Guia do Administrador do Veritas Backup Exec
- Introdução ao Backup Exec
- Instalação
- Métodos para instalar o Agent for Windows
- Para usar um prompt de comando na instalação do Agent for Windows em um computador remoto
- Para usar um script de comando para instalar o Agent for Windows
- Para instalar o Administrador remoto
- Para instalar o Backup Exec usando a linha de comando (modo silencioso)
- Informações do contrato de licença do Backup Exec
- Sobre o upgrade para o Backup Exec
- Introdução
- Backups
- Para fazer o backup de dados
- Restaurações
- Como funcionam os catálogos do Backup Exec
- Gerenciamento e monitoração de tarefas
- Sobre o Monitor de tarefas
- Sobre o Histórico de tarefas
- Para exibir o log de tarefas
- Regras de tratamento de erros para tarefas canceladas ou com falhas
- Alertas e notificações
- Para ativar a exibição de alertas ativos e do histórico de alertas na guia Início
- Para adicionar um grupo de destinatários para notificações de alerta
- Para enviar uma notificação quando uma tarefa é concluída
- Interceptações do SNMP para alertas do Backup Exec
- Armazenamento baseado em disco e na rede
- Para configurar o armazenamento de disco
- Para configurar o armazenamento do cartucho de disco
- Conjuntos de backup
- Dispositivos de armazenamento baseado em nuvem
- Armazenamento baseado na nuvem do Amazon S3
- Armazenamento baseado em nuvem do Google
- Armazenamento na nuvem do Microsoft Azure
- Armazenamento baseado em nuvem privada
- Sobre o armazenamento na nuvem compatível com S3
- Sobre o CloudConnect Optimizer do Veritas Backup Exec™
- Pastas de backup em disco herdadas
- Pastas de backup em disco herdadas
- Pastas de backup em disco herdadas
- Armazenamento em fita
- Bibliotecas robóticas no Backup Exec
- Para criar partições da biblioteca robótica
- Para gerenciar fitas
- Para criar conjuntos de mídia para fitas
- Para rotular a fita
- Cofres de mídia padrão
- Pools de dispositivos de armazenamento
- Operações de armazenamento
- Conversão para máquinas virtuais
- Definições e configurações
- Para usar o Backup Exec com firewalls
- Para excluir modelos de tarefa iniciados no DBA
- Contas de logon do Backup Exec
- Relatórios
- Para criar um relatório personalizado
- Lista de relatórios padrão do Backup Exec
- Solução de problemas do Backup Exec
- Solução de problemas de componentes com falhas na SAN
- Para gerar um arquivo de diagnóstico para solucionar problemas do Backup Exec
- Para usar o Backup Exec em ambientes de cluster
- Configurações do Backup Exec e de Microsoft Cluster Servers
- Recuperação após desastres de um cluster
- Recuperação após desastres simplificada
- Para definir ou alterar um local alternativo de um arquivo de informações de recuperação após desastres
- Para criar uma imagem do Disco da Recuperação após desastres simplificada
- Para preparar-se para a recuperação de um desastre usando a Recuperação após desastres simplificada
- Para recuperar um computador com a Recuperação após desastres simplificada
- Integração com o Veritas™ Information Map
- Apêndice A. Veritas Backup Exec Agent for Windows
- Sobre o Utilitário de agente do Backup Exec para Windows
- Apêndice B. Veritas Backup Exec Deduplication Option
- Para criar ou importar o armazenamento em disco de eliminação de duplicações
- Para selecionar dispositivos de armazenamento para o compartilhamento de acesso direto
- Apêndice C. Veritas Backup Exec Agent for VMware
- Para fazer backup de máquinas virtuais VMware
- Sobre a recuperação instantânea de uma máquina virtual VMware
- Sobre o recurso Pronto para recuperação em máquinas virtuais VMware
- Apêndice D. Veritas Backup Exec Agent for Microsoft Hyper-V
- Para fazer backup de máquinas virtuais do Microsoft Hyper-V
- Sobre a recuperação instantânea de uma máquina virtual Hyper-V
- Sobre o recurso Pronto para recuperação nas máquinas virtuais Hyper-V
- Apêndice E. Veritas Backup Exec Agent for Microsoft SQL Server
- Para fazer backup dos bancos de dados do SQL e logs de transação
- Para restaurar bases de dados do SQL e logs de transação
- Recuperação após desastres de um SQL Server
- Apêndice F. Veritas Backup Exec Agent for Microsoft Exchange Server
- Para fazer backup dos dados do Exchange
- Apêndice G. Veritas Backup Exec Agent for Microsoft SharePoint
- Para fazer backup dos dados do Microsoft SharePoint
- Apêndice H. Veritas Backup Exec Agent for Oracle on Windows or Linux Servers
- Configuração do Oracle Agent em computadores Windows e em servidores Linux
- Configuração de uma instância Oracle em computadores Windows
- Exibição de uma instância Oracle em computadores Windows
- Sobre as credenciais de autenticação no Backup Exec Server
- Sobre o backup dos bancos de dados do Oracle
- Sobre a restauração de recursos Oracle
- Apêndice I. Veritas Backup Exec Agent for Enterprise Vault
- Sobre métodos de backup para a tarefa de backup do Enterprise Vault
- Para restaurar o Enterprise Vault
- Sobre o Backup Exec Migrator for Enterprise Vault
- Configuração do Backup Exec Migrator
- Sobre como recuperar dados do Enterprise Vault migrados
- Sobre o Partition Recovery Utility
- Apêndice J. Veritas Backup Exec Agent for Microsoft Active Directory
- Apêndice K. Veritas Backup Exec Central Admin Server Option
- Sobre a instalação do Central Admin Server Feature
- O que acontece quando os limites de comunicação do CAS são atingidos
- Sobre a delegação de tarefas no CAS
- Como usar pools de Backup Exec Servers no CAS
- Como a restauração centralizada funciona no CAS
- Apêndice L. Veritas Backup Exec Advanced Disk-based Backup Option
- Apêndice M. Veritas Backup Exec NDMP Option
- Sobre como restaurar e redirecionar dados de restauração para servidores NDMP
- Para exibir as propriedades de um servidor NDMP
- Para exibir propriedades de armazenamento de um servidor NDMP
- Apêndice N. Veritas Backup Exec Agent for Linux
- Sobre a instalação do Agent for Linux
- Sobre como estabelecer uma relação de confiança para um computador Linux remoto na lista de servidores do Backup Exec
- Para editar opções de configuração para computadores Linux
- Sobre fazer backup de um computador Linux usando o Agent for Linux
- Sobre a restauração de dados em computadores Linux
- Para editar as opções padrão da tarefa de backup para computadores Linux
- Para desinstalar o Agent for Linux
- Apêndice O. Veritas Backup Exec Remote Media Agent for Linux
- Sobre como instalar o Remote Media Agent for Linux
- Sobre como estabelecer confiança para um computador Remote Media Agent for Linux na lista de servidores do Backup Exec
- Sobre o grupo de operadores do Backup Exec (beoper) para o Remote Media Agent for Linux
- Sobre como adicionar um servidor Linux como Remote Media Agent for Linux
- Para editar as propriedades para o Remote Media Agent for Linux
- Para criar uma biblioteca de fitas simulada
- Para exibir as propriedades das bibliotecas de fitas simuladas
- Apêndice P. Acessibilidade e o Backup Exec
- Sobre atalhos de teclado no Backup Exec
- Atalhos de teclado da guia Backup e restauração
- Atalhos de teclado da guia Armazenamento
Para usar a criptografia com o Backup Exec
O Backup Exec fornece a capacidade de criptografar dados. Quando você criptografa dados, você os protege contra acesso não autorizado. Qualquer um que tente acessar os dados precisa de uma chave de criptografia criada por você. O Backup Exec fornece criptografia de software, mas suporta também alguns dispositivos que fornecem criptografia de hardware com o padrão T10. O Backup Exec configura a criptografia quando você especificar quais dispositivos de armazenamento você quer usar para uma tarefa de backup.
O Backup Exec suporta dois níveis de segurança de criptografia: Advanced Encryption Standard (AES) de 128 bits e 256 bits. A criptografia AES de 256 bits fornece um nível de segurança mais forte porque a chave é mais longa para AES de 256 bits do que para AES de 128 bits. Porém, a criptografia AES de 128 bits permite que a tarefa de backup processe mais rapidamente. A criptografia de hardware que usa o padrão T10 exige AES de 256 bits.
Quando você executar uma tarefa de backup duplicado, nenhum conjunto de backup que já tiver sido criptografado será criptografado novamente. Porém, você pode criptografar todos os conjuntos de backup não criptografados.
Este tópico inclui as seguintes informações:
Chaves restritas e chaves comuns
Quando você instalar o Backup Exec, o programa de instalação adicionará o software de criptografia no Backup Exec Server e nos computadores remotos que usam um agente do Backup Exec. O Backup Exec poderá criptografar dados em um computador que use um agente do Backup Exec e transferirá os dados criptografados para o Backup Exec Server. O Backup Exec grava então os dados criptografados conjunto por conjunto na fita ou armazenamento de disco.
O Backup Exec criptografa os seguintes tipos de dados:
Dados do usuário como arquivos e bancos de dados do Microsoft Exchange.
Metadados como nomes de arquivos, atributos e informações do sistema operacional.
Informações de arquivos e diretórios de catálogo em fita.
O Backup Exec não criptografa metadados do Backup Exec ou informações de arquivos e diretórios de catálogo em fita.
Você pode usar compactação de software com criptografia para uma tarefa de backup. Primeiro o Backup Exec compacta e criptografa os arquivos. No entanto, a tarefa de backup levará mais tempo para ser concluída quando você usar compactação de criptografia e software.
A Veritas recomenda que você evite usar compactação de hardware com criptografia de software. A compactação de hardware é executada após a criptografia. Os dados se tornam aleatórios durante o processo de criptografia. A compactação não funciona eficientemente em dados aleatórios.
O Backup Exec suporta criptografia de hardware para todos os dispositivos de armazenamento que usam o padrão da criptografia T10. Quando você usar criptografia de hardware, os dados serão transmitidos do computador host ao dispositivo de armazenamento e criptografados no dispositivo. O Backup Exec gerencia as chaves de criptografia que são usadas para acessar os dados criptografados.
O Backup Exec suporta somente dispositivos aprovados para a criptografia T10.
Você pode encontrar uma lista de dispositivos compatíveis no seguinte URL:
https://www.veritas.com/support/pt_BR/article.000017788
Nota:
A criptografia de hardware que usa o padrão T10 exige AES de 256 bits. O Backup Exec não permite a criptografia de hardware para uma tarefa a menos que use pelo menos uma senha de 16 caracteres.
Você deve criar chaves de criptografia para usar a criptografia no Backup Exec. Quando um usuário cria uma chave de criptografia, o Backup Exec marca essa chave com um identificador baseado no identificador de segurança do usuário que fez o logon. A pessoa que cria a chave se torna o proprietário da chave.
Se você usar uma criptografia para backups sintéticos, todos os backups associados deverão usar a mesma chave de criptografia. Não mude a chave de criptografia depois que a linha de base for criada. A chave de criptografia que você seleciona para o backup da linha de base é aplicada automaticamente a todos os backup associados.
Quando você selecionar dados criptografados para restauração, o Backup Exec verificará se as chaves de criptografia para os dados estão disponíveis no banco de dados. Se alguma das chaves não estiver disponível, o Backup Exec solicitará que você recrie as chaves ausentes. Se você excluir a chave depois de agendar a tarefa para execução, a tarefa falhará.
Se o Backup Exec não puder localizar uma chave de criptografia enquanto uma tarefa do catálogo estiver em execução, o Backup Exec enviará um alerta. Você poderá então recriar a chave de criptografia ausente se souber a senha.
A Recuperação após desastres simplificada suporta a recuperação de computadores com conjuntos de backup previamente criptografados. Se você tiver backups da Recuperação após desastres simplificada criptografados durante o backup, você será solicitado pelo Assistente de Recuperação deste computador a fornecer a senha de cada conjunto de backup criptografado exigido para concluir a recuperação.
Consulte Gerenciamento de chave de criptografia.
O Backup Exec tem os seguintes tipos de chaves de criptografia:
Tabela: Tipos de chaves de criptografia
Tipo de chave |
Descrição |
---|---|
Comum |
Qualquer um pode usar a chave para criptografar dados durante uma tarefa de backup e para restaurar dados criptografados. |
Restrita |
Qualquer um pode usar a chave para criptografar dados durante uma tarefa de backup, mas usuários que não forem o proprietário da chave devem saber a senha. Se um usuário que não é o proprietário da chave tentar restaurar os dados criptografados, o Backup Exec solicitará a senha ao usuário. Se você não puder fornecer a senha correta para a chave, não poderá restaurar os dados. |
As chaves de criptografia exigem uma senha. As senhas são geralmente mais longas e compreendem diversas palavras ou grupos de texto. Uma senha válida está entre oito e 128 caracteres. O número mínimo de caracteres para a criptografia AES de 128 bits é oito. O número mínimo de caracteres para a criptografia AES de 256 bits é 16. A Veritas recomenda usar mais caracteres do que o número mínimo.
Nota:
A criptografia de hardware que usa o padrão T10 exige AES de 256 bits. O Backup Exec não permite a criptografia de hardware para uma tarefa a menos que use pelo menos uma senha de 16 caracteres.
Além disso, uma senha válida contém uma combinação de números, letras com maiúsculas e minúsculas e caracteres especiais. Você deve evitar usar aspas nas senhas.
Uma senha pode incluir somente os caracteres ASCII imprimíveis, que são os caracteres 32 a 126. O caractere 32 ASCII é o caractere de espaço, que é inserido usando a barra de espaço do teclado. Os caracteres 33 a 126 ASCII incluem o seguinte:
!"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ
[\]^_'abcdefghijklmnopqrstuvwxyz{|}~
Consulte Gerenciamento de chave de criptografia.