(0) exportieren Drucken
Alle erweitern

Problembehandlung in der Windows Azure-Sicherung

Veröffentlicht: Februar 2012

Letzte Aktualisierung: April 2014

Betrifft: Windows Server 2008 R2 with SP1, Windows Server 2012

Dieses Thema enthält Hinweise auf Ressourcen und Informationen, die Sie beim Behandeln von Problemen mit der Microsoft Azure-Sicherung unterstützen sollen.

Wenn während der Installation des Azure-Sicherungs-Agents Probleme auftreten, versuchen Sie Folgendes:

  • Laden Sie eine neue Kopie des Installationsprogramms herunter, um Probleme mit einem möglicherweise beschädigten Download auszuschließen. Selbst wenn eine Kopie der ausführbaren Installationsdatei in der Vergangenheit funktioniert hat, ist nicht gewährleistet, dass das Installationsprogramm auf dem Datenträger, auf dem es gespeichert wurde, intakt ist.

  • Stellen Sie sicher, dass das zum Installieren des Azure-Sicherungs-Agents verwendete Benutzerkonto Mitglied der lokalen Administratorgruppe ist oder über die entsprechenden Berechtigungen verfügt.

  • Überprüfen Sie die angewendeten Benutzerberechtigungen und Gruppenrichtlinieneinstellungen, und ermitteln Sie, ob dem während der Installation verwendeten Benutzerkonto die Berechtigung zum Installieren von Programmen explizit verweigert wurde oder ob das Konto mit anderen Anwendungseinschränkungen konfiguriert wurde. In diesem Fall sollten Sie die Einschränkungen des Benutzerkontos aufheben, bevor Sie die Installationsdatei für den Azure-Sicherungs-Agent herunterladen.

  • Vergewissern Sie sich, dass das Installationsprogramm unter einem Betriebssystem ausgeführt wird, das den Azure-Sicherungs-Agent unterstützt. Der Azure-Sicherungs-Agent wird nur unter Windows Server® 2012 unterstützt.

  • Stellen Sie sicher, dass nur eine Instanz des Installationsprogramms für den Azure-Sicherungs-Agent-unter der Windows Server 2012-Installation ausgeführt wird. Das Installationsprogramm verursacht einen Fehler, wenn mehrere Installationsprogramme auf dem Server ausgeführt werden.

Wenn Sie wegen eines Notfalls, eines Hardwarefehlers oder Betriebssystemupgrades einen ganzen durch die Windows Azure-Sicherung geschützten Server ersetzen müssen, führen Sie nach der Wiederherstellung des Serverbetriebssystems die folgenden Schritte aus:

  1. Installieren Sie den Windows Azure-Sicherungs-Agent auf dem Server.

  2. Registrieren Sie den Server mit demselben Zertifikat erneut bei der Windows Azure-Sicherung.

  3. Geben Sie den zuvor verwendeten Verschlüsselungsschlüssel an.

  4. Planen Sie die Sicherungsrichtlinie.

  5. Öffnen Sie die Anwendung Dienste in der Systemsteuerung, und starten Sie den Dienst OBEngine neu. Sie können den Dienst auch mit den folgenden Befehlen aus einer Eingabeaufforderung mit erhöhten Rechten beenden und starten:

    NET STOP OBENGINE
    NET START OBENGINE
    
    
noteHinweis
Wenn Sie den Dienst OBEngine nicht neu starten und sofort versuchen, die Windows Azure-Sicherung zu verwenden, führen Sicherungen zu einem Fehler, bis OBEngine neu gestartet wird. Der Dienst OBEngine wird jedoch automatisch neu gestartet, wenn der Windows Azure-Sicherungs-Agent geschlossen wird und für mindestens 5 Minuten keine Sicherungsaktivität zu verzeichnen ist.

Zur Behandlung allgemeiner Probleme bei Verwendung der Microsoft Azure-Sicherung oder des Azure-Sicherungs-Agents versuchen Sie Folgendes:

  • Nutzen Sie die Informationen in den Fehlercodes, die während eines Vorgangs generiert werden, und probieren Sie alle vorgeschlagenen Lösungsmöglichkeiten aus. Sie finden Fehler- und Ereignisprotokolle im Anwendungsereignisprotokoll unter WindowsAzureBackup.

  • Stellen Sie sicher, dass die Windows Azure-Sicherung ausgeführt wird, indem Sie den Dienststatus im Dienste-Snap-In (services.msc) überprüfen. Der Dienst kann auch an einer Eingabeaufforderung mit erhöhten Rechten gestartet werden, indem Sie folgenden Befehl eingeben: net start obengine.

Wenn Sie die Datei, die Sie in der Liste der für die Wiederherstellung verfügbaren Dateien auswählen möchten, nicht finden, kann u. U. nicht auf den Dateikatalog zugegriffen werden. Dies liegt möglicherweise daran, dass der Katalog beschädigt ist oder dass während der Sicherung ein Fehler aufgetreten ist, der verhindert hat, dass die Dateimetadaten erfolgreich übertragen wurden. Allerdings sind die Sicherungen in beiden Fällen noch vorhanden und können wiederhergestellt werden, indem Sie den relativen Pfad zu den Dateien angeben, so wie sie auf dem Server gespeichert waren.

Mit dem New-OBRecoverableItem-Cmdlet können neue wiederherstellbare Elemente aus vorhandenen wiederherstellbaren Elementen erstellt werden, indem Sie an das vorhandene Element einen relativen Pfad anfügen und angeben, ob das neue Element ein Verzeichnis oder eine Datei ist. Wenn Sie Windows PowerShell zum Identifizieren von Wiederherstellungspunkten verwenden, führen Sie die folgenden Cmdlets in der angegebenen Reihenfolge aus:

  1. Fragen Sie die wiederherstellbaren Quellen mithilfe des Get-OBRecoverableSource-Cmdlets ab.

  2. Wählen Sie eine der wiederherstellbaren Quellen aus, um mit dem Get-OBRecoverableItem-Cmdlet wiederherstellbare Elemente der obersten Ebene abzurufen.

  3. Fügen Sie an dieses wiederherstellbare Element der obersten Ebene einen relativen Pfad an, um mithilfe des New-OBRecoverableItem-Cmdlets ein neues wiederherstellbares Element abzurufen.

Wenn Sie die Wiederherstellung mit Windows PowerShell-Cmdlets ausführen, können Sie ein Array dieser wiederherstellbaren Elemente als Parameter an das Start-OBRecovery-Cmdlet übergeben.

Im folgenden Beispiel wird veranschaulicht, wie diese Cmdlets zusammen verwendet werden:

$sources = Get-OBRecoverableSource
$rp = Get-OBRecoverableItem $sources[0]
$new_item1 = New-OBRecoverableItem $rp[0] "resources\folder" $TRUE
$new_item2 = New-OBRecoverableItem $rp[0] "resources\folder\file.txt" $FALSE
Start-OBRecovery @($new_item1, $new_item2)

Verbindungsprobleme können entweder im Authentifizierungsprozess für das Windows Azure-Abonnement oder in der Verbindung mit dem Windows Azure-Sicherungstresor während eines Sicherungs- oder Wiederherstellungsvorgangs auftreten. Bevor Sie eine Problembehandlung für die Windows Azure-Verbindungsprozesse ausführen, sollten Sie auf den Systemen, auf denen die Probleme auftreten, allgemeine Netzwerkverbindungsfehler ermitteln und beheben.

Die Behandlung allgemeiner Netzwerkprobleme umfasst beispielsweise folgende Aufgaben:

  • Stellen Sie sicher, dass der Client, der das Problem verursacht hat, ein gültiges IP-Adressierungsschema verwendet.

  • Überprüfen Sie die allgemeine Internetverbindung. (Können Benutzer z. B. http://www.bing.com aufrufen?)

  • Stellen Sie fest, ob die Verbindung über Port 443 möglicherweise durch neue Firewall- oder Routerrichtlinien verhindert wird.

  • Aktualisieren Sie Netzwerkkartentreiber und/oder -firmware.

  • Überprüfen Sie, ob die Netzwerkkarte mit dem Netzwerk verbunden ist.

  • Überprüfen Sie, ob der Proxyserver ordnungsgemäß konfiguriert ist.

  • Verwenden Sie Tools wie den Netzwerkmonitor, um komplexere Netzwerkverbindungsprobleme zu beheben. Mithilfe dieser Tools kann einfacher bestimmt werden, an welchen Stellen bestimmte Daten nicht ordnungsgemäß übertragen werden.

Wenn Sie Fragen zur Windows Azure-Sicherung haben, können Sie Ihre Fragen im Diskussionsforum stellen. Ein Mitglied der Community hilft Ihnen dann dabei, die gewünschten Antworten zu erhalten. 

Derzeit wird ein Wiki zu Fehlern und Ereignissen entwickelt, die bei der Windows Azure-Sicherung auftreten können. Im Artikel Windows Azure-Sicherung – Fehler- und Ereignisliste sind alle Ereignis- und Fehlermeldungscodes aufgelistet, und jeder Code erhält einen eigenen Wiki-Eintrag. Wir würden uns über einen Bericht von Ihnen freuen, wenn bestimmte Fehler und Ereignisse bei Ihnen auftreten.

Anzeigen:
© 2014 Microsoft