Datensicherung fr Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitspltze Absicherung der Arbeitspltze - Backup- Strategien.

  • Published on
    05-Apr-2015

  • View
    106

  • Download
    4

Transcript

  • Folie 1
  • Datensicherung fr Schulrechner Absicherung des Servers Absicherung des Servers Absicherung der Arbeitspltze Absicherung der Arbeitspltze - Backup- Strategien zur Wiederherstellung oder zur Duplizierung von Arbeitspltzen - Backup- Strategien zur Wiederherstellung oder zur Duplizierung von Arbeitspltzen - Hardware Schutz - Hardware Schutz
  • Folie 2
  • Datensicherung fr Schulrechner Raid- Verfahren Raid- Verfahren Raid- Verfahren Raid- Verfahren Die Erstellung von Boot- Disketten mit Netboot Die Erstellung von Boot- Disketten mit Netboot Die Erstellung von Boot- Disketten mit Netboot Die Erstellung von Boot- Disketten mit Netboot VGA- Dupe VGA- Dupe VGA- Dupe VGA- Dupe Symantec Ghost Symantec Ghost Symantec Ghost Symantec Ghost Backmagic Backmagic Backmagic Protector- Karten Protector- Karten Protector- Karten Protector- Karten DKS- Clone DKS- Clone DKS- Clone DKS- Clone
  • Folie 3
  • RAID Verfahren dienen. dienen. entweder zur Erhhung der Performance entweder zur Erhhung der Performance oder zur Erhhung der Datensicherheit oder zur Erhhung der Datensicherheit oder zu beidem oder zu beidem
  • Folie 4
  • RAID Immer hufiger greifen Anwender auf ein RAID-Array anstelle einer einfachen Festplatte zurck. Grnde fr diese Entscheidung sind im privaten Bereich die deutlich hheren Transferraten; im professionellen Einsatz ist es die Absicherung gegenber eines Laufwerksdefektes. Aus diesem Grund sind RAID-Controller eine beliebte und auch sinnvolle Zugabe, die Motherboard-Hersteller ihren Produkten im spendieren. Der Kunde erhlt somit im einfachsten Fall einen zustzlichen IDE-Controller, der den Anschluss zustzlicher Laufwerke ermglicht. Anspruchsvollere Anwender erstellen sich damit ihre eigenen RAID-Arrays aus zwei oder vier Festplatten. Nun gibt es zwei RAID-Modi, die beim Heimanwender sowie bei einfachen Serversystemen beliebt sind: RAID 0, das sogenannte Striping zur Steigerung des Datentransfers, sowie RAID 1, auch Mirroring genannt, das den Inhalt einer Festplatte stndig mit einer zweiten abgleicht (spiegelt). 50% der Kapazitt ist fr den Anwender somit nicht nutzbar. RAID 0 ist zweifelsohne die schnellste Methode, RAID 1 die sicherste. Der Nutzen von RAID 1 wird meist erst im Falle eines Festplattendefektes deutlich - dann nmlich, wenn das System weiterhin funktioniert und das RAID nach dem Austausch des defekten Laufwerks wieder in einen sicheren Zustand gebracht werden kann. RAID 0 dagegen opfert jegliche Sicherheit zugunsten von Kapazitt und Performance, denn die Wahrscheinlichkeit eines Systemausfalls durch Laufwerksdefekt vervielfacht sich mit der Anzahl der Laufwerke. Ideal wre daher ein RAID-Modus, der sowohl hohe Datensicherheit gewhrleistet, als auch hhere Performance bietet als eine einzelne Festplatte. In aller Regel ist dies heute RAID 5, der Daten und Parittsinformationen auf mindestens drei Festplatten verteilt. Dieser verlangt jedoch nach einem potenten Controller, denn fr die Berechnung der Parittsdaten (XOR) ist ein kleiner RISC-Chip erforderlich. Eine gnstigere Alternative ist ein RAID 01 oder 10, welches mit vier Festplatten arbeitet und zwei RAID-0-Arrays abermals spiegelt (0+1) - oder umgekehrt (1+0). RAID 5 gibt es nicht als On-Board-Lsung, RAID 01 bzw. 10 dagegen schon.
  • Folie 5
  • Raid Level 0 Kein echtes RAID, mehrere Platten werden zu einer, bei Ausfall einer Platte sind alle Daten verloren. Kein echtes RAID, mehrere Platten werden zu einer, bei Ausfall einer Platte sind alle Daten verloren. Der RAID-Level 0 wird auch als "Non-Redundant Striped Array" bezeichnet. Die "0" steht also fr "keine Redundanz" bzw. "keine Sicherheit". Im RAID-0-System werden zwei und mehr Festplatten zusammengeschaltet, um die Schreib- Lese-Geschwindigkeit zu erhhen - z.B. zur Verarbeitung von digitalen Video- Daten. Die beim Benutzer entstehenden Daten werden in kleine Blcke mit einer Gre von 4 bis 128 KByte aufgeteilt. Diese Blcke werden abwechselnd auf den Platten des RAID-0-Arrays gespeichert. So kann auf mehrere Platten gleichzeitig zugegriffen werden, was die Geschwindigkeit insbesondere bei sequentiellen Zugriffen erhht. Da bei RAID 0 keine redundanten Informationen erzeugt werden, gehen Daten verloren, wenn eine RAID-Platte ausfllt. Und da die Daten einer Datei auf mehrere Platten verteilt sind, lassen sich auch keine zusammenhngenden Datenstze mehr reproduzieren, selbst wenn nur eine Platte im RAID-0-Array ausfllt. Der RAID-Level 0 wird auch als "Non-Redundant Striped Array" bezeichnet. Die "0" steht also fr "keine Redundanz" bzw. "keine Sicherheit". Im RAID-0-System werden zwei und mehr Festplatten zusammengeschaltet, um die Schreib- Lese-Geschwindigkeit zu erhhen - z.B. zur Verarbeitung von digitalen Video- Daten. Die beim Benutzer entstehenden Daten werden in kleine Blcke mit einer Gre von 4 bis 128 KByte aufgeteilt. Diese Blcke werden abwechselnd auf den Platten des RAID-0-Arrays gespeichert. So kann auf mehrere Platten gleichzeitig zugegriffen werden, was die Geschwindigkeit insbesondere bei sequentiellen Zugriffen erhht. Da bei RAID 0 keine redundanten Informationen erzeugt werden, gehen Daten verloren, wenn eine RAID-Platte ausfllt. Und da die Daten einer Datei auf mehrere Platten verteilt sind, lassen sich auch keine zusammenhngenden Datenstze mehr reproduzieren, selbst wenn nur eine Platte im RAID-0-Array ausfllt.
  • Folie 6
  • Raid Level 1 Gleiche Daten auf zwei gleichen Platten (sehr langsames Schreiben) Gleiche Daten auf zwei gleichen Platten (sehr langsames Schreiben) In einem RAID-1-System, auch "Drive Duplexing" genannt, werden auf zwei Festplatten identische Daten gespeichert. Es ergibt sich damit eine Redundanz von 100 Prozent. Fllt eine der beiden Platten aus, so arbeitet das System mit der verbleibenden Platte ungestrt weiter. Die hohe Ausfallsicherheit dieses Systems wird allerdings meist nur in relativ kleinen Servern eingesetzt, da bei RAID 1 die doppelte Platten-Kapazitt bentigt wird, was sich bei groen Datenmengen schnell finanziell bemerkbar macht. In einem RAID-1-System, auch "Drive Duplexing" genannt, werden auf zwei Festplatten identische Daten gespeichert. Es ergibt sich damit eine Redundanz von 100 Prozent. Fllt eine der beiden Platten aus, so arbeitet das System mit der verbleibenden Platte ungestrt weiter. Die hohe Ausfallsicherheit dieses Systems wird allerdings meist nur in relativ kleinen Servern eingesetzt, da bei RAID 1 die doppelte Platten-Kapazitt bentigt wird, was sich bei groen Datenmengen schnell finanziell bemerkbar macht.
  • Folie 7
  • Raid Level 2 sehr selten, Verwendung eines speziellen Codes sehr selten, Verwendung eines speziellen Codes Das RAID 2-System teilt die Daten in einzelne Bytes auf und verteilt sie auf die Platten des Platten-Arrays. Der Fehlerkorrekturcode (ECC = Error Correction Code) wird nach dem Hamming-Algorithmus berechnet und auf einer zustzlichen Platten gespeichert. Da in allen modernen Festplatten bereits Methoden zur Fehlerkorrektur enthalten sind, spielt dieser RAID-Level in der Praxis keine groe Rolle mehr. Das RAID 2-System teilt die Daten in einzelne Bytes auf und verteilt sie auf die Platten des Platten-Arrays. Der Fehlerkorrekturcode (ECC = Error Correction Code) wird nach dem Hamming-Algorithmus berechnet und auf einer zustzlichen Platten gespeichert. Da in allen modernen Festplatten bereits Methoden zur Fehlerkorrektur enthalten sind, spielt dieser RAID-Level in der Praxis keine groe Rolle mehr.
  • Folie 8
  • Raid Level 3 Speichern von Parity-Bits, beim Ausfall einer Platte sind Daten rekonstruierbar Speichern von Parity-Bits, beim Ausfall einer Platte sind Daten rekonstruierbar In einer RAID-3-Konfiguration werden die Daten in einzelne Bytes aufgeteilt und dann abwechselnd auf den - meistens zwei bis vier - Festplatten des Systems abgelegt. Fr jede Datenreihe wird ein Parity-Byte hinzugefgt und auf einer zustzlichen Platte - dem "Parity- Laufwerk" - abgelegt. Beim Ausfall einer einzelnen Festplatte knnen die verlorengegangenen Daten aus den verbliebenen sowie den Parity-Daten rekonstruiert werden. Da moderne Festplatten und Betriebssysteme aber nicht mehr mit einzelnen Bytes arbeiten, findet auch der RAID-Level 3 kaum noch Verwendung. In einer RAID-3-Konfiguration werden die Daten in einzelne Bytes aufgeteilt und dann abwechselnd auf den - meistens zwei bis vier - Festplatten des Systems abgelegt. Fr jede Datenreihe wird ein Parity-Byte hinzugefgt und auf einer zustzlichen Platte - dem "Parity- Laufwerk" - abgelegt. Beim Ausfall einer einzelnen Festplatte knnen die verlorengegangenen Daten aus den verbliebenen sowie den Parity-Daten rekonstruiert werden. Da moderne Festplatten und Betriebssysteme aber nicht mehr mit einzelnen Bytes arbeiten, findet auch der RAID-Level 3 kaum noch Verwendung.
  • Folie 9
  • Raid Level 4 Wie 3, aber mehrere Schreib/Lese- Operationen gleichzeitig Wie 3, aber mehrere Schreib/Lese- Operationen gleichzeitig Prinzipiell ist RAID 4 mit RAID 3 vergleichbar. Nur werden die Daten nicht in einzelne Bytes, sondern in Blcke von 8, 16, 64 oder 128 KByte aufgeteilt. Beim Schreiben von groen sequentiellen (zusammenhngenden) Datenmengen lt sich so eine hohe Performance erreichen. Werden verteilte Schreibzugriffe vorgenommen, mu jedesmal auf den Parity-Block zugegriffen werden. Fr viele kleine Zugriffe ist RAID 4 demnach nicht geeignet. Prinzipiell ist RAID 4 mit RAID 3 vergleichbar. Nur werden die Daten nicht in einzelne Bytes, sondern in Blcke von 8, 16, 64 oder 128 KByte aufgeteilt. Beim Schreiben von groen sequentiellen (zusammenhngenden) Datenmengen lt sich so eine hohe Performance erreichen. Werden verteilte Schreibzugriffe vorgenommen, mu jedesmal auf den Parity-Block zugegriffen werden. Fr viele kleine Zugriffe ist RAID 4 demnach nicht geeignet.
  • Folie 10
  • Raid Level 5 Wie 4, aber Parity-Bits und Daten werden auf alle Platten verteilt, dadurch neben Rekonstruktion sehr schnell Wie 4, aber Parity-Bits und Daten werden auf alle Platten verteilt, dadurch neben Rekonstruktion sehr schnell Beim RAID-5-Level werden die Parity-Daten - im Unterschied zu Level 4 - auf allen Laufwerke des Arrays verteilt. Dies erhht die Geschwindigkeit bei verteilten Schreibzugriffen. Engpsse durch die spezielle Parity-Platte knnen nicht entstehen. Bedingt durch diese Vorteile hat sich RAID 5 in den letzten Jahren beliebteste RAID- Variante fr PC-Systeme etabliert. Beim RAID-5-Level werden die Parity-Daten - im Unterschied zu Level 4 - auf allen Laufwerke des Arrays verteilt. Dies erhht die Geschwindigkeit bei verteilten Schreibzugriffen. Engpsse durch die spezielle Parity-Platte knnen nicht entstehen. Bedingt durch diese Vorteile hat sich RAID 5 in den letzten Jahren beliebteste RAID- Variante fr PC-Systeme etabliert.
  • Folie 11
  • Raid Level 6 RAID 6 bietet die hchste Datensicherheit. Dabei wird zum RAID-5-Verfahren eine weitere unabhngige Paritts-Information auf einem zustzlichen Laufwerk hinzugefgt. Dadurch werden allerdings die Schreibzugriffe wieder etwas langsamer. RAID 6 bietet die hchste Datensicherheit. Dabei wird zum RAID-5-Verfahren eine weitere unabhngige Paritts-Information auf einem zustzlichen Laufwerk hinzugefgt. Dadurch werden allerdings die Schreibzugriffe wieder etwas langsamer.
  • Folie 12
  • Raid Level 7 Auch RAID 7 ist hnlich wie RAID 5 aufgebaut. In der RAID- Steuereinheit wird bei RAID 7 aber zustzlich ein lokales Echtzeitbetriebssystem eingesetzt. RAID 7 benutzt schnelle Datenbusse und mehrere grere Pufferspeicher. Die Daten in den Pufferspeichern und auf den Laufwerken sind von der Datenbertragung auf dem Bus abgekoppelt (asynchron). So werden alle Vorgnge gegenber den anderen Verfahren erheblich beschleunigt. hnlich wie bei RAID 6 kann die Parittsinformation fr eines oder mehrere Laufwerke generiert werden. Es lassen sich gleichzeitig unterschiedliche RAID-Level nutzen. Auch RAID 7 ist hnlich wie RAID 5 aufgebaut. In der RAID- Steuereinheit wird bei RAID 7 aber zustzlich ein lokales Echtzeitbetriebssystem eingesetzt. RAID 7 benutzt schnelle Datenbusse und mehrere grere Pufferspeicher. Die Daten in den Pufferspeichern und auf den Laufwerken sind von der Datenbertragung auf dem Bus abgekoppelt (asynchron). So werden alle Vorgnge gegenber den anderen Verfahren erheblich beschleunigt. hnlich wie bei RAID 6 kann die Parittsinformation fr eines oder mehrere Laufwerke generiert werden. Es lassen sich gleichzeitig unterschiedliche RAID-Level nutzen.
  • Folie 13
  • Raid 10 bzw. Raid 01 Eigentlich handelt es sich bei RAID 10 nicht um einen eigenen RAID- Level, sondern lediglich um die Kombination von RAID 1 mit RAID 0. Damit werden die Eigenschaften der beiden "Mutter-Levels" - Sicherheit und sequentielle Performance vereinigt. Bei RAID 10 werden blicherweise vier Festplatten verwendet, denn dieses System verlangt nach zwei Paaren gespiegelter Arrays, die dann zu einem RAID-0-Array zusammengefasst werden. RAID 10 eignet sich insbesondere zur redundanten Speicherung von groen Dateien. Da hierbei keine Paritt berechnet werden muss, sind die Schreibzugriffe mit RAID 10 sehr schnell. RAID 10 gilt brigens auch als zustzlich gestripte Version von RAID 1. Eigentlich handelt es sich bei RAID 10 nicht um einen eigenen RAID- Level, sondern lediglich um die Kombination von RAID 1 mit RAID 0. Damit werden die Eigenschaften der beiden "Mutter-Levels" - Sicherheit und sequentielle Performance vereinigt. Bei RAID 10 werden blicherweise vier Festplatten verwendet, denn dieses System verlangt nach zwei Paaren gespiegelter Arrays, die dann zu einem RAID-0-Array zusammengefasst werden. RAID 10 eignet sich insbesondere zur redundanten Speicherung von groen Dateien. Da hierbei keine Paritt berechnet werden muss, sind die Schreibzugriffe mit RAID 10 sehr schnell. RAID 10 gilt brigens auch als zustzlich gestripte Version von RAID 1.
  • Folie 14
  • Weitere Raid Arten RAID 30 RAID 30 wird eingesetzt, wenn groe Dateien sequentiell bertragen werden sollen. Es handelt sich um eine zustzlich gestripte Version von RAID 3. Diese Version wurde von AMI (American Megatrends) entwickelt. Sie bietet Datensicherheit und sehr hohen Durchsatz. RAID 30 ist komplexer als niedrigere RAID-Level und bentigt mehr Platten. AMI benutzt RAID 30 mit sechs Festplatten. RAID 50 Werden sowohl groe Datensicherheit wie auch schnelle Zugriffszeiten und hohe Datentransfer-Raten bentigt, empfiehlt sich RAID 50. Auch diese Version stammt von AMI. Sie ist ebenfalls komplexer als niedrigere RAID-Level und bentigt ebenfalls sechs Festplatten. RAID 50 ist die gestripte Version von RAID 5. Andere Kombinationen: Aus den genannten RAID-Leveln lassen sich noch viele weitere Kombinationen ableiten. In der Praxis erstellen sich grere Unternehmen mageschneiderte Einzellsungen, die zwar auf einer oder mehreren RAID-Technologien basieren, jedoch nicht direkt in die genannten RAID- Standards eingereiht werden knnen. Beliebt sind beispielsweise auch die Kombinationen aus RAID 0 und 3 oder aus RAID-Level 3 und 5. Hier beginnt allerdings schon das Bezeichnungschaos, denn die Kombination aus 0 und 3 wird mit RAID 53 bezeichnet, und die Kombination aus 3 und 5 nennt sich schlielich RAID 8. Aus den genannten RAID-Leveln lassen sich noch viele weitere Kombinationen ableiten. In der Praxis erstellen sich grere Unternehmen mageschneiderte Einzellsungen, die zwar auf einer oder mehreren RAID-Technologien basieren, jedoch nicht direkt in die genannten RAID- Standards eingereiht werden knnen. Beliebt sind beispielsweise auch die Kombinationen aus RAID 0 und 3 oder aus RAID-Level 3 und 5. Hier beginnt allerdings schon das Bezeichnungschaos, denn die Kombination aus 0 und 3 wird mit RAID 53 bezeichnet, und die Kombination aus 3 und 5 nennt sich schlielich RAID 8. Neben den verschiedenen RAID-Levels existieren zustzlich noch diverse Implementierungen von RAID. Bei Software-RAID-Lsungen beispielsweise wird ein Treiber ins Betriebssystem integriert, der RAID-Funktionalitten enthlt. Praktisch alle modernen Server-Betriebssysteme untersttzen verschiedene RAID-Levels. Allerdings sollte bei einer solchen Lsung zustzliche Prozessor-Leistung eingeplant werden. Ein nicht zum RAID gehrendes Boot- Laufwerk, von dem der spezielle RAID-Treiber geladen werden soll, wrde die angestrebte Sicherheit bei einem Ausfall sofort zunichte machen. Ein externes RAID-System (SCSl to SCSI RAID) - eine hardwarebasierende RAID-Lsung - kennt diese Probleme dagegen nicht. Das Betriebssystem kann dabei direkt vom RAID- Controller geladen werden. Hier wird die RAID Funktionalitt vom Controller gesteuert. Auch "Zwitterlsungen" sind verfgbar. So werden bei der AAA- oder bei der ARO-Serie von Adaptec RAID-Treiber auf dem Server eingesetzt, whrend die Berechnung der Redundanz- Informationen (Paritt) auf einen Coprozessor auf dem RAID-Hostadapter ausgelagert ist. Echte Hardware-RAID-Controller knnen (meist ber SCSI an den Server angebunden) in einem eigenen Gehuse untergebracht sein, was allerdings eine relativ teure Lsung ist. Im PC Server-Bereich finden sich meist Host-basierende RAID-Lsungen, wobei der Controller direkt in den Server eingesteckt wird. Damit sind sehr hohe Transferraten mglich, und die Konfiguration ist uerst flexibel.
  • Folie 15
  • Raid Level allgemein: Je hher der RAID-Level, desto grer die Datensicherheit, aber auch desto teurer das System Je hher der RAID-Level, desto grer die Datensicherheit, aber auch desto teurer das System Billige Raid Systeme untersttzen meist nur Level 0, was hinsichtlich der Performance zwar Vorteile, bezglich der Datensicherheit aber eher Nachteile bringt. Billige Raid Systeme untersttzen meist nur Level 0, was hinsichtlich der Performance zwar Vorteile, bezglich der Datensicherheit aber eher Nachteile bringt.
  • Folie 16
  • Folie 17
  • Backup Verfahren bei Schler- Arbeitspltzen Um die Festplatten der Arbeitspltze zu sichern, muss ein Abbild der vollstndigen Platte auf ein anderes Medium gespeichert werden. Dies kann nicht unter Windows geschehen, da hierbei Dateien auf der Platte geffnet und somit gesperrt sind. Um die Festplatten der Arbeitspltze zu sichern, muss ein Abbild der vollstndigen Platte auf ein anderes Medium gespeichert werden. Dies kann nicht unter Windows geschehen, da hierbei Dateien auf der Platte geffnet und somit gesperrt sind. Deshalb muss der Rechner zum Kopieren ohne die zu kopierende Festplatte gestartet werden, also z.B. von einer DOS Boot- Disk. Deshalb muss der Rechner zum Kopieren ohne die zu kopierende Festplatte gestartet werden, also z.B. von einer DOS Boot- Disk.
  • Folie 18
  • Erstellung einer netzwerkfhigen Bootdiskette mit NetBoot Mit dem kostenlosen Programm knnen recht einfach Bootdisketten von einem bestehenden Rechner angefertigt werden. Mit dem kostenlosen Programm knnen recht einfach Bootdisketten von einem bestehenden Rechner angefertigt werden.
  • Folie 19
  • NetBoot NetBoot ist ein kostenloses Programm, das Ihnen eine einfache Mglichkeit bietet, bootfhige Disketten mit Netzwerkuntersttzung unter DOS zu erstellen. Der Assistent kann bootfhige Disketten erstellen, mit denen Sie unter DOS Verbindungen zu Windows, - Linux- und Novellnetzwerken (auch Novell 5 "pure IP") herstellen knnen. NetBoot ist Freeware, NetBoot kann unter: NetBoot ist ein kostenloses Programm, das Ihnen eine einfache Mglichkeit bietet, bootfhige Disketten mit Netzwerkuntersttzung unter DOS zu erstellen. Der Assistent kann bootfhige Disketten erstellen, mit denen Sie unter DOS Verbindungen zu Windows, - Linux- und Novellnetzwerken (auch Novell 5 "pure IP") herstellen knnen. NetBoot ist Freeware, NetBoot kann unter: http://www.backmagic.de/produkte/netboot.htm http://www.backmagic.de/produkte/netboot.htm heruntergeladen werden. heruntergeladen werden.
  • Folie 20
  • Erstellen von Bootdisks mit NetBoot Im Internet gibt es gengend Bootdisks zur Auswahl, die allerdings eine gute Kenntnis in Sachen Netzwerk erfordern. Hier hrt es bei den meisten aber gleich wieder auf. Es gibt aber ein Programm, mit dem man recht leicht eine Netzwerk Bootdisk erstellen kann. Mit NetBoot v1.1 von der Deutschen Firma BackMagic richten Sie einfach und schnell Ihre ganz speziell zugeschnittene Netzwerk Bootdiskette ein. Im Internet gibt es gengend Bootdisks zur Auswahl, die allerdings eine gute Kenntnis in Sachen Netzwerk erfordern. Hier hrt es bei den meisten aber gleich wieder auf. Es gibt aber ein Programm, mit dem man recht leicht eine Netzwerk Bootdisk erstellen kann. Mit NetBoot v1.1 von der Deutschen Firma BackMagic richten Sie einfach und schnell Ihre ganz speziell zugeschnittene Netzwerk Bootdiskette ein.BackMagic Und so geht's: Und so geht's:
  • Folie 21
  • Installation NetBoot Installation der Einrichtungssoftware NetBoot Installieren Sie zuerst die Software auf dem Netzwerkrechner indem Sie nbsetup.exe ausfhren. Whrend der Installation werden sie nach der Netzwerkuntersttzung gefragt. Sie lassen beide Hkchen da, und gehen auf weiter. Nun werden Sie nach dem Microsoft Netzwerk Client 3.0 fr MS-Dos gefragt. Da diese Datei schon in unserem Paket enthalten ist klicken auf "Download bereits erfolgt" und gehen Sie weiter um die Datei zu whlen. Diese Datei befindet sich an dem Ort von dem Sie zuvor nbsetup ausgefhrt haben, im Ordner "MS-Client". (Das Programm bentigt nur den Pfad zur Datei). Gehen Sie nun weiter bis die Installation erfolgt ist. Sie werden nun noch nach einer Windows 95/98 CD gefragt. Legen Sie diese bitte ein und whlen Sie das CD- Rom Laufwerk aus. Nun beenden sie das Setup und starten das Programm NetBoot, das u.a. im Startmenu unter Programme zu finden ist. Installation der Einrichtungssoftware NetBoot Installieren Sie zuerst die Software auf dem Netzwerkrechner indem Sie nbsetup.exe ausfhren. Whrend der Installation werden sie nach der Netzwerkuntersttzung gefragt. Sie lassen beide Hkchen da, und gehen auf weiter. Nun werden Sie nach dem Microsoft Netzwerk Client 3.0 fr MS-Dos gefragt. Da diese Datei schon in unserem Paket enthalten ist klicken auf "Download bereits erfolgt" und gehen Sie weiter um die Datei zu whlen. Diese Datei befindet sich an dem Ort von dem Sie zuvor nbsetup ausgefhrt haben, im Ordner "MS-Client". (Das Programm bentigt nur den Pfad zur Datei). Gehen Sie nun weiter bis die Installation erfolgt ist. Sie werden nun noch nach einer Windows 95/98 CD gefragt. Legen Sie diese bitte ein und whlen Sie das CD- Rom Laufwerk aus. Nun beenden sie das Setup und starten das Programm NetBoot, das u.a. im Startmenu unter Programme zu finden ist.
  • Folie 22
  • Erstellen der Netzwerk Bootdisk Vorab formatieren Sie eine Diskette und speichen Sie die Windows Startdateien auf die Disk, was sie im Formatmenu von Win9x anwhlen knnen. Danach gehen Sie in das Programm NetBoot. Vorab formatieren Sie eine Diskette und speichen Sie die Windows Startdateien auf die Disk, was sie im Formatmenu von Win9x anwhlen knnen. Danach gehen Sie in das Programm NetBoot. Das Programm erklrt sich sehr gut selbst. Das Programm erklrt sich sehr gut selbst. Whlen sie zuerst "Eine Standard Diskette mit Netzwerkuntersttzung erstellen". Gehen Sie auf weiter und das Programm erkennt selbststndig die Netzwerk Anmeldung. Im nchsten Fenster weisen Sie das entsprechende Netz- oder Serverlaufwerk zu, auf das sie unter Dos zugreifen wollen (weitere Laufwerke knne sie nach Fertigstellung der Disk in ihrer Autoexec.bat zuweisen). Whlen sie zuerst "Eine Standard Diskette mit Netzwerkuntersttzung erstellen". Gehen Sie auf weiter und das Programm erkennt selbststndig die Netzwerk Anmeldung. Im nchsten Fenster weisen Sie das entsprechende Netz- oder Serverlaufwerk zu, auf das sie unter Dos zugreifen wollen (weitere Laufwerke knne sie nach Fertigstellung der Disk in ihrer Autoexec.bat zuweisen).
  • Folie 23
  • Erstellen der Netzwerk Bootdisk Nun mssen Sie das Netzwerk Protokoll auswhlen. Entsprechend der Art Ihres Netzwerkes whlen Sie z.B. TCP/IP und setzen Sie den Haken vor "Automatische Konfiguration ber DHCP", wenn Sie ein NetBui Netzwerk haben whlen sie NetBui oder bei einem IPX Netzwerk logischerweise IPX. Nun mssen Sie das Netzwerk Protokoll auswhlen. Entsprechend der Art Ihres Netzwerkes whlen Sie z.B. TCP/IP und setzen Sie den Haken vor "Automatische Konfiguration ber DHCP", wenn Sie ein NetBui Netzwerk haben whlen sie NetBui oder bei einem IPX Netzwerk logischerweise IPX.
  • Folie 24
  • Erstellen der Netzwerk Bootdisk Whlen Sie im nchsten Fenster die Netzwerkkarte aus. Falls diese nicht aufgefhrt ist knnen Sie zustzlich den Treiber fr diese von der Installations- Diskette oder CD der Netzwerkkarte installieren. Whlen Sie zustzlich noch "Automatisch (PCI/PnP)" aus, somit wird der Steckplatz der Karte automatisch gesucht und gesetzt. Whlen Sie im nchsten Fenster die Netzwerkkarte aus. Falls diese nicht aufgefhrt ist knnen Sie zustzlich den Treiber fr diese von der Installations- Diskette oder CD der Netzwerkkarte installieren. Whlen Sie zustzlich noch "Automatisch (PCI/PnP)" aus, somit wird der Steckplatz der Karte automatisch gesucht und gesetzt.
  • Folie 25
  • Erstellen der Netzwerk Bootdisk Klicken Sie nun dreimal auf weiter bis Sie zum Ende der Konfiguration gelangen. Legen Sie nun die vorbereitete Diskette mit den Startdateien ein und klicken sie nun auf Fertigstellen. Jetzt wird die Diskette erstellt. Klicken Sie nun dreimal auf weiter bis Sie zum Ende der Konfiguration gelangen. Legen Sie nun die vorbereitete Diskette mit den Startdateien ein und klicken sie nun auf Fertigstellen. Jetzt wird die Diskette erstellt.
  • Folie 26
  • Booten mit der neuen Startdiskette Lassen Sie nun die Diskette im Laufwerk und starten Sie den PC von der Diskette. Hierfr muss im Bios das starten von Diskette bzw. Floppy angewhlt sein. Die Diskette fhrt sich selbst aus, das einzige was sie tun mssen ist, dass Sie ihren Benutzernamen und das Passwort eingeben mssen. Klappt das nicht mit ihren Daten, geben Sie als Benutzernamen "Administrator" ein und Passwort lassen Sie frei. Nun sollte sich Ihr Rechner unter Dos am Netzwerk anmelden, und mit dem zuvor angegebenen Netz- oder Serverlaufwerk verbinden. Wenn Sie ein anderes Laufwerk aus dem Netzwerk bentigen, geben sie einfach "Net" ein und es ffnet sich ein kleines Programm, womit sie ber "Browse" andere Laufwerke auswhlen knnen und ber "Connect" verbinden knnen. Lassen Sie nun die Diskette im Laufwerk und starten Sie den PC von der Diskette. Hierfr muss im Bios das starten von Diskette bzw. Floppy angewhlt sein. Die Diskette fhrt sich selbst aus, das einzige was sie tun mssen ist, dass Sie ihren Benutzernamen und das Passwort eingeben mssen. Klappt das nicht mit ihren Daten, geben Sie als Benutzernamen "Administrator" ein und Passwort lassen Sie frei. Nun sollte sich Ihr Rechner unter Dos am Netzwerk anmelden, und mit dem zuvor angegebenen Netz- oder Serverlaufwerk verbinden. Wenn Sie ein anderes Laufwerk aus dem Netzwerk bentigen, geben sie einfach "Net" ein und es ffnet sich ein kleines Programm, womit sie ber "Browse" andere Laufwerke auswhlen knnen und ber "Connect" verbinden knnen.
  • Folie 27
  • Folie 28
  • Backup - Verfahren VGA- Dupe VGA- Dupe Symantec Ghost Symantec Ghost Backmagic Backmagic DKS - Clone DKS - Clone
  • Folie 29
  • VgaDupe Bei der Neueinrichtung eines Arbeitsraums in der Schule hat man meist lauter gleiche Rechner zu installieren und zu konfigurieren. Unabhngig von dem zum Einsatz kommenden Betriebssystem kann das Tool vgadupe von Thomas Mnkemeier hier sehr hilfreich sein und Stunden von Arbeit einsparen. Voraussetzung ist allerdings, dass alle Rechner ber die gleichen Festplatten verfgen und es hilft, wenn auch die sonstige Hardware identisch ist (einschlielich Jumpersettings). Anstatt aber einen Rechner nach dem anderen mit Betriebssystem, Anwendungssoftware und sonstigem bestcken zu mssen, richtet man einen Rechner als Muster ein und kopiert die anderen einfach 1:1 ab. Danach braucht man lediglich noch den Rechnernamen und die IP-Adresse anzupassen, und schon hat man den kompletten Raum fertig. Bei der Neueinrichtung eines Arbeitsraums in der Schule hat man meist lauter gleiche Rechner zu installieren und zu konfigurieren. Unabhngig von dem zum Einsatz kommenden Betriebssystem kann das Tool vgadupe von Thomas Mnkemeier hier sehr hilfreich sein und Stunden von Arbeit einsparen. Voraussetzung ist allerdings, dass alle Rechner ber die gleichen Festplatten verfgen und es hilft, wenn auch die sonstige Hardware identisch ist (einschlielich Jumpersettings). Anstatt aber einen Rechner nach dem anderen mit Betriebssystem, Anwendungssoftware und sonstigem bestcken zu mssen, richtet man einen Rechner als Muster ein und kopiert die anderen einfach 1:1 ab. Danach braucht man lediglich noch den Rechnernamen und die IP-Adresse anzupassen, und schon hat man den kompletten Raum fertig. Das Programm kommt mit einer Anleitung, die aber fr Anfnger nicht ganz einfach ist. Da ich selbst ein paar Anlufe gebraucht habe, bis alles klappte, will ich den Vorgang hier kurz beschreiben. Das Programm kommt mit einer Anleitung, die aber fr Anfnger nicht ganz einfach ist. Da ich selbst ein paar Anlufe gebraucht habe, bis alles klappte, will ich den Vorgang hier kurz beschreiben.
  • Folie 30
  • Woher bekomme ich die Software? Das Programm vgadupe ist inzwischen Freeware, wurde von Thomas Mnkemeier geschrieben und steht unter der Adresse Das Programm vgadupe ist inzwischen Freeware, wurde von Thomas Mnkemeier geschrieben und steht unter der Adresse http://www.ewetel.net/~vga.software/produkte/vgadupe.html zum Download bereit. Dazu bentigt man noch eine bootfhige DOS-Diskette und einen IPX-Treiber fr die eingebaute Netzwerkkarten. Alles zusammen passt auf eine Diskette. Da das Programm nach dem Start komplett im Speicher luft, kann man auch mit einer Diskette mehrere Rechner starten.
  • Folie 31
  • Musterrechner vorbereiten Ein Rechner wird installiert und mit aller im Netzwerk eingesetzten Software konfiguriert. Auch Soundkarte, Quicktime, der Acrobat-Reader und was man so alles braucht, kommt drauf. Bei NT stellt man das Startmen ein und richtet die notwendigen Netzwerkverbindungen. Sobald man damit fertig ist, sichert man mit rdisk /s die Konfiguration und legt eine neue Notfalldiskette an. Davon braucht man nmlich auch nur noch eine. Ein Rechner wird installiert und mit aller im Netzwerk eingesetzten Software konfiguriert. Auch Soundkarte, Quicktime, der Acrobat-Reader und was man so alles braucht, kommt drauf. Bei NT stellt man das Startmen ein und richtet die notwendigen Netzwerkverbindungen. Sobald man damit fertig ist, sichert man mit rdisk /s die Konfiguration und legt eine neue Notfalldiskette an. Davon braucht man nmlich auch nur noch eine.
  • Folie 32
  • Startdiskette vorbereiten Eine bootfhige DOS-Diskette (keine NT-Bootdiskette!) wird hergestellt, darauf kommt der IPX-Treiber fr die Netzwerkkarte (in der Regel bei der Lieferung der Karte dabei). In unserem Fall (wir haben D-Link De22-Karten) ist das die Datei de22xipx.com und natrlich vgadupe.exe. Man kann den Treiber und den Duper gleich in die Autoexec.bat aufnehmen, dann braucht man gar nichts mehr einzugeben. Falls keine Treiberdatei vorhanden ist, die gleich die Verbindung herstellt, tun es auch die Dateien LSL.COM, der Netzkartentreiber und IPXODI.COM. Im brigen wird das in der Anleitung zu vgadupe genau erklrt. Eine bootfhige DOS-Diskette (keine NT-Bootdiskette!) wird hergestellt, darauf kommt der IPX-Treiber fr die Netzwerkkarte (in der Regel bei der Lieferung der Karte dabei). In unserem Fall (wir haben D-Link De22-Karten) ist das die Datei de22xipx.com und natrlich vgadupe.exe. Man kann den Treiber und den Duper gleich in die Autoexec.bat aufnehmen, dann braucht man gar nichts mehr einzugeben. Falls keine Treiberdatei vorhanden ist, die gleich die Verbindung herstellt, tun es auch die Dateien LSL.COM, der Netzkartentreiber und IPXODI.COM. Im brigen wird das in der Anleitung zu vgadupe genau erklrt.
  • Folie 33
  • Der Kopiervorgang - Server Vgadupe kann viel mehr als nur Festplatten zu kopieren, aber hier wird nur diese eine Funktion erlutert. Vgadupe kann viel mehr als nur Festplatten zu kopieren, aber hier wird nur diese eine Funktion erlutert. Der "Server" Zunchst bootet man den Rechner, von dem die Platte kopiert werden soll, also den Musterrechner, mit einer der beiden Bootdisketten. Am DOS-Prompt gibt man nun ein: lsl dx22x (oder wie der Treiber heit) ipxodi Eleganter ist es natrlich, diese Befehle in die Autoexec.Bat Datei der Boot-Disk mit aufzunehmen. Nach erfolgtem Laden der Treiber erhlt man eine entsprechende Besttigung angezeigt. Nun startet man vgadupe mit vgadupe. Als erstes erscheint eine Warnung, die man bergeht, weil, schlielich will man's ja wissen. Der zweite Bildschirm zeigt nun u.a. an, dass ein Netzwerktreiber geladen ist (wenn nicht, dann stimmt etwas nicht), einige andere Daten zum Rechner und die Festplatte(n) des Rechners. Ich gehe mal davon aus, dass man nur eine Platte hat; die whlt man nun aus bzw. die ist bereits ausgewhlt. Durch ENTER kommt man zum nchsten Bildschirm, der die Kommandos enthlt. Da unser Rechner als "Festplattenserver" dient, whlen wir die Funktion SECTORSERVER und drcken ENTER. Das war's. Der Rechner wartet nun auf einen Request von einem anderen. Der "Server" Zunchst bootet man den Rechner, von dem die Platte kopiert werden soll, also den Musterrechner, mit einer der beiden Bootdisketten. Am DOS-Prompt gibt man nun ein: lsl dx22x (oder wie der Treiber heit) ipxodi Eleganter ist es natrlich, diese Befehle in die Autoexec.Bat Datei der Boot-Disk mit aufzunehmen. Nach erfolgtem Laden der Treiber erhlt man eine entsprechende Besttigung angezeigt. Nun startet man vgadupe mit vgadupe. Als erstes erscheint eine Warnung, die man bergeht, weil, schlielich will man's ja wissen. Der zweite Bildschirm zeigt nun u.a. an, dass ein Netzwerktreiber geladen ist (wenn nicht, dann stimmt etwas nicht), einige andere Daten zum Rechner und die Festplatte(n) des Rechners. Ich gehe mal davon aus, dass man nur eine Platte hat; die whlt man nun aus bzw. die ist bereits ausgewhlt. Durch ENTER kommt man zum nchsten Bildschirm, der die Kommandos enthlt. Da unser Rechner als "Festplattenserver" dient, whlen wir die Funktion SECTORSERVER und drcken ENTER. Das war's. Der Rechner wartet nun auf einen Request von einem anderen.
  • Folie 34
  • Der Kopiervorgang "Client" Der oder die Rechner, auf die nun dupliziert werden soll, werden ebenso wie der erste mit der Bootdisk gestartet. Die Programmaufrufe sind die selben, nur whlen wir jetzt natrlich nicht SECTORSERVER, sondern die Funktion CLIENT WRITE und drcken ENTER. Nun springt der Cursor an eine bestimmte Stelle, an der man weitere Auswahlen treffen kann. Einfach ENTER drcken, danach ein zweites Mal und der Kopiervorgang wird gestartet. Man sieht, dass sich etwas tut und kann getrost nach Hause gehen, denn das kann die ganze Nacht dauern, wenn mehrere Platten ihre Daten von dem einen "Server" saugen. Aber am nchsten Morgen hat man lauter gleiche und wunderbar funktionierende Systeme. Der oder die Rechner, auf die nun dupliziert werden soll, werden ebenso wie der erste mit der Bootdisk gestartet. Die Programmaufrufe sind die selben, nur whlen wir jetzt natrlich nicht SECTORSERVER, sondern die Funktion CLIENT WRITE und drcken ENTER. Nun springt der Cursor an eine bestimmte Stelle, an der man weitere Auswahlen treffen kann. Einfach ENTER drcken, danach ein zweites Mal und der Kopiervorgang wird gestartet. Man sieht, dass sich etwas tut und kann getrost nach Hause gehen, denn das kann die ganze Nacht dauern, wenn mehrere Platten ihre Daten von dem einen "Server" saugen. Aber am nchsten Morgen hat man lauter gleiche und wunderbar funktionierende Systeme.
  • Folie 35
  • Anpassung der Einzelrechner In dem Zustand sind die Rechner natrlich nicht im Netzwerk einsetzbar, weil sie alle vollkommen identisch sind. Im folgenden beschreibe ich die Nachbearbeitung in einem NT- Netzwerk. In dem Zustand sind die Rechner natrlich nicht im Netzwerk einsetzbar, weil sie alle vollkommen identisch sind. Im folgenden beschreibe ich die Nachbearbeitung in einem NT- Netzwerk. Anmelden an jeder Workstation als lokaler Administrator. Systemsteuerung-Netzwerk-Computername: Der (NetBios-) Name des Rechners muss eindeutig sein, also gendert werden. Dabei kann man gleich auch die IP-Adresse ndern, wobei die Einstellungen zu Subnet- Mask, Gateway, DNS, WINS usw. bestehen bleiben. Lediglich die letzen Ziffern der IP-Adresse werden angepasst. Danach ist ein Neustart fllig. Anmelden an jeder Workstation als lokaler Administrator. Systemsteuerung-Netzwerk-Computername: Der (NetBios-) Name des Rechners muss eindeutig sein, also gendert werden. Dabei kann man gleich auch die IP-Adresse ndern, wobei die Einstellungen zu Subnet- Mask, Gateway, DNS, WINS usw. bestehen bleiben. Lediglich die letzen Ziffern der IP-Adresse werden angepasst. Danach ist ein Neustart fllig. Dieser Vorgang wird an jeder Workstation wiederholt. Danach meldet man sich erneut an (immer noch lokal!) und bringt den Rechner in die Domne. Dazu bentigt man natrlich die Berechtigung des Domnenadministrators. Wie das geht, ist an anderer Stelle hinreichend beschrieben. Dieser Vorgang wird an jeder Workstation wiederholt. Danach meldet man sich erneut an (immer noch lokal!) und bringt den Rechner in die Domne. Dazu bentigt man natrlich die Berechtigung des Domnenadministrators. Wie das geht, ist an anderer Stelle hinreichend beschrieben. Das war's dann auch schon. Wenn man vorher noch alte Installationen auf den Rechnern hatte, die berschrieben wurden, kann dies zu Problemen fhren. Wenn z.B. der Interrupt der Soundkarte mit dem der Netzwerkkarte identisch ist oder ein Hardware-Jumper nicht dem des anderen Rechners entspricht, geht natrlich nichts. Aber das ist dann eine gute Gelegenheit, alle Rechner auf Stand zu bringen. Das war's dann auch schon. Wenn man vorher noch alte Installationen auf den Rechnern hatte, die berschrieben wurden, kann dies zu Problemen fhren. Wenn z.B. der Interrupt der Soundkarte mit dem der Netzwerkkarte identisch ist oder ein Hardware-Jumper nicht dem des anderen Rechners entspricht, geht natrlich nichts. Aber das ist dann eine gute Gelegenheit, alle Rechner auf Stand zu bringen.
  • Folie 36
  • Point to Point Copy Ein Vorteil von VgaDupe ist brigens die Tatsache, dass jeder beliebige Rechner auf diese Weise als Server dienen kann, so dass recht einfach z.B. vom Platz 8 auf den Platz 14 kopiert werden kann, ohne dazu den groen Server zu bemhen. Ein Vorteil von VgaDupe ist brigens die Tatsache, dass jeder beliebige Rechner auf diese Weise als Server dienen kann, so dass recht einfach z.B. vom Platz 8 auf den Platz 14 kopiert werden kann, ohne dazu den groen Server zu bemhen.
  • Folie 37
  • Folie 38
  • Symantec Ghost Von der Software existieren mehrere Versionen. Von der Software existieren mehrere Versionen. Norton Ghost, das nur eingeschrnkt netzwerktauglich ist, Norton Ghost, das nur eingeschrnkt netzwerktauglich ist, Symantec Ghost mit allen Netzwerkfunktionen. Symantec Ghost mit allen Netzwerkfunktionen.
  • Folie 39
  • Symantec Ghost Das nachfolgende Verfahren wurde mit Symantec Ghost getestet. Ob es auch mit der einfacheren Version funktioniert, kme auf einen Versuch an. Das nachfolgende Verfahren wurde mit Symantec Ghost getestet. Ob es auch mit der einfacheren Version funktioniert, kme auf einen Versuch an.
  • Folie 40
  • Symantec Ghost Symantec Ghost bietet eine Vielzahl von servergesttzten Optionen, auf die hier aber nicht eingegangen werden soll. Symantec Ghost bietet eine Vielzahl von servergesttzten Optionen, auf die hier aber nicht eingegangen werden soll. Kernpunkt des hier vorgestellten Verfahrens ist ein kleines Teilprogramm, das zur Not sogar auf eine Diskette passt und unter DOS abluft: Ghost.Exe Kernpunkt des hier vorgestellten Verfahrens ist ein kleines Teilprogramm, das zur Not sogar auf eine Diskette passt und unter DOS abluft: Ghost.Exe
  • Folie 41
  • Vorbereitung der Boot-Disk Grundlage bildet wiederum die mit NetBoot erstellte Bootdiskette. Grundlage bildet wiederum die mit NetBoot erstellte Bootdiskette. Falls darauf noch ausreichend Platz ist, kann Ghost.Exe mit auf die Diskette kopiert werden, falls nicht, wird Ghost auf ein Netzlaufwerk kopiert, auf dem Leserechte bestehen. Falls darauf noch ausreichend Platz ist, kann Ghost.Exe mit auf die Diskette kopiert werden, falls nicht, wird Ghost auf ein Netzlaufwerk kopiert, auf dem Leserechte bestehen.
  • Folie 42
  • Vorbereitung der Bootdisk Weiterhin sollte auf dem Server ein Verzeichnis angelegt werden, dem auf der Bootdiskette in Autoexec.bat ein Laufwerksbuchstabe mit dem Map- Befehl zugeordnet wird, z.B. I: Weiterhin sollte auf dem Server ein Verzeichnis angelegt werden, dem auf der Bootdiskette in Autoexec.bat ein Laufwerksbuchstabe mit dem Map- Befehl zugeordnet wird, z.B. I: Dieses Laufwerk bentigt Schreib- und Leserecht. Als letzter Befehl der Autoexec.Bat kann schlielich Ghost.Exe selbst gestartet werden. Als letzter Befehl der Autoexec.Bat kann schlielich Ghost.Exe selbst gestartet werden.
  • Folie 43
  • Backup Client Server Die so erstellte Diskette wird gebootet. Die so erstellte Diskette wird gebootet. Nun Local Disk To Image Nun Local Disk To Image Kompressionsgrad und Pfad whlen Kompressionsgrad und Pfad whlen Nach wenigen Minuten ist der Vorgang beendet. Nach wenigen Minuten ist der Vorgang beendet.
  • Folie 44
  • Restore: Server Client Bootvorgang wie beim letzten Punkt Bootvorgang wie beim letzten Punkt Hier Disk from Image whlen Hier Disk from Image whlen Pfad des Imagefiles whlen Pfad des Imagefiles whlen Nach wenigen Minuten ist der Rechner komplett neu aufgebaut. (Selbst bei abweichender Plattengre im Rahmen des Machbaren!) Nach wenigen Minuten ist der Rechner komplett neu aufgebaut. (Selbst bei abweichender Plattengre im Rahmen des Machbaren!) Die rechnerspezifischen Einstellungen (IP-Nummer, Rechnernamen etc.) sind manuell zu ergnzen Die rechnerspezifischen Einstellungen (IP-Nummer, Rechnernamen etc.) sind manuell zu ergnzen
  • Folie 45
  • Symantec (Norton) Ghost Die Lizenzbedingungen der Software sind zu beachten, da es sich hier im Gegensatz zu VGA-Dupe nicht um Freeware handelt. Die Lizenzbedingungen der Software sind zu beachten, da es sich hier im Gegensatz zu VGA-Dupe nicht um Freeware handelt. Dafr entschdigt das Programm mit einer wesentlich hheren Kopiergeschwindigkeit.
  • Folie 46
  • Folie 47
  • Backmagic BackMagic ist ein Disaster Recovery-, Backup- und Cloning-Programm fr Windows-PCs, das Netzwerkadministratoren und anderen fortgeschrittenen Benutzern das Erstellen und Rcksichern perfekter Backups in einer Arbeitsumgebung auerhalb der grafischen Oberflche von Windows ermglicht. BackMagic untersttzt derzeit die Dateisysteme FAT12, FAT16 und FAT32. Fr Windows 2000 und Windows XP ist es derzeit noch nicht zu empfehlen, da das NTFS Format nicht untersttzt wird. BackMagic ist ein Disaster Recovery-, Backup- und Cloning-Programm fr Windows-PCs, das Netzwerkadministratoren und anderen fortgeschrittenen Benutzern das Erstellen und Rcksichern perfekter Backups in einer Arbeitsumgebung auerhalb der grafischen Oberflche von Windows ermglicht. BackMagic untersttzt derzeit die Dateisysteme FAT12, FAT16 und FAT32. Fr Windows 2000 und Windows XP ist es derzeit noch nicht zu empfehlen, da das NTFS Format nicht untersttzt wird. Fr Win95/98 bietet es aber interessante Mglichkeiten: Fr Win95/98 bietet es aber interessante Mglichkeiten:
  • Folie 48
  • Backmagic BackMagic kann mehrere vollstndige, unabhngige Backups (auch verschiedener PCs) in ein einziges Backup-Set ("Image-Datei") sichern. Dabei ermglicht eine vllig neuartige, Kompressionstechnologie sowie eine neuartige Implementierung von "Image-Dateien" enorme Einsparungen an Speicherplatz und Netzwerkbandbreite. BackMagic kann mehrere vollstndige, unabhngige Backups (auch verschiedener PCs) in ein einziges Backup-Set ("Image-Datei") sichern. Dabei ermglicht eine vllig neuartige, Kompressionstechnologie sowie eine neuartige Implementierung von "Image-Dateien" enorme Einsparungen an Speicherplatz und Netzwerkbandbreite. Anders als herkmmliche Backup/Festplattenimage-Software erlaubt Ihnen BackMagic, die Image-Datei jederzeit zu modifizieren und zu aktualisieren, whrend gleichzeitig alle nderungen verfolgt werden knnen. Da heit, Sie knnen mit BackMagic eine Folge von Voll- Backups vornehmen, ohne fr jedes Backup eine neue Image-Datei erzeugen zu mssen. BackMagic realisiert diese Backup-Sequenzen mit dem Zeit- und Speicherplatzaufwand von inkrementellen Backups. Anders als herkmmliche Backup/Festplattenimage-Software erlaubt Ihnen BackMagic, die Image-Datei jederzeit zu modifizieren und zu aktualisieren, whrend gleichzeitig alle nderungen verfolgt werden knnen. Da heit, Sie knnen mit BackMagic eine Folge von Voll- Backups vornehmen, ohne fr jedes Backup eine neue Image-Datei erzeugen zu mssen. BackMagic realisiert diese Backup-Sequenzen mit dem Zeit- und Speicherplatzaufwand von inkrementellen Backups.
  • Folie 49
  • Backup mit herkmmlichen Programmen Beim Einsatz von herkmmlichen Disaster Recovery-Werkzeugen (das heit, Software, die es ermglicht, Windows-Systeme unter DOS vollstndig wiederherzustellen) zur Sicherung von Computersystemen bleiben nur zwei wenig attraktive Mglichkeiten: Beim Einsatz von herkmmlichen Disaster Recovery-Werkzeugen (das heit, Software, die es ermglicht, Windows-Systeme unter DOS vollstndig wiederherzustellen) zur Sicherung von Computersystemen bleiben nur zwei wenig attraktive Mglichkeiten: Einmaliges Erstellen einer Komplettsicherung des Systems - wenn Sie dieses Backup wiederherstellen, gehen alle in der Zwischenzeit neu hinzugekommenen Daten und Applikationen verloren, da beim Wiederherstellen der Image-Datei das Laufwerk komplett berschrieben wird. Einmaliges Erstellen einer Komplettsicherung des Systems - wenn Sie dieses Backup wiederherstellen, gehen alle in der Zwischenzeit neu hinzugekommenen Daten und Applikationen verloren, da beim Wiederherstellen der Image-Datei das Laufwerk komplett berschrieben wird. Regelmiges Erstellen von Komplettsicherungen - Sie verbrauchen entweder groe Mengen an Speicherplatz oder mssen sich entscheiden, ein zuvor erstelltes Backup zu lschen. In beiden Fllen wird auch sehr viel Zeit bentigt, da immer wieder der gesamte Datenbestand gesichert werden mu. Regelmiges Erstellen von Komplettsicherungen - Sie verbrauchen entweder groe Mengen an Speicherplatz oder mssen sich entscheiden, ein zuvor erstelltes Backup zu lschen. In beiden Fllen wird auch sehr viel Zeit bentigt, da immer wieder der gesamte Datenbestand gesichert werden mu. Herkmmliches Disaster Recovery Herkmmliches Disaster Recovery
  • Folie 50
  • Backup mit Backmagic BackMagic erlegt Ihnen keine dieser Beschrnkungen auf. Sie erzeugen einmalig eine Komplettsicherung des Systems und knnen dann spter in beliebigen Zeitabstnden einfach eine Aktualisierung der Sicherung vornehmen, bzw. auch mehrere Rechnersysteme in eine Image-Datei sichern. BackMagic erlegt Ihnen keine dieser Beschrnkungen auf. Sie erzeugen einmalig eine Komplettsicherung des Systems und knnen dann spter in beliebigen Zeitabstnden einfach eine Aktualisierung der Sicherung vornehmen, bzw. auch mehrere Rechnersysteme in eine Image-Datei sichern. BackMagic bietet die Mglichkeit, die Aktualisierung entweder in Form eines erneuten Vollbackups, oder in inkrementeller Form (nur Sicherung der genderten Dateien) vorzunehmen. In beiden Fllen stellt die MDC-Kompression sicher, dass nur tatschlich vernderte Daten gesichert werden. Damit knnen Sie groe Einsparungen an fr das Backup bentigtem Speicherplatz und Zeitaufwand erreichen. BackMagic bietet die Mglichkeit, die Aktualisierung entweder in Form eines erneuten Vollbackups, oder in inkrementeller Form (nur Sicherung der genderten Dateien) vorzunehmen. In beiden Fllen stellt die MDC-Kompression sicher, dass nur tatschlich vernderte Daten gesichert werden. Damit knnen Sie groe Einsparungen an fr das Backup bentigtem Speicherplatz und Zeitaufwand erreichen.
  • Folie 51
  • PC-Wchter
  • Folie 52
  • Problem: Schutz von Schulcomputern Problemlsungen Forderungen an eine Lsung Prinzip des PC-Wchters Eigenschaften des PC-Wchters Ausfhrungsformen des PC-Wchters Kosten PC-Wchter
  • Folie 53
  • Problem: stndig wechselnde Benutzer stndig wechselnde Anwendungen Anforderungen: strsichere Nutzung ber lngere Zeit Minimierung des Administrationsaufwandes Nutzung mglichst aller Funktionen Schulcomputer sind keine Personal-Computer, sondern Public-Computer!!! Schutz von Schulcomputern
  • Folie 54
  • Verhinderung unerlaubter Manipulationen am System Einschrnkung von Nutzerrechten durch das Betriebssystem (WIN NT/2000/XP,LINUX) durch Zusatzsoftware (PolEdit etc.) Anlegen von Sicherheitskopien auf CDs oder Servern und manuelles oder automatisches Reparieren Protektor-Prinzip PC-Wchter Problemlsungen
  • Folie 55
  • Forderungen an Schutzsysteme Einfache Bedienung kein Spezialwissen und keine Hilfe durch den Admin im tglichen Einsatz erforderlich keine Funktionseinschrnkungen des Betriebsystems und anderer Programme lange Lebensdauer hohe Sicherheit vernnftiger Preis
  • Folie 56
  • Prinzip: Umlenken von Schreibzugriffen auf das Laufwerk C unterhalb des Betriebssystems Wirkung: Trotz scheinbar korrekter Ausfhrung aller Funktionen erfolgen keine nderungen am System!!! Beispiel: Desktop-nderungen, formatieren von C: Prinzip des PC-Wchters
  • Folie 57
  • Funktionsweise:
  • Folie 58
  • Was sind PC-Wchter? Kleine, fiese Hardwareteile, die verhindern, dass auf der Festplatte Daten verndert werden. Nach einem Neustart sind alle nderungen futsch. Lsst sich nahezu nicht umgehen,... Till in de.org.ccc
  • Folie 59
  • Beim nchsten Boot ist alles wieder gut! (Volker Rddigkeit)
  • Folie 60
  • Eigenschaften des PC-Wchters Zuverlssiger Schutz von Bootpartitionen Schutz von BIOS-Einstellungen bentigt nur geringe Festplattenkapazitt (min. 70 MB) verfgt ber einen Bootmanager kann ber ein Datennetz fernbedient werden funktioniert mit und ohne Datennetz erfordert keine Spezialkenntnisse bei Installation und Betrieb
  • Folie 61
  • Ausfhrungen des PC-Wchters als ISA-, PCI-, Netzwerk-Karte und Software
  • Folie 62
  • Schnellinstallation Betriebssystem ist vorhanden, Partitionen werden nicht gendert Partitionieren Einsatz mehrerer Betriebssysteme Bootmanager Anlegen neuer Partitionen - Datenverlust Klonen von Installationen Verwendung handelsblicher Kopierprogramme ab Juni 2003 mit DKS-Clone Installation des PC-Wchters
  • Folie 63
  • Administration des PC-Wchters Lokal in der BIOS-Ebene Fernsteuerung fr kleine Netze AdminConsole fr groe Netze Kommandozeile fr Softwareverteilung Untersttzung von PXE
  • Folie 64
  • Lokale Administration Starten des Mens des PC-Wchters an jeder Arbeitsstation Eingabe des Passwortes Ein- bzw. Ausschalten des Schutzes Turnschuh-Administration
  • Folie 65
  • Fernsteuerung des PC-Wchters Aus- und Einschalten des Schutzes aller vernetzten PC mit dem gleichen Passwort keine Rckmeldung ber den Erfolg keine Auswahl der PC nur fr einen Raum (gut) geeignet
  • Folie 66
  • AdminConsole des PC-Wchters Aus- und Einschalten des Schutzes / Umschalten zwischen den Betriebsarten an ausgewhlten PC oder Gruppen von PC Rckmeldung ber den Erfolg / umfangreiche Informationen ber den Zustand fr groe Netze geeignet
  • Folie 67
  • Administration durch Kommandozeile scriptgesteuertes Aus- und Einschalten des Schutzes mglich Einsatz in der BIOS-Ebene oder der Betriebssystem-Ebene Integration in Software-Verteilungssysteme Bereitstellung nur fr konkrete Projekte
  • Folie 68
  • Untersttzung von PXE PC-Wchter in Netzwerkkarten-Ausfhrung wird es in einer PXE-Ausfhrung geben PXE startet vor dem PC-Wchter und veranlasst ggf. serverbasierte Aktionen auf der Arbeitsstation Pilotprojekte in NRW funktionieren bereits erfolgreich
  • Folie 69
  • Kosten des PC-Wchters PCI-Karte: 76,00 Netzwerkkarte: 76,00 Netzwerkkarte mit PXE: 84,10 Software-Ausfhrung:408,00 (fr 16 PC) Rabatt bei Hardware ab 100 Stck (Sonderkonditionen fr Gemeinschaften mglich) Zeit fr Installation: unter 5 Minuten Zeit fr Administration: unter 1 Minute
  • Folie 70
  • DKS-Clone DKS-Clone ist ein Programm zur Duplizierung von Festplatten, einzelnen Partitionen sowie der PC-Wchter- Konfiguration. DKS-Clone ist ein Programm zur Duplizierung von Festplatten, einzelnen Partitionen sowie der PC-Wchter- Konfiguration. Die Duplizierung vom Master-PC kann auf mehrere Slave-Rechner gleichzeitig erfolgen. Die Duplizierung vom Master-PC kann auf mehrere Slave-Rechner gleichzeitig erfolgen.
  • Folie 71
  • Voraussetzungen eingebaute PC-Wchter-Hardware der Version 4.2 eingebaute PC-Wchter-Hardware der Version 4.2 alle PC-Wchter-Karten mssen die gleiche Flash-Version (Build-Nr.) enthalten alle PC-Wchter-Karten mssen die gleiche Flash-Version (Build-Nr.) enthalten die Rechner mssen gleicher Bauart seit die Rechner mssen gleicher Bauart seit installiertes Netzwerk installiertes Netzwerk
  • Folie 72
  • Untersttzte Netzwerkkarten: Longshine mit Realtec 8139 - Chipsatz Longshine mit Realtec 8139 - Chipsatz D-Link DFE 550TX D-Link DFE 550TX D-Link DFE 530TX D-Link DFE 530TX 3COM 3C90X 3COM 3C90X Weitere LAN-Karten knnen mit entsprechenden Packet-Treibern eingebunden werden! Weitere LAN-Karten knnen mit entsprechenden Packet-Treibern eingebunden werden!
  • Folie 73
  • Vorbereitung: 'dksclone.exe' von der Internetseite www.dr-kaiser.de unter Downloads herunterladen (die exe-Datei enthlt die erforderlichen, noch gepackten Clone-Dateien) 'dksclone.exe' von der Internetseite www.dr-kaiser.de unter Downloads herunterladen (die exe-Datei enthlt die erforderlichen, noch gepackten Clone-Dateien) 'dksclone.exe' aufrufen und DKS-Clone-Dateien in ein zuvor dafr erstelltes Verzeichnis entpacken 'dksclone.exe' aufrufen und DKS-Clone-Dateien in ein zuvor dafr erstelltes Verzeichnis entpacken Hinweis: Es mssen 2 Bootdisketten erstellt werden, eine fr den Master- und eine fr den Slaverechner. Hinweis: Es mssen 2 Bootdisketten erstellt werden, eine fr den Master- und eine fr den Slaverechner. Die Erstellung der Bootdisketten kann nur unter Windows 98 erfolgen! Die Erstellung der Bootdisketten kann nur unter Windows 98 erfolgen!
  • Folie 74
  • Bootdiskette fr Master-PC erstellen Rechner im MS-DOS-Modus starten (z.B. ber Win98-Bootdiskette) Rechner im MS-DOS-Modus starten (z.B. ber Win98-Bootdiskette) leere Diskette in Laufwerk A:\ einlegen leere Diskette in Laufwerk A:\ einlegen in das Verzeichnis wechseln, in welches die DKS-Clone-Dateien entpackt wurden in das Verzeichnis wechseln, in welches die DKS-Clone-Dateien entpackt wurden 'makeboot.bat' mit Parameter 'M' aufrufen 'makeboot.bat' mit Parameter 'M' aufrufen Die Diskette wird formatiert und die DKS- Clone-Dateien werden bertragen. Die Diskette wird formatiert und die DKS- Clone-Dateien werden bertragen.
  • Folie 75
  • Bootdiskette fr Slave-PC erstellen Rechner im MS-DOS-Modus starten (z.B. ber Win98-Bootdiskette) Rechner im MS-DOS-Modus starten (z.B. ber Win98-Bootdiskette) - leere Diskette in Laufwerk A:\ einlegen - leere Diskette in Laufwerk A:\ einlegen - in das Verzeichnis wechseln, in welches die DKS-Clone-Dateien entpackt wurden - in das Verzeichnis wechseln, in welches die DKS-Clone-Dateien entpackt wurden - 'makeboot.bat' aufrufen - 'makeboot.bat' aufrufen Die Diskette wird formatiert und die DKS-Clone-Dateien werden bertragen. Die Diskette wird formatiert und die DKS-Clone-Dateien werden bertragen. Hinweis: Zum Starten mehrerer Slaverechner wird nur eine Bootdiskette bentigt. Die Slaverechner knnen nacheinander durch Wechsel der Diskette gestartet werden. Hinweis: Zum Starten mehrerer Slaverechner wird nur eine Bootdiskette bentigt. Die Slaverechner knnen nacheinander durch Wechsel der Diskette gestartet werden. Fr den eigentlichen Clonvorgang wird die Diskette nicht mehr bentigt. Fr den eigentlichen Clonvorgang wird die Diskette nicht mehr bentigt.
  • Folie 76
  • Clonen: im BIOS erste Bootsequenz auf Floppy stellen im BIOS erste Bootsequenz auf Floppy stellen Starten der Slaverechner ber bootfhige DKS-Clone- Diskette Starten der Slaverechner ber bootfhige DKS-Clone- Diskette zum Schluss Masterrechner starten ber bootfhige DKS- Clone-Diskette (die Einrichtung des PCW wird eingelesen, die Verbindung zu den Slaverechnern hergestellt) zum Schluss Masterrechner starten ber bootfhige DKS- Clone-Diskette (die Einrichtung des PCW wird eingelesen, die Verbindung zu den Slaverechnern hergestellt) sind alle Slaverechner gefunden, kann die Suche mit "ESC" abgebrochen werden (eine Auflistung der Slaverechner erfolgt im Men des Masterrechners) sind alle Slaverechner gefunden, kann die Suche mit "ESC" abgebrochen werden (eine Auflistung der Slaverechner erfolgt im Men des Masterrechners)
  • Folie 77
  • Clonen: ber "F5-Klonen" das Clone-Men aufrufen ber "F5-Klonen" das Clone-Men aufrufen Einstellungen der zu klonenden Partitionen vornehmen: Einstellungen der zu klonenden Partitionen vornehmen: A= gesamte Festplatte inkl. PC-Wchter-Einrichtung B= nur PC-Wchter-Einrichtung c bis..= Auswahl von einzelnen Partitionen (die zum Clonen ausgewhlten Partitionen werden mit einem Haken gekennzeichnet) (die zum Clonen ausgewhlten Partitionen werden mit einem Haken gekennzeichnet) mittels "F3-Methode" wird die komplette Partition oder nur der belegte Bereich gewhlt, der geclont werden soll mittels "F3-Methode" wird die komplette Partition oder nur der belegte Bereich gewhlt, der geclont werden soll Auswahl besttigen mit "F10" Auswahl besttigen mit "F10" Auswahl bernehmen mit "j" Auswahl bernehmen mit "j" Abfrage "Datentransfer starten" mit "j" besttigen (der Clonevorgang wird gestartet - die Restzeit wird oben rechts angezeigt) Abfrage "Datentransfer starten" mit "j" besttigen (der Clonevorgang wird gestartet - die Restzeit wird oben rechts angezeigt) nach dem Clonen knnen die Clientrechner entweder ber "F9-Reboot" neu gestartet oder ber "F10-Ausschalten" ausgeschaltet werden nach dem Clonen knnen die Clientrechner entweder ber "F9-Reboot" neu gestartet oder ber "F10-Ausschalten" ausgeschaltet werden
  • Folie 78
  • Clonen Achtung: Die Zielfestplatte oder Zielpartition wird bei diesem Vorgang berschrieben. Es besteht keine Mglichkeit, die berschriebenen Daten wiederherzustellen. Achtung: Die Zielfestplatte oder Zielpartition wird bei diesem Vorgang berschrieben. Es besteht keine Mglichkeit, die berschriebenen Daten wiederherzustellen. Wichtig: Bitte vergessen Sie nicht nach dem Clonen das Netzwerk unter Windows einzurichten (IP-Adresse, Rechnername etc.). Wichtig: Bitte vergessen Sie nicht nach dem Clonen das Netzwerk unter Windows einzurichten (IP-Adresse, Rechnername etc.).

Recommended

View more >