Mit Berichten zum Schutz können Sie den Anwendungsschutz und den Erkennungsstatus innerhalb einer Appliance und auch auf Unternehmensebene prüfen.
Zu den Berichten zur Sicherheit gehören:
Ignorierte Anwendungen
In diesem Bericht werden alle ignorierten Anwendungen auf den Geräten aufgeführt. Das sind Anwendungen, die entweder auf allen Geräten ignoriert oder auf keinem Gerät geschützt werden.
Spaltenbeschreibungen
Host: Name des Hosts.
Anwendung: Name der Anwendung.
Anwendungstyp: Der Typ der Anwendung.
Instanzname: Name der Datenbankinstanz für die Instanzmitglieder.
Auf Geräten ignoriert: Liste der Geräte, auf denen die Anwendung als ignoriert markiert ist.
Auf Geräten gefunden: Liste der Geräte, auf denen die Anwendung gefunden wurde.
Mehrere geschützte Anwendungen
Dieser Bericht enthält Details zu den Anwendungen, die auf mehreren Geräten geschützt sind, die für den Report Manager konfiguriert sind.
Spaltenbeschreibungen
Host: Name des Hosts, auf dem sich die Anwendung befindet.
Application: Name der Anwendung mit dem Hostnamen als Suffix.
Anwendungstyp: Der Typ der Anwendung.
UUID: Eindeutige Kennung für die Anwendung.
Appliance: Name der Appliance, auf der die Anwendung geschützt ist.
Richtlinienvorlage: Vorlage, die auf dem Gerät zum Schutz der Anwendung verwendet wird.
Instanzname: Name der SQL-Instanz (gilt nur für SQL-Server-Datenbanken)
Konsistenzgruppe: Wenn die Anwendung als Teil einer Konsistenzgruppe geschützt ist, wird hier ihr Name angezeigt.
Verwaltete Daten (TB): Verwaltete Daten, die von der Anwendung auf der Appliance verbraucht werden.
Letzter Job: Datum und Uhrzeit (auf die Minute genau) des Beginns des letzten Snapshot-Jobs.
Anwendungs-ID: Die eindeutige Kennung der Anwendung in einem Gerät.
Richtlinienzusammenfassung
Der Bericht enthält die Richtlinienübersicht für alle Richtlinienvorlagen auf den einzelnen Geräten.
Spaltenbeschreibungen
Appliance: Name des Geräts.
Richtlinienvorlage: Die zugewiesene Sicherungsvorlage im Sicherungsplan.
Richtlinie: Name der Richtlinie.
Vorgang: Snapshot, StreamSnap und OnVault.
Bindung: Ein Stringwert wie „zwei Wochen“. Die StreamSnap-Aufbewahrungsdauer weiß, wann die Snapshot-Aufbewahrungsdauer, eine benutzerdefinierte Aufbewahrungsdauer oder nur das letzte Bild verwendet werden soll.
Aufbewahrungsdauer: Anzahl der Tage, zweistellig, z. B.
01
.Zeitplantyp: Ein Textstring mit Werten wie Täglich, Kontinuierlich, Wöchentlich am Samstag oder Monatlich am ersten Tag. Außerdem müssen alle Ausnahmen aufgeführt werden.
Beginn: Beginn des Zeitfensters im Format hh24: mm. Verwenden Sie die 24-Stunden-Uhrzeitnotation, um die Stunde anzugeben, z. B. 20:00 für 20:00 Uhr. Lassen Sie dieses Feld bei kontinuierlichen Richtlinien leer.
Endzeit: Zeitpunkt, zu dem das Fenster geschlossen wird. Format: hh24:mm wie bei Beginn. Lassen Sie das Feld leer, wenn die Richtlinien fortlaufend gelten.
Häufigkeit: RPO-Textstring (Recovery Point Objective), z. B. „24 Stunden“.
Anwendungskonsistent: Stringwert der Richtlinienoption. Mögliche Werte sind yes, no oder last. Dieses Feld ist leer, wenn keine Richtlinienoption festgelegt ist. Das ist der Standardfall.
Häufigkeit der Protokollsicherung (min): Minuten zwischen den Sicherungsjobs für Datenbankprotokolle oder leer. Dieses Feld ist leer, wenn die Sicherung des Datenbanklogs nicht aktiviert ist.
Geschützte Anwendungen: Anzahl der Anwendungen, die durch diese Richtlinienvorlage geschützt sind.
Anwendungen mit deaktiviertem Zeitplan: Anzahl der Anwendungen, die durch diese Richtlinienvorlage geschützt sind und deren Zeitplan deaktiviert ist.
Geschützte Anwendungen
Dieser Bericht enthält die folgenden Details zu geschützten Anwendungen.
Name der SQL Server-Instanz und Angabe dazu, ob eine Datenbank über die SQL Server-Instanz, eine Consistency Group oder direkt geschützt wird.
Der Remoteknoten aus dem Profil, wenn die Anwendung repliziert wird.
Alle Einschränkungen des Sicherungsplans, z. B. deaktivierter Zeitplaner und deaktivierte Snapshots.
Einschlüsse und Ausschlüsse, z. B. Volumes, die für VMs ein- oder ausgeschlossen werden, Datenbanken, die für SQL Server-Instanzen ein- oder ausgeschlossen werden, Muster, die ein- oder ausgeschlossen werden, und Pfade für Dateiserver, die gestartet oder gekürzt werden.
Spaltenbeschreibungen
Appliance: Name der Appliance.
Host: Name des Hosts.
Anwendung: Name der Anwendung.
Anwendungstyp: Art der Anwendung.
Richtlinienvorlage: Richtlinienvorlage, die mit der geschützten Anwendung verknüpft ist.
Protected On (Geschützt aktiviert): Datum, an dem der Anwendungsschutz gestartet wurde.
Quell-Appliance: Quell-Appliance einer replizierten Remote-Anwendung.
Remote Appliance: Remote Appliance oder Remote-Knoten, auf dem die Anwendung repliziert wird.
Konsistenzgruppe: Wenn die Anwendung als Teil einer Konsistenzgruppe geschützt ist, wird hier ihr Name angezeigt.
Instanzname: Diese Informationen sind nur für SQL Server-Datenbanken verfügbar.
Einschränkungen für Sicherungspläne: Eine durch Kommas getrennte Liste mit den folgenden Optionen:
- Planer deaktiviert
- Ablauf deaktiviert
- Snapshots deaktiviert
- StreamSnap deaktiviert
- OnVault deaktiviert
- Letzten Snapshot verarbeiten
Ein- und Ausschlüsse: Einschränkungen des Volumens.
Richtlinienüberschreibungen: Überschreibungen umfassen alle Richtlinienoptionen, die auf Anwendungs- oder Sicherungsplanebene festgelegt sind.
Ungeschützte Anwendungen
In diesem Bericht werden die nicht geschützten Anwendungen in der Liste der Geräte angezeigt, die dem Report Manager hinzugefügt wurden, zusammen mit der Liste der Geräte, auf denen die Anwendung gefunden wurde. In diesem Bericht sind keine Anwendungen enthalten, die als ignoriert gekennzeichnet sind.
Spaltenbeschreibungen
Host: Name des Hosts, auf dem sich die Anwendung befindet.
Application: Name der Anwendung mit dem Hostnamen als Suffix.
Anwendungstyp: Art der Anwendung.
Instanzname: Name der SQL-Instanz.
Auf Geräten gefunden: Liste der Geräte, auf denen die Anwendung gefunden wurde.