5 Suggerimenti per Backup e Recovery Efficaci in Ambienti Virtuali



Documenti analoghi
Introduzione al Cloud Computing

VMware. Gestione dello shutdown con UPS MetaSystem

IT Cloud Service. Semplice - accessibile - sicuro - economico

Protezione dei sistemi virtuali in tre passaggi. Aziende che devono orientarsi nella scelta di una soluzione di backup per ambienti virtuali.

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Panoramica delle funzionalita

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.

PROGETTO Backup Consolidation

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

Domande e risposte su Avira ProActiv Community

In estrema sintesi, NEMO VirtualFarm vuol dire:

SurfCop. Informazioni sul prodotto

Vantaggi dell archiviazione delle

IBM Tivoli Storage Manager for Virtual Environments

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Consolidamento Server

Il modello di ottimizzazione SAM

esurv Contratto di licenza per l utente finale

Manuale LiveBox WEB ADMIN.

Creare una Rete Locale Lezione n. 1

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Gartner Group definisce il Cloud

vshape rimodella il tuo data center. Immediatamente.

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

I sistemi virtuali nella PA. Il caso della Biblioteca del Consiglio Regionale della Puglia

I see you. fill in the blanks. created by

Manuale LiveBox WEB ADMIN.

Docebo: la tua piattaforma E-Learning Google Ready.

Domande frequenti: Protezione dei dati Backup Exec 2010 Domande frequenti

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE

Note di rilascio. Aggiornamento disponibile tramite Live Update a partire dal. Il supporto per Windows XP e Office 2003 è terminato

Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi

SERVER E VIRTUALIZZAZIONE. Windows Server Guida alle edizioni

What s App? S A L E S F O R C E A U T O M A T I O N

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI

Dal software al CloudWare

Online Help StruxureWare Data Center Expert

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Guida di Pro PC Secure

Data Center Telecom Italia

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)

Thinking Fast: il sistema di backup più veloce al mondo ora esegue anche l'archiviazione

Windows 8 Pro: per le piccole imprese

Sfrutta appieno le potenzialità del software SAP in modo semplice e rapido

SiStema dam e Stampa. automatizzata

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0

Introduzione alla Virtualizzazione

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Servizio Amazon Storage Gateway

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

Come Funziona. Virtualizzare con VMware

Sommario. Oracle Database 10g (laboratorio) Grid computing. Oracle Database 10g. Concetti. Installazione Oracle Database 10g

Le 5 ragioni principali

Politica per la Sicurezza

BACKUP OnLine. Servizi di backup e archiviazione remota. SCHEDA PRODOTTO Versione 1.7

La Videosorveglianza Criteri per il dimensionamento dello storage

UNA SOLUZIONE COMPLETA

CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE. KONE Access

Funzionalità integrate per la produzione di processo e logistica di Microsoft Dynamics AX 2012 R2

Come funzione la cifratura dell endpoint

REGOLAMENTO INDICE. Compton srl - via roma Zanè (VI) - P.I Pagina 1 di 7

applicazioni aziendali più eseguire e controllare fondamentali per il business grazie a sofisticate funzioni di auto-gestione

SOLUZIONE Web.Orders online

Intel One Boot Flash Update Utility Guida dell utente

Ridurre i rischi. Ridurre i costi. Migliorare i risultati.

L INNOVAZIONE CHE TI SEMPLIFICA LA VITA IL TUO SITO WEB LA GESTIONE DI UN IMPRESA VENDI TRAMITE INTERNET L ARCHIVIO DEI TUOI DOCUMENTI

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

CLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012

DATAMORFOSI. E la sintesi della strategia di prodotto di Webgate400.

Manuale di Aggiornamento BOLLETTINO. Rel H4. DATALOG Soluzioni Integrate a 32 Bit

Il Software di Collaborazione diventa tanto più potente quante più persone lo utilizzano. Cosa proponiamo

Servizi di consulenza e soluzioni ICT

DuBackup+ OnlineBackups BestPractices

Progetto Virtualizzazione

La CASSAFORTE DIGITALE per

Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server

collegare il sito con le informazioni presenti nel gestionale Mexal, utilizzando gli stessi campi presenti nel dizionario Sprix

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

Brochure DATA CENTER. Novell Cloud Manager. Costruite e gestite ambienti cloud privati. (Finalmente è arrivato il cloud)

Backup e ripristino per ambienti VMware con Avamar 6.0

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

Conoscere Dittaweb per:

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

MAXPRO. Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA. Videosorveglianza - sempre e ovunque

Guida alla registrazione on-line di un DataLogger

Cloud Service Broker

marketing highlights Google Analytics A cura di: dott. Fabio Pinello

Mon Ami 3000 Documentale Archiviazione elettronica dei documenti cartacei

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

SISTEMA INFORMATIVO AGRICOLO REGIONALE AGGIORNAMENTO PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE

Console di Monitoraggio Centralizzata

UComm CONNECT TO THE CLOUD

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

1 Utilizzo di GFI MailEssentials

Guida prodotto GFI. Limitazioni archivio di GFI Archiver e guida alla gestione licenze

Pacchetto Tachigrafo Scania. Pacchetto Tachigrafo Scania: lo strumento ideale per il vostro lavoro

Transcript:

5 Suggerimenti per Backup e Recovery Efficaci in Ambienti Virtuali Daniel Lord Sr. Product Marketing Manager Quest Software, Inc. di WHITE PAPER

Sommario Abstract...3 Introduzione...3 I 5 suggerimenti...3 Suggerimento n. 1: Ridurre al minimo i dati da proteggere...3 Suggerimento n. 2: Ottimizzare throughput e velocità del backup...4 Suggerimento n. 3: Mantenere flessibili le opzioni di ripristino...4 Suggerimento n. 4: Ridurre al minimo i cali di prestazioni...5 Suggerimento n. 5: La protezione deve adeguarsi alle vostre esigenze e ai vostri SLA...5 Conclusione...6 L autore...7 2

Abstract In questo whitepaper, gli esperti Quest sulla protezione dei dati virtuali offrono cinque suggerimenti che vi consentiranno di aumentare in maniera significativa l efficacia del backup e del ripristino in un ambiente virtuale. Introduzione La virtualizzazione è una tecnologia che viene sempre di più largamente adottata, in particolare dalle piccole e medie imprese (PMI) per le quali tempo e denaro rappresentano sempre una priorità. Questa soluzione fornisce significativi risparmi in termini di tempo, denaro e attività lavorativa in diverse aree tra cui approvvigionamento, amministrazione, distribuzione e operation, assicurando affidabilità dei sistemi e possibilità di ripristino. La virtualizzazione è in grado di semplificare radicalmente la gestione dell intero ambiente e di consentire all amministratore della piccola e media impresa di fare di più con meno. Inoltre, il disaster recovery viene semplificato in maniera significativa una volta eseguita la virtualizzazione di un azienda, a condizione che l amministratore adotti le tecnologie più nuove ed efficienti progettate per operare con l infrastruttura virtuale. Tuttavia, come ogni tecnologia, la virtualizzazione pone alcune problematiche che possono eroderne i benefici in termini di costi e lasciare l infrastruttura meno protetta di prima. In questo documento, gli esperti Quest sulla protezione dei dati offrono cinque suggerimenti per backup e ripristino efficaci che consentano di evitare i problemi che potrebbero impedire di assicurare la protezione completa dell infrastruttura e degli asset virtuali. Scoprirete quanto una efficace protezione dei dati virtuali possa essere semplice e abbordabile e in che modo ottimizzare l investimento nell infrastruttura virtualizzata. I 5 suggerimenti Suggerimento n. 1: Ridurre al minimo i dati da proteggere È possibile ridurre la quantità di dati di cui eseguire il backup e allo stesso tempo assicurare il ripristino al 100% utilizzando tecnologie che consentano di filtrare i dati non modificati ed eliminati. Sebbene i tool che utilizzano VMware CBT (Change Block Tracking) eliminino il backup di alcuni dati non necessari, il CBT non impedisce il backup e ripristino dei dati eliminati. Il sistema operativo Windows utilizza lo spazio libero allocato per i dati (ma non utilizzato) per archiviare i file eliminati che non sono rimossi fino a quando non vengono sovrascritti per fare spazio ai nuovi dati. Le macchine virtuali che ospitano applicazioni che prevedono la modifica frequente dei dati possono avere gigabyte di dati eliminati. Questi file sono però considerati come blocchi di dati modificati; gli strumenti di backup che utilizzano solo il CBT eseguiranno il backup di questi dati eliminati causando tempi prolungati di backup e ripristino e sovraccarico della rete. Il nostro suggerimento è scegliere un tool che non esegua il backup dei dati eliminati. In questo modo, è possibile eseguire il backup con maggiore frequenza e una più elevata granularità. Sarà inoltre possibile realizzare risparmi significativi in termini di spazio di archiviazione, tempi di backup, larghezza di banda e tempi di ripristino, migliorando gli obiettivi relativi a punto di ripristino (RPO) e ai tempi di ripristino (RTO). 3

Suggerimento n. 2: Ottimizzare throughput e velocità del backup Molti amministratori di backup gestiscono la protezione dei dati per i sistemi virtuali come se proteggessero sistemi fisici, rischiando di ridurre seriamente l efficienza della protezione dati degli asset virtuali. Ad esempio, gli amministratori di frequente collocano più macchine virtuali su un server sul quale in precedenza era in hosting una sola applicazione fisica. Questa situazione crea una maggiore contesa di risorse di rete, in particolare quando vengono eseguiti backup e ripristini. I sistemi virtualizzati sono differenti e richiedono tecniche diverse per assicurare una protezione ottimale. Consigliamo l utilizzo di un tool che consenta backup e ripristino simultanei per evitare impasse. Inoltre, consigliamo di utilizzare un tool che fornisca metodi di backup flessibili (proxy, direct-to-target, LAN-Free) adeguati all ambiente e che riducano al minimo l impatto sul carico di lavoro. Per aumentare ulteriormente l efficienza della rete e del sistema, scegliere un tool che elimini la necessità di backup server mediante l invio di immagini di backup direttamente allo storage di destinazione. Questo approccio consente di ridurre il carico di rete eliminando i passaggi intermedi. Suggerimento n. 3: Mantenere flessibili le opzioni di ripristino Sebbene forniscano vantaggi specifici, i sistemi basati su agenti non rappresentano sempre le soluzioni più efficienti o economicamente convenienti per le piccole aziende. Quando si esegue il backup di sistemi virtuali con sistemi basati su agenti, in genere è necessario il pre-staging delle macchine virtuali per ripristinare un intera macchina virtuale. Questo significa che è necessario creare una nuova macchina virtuale mediante un clone o un modello, dimensionare correttamente la memoria e i dischi e creare il numero appropriato di dischi virtuali. Quando il sistema è pronto, è necessario installare un agente, eseguire il collegamento al target e ripristinare la macchina virtuale. Un alternativa al sistema basato su agente è rappresentata dalle procedure di ripristino senza sistema operativo. Tuttavia, tali soluzioni sono come minimo rischiose da implementare e può risultare necessario gestire hardware duplicati anche con questa opzione. Fortunatamente, la virtualizzazione fornisce numerose opzioni di ripristino più semplici e potenti, come utilizzare tool che consentano di ripristinare una macchina virtuale con un solo click,senza necessità di pre-staging; di ripristinare facilmente a livello di singolo file e di oggetti delle applicazioni; di impostare il piano di disaster recovery in modo da eseguire il failover su una macchina virtuale in un server remoto (in sede oppure offsite) con un singolo click di un pulsante e assicurarsi che la replica sia automaticamente annullata in modo che una volta che il sito sorgente ritorni attivo, sia semplicemente possibile sincronizzare le modifiche ed eseguire il failback sul sorgente. E i dispositivi fisici? In quasi tutti gli ambienti virtuali vi sono alcuni server che non è ancora possibile virtualizzare. Va considerato l utilizzo di strumenti complementari che operano con il tool di protezione dati virtuale per fornire ai server fisici una protezione costante, con la quale si può eseguire l imaging dei sistemi fisici nelle macchine virtuali, che è possono essere ripristinati su una macchina virtuale o su un server fisico. Questo approccio fornisce la possibilità di eseguire il ripristino dei sistemi e di riportare velocemente online l azienda. E la conservazione a lungo termine basata su nastro? La maggior parte delle aziende ha già investito in software basato su agenti e sistemi a nastro. Tutto quello di cui si ha bisogno è un agente singolo con visibilità in un repository di archiviazione per trasferire su nastro gli archivi. È da considerare l utilizzo di un tool che fornisca l integrazione sweep-to-tape da utilizzare con un tool di backup tradizionale; se risulta necessario ripristinare un vecchio archivio, è possibile semplicemente ripristinarlo nel repository, impostare il manifesto e iniziare a ripristinare a piacere i file o le macchine virtuali. 4

Suggerimento n. 4: Ridurre al minimo i cali di prestazioni Come già detto precedentemente, molti amministratori di backup gestiscono la protezione dati per le macchine virtuali come se gestissero singoli sistemi fisici separati. Un altro esempio è quando si distribuiscono agenti di backup su ciascuna macchina virtuale e si eseguono i lavori di backup in finestre di backup definite al fine di evitare di impattare negativamente sulle prestazioni delle operazioni di business sul sistema. Spesso i backup sono eseguiti durante orari non di punta, di solito durante la notte. Questo approccio però ha un impatto significativo sull host delle macchine virtuali e sulle macchine virtuali stesse. Il sistema host deve sostenere il carico di elaborazione aggiuntivo e assorbire gli aumenti di latenza a causa della contesa di I/O durante l intera finestra di backup, rallentando tutte le macchine virtuali sull host fino a quando tutti i backup programmati non sono stati completati. A questo impatto è necessario aggiungere traffico di rete aumentato e tempi di latenza dovuti all accresciuto volume di dati trasferiti al backup server. Il nostro suggerimento è utilizzare una gestione dinamica delle risorse per di liberare risorse non necessarie; quando sono prelevate solo le risorse necessarie, è possibile condividere risorse scarse o limitate tra i processi. È inoltre possibile ridurre l impatto sulle prestazioni semplificando l infrastruttura di backup con un tool flessibile in grado di adattarsi al layout della rete (LAN, WAN o rete di storage), trasferendo il carico delle operazioni di protezione dati dalle reti il cui ruolo è critico per le prestazioni business. Per ottenere ancora maggiori vantaggi, scegliere un tool che fornisca metodi di backup flessibili (proxy, direct-to-target, LAN-Free). La riduzione dell impatto dei backup su rete, server e applicazioni consentirà di risparmiare sui costi dell hardware e dell infrastruttura. Consentirà inoltre di migliorare le prestazioni dell infrastruttura in modo da ottenere spazio per la crescita senza la necessità di spendere altro denaro. In altre parole, con gli strumenti giusti, è possibile fare ancora di più con meno. Suggerimento n. 5: La protezione deve adeguarsi alle vostre esigenze e ai vostri SLA Dati e applicazioni differenti prevedono SLA e infrastrutture differenti. La soluzione di protezione dati si deve adattare alle vostre esigenze, non il contrario. Il tool di protezione dati non deve costringervi a condurre le operazioni di protezione dati in maniera da interferire con le reti e i sistemi di produzione. Il backup deve essere eseguito solo per quanto necessario ad assicurare la conformità degli SLA, per ridurre al minimo le attività e il carico sulle reti e i sistemi di produzione. Pertanto, è opportuno scegliere un tool flessibile che supporti una varietà di reti e metodi da utilizzare per la protezione dati: LAN, WAN, server-less. Visuggeriamo di scegliere un tool di protezione dati basato su immagini, poiché le immagini assicurano una elevata portabilità, consentendovi di eseguire il ripristino dove, quando e come necessario per ottenere la massima efficienza, e con opzioni di licenza flessibili per consentire la migliore personalizzazione in base all ambiente e a costi più bassi possibile. Ma è innanzitutto necessario scegliere un architettura adeguata agli SLA della vostra azienda. La corretta architettura per il vostro business dipende dall hardware e dalla configurazione al momento disponibili; non esiste una soluzione unica per tutti. Comprendere le opzioni è probabilmente l aspetto più importante della questione quando si progetta un sistema di disaster recovery virtualizzato. Non importa quale tool basato su immagini venga utilizzato, è necessario procedere a una corretta configurazione che includa, tra le altre cose, la scelta del metodo corretto, la comprensione del flusso dei dati e il corretto posizionamento degli obiettivi. Scegliere infine un tool che fornisca una varietà di opzioni in merito all architettura di distribuzione: basata su rete, direct-totarget, iscsi, fibra e i backup di ESX ed ESXi. In questo modo potrete assicurarvi di configurare il regime di backup in maniera adeguata all ambiente. 5

Conclusione Seguire questi cinque suggerimenti consentirà un aumento significativo dell efficacia del backup e del ripristino nel vostro ambiente virtuale, ma per implementare queste soluzioni sarà necessario un tool di protezione dati dell ambiente virtuale potente e flessibile. Quest vranger Pro rende semplice, veloce, conveniente e scalabile il backup, il ripristino e la replica delle macchine virtuali VMware. Quest vranger Pro di Quest Software include tutte le funzionalità necessarie per implementare con successo questi cinque suggerimenti, proteggere i dati e ridurre al minimo le dimensioni dei backup. vranger aggiunge Active Block Management (ABM, in attesa di brevetto) che ignora i dati eliminati, a differenza della di quanto avviene con le API di VMware per CBT (Changed Block Tracking). In ambienti in continua trasformazione, questa funzionalità riduce la dimensione dei backup eliminando molti gigabyte di backup superfluo. vranger consente di ridurre i requisiti di spazio, la larghezza di banda della rete e il tempo di backup e ripristino, senza sacrificare la protezione dei dati. vranger ottimizza la velocità e il throughput per le operazioni di backup e di ripristino Esegue backup e ripristino simultanei per evitare colli di bottiglia. Fornisce metodi di backup flessibili (proxy, direct-to-target, LAN-Free) adeguati all ambiente e che riducono al minimo l impatto sul carico di lavoro. Elimina la necessità di backup server, inviando immagini di backup direttamente allo storage di destinazione vranger offre una maggiore flessibilità nelle opzioni di ripristino Esegue il ripristino con un solo click, senza necessità di pre-staging Esegue il ripristino a livello di singolo file oltre che di oggetti di applicazioni Esegue il ripristino su una macchina virtuale o su un server fisico Fornisce l integrazione sweep-to-tape che è possibile utilizzare con un tool di backup tradizionale, è sufficiente ripristinarlo nel repository, importare il manifesto e iniziare il ripristino difile o macchine virtuali vranger riduce al minimo i cali di prestazioni Utilizza una gestione dinamica delle risorse per di liberare risorse non necessarie; quando sono prelevate solo le risorse necessarie, è possibile condividere risorse scarse o limitate tra i processi Si adatta al layout della rete (LAN, WAN o rete di storage), trasferendo il carico delle operazioni di protezione dati dalle reti il cui ruolo è critico per le prestazioni business Fornisce metodi di backup flessibili (proxy, direct-to-target, LAN-Free) vranger consente di eseguire il backup solo quanto necessario per la conformità agli SLA Fornisce una varietà di reti e metodi da utilizzare per la protezione dei dati: LAN, WAN, server-less. Esegue il ripristino quando, dove e come necessario per ottenere la massima efficienza utilizzando il tool di protezione dati basata su immagini Assicura opzioni di licenza flessibili che si adattano al meglio all ambiente e ai costi più bassi possibile Fornisce una varietà di opzioni per l architettura di distribuzione: basata su rete, direct-to-target, iscsi, fibra ed entrambi i backup ESX ed ESXi Quest vranger fornisce funzionalità semplici, veloci, convenienti e scalabili di backup, replica e ripristino, basate su immagini di VM di VMware ESX e ESXi. 6

La famiglia di prodotti Quest vranger consente di velocizzare il backup e la replica VMware riducendo significativamente i requisiti di storage. Scegliete la soluzione più adatta alle vostre esigenze: vranger Standard Edition (SE): backup e ripristino VMware semplice, veloce e abbordabile (fino a 10 CPU) vranger Pro: tutte le funzionalità SE, più la replica VMware per la protezione dati VMware completa in una singola interfaccia. I progetti di disaster recovery per vsphere sono semplificati grazie al backup one-pass ESX / ESXi che include capacità di ripristino granulare su file, oggetti e applicazioni. È possibile migliorare i piani di disaster recovery on-site o in un sito remoto con l efficiente replica Vmware e un accesso più semplice durante le attività di protezione dati. Quest offre inoltre risorse di formazione online gratuite per consentire di prendere decisioni consapevoli per un impostazione appropriata. Inoltre esiste un portale di training gratuito che l utente e il suo staff possono trovare informazioni su tutti i prodotti Quest, senza costi aggiuntivi per l azienda. Nessuno offre strumenti di disaster recovery più efficienti, convenienti e potenti di Quest. Quest Software mette la semplicità al lavoro. L autore Daniel Lord, senior product marketing manager di Quest Server Virtualization Group, si occupa del posizionamento sul mercato dei prodotti di protezione dati, tra i quali vranger. Daniel vanta più di un decennio di esperienza nel settore del product marketing, gestione dei prodotti e progettazione di sistemi presso aziende quali Oracle, Veritas e Sun MicroSystems, in cui si è occupato di backup e ripristino, storage e tecnologie di gestione dei sistemi. Daniel ha conseguito un laurea in ingegneria presso la San Francisco State University e un MBA presso la Santa Clara University. 7

2011 Quest Software, Inc. TUTTI I DIRITTI RISERVATI. Il presente documento contiene informazioni proprietarie protette da copyright. Nessuna parte del presente questo documento può essere riprodotta o trasmessa in alcuna forma o tramite alcun mezzo, elettronico o meccanico, incluse la fotocopiatura e la registrazione, per alcuno scopo senza il permesso scritto di Quest Software, Inc. ( Quest ). Le informazioni contenute nel presente documento sono fornite in relazione ai prodotti Quest. Nessuna licenza, espressa o implicita, per preclusione o altrimenti, a nessun diritto di proprietà intellettuale viene concessa dal presente documento o in connessione alla vendita dei prodotti Quest. ECCETTO QUANTO INDICATO NEI TERMINI E NELLE CONDIZIONI DI QUEST COME SPECIFICATO NEL CONTRATTO DI LICENZA PER QUESTO PRODOTTO, QUEST NON ASSUME QUALSIVOGLIA RESPONSABILITÀ E DECLINA QUALSIASI GARANZIA ESPRESSA, IMPLICITA O DA LEGGE RELATIVA AI SUOI PRODOTTI INCLUSI, IN VIA ESEMPLIFICATIVA, GARANZIE O CONDIZIONI DI COMMERCIABILITÀ, IDONEITÀ AD UN PARTICOLARE SCOPO O NON VIOLAZIONE DI DIRITTI ALTRUI. IN NESSUN CASO QUEST SARÀ RESPONSABILE PER QUALSIVOGLIA DANNO DIRETTO, INDIRETTO, CONSEQUENZIALE, PUNITIVO, SPECIALE O INCIDENTALE (INCLUSI, IN VIA ESEMPLIFICATIVA, DANNI PER PERDITA DI PROFITTI, INTERRUZIONE DELL ATTIVITÀ O PERDITA DI INFORMAZIONI) DERIVANTE DALL UTILIZZO O DAL MANCATO UTILIZZO DI QUESTO DOCUMENTO, ANCHE NEL CASO IN CUI QUEST SIA STATA AVVISATA DELLA POSSIBILITÀ DI TALI DANNI. Quest non rilascia alcuna dichiarazione o garanzia in merito all accuratezza o alla completezza del contenuto di questo documento e si riserva il diritto di apportare modifiche alle specifiche e alle descrizioni dei prodotti in qualsiasi momento e senza preavviso. Quest non si impegna ad aggiornare le informazioni contenute in questo documento. In caso di domande relative al potenziale uso del presente materiale, contattare: Quest Software, Inc. Attn: Legal Department 5 Polaris Way Aliso Viejo, CA 92656 www.quest.com email: legal@quest.com Fare riferimento al nostro sito Web per informazioni sugli uffici regionali e internazionali. Marchi Quest, Quest Software, il logo Quest Software, AccessManager, ActiveRoles, Aelita, Akonix, AppAssure, Benchmark Factory, Big Brother, BridgeAccess, BridgeAutoEscalate, BridgeSearch, BridgeTrak, BusinessInsight, ChangeAuditor, ChangeManager, Defender, DeployDirector, Desktop Authority, DirectoryAnalyzer, DirectoryTroubleshooter, DS Analyzer, DS Expert, Foglight, GPOADmin, Help Desk Authority, Imceda, IntelliProfile, InTrust, Invirtus, itoken, I/Watch, JClass, Jint, JProbe, LeccoTech, LiteSpeed, LiveReorg, LogADmin, MessageStats, Monosphere, MultSess, NBSpool, NetBase, NetControl, Npulse, NetPro, PassGo, PerformaSure, Point,Click,Done!, PowerGUI, Quest Central, Quest vtoolkit, Quest vworkspace, ReportADmin, RestoreADmin, ScriptLogic, Security Lifecycle Map, SelfServiceADmin, SharePlex, Sitraka, SmartAlarm, Spotlight, SQL Navigator, SQL Watch, SQLab, Stat, StealthCollect, Storage Horizon, Tag and Follow, Toad, T.O.A.D., Toad World, vautomator, vcontrol, vconverter, vfoglight, voptimizer, vranger, Vintela, Virtual DBA, VizionCore, Vizioncore vautomation Suite, Vizioncore vbackup, Vizioncore vessentials, Vizioncore vmigrator, Vizioncore vreplicator, WebDefender, Webthority, Xaffire e XRT sono marchi e marchi registrati di Quest Software, Inc negli USA e in altri Paesi. Altri marchi e marchi registrati utilizzati in questa guida appartengono ai rispettivi proprietari. AGGIORNATO: Febbraio 2011 8

WHITE PAPER Informazioni su Quest Software, Inc. Quest Software (Nasdaq: QSFT) semplifica e riduce il costo della gestione IT per oltre 100.000 clienti in tutto il mondo. Le nostre soluzioni innovative consentono di risolvere i più complicati problemi di gestione dell IT in modo più semplice, consentendo ai clienti di risparmiare tempo e denaro su ambienti fisici, virtuali e cloud. Per ulteriori informazioni sulle soluzioni Quest per la gestione di applicazioni, database, Windows, virtualizzazione e IT, visitare www.quest.com. Quest Software Italia srl Via della Maglianella 65/R 00166 Roma TELEFONO +39064546491 WEB www.quest.com E-MAIL sales@quest.com SEDE CENTRALE: 5 Polaris Way, Aliso Viejo, CA 92656 TELEFONO 800.306.9329 WEB www.quest.com E-MAIL sales@quest.com Ascot House, Maidenhead Office Park, Westacott Way, Littlewick Green, Maidenhead, Berkshire. SL6 3QQ TELEFONO 01628 518000 Al di fuori del Nord America, troverete le informazioni sugli uffici di zona sul nostro sito web. 2011 Quest Software, Inc. TUTTI I DIRITTI RISERVATI. Quest, Quest Software, il logo Quest Software e vranger sono marchi registrati di Quest Software, Inc. negli U.S.A. e/o altri Paesi. Tutti gli altri marchi e marchi registrati appartengono ai rispettivi proprietari. WPV-vRanger-5Tips4Effect-US-EH