{"id":21749,"date":"2022-09-05T11:08:00","date_gmt":"2022-09-05T09:08:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=21749"},"modified":"2022-08-30T09:44:03","modified_gmt":"2022-08-30T07:44:03","slug":"im-test-backups-mit-der-onexafe-appliance-und-arcserve-unified-data-protection-8-1","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=21749","title":{"rendered":"Im Test: Backups mit der OneXafe-Appliance und Arcserve Unified Data Protection 8.1"},"content":{"rendered":"\n<p>Ende 2019 haben wir <a href=\"https:\/\/www.sysbus.eu\/?p=15169\">an dieser Stelle <\/a>bereits Backup-Appliance von Arcserve getestet, die mit der damals aktuellen Unified-Data-Protection-Software 7.0 ausgestattet war. Deswegen ergibt es Sinn, sich jetzt einmal mit den Neuheiten zu befassen, die die zur Zeit ausgelieferte Version 8.1 mit bringt. Au\u00dferdem haben wir uns in dem jetzt durchgef\u00fchrten Test damit befasst, wie Unified Data Protection mit der OneXafe-Appliance zusammen arbeiten kann. Letztere bietet einen Objektspeicher, der nicht \u00fcberschreibbar ist und eignet sich damit gut als Backup-Ziel in Umgebungen, in denen der Schutz vor Ransomware besonders wichtig ist.<\/p>\n\n\n\n<p>Der gesamte Test steht auch als PDF-Datei zur Verf\u00fcgung: <\/p>\n\n\n\n<div class=\"wp-block-file\"><a id=\"wp-block-file--media-29fda319-bc7d-49d9-87e1-8012fca20ebf\" href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/IT-Testlab_Test_Arcserve_UDP_OneXafe.pdf\">Test Arcserve UDP OneXafe<\/a><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/IT-Testlab_Test_Arcserve_UDP_OneXafe.pdf\" class=\"wp-block-file__button\" download aria-describedby=\"wp-block-file--media-29fda319-bc7d-49d9-87e1-8012fca20ebf\">Herunterladen<\/a><\/div>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/OneXafe-Appliance-Bezel-2022-NEW.webp\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"457\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/OneXafe-Appliance-Bezel-2022-NEW-1024x457.webp\" alt=\"\" class=\"wp-image-21755\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/OneXafe-Appliance-Bezel-2022-NEW-1024x457.webp 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/OneXafe-Appliance-Bezel-2022-NEW-300x134.webp 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/OneXafe-Appliance-Bezel-2022-NEW-768x343.webp 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/OneXafe-Appliance-Bezel-2022-NEW-1320x589.webp 1320w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/OneXafe-Appliance-Bezel-2022-NEW.webp 1512w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption>Bild: Arcserve<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Unified Data Protection (UDP) von Arcserve ist eine Plattform zum Schutz von Unternehmensdaten. Das Produkt soll Ransomware-Angriffe abwehren, Daten im Ernstfall wiederherstellen und Desaster-Recovery-Optionen bieten. Das System wird von der Sicherheitsl\u00f6sung \u201cIntercept X Advanced Cybersecurity\u201d von Sophos gesch\u00fctzt.<\/p>\n\n\n\n<p>Im Betrieb kann das Produkt die Wiederherstellungszeiten auf Minuten reduzieren und Service Level Agreements mit Hilfe von Assured Recovery validieren. Das Management erfolgt \u00fcber ein zentrales Interface und f\u00fcr den t\u00e4glichen Einsatz sollen keine Schulungen oder Dienstleistungen erforderlich sein.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/UDP01.png\"><img loading=\"lazy\" decoding=\"async\" width=\"796\" height=\"594\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/UDP01.png\" alt=\"\" class=\"wp-image-21756\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/UDP01.png 796w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/UDP01-300x224.png 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/UDP01-768x573.png 768w\" sizes=\"auto, (max-width: 796px) 100vw, 796px\" \/><\/a><figcaption>Die Auswahl des Installationstyps (Screenshot: Sysbus)<\/figcaption><\/figure>\n\n\n\n<p>Zu den in Version 8 eingef\u00fchrten neuen Funktionen geh\u00f6ren unter anderem das Sichern und Wiederherstellen von Daten auf Hidden Volumes, der Import- und Export von Einstellungen und die Unterst\u00fctzung von OneDrive Professional und Sharepoint Online sowie Microsoft Teams. Dazu kommen noch reverse Replikationen und die Unterst\u00fctzung von Oracle RMAN und Nutanix Files sowie Office-365-Gruppen. Seit Version 8.1 arbeitet die Software dar\u00fcber hinaus auch mit Multi-Faktor-Authentifizierung (MFA). Sie eignet sich nach Herstellerangaben sowohl als Datensicherungsl\u00f6sung bei mittelst\u00e4ndischen Unternehmen, als auch f\u00fcr die Arbeit bei MSPs.<\/p>\n\n\n\n<p><strong>Die Funktionen der OneXafe-Appliance<\/strong><\/p>\n\n\n\n<p>Bei der OneXafe-Appliance handelt es sich um eine Speicherl\u00f6sung, die Protokolle wie SMB und NFS beherrscht und damit als Storage-Komponente im Netz \u2013 beispielsweise als NAS-Server \u2013 zum Einsatz kommen kann. Sie arbeitet mit beliebigen Backup-Produkten zusammen und beherrscht Funktionen wie Datenkomprimierung und Deduplizierung. Site-to-Site-Replikationen zu anderen OneXafe-Appliances sind m\u00f6glich, diese k\u00f6nnen dabei auch in der Cloud stehen. Es gibt von der Appliance insgesamt drei Versionen mit HDDs, SSDs und unterschiedlichen Kapazit\u00e4ten und Bauh\u00f6hen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/UDP02.png\"><img loading=\"lazy\" decoding=\"async\" width=\"796\" height=\"594\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/UDP02.png\" alt=\"\" class=\"wp-image-21757\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/UDP02.png 796w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/UDP02-300x224.png 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/UDP02-768x573.png 768w\" sizes=\"auto, (max-width: 796px) 100vw, 796px\" \/><\/a><figcaption>Die Konfiguration der Setup-Routine sollte keinen IT-Administratoren vor un\u00fcberwindliche Probleme stellen (Screenshot: Sysbus)<\/figcaption><\/figure>\n\n\n\n<p>Im Betrieb kann die Appliance nicht nur Backups speichern, sondern auch andere kritische Daten wie R\u00f6ntgenbilder, Produktionsskizzen, Unfallfotos und -videos sowie Telefongespr\u00e4che und \u00c4hnliches. Sie ist auch zur Langzeit-Archivierung nutzbar und eignet sich grob gesagt f\u00fcr alles, was einen Ablage-Speicher erforderlich macht. Der Speicher der Appliance l\u00e4sst sich bei Bedarf problemlos erweitern, ohne dass die Struktur dazu ge\u00e4ndert werden muss.<\/p>\n\n\n\n<p>Die Appliance arbeitet als objektbasierter Scale-Out-Speicher und verf\u00fcgt zudem \u00fcber einen eigenen Ransomware-Schutz. Im Betrieb werden die Dateien in Objekte zerlegt, diese Objekte lassen sich dann \u00fcber Metadaten ansprechen. Diese Funktionalit\u00e4t war in der Vergangenheit nur bei Gro\u00dfunternehmen wie Amazon und Google im Einsatz, nun dringt sie auch in den Mittelstand vor.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/UDP03.png\"><img loading=\"lazy\" decoding=\"async\" width=\"796\" height=\"594\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/UDP03.png\" alt=\"\" class=\"wp-image-21758\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/UDP03.png 796w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/UDP03-300x224.png 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/UDP03-768x573.png 768w\" sizes=\"auto, (max-width: 796px) 100vw, 796px\" \/><\/a><figcaption>Das Setup informiert \u00fcber die zu setzenden Firewall-Regeln (Screenshot: Sysbus)<\/figcaption><\/figure>\n\n\n\n<p>Nach der Zerteilung in Objekte werden die Daten komprimiert, dedupliziert und mehrfach (zwei- oder dreimal) auf die Speichermedien geschrieben. F\u00e4llt ein solches Medium aus, so verteilt das System die Objekte automatisch auf die verbleibenden Speicherger\u00e4te, sofern noch genug Platz vorhanden ist.<\/p>\n\n\n\n<p>Der genannte Ransomware-Schutz wird durch nicht ver\u00e4nderbare Snapshots realisiert, bei denen die verwendeten Objekte nach 90 Sekunden mit einem Objekt-Lock versehen werden (\u00e4hnlich wie bei WORM-Speicher). Dar\u00fcber hinaus kann die Appliance auch automatisch Snapshots erstellen, die sich dann &#8211; falls erforderlich &#8211; jederzeit zu Freigaben hochstufen lassen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/UDP07.png\"><img loading=\"lazy\" decoding=\"async\" width=\"926\" height=\"570\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/UDP07.png\" alt=\"\" class=\"wp-image-21759\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/UDP07.png 926w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/UDP07-300x185.png 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/UDP07-768x473.png 768w\" sizes=\"auto, (max-width: 926px) 100vw, 926px\" \/><\/a><figcaption>Nach dem ersten Login beim Konfigurationswerkzeug startet ein Assistent, der durch die Einrichtung des ersten Backup-Plans f\u00fchrt (Screenshot: Sysbus)<\/figcaption><\/figure>\n\n\n\n<p>Sollen nicht gesch\u00fctzt Objekte gel\u00f6scht werden, so versieht das System diese mit einer L\u00f6schmarkierung und pr\u00fcft anschlie\u00dfend, ob noch andere Objekte von ihnen abh\u00e4ngen. Der eigentliche L\u00f6schvorgang findet dann erst sp\u00e4ter \u2013 nach erfolgreicher Pr\u00fcfung statt. Da dieser Vorgang Zeit in Anspruch nimmt, ist es ratsam, im Betrieb etwa 20 Prozent Speicher-Overhead mit einzuplanen.<\/p>\n\n\n\n<p>Generell sollte zur OneXafe-Appliance noch gesagt werden, dass es sich dabei nicht um einen Ersatz f\u00fcr Bandlaufwerke handelt &#8211; obwohl sie durchaus in diesem Kontext Verwendung finden kann &#8211; sondern um eine Erweiterung der Backup-Umgebung. Man kann damit die 3-2-1-Backup-Regel \u2013 also drei Datenkopien, zwei Medien und ein externes Backup \u2013 ausbauen. In diesem Fall kommt es mit der OneXafe-Appliance zu einer 3-2-1-1-Regel. Das letzte \u201e1\u201c symbolisiert hier den Ransomware-Schutz. Die Daten, die dabei gesichert wurden, sollten sechs bis zw\u00f6lf Monate aufbewahrt werden, da Ransomware durchaus so lange wartet, bis sie aktiv wird.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/UDP09.png\"><img loading=\"lazy\" decoding=\"async\" width=\"396\" height=\"420\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/UDP09.png\" alt=\"\" class=\"wp-image-21760\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/UDP09.png 396w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/UDP09-283x300.png 283w\" sizes=\"auto, (max-width: 396px) 100vw, 396px\" \/><\/a><figcaption>Das Sichern auf einem Hidden Volume (Screenshot: Sysbus)<\/figcaption><\/figure>\n\n\n\n<p><strong>Der Testaufbau<\/strong><\/p>\n\n\n\n<p>Im Test installierten wir zun\u00e4chst einmal die aktuelle Version von Arcserve UDP in einer virtuellen Maschine (VM) auf Basis von VMware ESXi 7.0.3. Die VM arbeitete mit vier Prozessorkernen und acht Threats (zum Einsatz kam eine Intel i7-7700-CPU mit 3,6 GHz Taktfrequenz), acht GByte RAM und 120 GByte freiem Festplattenplatz. Als Betriebssystem verwendeten wir Windows Server 2019. Nach der Installation machten wir uns zun\u00e4chst mit einigen der neuen Funktionen der Software vertraut. Dazu geh\u00f6rten die Arbeit mit Hidden Volumes, der Teams Support und Datensicherungen von OneDrive und SharePoint Online. Au\u00dferdem aktivierten wir die MFA und verwendeten sie im laufenden Betrieb.<\/p>\n\n\n\n<p>Im n\u00e4chsten Schritt nahmen wir dann eine OneXafe-Appliance in unserem Netz in Betrieb, richteten sie als Backup-Ziel ein und erstellten Backup-Auftr\u00e4ge, die dieses Backup-Ziel verwendeten. Zum Schluss analysierten wir unsere Ergebnisse.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/UDP11.png\"><img loading=\"lazy\" decoding=\"async\" width=\"930\" height=\"677\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/UDP11.png\" alt=\"\" class=\"wp-image-21761\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/UDP11.png 930w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/UDP11-300x218.png 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/UDP11-768x559.png 768w\" sizes=\"auto, (max-width: 930px) 100vw, 930px\" \/><\/a><figcaption>Das Anlegen eines Datenspeichers auf einem Hidden Volume (Screenshot: Sysbus)<\/figcaption><\/figure>\n\n\n\n<p><strong>Installation der Software<\/strong><\/p>\n\n\n\n<p>An dieser Stelle ergibt es Sinn, noch kurz auf die Hardware-Anforderungen von UDP 8.1 einzugehen. Nach Angaben des Herstellers sollte mindestens ein System mit einer Quad-Core-CPU mit 2,7 GHz Taktfrequenz zum Einsatz kommen. Die minimale Arbeitsspeichergr\u00f6\u00dfe liegt bei acht GByte und der ben\u00f6tigte Festplattenplatz bei 40 GByte.<\/p>\n\n\n\n<p>Um Arcserve UPD auf einem lokalen Rechner zu installieren, m\u00fcssen die Administratoren zun\u00e4chst einmal von der Webseite des Herstellers die Software \u201cASDownloader\u201d herunterladen. Sobald diese aufgerufen wurde, aktualisiert sie den Installations-Assistenten und zeigt Lizenzinformationen an, die die Anwender akzeptieren m\u00fcssen. Danach sind sie dazu in der Lage, zu entscheiden, ob nur Arcserve UDP oder auch Arcserve Backup heruntergeladen werden soll. Im Test beschr\u00e4nkten wir uns auf Arcserve UDP. Im n\u00e4chsten Schritt m\u00fcssen die Benutzer noch das Download-Ziel angeben, danach k\u00f6nnen sie das Herunterladen starten. In unserem Test war das Download-Paket 4,57 GByte gro\u00df.<\/p>\n\n\n\n<!--nextpage-->\n\n\n\n<p>Nachdem die Software dieses extrahiert hatte, kam der eigentliche Setup-Assistent hoch. Dieser fragt die Administratoren lediglich danach, ob sie eine Express- oder eine erweiterte Installation durchf\u00fchren wollen. Wir entschieden uns zu diesem Zeitpunkt f\u00fcr \u201cerweitert\u201d und konnten anschlie\u00dfend die einzuspielenden Komponenten selektieren. In unserem Fall war das \u201cUDP\u201d. Nach der Auswahl der zu verwendenden Sprache und der Annahme der UDP-Lizenz wollte der Installationsassistent wissen, ob wir eine vollst\u00e4ndige Installation der Software haben wollten, oder nur planten, den Agenten einzuspielen. Hier w\u00e4hlten wir die Option \u201cvollst\u00e4ndig\u201d aus.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/UDP12.png\"><img loading=\"lazy\" decoding=\"async\" width=\"596\" height=\"526\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/UDP12.png\" alt=\"\" class=\"wp-image-21762\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/UDP12.png 596w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/UDP12-300x265.png 300w\" sizes=\"auto, (max-width: 596px) 100vw, 596px\" \/><\/a><figcaption>UDP 8.1 unterst\u00fctzt eine Vielzahl an Cloud-Diensten (Screenshot: Sysbus)<\/figcaption><\/figure>\n\n\n\n<p>Danach mussten wir noch den Installationspfad angeben und den Zugriff auf das System mit Protokoll (HTTPS) und Port konfigurieren. Au\u00dferdem gaben wir die Zugangsdaten zu einem Konto mit Administratorrechten an. Zum Schluss sagten wir dem Assistenten, dass er als Datenbank die mitgelieferte Version des Microsoft SQL Servers Express 2014 einrichten sollte, anschlie\u00dfend informierte uns die L\u00f6sung noch \u00fcber die Firewall-Regeln, die sie auf unserem Server setzen w\u00fcrde und zeigte eine Zusammenfassung an. Danach lief die Installation ohne weitere Interaktion mit dem Benutzer durch. Positiv fiel uns dabei auf, dass sich die Setup-Routine auch automatisch um das Einspielen von Abh\u00e4ngigkeiten, wie Redistributables k\u00fcmmert.<\/p>\n\n\n\n<p><strong>Erste Schritte mit der neuen Software<\/strong><\/p>\n\n\n\n<p>Nach dem ersten Login beim Webinterface von UDP startet ein Assistent, der die Administratoren durch die Konfiguration des ersten Backup-Plans f\u00fchrt. Dieser m\u00f6chte erst einmal den Typ des Jobs wissen. Hier stehen &#8222;Windows-&#8220; oder &#8222;Linux-Client mit Backup-Agenten&#8220; oder &#8222;VM agentenlos&#8220; zur Auswahl. Anschlie\u00dfend m\u00fcssen die zust\u00e4ndigen Mitarbeiter den Sicherungsknoten \u2013 also den zu sichernden Rechner mit Hostname, Benutzername und Passwort \u2013 ausw\u00e4hlen und ein Sicherungsziel angeben. Im Test verwendeten wir zu diesem Zeitpunkt als Ziel ein Netzwerk-Share, zu dem wir auch gleich die Zugriffsdaten angeben konnten. Au\u00dferdem aktivierten wir die Datenkomprimierung und legten einen Zeitplan f\u00fcr die erste und die t\u00e4glichen Sicherungen fest. Danach war der Plan eingerichtet und funktionierte im Test wie erwartet.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/UDP14.png\"><img loading=\"lazy\" decoding=\"async\" width=\"896\" height=\"626\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/UDP14.png\" alt=\"\" class=\"wp-image-21763\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/UDP14.png 896w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/UDP14-300x210.png 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/UDP14-768x537.png 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/UDP14-130x90.png 130w\" sizes=\"auto, (max-width: 896px) 100vw, 896px\" \/><\/a><figcaption>Das Sichern von SharePoint-Inhalten (Screenshot: Sysbus)<\/figcaption><\/figure>\n\n\n\n<p>Das gleiche gilt auch f\u00fcr das Wiederherstellen von Daten. Dieses l\u00e4uft nach Auswahl der betroffenen Informationen und der Selektion eines Restore-Ziels unproblematisch ab.<\/p>\n\n\n\n<p><strong>Hidden Volumes als Backup-Ziel<\/strong><\/p>\n\n\n\n<p>Eine der Neuerungen der aktuellen UDP-Version ist die M\u00f6glichkeit, Hidden Volumes, also Volumes auf Datentr\u00e4gern, denen kein Laufwerksbuchstabe zugewiesen wurde, als Backup-Ziele zu verwenden. Das hat den Vorteil, dass Ransomware-Programme an die darauf gespeicherten Daten nicht so einfach herankommen k\u00f6nnen und diese somit relativ gut gesch\u00fctzt sind.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/UDP17.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"331\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/UDP17-1024x331.png\" alt=\"\" class=\"wp-image-21764\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/UDP17-1024x331.png 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/UDP17-300x97.png 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/UDP17-768x248.png 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/UDP17-1536x497.png 1536w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/UDP17-1320x427.png 1320w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/UDP17.png 1732w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption>Das System nach den ersten beiden Backup-Jobs (Screenshot: Sysbus)<\/figcaption><\/figure>\n\n\n\n<p>Um die genannte Funktion zu nutzen, m\u00fcssen die Administratoren lediglich in der Registry des Servers den Eintrag \u201cHKEY_LOCAL_MACHINE\\SOFTWARE\\Arcserve\\Unified Data Protection\\Engine\\ShowVolGuidPath\u201d auf \u201c1\u201d setzen, danach sind die Hidden Volumes als Backup-Ziele verf\u00fcgbar und k\u00f6nnen \u00fcber ihre Volume-Guid ausgew\u00e4hlt werden. Im Test funktionierte das einwandfrei.<\/p>\n\n\n\n<p><strong>Das Sichern von Teams-Daten<\/strong><\/p>\n\n\n\n<p>Im n\u00e4chsten Schritt des Tests machten wir uns daran, Daten aus unserem Teams-Account zu sichern. Im Betrieb ist UDP dazu in der Lage, Chat-Nachrichten und Daten, die auf privaten, \u00f6ffentlichen und Gruppen-Kan\u00e4len geteilt wurden, abzuspeichern. Wann immer man einen privaten, \u00f6ffentlichen oder Gruppen-Kanal anlegt, so erzeugt die Software automatisch daf\u00fcr auch eine SharePoint-Online-Site. In dem Library-Ordner dieser Site befinden sich dann die geteilten Dateien.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/UDP18.png\"><img loading=\"lazy\" decoding=\"async\" width=\"891\" height=\"625\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/UDP18.png\" alt=\"\" class=\"wp-image-21765\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/UDP18.png 891w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/UDP18-300x210.png 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/UDP18-768x539.png 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/UDP18-130x90.png 130w\" sizes=\"auto, (max-width: 891px) 100vw, 891px\" \/><\/a><figcaption>Das Sichern von Exchange-Inhalten (Screenshot: Sysbus)<\/figcaption><\/figure>\n\n\n\n<p>Im Test erstellten wir zun\u00e4chst einen Backup-Plan, der die geteilten Dateien mittels SharePoint-Online sicherte. Das Abspeichern der Chats geht \u00fcber Exchange-Online, dieser Thematik wenden wir uns sp\u00e4ter zu. Um einen SharePoint-Online-Backup-Plan f\u00fcr die Teams-Seite zu erstellen, m\u00fcssen auf dem UDP-Server zun\u00e4chst einige Voraussetzungen erf\u00fcllt werden. So muss darauf die PowerShell 5.1 oder neuer laufen (das war bei unserem Server 2019-System sowieso schon der Fall), au\u00dferdem m\u00fcssen die Administratoren das AzureAD- und das ExchangeOnlineManagement-Modul installieren. Als letzte Voraussetzung muss noch das Benutzerkonto, das f\u00fcr das Backup zum Einsatz kommt, \u00fcber die SharePoint-Admin-Rolle verf\u00fcgen oder Mitglied der Site-Collection-Administrators-Gruppe sein.<\/p>\n\n\n\n<p>Sobald wir alles entsprechend eingerichtet hatten, konnten wir SharePoint-Backup-Pl\u00e4ne erstellen. Wir verwendeten im Test dabei die Basic Authentication, es ist aber auch m\u00f6glich, mit Modern Authentication zu arbeiten. F\u00fcr die Basic Authentication reicht es, unter \u201cRessourcen\u201d einen neuen Plan vom Typ \u201cBackup: Office 365 SharePoint Online\u201d hinzuzuf\u00fcgen und diesen dann mit den erforderlichen Daten f\u00fcr \u201cQuelle\u201d, \u201cZiel\u201d und \u201cZeitplan\u201d zu f\u00fcllen. Die Plankonfiguration l\u00e4uft also so \u00e4hnlich ab, wie bei dem ersten Plan, den wir gerade mit dem Assistenten erstellt hatten. Jetzt verwendeten wir allerdings als Quelle keinen Rechner, sondern eine \u201cSharePoint Online Source\u201d, die \u00fcber einen Namen, das Teams-Benutzerkonto und das dazugeh\u00f6rige Passwort definiert wurde. Nach der Angabe dieser Parameter verband sich UDP mit der dazugeh\u00f6rigen SharePoint-Seite und wir konnten unsere Teams-Site als Datenquelle ausw\u00e4hlen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/UDP19.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"530\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/UDP19-1024x530.png\" alt=\"\" class=\"wp-image-21766\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/UDP19-1024x530.png 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/UDP19-300x155.png 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/UDP19-768x398.png 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/UDP19-1536x796.png 1536w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/UDP19-1320x684.png 1320w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/UDP19.png 1724w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption>Hier sicherten wir nur die Teams-Daten (Screenshot: Sysbus)<\/figcaption><\/figure>\n\n\n\n<p>Als Ziel verwendeten wir nun das Hidden Volume auf unserem Server, das wie zuvor angelegt hatten. Den Zeitplan konfigurierten wir so, dass das System zun\u00e4chst eine volle Sicherung und danach t\u00e4glich eine Zuwachssicherung durchf\u00fchrte. Im Betrieb kam es anschlie\u00dfend zu keinen Schwierigkeiten.<\/p>\n\n\n\n<p><strong>Das Sichern der Chats und OneDrive-Daten<\/strong><\/p>\n\n\n\n<p>Das Sichern der Chats l\u00e4uft nun, wie bereits angesprochen, \u00fcber Exchange Online. Hier muss der verwendete Backup Service Account zur Role Group \u201cDiscovery Management\u201d geh\u00f6ren und die Application-Impersonation-Rolle verwenden. Sobald das der Fall ist, sind die Anwender wieder dazu in der Lage einen Backup-Plan hinzuzuf\u00fcgen. Diesmal sollte der Typ \u201cBackup: Office 365 Exchange Online\u201d Verwendung finden. Die Quelle wird wieder mit Namen, Benutzerkonto und Passwort eingerichtet. Danach stellt das System die Verbindung zur Cloud her und erm\u00f6glicht die Auswahl der zu sichernden Daten. Zum Abschluss gen\u00fcgte es, dem Plan wieder unser Hidden Volume als Backup-Ziel hinzuzuf\u00fcgen und einen Zeitplan zu definieren. Danach lief der Plan wie erwartet durch.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/UDP00.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"574\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/UDP00-1024x574.png\" alt=\"\" class=\"wp-image-21767\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/UDP00-1024x574.png 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/UDP00-300x168.png 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/UDP00-768x431.png 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/UDP00-1536x862.png 1536w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/UDP00-1320x740.png 1320w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/UDP00.png 1585w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption>Das Aktivieren der MFA (Screenshot: Sysbus)<\/figcaption><\/figure>\n\n\n\n<p>Beim Sichern von Daten aus OneDrive-Speichern l\u00e4uft das Ganze \u00e4hnlich ab: Die Anwender wechseln im Konfigurationswerkzeug in den Bereich \u201eRessourcen\u201c und f\u00fcgen unter \u201ealle Pl\u00e4ne\u201c einen Plan hinzu. In diesem Fall ist der Plan-Typ \u201eSicherung: Office 365 OneDrive\u201c. Die restliche Definition l\u00e4uft dann wieder mit \u201eQuelle\u201c, \u201eZiel\u201c, \u201eZeitplan\u201c und \u00c4hnlichem ab und sollte keinen Administratoren vor irgendwelche Probleme stellen.<\/p>\n\n\n\n<!--nextpage-->\n\n\n\n<p>Die letzte Aufgabe, der wir uns im Test der neuen UDP-Funktionen zuwendeten, war das Einbinden der MFA. Dazu m\u00fcssen die Benutzer lediglich nach \u201eEinstellungen \/ Benutzerverwaltung\u201c wechseln und die entsprechende Funktion aktivieren. Danach zeigt das System einen QR-Code an, den man dann mit dem Google Authenticator scannen kann. Anschlie\u00dfend steht in der App ein Code zur Verf\u00fcgung, der beim Login beim Web-Interface der Software abgefragt wird. Es gibt optional auch die M\u00f6glichkeit, ein One-Time-Passwort via E-Mail zu verwenden.<\/p>\n\n\n\n<p><strong>Die Inbetriebnahme der OneXafe-Appliance<\/strong><\/p>\n\n\n\n<p>Nachdem unsere Backup-Umgebung problemlos lief, konnten wir uns daran machen, die OneXafe-Appliance als Backup-Ziel einzubinden. Dazu legten wir uns zun\u00e4chst unter der URL <a href=\"https:\/\/onesystem.exablox.com\/\">https:\/\/onesystem.exablox.com<\/a> (das ist das Cloud-basierte Management-Werkzeug f\u00fcr die Appliances) ein Konto an. M\u00f6chte ein Unternehmen seine Speicher-Appliances nicht \u00fcber die Cloud administrieren, beispielsweise aus Sicherheitsgr\u00fcnden, so kann es die entsprechende OneSystem-Software auch on-premises installieren, beispielsweise in einer virtuellen Maschine.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/OneXafe09.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"483\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/OneXafe09-1024x483.png\" alt=\"\" class=\"wp-image-21768\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/OneXafe09-1024x483.png 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/OneXafe09-300x141.png 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/OneXafe09-768x362.png 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/OneXafe09-1536x724.png 1536w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/OneXafe09-1320x622.png 1320w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/OneXafe09.png 1591w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption>Das lokale Konfigurations-Interface der OneXafe-Appliance erm\u00f6glicht unter anderem die Netzwerkkonfiguration (Screenshot: Sysbus)<\/figcaption><\/figure>\n\n\n\n<p>Als wir das Konto eingerichtet hatten, verbanden wir die Appliance, die bei unserem Testger\u00e4t auf Dell-Server-Hardware aufsetzte (es gibt auch eine Variante auf Basis von Supermicro-Servern) mit dem Netz und fuhren sie hoch. Dabei konnten wir sehen, dass als Betriebssystem der L\u00f6sung CentOS zum Einsatz kommt. W\u00e4hrend des Boot-Vorgangs holte sich das Produkt eine IP-Adresse von unserem DHCP-Server und war anschlie\u00dfend \u00fcber die URL http:\/\/{IP-Adresse der Appliance} im LAN ansprechbar. Ruft man diese Adresse auf, so landet man auf einer Seite, die anzeigt, dass die Appliance betriebsbereit ist und auch meldet, wenn Fehler aufgetreten sind. Wechselt man auf dieser Seite auf den Reiter &#8222;CONFIGURATION&#8220;, so kann man sich mit Benutzername und Password bei der Appliance einloggen. Die Standardzugriffsdaten lauten &#8222;admin&#8220; und &#8222;config&#8220;.<\/p>\n\n\n\n<p>Nach dem Login landet man im Netzwerkkonfigurationsbereich der Appliance. Dieser erlaubt das Anlegen von Netzwerkprofilen, die Arbeit mit Portgruppen sowie das Setzen von Proxy-Server-, NTP-Server und DNS-Server-Einstellungen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/OneXafe11.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"507\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/OneXafe11-1024x507.png\" alt=\"\" class=\"wp-image-21769\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/OneXafe11-1024x507.png 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/OneXafe11-300x148.png 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/OneXafe11-768x380.png 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/OneXafe11-1536x760.png 1536w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/OneXafe11-1320x653.png 1320w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/OneXafe11.png 1589w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption>Die Konfiguration des Storage-Clusters (Screenshot: Sysbus)<\/figcaption><\/figure>\n\n\n\n<p>Am oberen Bildschirmrand finden sich noch zwei weitere Reiter, namens &#8222;Cluster&#8220; und &#8222;Management&#8220;. Unter Cluster haben die zust\u00e4ndigen Mitarbeiter die Option, Storage-Cluster anzulegen, die sich \u00fcber mehrere Festplatten erstrecken. Im Test banden wir alle vorhandenen HDDs in unseren Cluster ein und aktivierten auch gleich die &#8222;Data Encryption at Rest Protection&#8220;.<\/p>\n\n\n\n<p>Nachdem wir unseren Cluster erstellt hatten, wechselten wir nach Management, um unsere Appliance mit dem OneSystem-Managementwerkzeug in der Cloud zu verbinden. Dazu mussten wir die URL <a href=\"https:\/\/onesystem.exablox.com\">https:\/\/onesystem.exablox.com<\/a> als OneSystem-URL eintragen. Danach meldeten wir uns mit unserem zuvor angelegten Konto bei OneSystem an und wechselten in der Seite &#8222;Overview&#8220; nach &#8222;Actions \/Register New Rings&#8220;. Daraufhin erschien ein Fenster, das sich &#8222;Discover OneBlox&#8220; nannte. Dort hatten wir dann die M\u00f6glichkeit, die Appliance automatisch finden zu lassen und zu dem System hinzuzuf\u00fcgen, oder das Ger\u00e4t \u00fcber seine IP-Adresse einzubinden. Im Test fand das Managementwerkzeug die Appliance sofort und zeigte einen Passcode an. Diesen mussten wir in das Textfeld unter der Grafik eingeben, danach war es nur noch erforderlich, auf &#8222;Registrieren&#8220; zu gehen. Jetzt war die Appliance an OneSystem angebunden und konnte \u00fcber das Web-basierte Tool verwaltet werden.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/OneXafe10.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"500\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/OneXafe10-1024x500.png\" alt=\"\" class=\"wp-image-21770\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/OneXafe10-1024x500.png 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/OneXafe10-300x146.png 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/OneXafe10-768x375.png 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/OneXafe10-1536x750.png 1536w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/OneXafe10-1320x644.png 1320w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/OneXafe10.png 1604w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption>Jetzt ist die Appliance einsatzbereit (Screenshot: Sysbus)<\/figcaption><\/figure>\n\n\n\n<p>Nachdem die Appliance fertig eingerichtet war, machten wir uns daran, sie als unver\u00e4nderliches Speicherziel f\u00fcr unser UDP-Backup-System festzulegen. Dazu mussten wir zun\u00e4chst einmal eine SMB-Freigabe im OneXafe-Speicher anlegen. Das geht \u00fcber das OneSystem-Webinterface. Wir wechselten hier nach &#8222;Shares and Exports&#8220; und klickten anschlie\u00dfend auf &#8222;Add&#8220;.<\/p>\n\n\n\n<p>Daraufhin \u00f6ffnete sich ein Bildschirm namens &#8222;New Share\/Export&#8220;. Hier konnten wir dem Share einen Namen geben und das Zugriffsprotokoll ausw\u00e4hlen (das System unterst\u00fctzt \u2013 wie gesagt &#8211; neben SMB auch NFS).<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/OneXafe12.png\"><img loading=\"lazy\" decoding=\"async\" width=\"623\" height=\"534\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/OneXafe12.png\" alt=\"\" class=\"wp-image-21771\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/OneXafe12.png 623w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/OneXafe12-300x257.png 300w\" sizes=\"auto, (max-width: 623px) 100vw, 623px\" \/><\/a><figcaption>Das Einbinden der Appliance in OneSystem (Screenshot: Sysbus)<\/figcaption><\/figure>\n\n\n\n<p>An gleicher Stelle lassen sich auch die Zugriffsrechte setzen. In diesem Zusammenhang ergibt es Sinn, diese Rechte so einzuschr\u00e4nken, dass wirklich nur Nutzer mit dem Share arbeiten k\u00f6nnen, die das auch wirklich m\u00fcssen. Arcserve empfiehlt in diesem Zusammenhang, Appliances, die nur als Sicherungsziel und nicht f\u00fcr andere Dateifreigabezwecke zum Einsatz kommen, nicht in das Active-Directory (AD) des Unternehmens zu integrieren, um die Datensicherungsinfrastruktur von dem AD zu trennen und so vor kompromittierten ADs zu sch\u00fctzen.<\/p>\n\n\n\n<p>Nachdem das Share existierte und die Zugriffsrechte gesetzt waren, legten wir in ihm Ordner f\u00fcr den Data Store, das Datenziel und das Indexziel an. Anschlie\u00dfend wechselten wir in die UDP-Console, um dort den Dedupizierungsdatenspeicher einzurichten. Das geht \u00fcber die Registerkarte &#8222;Ressources&#8220;. Dort kann man nach &#8222;Destinations&#8220; navigieren und auf &#8222;Recovery Point Servers&#8220; klicken. Dort w\u00e4hlten wir unseren Server aus (in der Testumgebung existierte ja nur einer) und selektierten die Dropdown-Liste &#8222;Actions&#8220;. Hier konnten wir jetzt auf &#8222;Add a Data Store&#8220; gehen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/OneXafe06.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"482\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/OneXafe06-1024x482.png\" alt=\"\" class=\"wp-image-21772\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/OneXafe06-1024x482.png 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/OneXafe06-300x141.png 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/OneXafe06-768x361.png 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/OneXafe06-1536x723.png 1536w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/OneXafe06-1320x621.png 1320w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/OneXafe06.png 1596w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption>Unsere OneXafe-Appliance im Web-basierten Konfigurationswerkzeug (Screenshot: Sysbus)<\/figcaption><\/figure>\n\n\n\n<p>Im n\u00e4chsten Schritt war es erforderlich, dem neuen Data Store einen Namen zu geben und den Data Store-Ordner anzugeben. Sowohl der Data Store-Ordner, als auch sp\u00e4ter die Ordner f\u00fcr die Data Destination und die Index Destination k\u00f6nnen \u00fcber ihren UNC-Pfad definiert werden und es gibt dabei auch die Option, die Verbindung zur Appliance direkt zu pr\u00fcfen. Im Test traten dabei keine Probleme auf.<\/p>\n\n\n\n<p>Jetzt konnte es daran gehen, die Deduplizierung zu aktivieren. Als Deduplizierungsblockgr\u00f6\u00dfe f\u00fcr den Datenspeicher sollten laut Arcserve 64 KByte eingestellt werden. Als Ziel f\u00fcr die Hashes empfiehlt der Hersteller die Angabe eines lokalen Ordners auf dem Server.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/OneXafe07.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"484\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/OneXafe07-1024x484.png\" alt=\"\" class=\"wp-image-21773\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/OneXafe07-1024x484.png 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/OneXafe07-300x142.png 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/OneXafe07-768x363.png 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/OneXafe07-1536x726.png 1536w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/OneXafe07-1320x624.png 1320w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/OneXafe07.png 1585w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption>Das System zeigt unter anderem die vorhandenen Drives (Screenshot: Sysbus)<\/figcaption><\/figure>\n\n\n\n<p>Zum Schluss aktivierten wir noch die Datenkomprimierung, danach gingen wir auf &#8222;Save&#8220; und konnten den Datenspeicher nutzen. Jetzt erstellten wir diverse neue Backup-Jobs und speicherten unsere Daten auf der OneXafe-Appliance. Dabei traten keine Probleme auf.<\/p>\n\n\n\n<p><strong>Fazit<\/strong><\/p>\n\n\n\n<p>Die Kombination aus UDP 8.1 und der OneXafe-Appliance konnte im Test durchaus \u00fcberzeugen. Sie ist leistungsf\u00e4hig, l\u00e4sst sich einfach Konfigurieren und basiert auf einem \u00fcberzeugenden Konzept. Auch die neuen Funktionen von UDP gefielen uns gut. Sie wirken durchdacht und bringen Backup-Optionen mit sich, die heutzutage definitiv gebraucht werden.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/OneXafe05.png\"><img loading=\"lazy\" decoding=\"async\" width=\"565\" height=\"625\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/OneXafe05.png\" alt=\"\" class=\"wp-image-21774\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/OneXafe05.png 565w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/OneXafe05-271x300.png 271w\" sizes=\"auto, (max-width: 565px) 100vw, 565px\" \/><\/a><figcaption>Ein Backup-Job mit der OneXafe-Appliance als Ziel (Screenshot: Sysbus)<\/figcaption><\/figure>\n\n\n\n<p>Zusammenfassend k\u00f6nnen wir sagen, dass die genannte L\u00f6sung dabei hilft, einen umfassenden Datenschutz sicher zu stellen und insbesondere vor Ransomware-Attacken sch\u00fctzen kann, wenn ihr Funktionsumfang richtig genutzt wird. Auch die Dokumentation hinterlie\u00df einen positiven Eindruck, da sie \u00fcbersichtlich gestaltet wurde und durchaus Praxisbezug hat. Insbesondere fiel uns hier auf, dass die Wiederherstellung der Daten nach einem Ransomware-Befall detailliert und umfassend beschrieben wird, so dass auch ein IT-Verantwortlicher, der gerade eine schlimme Zeit durchgemacht hat, damit klarkommen sollte.<\/p>\n\n\n\n<p>Der gesamte Test steht auch als PDF-Datei zur Verf\u00fcgung: <\/p>\n\n\n\n<div class=\"wp-block-file\"><a id=\"wp-block-file--media-15603024-9f80-4746-82a8-f0595e9745fa\" href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/IT-Testlab_Test_Arcserve_UDP_OneXafe.pdf\">Test Arcserve UDP OneXafe<\/a><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/IT-Testlab_Test_Arcserve_UDP_OneXafe.pdf\" class=\"wp-block-file__button\" download aria-describedby=\"wp-block-file--media-15603024-9f80-4746-82a8-f0595e9745fa\">Herunterladen<\/a><\/div>\n\n\n\n<p><strong>Anmerkung:<\/strong><\/p>\n\n\n\n<p><em>Wir haben diesen Test im Auftrag des Herstellers durchgef\u00fchrt. Der Bericht wurde davon nicht beeinflusst und bleibt neutral und unabh\u00e4ngig, ohne Vorgaben Dritter. Diese Offenlegung dient der Transparenz.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ende 2019 haben wir an dieser Stelle bereits Backup-Appliance von Arcserve getestet, die mit der damals aktuellen Unified-Data-Protection-Software 7.0 ausgestattet war. Deswegen ergibt es Sinn, sich jetzt einmal mit den Neuheiten zu befassen, die die zur Zeit ausgelieferte Version 8.1 mit bringt. Au\u00dferdem haben wir uns in dem jetzt durchgef\u00fchrten Test damit befasst, wie Unified Data Protection mit der OneXafe-Appliance zusammen arbeiten kann. Letztere bietet einen Objektspeicher, der nicht \u00fcberschreibbar ist und eignet sich damit gut als Backup-Ziel in Umgebungen, in denen der Schutz vor Ransomware besonders wichtig ist.<\/p>\n","protected":false},"author":1,"featured_media":21755,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[153,9],"tags":[1129,2688,4906,6257,2049,16706,4448,16524,5432,2103,9853,5520],"class_list":["post-21749","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-backup","category-test","tag-appliance","tag-arcserve","tag-chat","tag-cloud","tag-exchange","tag-hidden-volume","tag-onedrive","tag-onexafe","tag-ransomware","tag-sharepoint","tag-teams","tag-unified-data-protection"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/21749","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=21749"}],"version-history":[{"count":2,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/21749\/revisions"}],"predecessor-version":[{"id":21794,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/21749\/revisions\/21794"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/21755"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=21749"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=21749"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=21749"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}