Veeam Backup Remote Access Piergiorgio Venuti

Veeam Backup Remote Access in Veeam Backup & Replication 9.5 Update 2

Veeam Backup Remote Access.

Siamo lieti di annunciare il rilascio della versione RTM di Veeam Backup & Replication 9.5 Update 2 in esecuzione sul servizio Veeam Cloud Connect! Questo è l’ultimo aggiornamento per il nostro prodotto di punta e aggiunge il supporto per la prossima versione di Veeam Agent per Microsoft Windows 2.0 insieme ad altri miglioramenti significativi e correzioni di bug. La più grande novità è Veeam Backup Remote Access.

La parte fondamentale del servizio di backup come offerta di servizi (BaaS) è la gestione completa delle attività di protezione dei dati e delle infrastrutture, in modo da connettersi agli ambienti Veeam Backup & Replication dei nostri clienti per eseguire la gestione e la risoluzione dei problemi. Fino ad oggi, l’esecuzione di queste attività richiedeva la distribuzione e il mantenimento di VPN (o tecnologie simili) per connettersi ai siti dei clienti – non è una soluzione ideale per complessità, affidabilità e costi.

Nuova funzionalita’ della tua infrastruttura Veeam Cloud Connect

Un paio di anni fa, abbiamo promesso ai nostri clienti che il loro investimento su Veeam Cloud Connect sarebbe stato ripagato grazie alla continua aggiunta di funzionalità – e da allora abbiamo adempiuto a questa promessa. Inizialmente, in Veeam Backup & Replication v8, il framework Cloud Connect supportava solo i processi di backup – ma già in v9 abbiamo aggiunto il supporto per i processi di replica per il completo disaster recovery basato su cloud come soluzione di DRaaS.

Adesso, nell’aggiornamento 9.5, abbiamo implementato un’esperienza completa della console di backup remota, nonché la connettività Desktop remoto al server di backup del cliente – mediante il tunnel esistente TLS protetto da una sola porta fornita da Veeam Cloud Connect! Infine, potete dire addio alle connessione VPN per il supporto remoto perché il nostro supporto tecnico sarà ora in grado di accedere remotamente alla vostra console direttamente mediante Veeam.

Veeam Backup Remote Access

Nell’aggiornamento 2, abbiamo introdotto una nuova funzionalità che consente al nostro staff di supporto di connettersi in remoto a un vostro server di backup con la console Veeam Backup & Replication, nonché mediante il client Desktop remoto all’interno del tunnel Cloud Connect esistente, senza la necessità di instaurare connessioni addizionali. Ciò consente al supporto remoto, la risoluzione dei problemi e la gestione dei processi di backup e replica dei nostri clienti in modo più semplice e veloce.

Veeam Backup & Replication 9.5 Update 2

 L’accesso remoto Veeam Backup consente la completa gestione remota delle installazioni di Veeam Backup & Replication nei siti dei clienti, con la possibilità di collegare una console di backup Veeam o un client Microsoft RDP al server di backup del cliente sfruttando il tunnel Cloud Connect esistente.

 

La funzionalità di accesso remoto Veeam Backup sfrutta una connessione TLS esistente da un solo fornitore di servizi che viene stabilita dall’ambiente Veeam Backup & Replication del proprietario dopo averne registrato il proprio fornitore di servizi. Ciò consente al personale del provider di servizi (il nostro team di supporto) di connettersi al server di backup del cliente utilizzando la console di backup o la console di Desktop remotor.

Entrambe le opzioni offrono la possibilità per il nostro supporto tecnico di eseguire la gestione remota e la risoluzione dei problemi. La Console remota può essere utilizzata per connettersi al server Veeam Backup & Replication del cliente per verificare lo stato del lavoro o modificare la configurazione, gestire i componenti dell’infrastruttura di backup o eseguire altre attività. Nel frattempo, l’opzione Desktop remoto può essere utilizzata per eseguire la risoluzione dei problemi del server di backup stesso, modificare le impostazioni del sistema operativo, installare patch e così via.

Come funziona Veeam Backup Remote Access?

Molto semplicemente, funziona! Ovviamente, per motivi di sicurezza, il cliente deve accedere alla gestione remota del provider di servizi selezionando la casella di controllo Consenti che questa installazione Veeam Backup & Replication sia gestita dalla casella di controllo come indicato di seguito.

Veeam Backup & Replication 9.5 Update 2

E questo è tutto! Da questo momento il nostro supporto tecnico sarà in grado di connettersi remotamente a seguito dell’apertura di un ticket di assistenza.

Conclusioni

Con l’aggiunta di funzionalità di accesso remoto Veeam Backup, continuiamo a migliorare le funzionalità del servizio per i nostri clienti, aiutando ad ampliare le nostre offerte di gestione e supporto per meglio servire i clienti. Lo abbiamo raggiunto approfittando ulteriormente del nostro esistente framework Cloud Connect che continua ad essere un punto centrale della piattaforma di disponibilità Cloud.

[btnsx id=”2929″]

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS Feed sconosciuto

RSS Feed sconosciuto

RSS Full Disclosure

  • User Enumeration in IServ Schoolserver Web Login Settembre 11, 2025
    Posted by naphthalin via Fulldisclosure on Sep 10“I know where your children go to school.” The web front end of the IServ school server from IServ GmbH allows user enumeration. Responses during failed login attempts differ, depending on if the user account exists, does not exist and other conditions. While this does not pose a […]
  • Re: Apple’s A17 Pro Chip: Critical Flaw Causes Dual Subsystem Failure & Forensic Log Loss Settembre 11, 2025
    Posted by Matthew Fernandez on Sep 10Can you elaborate on why you consider this high severity? From the description, it sounds as if this behaviour is fail-closed. That is, the effects are limited to DoS, with security properties preserved.
  • Defense in depth -- the Microsoft way (part 92): more stupid blunders of Windows' File Explorer Settembre 8, 2025
    Posted by Stefan Kanthak via Fulldisclosure on Sep 08Hi @ll, this extends the two previous posts titled Defense in depth -- the Microsoft way (part 90): "Digital Signature" property sheet missing without "Read Extended Attributes" access permission and Defense in depth -- the Microsoft way (part 91): yet another 30 year old bug of the […]
  • Critical Security Report – Remote Code Execution via Persistent Discord WebRTC Automation Settembre 8, 2025
    Posted by Taylor Newsome on Sep 08Reporter: [Taylor Christian Newsome / SleepRaps () gmail com] Date: [8/21/2025] Target: Discord WebRTC / Voice Gateway API Severity: Critical 1. Executive Summary A proof-of-concept (PersistentRTC) demonstrates remote code execution (RCE) capability against Discord users. The PoC enables Arbitrary JavaScript execution in a victim’s browser context via WebRTC automation. […]
  • Submission of Critical Firmware Parameters – PCIe HCA Cards Settembre 8, 2025
    Posted by Taylor Newsome on Sep 08*To:* support () mellanox com, networking-support () nvidia com *From:* Taylor Christian Newsome *Date:* August 20, 2025 *Dear Mellanox/NVIDIA Networking Support Team,* I am writing to formally submit the critical firmware parameters for Mellanox PCI Express Host Channel Adapter (HCA) cards, as detailed in the official documentation available here: […]
  • SEC Consult SA-20250908-0 :: NFC Card Vulnerability Exploitation Leading to Free Top-Up in KioSoft "Stored Value" Unattended Payment Solution (Mifare) Settembre 8, 2025
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Sep 08SEC Consult Vulnerability Lab Security Advisory < 20250908-0 > ======================================================================= title: NFC Card Vulnerability Exploitation Leading to Free Top-Up product: KioSoft "Stored Value" Unattended Payment Solution (Mifare) vulnerable version: Current firmware/hardware as of Q2/2025 fixed version: No version numbers available CVE number:...
  • FFmpeg 7.0+ Integer Overflow in FFmpeg cache: Protocol (CacheEntry::size) Settembre 8, 2025
    Posted by Ron E on Sep 08An integer overflow vulnerability exists in the FFmpeg cache: URL protocol implementation. The CacheEntry structure uses a 32-bit signed integer to store cache entry sizes (int size), but the cache layer can accumulate cached data exceeding 2 GB. Once entry->size grows beyond INT_MAX and new data is appended, an […]
  • FFmpeg 7.0+ Integer Overflow in DSCP Option Handling of FFmpeg UDP Protocol Settembre 8, 2025
    Posted by Ron E on Sep 08A vulnerability exists in the FFmpeg UDP protocol implementation ( libavformat/udp.c) where the dscp parameter is parsed from a URI and left-shifted without bounds checking. Supplying a maximum 32-bit signed integer (2147483647) triggers undefined behavior due to a left shift that exceeds the representable range of int. This results […]
  • FFmpeg 7.0+ Integer Overflow in UDP Protocol Handler (fifo_size option) Settembre 8, 2025
    Posted by Ron E on Sep 08A signed integer overflow exists in FFmpeg’s udp.c implementation when parsing the fifo_size option from a user-supplied UDP URL. The overflow occurs during multiplication, which is used to compute the size of the circular receive buffer. This can result in undefined behavior, allocation failures, or potentially memory corruption depending […]
  • FFmpeg 7.0+ LADSPA Filter Arbitrary Shared Object Loading via Unsanitized Environment Variables Settembre 8, 2025
    Posted by Ron E on Sep 08The ladspa audio filter implementation (libavfilter/af_ladspa.c) in FFmpeg allows unsanitized environment variables to influence dynamic library loading. Specifically, the filter uses getenv("LADSPA_PATH") and getenv("HOME") when resolving the plugin shared object (.so) name provided through the file option. These values are concatenated into a filesystem path and passed directly into […]

Customers

Newsletter

{subscription_form_2}