backup Exec Retrieve que fornecem por sua vez dados
da recuperação aos usuários finais.
Quando você exclui uma fonte de dados, os usuários finais não podem mais
procurar seus dados nesse repositório usando o Backup Exec Retrieve.
Você deve ter direitos de administrador local para adicionar, editar ou excluir
fontes de dados do console do Backup Exec Retrieve.
Consulte “Como adicionar uma fonte de dados” na página 128.
Consulte “Como editar uma fonte de dados” na página 130.
Consulte “Exclusão de uma fonte de dados” na página 130.
Item Descrição
4 Clique em Excluir.
5 Clique em Sim para confirmar a exclusão da fonte de dados.
Problema Descrição
Problema Descrição
Problema Descrição
Não será possível fazer o Se um usuário final não puder fazer o download de um
download de um arquivo arquivo do Backup Exec Retrieve no Internet Explorer,
quando você usar o nome do permita downloads automáticos no navegador.
computador ou o endereço IP Para permiter downloads automáticos no Internet Explorer
do Backup Exec Retrieve no
Internet Explorer ■ No Internet Explorer, clique em Ferramentas > Opções
da Internet.
■ Na guia Segurança, clique em Nível personalizado.
■ Na página Configurações de Segurança - zona da
Internet, vá para Downloads > Aviso automático para
downloads de arquivo.
■ Clique em Ativar.
■ Clique em OK e, em seguida, clique em Sim para
confirmar a mudança.
■ Clique em OK para retornar ao Internet Explorer.
134 Uso do Backup Exec Retrieve
Solução de problemas do Backup Exec Retrieve
Problema Descrição
■ Monitorar par
■ Exibir log de pares
Iniciando A tarefa está tentando iniciar pela primeira vez cada par de tarefas.
em um par de tarefas. O status de cada tarefa e par de tarefas pode ser monitorado
para fornecer detalhes e registros da tarefa.
As tarefas atuais aparecem no painel dos resultados superior e os pares que são
associados com uma tarefa selecionada aparecem no painel de resultados inferior.
A Tabela 8-2 relaciona as informações de status que são fornecidas para as colunas
de listas de tarefas.
Coluna Descrição
Descrição
■ Backup
■ Restauração
■ Trocar registro
Taxa de transferência A taxa instantânea em que a tarefa está sendo executada. Por
exemplo, 21 Kbytes/segundo.
Transferido A taxa cumulativa desde que a tarefa (ou os pares) foi iniciada.
Por exemplo, 21,3 MB
Tipo de agendamento Indica o tipo de agendamento que foi designado para a tarefa.
Último horário de Indica a hora em que a tarefa foi iniciada pela última vez.
início
A Tabela 8-3 identifica as informações de status que são fornecidas para listas do
par de tarefas (colunas).
Monitoração de processos do CPS 139
Exibição de um relatório de tarefas
Coluna Descrição
Taxa de transferência A taxa instantânea em que a tarefa está sendo executada. Por
exemplo, 21 Kbytes/segundo.
Transferido A taxa cumulativa desde que a tarefa (ou os pares) foi iniciada.
Por exemplo, 21,3 MB
Hora de início Indica a hora em que o par de tarefa foi iniciado pela última vez.
Hora da interrupção Indica a hora em que o par de tarefas foi interrompido pela última
vez.
Detalhes da tarefa de Contém as propriedades da tarefa que definem como a tarefa foi
backup configurada. As caixas Detalhes da tarefa contêm a maioria das
propriedades da tarefa que são encontradas na página
Propriedades da tarefa do CPS.
Monitoração de processos do CPS 141
Exibição de um relatório de tarefas
Seleções da tarefa de Fornece uma lista dos arquivos e pastas que são incluídos e
backup excluídos da tarefa.
Log de tarefas de Contém entradas do registro das tarefas do CPS para o período
backup desde que a tarefa foi executada pela última vez.
Par de backup Uma caixa dos pares de backup existe para cada par da tarefa
associada do CPS. O título da caixa é o nome do par atual do CPS.
Se houver uma exceção associada com o par, o título da caixa
contém o estado do par junto com uma descrição da condição da
exceção.
Cabeçalho do par Contém um resumo dos pares na hora em que a tarefa foi
executada. Mostra a origem e os nomes do servidor de destino, o
estado do par, as horas da última inicialização, a hora da última
interrupção, a consistência do destino e a latência do destino.
Alerta de hora recebido A data e hora em que o alerta ocorreu. A hora é o horário
local do servidor.
4 Clique em OK.
4 Clique em Sim.
146 Monitoração de processos do CPS
Gerenciamento de alertas de tarefa do CPS
Capítulo 9
Uso do Continuous
Protection Server com o
Backup Exec
Este capítulo contém os tópicos a seguir:
Elemento Descrição
Capturas de imagem Capturas de imagem são relacionadas em ordem por data e hora.
Nota: Antes de restaurar dados do Backup Exec para o CPS, interrompa todas as
tarefas contínuas no CPS Protection Server e seus servidores de negócios
associados. Em Continuous Protection Server, mude as tarefas agendadas para
manual e em Backup Exec restaure os dados selecionados.
O SmartLink não pode contatar o Continuous O SmartLink não pode Verifique a conectividade de rede
Management Service (CMS). O servidor pode conectar-se ao CMS. e se o CMS está sendo executado.
estar inoperante ou um problema de rede pode
impedir que o SmartLink contate o CMS.
Nenhuma validação de dados do CPS Backup
é possível.
Uso do Continuous Protection Server com o Backup Exec 159
Monitoramento das tarefas do CPS no Backup Exec
O SmartLink não autenticou o Continuous O SmartLink não pode fazer a Verifique credenciais para o CMS.
Management Service <CMSservername>. autenticação para o CMS.
Consulte “Entendimento das
Nenhuma validação de dados do CPS Backup
credenciais para uso do Backup
é possível. Verifique o nome de usuário e a
Exec SmartLink” na página 154.
senha fornecidos ao SmartLink.
O SmartLink não pode contatar o Continuous Erros da falha geral do CMS. Este Tente reiniciar os serviços e se
Management Service (CMS) alerta é uma solução abrangente não for bem-sucedido, contate o
para erros baseados fora da rede suporte técnico da Symantec.
e sem credenciais.
Tarefa de backup do CPS <Cpsjobname> - O O JCD está inacessível, o que tem Verifique a conectividade de rede
SmartLink não pôde contatar o JCD Server o mesmo efeito que a falha na e se o servidor do JCD está sendo
<JCDservername>. O servidor pode estar autenticação. executado corretamente.
inoperante ou um problema de rede pode
impedir que o SmartLink contate o JCD. A
tarefa e os pares de registros estão
indisponíveis.
Tarefa de backup do CPS <Cpsjobname> - O Falha geral para erros do JCD fora Tentativa de reiniciar os serviços
SmartLink não pôde contatar o JCD Server da rede e sem credenciais. do JCD e, se não bem-sucedida,
<JCDservername>. A tarefa e os pares de contate o suporte técnico da
registros estão indisponíveis. Symantec.
Tarefa de backup do CPS <Invalidjobname> - Um nome de tarefa especificado Verifique se o nome correto da
Identificação inválida da tarefa de backup do é inválido. Esta condição é um tarefa foi inserido.
CPS. erro corrigível da configuração
do SmartLink e gera assim um
alerta de nível superior.
160 Uso do Continuous Protection Server com o Backup Exec
Monitoramento das tarefas do CPS no Backup Exec
Tarefa de backup do CPS <Cpsjobname> - O A tarefa do CPS está em um Verifique a conectividade entre
Continuous Management Service (CMS) e o estado desconhecido. Neste caso, o CMS e o JCD e verifique se cada
servidor JCD do CPS Backup não têm o CMS não tem as informações um está em execução.
informações consistentes do estado da tarefa. mais recentes a respeito do
O estado real da tarefa é desconhecido. estado de execução de uma
tarefa.
Tarefa de backup do CPS <Cpsjobname> - Não Não é possível obter informações Verifique a conectividade entre
é possível obter informações sobre pares. sobre pares. o CMS e o JCD e verifique se cada
um está em execução.
Tarefa de backup do CPS <Cpsjobname> - Não Não é possível obter informações Verifique a conectividade entre
é possível obter informações sobre o JCD. sobre o JCD. o CMS e o JCD e verifique se cada
um está em execução.
Tarefa de backup do CPS <Cpsjobname> - Não Não foi possível obter as Verifique a conectividade entre
foi possível obter informações de detalhes do informações do log de tarefas. o CMS e o JCD e verifique se cada
log de tarefas. um está em execução.
Mensagem Descrição
As tarefas de backup do CPS estão Esta mensagem aparece se todas as tarefas do CPS foram concluídas ou estão
completas ou em execução sem erros. em execução sem erros.
Há um ou mais problemas
Exceção em uma ou mais tarefas de Se houver algum problema com as tarefas ou pares do CPS, esta mensagem
backup do CPS. aparecerá no CPS Log. Além disso, a caixa de tópico Exceções aparece mais
tarde em Log de tarefas, que fornece detalhes nos problemas específicos que
são encontrados nas tarefas do CPS.
A linha de comando do SmartLink Esta mensagem aparece quando os erros de sintaxe são encontrados na linha
tem erros de sintaxe. de comando do SmartLink. Além disso, se esta mensagem for disponibilizada,
a caixa de tópico Erro de sintaxe na linha de comando aparecerá mais tarde
em Log de tarefas, que fornece detalhes sobre a natureza do erro.
O SmartLink não pode conectar-se ao Este erro pode ocorrer por uma das seguintes razões:
servidor do Backup Exec. (Servidor:
■ O SmartLink pode ser chamado usando credenciais inválidas do Backup
<servername> Usuário: <username>
Exec, que impede que o SmartLink se conecte ao Backup Exec. Por exemplo,
Sen: xxxx… Erro: <errorcode> Erros
esta mensagem aparece se todas as Tarefas do CPS são boas, mas as
credenciais inválidas do Backup Exec foram fornecidas.
■ O SmartLink não conseguiu adquirir as informações da tarefa do Backup
Exec.
Uso do Continuous Protection Server com o Backup Exec 163
Monitoramento das tarefas do CPS no Backup Exec
Mensagem Descrição
O SmartLink não conseguiu contatar O servidor pode estar inoperante ou um problema de rede pode impedir que
o Continuous Management Server. O o SmartLink contate o CMS. Nenhuma validação de dados do CPS Backup é
servidor pode estar inoperante ou um possível.
problema de rede pode impedir que
o SmartLink contate o Continuous
Management Server. Nenhuma
validação dos dados de backup no
servidor de proteção é possível.
O SmartLink não conseguiu contatar O servidor pode estar inoperante ou um problema de rede pode impedir que
o Continuous Management Server. o SmartLink contate o CMS. Nenhuma validação de dados do CPS Backup é
possível.
Exceção Descrição
Nome ou ID da tarefa Esta exceção ocorre quando um ou mais nomes de tarefa ou os IDs
não encontrado na linha de comando do SmartLink não podem ser encontrados
no CMS.
Tarefa inválida do CPS Uma tarefa inválida que é especificada na linha de comando do
SmartLink que não existe no banco de dados do CMS.
Estado da tarefa O JCD de uma tarefa e o CMS podem não estar sincronizados.
desconhecido Assim, não há nenhuma maneira de o SmartLink obter uma medida
autorizadora do estado da tarefa ou de algum dos pares na tarefa.
Assim, a tarefa em questão tem uma entrada na caixa de erro
Exceções, mas não tem uma seção “Tarefa de proteção contínua”.
Cabeçalho da Contém um resumo da tarefa no momento que o SmartLink é executado. Mostra o nome de
tarefa tarefa, a descrição, o tipo, o estado, as horas da última inicialização e as horas da última
interrupção.
Detalhes da tarefa Contém as propriedades da tarefa que definem como a tarefa foi configurada quando a linha
de comando do SmartLink foi iniciada. As caixas Detalhes da tarefa contêm a maioria das
propriedades da tarefa que são encontradas na página Propriedades da tarefa do CPS.
Log de tarefas Contém entradas do log de tarefas do CPS para o período que inicia quando a tarefa do Backup
Exec foi executada pela última vez e termina com a execução atual.
As entradas de registro são apresentadas baseadas no seguinte:
Par de backup Uma caixa dos pares de backup existe para cada par da tarefa associada do CPS. O título da
caixa é o nome do par atual do CPS. Se houver uma exceção associada com o par, o título da
caixa contém o estado do par junto com uma descrição da condição da exceção.
Cabeçalho do par Contém um resumo do par no momento que o SmartLink é executado. Mostra a origem e os
nomes do servidor de destino, o estado do par, as horas da última inicialização, a hora da última
interrupção, a consistência do destino e a latência do destino.
A latência do destino pode somente ser calculada quando ambos os servidores em um par
estiverem executando o Continuous Protection Server versão 10d ou posterior.
Registro de pares Contém as entradas de registro dos pares do CPS para o período que inicia quando a tarefa do
Backup Exec é executada e termina com a execução atual.
As entradas de registro são apresentadas baseadas no seguinte:
■ Problemas de configuração
■ Problemas gerais
Problema Descrição
Grupos de trabalho e A Symantec não recomenda nem suporta a mistura dos servidores que hospedam o
domínios Continuous Management Service e o Continuous Protection Agent entre grupos de trabalho
e domínios.
Software anti-spyware Antes de instalar o CPS, é necessário desativar todos os software anti-spyware. Se você
é alertado quanto à permissão para instalar o CPS, clique em Sim. Isto é particularmente
relevante para os computadores onde o Continuous Protection Agent foi instalado
remotamente e seus usuários tendem a selecionar a opção Bloquear, uma vez que não
podem saber o que está sendo instalado e podem pensar que é spyware da Internet.
Instalação remota com Se houver uma confiança entre domínios entre os computadores nos ou dos quais está
base na confiança de sendo feita a instalação, a conta que está em execução no computador de instalação deverá
domínio estar presente no grupo dos "administradores" locais do computador que está sendo
instalado remotamente.
Falha da NIC após a Se um cartão da NIC falhar após a instalação do CPS, a chave do registro para o cartão
instalação do CPS novo da NIC deve estar atualizado para que o CPS funcione corretamente.
Nomes de caminho com O CPS não inicia se o CPS foi instalado em um diretório cujo nome de caminho inclua
caracteres asiáticos caracteres dos idiomas asiáticos, incluindo o japonês, o chinês e o coreano. Para evitar
este problema, instale o CPS no diretório de instalação padrão ou escolha um diretório
cujo nome de caminho, nome do netgroup e o nome do servidor mestre incluam somente
caracteres ingleses (a-z, A-Z, 0-9).
Para obter mais informações sobre o balanceamento de carga da rede no Windows Server
2003, consulte o seguinte URL:
www.microsoft.com/technet/prodtechnol/windows2000serv/support/nlbcontb.mspx
Problema Descrição
http://seer.entsupport.symantec.com/docs/278649.htm
Problema Descrição
O console de A primeira vez que você seleciona um servidor para fazer uma
administração pode ter restauração do CPS, um cursor de espera aparece e pode levar
uma execução lenta na alguns minutos antes que alguma coisa seja exibida. Nada no
primeira execução console indica que algo está acontecendo, e um usuário pode
pensar que nada pode ser restaurado. Este atraso é causado pela
montagem dos volumes das capturas de imagem. A quantidade
de tempo necessária para montar uma captura de imagem é
proporcional ao tamanho da captura de imagem.
Problema Descrição
Problemas de configuração
A Tabela 10-5 descreve problemas relacionados a captura de imagem e indexação.
Problema Descrição
Problema Descrição
MinFreeSpaceMB=XX
Problemas gerais
A Tabela 10-6 descreve problemas de eficiência no processamento.
Problema Descrição
Problema Descrição
O sistema pode ficar sem Pode haver uma condição crônica “quase sem memória” durante
memória durante o períodos de processamento intensivo da entrada/saída.
processamento intensivo
da entrada/saída Para determinar o estado do sistema
1 Inicie o Gerenciador de tarefas do Windows.
http://seer.entsupport.symantec.com/docs/277876.htm
http://seer.entsupport.symantec.com/docs/277871.htm
Problema Descrição
Problema Descrição
http://seer.entsupport.symantec.com/docs/277856.htm
Vários pares são O CPS regula a transmissão de dados para todos os pares à taxa
configurados para menos restritiva. Por exemplo, se uma tarefa de backup estiver
execução entre os configurada para ser executada entre dois nós com a largura de
mesmos dois banda limitada a 20% de uma linha T1 e outra tarefa for
computadores configurada para ser executada entre os mesmos dois
computadores com a largura de banda limitada a 50% de uma
linha T1, a taxa de transferência de ambas as tarefas será
combinada e executada sob uma taxa de 50% da linha T1. Isso
é, cada tarefa não será executada sob a taxa de 50%, e sim ambas
as tarefas combinadas.
http://seer.entsupport.symantec.com/docs/277860.htm
Problema Descrição
Problema Descrição
O CPS não permite que O CPS não permite que arquivos protegidos em um Protection
arquivos em servidores Server sejam restaurados em um local diferente no Protection
de proteção sejam Server. Para mover os arquivos para locais diferentes no
restaurados em um local Protection Server, use o recursos de copiar e colar do Windows
diferente no Protection Explorer.
Server
■ TAO
■ Apache Struts, Xerces C++ e Tomcat são governados sob a mesma licença
fornecida abaixo
■ Apache Struts
■ Xerces C++
■ Tomcat
■ Criptografia Blowfish
■ Curl/LibCurl
■ ICU
■ MD5
■ Open SSL
■ ReportCtrl.h.2.0.1
■ STLport
180 Observações legais de terceiros
Sobre avisos legais de terceiros
TAO
Douglas C. Schmidt e seu grupo de pesquisadores na Universidade de Washington,
na Universidade da Califórnia, Irvine e na Universidade de Vanderbilt.
TAO(TM) tem o copyright de Douglas C. Schmidt e de seu grupo de pesquisadores
na Universidade de Washington, na Universidade da Califórnia, Irvine e na
Universidade de Vanderbilt (c) 1993-2003, todos os direitos reservados.
Informações de copyright e licenciamento para o ACE(TM), TAO(TM), CIAO(TM)
e CoSMIC(TM):
Observações legais de terceiros 181
TAO
Apache Struts
Este para é adicionado intencionalmente.
Xerces C++
Este para é adicionado intencionalmente.
Tomcat
Apache Software Foundation
Observações legais de terceiros 183
Tomcat
Definições.
“Licença” significará os termos e as condições para o uso, a reprodução e a
distribuição, conforme definido nas Seções 1 a 9 deste documento.
“Concessor” significará o proprietário de copyright ou a entidade autorizada pelo
proprietário de copyright que está concedendo a Licença.
“Entidade Legal” significará a união da entidade atuante e todas as outras entidades
que controlam, são controladas por, ou estão sob o controle comum dessa entidade.
Para as finalidades desta definição, “controle” significa (i) o poder, direto ou
indireto, de realizar o controle ou o gerenciamento de tal entidade, seja por contrato
ou de outra maneira, ou (ii) uma posse de cinqüenta por cento (50%) ou mais das
ações em circulação, ou (iii) a titularidade beneficiária de tal entidade.
“Você” (ou “Seu ") significará uma entidade individual ou Entidade Legal que
exercita as permissões concedidas por esta Licença.
O formato “Origem” significará a forma preferencial para fazer modificações, que
inclui mas não limita-se ao código-fonte do software, à fonte de documentação e
aos arquivos de configuração.
O formato “Objeto” significará qualquer forma resultante da transformação ou
da tradução mecânica de uma Origem, que inclui mas não limita-se ao código do
objeto compilado, à documentação gerada e às conversões a outros tipos de mídia.
“Trabalho” significará o trabalho de autoria, seja em formato de Origem ou Objeto,
disponibilizada sob a Licença, conforme indicado por um aviso de copyright que
seja incluído ou anexado ao trabalho (um exemplo é fornecido no Apêndice abaixo).
“Trabalhos Derivados” significarão todo trabalho, seja em formato de Origem ou
Objeto, que for baseado (ou derivado) no Trabalho e para o qual as revisões,
anotações, elaborações ou outras modificações editoriais representam, no conjunto,
um trabalho original de autoria. Para as finalidades desta Licença, os trabalhos
derivados não incluirão os trabalhos de que permaneça separável ou vinculam
meramente (ou vincular pelo nome) às interfaces de, os trabalhos do trabalho e
do derivado disso.
184 Observações legais de terceiros
Tomcat
Redistribuição.
Você pode reproduzir e distribuir cópias do Trabalho ou dos Trabalhos Derivados
deste em qualquer meio, com ou sem modificações, e em formato de Origem ou
Objeto, contanto que Você cumpra as seguintes condições:
■ Você deve dar a todos os destinatários do Trabalho ou Trabalhos Derivados
uma cópia desta Licença; e
■ Você deve fazer com que todos os arquivos modificados tragam avisos evidentes
indicando que Você alterou os arquivos; e
■ Você deve reter, em formato de Origem de todos os Trabalhos Derivados que
Você distribuir, todo copyright, patente, marca comercial e as observações de
atribuição do formato de Origem do Trabalho, excluindo as observações que
não pertençam a qualquer parte dos Trabalhos Derivados; e
■ Se o Trabalho inclui um arquivo de texto de “AVISO” como parte de sua
distribuição, todos os Trabalhos Derivados que você distribuir devem incluir
uma cópia legível das observações de atribuição contidas dentro de tal arquivo
de AVISO, excluindo as observações que não pertençam a qualquer parte dos
Trabalhos Derivados, em pelo menos um dos lugares a seguir: dentro de um
arquivo de texto de AVISO distribuído como parte dos Trabalhos Derivados;
dentro do formato de Origem ou da documentação, quando fornecida junto
com os Trabalhos Derivados; ou dentro de uma tela gerada pelos Trabalhos
Derivados, se e sempre que tais observações de terceiros aparecerem
normalmente. O conteúdo do arquivo de AVISO é somente para fins
informativos e não modifica a Licença.
Você pode adicionar Seus próprios avisos de atribuição dentro dos Trabalhos
Derivados que Você distribui, ao lado ou como um suplemento ao texto de AVISO
do Trabalho, contanto que tais avisos adicionais de atribuição não possam ser
interpretados como modificadores da licença. Você pode adicionar Sua própria
declaração de copyright a Suas modificações e pode fornecer termos e condições
adicionais ou diferentes de licença para uso, reprodução ou distribuição de Suas
modificações ou para Trabalhos Derivados como um todo, desde que Seu uso,
reprodução e distribuição do Trabalho esteja de acordo com as condições indicadas
nesta Licença.
Envio de contribuições.
A menos que você indique explicitamente o contrário, toda Contribuição enviada
intencionalmente para a inclusão no Trabalho feita por Você ao Concessor estará
sob os termos e as condições desta Licença, sem quaisquer termos ou condições
adicionais. Não obstante o indicado acima, nada nisto substituirá ou modificará
186 Observações legais de terceiros
Tomcat
os termos de alguns contratos de licença diferentes que você possa ter executado
com o Concessor a respeito de tais Contribuições.
Marcas comerciais.
Esta Licença não concede a permissão para usar os nomes comerciais, as marcas
comerciais, as marcas de serviço ou os nomes de produto do Concessor, exceto
conforme a necessidade para o uso razoável e habitual em descrever a origem do
Trabalho e em reproduzir o conteúdo do arquivo de AVISO.
Limitação de responsabilidade
Em nenhuma circunstância e sob nenhuma teoria legal, seja em delito (que inclui
negligência), contrato ou de outra maneira, a menos que necessário pela lei
aplicável (tal como atos deliberados e grosseiramente negligentes) ou em acordo
por escrito, todo Contribuinte será responsável a Você por danos, incluindo
qualquer dano direto, indireto, especial, incidental ou conseqüente de qualquer
questão que ocorra em conseqüência desta Licença ou fora do uso ou da
incapacidade de usar o Trabalho (que inclui mas não se limita a danos por perda
de reputação, interrupção de trabalho, falha ou mau funcionamento de computador,
ou todo e qualquer outro dano ou perda comercial), mesmo que tal Contribuinte
tenha sido avisado da possibilidade de tais danos.
Criptografia Blowfish
Bruce Schneier
Copyright 2003 por George Anescu
O código neste projeto tem Copyright 2003 por George Anescu. Você tem o direito
de usar e distribuir o código da maneira que achar adequado, contanto que este
parágrafo seja incluído na distribuição. Nenhuma garantia ou reivindicação será
feita a respeito da validade das informações e do código [Blowfish] contidos neste;
assim, use-o por sua conta e risco.
Curl/LibCurl
Daniel Stenberg
Copyright (c) 1996 - 2004, Daniel Stenberg, <daniel@haxx.se>.
Todos os direitos reservados.
A permissão para usar, copiar, modificar e distribuir este software em qualquer
finalidade com ou sem taxa é concedida por meio deste, contanto que o aviso de
copyright acima e este aviso de permissão apareçam em todas as cópias.
SOFTWARE É FORNECIDO “NO ESTADO EM QUE SE ENCONTRA”, SEM
GARANTIA DE QUALQUER TIPO, EXPRESSA OU IMPLÍCITA, QUE INCLUI MAS
NÃO LIMITA-SE A GARANTIAS DE COMERCIABILIDADE, ADEQUAÇÃO PARA
UMA FINALIDADE E NÃO VIOLAÇÃO DE DIREITOS DE TERCEIROS. EM
NENHUMA CIRCUNSTÂNCIA OS AUTORES OU OS DETENTORES DE COPYRIGHT
SERÃO RESPONSÁVEIS POR QUALQUER REIVINDICAÇÃO, DANO OU OUTRAS
RESPONSABILIDADES, SEJA POR AÇÃO CONTRATUAL, DELITO OU AFINS, EM
DECORRÊNCIA DE, COM OU SEM RELAÇÃO AO SOFTWARE OU COM O USO OU
OUTRAS NEGOCIAÇÕES COM O SOFTWARE.
Exceto quando existente neste aviso, o nome de um detentor de copyright não
será usado em anúncios ou para promover a venda, o uso ou outras negociações
com neste Software sem a autorização prévia por escrito do detentor de copyright.
ICU
International Business Machines Corporation
Copyright (c) 1995-2003 International Business Machines Corporation e outros.
Todos os direitos reservados.
Licença ICU - ICU 1.8.1 e posterior
AVISO DE COPYRIGHT E PERMISSÃO
Copyright (c) 1995-2003 International Business Machines Corporation e outros.
Todos os direitos reservados.
A permissão é concedida por meio deste, gratuitamente, a qualquer pessoa que
obtenha uma cópia deste software e dos arquivos associados da documentação
(“Software”), a negociar o Software sem restrições, incluindo nenhuma limitação
nos direitos de usar, copiar, modificar, mesclar, publicar, distribuir e/ou vender
cópias do Software, e permitir que a pessoas para as quais o Software é fornecido
o fazerem, contanto que o(s) aviso(s) de copyright acima e este aviso de permissão
apareçam em todas as cópias do Software, e que tanto os avisos de copyright acima
quanto este aviso de permissão apareçam na documentação de suporte.
Observações legais de terceiros 189
MD5
MD5
RSA Data Security, Inc.
Copyright (C) 1991-2, RSA Data Security, Inc. Created 1991. Todos os direitos
reservados.
Ronald L. Rivest
Copyright (C) 1991-2, RSA Data Security, Inc. Created 1991. Todos os direitos
reservados.
A licença para copiar e usar este software é concedida contanto que este seja
identificado como “RSA Data Security, Inc. MD5 Message-Digest Algorithm” em
qualquer material que mencione ou que faça referência a este software ou a esta
função.
A licença é concedida também para criar e usar trabalhos derivados contanto que
tais trabalhos sejam identificados como “derivados” de RSA Data Security, Inc.
“MD5 Message-Digest Algorithm” em qualquer material que mencione ou que
faça referência ao trabalho derivado.
RSA Data Security, Inc. não faz qualquer representação a respeito da
comerciabilidade deste software ou da adequabilidade deste software para qualquer
finalidade específica. Ele é fornecido “no estado em que se encontra”, sem garantia
expressa ou implícita de qualquer tipo.
190 Observações legais de terceiros
Open SSL
Estes avisos devem ser mantidos em todas as cópias de qualquer parte desta
documentação e/ou software.
Open SSL
The OpenSSL Project
Copyright (c) 1998-2003 The OpenSSL Project. Todos os direitos reservados.
QUESTÕES DE LICENÇA:
O conjunto de ferramentas OpenSSL permanece sob uma licença dupla, isto é,
ambas as condições da Licença OpenSSL e da licença SSLeay original são aplicadas
ao conjunto de ferramentas. Consulte abaixo os textos destas licenças. Na verdade,
ambas as licenças são de código aberto ao estilo BSD. Em caso de quaisquer
problemas de licença relativos a OpenSSL, entre em contato com
openssl-core@openssl.org.
Licença OpenSSL
Copyright (c) 1998-2003 The OpenSSL Project. Todos os direitos reservados.
A redistribuição e o uso em formato original e binário, com ou sem modificação,
são permitidos contanto que as seguintes condições sejam cumpridas:
■ As redistribuições do código-fonte devem manter o aviso de copyright acima,
esta lista de condições e a seguinte isenção de responsabilidade.
■ As redistribuições em formato binário devem reproduzir o aviso de copyright
acima, esta lista de condições e a seguinte isenção de responsabilidade na
documentação e/ou em outros materiais fornecidos com a distribuição.
■ Todos os materiais de anúncio que mencionarem recursos ou uso deste software
deverão exibir o seguinte reconhecimento:
■ “Este produto inclui software desenvolvido pelo OpenSSL Project para uso no
OpenSSL Toolkit. (http://www.openssl.org/)”
■ Os nomes “OpenSSL Toolkit” e “OpenSSL Project” não devem ser usados para
endossar ou promover produtos derivados deste software sem permissão prévia
por escrito. Para obter a permissão por escrito, entre em contato com
openssl-core@openssl.org.
■ Produtos derivados deste software não podem se chamar “OpenSSL” nem
“OpenSSL” pode aparecer em seus nomes sem permissão prévia por escrito
do OpenSSL Project.
■ As redistribuições de qualquer forma devem manter o seguinte reconhecimento:
■ “Este produto inclui software desenvolvido pelo OpenSSL Project para uso no
OpenSSL Toolkit (http://www.openssl.org/)”
Observações legais de terceiros 191
Open SSL
ReportCtrl.h.2.0.1
Maarten Hoeben
Copyright Maarten Hoeben
Observações legais de terceiros 193
STLport
STLport
Boris Fomitchev
Copyright 1999.2000 Boris Fomitchev
Boris Fomitchev concede ao licenciado uma licença não exclusiva, não transferível,
isenta de pagamento de royalties para usar o STLport e sua documentação sem
taxa.
Ao fazer o download, o uso ou a cópia do STLport ou alguma parte deste, o
licenciado concorda aceitar as leis de propriedade intelectual e todas as leis
aplicáveis dos Estados Unidos da América, bem como todos os termos e condições
deste acordo.
O licenciado manterá os seguintes avisos de copyright e de permissão em fontes
de STLport, assim como sua documentação inalterada:
Copyright 1999.2000 Boris Fomitchev
Este material é fornecido “no estado em que se encontra”, com absolutamente
nenhuma garantia expressa ou implícita. Qualquer uso será por sua conta e risco.
A permissão para usar ou copiar este software com qualquer finalidade é concedida
por meio deste sem taxa, desde que os avisos acima sejam mantidos em todas as
cópias. A permissão para modificar o código e distribuir o código modificado é
concedida, contanto que as observações acima sejam mantidas e um aviso de que
o código foi modificado seja incluído com o aviso de copyright acima.
O licenciado pode distribuir binários compilados com o STLport (seja original ou
modificado) sem quaisquer direitos ou restrições.
194 Observações legais de terceiros
Java 2 Runtime Environment
A permissão para usar, copiar, modificar, distribuir e vender este software e sua
documentação com qualquer finalidade é concedida por meio desta sem taxa,
contanto que o aviso de copyright acima apareça em todas as cópias e que tanto
o aviso de copyright quanto este aviso de permissão apareçam na documentação
de suporte. A Hewlett-packard não faz nenhuma representação sobre a
adequabilidade deste software para qualquer finalidade. Ele é fornecido "no estado
em que se encontra", sem garantia expressa ou implícita.
A permissão para usar, copiar, modificar, distribuir e vender este software e sua
documentação com qualquer finalidade é concedida por meio desta sem taxa,
contanto que o aviso de copyright acima apareça em todas as cópias e que tanto
o aviso de copyright quanto este aviso de permissão apareçam na documentação
de suporte. Silicon Graphics não faz nenhuma representação sobre a
adequabilidade deste software para qualquer finalidade. Ele é fornecido "no estado
em que se encontra", sem garantia expressa ou implícita.
A permissão para usar, copiar, modificar, distribuir e vender este software e sua
documentação com qualquer finalidade é concedida por meio desta sem taxa,
contanto que o aviso de copyright acima apareça em todas as cópias e que tanto
o aviso de copyright quanto este aviso de permissão apareçam na documentação
de suporte. O Moscow Center for SPARC Technology não faz nenhuma
representação sobre a adequabilidade deste software para qualquer finalidade.
Ele é fornecido "no estado em que se encontra", sem garantia expressa ou implícita.
DEFINIÇÕES.
“Software” se refere ao identificado acima em formato binário, qualquer outro
material legível (que incluem, mas não limitam-se a, bibliotecas, arquivos de
origem, arquivos de cabeçalho e arquivos de dados), quaisquer atualizações ou
correções a erros fornecidas pela Sun e quaisquer manuais de usuário, guias de
programação e outra documentação fornecida a você pela Sun sob este acordo.
“Programas” se refere a applets Java e aplicativos de projetados ser executado na
Java 2 Platform, Standard Edition (plataforma J2SETM) em computadores desktop
e servidores de uso geral com Java.
LICENÇA DE USO.
Sujeito aos termos e às condições deste Acordo, que inclui, mas não limita-se às
Restrições da Tecnologia Java dos Termos Suplementares da Licença, a Sun concede
a você uma licença não exclusiva, não transferível e limitada, sem taxas de licença,
para reproduzir e usar internamente o Software completo e não modificado para
a finalidade exclusiva de executar Programas. Licenças adicionais para
desenvolvedores e/ou editores são concedidas nos Termos Suplementares da
Licença.
RESTRIÇÕES.
Software é confidencial e protegido por copyright. O título do Software e todos os
direitos de propriedade intelectual associados são detidos pela Sun e/ou por seus
concessores. A menos que a aplicação seja proibida pela lei aplicável, você não
pode modificar, descompilar ou fazer engenharia reversa no Software. Você
reconhece que o Software licenciado não é projetado ou destinado para o uso no
projeto, na construção, na operação ou na manutenção qualquer instalação nuclear.
Sun Microsystems, Inc. isenta-se de qualquer garantia expressa ou implícita da
adequação para tais usos. Nenhum direito, título ou interesse em ou para qualquer
196 Observações legais de terceiros
Java 2 Runtime Environment
GARANTIA LIMITADA.
A Sun garante a você que por um período de noventa (90) dias da data da compra,
conforme evidenciado por uma cópia do recibo, a mídia em que o Software é
fornecido (se alguma) estará livre de defeitos nos materiais e de mão-de-obra sob
uso normal. À exceção do precedente, o Software é fornecido “NO ESTADO EM
QUE SE ENCONTRA”. Sua solução exclusiva e a responsabilidade inteira da Sun
sob esta garantia limitada será a opção da Sun de substituir a mídia do Software
ou reembolsar a taxa paga pelo Software. Todas as garantias implícitas do Software
são limitadas a 90 dias. Alguns estados não permitem limitações na duração de
uma garantia implícita; assim, o acima mencionado pode não se aplicar a você.
Esta garantia limitada fornece a você direitos legais específicos. Você pode ter
outros, que variam de estado para estado.
LIMITAÇÃO DE RESPONSABILIDADE.
NO ESCOPO DAQUILO QUE NÃO É PROIBIDO POR LEI, EM NENHUMA
CIRCUNSTÂNCIA A SUN OU SEUS CONCESSORES SERÃO RESPONSÁVEIS POR
QUALQUER PERDA DE LUCRO OU DADOS, OU POR DANOS ESPECIAIS,
INDIRETOS, CONSEQÜENTES, INCIDENTAIS OU PUNITIVOS, OUTRORA
CAUSADOS INDEPENDENTEMENTE DA TEORIA DE RESPONSABILIDADE,
OCORRENDO COM OU SEM RELAÇÃO COM O USO DE OU DA INCAPACIDADE
DE USAR SOFTWARE, MESMO QUE A SUN TENHA SIDO ALERTADA DA
POSSIBILIDADE DE TAIS DANOS. Em nenhuma circunstância a responsabilidade
da Sun a você, seja em contrato, delito (que inclui negligência) ou de outra maneira,
excederá a quantia paga por você pelo Software sob este Acordo. Limitações
anteriores serão aplicadas mesmo se a garantia acima indicar falha de sua
finalidade essencial. Alguns estados não permitem a exclusão de danos incidentais
ou conseqüentes; assim, alguns dos termos acima não podem ser aplicáveis a você.
Observações legais de terceiros 197
Java 2 Runtime Environment
REVOGAÇÃO.
Este Acordo terá efeito até ser revogado. Você pode revogar este Acordo a qualquer
momento destruindo todas as cópias do Software. Este Acordo será revogado
imediatamente sem aviso prévio da Sun se você não cumprir com qualquer provisão
deste Acordo. Qualquer uma das partes pode revogar este acordo imediatamente
se qualquer Software se tornar, ou que provavelmente se torne na opinião de
qualquer uma das partes, objeto de uma reivindicação da violação de qualquer
direito de propriedade intelectual. Como resultado da revogação, é necessário
destruir todas as cópias do Software.
REGULAMENTOS DE EXPORTAÇÃO.
Todo Software e dado técnico fornecidos sob este Acordo está sujeito às leis de
controle da exportação dos E.U.A. e pode estar sujeito às leis de exportação ou
198 Observações legais de terceiros
Java 2 Runtime Environment
LEI DE GOVERNO.
Toda ação relacionada a este Acordo será governada pela lei da Califórnia e
controlada pela lei federal dos E.U.A. Nenhuma escolha de regras da lei de qualquer
jurisdição será aplicada.
SEPARABILIDADE.
Se alguma provisão deste Acordo for tida como inexigível, este Acordo permanecerá
em vigência com a provisão omitida, a menos que a omissão frustre a intenção
das partes, neste caso, este Acordo será revogado imediatamente.
INTEGRAÇÃO.
Este Acordo é o acordo inteiro entre você e a Sun com relação à matéria em questão.
Ele substitui toda comunicação, proposta, representação e garantia prévia ou
contemporânea, oral ou escrita, e prevalece sobre quaisquer itens conflitantes ou
termos adicionais de qualquer citação, solicitação, reconhecimento ou outra
comunicação entre as partes com relação à matéria em questão durante o termo
Observações legais de terceiros 199
Java 2 Runtime Environment
deste Acordo. Nenhuma modificação deste Acordo será anexada, a menos que por
escrito e assinada por um representante autorizado de ambas as partes.
Para consultas contatar: Sun Microsystems, Inc., 4150 Network Circle, Santa Clara,
California 95054, E.U.A. (LFI#135955/Form ID#011801)
202 Observações legais de terceiros
Java 2 Runtime Environment
Apêndice B
Manutenção de
acessibilidade
Este Apêndice contém os tópicos a seguir:
Os itens no painel de tarefas que não têm atalhos de teclado são acessados usando
os “botões do mouse” do sistema operacional. Isto permite controlar o mouse
através do teclado numérico.
Caixas de listagem
As caixas de listagem exibem uma coluna de opções disponíveis.
Os tipos diferentes das caixas de listagem existem com convenções adicionais da
navegação tais como:
■ As caixas de listagem suspensa, por padrão, mostram somente o item
selecionado. Um botão pequeno à direita do controle mostrará um seta para
baixo. Selecione a seta para exibir mais itens da caixa de listagem. Se houver
mais opções que a área predefinida da caixa de listagem puder suportar, será
exibido um regulador ao lado da caixa de listagem. Exiba ou oculte a lista
usando ALT + seta para baixo, ALT + seta para cima ou F4. A tecla TAB seleciona
um item.
■ As caixas estendidas de listas de seleção têm suporte para a seleção de um
item, blocos de itens ou combinações dos dois. Depois que um item é
selecionado, mantenha CTRL+tecla de navegação para selecionar ou limpar
itens ou blocos de itens adicionais.
em combinação com a tecla ALT) para selecionar componentes da GUI tais como
itens de menu. A letra mnemônica da “tecla de atalho” é sublinhada na GUI.
As funções rotineiras tais como abrir, salvar e imprimir arquivos podem ser
executadas usando os atalhos de teclado padrões da Microsoft. Outros itens de
menu são exclusivos ao Continuous Protection Server.
Tabela B-1 descreve os atalhos de teclado que são exclusivos do Continuous
Protection Server.
ALT F O menu Arquivo é expandido. No menu Arquivo, você pode criar tarefas,
dispositivos e mídia novos, imprimir itens selecionados, exibir
propriedades ou sair do Continuous Protection Server.
ALT W O menu Janela é expandido. Use o menu Janela para mover-se para uma
nova janela ou exibição.
Console de A interface que o administrador usa para gerenciar operações no CPS, como definir
administração destinos de backup, criar backup ou restaurar tarefas e monitorar processos e
alertas do CPS.
Direitos de As credenciais que permitem a uma pessoa fazer mudanças em todo o sistema em
administrador um domínio ou um computador, instalar programas e acessar todos os arquivos.
A conta do usuário administrador tem acesso total a outras contas do usuário. Os
direitos de administrador também permitem que a pessoa gerencie contas de
usuário e de grupo, atribua senhas e conceda permissões.
Alerta Um evento, tal como uma tarefa de backup concluído, que geralmente exige alguma
forma de interação ou de reconhecimento do usuário.
Destino de backup O local em um servidor de proteção onde os arquivos de backup de um servidor
de negócios são armazenados. O destino é definido nas propriedades da tarefa de
backup. Somente um destino de backup é permitido por volume.
Backup Exec Retrieve O gateway pelo qual os usuários acessam o Web Restore Server Component para
recuperar arquivos. O Backup Exec Retrieve usa navegadores da Internet (Internet
Explorer 6.0 ou posterior e outros). O software do CPS não é necessário nas estações
de trabalho do usuário.
Grupo de backup Um grupo de computadores que são gerenciados por um único Continuous
Management Service. Arquivos podem ser armazenados em backup somente em
um servidor de proteção que está no mesmo grupo de backup que o servidor de
negócios.
Tarefa de backup Uma operação que foi agendada para processamento pelo Continuous Management
Service. Por exemplo, se você faz seleções e envia um backup que é baseado nessas
seleções, você criou uma tarefa de backup. As tarefas contêm informações de
origem e destino, configurações e um agendamento. Cada tipo de tarefa de backup
faz backup de dados selecionados e de todos os compartilhamentos regulares.
Agendamento de O dias e horários específicos em que as tarefas de backup são executadas. Podem
backup ser eventos únicos, tarefas de execução periódica ou processos contínuos. Os
administradores podem definir ou mudar agendamentos de backup no Console
de administração do CPS.
Tipos do agendamento Este para é adicionado intencionalmente.
de backup
210 Glossário
Estratégias de backup Os procedimentos que você implementa fazer backup de suas informações na
rede. Uma estratégia de backup válida exige pouco tempo para recuperar suas
informações no caso de uma perda.
Servidor de negócios Um servidor local ou remoto onde os usuários salvam arquivos e pastas como
parte de seu trabalho diário. Um servidor de negócios é a origem de uma tarefa
de backup e deve ter o Continuous Protection Agent instalado.
CMS (Continuous O controle primário dos processos do Continuous Protection Server. O CMS mantém
Management Service) um banco de dados com todas as informações de comando e de controle e configura
os agentes de proteção de acordo com as configurações que são enviadas do Console
de administração.
Backup contínuo Uma tarefa de backup que é executada continuamente, permitindo desse modo
que algumas mudanças sejam armazenadas em backup conforme ocorrem.
CPA (Continuous O Continuous Protection Agent é um conjunto de produtos de software que deve
Protection Agent) ser instalado em cada computador em um grupo de backup. Este agente usa um
componente de sistema de arquivos e uma tecnologia de replicação de arquivos
para permitir a proteção contínua de dados entre computadores no grupo de
backup.
Serviço do Network Um componente do CPS que permite a comunicação dentro do Continuous
Helper do CPS Protection Server e com o Backup Exec. O Serviço do Network Helper era
anteriormente conhecido como Enterprise Network Layer (ENL).
Servidor de destino O servidor na rede do Continuous Protection Server no qual as informações são
gravadas durante o processo da tarefa. Em uma tarefa de backup, as informações
são copiadas dos servidores de negócios (origens) para o servidor de proteção
(destino).
Sistema de arquivos Uma tecnologia do Microsoft Windows que permite armazenar as informações
criptografados (EFS, no disco em um formato criptografado. A criptografia é ativada com os atributos
Encrypting File System) de arquivo avançados. O CPS ignora os arquivos que são criptografados com o
EFS.
Arquivo do histórico Um arquivo no Continuous Management Service onde as capturas de imagem são
armazenadas. O Continuous Protection Server armazena cada captura de imagem
por 24 horas a menos que especificado de outra maneira nas configurações da
retenção.
Componente de O componente de indexação mantém um diretório dos arquivos que estão
indexação disponíveis aos usuários para a recuperação do arquivo usando o Web Restore
Server Component e o Backup Exec Retrieve. O componente de indexação é um
recurso opcional e deve ser instalado em todo o servidor que será acessado por
usuários para a recuperação do arquivo usando o Backup Exec Retrieve. O
componente de indexação permite buscas pelo nome de arquivo, pelas versões do
arquivo e pela atividade recente.
Glossário 211
SmartLink Uma tecnologia que integra o Backup Exec com outros produtos Symantec, tais
como o CPS. O SmartLink permite que o status das tarefas de backup que são
criadas no Continuous Protection Server sejam exibidas no Console de
administração do Backup Exec.
Captura de imagem Um momento específico, uma representação fixa ou uma cópia de um volume
especificado.
Computador de origem Um servidor no grupo de backup do Continuous Protection Server que contém os
arquivos a serem armazenados em backup. Este computador deve ter o Continuous
Protection Agent instalado.
Espaço de O espaço da unidade de disco nos servidores no grupo de backup do Continuous
armazenamento Protection Server. O espaço de armazenamento geralmente se refere ao espaço
livre em disco.
Plano de backup A filosofia de usar vários tipos de tarefas de backup para proteger as informações
estratégico da sua organização. Um plano de backup estratégico usa geralmente diversas
camadas de backup para proteger tipos diferentes de informações.
Convenções de A filosofia de nomear arquivos e destinos de backup em uma maneira significativa.
nomenclatura Em vez de nomear destinos de backup seqüencialmente como Backup01, Backup02
estratégica e Backup03, nomes de destino são baseados em locais físicos do escritório, em
unidades de negócios funcionais ou em outros critérios significativos.
Conseqüentemente, quando exibir uma lista de destinos de backup, os destinos
serão diferentes uns dos outros é será mais fácil encontrar as informações.
Informações do sistema O sistema operacional Windows inclui dados que exigem tratamento especial para
serem protegidos e restaurados corretamente. Estes dados, conhecidos como
"informações do sistema" no CPS, contêm informações diferentes dependendo da
versão específica do Windows que é instalada no sistema. Para sistemas Windows
2000, isto inclui um conjunto de dados que são chamados estado do sistema e que
incluem vários arquivos do sistema operacional e informações do registro. Para
aqueles sistemas que suportam os Volume Shadow Copy Services (VSS), as
informações do sistema consistem nos elementos-chave dos componentes de cópia
de sombra que incluem o estado do sistema e o estado de serviço.
Glossário 213
Recursos do sistema As partes que compõem ou operam sistemas de computador ou redes tais como
computadores-cliente, servidores, impressoras, cabos, modems, largura de banda,
memória ou placa-mãe. Os recursos são alocados aos programas ou processos
durante a execução.
Backup do estado do Uma captura de imagem de dados específicos do sistema na origem que é composta
sistema do registro, do banco de dados do registro da classe COM+ e dos arquivos de
inicialização e do sistema. Se a origem é um banco de dados de serviços de
certificado, o banco de dados de serviços de certificado também é incluído. Se o
servidor é um controlador de domínio, os dados incluem também o banco de dados
dos serviços do Active Directory e o diretório SYSVOL. Os dados de estado do
sistema são armazenados em backup e restaurados somente como uma coleção,
nunca individualmente.
Web Restore Server O Web Restore Server Component é um recurso do CMS que disponibiliza cópias
Component de versões (capturas de imagem) dos arquivos para a recuperação do usuário em
suas estações de trabalho.
214 Glossário
Índice
A Armazenamento de sombra
acessibilidade alteração de local 73
atalhos de teclado 205 arquivo cpssernum.xml 44
caixas de diálogo 204 arquivos de lote 155
configurações 207 arquivos e diretórios
visão geral 203 restauração 110
acesso a arquivos protegidos 118
acesso ao arquivo B
protegido no Backup Exec Retrieve 118 backup agendados
Active Directory 113 descrição 25
Adaptive Server Anywhere 39, 41 backup e restauração de banco de dados 175
adição de scripts 106 Backup Exec
agendamentos alertas 157
alteração 104 credenciais do servidor de mídia 157
alterações de capturas de imagem 78 especificação de um servidor de mídia 156
backups contínuos 97 logs de tarefas
capturas de imagem 77 acesso 161
agendamentos de backup proteção
agendado Bancos de dados do CPS 150
descrição 25 capturas de imagem 151
contínuo Continuous Management Service 151
descrição 25 Continuous Protection Server 149
periódico Servidores de negócios 151
descrição 25 Servidores de proteção 151
agendamentos para tarefas restauração
solução de problemas 99 Continuous Management Service 152
Ajuda CPS 152
on-line 26 Servidores de negócios 153
alertas 142 Servidores de proteção 152
exclusão 145 seleção da tarefa para o backup 157
exibição 142 Backup Exec Retrieve
ativa 142 descrição 17–18
histórico 143 requisitos para instalar 123
propriedades 143 solução de problemas 131
fatal 157 usuários finais, requisitos para usar 124
mensagens 157 backup periódico
propriedades 157 descrição 25
resposta a 144 backups contínuos
SmartLink descrição 25
pares 160 planejamentos 25
Ambientes do Servidor de administração central 156 barra de menu 58
216 Índice
parâmetros RxRmsStaticPort 91
ajustável RxRsaStaticPort 91
Agendamento 91 SerializeIrpLogging 91
AlertGroomFrequency 83 ShareInfoAsSingleComponent 91
alterações de valores 92 Soquete 92
AlwaysDoRegionAnalysis 83 usando o utilitário de configurações 83
BroadcastAddress 83 UsePrivateFindFileMethod 92
BroadcastHops 83 Verbose (ENL) 92
ConnectionPooling 83 VolumeLevel 92
DaysToKeepAlertItems 84 pares
DaysToKeepDeletedSnapshots 84 tarefa 136
DelayDirChangeNotifications 84 pares de tarefas
DoEventLog 84 alertas 160
EnableDebugConsole 84 descrição 136
EnableLogFile 85 exceções 163
EnableTimestamp 85 permissões
entradas do registro 81 destinos de backup 71
FFXPort 85 servidor de mídia 157
FilteredIDList 85 políticas de retenção
Gateway (ENL\Sistema) 86 capturas de imagem 76, 78
Gateway (Network.TCPIP) 85 propriedades
Gateway (Network.UDPv6) 85 alertas 143
IndexingRoot 86 destino de backup 62
JournalRoot 86 servidor 62, 65
LogOpenFileTableOncePerSet 86 tarefas de backup 63
LogPath 86 propriedades da exibição instalar 61
LogPath (EFC) 87 propriedades de origem 65
LogText 87 propriedades do servidor 62
MaxDirSize 87 proteção de dados 23
MaxLogSize 87 Proteção do Exchange 23
MaxLogSize (ENL) 87 Protection Agent
MaxPacketSize (Network.TCPIP) 88 definido 17
MaxPacketSize (Network.UDPv6) 88 serviço 40
MaxRAPerCentChange 88
Mestre (ENL\System) 87 R
MinRASizeInKb 88
relatório
MsBetweenRallyChecks 88
tarefa 139
NamedObjectsRoot 88
relatório de tarefas 139
Network (ENL\System) 89
Remote Agent for Windows Systems 18
NeverDoRegionAnalysis 89
requisitos de hardware 35
NumberOfLogs 89
requisitos do sistema
OutboundJournalCleanupSize 89
hardware 35
OutboundJournalNominalSize 89
mínimo 34
OutboundSyncJournalLimit 90
requisitos para instalar
PreferredAddress (Network.TCPIP) 90
Backup Exec Retrieve 123
PreferredAddress (Network.UDPv6) 90
requisitos para usuários finais
PreferredNIC (Network.UDPv6) 90
Backup Exec Retrieve 124
PreferredNIC(Network.TCPIP) 90
ReservedFreeDiskSpaceparameter 91
ReservedFreeDiskSpace 91
resposta aos alertas 144
220 Índice
T
tarefas
monitoramento 136
tarefas de backup
adição de scripts 106
agendamentos 24
alertas disponibilizados ao Backup Exec 157
alteração da largura de banda 105
alteração de agendamentos 104
armazenamento de capturas de imagem 78
credenciais 98
criação 97
estados 137
exibição do status 136
filtragem de alertas 142
filtros 100
gerenciamento
alertas 142
status 136
histórico de alertas 143
inclusão e exclusão de informações 100
operação manual 107
pares 136
propriedades 63
propriedades de alerta 143
status 136
tarefas disponíveis no Backup Exec Retrieve 120
U
Utilitário de configurações 82
utilitário de configurações 23, 81
utilitário setintegratedlogin 175
utilitários de manutenção do banco de dados 174
V
validação e correção do banco de dados 175
verificação de ambiente 31
versão de avaliação 44
visualização do assistente 60
visualização do balcão de informações 60