Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien.

Ähnliche Präsentationen


Präsentation zum Thema: "Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien."—  Präsentation transkript:

1 Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien zur Wiederherstellung oder zur Duplizierung von Arbeitsplätzen - Backup- Strategien zur Wiederherstellung oder zur Duplizierung von Arbeitsplätzen - Hardware Schutz - Hardware Schutz

2 Datensicherung für Schulrechner Raid- Verfahren Raid- Verfahren Raid- Verfahren Raid- Verfahren Die Erstellung von Boot- Disketten mit Netboot Die Erstellung von Boot- Disketten mit Netboot Die Erstellung von Boot- Disketten mit Netboot Die Erstellung von Boot- Disketten mit Netboot VGA- Dupe VGA- Dupe VGA- Dupe VGA- Dupe Symantec Ghost Symantec Ghost Symantec Ghost Symantec Ghost Backmagic Backmagic Backmagic Protector- Karten Protector- Karten Protector- Karten Protector- Karten DKS- Clone DKS- Clone DKS- Clone DKS- Clone

3 RAID Verfahren dienen…. dienen…. entweder zur Erhöhung der Performance entweder zur Erhöhung der Performance oder zur Erhöhung der Datensicherheit oder zur Erhöhung der Datensicherheit … oder zu beidem … oder zu beidem

4 RAID Immer häufiger greifen Anwender auf ein RAID-Array anstelle einer einfachen Festplatte zurück. Gründe für diese Entscheidung sind im privaten Bereich die deutlich höheren Transferraten; im professionellen Einsatz ist es die Absicherung gegenüber eines Laufwerksdefektes. Aus diesem Grund sind RAID-Controller eine beliebte und auch sinnvolle Zugabe, die Motherboard-Hersteller ihren Produkten im spendieren. Der Kunde erhält somit im einfachsten Fall einen zusätzlichen IDE-Controller, der den Anschluss zusätzlicher Laufwerke ermöglicht. Anspruchsvollere Anwender erstellen sich damit ihre eigenen RAID-Arrays aus zwei oder vier Festplatten. Nun gibt es zwei RAID-Modi, die beim Heimanwender sowie bei einfachen Serversystemen beliebt sind: RAID 0, das sogenannte Striping zur Steigerung des Datentransfers, sowie RAID 1, auch Mirroring genannt, das den Inhalt einer Festplatte ständig mit einer zweiten abgleicht (spiegelt). 50% der Kapazität ist für den Anwender somit nicht nutzbar. RAID 0 ist zweifelsohne die schnellste Methode, RAID 1 die sicherste. Der Nutzen von RAID 1 wird meist erst im Falle eines Festplattendefektes deutlich - dann nämlich, wenn das System weiterhin funktioniert und das RAID nach dem Austausch des defekten Laufwerks wieder in einen sicheren Zustand gebracht werden kann. RAID 0 dagegen opfert jegliche Sicherheit zugunsten von Kapazität und Performance, denn die Wahrscheinlichkeit eines Systemausfalls durch Laufwerksdefekt vervielfacht sich mit der Anzahl der Laufwerke. Ideal wäre daher ein RAID-Modus, der sowohl hohe Datensicherheit gewährleistet, als auch höhere Performance bietet als eine einzelne Festplatte. In aller Regel ist dies heute RAID 5, der Daten und Paritätsinformationen auf mindestens drei Festplatten verteilt. Dieser verlangt jedoch nach einem potenten Controller, denn für die Berechnung der Paritätsdaten (XOR) ist ein kleiner RISC-Chip erforderlich. Eine günstigere Alternative ist ein RAID 01 oder 10, welches mit vier Festplatten arbeitet und zwei RAID-0-Arrays abermals spiegelt (0+1) - oder umgekehrt (1+0). RAID 5 gibt es nicht als On-Board-Lösung, RAID 01 bzw. 10 dagegen schon.

5 Raid Level 0 Kein echtes RAID, mehrere Platten werden zu einer, bei Ausfall einer Platte sind alle Daten verloren. Kein echtes RAID, mehrere Platten werden zu einer, bei Ausfall einer Platte sind alle Daten verloren. Der RAID-Level 0 wird auch als "Non-Redundant Striped Array" bezeichnet. Die "0" steht also für "keine Redundanz" bzw. "keine Sicherheit". Im RAID-0-System werden zwei und mehr Festplatten zusammengeschaltet, um die Schreib- Lese-Geschwindigkeit zu erhöhen - z.B. zur Verarbeitung von digitalen Video- Daten. Die beim Benutzer entstehenden Daten werden in kleine Blöcke mit einer Größe von 4 bis 128 KByte aufgeteilt. Diese Blöcke werden abwechselnd auf den Platten des RAID-0-Arrays gespeichert. So kann auf mehrere Platten gleichzeitig zugegriffen werden, was die Geschwindigkeit insbesondere bei sequentiellen Zugriffen erhöht. Da bei RAID 0 keine redundanten Informationen erzeugt werden, gehen Daten verloren, wenn eine RAID-Platte ausfällt. Und da die Daten einer Datei auf mehrere Platten verteilt sind, lassen sich auch keine zusammenhängenden Datensätze mehr reproduzieren, selbst wenn nur eine Platte im RAID-0-Array ausfällt. Der RAID-Level 0 wird auch als "Non-Redundant Striped Array" bezeichnet. Die "0" steht also für "keine Redundanz" bzw. "keine Sicherheit". Im RAID-0-System werden zwei und mehr Festplatten zusammengeschaltet, um die Schreib- Lese-Geschwindigkeit zu erhöhen - z.B. zur Verarbeitung von digitalen Video- Daten. Die beim Benutzer entstehenden Daten werden in kleine Blöcke mit einer Größe von 4 bis 128 KByte aufgeteilt. Diese Blöcke werden abwechselnd auf den Platten des RAID-0-Arrays gespeichert. So kann auf mehrere Platten gleichzeitig zugegriffen werden, was die Geschwindigkeit insbesondere bei sequentiellen Zugriffen erhöht. Da bei RAID 0 keine redundanten Informationen erzeugt werden, gehen Daten verloren, wenn eine RAID-Platte ausfällt. Und da die Daten einer Datei auf mehrere Platten verteilt sind, lassen sich auch keine zusammenhängenden Datensätze mehr reproduzieren, selbst wenn nur eine Platte im RAID-0-Array ausfällt.

6 Raid Level 1 Gleiche Daten auf zwei gleichen Platten (sehr langsames Schreiben) Gleiche Daten auf zwei gleichen Platten (sehr langsames Schreiben) In einem RAID-1-System, auch "Drive Duplexing" genannt, werden auf zwei Festplatten identische Daten gespeichert. Es ergibt sich damit eine Redundanz von 100 Prozent. Fällt eine der beiden Platten aus, so arbeitet das System mit der verbleibenden Platte ungestört weiter. Die hohe Ausfallsicherheit dieses Systems wird allerdings meist nur in relativ kleinen Servern eingesetzt, da bei RAID 1 die doppelte Platten-Kapazität benötigt wird, was sich bei großen Datenmengen schnell finanziell bemerkbar macht. In einem RAID-1-System, auch "Drive Duplexing" genannt, werden auf zwei Festplatten identische Daten gespeichert. Es ergibt sich damit eine Redundanz von 100 Prozent. Fällt eine der beiden Platten aus, so arbeitet das System mit der verbleibenden Platte ungestört weiter. Die hohe Ausfallsicherheit dieses Systems wird allerdings meist nur in relativ kleinen Servern eingesetzt, da bei RAID 1 die doppelte Platten-Kapazität benötigt wird, was sich bei großen Datenmengen schnell finanziell bemerkbar macht.

7 Raid Level 2 sehr selten, Verwendung eines speziellen Codes sehr selten, Verwendung eines speziellen Codes Das RAID 2-System teilt die Daten in einzelne Bytes auf und verteilt sie auf die Platten des Platten-Arrays. Der Fehlerkorrekturcode (ECC = Error Correction Code) wird nach dem Hamming-Algorithmus berechnet und auf einer zusätzlichen Platten gespeichert. Da in allen modernen Festplatten bereits Methoden zur Fehlerkorrektur enthalten sind, spielt dieser RAID-Level in der Praxis keine große Rolle mehr. Das RAID 2-System teilt die Daten in einzelne Bytes auf und verteilt sie auf die Platten des Platten-Arrays. Der Fehlerkorrekturcode (ECC = Error Correction Code) wird nach dem Hamming-Algorithmus berechnet und auf einer zusätzlichen Platten gespeichert. Da in allen modernen Festplatten bereits Methoden zur Fehlerkorrektur enthalten sind, spielt dieser RAID-Level in der Praxis keine große Rolle mehr.

8 Raid Level 3 Speichern von Parity-Bits, beim Ausfall einer Platte sind Daten rekonstruierbar Speichern von Parity-Bits, beim Ausfall einer Platte sind Daten rekonstruierbar In einer RAID-3-Konfiguration werden die Daten in einzelne Bytes aufgeteilt und dann abwechselnd auf den - meistens zwei bis vier - Festplatten des Systems abgelegt. Für jede Datenreihe wird ein Parity-Byte hinzugefügt und auf einer zusätzlichen Platte - dem "Parity- Laufwerk" - abgelegt. Beim Ausfall einer einzelnen Festplatte können die verlorengegangenen Daten aus den verbliebenen sowie den Parity-Daten rekonstruiert werden. Da moderne Festplatten und Betriebssysteme aber nicht mehr mit einzelnen Bytes arbeiten, findet auch der RAID-Level 3 kaum noch Verwendung. In einer RAID-3-Konfiguration werden die Daten in einzelne Bytes aufgeteilt und dann abwechselnd auf den - meistens zwei bis vier - Festplatten des Systems abgelegt. Für jede Datenreihe wird ein Parity-Byte hinzugefügt und auf einer zusätzlichen Platte - dem "Parity- Laufwerk" - abgelegt. Beim Ausfall einer einzelnen Festplatte können die verlorengegangenen Daten aus den verbliebenen sowie den Parity-Daten rekonstruiert werden. Da moderne Festplatten und Betriebssysteme aber nicht mehr mit einzelnen Bytes arbeiten, findet auch der RAID-Level 3 kaum noch Verwendung.

9 Raid Level 4 Wie 3, aber mehrere Schreib/Lese- Operationen gleichzeitig Wie 3, aber mehrere Schreib/Lese- Operationen gleichzeitig Prinzipiell ist RAID 4 mit RAID 3 vergleichbar. Nur werden die Daten nicht in einzelne Bytes, sondern in Blöcke von 8, 16, 64 oder 128 KByte aufgeteilt. Beim Schreiben von großen sequentiellen (zusammenhängenden) Datenmengen läßt sich so eine hohe Performance erreichen. Werden verteilte Schreibzugriffe vorgenommen, muß jedesmal auf den Parity-Block zugegriffen werden. Für viele kleine Zugriffe ist RAID 4 demnach nicht geeignet. Prinzipiell ist RAID 4 mit RAID 3 vergleichbar. Nur werden die Daten nicht in einzelne Bytes, sondern in Blöcke von 8, 16, 64 oder 128 KByte aufgeteilt. Beim Schreiben von großen sequentiellen (zusammenhängenden) Datenmengen läßt sich so eine hohe Performance erreichen. Werden verteilte Schreibzugriffe vorgenommen, muß jedesmal auf den Parity-Block zugegriffen werden. Für viele kleine Zugriffe ist RAID 4 demnach nicht geeignet.

10 Raid Level 5 Wie 4, aber Parity-Bits und Daten werden auf alle Platten verteilt, dadurch neben Rekonstruktion sehr schnell Wie 4, aber Parity-Bits und Daten werden auf alle Platten verteilt, dadurch neben Rekonstruktion sehr schnell Beim RAID-5-Level werden die Parity-Daten - im Unterschied zu Level 4 - auf allen Laufwerke des Arrays verteilt. Dies erhöht die Geschwindigkeit bei verteilten Schreibzugriffen. Engpässe durch die spezielle Parity-Platte können nicht entstehen. Bedingt durch diese Vorteile hat sich RAID 5 in den letzten Jahren beliebteste RAID- Variante für PC-Systeme etabliert. Beim RAID-5-Level werden die Parity-Daten - im Unterschied zu Level 4 - auf allen Laufwerke des Arrays verteilt. Dies erhöht die Geschwindigkeit bei verteilten Schreibzugriffen. Engpässe durch die spezielle Parity-Platte können nicht entstehen. Bedingt durch diese Vorteile hat sich RAID 5 in den letzten Jahren beliebteste RAID- Variante für PC-Systeme etabliert.

11 Raid Level 6 RAID 6 bietet die höchste Datensicherheit. Dabei wird zum RAID-5-Verfahren eine weitere unabhängige Paritäts-Information auf einem zusätzlichen Laufwerk hinzugefügt. Dadurch werden allerdings die Schreibzugriffe wieder etwas langsamer. RAID 6 bietet die höchste Datensicherheit. Dabei wird zum RAID-5-Verfahren eine weitere unabhängige Paritäts-Information auf einem zusätzlichen Laufwerk hinzugefügt. Dadurch werden allerdings die Schreibzugriffe wieder etwas langsamer.

12 Raid Level 7 Auch RAID 7 ist ähnlich wie RAID 5 aufgebaut. In der RAID- Steuereinheit wird bei RAID 7 aber zusätzlich ein lokales Echtzeitbetriebssystem eingesetzt. RAID 7 benutzt schnelle Datenbusse und mehrere größere Pufferspeicher. Die Daten in den Pufferspeichern und auf den Laufwerken sind von der Datenübertragung auf dem Bus abgekoppelt (asynchron). So werden alle Vorgänge gegenüber den anderen Verfahren erheblich beschleunigt. Ähnlich wie bei RAID 6 kann die Paritätsinformation für eines oder mehrere Laufwerke generiert werden. Es lassen sich gleichzeitig unterschiedliche RAID-Level nutzen. Auch RAID 7 ist ähnlich wie RAID 5 aufgebaut. In der RAID- Steuereinheit wird bei RAID 7 aber zusätzlich ein lokales Echtzeitbetriebssystem eingesetzt. RAID 7 benutzt schnelle Datenbusse und mehrere größere Pufferspeicher. Die Daten in den Pufferspeichern und auf den Laufwerken sind von der Datenübertragung auf dem Bus abgekoppelt (asynchron). So werden alle Vorgänge gegenüber den anderen Verfahren erheblich beschleunigt. Ähnlich wie bei RAID 6 kann die Paritätsinformation für eines oder mehrere Laufwerke generiert werden. Es lassen sich gleichzeitig unterschiedliche RAID-Level nutzen.

13 Raid 10 bzw. Raid 01 Eigentlich handelt es sich bei RAID 10 nicht um einen eigenen RAID- Level, sondern lediglich um die Kombination von RAID 1 mit RAID 0. Damit werden die Eigenschaften der beiden "Mutter-Levels" - Sicherheit und sequentielle Performance vereinigt. Bei RAID 10 werden üblicherweise vier Festplatten verwendet, denn dieses System verlangt nach zwei Paaren gespiegelter Arrays, die dann zu einem RAID-0-Array zusammengefasst werden. RAID 10 eignet sich insbesondere zur redundanten Speicherung von großen Dateien. Da hierbei keine Parität berechnet werden muss, sind die Schreibzugriffe mit RAID 10 sehr schnell. RAID 10 gilt übrigens auch als zusätzlich gestripte Version von RAID 1. Eigentlich handelt es sich bei RAID 10 nicht um einen eigenen RAID- Level, sondern lediglich um die Kombination von RAID 1 mit RAID 0. Damit werden die Eigenschaften der beiden "Mutter-Levels" - Sicherheit und sequentielle Performance vereinigt. Bei RAID 10 werden üblicherweise vier Festplatten verwendet, denn dieses System verlangt nach zwei Paaren gespiegelter Arrays, die dann zu einem RAID-0-Array zusammengefasst werden. RAID 10 eignet sich insbesondere zur redundanten Speicherung von großen Dateien. Da hierbei keine Parität berechnet werden muss, sind die Schreibzugriffe mit RAID 10 sehr schnell. RAID 10 gilt übrigens auch als zusätzlich gestripte Version von RAID 1.

14 Weitere Raid Arten RAID 30 RAID 30 wird eingesetzt, wenn große Dateien sequentiell übertragen werden sollen. Es handelt sich um eine zusätzlich gestripte Version von RAID 3. Diese Version wurde von AMI (American Megatrends) entwickelt. Sie bietet Datensicherheit und sehr hohen Durchsatz. RAID 30 ist komplexer als niedrigere RAID-Level und benötigt mehr Platten. AMI benutzt RAID 30 mit sechs Festplatten. RAID 50 Werden sowohl große Datensicherheit wie auch schnelle Zugriffszeiten und hohe Datentransfer-Raten benötigt, empfiehlt sich RAID 50. Auch diese Version stammt von AMI. Sie ist ebenfalls komplexer als niedrigere RAID-Level und benötigt ebenfalls sechs Festplatten. RAID 50 ist die gestripte Version von RAID 5. Andere Kombinationen: Aus den genannten RAID-Leveln lassen sich noch viele weitere Kombinationen ableiten. In der Praxis erstellen sich größere Unternehmen maßgeschneiderte Einzellösungen, die zwar auf einer oder mehreren RAID-Technologien basieren, jedoch nicht direkt in die genannten RAID- Standards eingereiht werden können. Beliebt sind beispielsweise auch die Kombinationen aus RAID 0 und 3 oder aus RAID-Level 3 und 5. Hier beginnt allerdings schon das Bezeichnungschaos, denn die Kombination aus 0 und 3 wird mit RAID 53 bezeichnet, und die Kombination aus 3 und 5 nennt sich schließlich RAID 8. Aus den genannten RAID-Leveln lassen sich noch viele weitere Kombinationen ableiten. In der Praxis erstellen sich größere Unternehmen maßgeschneiderte Einzellösungen, die zwar auf einer oder mehreren RAID-Technologien basieren, jedoch nicht direkt in die genannten RAID- Standards eingereiht werden können. Beliebt sind beispielsweise auch die Kombinationen aus RAID 0 und 3 oder aus RAID-Level 3 und 5. Hier beginnt allerdings schon das Bezeichnungschaos, denn die Kombination aus 0 und 3 wird mit RAID 53 bezeichnet, und die Kombination aus 3 und 5 nennt sich schließlich RAID 8. Neben den verschiedenen RAID-Levels existieren zusätzlich noch diverse Implementierungen von RAID. Bei Software-RAID-Lösungen beispielsweise wird ein Treiber ins Betriebssystem integriert, der RAID-Funktionalitäten enthält. Praktisch alle modernen Server-Betriebssysteme unterstützen verschiedene RAID-Levels. Allerdings sollte bei einer solchen Lösung zusätzliche Prozessor-Leistung eingeplant werden. Ein nicht zum RAID gehörendes Boot- Laufwerk, von dem der spezielle RAID-Treiber geladen werden soll, würde die angestrebte Sicherheit bei einem Ausfall sofort zunichte machen. Ein externes RAID-System (SCSl to SCSI RAID) - eine hardwarebasierende RAID-Lösung - kennt diese Probleme dagegen nicht. Das Betriebssystem kann dabei direkt vom RAID- Controller geladen werden. Hier wird die RAID Funktionalität vom Controller gesteuert. Auch "Zwitterlösungen" sind verfügbar. So werden bei der AAA- oder bei der ARO-Serie von Adaptec RAID-Treiber auf dem Server eingesetzt, während die Berechnung der Redundanz- Informationen (Parität) auf einen Coprozessor auf dem RAID-Hostadapter ausgelagert ist. Echte Hardware-RAID-Controller können (meist über SCSI an den Server angebunden) in einem eigenen Gehäuse untergebracht sein, was allerdings eine relativ teure Lösung ist. Im PC Server-Bereich finden sich meist Host-basierende RAID-Lösungen, wobei der Controller direkt in den Server eingesteckt wird. Damit sind sehr hohe Transferraten möglich, und die Konfiguration ist äußerst flexibel.

15 Raid Level allgemein: Je höher der RAID-Level, desto größer die Datensicherheit, aber auch desto teurer das System Je höher der RAID-Level, desto größer die Datensicherheit, aber auch desto teurer das System Billige Raid Systeme unterstützen meist nur Level 0, was hinsichtlich der Performance zwar Vorteile, bezüglich der Datensicherheit aber eher Nachteile bringt. Billige Raid Systeme unterstützen meist nur Level 0, was hinsichtlich der Performance zwar Vorteile, bezüglich der Datensicherheit aber eher Nachteile bringt.

16

17 Backup Verfahren bei Schüler- Arbeitsplätzen Um die Festplatten der Arbeitsplätze zu sichern, muss ein Abbild der vollständigen Platte auf ein anderes Medium gespeichert werden. Dies kann nicht unter Windows geschehen, da hierbei Dateien auf der Platte geöffnet und somit gesperrt sind. Um die Festplatten der Arbeitsplätze zu sichern, muss ein Abbild der vollständigen Platte auf ein anderes Medium gespeichert werden. Dies kann nicht unter Windows geschehen, da hierbei Dateien auf der Platte geöffnet und somit gesperrt sind. Deshalb muss der Rechner zum Kopieren ohne die zu kopierende Festplatte gestartet werden, also z.B. von einer DOS Boot- Disk. Deshalb muss der Rechner zum Kopieren ohne die zu kopierende Festplatte gestartet werden, also z.B. von einer DOS Boot- Disk.

18 Erstellung einer netzwerkfähigen Bootdiskette mit NetBoot Mit dem kostenlosen Programm können recht einfach Bootdisketten von einem bestehenden Rechner angefertigt werden. Mit dem kostenlosen Programm können recht einfach Bootdisketten von einem bestehenden Rechner angefertigt werden.

19 NetBoot NetBoot ist ein kostenloses Programm, das Ihnen eine einfache Möglichkeit bietet, bootfähige Disketten mit Netzwerkunterstützung unter DOS zu erstellen. Der Assistent kann bootfähige Disketten erstellen, mit denen Sie unter DOS Verbindungen zu Windows, - Linux- und Novellnetzwerken (auch Novell 5 "pure IP") herstellen können. NetBoot ist Freeware, NetBoot kann unter: NetBoot ist ein kostenloses Programm, das Ihnen eine einfache Möglichkeit bietet, bootfähige Disketten mit Netzwerkunterstützung unter DOS zu erstellen. Der Assistent kann bootfähige Disketten erstellen, mit denen Sie unter DOS Verbindungen zu Windows, - Linux- und Novellnetzwerken (auch Novell 5 "pure IP") herstellen können. NetBoot ist Freeware, NetBoot kann unter: heruntergeladen werden. heruntergeladen werden.

20 Erstellen von Bootdisks mit NetBoot Im Internet gibt es genügend Bootdisks zur Auswahl, die allerdings eine gute Kenntnis in Sachen Netzwerk erfordern. Hier hört es bei den meisten aber gleich wieder auf. Es gibt aber ein Programm, mit dem man recht leicht eine Netzwerk Bootdisk erstellen kann. Mit NetBoot v1.1 von der Deutschen Firma BackMagic richten Sie einfach und schnell Ihre ganz speziell zugeschnittene Netzwerk Bootdiskette ein. Im Internet gibt es genügend Bootdisks zur Auswahl, die allerdings eine gute Kenntnis in Sachen Netzwerk erfordern. Hier hört es bei den meisten aber gleich wieder auf. Es gibt aber ein Programm, mit dem man recht leicht eine Netzwerk Bootdisk erstellen kann. Mit NetBoot v1.1 von der Deutschen Firma BackMagic richten Sie einfach und schnell Ihre ganz speziell zugeschnittene Netzwerk Bootdiskette ein.BackMagic Und so geht's: Und so geht's:

21 Installation NetBoot Installation der Einrichtungssoftware NetBoot Installieren Sie zuerst die Software auf dem Netzwerkrechner indem Sie nbsetup.exe ausführen. Während der Installation werden sie nach der Netzwerkunterstützung gefragt. Sie lassen beide Häkchen da, und gehen auf weiter. Nun werden Sie nach dem Microsoft Netzwerk Client 3.0 für MS-Dos gefragt. Da diese Datei schon in unserem Paket enthalten ist klicken auf "Download bereits erfolgt" und gehen Sie weiter um die Datei zu wählen. Diese Datei befindet sich an dem Ort von dem Sie zuvor nbsetup ausgeführt haben, im Ordner "MS-Client". (Das Programm benötigt nur den Pfad zur Datei). Gehen Sie nun weiter bis die Installation erfolgt ist. Sie werden nun noch nach einer Windows 95/98 CD gefragt. Legen Sie diese bitte ein und wählen Sie das CD- Rom Laufwerk aus. Nun beenden sie das Setup und starten das Programm NetBoot, das u.a. im Startmenu unter Programme zu finden ist. Installation der Einrichtungssoftware NetBoot Installieren Sie zuerst die Software auf dem Netzwerkrechner indem Sie nbsetup.exe ausführen. Während der Installation werden sie nach der Netzwerkunterstützung gefragt. Sie lassen beide Häkchen da, und gehen auf weiter. Nun werden Sie nach dem Microsoft Netzwerk Client 3.0 für MS-Dos gefragt. Da diese Datei schon in unserem Paket enthalten ist klicken auf "Download bereits erfolgt" und gehen Sie weiter um die Datei zu wählen. Diese Datei befindet sich an dem Ort von dem Sie zuvor nbsetup ausgeführt haben, im Ordner "MS-Client". (Das Programm benötigt nur den Pfad zur Datei). Gehen Sie nun weiter bis die Installation erfolgt ist. Sie werden nun noch nach einer Windows 95/98 CD gefragt. Legen Sie diese bitte ein und wählen Sie das CD- Rom Laufwerk aus. Nun beenden sie das Setup und starten das Programm NetBoot, das u.a. im Startmenu unter Programme zu finden ist.

22 Erstellen der Netzwerk Bootdisk Vorab formatieren Sie eine Diskette und speichen Sie die Windows Startdateien auf die Disk, was sie im Formatmenu von Win9x anwählen können. Danach gehen Sie in das Programm NetBoot. Vorab formatieren Sie eine Diskette und speichen Sie die Windows Startdateien auf die Disk, was sie im Formatmenu von Win9x anwählen können. Danach gehen Sie in das Programm NetBoot. Das Programm erklärt sich sehr gut selbst. Das Programm erklärt sich sehr gut selbst. Wählen sie zuerst "Eine Standard Diskette mit Netzwerkunterstützung erstellen". Gehen Sie auf weiter und das Programm erkennt selbstständig die Netzwerk Anmeldung. Im nächsten Fenster weisen Sie das entsprechende Netz- oder Serverlaufwerk zu, auf das sie unter Dos zugreifen wollen (weitere Laufwerke könne sie nach Fertigstellung der Disk in ihrer Autoexec.bat zuweisen). Wählen sie zuerst "Eine Standard Diskette mit Netzwerkunterstützung erstellen". Gehen Sie auf weiter und das Programm erkennt selbstständig die Netzwerk Anmeldung. Im nächsten Fenster weisen Sie das entsprechende Netz- oder Serverlaufwerk zu, auf das sie unter Dos zugreifen wollen (weitere Laufwerke könne sie nach Fertigstellung der Disk in ihrer Autoexec.bat zuweisen).

23 Erstellen der Netzwerk Bootdisk Nun müssen Sie das Netzwerk Protokoll auswählen. Entsprechend der Art Ihres Netzwerkes wählen Sie z.B. TCP/IP und setzen Sie den Haken vor "Automatische Konfiguration über DHCP", wenn Sie ein NetBui Netzwerk haben wählen sie NetBui oder bei einem IPX Netzwerk logischerweise IPX. Nun müssen Sie das Netzwerk Protokoll auswählen. Entsprechend der Art Ihres Netzwerkes wählen Sie z.B. TCP/IP und setzen Sie den Haken vor "Automatische Konfiguration über DHCP", wenn Sie ein NetBui Netzwerk haben wählen sie NetBui oder bei einem IPX Netzwerk logischerweise IPX.

24 Erstellen der Netzwerk Bootdisk Wählen Sie im nächsten Fenster die Netzwerkkarte aus. Falls diese nicht aufgeführt ist können Sie zusätzlich den Treiber für diese von der Installations- Diskette oder CD der Netzwerkkarte installieren. Wählen Sie zusätzlich noch "Automatisch (PCI/PnP)" aus, somit wird der Steckplatz der Karte automatisch gesucht und gesetzt. Wählen Sie im nächsten Fenster die Netzwerkkarte aus. Falls diese nicht aufgeführt ist können Sie zusätzlich den Treiber für diese von der Installations- Diskette oder CD der Netzwerkkarte installieren. Wählen Sie zusätzlich noch "Automatisch (PCI/PnP)" aus, somit wird der Steckplatz der Karte automatisch gesucht und gesetzt.

25 Erstellen der Netzwerk Bootdisk Klicken Sie nun dreimal auf weiter bis Sie zum Ende der Konfiguration gelangen. Legen Sie nun die vorbereitete Diskette mit den Startdateien ein und klicken sie nun auf Fertigstellen. Jetzt wird die Diskette erstellt. Klicken Sie nun dreimal auf weiter bis Sie zum Ende der Konfiguration gelangen. Legen Sie nun die vorbereitete Diskette mit den Startdateien ein und klicken sie nun auf Fertigstellen. Jetzt wird die Diskette erstellt.

26 Booten mit der neuen Startdiskette Lassen Sie nun die Diskette im Laufwerk und starten Sie den PC von der Diskette. Hierfür muss im Bios das starten von Diskette bzw. Floppy angewählt sein. Die Diskette führt sich selbst aus, das einzige was sie tun müssen ist, dass Sie ihren Benutzernamen und das Passwort eingeben müssen. Klappt das nicht mit ihren Daten, geben Sie als Benutzernamen "Administrator" ein und Passwort lassen Sie frei. Nun sollte sich Ihr Rechner unter Dos am Netzwerk anmelden, und mit dem zuvor angegebenen Netz- oder Serverlaufwerk verbinden. Wenn Sie ein anderes Laufwerk aus dem Netzwerk benötigen, geben sie einfach "Net" ein und es öffnet sich ein kleines Programm, womit sie über "Browse" andere Laufwerke auswählen können und über "Connect" verbinden können. Lassen Sie nun die Diskette im Laufwerk und starten Sie den PC von der Diskette. Hierfür muss im Bios das starten von Diskette bzw. Floppy angewählt sein. Die Diskette führt sich selbst aus, das einzige was sie tun müssen ist, dass Sie ihren Benutzernamen und das Passwort eingeben müssen. Klappt das nicht mit ihren Daten, geben Sie als Benutzernamen "Administrator" ein und Passwort lassen Sie frei. Nun sollte sich Ihr Rechner unter Dos am Netzwerk anmelden, und mit dem zuvor angegebenen Netz- oder Serverlaufwerk verbinden. Wenn Sie ein anderes Laufwerk aus dem Netzwerk benötigen, geben sie einfach "Net" ein und es öffnet sich ein kleines Programm, womit sie über "Browse" andere Laufwerke auswählen können und über "Connect" verbinden können.

27

28 Backup - Verfahren VGA- Dupe VGA- Dupe Symantec Ghost Symantec Ghost Backmagic Backmagic DKS - Clone DKS - Clone

29 VgaDupe Bei der Neueinrichtung eines Arbeitsraums in der Schule hat man meist lauter gleiche Rechner zu installieren und zu konfigurieren. Unabhängig von dem zum Einsatz kommenden Betriebssystem kann das Tool vgadupe von Thomas Mönkemeier hier sehr hilfreich sein und Stunden von Arbeit einsparen. Voraussetzung ist allerdings, dass alle Rechner über die gleichen Festplatten verfügen und es hilft, wenn auch die sonstige Hardware identisch ist (einschließlich Jumpersettings). Anstatt aber einen Rechner nach dem anderen mit Betriebssystem, Anwendungssoftware und sonstigem bestücken zu müssen, richtet man einen Rechner als Muster ein und kopiert die anderen einfach 1:1 ab. Danach braucht man lediglich noch den Rechnernamen und die IP-Adresse anzupassen, und schon hat man den kompletten Raum fertig. Bei der Neueinrichtung eines Arbeitsraums in der Schule hat man meist lauter gleiche Rechner zu installieren und zu konfigurieren. Unabhängig von dem zum Einsatz kommenden Betriebssystem kann das Tool vgadupe von Thomas Mönkemeier hier sehr hilfreich sein und Stunden von Arbeit einsparen. Voraussetzung ist allerdings, dass alle Rechner über die gleichen Festplatten verfügen und es hilft, wenn auch die sonstige Hardware identisch ist (einschließlich Jumpersettings). Anstatt aber einen Rechner nach dem anderen mit Betriebssystem, Anwendungssoftware und sonstigem bestücken zu müssen, richtet man einen Rechner als Muster ein und kopiert die anderen einfach 1:1 ab. Danach braucht man lediglich noch den Rechnernamen und die IP-Adresse anzupassen, und schon hat man den kompletten Raum fertig. Das Programm kommt mit einer Anleitung, die aber für Anfänger nicht ganz einfach ist. Da ich selbst ein paar Anläufe gebraucht habe, bis alles klappte, will ich den Vorgang hier kurz beschreiben. Das Programm kommt mit einer Anleitung, die aber für Anfänger nicht ganz einfach ist. Da ich selbst ein paar Anläufe gebraucht habe, bis alles klappte, will ich den Vorgang hier kurz beschreiben.

30 Woher bekomme ich die Software? Das Programm vgadupe ist inzwischen Freeware, wurde von Thomas Mönkemeier geschrieben und steht unter der Adresse Das Programm vgadupe ist inzwischen Freeware, wurde von Thomas Mönkemeier geschrieben und steht unter der Adresse zum Download bereit. Dazu benötigt man noch eine bootfähige DOS-Diskette und einen IPX-Treiber für die eingebaute Netzwerkkarten. Alles zusammen passt auf eine Diskette. Da das Programm nach dem Start komplett im Speicher läuft, kann man auch mit einer Diskette mehrere Rechner starten.

31 Musterrechner vorbereiten Ein Rechner wird installiert und mit aller im Netzwerk eingesetzten Software konfiguriert. Auch Soundkarte, Quicktime, der Acrobat-Reader und was man so alles braucht, kommt drauf. Bei NT stellt man das Startmenü ein und richtet die notwendigen Netzwerkverbindungen. Sobald man damit fertig ist, sichert man mit rdisk /s die Konfiguration und legt eine neue Notfalldiskette an. Davon braucht man nämlich auch nur noch eine. Ein Rechner wird installiert und mit aller im Netzwerk eingesetzten Software konfiguriert. Auch Soundkarte, Quicktime, der Acrobat-Reader und was man so alles braucht, kommt drauf. Bei NT stellt man das Startmenü ein und richtet die notwendigen Netzwerkverbindungen. Sobald man damit fertig ist, sichert man mit rdisk /s die Konfiguration und legt eine neue Notfalldiskette an. Davon braucht man nämlich auch nur noch eine.

32 Startdiskette vorbereiten Eine bootfähige DOS-Diskette (keine NT-Bootdiskette!) wird hergestellt, darauf kommt der IPX-Treiber für die Netzwerkkarte (in der Regel bei der Lieferung der Karte dabei). In unserem Fall (wir haben D-Link De22-Karten) ist das die Datei de22xipx.com und natürlich vgadupe.exe. Man kann den Treiber und den Duper gleich in die Autoexec.bat aufnehmen, dann braucht man gar nichts mehr einzugeben. Falls keine Treiberdatei vorhanden ist, die gleich die Verbindung herstellt, tun es auch die Dateien LSL.COM, der Netzkartentreiber und IPXODI.COM. Im übrigen wird das in der Anleitung zu vgadupe genau erklärt. Eine bootfähige DOS-Diskette (keine NT-Bootdiskette!) wird hergestellt, darauf kommt der IPX-Treiber für die Netzwerkkarte (in der Regel bei der Lieferung der Karte dabei). In unserem Fall (wir haben D-Link De22-Karten) ist das die Datei de22xipx.com und natürlich vgadupe.exe. Man kann den Treiber und den Duper gleich in die Autoexec.bat aufnehmen, dann braucht man gar nichts mehr einzugeben. Falls keine Treiberdatei vorhanden ist, die gleich die Verbindung herstellt, tun es auch die Dateien LSL.COM, der Netzkartentreiber und IPXODI.COM. Im übrigen wird das in der Anleitung zu vgadupe genau erklärt.

33 Der Kopiervorgang - Server Vgadupe kann viel mehr als nur Festplatten zu kopieren, aber hier wird nur diese eine Funktion erläutert. Vgadupe kann viel mehr als nur Festplatten zu kopieren, aber hier wird nur diese eine Funktion erläutert. Der "Server" Zunächst bootet man den Rechner, von dem die Platte kopiert werden soll, also den Musterrechner, mit einer der beiden Bootdisketten. Am DOS-Prompt gibt man nun ein: lsl dx22x (oder wie der Treiber heißt) ipxodi Eleganter ist es natürlich, diese Befehle in die Autoexec.Bat Datei der Boot-Disk mit aufzunehmen. Nach erfolgtem Laden der Treiber erhält man eine entsprechende Bestätigung angezeigt. Nun startet man vgadupe mit vgadupe. Als erstes erscheint eine Warnung, die man übergeht, weil, schließlich will man's ja wissen. Der zweite Bildschirm zeigt nun u.a. an, dass ein Netzwerktreiber geladen ist (wenn nicht, dann stimmt etwas nicht), einige andere Daten zum Rechner und die Festplatte(n) des Rechners. Ich gehe mal davon aus, dass man nur eine Platte hat; die wählt man nun aus bzw. die ist bereits ausgewählt. Durch ENTER kommt man zum nächsten Bildschirm, der die Kommandos enthält. Da unser Rechner als "Festplattenserver" dient, wählen wir die Funktion SECTORSERVER und drücken ENTER. Das war's. Der Rechner wartet nun auf einen Request von einem anderen. Der "Server" Zunächst bootet man den Rechner, von dem die Platte kopiert werden soll, also den Musterrechner, mit einer der beiden Bootdisketten. Am DOS-Prompt gibt man nun ein: lsl dx22x (oder wie der Treiber heißt) ipxodi Eleganter ist es natürlich, diese Befehle in die Autoexec.Bat Datei der Boot-Disk mit aufzunehmen. Nach erfolgtem Laden der Treiber erhält man eine entsprechende Bestätigung angezeigt. Nun startet man vgadupe mit vgadupe. Als erstes erscheint eine Warnung, die man übergeht, weil, schließlich will man's ja wissen. Der zweite Bildschirm zeigt nun u.a. an, dass ein Netzwerktreiber geladen ist (wenn nicht, dann stimmt etwas nicht), einige andere Daten zum Rechner und die Festplatte(n) des Rechners. Ich gehe mal davon aus, dass man nur eine Platte hat; die wählt man nun aus bzw. die ist bereits ausgewählt. Durch ENTER kommt man zum nächsten Bildschirm, der die Kommandos enthält. Da unser Rechner als "Festplattenserver" dient, wählen wir die Funktion SECTORSERVER und drücken ENTER. Das war's. Der Rechner wartet nun auf einen Request von einem anderen.

34 Der Kopiervorgang "Client" Der oder die Rechner, auf die nun dupliziert werden soll, werden ebenso wie der erste mit der Bootdisk gestartet. Die Programmaufrufe sind die selben, nur wählen wir jetzt natürlich nicht SECTORSERVER, sondern die Funktion CLIENT WRITE und drücken ENTER. Nun springt der Cursor an eine bestimmte Stelle, an der man weitere Auswahlen treffen kann. Einfach ENTER drücken, danach ein zweites Mal und der Kopiervorgang wird gestartet. Man sieht, dass sich etwas tut und kann getrost nach Hause gehen, denn das kann die ganze Nacht dauern, wenn mehrere Platten ihre Daten von dem einen "Server" saugen. Aber am nächsten Morgen hat man lauter gleiche und wunderbar funktionierende Systeme. Der oder die Rechner, auf die nun dupliziert werden soll, werden ebenso wie der erste mit der Bootdisk gestartet. Die Programmaufrufe sind die selben, nur wählen wir jetzt natürlich nicht SECTORSERVER, sondern die Funktion CLIENT WRITE und drücken ENTER. Nun springt der Cursor an eine bestimmte Stelle, an der man weitere Auswahlen treffen kann. Einfach ENTER drücken, danach ein zweites Mal und der Kopiervorgang wird gestartet. Man sieht, dass sich etwas tut und kann getrost nach Hause gehen, denn das kann die ganze Nacht dauern, wenn mehrere Platten ihre Daten von dem einen "Server" saugen. Aber am nächsten Morgen hat man lauter gleiche und wunderbar funktionierende Systeme.

35 Anpassung der Einzelrechner In dem Zustand sind die Rechner natürlich nicht im Netzwerk einsetzbar, weil sie alle vollkommen identisch sind. Im folgenden beschreibe ich die Nachbearbeitung in einem NT- Netzwerk. In dem Zustand sind die Rechner natürlich nicht im Netzwerk einsetzbar, weil sie alle vollkommen identisch sind. Im folgenden beschreibe ich die Nachbearbeitung in einem NT- Netzwerk. Anmelden an jeder Workstation als lokaler Administrator. Systemsteuerung-Netzwerk-Computername: Der (NetBios-) Name des Rechners muss eindeutig sein, also geändert werden. Dabei kann man gleich auch die IP-Adresse ändern, wobei die Einstellungen zu Subnet- Mask, Gateway, DNS, WINS usw. bestehen bleiben. Lediglich die letzen Ziffern der IP-Adresse werden angepasst. Danach ist ein Neustart fällig. Anmelden an jeder Workstation als lokaler Administrator. Systemsteuerung-Netzwerk-Computername: Der (NetBios-) Name des Rechners muss eindeutig sein, also geändert werden. Dabei kann man gleich auch die IP-Adresse ändern, wobei die Einstellungen zu Subnet- Mask, Gateway, DNS, WINS usw. bestehen bleiben. Lediglich die letzen Ziffern der IP-Adresse werden angepasst. Danach ist ein Neustart fällig. Dieser Vorgang wird an jeder Workstation wiederholt. Danach meldet man sich erneut an (immer noch lokal!) und bringt den Rechner in die Domäne. Dazu benötigt man natürlich die Berechtigung des Domänenadministrators. Wie das geht, ist an anderer Stelle hinreichend beschrieben. Dieser Vorgang wird an jeder Workstation wiederholt. Danach meldet man sich erneut an (immer noch lokal!) und bringt den Rechner in die Domäne. Dazu benötigt man natürlich die Berechtigung des Domänenadministrators. Wie das geht, ist an anderer Stelle hinreichend beschrieben. Das war's dann auch schon. Wenn man vorher noch alte Installationen auf den Rechnern hatte, die überschrieben wurden, kann dies zu Problemen führen. Wenn z.B. der Interrupt der Soundkarte mit dem der Netzwerkkarte identisch ist oder ein Hardware-Jumper nicht dem des anderen Rechners entspricht, geht natürlich nichts. Aber das ist dann eine gute Gelegenheit, alle Rechner auf Stand zu bringen. Das war's dann auch schon. Wenn man vorher noch alte Installationen auf den Rechnern hatte, die überschrieben wurden, kann dies zu Problemen führen. Wenn z.B. der Interrupt der Soundkarte mit dem der Netzwerkkarte identisch ist oder ein Hardware-Jumper nicht dem des anderen Rechners entspricht, geht natürlich nichts. Aber das ist dann eine gute Gelegenheit, alle Rechner auf Stand zu bringen.

36 Point to Point Copy Ein Vorteil von VgaDupe ist übrigens die Tatsache, dass jeder beliebige Rechner auf diese Weise als Server dienen kann, so dass recht einfach z.B. vom Platz 8 auf den Platz 14 kopiert werden kann, ohne dazu den großen Server zu bemühen. Ein Vorteil von VgaDupe ist übrigens die Tatsache, dass jeder beliebige Rechner auf diese Weise als Server dienen kann, so dass recht einfach z.B. vom Platz 8 auf den Platz 14 kopiert werden kann, ohne dazu den großen Server zu bemühen.

37

38 Symantec Ghost Von der Software existieren mehrere Versionen. Von der Software existieren mehrere Versionen. Norton Ghost, das nur eingeschränkt netzwerktauglich ist, Norton Ghost, das nur eingeschränkt netzwerktauglich ist, Symantec Ghost mit allen Netzwerkfunktionen. Symantec Ghost mit allen Netzwerkfunktionen.

39 Symantec Ghost Das nachfolgende Verfahren wurde mit Symantec Ghost getestet. Ob es auch mit der einfacheren Version funktioniert, käme auf einen Versuch an. Das nachfolgende Verfahren wurde mit Symantec Ghost getestet. Ob es auch mit der einfacheren Version funktioniert, käme auf einen Versuch an.

40 Symantec Ghost Symantec Ghost bietet eine Vielzahl von servergestützten Optionen, auf die hier aber nicht eingegangen werden soll. Symantec Ghost bietet eine Vielzahl von servergestützten Optionen, auf die hier aber nicht eingegangen werden soll. Kernpunkt des hier vorgestellten Verfahrens ist ein kleines Teilprogramm, das zur Not sogar auf eine Diskette passt und unter DOS abläuft: Ghost.Exe Kernpunkt des hier vorgestellten Verfahrens ist ein kleines Teilprogramm, das zur Not sogar auf eine Diskette passt und unter DOS abläuft: Ghost.Exe

41 Vorbereitung der Boot-Disk Grundlage bildet wiederum die mit NetBoot erstellte Bootdiskette. Grundlage bildet wiederum die mit NetBoot erstellte Bootdiskette. Falls darauf noch ausreichend Platz ist, kann Ghost.Exe mit auf die Diskette kopiert werden, falls nicht, wird Ghost auf ein Netzlaufwerk kopiert, auf dem Leserechte bestehen. Falls darauf noch ausreichend Platz ist, kann Ghost.Exe mit auf die Diskette kopiert werden, falls nicht, wird Ghost auf ein Netzlaufwerk kopiert, auf dem Leserechte bestehen.

42 Vorbereitung der Bootdisk Weiterhin sollte auf dem Server ein Verzeichnis angelegt werden, dem auf der Bootdiskette in Autoexec.bat ein Laufwerksbuchstabe mit dem Map- Befehl zugeordnet wird, z.B. I: Weiterhin sollte auf dem Server ein Verzeichnis angelegt werden, dem auf der Bootdiskette in Autoexec.bat ein Laufwerksbuchstabe mit dem Map- Befehl zugeordnet wird, z.B. I: Dieses Laufwerk benötigt Schreib- und Leserecht. Als letzter Befehl der Autoexec.Bat kann schließlich Ghost.Exe selbst gestartet werden. Als letzter Befehl der Autoexec.Bat kann schließlich Ghost.Exe selbst gestartet werden.

43 Backup Client Server Die so erstellte Diskette wird gebootet. Die so erstellte Diskette wird gebootet. Nun Local Disk To Image Nun Local Disk To Image Kompressionsgrad und Pfad wählen Kompressionsgrad und Pfad wählen Nach wenigen Minuten ist der Vorgang beendet. Nach wenigen Minuten ist der Vorgang beendet.

44 Restore: Server Client Bootvorgang wie beim letzten Punkt Bootvorgang wie beim letzten Punkt Hier Disk from Image wählen Hier Disk from Image wählen Pfad des Imagefiles wählen Pfad des Imagefiles wählen Nach wenigen Minuten ist der Rechner komplett neu aufgebaut. (Selbst bei abweichender Plattengröße im Rahmen des Machbaren!) Nach wenigen Minuten ist der Rechner komplett neu aufgebaut. (Selbst bei abweichender Plattengröße im Rahmen des Machbaren!) Die rechnerspezifischen Einstellungen (IP-Nummer, Rechnernamen etc.) sind manuell zu ergänzen Die rechnerspezifischen Einstellungen (IP-Nummer, Rechnernamen etc.) sind manuell zu ergänzen

45 Symantec (Norton) Ghost Die Lizenzbedingungen der Software sind zu beachten, da es sich hier im Gegensatz zu VGA-Dupe nicht um Freeware handelt. Die Lizenzbedingungen der Software sind zu beachten, da es sich hier im Gegensatz zu VGA-Dupe nicht um Freeware handelt. Dafür entschädigt das Programm mit einer wesentlich höheren Kopiergeschwindigkeit.

46

47 Backmagic BackMagic ist ein Disaster Recovery-, Backup- und Cloning-Programm für Windows-PCs, das Netzwerkadministratoren und anderen fortgeschrittenen Benutzern das Erstellen und Rücksichern perfekter Backups in einer Arbeitsumgebung außerhalb der grafischen Oberfläche von Windows ermöglicht. BackMagic unterstützt derzeit die Dateisysteme FAT12, FAT16 und FAT32. Für Windows 2000 und Windows XP ist es derzeit noch nicht zu empfehlen, da das NTFS Format nicht unterstützt wird. BackMagic ist ein Disaster Recovery-, Backup- und Cloning-Programm für Windows-PCs, das Netzwerkadministratoren und anderen fortgeschrittenen Benutzern das Erstellen und Rücksichern perfekter Backups in einer Arbeitsumgebung außerhalb der grafischen Oberfläche von Windows ermöglicht. BackMagic unterstützt derzeit die Dateisysteme FAT12, FAT16 und FAT32. Für Windows 2000 und Windows XP ist es derzeit noch nicht zu empfehlen, da das NTFS Format nicht unterstützt wird. Für Win95/98 bietet es aber interessante Möglichkeiten: Für Win95/98 bietet es aber interessante Möglichkeiten:

48 Backmagic BackMagic kann mehrere vollständige, unabhängige Backups (auch verschiedener PCs) in ein einziges Backup-Set ("Image-Datei") sichern. Dabei ermöglicht eine völlig neuartige, Kompressionstechnologie sowie eine neuartige Implementierung von "Image-Dateien" enorme Einsparungen an Speicherplatz und Netzwerkbandbreite. BackMagic kann mehrere vollständige, unabhängige Backups (auch verschiedener PCs) in ein einziges Backup-Set ("Image-Datei") sichern. Dabei ermöglicht eine völlig neuartige, Kompressionstechnologie sowie eine neuartige Implementierung von "Image-Dateien" enorme Einsparungen an Speicherplatz und Netzwerkbandbreite. Anders als herkömmliche Backup/Festplattenimage-Software erlaubt Ihnen BackMagic, die Image-Datei jederzeit zu modifizieren und zu aktualisieren, während gleichzeitig alle Änderungen verfolgt werden können. Da heißt, Sie können mit BackMagic eine Folge von Voll- Backups vornehmen, ohne für jedes Backup eine neue Image-Datei erzeugen zu müssen. BackMagic realisiert diese Backup-Sequenzen mit dem Zeit- und Speicherplatzaufwand von inkrementellen Backups. Anders als herkömmliche Backup/Festplattenimage-Software erlaubt Ihnen BackMagic, die Image-Datei jederzeit zu modifizieren und zu aktualisieren, während gleichzeitig alle Änderungen verfolgt werden können. Da heißt, Sie können mit BackMagic eine Folge von Voll- Backups vornehmen, ohne für jedes Backup eine neue Image-Datei erzeugen zu müssen. BackMagic realisiert diese Backup-Sequenzen mit dem Zeit- und Speicherplatzaufwand von inkrementellen Backups.

49 Backup mit herkömmlichen Programmen Beim Einsatz von herkömmlichen Disaster Recovery-Werkzeugen (das heißt, Software, die es ermöglicht, Windows-Systeme unter DOS vollständig wiederherzustellen) zur Sicherung von Computersystemen bleiben nur zwei wenig attraktive Möglichkeiten: Beim Einsatz von herkömmlichen Disaster Recovery-Werkzeugen (das heißt, Software, die es ermöglicht, Windows-Systeme unter DOS vollständig wiederherzustellen) zur Sicherung von Computersystemen bleiben nur zwei wenig attraktive Möglichkeiten: Einmaliges Erstellen einer Komplettsicherung des Systems - wenn Sie dieses Backup wiederherstellen, gehen alle in der Zwischenzeit neu hinzugekommenen Daten und Applikationen verloren, da beim Wiederherstellen der Image-Datei das Laufwerk komplett überschrieben wird. Einmaliges Erstellen einer Komplettsicherung des Systems - wenn Sie dieses Backup wiederherstellen, gehen alle in der Zwischenzeit neu hinzugekommenen Daten und Applikationen verloren, da beim Wiederherstellen der Image-Datei das Laufwerk komplett überschrieben wird. Regelmäßiges Erstellen von Komplettsicherungen - Sie verbrauchen entweder große Mengen an Speicherplatz oder müssen sich entscheiden, ein zuvor erstelltes Backup zu löschen. In beiden Fällen wird auch sehr viel Zeit benötigt, da immer wieder der gesamte Datenbestand gesichert werden muß. Regelmäßiges Erstellen von Komplettsicherungen - Sie verbrauchen entweder große Mengen an Speicherplatz oder müssen sich entscheiden, ein zuvor erstelltes Backup zu löschen. In beiden Fällen wird auch sehr viel Zeit benötigt, da immer wieder der gesamte Datenbestand gesichert werden muß. Herkömmliches Disaster Recovery Herkömmliches Disaster Recovery

50 Backup mit Backmagic BackMagic erlegt Ihnen keine dieser Beschränkungen auf. Sie erzeugen einmalig eine Komplettsicherung des Systems und können dann später in beliebigen Zeitabständen einfach eine Aktualisierung der Sicherung vornehmen, bzw. auch mehrere Rechnersysteme in eine Image-Datei sichern. BackMagic erlegt Ihnen keine dieser Beschränkungen auf. Sie erzeugen einmalig eine Komplettsicherung des Systems und können dann später in beliebigen Zeitabständen einfach eine Aktualisierung der Sicherung vornehmen, bzw. auch mehrere Rechnersysteme in eine Image-Datei sichern. BackMagic bietet die Möglichkeit, die Aktualisierung entweder in Form eines erneuten Vollbackups, oder in inkrementeller Form (nur Sicherung der geänderten Dateien) vorzunehmen. In beiden Fällen stellt die MDC-Kompression sicher, dass nur tatsächlich veränderte Daten gesichert werden. Damit können Sie große Einsparungen an für das Backup benötigtem Speicherplatz und Zeitaufwand erreichen. BackMagic bietet die Möglichkeit, die Aktualisierung entweder in Form eines erneuten Vollbackups, oder in inkrementeller Form (nur Sicherung der geänderten Dateien) vorzunehmen. In beiden Fällen stellt die MDC-Kompression sicher, dass nur tatsächlich veränderte Daten gesichert werden. Damit können Sie große Einsparungen an für das Backup benötigtem Speicherplatz und Zeitaufwand erreichen.

51 PC-Wächter

52 Problem: Schutz von Schulcomputern Problemlösungen Forderungen an eine Lösung Prinzip des PC-Wächters Eigenschaften des PC-Wächters Ausführungsformen des PC-Wächters Kosten PC-Wächter

53 Problem: ständig wechselnde Benutzer ständig wechselnde Anwendungen Anforderungen: störsichere Nutzung über längere Zeit Minimierung des Administrationsaufwandes Nutzung möglichst aller Funktionen Schulcomputer sind keine Personal-Computer, sondern Public-Computer!!! Schutz von Schulcomputern

54 Verhinderung unerlaubter Manipulationen am System Einschränkung von Nutzerrechten durch das Betriebssystem (WIN NT/2000/XP,LINUX) durch Zusatzsoftware (PolEdit etc.) Anlegen von Sicherheitskopien auf CD´s oder Servern und manuelles oder automatisches Reparieren Protektor-Prinzip PC-Wächter Problemlösungen

55 Forderungen an Schutzsysteme Einfache Bedienung kein Spezialwissen und keine Hilfe durch den Admin im täglichen Einsatz erforderlich keine Funktionseinschränkungen des Betriebsystems und anderer Programme lange Lebensdauer hohe Sicherheit vernünftiger Preis

56 Prinzip: Umlenken von Schreibzugriffen auf das Laufwerk C unterhalb des Betriebssystems Wirkung: Trotz scheinbar korrekter Ausführung aller Funktionen erfolgen keine Änderungen am System!!! Beispiel: Desktop-Änderungen, formatieren von C: Prinzip des PC-Wächters

57 Funktionsweise:

58 Was sind PC-Wächter? Kleine, fiese Hardwareteile, die verhindern, dass auf der Festplatte Daten verändert werden. Nach einem Neustart sind alle Änderungen futsch. Lässt sich nahezu nicht umgehen,... Till in de.org.ccc

59 Beim nächsten Boot ist alles wieder gut! (Volker Rüddigkeit)

60 Eigenschaften des PC-Wächters Zuverlässiger Schutz von Bootpartitionen Schutz von BIOS-Einstellungen benötigt nur geringe Festplattenkapazität (min. 70 MB) verfügt über einen Bootmanager kann über ein Datennetz fernbedient werden funktioniert mit und ohne Datennetz erfordert keine Spezialkenntnisse bei Installation und Betrieb

61 Ausführungen des PC-Wächters als ISA-, PCI-, Netzwerk-Karte und Software

62 Schnellinstallation Betriebssystem ist vorhanden, Partitionen werden nicht geändert Partitionieren Einsatz mehrerer Betriebssysteme – Bootmanager Anlegen neuer Partitionen - Datenverlust Klonen von Installationen Verwendung handelsüblicher Kopierprogramme ab Juni 2003 mit DKS-Clone Installation des PC-Wächters

63 Administration des PC-Wächters Lokal in der BIOS-Ebene Fernsteuerung für kleine Netze AdminConsole für große Netze Kommandozeile für Softwareverteilung Unterstützung von PXE

64 Lokale Administration Starten des Menüs des PC-Wächters an jeder Arbeitsstation Eingabe des Passwortes Ein- bzw. Ausschalten des Schutzes Turnschuh-Administration

65 Fernsteuerung des PC-Wächters Aus- und Einschalten des Schutzes aller vernetzten PC mit dem gleichen Passwort keine Rückmeldung über den Erfolg keine Auswahl der PC nur für einen Raum (gut) geeignet

66 AdminConsole des PC-Wächters Aus- und Einschalten des Schutzes / Umschalten zwischen den Betriebsarten an ausgewählten PC oder Gruppen von PC Rückmeldung über den Erfolg / umfangreiche Informationen über den Zustand für große Netze geeignet

67 Administration durch Kommandozeile scriptgesteuertes Aus- und Einschalten des Schutzes möglich Einsatz in der BIOS-Ebene oder der Betriebssystem-Ebene Integration in Software-Verteilungssysteme Bereitstellung nur für konkrete Projekte

68 Unterstützung von PXE PC-Wächter in Netzwerkkarten-Ausführung wird es in einer PXE-Ausführung geben PXE startet vor dem PC-Wächter und veranlasst ggf. serverbasierte Aktionen auf der Arbeitsstation Pilotprojekte in NRW funktionieren bereits erfolgreich

69 Kosten des PC-Wächters PCI-Karte: 76,00 Netzwerkkarte: 76,00 Netzwerkkarte mit PXE: 84,10 Software-Ausführung:408,00 (für 16 PC) Rabatt bei Hardware ab 100 Stück (Sonderkonditionen für Gemeinschaften möglich) Zeit für Installation: unter 5 Minuten Zeit für Administration: unter 1 Minute

70 DKS-Clone DKS-Clone ist ein Programm zur Duplizierung von Festplatten, einzelnen Partitionen sowie der PC-Wächter- Konfiguration. DKS-Clone ist ein Programm zur Duplizierung von Festplatten, einzelnen Partitionen sowie der PC-Wächter- Konfiguration. Die Duplizierung vom Master-PC kann auf mehrere Slave-Rechner gleichzeitig erfolgen. Die Duplizierung vom Master-PC kann auf mehrere Slave-Rechner gleichzeitig erfolgen.

71 Voraussetzungen eingebaute PC-Wächter-Hardware der Version 4.2 eingebaute PC-Wächter-Hardware der Version 4.2 alle PC-Wächter-Karten müssen die gleiche Flash-Version (Build-Nr.) enthalten alle PC-Wächter-Karten müssen die gleiche Flash-Version (Build-Nr.) enthalten die Rechner müssen gleicher Bauart seit die Rechner müssen gleicher Bauart seit installiertes Netzwerk installiertes Netzwerk

72 Unterstützte Netzwerkkarten: Longshine mit Realtec Chipsatz Longshine mit Realtec Chipsatz D-Link DFE 550TX D-Link DFE 550TX D-Link DFE 530TX D-Link DFE 530TX 3COM 3C90X 3COM 3C90X Weitere LAN-Karten können mit entsprechenden Packet-Treibern eingebunden werden! Weitere LAN-Karten können mit entsprechenden Packet-Treibern eingebunden werden!

73 Vorbereitung: 'dksclone.exe' von der Internetseite unter Downloads herunterladen (die exe-Datei enthält die erforderlichen, noch gepackten Clone-Dateien) 'dksclone.exe' von der Internetseite unter Downloads herunterladen (die exe-Datei enthält die erforderlichen, noch gepackten Clone-Dateien) 'dksclone.exe' aufrufen und DKS-Clone-Dateien in ein zuvor dafür erstelltes Verzeichnis entpacken 'dksclone.exe' aufrufen und DKS-Clone-Dateien in ein zuvor dafür erstelltes Verzeichnis entpacken Hinweis: Es müssen 2 Bootdisketten erstellt werden, eine für den Master- und eine für den Slaverechner. Hinweis: Es müssen 2 Bootdisketten erstellt werden, eine für den Master- und eine für den Slaverechner. Die Erstellung der Bootdisketten kann nur unter Windows 98 erfolgen! Die Erstellung der Bootdisketten kann nur unter Windows 98 erfolgen!

74 Bootdiskette für Master-PC erstellen Rechner im MS-DOS-Modus starten (z.B. über Win98-Bootdiskette) Rechner im MS-DOS-Modus starten (z.B. über Win98-Bootdiskette) leere Diskette in Laufwerk A:\ einlegen leere Diskette in Laufwerk A:\ einlegen in das Verzeichnis wechseln, in welches die DKS-Clone-Dateien entpackt wurden in das Verzeichnis wechseln, in welches die DKS-Clone-Dateien entpackt wurden 'makeboot.bat' mit Parameter 'M' aufrufen 'makeboot.bat' mit Parameter 'M' aufrufen Die Diskette wird formatiert und die DKS- Clone-Dateien werden übertragen. Die Diskette wird formatiert und die DKS- Clone-Dateien werden übertragen.

75 Bootdiskette für Slave-PC erstellen Rechner im MS-DOS-Modus starten (z.B. über Win98-Bootdiskette) Rechner im MS-DOS-Modus starten (z.B. über Win98-Bootdiskette) - leere Diskette in Laufwerk A:\ einlegen - leere Diskette in Laufwerk A:\ einlegen - in das Verzeichnis wechseln, in welches die DKS-Clone-Dateien entpackt wurden - in das Verzeichnis wechseln, in welches die DKS-Clone-Dateien entpackt wurden - 'makeboot.bat' aufrufen - 'makeboot.bat' aufrufen Die Diskette wird formatiert und die DKS-Clone-Dateien werden übertragen. Die Diskette wird formatiert und die DKS-Clone-Dateien werden übertragen. Hinweis: Zum Starten mehrerer Slaverechner wird nur eine Bootdiskette benötigt. Die Slaverechner können nacheinander durch Wechsel der Diskette gestartet werden. Hinweis: Zum Starten mehrerer Slaverechner wird nur eine Bootdiskette benötigt. Die Slaverechner können nacheinander durch Wechsel der Diskette gestartet werden. Für den eigentlichen Clonvorgang wird die Diskette nicht mehr benötigt. Für den eigentlichen Clonvorgang wird die Diskette nicht mehr benötigt.

76 Clonen: im BIOS erste Bootsequenz auf Floppy stellen im BIOS erste Bootsequenz auf Floppy stellen Starten der Slaverechner über bootfähige DKS-Clone- Diskette Starten der Slaverechner über bootfähige DKS-Clone- Diskette zum Schluss Masterrechner starten über bootfähige DKS- Clone-Diskette (die Einrichtung des PCW wird eingelesen, die Verbindung zu den Slaverechnern hergestellt) zum Schluss Masterrechner starten über bootfähige DKS- Clone-Diskette (die Einrichtung des PCW wird eingelesen, die Verbindung zu den Slaverechnern hergestellt) sind alle Slaverechner gefunden, kann die Suche mit "ESC" abgebrochen werden (eine Auflistung der Slaverechner erfolgt im Menü des Masterrechners) sind alle Slaverechner gefunden, kann die Suche mit "ESC" abgebrochen werden (eine Auflistung der Slaverechner erfolgt im Menü des Masterrechners)

77 Clonen: über "F5-Klonen" das Clone-Menü aufrufen über "F5-Klonen" das Clone-Menü aufrufen Einstellungen der zu klonenden Partitionen vornehmen: Einstellungen der zu klonenden Partitionen vornehmen: A= gesamte Festplatte inkl. PC-Wächter-Einrichtung B= nur PC-Wächter-Einrichtung c bis..= Auswahl von einzelnen Partitionen (die zum Clonen ausgewählten Partitionen werden mit einem Haken gekennzeichnet) (die zum Clonen ausgewählten Partitionen werden mit einem Haken gekennzeichnet) mittels "F3-Methode" wird die komplette Partition oder nur der belegte Bereich gewählt, der geclont werden soll mittels "F3-Methode" wird die komplette Partition oder nur der belegte Bereich gewählt, der geclont werden soll Auswahl bestätigen mit "F10" Auswahl bestätigen mit "F10" Auswahl übernehmen mit "j" Auswahl übernehmen mit "j" Abfrage "Datentransfer starten" mit "j" bestätigen (der Clonevorgang wird gestartet - die Restzeit wird oben rechts angezeigt) Abfrage "Datentransfer starten" mit "j" bestätigen (der Clonevorgang wird gestartet - die Restzeit wird oben rechts angezeigt) nach dem Clonen können die Clientrechner entweder über "F9-Reboot" neu gestartet oder über "F10-Ausschalten" ausgeschaltet werden nach dem Clonen können die Clientrechner entweder über "F9-Reboot" neu gestartet oder über "F10-Ausschalten" ausgeschaltet werden

78 Clonen Achtung: Die Zielfestplatte oder Zielpartition wird bei diesem Vorgang überschrieben. Es besteht keine Möglichkeit, die überschriebenen Daten wiederherzustellen. Achtung: Die Zielfestplatte oder Zielpartition wird bei diesem Vorgang überschrieben. Es besteht keine Möglichkeit, die überschriebenen Daten wiederherzustellen. Wichtig: Bitte vergessen Sie nicht nach dem Clonen das Netzwerk unter Windows einzurichten (IP-Adresse, Rechnername etc.). Wichtig: Bitte vergessen Sie nicht nach dem Clonen das Netzwerk unter Windows einzurichten (IP-Adresse, Rechnername etc.).


Herunterladen ppt "Datensicherung für Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitsplätze Absicherung der Arbeitsplätze - Backup- Strategien."

Ähnliche Präsentationen


Google-Anzeigen