Экспорт (0) Печать
Развернуть все

Установка агента резервного копирования Windows Azure и загрузка сертификата

Опубликовано: Февраль 2012 г.

Обновлено: Апрель 2014 г.

Назначение: Windows Server 2008 R2 with SP1, Windows Server 2012

Службы восстановления Windows Azure предоставляют резервное хранилище, в котором можно хранить резервные копии с сервера. Для резервного копирования сервера необходимо установить агент, который будет использоваться с консолью управления для настройки защищаемых элементов. В этом разделе описывается установка Агент резервной службы Azure в Windows Server.

В этом документе

Для установки Агент резервной службы Azure требуются следующие компоненты:

  • Платформа Windows Identity Framework

  • Windows PowerShell

Агент резервной службы Azure — это надстройка, которую можно установить на серверы, работающие под управлением Windows Server 2012 R2, Windows Server 2012 или Windows Server 2008 R2 с пакетом обновления 1 (SP1). Также существует расширение для клиентов, которые работают с , установленным отдельно. Агент резервной службы Azure предоставляет пользовательский интерфейс оснастки MMC, которую можно использовать при планировании резервного копирования и восстановления контента. Этот компонент также устанавливает командлеты резервного копирования для Windows PowerShell.

  1. Самый простой способ загрузить агент резервного копирования Windows — перейти на портал управления Windows Azure.

  2. Войдите в свою учетную запись.

  3. Щелкните Службы восстановления. Если вы уже создали резервное хранилище, щелкните его имя для просмотра панели мониторинга хранилища. В противном случае нажмите кнопку «Создать» и выберите «Создать резервное хранилище с помощью мастера быстрого запуска».

  4. Нажмите кнопку Загрузить агент

  5. Откроется диалоговое окно, в котором можно выбрать, какой агент загрузить. Выберите подходящий агент. Вы будете перенаправлены в центр загрузки Майкрософт, где сможете загрузить нужное программное обеспечение.

    1. Агент для Windows Server 2012 и System Center 2012 SP1 - Data Protection Manager

    2. Агент для Windows Server 2012 Essentials

    ImportantВажно!
    Если планируется использовать резервное копирование Windows Azure с сервером DPM, обязательно установите свертку обновления 2 для System Center Data Protection Manager с пакетом обновления 1 (SP1) до установки агента резервного копирования Windows Azure. Полное описание этого обновления в разделе Свертка обновления 2 для System Center Data Protection Manager с пакетом обновления 1 (SP1) Дополнительные сведения об использовании архивации Microsoft Azure с Windows Server 2012 Essentials см. в разделе Windows Server 2012 Essentials.

  6. Щелкните ссылку Агент для Windows Server 2012 и System Center 2012 с пакетом обновления 1 (SP1) — Data Protection Manager, чтобы перейти к папке загрузки для Агент резервной службы Azure.

  7. Загрузите Агент резервной службы Azure. Запомните папку, в которую загружен файл WABInstaller.exe. После установки агента можно использовать соответствующий локальный интерфейс управления (например, оснастку консоли управления (ММС), консоль System Center Data Protection Manager или панель мониторинга Windows Server Essentials) для настройки политики резервного копирования сервера.

    noteПримечание
    Если сервер работает под управлением Windows Server 2012 Essentials, изучите руководство по установке агента резервного копирования для Windows Server 2012 Essentials

Если необходимое программное обеспечение, указанное ранее, еще не установлено на сервере, оно будет установлено и активировано в рамках установки Агент резервной службы Azure. Кроме того, на сервере, на котором устанавливается Агент резервной службы Azure, должно быть достаточно свободного места для хранения кэша, объем которого должен составлять примерно 10 процентов от объема данных, резервные копии которых создаются.

Для установки Агент резервной службы Azure запустите установщик WABInstaller.exe. В большинстве случаев установщик не требует перезагрузки для завершения установки. Для установки Агент резервной службы Azure необходимы разрешения администратора. При установке Агент резервной службы Azure на несколько серверов можно поместить файл установщика в общий сетевой ресурс или использовать групповую политику или средства управления, такие как Microsoft System Center Configuration Manager.

noteПримечание
Для использования архивации Microsoft Azure не требуется установка системы архивации данных Windows Server. Однако эти два метода резервного копирования дополняют друг друга. Система архивации данных Windows Server может выполнять такие задачи, как восстановление исходного состояния и состояния системы на определенный момент, которые недоступны при использовании архивации Microsoft Azure.

Сведения об установке с помощью интерфейса командной строки см. в разделе Установка из командной строки.

  1. Войдите на сервер с помощью учетной записи администратора локального компьютера, а затем запустите WABInstaller.exe.

  2. Появится Дополнительное уведомление для службы. Выберите Я принимаю условия соглашения об обслуживании и нажмите кнопку ОК, чтобы продолжить установку.

  3. Появится страница Проверка готовности к установке и для установки будет выбрано все необходимое и отсутствующее программное обеспечение. Нажмите кнопку Далее, чтобы подтвердить установку обязательного программного обеспечения и продолжить установку.

  4. Появится страница Параметры установки. На этой странице можно выбрать папку установки и расположение кэша для архивации Microsoft Azure. Папка установки по умолчанию — <system drive>:\Program Files\Windows Azure Backup Agent. Если нажать кнопку Обзор, то можно выбрать новое расположение, в котором будет создана папка Windows Azure Backup.

    Папка расположения кэша по умолчанию — <system drive>:\Program Files\Windows Azure Backup Agent. В каталоге кэша в процессе установки создается папка с именем Scratch в папке Windows Azure Backup Agent. Расположение, в котором находится кэш, должно иметь объем свободного пространства, равный 10 процентам от объема данных, резервные копии которых будут создаваться. Например, если с помощью архивации Microsoft Azure создается резервная копия данных объемом 500 ГБ, то для папки Scratch необходимо выделить приблизительно 50 ГБ свободного пространства. Для предотвращения атак типа «отказ в обслуживании» доступ к папке Scratch имеют только администраторы локальной системы и члены группы «Администраторы». Определив папки, которые должен использовать Агент резервной службы Azure, нажмите кнопку Установить.

    WarningПредупреждение
    Если вы повторно устанавливаете Агент резервной службы Azure, рекомендуется использовать то же расположение кэша, что и для предыдущей установки.

  5. Если автоматическое обновление не включено на сервере, то откроется страница Согласие на обновление Майкрософт, чтобы дать возможность включить Центр обновления Майкрософт. Параметры центра обновления Майкрософт действуют для обновлений всех продуктов Майкрософт, а не только для Агент резервной службы Azure. Для продолжения нажмите кнопку Далее.

  6. Появится страница Установка. При начале установки появится индикатор выполнения, который будет отображать ход выполнения установки. После завершения установки вы получите сообщение о том, что Агент резервной службы Azure установлен успешно. В этот момент можно будет проверить наличие обновлений. Рекомендуется разрешить проверку обновлений.

  7. Нажмите кнопку Готово. Если проверка обновлений была выбрана, будет автоматически запущен Internet Explorer и произведена проверка обновлений. После установки всех обновлений все готово к настройке Агент резервной службы Azure.

На этом этапе можно запустить консоль управления архивации Microsoft Azure в меню «Пуск» с помощью значка на рабочем столе или в оснастке MMC системы архивации Windows Server. Командлеты Windows PowerShell для Служба архивации Azure также устанавливаются, поэтому вы сможете использовать Windows PowerShell для работы с архивации Microsoft Azure.

  1. Откройте командную строку с разрешениями администратора.

  2. Перейдите в папку, в которую был загружен файл установщика.

  3. Введите wabinstaller.exe, затем добавьте параметры, соответствующие вашей среде. Необязательные параметры:

    noteПримечание
    Если параметры не указаны, то для выполнения установки используются значения по умолчанию.

    • /q   Автоматическая установка. Дополнительные запросы не отображаются. Для всех параметров, для которых не указаны значения, будут использоваться значения по умолчанию.

      Пример: wabinstaller.exe /q

    • /p:<location>   Введите путь к папке установки, которая будет использоваться архивации Microsoft Azure. Если этот параметр не указан, папкой установки будет <systemdrive>:\Program Files\Windows Azure Backup Agent.

      Пример: wabinstaller.exe /p:"D:\installlocation"

    • /s:<location>   Введите путь к папке, которая будет использоваться для кэша (папка scratch). Если этот параметр не указан, папкой кэша будет <systemdrive>:\Program Files\Windows Azure Backup Agent\Scratch.

      Пример: wabinstaller.exe /s:"D:\scratchpath"

    • /m   Этот параметр используется для включения центра обновления Майкрософт и автоматических обновлений. Если этот параметр не указан, то параметр автоматического обновления на сервере не будет изменен.

    • /nu   Этот параметр отключает проверку наличия обновлений на сервере после завершения установки. Если этот параметр не указан, то проверка обновлений после завершения установки будет выполнена автоматически.

    • /d   Удаляет Агент резервной службы Azure с сервера.

Прежде чем использовать резервное хранилище Windows Azure, необходимо передать открытый сертификат, идентифицирующий резервное хранилище. Закрытый сертификат необходимо установить в хранилище сертификатов на сервере, который будет защищен с помощью резервного копирования Windows Azure.

Подготовка сертификата

Чтобы успешно зарегистрировать сервер, необходимо иметь сертификат X.509 v3 для регистрации серверов с хранилищами служб восстановления. Сертификат управления должен иметь длину ключа по крайней мере 2048 разрядов и находиться в хранилище личного сертификата на локальном компьютере. Если сертификат установлен на сервере, он должен содержать закрытый ключ сертификата. Чтобы загрузить сертификат на портал управления платформой Windows Azure, необходимо экспортировать открытый ключ как файл в формате CER.

Можно использовать следующие сертификаты:

  • собственный самозаверяющий сертификат, созданный с помощью средства Makecert;

  • любой действительный SSL-сертификат, выданный центром сертификации (CA), доверенным для Майкрософт, корневые сертификаты которого распространяются по программе корневых сертификатов Майкрософт. Дополнительные сведения об этой программе см. в статье базы знаний http://support.microsoft.com/kb/931125.

Далее перечислены другие условия, которые должны выполняться для сертификатов.

  • Действительная подпись ClientAuthentication EKU.

  • Сертификат действует в текущее время, период действия не превышает 3 года.

Чтобы использовать собственный самозаверяющий сертификат, выполните следующие действия.

  1. Загрузите пакет средств разработки программного обеспечения (пакет SDK) для Windows 8, чтобы получить средство создания сертификата (makecert.exe).

    noteПримечание
    Makecert.exe включен в пакет средств разработки программного обеспечения для .NET Framework 4.5. Можно установить только эту часть пакета SDK, чтобы уменьшить необходимое место на диске.

  2. Откройте командную строку (cmd.exe) с правами доступа администратора и выполните следующую команду, заменив CertificateName  на имя сертификата и endofvalidityperiod на срок действия сертификата в формате «мм/дд/гггг»: makecert.exe -r -pe -n CN=<CertificateName> -ss my -sr localmachine -eku 1.3.6.1.5.5.7.3.2  -e <endofvalidityperiod>  -len 2048 "<CertificateName>.cer"

    Дополнительные сведения о параметрах, поддерживаемых этим средством, см. в разделе MakeCert.

Если вы регистрируете не тот сервер, который использовался для создания сертификата, необходимо экспортировать PFX-файл (который содержит закрытый ключ), скопировать его на нужный сервер и импортировать его в хранилище личных сертификатов этого сервера.

  1. В меню Пуск введите mmc.exe, чтобы запустить консоль управления (ММС).

  2. В меню Файл щелкните Добавить или удалить оснастку. Откроется диалоговое окно Добавление и удаление оснастки.

  3. На вкладке Доступные оснастки щелкните Сертификаты и затем Добавить.

  4. Выберите Учетная запись компьютера и нажмите кнопку Далее.

  5. Выберите Локальный компьютер и нажмите кнопку Готово.

  6. В консоли управления Майкрософт (MMC) в дереве консоли разверните узел Сертификаты и затем узел Личные.

  7. В области сведений щелкните нужный сертификат.

  8. В меню Действие укажите на Все задачи и нажмите кнопку Экспорт. Откроется мастер экспорта сертификатов. Нажмите кнопку Далее.

  9. На странице Экспорт закрытого ключа щелкните Да, экспортировать закрытый ключ. Нажмите кнопку Далее.

  10. На странице Формат экспортируемого файла выберите Personal Information Exchange — PKCS #12 (PFX). Нажмите кнопку Далее.

  11. На странице Пароль введите пароль и подтверждение пароля для шифрования закрытого ключа. Нажмите кнопку Далее.

  12. Следуйте дальнейшим инструкциям мастера, чтобы экспортировать сертификат в формате PFX.

  1. Скопируйте файлы сертификата с закрытым ключом (PFX) в папку на локальном сервере.

  2. В меню Пуск введите mmc.exe и нажмите Enter, чтобы запустить консоль управления (ММС).

  3. В консоли управления (MMC) в меню Файл щелкните Добавить или удалить оснастку.

  4. В диалоговом окне Добавление и удаление оснастки выберите Сертификаты и нажмите кнопку Добавить.

  5. Откроется диалоговое окно Оснастка сертификата, щелкните Учетная запись компьютера и затем Далее.

  6. Щелкните Локальный компьютер и затем Готово.

  7. Произойдет возврат в диалоговое окно Добавление и удаление оснастки, нажмите кнопку ОК.

  8. В консоли управления Майкрософт (MMC) разверните узел Сертификаты, щелкните правой кнопкой мыши Личные, укажите пункт Все задачи и щелкните Импорт, чтобы запустить мастер импорта сертификатов.

  9. На странице Добро пожаловать в мастер импорта сертификатов щелкните Далее.

  10. На странице Импортируемый файл щелкните Обзор и найдите папку, содержащую нужный PFX-файл сертификата. Выберите файл и щелкните Открыть.

  11. На странице Пароль в поле Пароль введите пароль для файла закрытого ключа, указанный в предыдущей процедуре, и нажмите кнопку Далее.

  12. На странице Хранилище сертификатов выберите Установить все сертификаты в следующее хранилище, щелкните Обзор, выберите Личное хранилище, затем щелкните кнопку ОК и Далее.

  13. На странице Завершение работы мастера импорта сертификатов нажмите кнопку Готово.

  1. Войдите на портал управления.

  2. Щелкните Службы восстановления, выберите имя резервного хранилища, которое будет идентифицировано сертификатом, затем нажмите кнопку Управление сертификатами.

  3. В диалоговом окне Управление сертификатами выберите Поиск на компьютере и найдите открытый сертификат, который будет передан.

  4. Установите флажок для запуска процесса передачи.

После успешной загрузки сертификата на панели мониторинга появится отпечаток сертификата с указанием срока действия. Теперь можно использовать Агент резервной службы Azure, чтобы зарегистрировать сервер с резервным хранилищем. Продолжите работу в сценарии Регистрация серверов для резервного копирования Windows Azure.

Показ:
© 2014 Microsoft