Planificación de la implantación de System
Center Data Protection Manager 2007
Microsoft Corporation
Publicación: septiembre de 2007
Resumen
En este documento se explica el funcionamiento de DPM y se proporcionan instrucciones
para planificar la implantación de DPM.
La información contenida en este documento representa la visión actual de Mi crosoft Corporation
respecto a los temas tratados en la fecha de publicación. Puesto que Microsoft debe dar
respuesta a los cambios constantes del mercado, no se debe interpretar como un compromiso
por parte de Microsoft. Microsoft no puede garantizar la precisión de la información presentada
tras la fecha de publicación.
Este documento es únicamente a título informativo. MICROSOFT NO OFRECE NINGUNA
GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, CON RESPECTO A LA INFORMACIÓN
CONTENIDA EN EL PRESENTE DOCUMENTO.
El usuario tiene la responsabilidad de cumplir la legislación sobre copyright correspondiente.
Sin limitar los derechos de autor, no se podrá reproducir, almacenar ni introducir en un sistema
de recuperación ninguna parte de este documento, ni se podrá transmitir de cualquier forma o
por cualquier medio (electrónico, mecánico, fotocopia, registro o de otro modo), ni utilizarse para
ningún fin, sin el consentimiento expreso por escrito de Microsoft Corporation.
Microsoft puede tener patentes, solicitudes de patentes, marcas comerciales, derechos de autor
u otros derechos de propiedad intelectual que cubran el contenido de este documento. Excepto
si se concede expresamente por escrito en un contrato de licencia de Microsoft, el contenido
de este documento no le otorga ninguna licencia sobre estas patentes, marcas comerciales,
derechos de autor u otra propiedad intelectual.
Contenido
Planificación de la implantación de DPM 2007............................................................................... 9
En esta sección............................................................................................................................ 9
Introducción a Data Protection Manager 2007................................................................................ 9
En esta sección............................................................................................................................ 9
Características de DPM................................................................................................................. 10
En esta sección.......................................................................................................................... 10
Consulte también ....................................................................................................................... 10
Soluciones de copia de seguridad que combinan disco y cinta.................................................... 11
Recuperación y protección basada en disco............................................................................. 12
Almacenamiento y copia de seguridad basados en cinta.......................................................... 13
Consulte también ....................................................................................................................... 13
Protección de varios tipos de datos............................................................................................... 14
Consulte también ....................................................................................................................... 15
Protección de servidores agrupados en clúster........................................................................... 16
Consulte también ....................................................................................................................... 16
Herramientas de administración.................................................................................................... 16
Consulte también ....................................................................................................................... 32
Datos de archivo en servidores y estaciones de trabajo............................................................... 33
Consulte también ....................................................................................................................... 33
Exclusión de archivos y carpetas.................................................................................................. 34
Consulte también ....................................................................................................................... 36
Protección de datos en espacios de nombres DFS..................................................................... 36
Consulte también ....................................................................................................................... 37
Tipos de datos no admitidos.......................................................................................................... 37
Consulte también ....................................................................................................................... 38
Datos de aplicación....................................................................................................................... 38
Consulte también ....................................................................................................................... 39
Recursos agrupados en clúster..................................................................................................... 39
Consulte también ....................................................................................................................... 39
Estado del sistema........................................................................................................................ 40
Estado del sistema de una estación de trabajo o de un miembro del servidor........................ 40
Estado del sistema de la controladora de dominio.................................................................... 40
Estado del sistema de Servicios de Certificate Server............................................................. 40
Estado del sistema del servidor de clústeres............................................................................. 40
Consulte también ....................................................................................................................... 41
¿Cuáles son sus objetivos de recuperación?................................................................................ 41
Consulte también ....................................................................................................................... 42
Objetivos de recuperación de la protección basada en disco....................................................... 42
Sincronización y puntos de recuperación de archivos.............................................................. 42
Intervalo de retención de archivos............................................................................................. 43
Sincronización y puntos de recuperación de datos de aplicación............................................. 43
Excepción para algunas bases de datos de SQL Server....................................................... 44
Comparación de la sincronización y la copia de seguridad completa.................................... 44
Intervalo de retención de datos de aplicación............................................................................ 44
Consulte también ....................................................................................................................... 44
Objetivos de recuperación de la protección basada en cinta........................................................ 45
Protección en cinta a corto plazo............................................................................................... 45
Protección en cinta a largo plazo............................................................................................... 45
Consulte también ....................................................................................................................... 46
Planificación de configuraciones de protección........................................................................... 46
En esta sección.......................................................................................................................... 47
Consulte también ....................................................................................................................... 47
Selección de los miembros del grupo de protección.................................................................... 47
Pautas para grupos de protección............................................................................................. 48
Consideraciones especiales para la protección de datos en estacione s de trabajo................ 48
Consideraciones especiales para la protección de datos en una WAN................................... 49
Importancia de la decisión de pertenencia a un grupo de protección....................................... 49
Consulte también ....................................................................................................................... 49
Selección de un método de protección de datos......................................................................... 50
Consulte también ....................................................................................................................... 51
Definición de los objetivos de recuperación.................................................................................. 52
Consulte también ....................................................................................................................... 52
Opciones de objetivos de recuperación para cada método de protección ................................... 53
Consulte también ....................................................................................................................... 55
Programación de puntos de recuperación para la protección a largo plazo................................. 55
Consulte también ....................................................................................................................... 56
Opciones de programación para la protección a largo plazo....................................................... 57
Consulte también ....................................................................................................................... 58
Personalización de objetivos de recuperación para la protección a largo plazo.......................... 58
Consulte también ....................................................................................................................... 59
Asignación de espacio para grupos de protección.......................................................................59
Consulte también ....................................................................................................................... 61
Especificación de detalles de cinta y biblioteca ...........................................................................62
Consulte también ....................................................................................................................... 62
Selección de un método de creación de réplicas......................................................................... 63
Creación automática de réplicas................................................................................................ 63
Creación manual de réplicas...................................................................................................... 64
Consulte también ....................................................................................................................... 64
Planificación de la implantación de DPM...................................................................................... 64
En esta sección.......................................................................................................................... 64
Consulte también ....................................................................................................................... 64
Planificación de las configuraciones del servidor DPM................................................................ 65
En esta sección.......................................................................................................................... 65
Consulte también ....................................................................................................................... 65
Selección del número de servidores DPM.................................................................................... 66
Límite de instantáneas............................................................................................................... 67
Consulte también ....................................................................................................................... 68
Ubicación de los servidores DPM.................................................................................................. 68
Consulte también ....................................................................................................................... 68
Selección de la instancia de SQL Server...................................................................................... 69
Consulte también ....................................................................................................................... 69
Planificación del bloque de almacenamiento................................................................................ 70
En esta sección.......................................................................................................................... 70
Consulte también ....................................................................................................................... 70
Cálculo de los requisitos de capacidad......................................................................................... 71
Estimación del tamaño del punto de recuperación diario.......................................................... 72
Determinación de los objetivos del intervalo de retención........................................................ 72
Consulte también ....................................................................................................................... 72
Planificación de la configuración del disco.................................................................................... 73
Consulte también ....................................................................................................................... 74
Definición de volúmenes personalizados...................................................................................... 74
Consulte también ....................................................................................................................... 74
Planificación de la configuración de bibliotecas de cintas........................................................... 75
Consulte también ....................................................................................................................... 75
Consideraciones sobre la recuperación por el usuario final......................................................... 75
Configuración de los servicios de dominio de Active Directory................................................ 76
Instalación del software cliente de instantáneas........................................................................ 77
Consulte también ....................................................................................................................... 77
Consideraciones sobre seguridad................................................................................................. 77
En esta sección.......................................................................................................................... 77
Consulte también ....................................................................................................................... 78
Configuración del software antivirus ............................................................................................. 78
Configuración de la supervisión de virus en tiempo real........................................................... 78
Configuración de las opciones para los archivos infectados..................................................... 79
Consulte también ....................................................................................................................... 79
Configuración de servidores de seguridad.................................................................................... 79
Protocolos y puertos .................................................................................................................. 79
Servidor de seguridad de Windows........................................................................................... 81
Consulte también ....................................................................................................................... 81
Consideraciones sobre seguridad para la recuperación por el usuario final............................... 81
Consulte también ....................................................................................................................... 81
Concesión de privilegios de usuario adecuados........................................................................... 82
Consulte también ....................................................................................................................... 83
Lista de verificación y líneas maestras del plan de implantación.................................................. 83
Consulte también ....................................................................................................................... 85
Planificación de la implantación de DPM 2007
En este documento se explica el funcionamiento de DPM y se proporcionan instruccion es para
planificar la implantación de DPM.
En esta sección
Introducción a Data Protection Manager 2007
Planificación de grupos de protección
Planificación de la implantación de DPM
Lista de verificación y líneas maestras del plan de implantación
Introducción a Data Protection Manager 2007
Microsoft System Center Data Protection Manager (DPM) 2007 es un miembro destacado de la
familia de productos de gestión Microsoft System Center, diseñados para ayudar a los profesionales de TI a gestionar el entorno Windows. DPM es el nuevo estándar para la recuperación
y las copias de seguridad de Windows ya que ofrece una protección de datos excelente para
los servidores de archivos y las aplicaciones de Microsoft mediante el uso de medios de cinta
y disco integrados.
En esta sección
Características de DPM
Funcionamiento de DPM
Requisitos del sistema
Licencia de DPM
9
Características de DPM
La protección de datos es fundamental para cualquier empresa u organización, y Microsoft
System Center Data Protection Manager (DPM) 2007 es una solución eficaz que proporciona
dicha protección. DPM ofrece las ventajas siguientes a las empresas:
• Recuperación y protección de datos basada en disco
• Soluciones de almacenamiento y copia de seguridad basadas en cinta
• Soluciones de recuperación de desa stres
Puede hacer una copia de seguridad de la base de datos de DPM en cinta o puede utiliza r
un segundo servidor DPM situado en una ubicación geográfica distinta para proteger el servidor
DPM principal.
Si utiliza un segundo servidor DPM, puede restaurar datos en ordenadores protegido s
directamente desde el servidor DPM secundario. El servidor DPM secundario también puede
proteger ordenadores hasta que el servidor DPM principal vuelva a estar conectado.
• DPM proporciona protección a los elementos siguientes:
• Datos de archivo de volúmenes, recursos compartidos y carpetas
• Datos de aplicación, como grupos de almacenamiento de Microsoft Exchange Server,
bases de datos de Microsoft SQL Server, conjuntos de Windows SharePoint Services,
así como Microsoft Virtual Server y sus máquinas virtuales
• Archivos para estaciones de trabajo que ejecutan Windows XP Professional SP2 y todas
las ediciones de Windows Vista, excepto la edición Home
• Archivos y datos de aplicación de servidores agrupados en clúster
• Estado del sistema para servidores de aplicaciones y de archivos protegidos
En esta sección
Soluciones de copia de seguridad que combinan disco y cinta
Protección de varios tipos de datos
Protección de servidores agrupados en clúster
Herramientas de administración
Consulte también
Funcionamiento de DPM
10
Soluciones de copia de seguridad
que combinan disco y cinta
Con la protección de datos de DPM, puede utilizar el almacenamiento basado en disco, el
almacenamiento basado en cinta o ambos.
El almacenamiento basado en disco, también denominado
copia de seguridad en el que los datos de un ordenador se almacenan en el di sco duro de otro
ordenador. Esto contrasta con el método más tradicional de realizar copias de seguridad de un
ordenador a un medio de almacenamiento como puede ser una ci nta, también denominado
(de disco a cinta). Para obtener una mayor protección, se pueden combinar ambos métodos en
una configuración
recuperación rápida del almacenamiento basado en disco a corto plazo y del almacenami ento
de archivado basado en cinta para datos críticos a largo plazo. En la ilustración sigui ente
se muestran los tres métodos de almacenamiento.
Métodos de almacenamiento de datos
D2D2T(de disco a disco y de disco a cinta) que ofrece las ventajas de
D2D (de disco a disco), es un tipo de
D2T
Para determinar qué método de almacenamiento debe utilizar, debe tener en cuenta
la importancia relativa de los requisitos de protección de su empresa.
•
La cantidad de datos que la empresa puede permitirse perder? En realidad, no todos los
datos tienen el mismo valor. Las empresas deben sopesar las consecuencias de la pérdida
de datos frente a los costes de protección.
11
La rapidez con la que deben estar disponibles los datos recuperados? La recu peración
•
de datos vitales para operaciones continuas suele ser más urgent e que la de datos de rutina.
Por otro lado, las empresas deben identificar los servidores que proporcionan los se rvicios
esenciales durante la jornada laboral, que no deben verse afectados por operaciones
de recuperación.
•
El periodo de tiempo que la empresa debe conservar los datos? El almacenamiento
a largo plazo puede ser necesario en operaciones comerciales, en función del tipo y del
contenido de los datos. También puede que una empresa esté sujeta a requisitos legales
de retención de datos, como la Ley Sarbanes-Oxley o la Directiva sobre retención de datos.
•
El importe que la empresa puede gastarse en protección de datos? Al tener en cuenta
la cantidad que se debe invertir en protección de datos, las empresas deben incluir
los costes de hardware y soportes multimedia, así como los gastos de personal
de administración, gestión y asistencia.
Puede utilizar DPM para hacer copias de seguridad de datos en disco y en cinta. De esta forma,
obtendrá la flexibilidad necesaria para crear estrategias de copia de seguridad de talladas y
enfocadas que ofrecen una protección de datos económica y eficaz. Si tiene que restaurar un
único archivo o un servidor entero, la recuperación es rápida y sencilla: sólo tiene que identificar
los datos y DPM los localiza y recupera (aunque quizá sea necesaria su intervención si se ha
eliminado la cinta de la biblioteca).
Recuperación y protección basada en disco
Una de las ventajas de la protección de datos basada en disco es la posibilidad de ahorrar
tiempo. La protección de datos basada en disco no necesita el tiempo de preparación que sí
necesita la protección basada en cinta, para la que se requiere localizar la cinta específica
necesaria para una tarea, cargar la cinta y colocarla en el punto de inicio correcto. La facilidad
que supone utilizar un disco aumenta la frecuencia de envío de datos incrementales, lo que
reduce el impacto en el ordenador que se está protegiendo y en los recursos de red.
La recuperación de datos a través de la protección de datos basada en disco es más fiable que
la de los sistemas basados en cinta. Normalmente, las unidades de disco tienen un tiempo medio
entre errores (MTBF) mayor que el de las cintas.
La recuperación de datos desde un disco es mucho más rápida y sencilla que desde una cinta.
Para poder recuperar los datos desde un disco sólo debe examinar las versiones anteriores de
los datos en el servidor DPM y copiar las versiones seleccionadas directamente en el ordenador
protegido. Una recuperación de archivos normal desde una cinta puede tardar horas y ser
costosa. Normalmente, los administradores de un centro de datos de tamaño medio prevén
realizar entre 10 y 20 recuperaciones de este tipo al mes, o incluso más.
Mediante DPM y la protección de datos basada en disco, los datos se pueden sincronizar
con una frecuencia de 15 minutos y conservar durante un máximo de 448 días.
12
Almacenamiento y copia de seguridad basados
en cinta
Las cintas magnéticas y otros medios de almacenamiento similares ofrecen una forma
económica y portátil de proteger datos que resulta especialmente útil para el al macenamiento
a largo plazo.
En DPM, puede hacer copias de seguridad de datos de un ordenador directamente en una cinta
(D2T). También puede realizar copias de seguridad de datos de la réplica basada en disco
(D2D2T). La ventaja de crear una copia de seguridad a largo plazo en cinta desde la réplica
basada en disco es que la operación de copia de seguridad se puede realizar en cualquier
momento sin que el ordenador protegido se vea afectado.
Además, un plan de recuperación de desastres completo incluye el almacenamiento de la información crítica en una ubicación externa para que pueda recuperar los datos de su empresa
aunque sus instalaciones hayan sufrido daños o hayan quedado destruidas. La cinta es un medio
popular y práctico para el almacenamiento en una ubicación externa.
Con DPM, se puede hacer una copia de seguridad de los datos en cinta con una frecuencia
diaria para obtener una protección a corto plazo y ésta se puede llegar a con se rvar durante
99 años para obtener una protección a largo plazo.
Con las soluciones de software de los socios de DPM, podrá utilizar soportes multimedia
extraíbles, como una unidad de disco duro USB, en lugar de una cinta. Para obtener más
información, consulte
en http://go.microsoft.com/fwlink/?LinkId=98869.
Data Protection Manager Partners (Socios de Data Protection Manager)
Consulte también
Herramientas de administración
Protección de servidores agrupados en clúster
Protección de varios tipos de datos
13
Protección de varios tipos de datos
En la tabla siguiente se enumeran los tipos de datos que DPM puede proteger y el nivel de datos
que se puede recuperar mediante DPM.
Nota
Para obtener información sobre los requisitos de software específicos de los
ordenadores protegidos, consulte
DPM) en http://go.microsoft.com/fwlink/?LinkId=66731.
Datos que se pueden proteger y recuperar
Producto Datos que se pueden proteger Datos que se pueden
DPM System Requirements (Requisitos del sistema
recuperar
Exchange Server 2003
Exchange Server 2007
SQL Server 2000
SQL Server 2005
Microsoft Office SharePoint
Server 2007
Windows SharePoint
Services 3.0
Windows Server 2003
Windows Storage
Server 2003
Microsoft Virtual Server 2005
R2 SP1
• Grupo de almacenamiento • Grupo de
almacenamiento
• Base de datos
• Buzón
• Base de datos • Base de datos
• Conjunto • Conjunto
• Base de datos
• Sitio
• Archivo o lista
• Volumen
• Recurso compartido
• Carpeta
• Volumen
• Recurso compartido
• Carpeta
• Archivo
• Configuración de host del
servidor virtual
• Máquinas virtuales
• Datos de aplicaciones que
se ejecutan en máquinas
virtuales
1
• Configuración de host del
servidor virtual
• Máquinas virtuales
• Datos de aplicaciones
que se ejecutan en
máquinas virtuales
1
14
Producto Datos que se pueden proteger Datos que se pueden
recuperar
Todos los ordenadores que
• Estado del sistema • Estado del sistema
se pueden proteger mediante
DPM 2007, excepto aquellos
que ejecutan Windows Vista
o Windows Server 2008
Estaciones de trabajo
• Datos de archivo • Datos de archivo
que ejecutan Windows XP
Professional SP2 y todas las
ediciones de Windows Vista,
excepto la edición Home
(debe ser miembro de un
dominio)
1
Los datos de las aplicaciones que se ejecutan en máquinas virtuale s se d eben proteger y
recuperar como un origen de datos de la aplicación, no como un componente d e una máquina
virtual protegida. Por ejemplo, para proteger y recuperar datos para una instancia de SQL Server
que se ejecuta en una máquina virtual, instale el agente de protección de DPM en la máquina
virtual y seleccione el origen de datos como base de datos de SQL Server. Al instalar el agente
de protección en el host virtual y proteger una máquina virtual del host, los datos de la aplicación
también están protegidos pero sólo se pueden recuperar si se recupera la propia máquina virtual.
Consulte también
Administración de estaciones de trabajo y servidores de archivos protegidos
Administración de servidores protegidos que ejecutan Exchange
Administración de servidores protegidos que ejecutan SQL Server
Administración de servidores protegidos que ejecutan Windows SharePoint Services
Administración de servidores virtuales protegidos
15
Protección de servidores agrupados
en clúster
DPM 2007 admite clústeres de discos compartidos para servidores de archivos, Exchange
Server 2003, SQL Server 2000 y SQL Server 2005. DPM 2007 admite clústeres de discos
no compartidos y clústeres de discos compartidos para Exchange Server 2007.
Para la instalación del agente de protección de DPM, al selecci onar un servidor que es un nodo
del clúster, DPM se lo notifica para que también pueda optar por instalar el agente de protección
en otros nodos del clúster.
La recuperación por el usuario final está disponible tanto para recursos agrupados
como no agrupados en clúster en servidores de archi v os agrupados en clúster.
En una sustitución tras error prevista, DPM continúa ofreciendo protección. En una sustitución
tras error no prevista, DPM emite una alerta que indica que es necesario ejecutar
una comprobación de coherencia.
Consulte también
Protección de varios tipos de datos
Herramientas de administración
Para facilitar la ejecución de las principales tareas de administración, DPM 2007 proporciona
las herramientas y funciones siguientes a los administradores de TI:
• DPM Administrator Console
• Informes y notificaciones
• DPM Management Packs
• Integración de Windows PowerShell
• Administración remota
• Recuperación por el usuario final
DPM Administrator Console
La DPM Administrator Console (Consola de administrador de DPM) utiliza un modelo
de administración basado en tareas que automatiza las tareas más habituales, lo que permite
al administrador hacer el trabajo con el mínimo número de pasos.
16
Para simplificar la administración de las actividades de protección de datos, DPM se basa en
la función de Microsoft Management Console (MMC) para proporcionar un entorno intuitivo
y conocido para realizar tareas de configuración, administración y supervisión.
DPM Administrator Console organiza las tareas en cinco áreas de tarea s de fáci l acceso:
supervisión, protección, recuperación, notificación y administración. Los asi stentes guían
al administrador a través de las tareas de configuración básicas como la adición de discos,
la instalación de agentes y la creación de grupos de protección. Las funciones de búsqueda
y exploración se encuentran en el área de tareas
y recuperar las versiones anteriores de los archivos.
Recovery (Recuperación) para poder encontrar
DPM Administrator Console también dispone de una ficha
(Alertas) para supervisar la actividad de protección de datos. La ficha
información sobre el estado y funcionamiento de todas las tareas programadas, completadas,
en ejecución, canceladas o con errores. La ficha
y condiciones de error para ofrecer una vista de resumen de la actividad de todo e l sistema,
así como las acciones recomendadas para solucionar cada uno de los errores.
Para obtener información detallada sobre cómo utilizar DPM Administrator Console, consulte
http://go.microsoft.com/fwlink/?LinkId=98871 en el documento
(Implantación de DPM 2007).
Alerts (Alertas) incorpora alertas informativas
Jobs (Trabajos) y de otra ficha Alerts
Jobs (Trabajos) ofrece
Deploying DPM 2007
Informes y notificaciones
DPM ofrece un conjunto completo de informes que proporcionan información sobre las tareas
de protección y recuperación que se han realizado correctamente o con errores, así como el uso
de discos y cintas. El usuario también puede identificar los errores habituales y administrar
la circulación de cintas. Los informes de resumen proporcionan inf ormación relativa a todos
los ordenadores protegidos y grupos de protección. Los informes detallados proporcionan
información sobre determinados ordenadores o grupos de protección. Un admi nistrador puede
utilizar dichos informes para ajustar la protección tras la implantación inicial de DPM.
Las notificaciones de DPM constituyen una forma práctica de mantenerse informado cuando se
generan alertas críticas, informativas o de advertencia. Puede elegir la gravedad de las alerta s
que desea que se le notifiquen. Por ejemplo, puede optar por recibir únicamente alertas críticas.
También puede elegir recibir notificaciones del estado de las tareas de recuperación y puede
recibir informes de DPM programados como archivos adjuntos de corre o electrónico para que
pueda supervisar las tendencias de protección de datos y analizar las estadísticas de protección
de datos cuando lo desee. Asimismo, puede utilizar DPM Management Pack para System Center
Operations Manager 2007 para proporcionar notificaciones personalizadas.
Para obtener información detallada sobre los informes disponibles en DPM 2007, consulte
Managing DPM Servers (Administración de servidores DPM) en
http://go.microsoft.com/fwlink/?LinkId=91853. Para obtener instrucciones sobre cómo suscribirse
a las notificaciones, consulte la ayuda de DPM 2007.
17
DPM Management Packs
Los Management Packs para Microsoft Operations Manager 2005 (MOM) y System Center
Operations Manager 2007 estarán disponibles para DPM 2007. Como parte de la estrategia
de administración de datos, puede utilizar el DPM Management Pack para supervisar de forma
centralizada la protección de datos, el estado y el rendimiento de varios servidores DPM y los
servidores que protegen. Desde la Operations Console (Consola de operaciones) de Operations
Manager, un administrador puede supervisar la infraestructura de red y DPM al mismo tiempo,
así como analizar problemas de protección de datos en el contexto de otros factores
relacionados con el rendimiento de la red y del sistema. El administrador también puede
supervisar otras aplicaciones de vital importancia, como SQL Server.
Para descargar los DPM Management Packs, consulte
(Catálogo de paquetes de administración) en http://go.microsoft.com/fwlink/?LinkId=47215.
Management Pack Catalog
Integración de Windows PowerShell
Windows PowerShell es una tecnología interactiva de línea de comandos que también admite
la creación de secuencias de comandos basada en tareas.
DPM proporciona su propio conjunto de comandos de Windows PowerShell que pueden
utilizarse para realizar tareas de administración de protección de datos. Se accede a los cmdlets
de DPM a través del shell de DPM Management.
Un administrador de DPM puede utilizar los cmdlets de DPM pa ra llevar a cabo todas las tareas
administrativas que se pueden realizar en la consola, incluidos lo s conjuntos de cmdlets
diseñados para ser utilizados en las tareas siguientes:
• Configurar DPM
• Administrar cintas y discos
• Administrar grupos de protección
• Proteger y recuperar datos
Además, los cmdlets de DPM permiten a los administradores realizar las tareas siguientes,
que no se pueden ejecutar mediante DPM Administrator Console:
• Eliminar puntos de recuperación
• Personalizar la hora de inicio de las tareas de mantenimiento de la biblioteca,
como un inventario detallado y la limpieza
• Especificar la configuración de la red de área local (LAN) que se va a utilizar para una tarea
de copia de seguridad
18
Administración remota
Puede establecer una conexión a escritorio remoto a un servidor DPM para administrar
las operaciones de DPM de forma remota.
El shell de DPM Management se puede instalar en ordenadores que no sean los del servidor
DPM, lo que permite administrar varios servidores DPM de forma remota. También puede
instalar el shell de DPM Management en ordenadores de escritorio que ejecutan Windows XP
o Windows Vista.
Recuperación por el usuario final
Además de la recuperación de datos proporcionada por el administrador, DPM permite a los
usuarios recuperar de forma independiente versiones anteriores de sus archivos a través de la
interfaz conocida del Explorador de Windows o de cualquier otra aplicación de Microsoft
Office 2007. La recuperación por el usuario final no está disponible para los datos de aplicación.
Consulte también
Protección de servidores agrupados en clúster
Protección de varios tipos de datos
Funcionamiento de DPM
El método que utiliza Data Protection Manager para proteger datos varía en función del tipo
de datos protegidos y del método de protección seleccionado.
En esta sección
Proceso de protección basado en disco
Proceso de protección basado en cinta
Proceso de recuperación
Política de protección
Proceso de detección automática
Estructura de directorios de DPM
19
Proceso de protección basado en disco
Para la protección de datos basada en disco, el servidor DPM crea y conserva una réplica
o una copia de los datos que se encuentran en los servidores protegidos. Las réplicas
se almacenan en el
del servidor DPM o de un volumen personalizado. En la ilustración siguiente se muestra
la relación básica que existe entre un volumen protegido y su réplica.
Creación de réplicas
bloque de almacenamiento, que está formado por un conjunto de discos
Independientemente de si se va a proteger datos de archivo o datos de aplicación, la protección
se inicia con la creación de la réplica del origen de datos.
La réplica se
configurado. El método que DPM utiliza para sincronizar la réplica depende d el tipo de datos
protegidos. Para obtener más información, consulte
archivo y Proceso de sincronización de datos de aplicación. Si se detecta que una réplica no
es coherente, DPM ejecuta una comprobación de coherencia, que es una verificación bloque
por bloque de la réplica contra el origen de datos.
Un ejemplo sencillo de una configuración de protección consiste en un servidor DPM y de
un ordenador protegido. El ordenador está protegido cuando se instala un
de DPM en el ordenador y se añaden sus datos a un
Los agentes de protección hacen un seguimiento de los cambios que se producen en los datos
protegidos y transfieren dichos cambios al servidor DPM. El agente de protección también
identifica aquellos datos del ordenador que se pueden proteger y partici pa en el proceso
de recuperación. Debe instalar un agente de protección en cada uno de los ordenadores
que desea proteger mediante DPM. Los agentes de protección se pueden instalar a través
de DPM o el usuario los puede instalar manualmente mediante aplicaciones co mo Systems
Management Server (SMS).
Los grupos de protección se utilizan para administrar la protección de los orígenes de datos
de los ordenadores. Un grupo de protección es un conjunto de orígenes de datos que comparten
la misma configuración de protección. La configuración de protección es la recopilación
de configuraciones comunes a un grupo de protección, como por ejemplo el nombre del grupo
de protección, la política de protección, las asignaciones de disco y el método de creaci ón
de réplicas.
sincroniza o actualiza a intervalos regulares en función de lo s valores que haya
Proceso de sincronización de datos de
agente de protección
grupo de protección.
20
DPM almacena una réplica distinta para cada
de almacenamiento. Un miembro del grupo de protección puede ser cualquiera de los orígenes
de datos siguientes:
• Un volumen, un recurso compartido o una carpeta de un ordenador de escritorio, un servidor
de archivos o un clúster de servidor
• Un grupo de almacenamiento de un servidor Exchange o de un clúster de servidor
• Una base de datos de una instancia de SQL Server o de un clúster de servidor
miembro del grupo de protección en el bloque
Consulte también
Proceso de sincronización de datos de aplicación
Diferencia entre datos de archivo y datos de aplicación
Proceso de sincronización de datos de archivo
Proceso de sincronización de datos
de archivo
En DPM 2007, para un volumen de archivos o un recurso compartido de un servidor, el agente
de protección utiliza un filtro de volúmenes y el diario de cambios para determinar qué archivos
han cambiado y, a continuación, realiza un procedimiento de suma de comprobación d e esto s
archivos para sincronizar únicamente los bloques modificados. Durante la sincronización, estos
cambios se transfieren al servidor DPM y, a continuación, se aplican a la réplica para sincronizarla con el origen de datos. En la ilustración siguiente se muestra el proceso de sincronización
de archivos.
Proceso de sincronización de archivos
Si una réplica no es coherente con su origen de datos, DPM genera una alerta q ue especifica
qué ordenador y qué orígenes de datos se ven afectados. Para solucionar el problema,
el administrador repara la réplica mediante el inicio de una
de coherencia
Durante una comprobación de coherencia, DPM realiza una verificación bloque por bloque
y repara la réplica para que vuelva a ser coherente con el origen de datos.
que también se denomina simplementecomprobación de coheren cia , en la réplica.
sincronización con comprobación
21
Puede programar la ejecución diaria de una comprobación de coherencia de los grupos
de protección o iniciarla manualmente.
DPM crea un
regulares que el usuario puede configurar. Un punto de recuperación es una versión de los datos
a partir de la cual se pueden recuperar datos. Para los archivos, un punto de recuperación está
formado por una copia simultánea de la réplica, que se crea mediante la función de servicio
de copia simultánea de volumen (VSS) del sistema operativo en el servidor DPM.
punto de recuperación para el miembro del grupo de protección a intervalos
Consulte también
Proceso de sincronización de datos de aplicación
Diferencia entre datos de archivo y datos de aplicación
Proceso de protección basado en disco
Proceso de sincronización de datos
de aplicación
En el caso de los datos de aplicación, después de que DPM haya creado la réplica, los cambios
realizados en bloques de volúmenes que pertenecen a archivos de aplicación se someten
a un seguimiento por parte del filtro de volúmenes.
El método de transferencia de los cambios al servidor DPM depende de la aplicación y del tipo
de sincronización. La operación que en DPM Administrator Console se denomina
es similar a una copia de seguridad incremental y crea una reflexión exacta de los datos
de aplicación al combinarlos con la réplica.
Durante el tipo de sincronización que en DPM Administrator Console se denomina
de seguridad completa
volumen (VSS) completa pero sólo se transfieren los bloques modificados al servidor DPM.
Todas las copias de seguridad completas crean un punto de recuperación para datos de
aplicación. Si la aplicación admite copias de seguridad incrementales, todas las sincronizaciones
también crean un punto de recuperación. A continuación se resumen los tipo s de sincronización
admitidos por cada tipo de datos de aplicación:
• Para los datos protegidos de Exchange, la sincronización transfiere una instantánea VSS
incremental mediante el escritor de VSS de Exchange. Se crean puntos de recuperación
para cada sincronización y copia de seguridad completa.
, se crea una instantánea de servicio de copia simultánea de
sincronización
copia
22
• Las bases de datos de SQL Server con trasvase de registros en modo de sólo lectura o que
utilizan el modelo de recuperación simple no admiten copias de seguridad incrementales.
Sólo se crean puntos de recuperación para cada una de las copias de seguridad completas.
Para el resto de bases de datos de SQL Server, la sincronización transfiere un a copia
de seguridad del registro de transacciones y los puntos de recuperación se crean para cada
una de las sincronizaciones incrementales y copias de seguridad completas. El registro
de transacciones es un registro serie de todas las transacciones realizadas en la base de
datos desde la última vez que se hizo una copia de seguridad del registro de transacciones.
• Windows SharePoint Services y Microsoft Virtual Server no admiten copias de seguridad
incrementales. Sólo se crean puntos de recuperación para cada una de las copias
de seguridad completas.
Las sincronizaciones incrementales requieren menos tiempo que una copia de seguridad
completa. Sin embargo, el tiempo necesario para recuperar datos aumenta a medida que
aumenta el número de sincronizaciones. Esto es así porque DPM debe restaurar la última copia
de seguridad completa y, a continuación, restaurar y aplicar todas las sincronizaciones
incrementales hasta el momento preciso seleccionado para la recuperación.
Para que la recuperación sea más rápida, DPM realiza con regularidad una copia de se guridad
completa, un tipo de sincronización que actualiza la réplica para incluir los bloques modificad os.
Durante la copia de seguridad completa, DPM toma una instantánea de la réplica antes
de actualizarla con los bloques modificados. Para que los objetivos de punto de recuperació n
sean más frecuentes, así como para reducir la ventana de pérdida de datos, DPM también
realiza sincronizaciones incrementales entre dos copi as de seguridad completas.
Al igual que ocurre con la protección de datos de archivo, si una réplica no es coherente con
su origen de datos, DPM genera una alerta que especifica qué servidor y qué origen de datos
se ven afectados. Para solucionar el problema, el administrador repara la réplica iniciando
una sincronización con comprobación de coherencia en la réplica. Durante una comprobación
de coherencia, DPM realiza una verificación bloque por bloque y re para la réplica para
que vuelva a ser coherente con los orígenes de datos.
Puede programar la ejecución diaria de una comprobación de coherencia de los grupos
de protección o iniciarla manualmente.
Consulte también
Diferencia entre datos de archivo y datos de aplicación
Proceso de protección basado en disco
Proceso de sincronización de datos de archivo
23
Diferencia entre datos de archivo y datos
de aplicación
Los datos presentes en un servidor de archivos y que necesitan ser protegidos como si fueran
un archivo plano se clasifican como datos de archivo, como por ejemplo archivos de Microsoft
Office, archivos de texto, archivos de procesamiento en lote, entre otros.
Los datos presentes en un servidor de aplicaciones y que requieren que DPM tenga
en cuenta la aplicación se clasifican como datos de aplicación, como por ejemp lo los grupos
de almacenamiento de Exchange, las bases de datos de SQL Server, los conju ntos de Windows
SharePoint Services y Virtual Server.
Cada origen de datos se presenta en DPM Administrator Console según el tipo de protección
que se puede seleccionar para dicho origen de datos. Por ejemplo, en el asistente para
la creación de un nuevo grupo de protección, al expandir un servidor que contiene archivos
y que también ejecuta Virtual Server y una instancia de SQL Server, los orígenes de datos
se tratan de la forma siguiente:
• Al expandir
los volúmenes), DPM muestra los recursos compartidos y los volúmenes de ese servidor
y protegerá todos los orígenes de datos seleccionados en cualquiera de estos nodos como
datos de archivo.
• Al expandir
de SQL Server en ese servidor y protegerá todos los orígenes de datos seleccio nados
en ese nodo como datos de aplicación.
• Al expandir
virtuales de ese servidor y protegerá todos los orígenes de datos seleccionado s en ese nodo
como datos de aplicación.
All Shares (Todos los recursos compartidos) o All Volumes (Todos
All SQL Servers (Todos los servidores SQL), DPM muestra las instancias
Microsoft Virtual Server, DPM muestra la base de datos host y las máquinas
Consulte también
Proceso de sincronización de datos de aplicación
Proceso de protección basado en disco
Proceso de sincronización de datos de archivo
24
Proceso de protección basado en cinta
Al utilizar la protección basada en disco a corto plazo y la protección basada en cinta a largo
plazo, DPM puede realizar copias de seguridad de datos del volumen de réplica en cinta p ara
que el ordenador protegido no se vea afectado. Cuando sólo se utiliza la protección basada
en cinta, DPM hace una copia de seguridad en cinta de los datos directamente desde
el ordenador protegido.
DPM protege datos en cinta a través de una combinación de copias de seguridad completas
e incrementales a partir del origen de datos protegidos (para una protección en cinta a
corto plazo o una protección en cinta a largo plazo cuando DPM no protege los datos en disco )
o bien a partir de la réplica de DPM (para una protección en cinta a largo plazo cuando
la protección a corto plazo se realiza en disco).
Nota
Si se ha abierto un archivo cuando la réplica se ha sincronizado por última vez, la copia
de seguridad de dicho archivo de la réplica se encontrará en un
la interrupción
datos del archivo que se almacenaron en el disco en el momento de la última sincronización. Esto sólo se aplica a las copias de seguridad del sistema de archivos. Las copias
de seguridad de la aplicación siempre serán coherentes con el estado de la aplicación.
. Un estado coherente tras la interrupción del archivo contendrá todos los
estado coherente tras
Para obtener información sobre determinados tipos de copia de seguridad y programaciones,
consulte
Planificación de grupos de protección.
Consulte también
Funcionamiento de DPM
Proceso de protección basado en disco
Proceso de recuperación
El método de protección de datos, ya sea basado en disco o en cinta, no afecta a la tarea
de recuperación. Se selecciona el punto de recuperación de datos que se desea recuperar
y DPM recupera los datos en el ordenador protegido.
DPM puede almacenar un máximo de 64 puntos de recuperación para cada archivo miembro
de un grupo de protección. Para orígenes de datos de aplicación, DPM puede almacenar
un máximo de 448 copias de seguridad completas y hasta 96 copias de seguridad incrementales
para cada copia de seguridad completa. Si se han alcanzado los límites del área de
almacenamiento pero el intervalo de retención de los puntos de recuperación existentes todavía
no ha concluido, las tareas de protección fallarán.
25
Nota
Para admitir la recuperación por el usuario final, el servicio de instantáneas de volumen
(VSS) limita a 64 los puntos de recuperación de los archivos.
Tal como se explica en
Proceso de sincronización de datos de archivo y Proceso de
sincronización de datos de aplicación, el proceso de creación de puntos de recup eración varía
según si se trata de datos de archivo o de datos de aplicación. DPM crea puntos de recuperación
para datos de archivo tomando una copia simultánea de la réplica según la programación
configurada. Para los datos de aplicación, todas las sincronizaciones y las copias de seguridad
completas crean un punto de recuperación.
En la ilustración siguiente se muestra cómo se asocia cada uno de los miembros del grupo
de protección a su propio volumen de réplica y de punto de recuperación.
Miembros del grupo de protección, réplicas y puntos de recuperación
Los administradores recuperan datos de los puntos de recuperación disponibles mediante
el asistente para la recuperación de DPM Administrator Console. Al seleccionar un origen
de datos y un momento preciso a partir del que se inicia la recuperación, DPM notifica si
los datos se encuentran en una cinta, si la cinta está conectada o desconectada y qué cintas
son necesarias para completar la recuperación.
Los usuarios pueden recuperar versiones anteriores de archivos protegidos. Puesto que los
puntos de recuperación conservan la misma estructura de carpetas y de archivos de los orígenes
de datos protegidos, los usuarios pueden examinar volúmenes, carpetas y recursos compartidos
conocidos para recuperar los datos que desean. La recuperació n p or el usuario final no está
disponible para los datos de aplicación, como en el caso de un buzón de Exchange. Asimismo,
las versiones de datos de archivo disponibles para la recuperación por el usuario final son las
que están almacenadas en disco en el bloque de almacenamiento de DPM. Los datos de archivo
que se han almacenado en cinta sólo los puede recuperar un administrador.
26
Loading...
+ 59 hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.