Dell PowerVault DP600 User Manual [en, es]

Planificación de la implantación de System Center Data Protection Manager 2007
Microsoft Corporation Publicación: septiembre de 2007
Resumen
En este documento se explica el funcionamiento de DPM y se proporcionan instrucciones para planificar la implantación de DPM.
La información contenida en este documento representa la visión actual de Mi crosoft Corporation respecto a los temas tratados en la fecha de publicación. Puesto que Microsoft debe dar respuesta a los cambios constantes del mercado, no se debe interpretar como un compromiso por parte de Microsoft. Microsoft no puede garantizar la precisión de la información presentada tras la fecha de publicación.
Este documento es únicamente a título informativo. MICROSOFT NO OFRECE NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, CON RESPECTO A LA INFORMACIÓN CONTENIDA EN EL PRESENTE DOCUMENTO.
El usuario tiene la responsabilidad de cumplir la legislación sobre copyright correspondiente. Sin limitar los derechos de autor, no se podrá reproducir, almacenar ni introducir en un sistema de recuperación ninguna parte de este documento, ni se podrá transmitir de cualquier forma o por cualquier medio (electrónico, mecánico, fotocopia, registro o de otro modo), ni utilizarse para ningún fin, sin el consentimiento expreso por escrito de Microsoft Corporation.
Microsoft puede tener patentes, solicitudes de patentes, marcas comerciales, derechos de autor u otros derechos de propiedad intelectual que cubran el contenido de este documento. Excepto si se concede expresamente por escrito en un contrato de licencia de Microsoft, el contenido de este documento no le otorga ninguna licencia sobre estas patentes, marcas comerciales, derechos de autor u otra propiedad intelectual.

Contenido

Planificación de la implantación de DPM 2007............................................................................... 9
En esta sección............................................................................................................................ 9
Introducción a Data Protection Manager 2007................................................................................ 9
En esta sección............................................................................................................................ 9
Características de DPM................................................................................................................. 10
En esta sección.......................................................................................................................... 10
Consulte también ....................................................................................................................... 10
Soluciones de copia de seguridad que combinan disco y cinta.................................................... 11
Recuperación y protección basada en disco............................................................................. 12
Almacenamiento y copia de seguridad basados en cinta.......................................................... 13
Consulte también ....................................................................................................................... 13
Protección de varios tipos de datos............................................................................................... 14
Consulte también ....................................................................................................................... 15
Protección de servidores agrupados en clúster........................................................................... 16
Consulte también ....................................................................................................................... 16
Herramientas de administración.................................................................................................... 16
DPM Administrator Console....................................................................................................... 16
Informes y notificaciones............................................................................................................ 17
DPM Management Packs .......................................................................................................... 18
Integración de Windows PowerShell ......................................................................................... 18
Administración remota ............................................................................................................... 19
Recuperación por el usuario final............................................................................................... 19
Consulte también ....................................................................................................................... 19
Funcionamiento de DPM............................................................................................................... 19
En esta sección.......................................................................................................................... 19
Proceso de protección basado en disco ....................................................................................... 20
Consulte también ....................................................................................................................... 21
Proceso de sincronización de datos de archivo........................................................................... 21
Consulte también ....................................................................................................................... 22
Proceso de sincronización de datos de aplicación....................................................................... 22
Consulte también ....................................................................................................................... 23
Diferencia entre datos de archivo y datos de aplicación.............................................................. 24
Consulte también ....................................................................................................................... 24
Proceso de protección basado en cinta........................................................................................ 25
Consulte también ....................................................................................................................... 25
Proceso de recuperación............................................................................................................... 25
Consulte también ....................................................................................................................... 27
Política de protección.................................................................................................................... 27
Consulte también ....................................................................................................................... 28
Proceso de detección automática................................................................................................. 28
Consulte también ....................................................................................................................... 28
Estructura de directorios de DPM.................................................................................................. 28
Consulte también ....................................................................................................................... 29
Requisitos del sistema................................................................................................................... 29
Licencia de DPM............................................................................................................................ 29
Planificación de grupos de protección........................................................................................... 31
En esta sección.......................................................................................................................... 32
¿Qué desea proteger? .................................................................................................................. 32
Consulte también ....................................................................................................................... 32
Datos de archivo en servidores y estaciones de trabajo............................................................... 33
Consulte también ....................................................................................................................... 33
Exclusión de archivos y carpetas.................................................................................................. 34
Consulte también ....................................................................................................................... 36
Protección de datos en espacios de nombres DFS..................................................................... 36
Consulte también ....................................................................................................................... 37
Tipos de datos no admitidos.......................................................................................................... 37
Consulte también ....................................................................................................................... 38
Datos de aplicación....................................................................................................................... 38
Consulte también ....................................................................................................................... 39
Recursos agrupados en clúster..................................................................................................... 39
Consulte también ....................................................................................................................... 39
Estado del sistema........................................................................................................................ 40
Estado del sistema de una estación de trabajo o de un miembro del servidor........................ 40
Estado del sistema de la controladora de dominio.................................................................... 40
Estado del sistema de Servicios de Certificate Server............................................................. 40
Estado del sistema del servidor de clústeres............................................................................. 40
Consulte también ....................................................................................................................... 41
¿Cuáles son sus objetivos de recuperación?................................................................................ 41
Consulte también ....................................................................................................................... 42
Objetivos de recuperación de la protección basada en disco....................................................... 42
Sincronización y puntos de recuperación de archivos.............................................................. 42
Intervalo de retención de archivos............................................................................................. 43
Sincronización y puntos de recuperación de datos de aplicación............................................. 43
Excepción para algunas bases de datos de SQL Server....................................................... 44
Comparación de la sincronización y la copia de seguridad completa.................................... 44
Intervalo de retención de datos de aplicación............................................................................ 44
Consulte también ....................................................................................................................... 44
Objetivos de recuperación de la protección basada en cinta........................................................ 45
Protección en cinta a corto plazo............................................................................................... 45
Protección en cinta a largo plazo............................................................................................... 45
Consulte también ....................................................................................................................... 46
Planificación de configuraciones de protección........................................................................... 46
En esta sección.......................................................................................................................... 47
Consulte también ....................................................................................................................... 47
Selección de los miembros del grupo de protección.................................................................... 47
Pautas para grupos de protección............................................................................................. 48
Consideraciones especiales para la protección de datos en estacione s de trabajo................ 48
Consideraciones especiales para la protección de datos en una WAN................................... 49
Importancia de la decisión de pertenencia a un grupo de protección....................................... 49
Consulte también ....................................................................................................................... 49
Selección de un método de protección de datos......................................................................... 50
Consulte también ....................................................................................................................... 51
Definición de los objetivos de recuperación.................................................................................. 52
Consulte también ....................................................................................................................... 52
Opciones de objetivos de recuperación para cada método de protección ................................... 53
Consulte también ....................................................................................................................... 55
Programación de puntos de recuperación para la protección a largo plazo................................. 55
Consulte también ....................................................................................................................... 56
Opciones de programación para la protección a largo plazo....................................................... 57
Consulte también ....................................................................................................................... 58
Personalización de objetivos de recuperación para la protección a largo plazo.......................... 58
Consulte también ....................................................................................................................... 59
Asignación de espacio para grupos de protección.......................................................................59
Consulte también ....................................................................................................................... 61
Especificación de detalles de cinta y biblioteca ...........................................................................62
Consulte también ....................................................................................................................... 62
Selección de un método de creación de réplicas......................................................................... 63
Creación automática de réplicas................................................................................................ 63
Creación manual de réplicas...................................................................................................... 64
Consulte también ....................................................................................................................... 64
Planificación de la implantación de DPM...................................................................................... 64
En esta sección.......................................................................................................................... 64
Consulte también ....................................................................................................................... 64
Planificación de las configuraciones del servidor DPM................................................................ 65
En esta sección.......................................................................................................................... 65
Consulte también ....................................................................................................................... 65
Selección del número de servidores DPM.................................................................................... 66
Límite de instantáneas............................................................................................................... 67
Consulte también ....................................................................................................................... 68
Ubicación de los servidores DPM.................................................................................................. 68
Consulte también ....................................................................................................................... 68
Selección de la instancia de SQL Server...................................................................................... 69
Consulte también ....................................................................................................................... 69
Planificación del bloque de almacenamiento................................................................................ 70
En esta sección.......................................................................................................................... 70
Consulte también ....................................................................................................................... 70
Cálculo de los requisitos de capacidad......................................................................................... 71
Estimación del tamaño del punto de recuperación diario.......................................................... 72
Determinación de los objetivos del intervalo de retención........................................................ 72
Consulte también ....................................................................................................................... 72
Planificación de la configuración del disco.................................................................................... 73
Consulte también ....................................................................................................................... 74
Definición de volúmenes personalizados...................................................................................... 74
Consulte también ....................................................................................................................... 74
Planificación de la configuración de bibliotecas de cintas........................................................... 75
Consulte también ....................................................................................................................... 75
Consideraciones sobre la recuperación por el usuario final......................................................... 75
Configuración de los servicios de dominio de Active Directory................................................ 76
Instalación del software cliente de instantáneas........................................................................ 77
Consulte también ....................................................................................................................... 77
Consideraciones sobre seguridad................................................................................................. 77
En esta sección.......................................................................................................................... 77
Consulte también ....................................................................................................................... 78
Configuración del software antivirus ............................................................................................. 78
Configuración de la supervisión de virus en tiempo real........................................................... 78
Configuración de las opciones para los archivos infectados..................................................... 79
Consulte también ....................................................................................................................... 79
Configuración de servidores de seguridad.................................................................................... 79
Protocolos y puertos .................................................................................................................. 79
Servidor de seguridad de Windows........................................................................................... 81
Consulte también ....................................................................................................................... 81
Consideraciones sobre seguridad para la recuperación por el usuario final............................... 81
Consulte también ....................................................................................................................... 81
Concesión de privilegios de usuario adecuados........................................................................... 82
Consulte también ....................................................................................................................... 83
Lista de verificación y líneas maestras del plan de implantación.................................................. 83
Consulte también ....................................................................................................................... 85

Planificación de la implantación de DPM 2007

En este documento se explica el funcionamiento de DPM y se proporcionan instruccion es para planificar la implantación de DPM.

En esta sección

Introducción a Data Protection Manager 2007 Planificación de grupos de protección Planificación de la implantación de DPM Lista de verificación y líneas maestras del plan de implantación

Introducción a Data Protection Manager 2007

Microsoft System Center Data Protection Manager (DPM) 2007 es un miembro destacado de la familia de productos de gestión Microsoft System Center, diseñados para ayudar a los profesio­nales de TI a gestionar el entorno Windows. DPM es el nuevo estándar para la recuperación y las copias de seguridad de Windows ya que ofrece una protección de datos excelente para los servidores de archivos y las aplicaciones de Microsoft mediante el uso de medios de cinta y disco integrados.

En esta sección

Características de DPM Funcionamiento de DPM Requisitos del sistema Licencia de DPM
9

Características de DPM

La protección de datos es fundamental para cualquier empresa u organización, y Microsoft System Center Data Protection Manager (DPM) 2007 es una solución eficaz que proporciona dicha protección. DPM ofrece las ventajas siguientes a las empresas:
Recuperación y protección de datos basada en disco
Soluciones de almacenamiento y copia de seguridad basadas en cinta
Soluciones de recuperación de desa stres
Puede hacer una copia de seguridad de la base de datos de DPM en cinta o puede utiliza r un segundo servidor DPM situado en una ubicación geográfica distinta para proteger el servidor DPM principal.
Si utiliza un segundo servidor DPM, puede restaurar datos en ordenadores protegido s directamente desde el servidor DPM secundario. El servidor DPM secundario también puede proteger ordenadores hasta que el servidor DPM principal vuelva a estar conectado.
DPM proporciona protección a los elementos siguientes:
Datos de archivo de volúmenes, recursos compartidos y carpetas
Datos de aplicación, como grupos de almacenamiento de Microsoft Exchange Server,
bases de datos de Microsoft SQL Server, conjuntos de Windows SharePoint Services, así como Microsoft Virtual Server y sus máquinas virtuales
Archivos para estaciones de trabajo que ejecutan Windows XP Professional SP2 y todas las ediciones de Windows Vista, excepto la edición Home
Archivos y datos de aplicación de servidores agrupados en clúster
Estado del sistema para servidores de aplicaciones y de archivos protegidos

En esta sección

Soluciones de copia de seguridad que combinan disco y cinta Protección de varios tipos de datos Protección de servidores agrupados en clúster Herramientas de administración

Consulte también

Funcionamiento de DPM
10

Soluciones de copia de seguridad que combinan disco y cinta

Con la protección de datos de DPM, puede utilizar el almacenamiento basado en disco, el almacenamiento basado en cinta o ambos.
El almacenamiento basado en disco, también denominado copia de seguridad en el que los datos de un ordenador se almacenan en el di sco duro de otro ordenador. Esto contrasta con el método más tradicional de realizar copias de seguridad de un ordenador a un medio de almacenamiento como puede ser una ci nta, también denominado (de disco a cinta). Para obtener una mayor protección, se pueden combinar ambos métodos en una configuración recuperación rápida del almacenamiento basado en disco a corto plazo y del almacenami ento de archivado basado en cinta para datos críticos a largo plazo. En la ilustración sigui ente se muestran los tres métodos de almacenamiento.
Métodos de almacenamiento de datos
D2D2T(de disco a disco y de disco a cinta) que ofrece las ventajas de
D2D (de disco a disco), es un tipo de
D2T
Para determinar qué método de almacenamiento debe utilizar, debe tener en cuenta la importancia relativa de los requisitos de protección de su empresa.
La cantidad de datos que la empresa puede permitirse perder? En realidad, no todos los datos tienen el mismo valor. Las empresas deben sopesar las consecuencias de la pérdida de datos frente a los costes de protección.
11
La rapidez con la que deben estar disponibles los datos recuperados? La recu peración
de datos vitales para operaciones continuas suele ser más urgent e que la de datos de rutina. Por otro lado, las empresas deben identificar los servidores que proporcionan los se rvicios esenciales durante la jornada laboral, que no deben verse afectados por operaciones de recuperación.
El periodo de tiempo que la empresa debe conservar los datos? El almacenamiento a largo plazo puede ser necesario en operaciones comerciales, en función del tipo y del contenido de los datos. También puede que una empresa esté sujeta a requisitos legales de retención de datos, como la Ley Sarbanes-Oxley o la Directiva sobre retención de datos.
El importe que la empresa puede gastarse en protección de datos? Al tener en cuenta la cantidad que se debe invertir en protección de datos, las empresas deben incluir los costes de hardware y soportes multimedia, así como los gastos de personal de administración, gestión y asistencia.
Puede utilizar DPM para hacer copias de seguridad de datos en disco y en cinta. De esta forma, obtendrá la flexibilidad necesaria para crear estrategias de copia de seguridad de talladas y enfocadas que ofrecen una protección de datos económica y eficaz. Si tiene que restaurar un único archivo o un servidor entero, la recuperación es rápida y sencilla: sólo tiene que identificar los datos y DPM los localiza y recupera (aunque quizá sea necesaria su intervención si se ha eliminado la cinta de la biblioteca).

Recuperación y protección basada en disco

Una de las ventajas de la protección de datos basada en disco es la posibilidad de ahorrar tiempo. La protección de datos basada en disco no necesita el tiempo de preparación que sí necesita la protección basada en cinta, para la que se requiere localizar la cinta específica necesaria para una tarea, cargar la cinta y colocarla en el punto de inicio correcto. La facilidad que supone utilizar un disco aumenta la frecuencia de envío de datos incrementales, lo que reduce el impacto en el ordenador que se está protegiendo y en los recursos de red.
La recuperación de datos a través de la protección de datos basada en disco es más fiable que la de los sistemas basados en cinta. Normalmente, las unidades de disco tienen un tiempo medio entre errores (MTBF) mayor que el de las cintas.
La recuperación de datos desde un disco es mucho más rápida y sencilla que desde una cinta. Para poder recuperar los datos desde un disco sólo debe examinar las versiones anteriores de los datos en el servidor DPM y copiar las versiones seleccionadas directamente en el ordenador protegido. Una recuperación de archivos normal desde una cinta puede tardar horas y ser costosa. Normalmente, los administradores de un centro de datos de tamaño medio prevén realizar entre 10 y 20 recuperaciones de este tipo al mes, o incluso más.
Mediante DPM y la protección de datos basada en disco, los datos se pueden sincronizar con una frecuencia de 15 minutos y conservar durante un máximo de 448 días.
12

Almacenamiento y copia de seguridad basados en cinta

Las cintas magnéticas y otros medios de almacenamiento similares ofrecen una forma económica y portátil de proteger datos que resulta especialmente útil para el al macenamiento a largo plazo.
En DPM, puede hacer copias de seguridad de datos de un ordenador directamente en una cinta (D2T). También puede realizar copias de seguridad de datos de la réplica basada en disco (D2D2T). La ventaja de crear una copia de seguridad a largo plazo en cinta desde la réplica basada en disco es que la operación de copia de seguridad se puede realizar en cualquier momento sin que el ordenador protegido se vea afectado.
Además, un plan de recuperación de desastres completo incluye el almacenamiento de la infor­mación crítica en una ubicación externa para que pueda recuperar los datos de su empresa aunque sus instalaciones hayan sufrido daños o hayan quedado destruidas. La cinta es un medio popular y práctico para el almacenamiento en una ubicación externa.
Con DPM, se puede hacer una copia de seguridad de los datos en cinta con una frecuencia diaria para obtener una protección a corto plazo y ésta se puede llegar a con se rvar durante 99 años para obtener una protección a largo plazo.
Con las soluciones de software de los socios de DPM, podrá utilizar soportes multimedia extraíbles, como una unidad de disco duro USB, en lugar de una cinta. Para obtener más información, consulte en http://go.microsoft.com/fwlink/?LinkId=98869.
Data Protection Manager Partners (Socios de Data Protection Manager)

Consulte también

Herramientas de administración Protección de servidores agrupados en clúster Protección de varios tipos de datos
13

Protección de varios tipos de datos

En la tabla siguiente se enumeran los tipos de datos que DPM puede proteger y el nivel de datos que se puede recuperar mediante DPM.
Nota
Para obtener información sobre los requisitos de software específicos de los ordenadores protegidos, consulte DPM) en http://go.microsoft.com/fwlink/?LinkId=66731.
Datos que se pueden proteger y recuperar
Producto Datos que se pueden proteger Datos que se pueden
DPM System Requirements (Requisitos del sistema
recuperar
Exchange Server 2003 Exchange Server 2007
SQL Server 2000 SQL Server 2005
Microsoft Office SharePoint Server 2007
Windows SharePoint Services 3.0
Windows Server 2003 Windows Storage
Server 2003
Microsoft Virtual Server 2005 R2 SP1
Grupo de almacenamiento Grupo de almacenamiento
Base de datos
Buzón
Base de datos Base de datos
Conjunto Conjunto
Base de datos
Sitio
Archivo o lista
Volumen
Recurso compartido
Carpeta
Volumen
Recurso compartido
Carpeta
Archivo
Configuración de host del
servidor virtual
Máquinas virtuales
Datos de aplicaciones que
se ejecutan en máquinas virtuales
1
Configuración de host del servidor virtual
Máquinas virtuales
Datos de aplicaciones
que se ejecutan en máquinas virtuales
1
14
Producto Datos que se pueden proteger Datos que se pueden
recuperar
Todos los ordenadores que
Estado del sistema Estado del sistema se pueden proteger mediante DPM 2007, excepto aquellos que ejecutan Windows Vista o Windows Server 2008
Estaciones de trabajo
Datos de archivo Datos de archivo que ejecutan Windows XP Professional SP2 y todas las ediciones de Windows Vista, excepto la edición Home (debe ser miembro de un dominio)
1
Los datos de las aplicaciones que se ejecutan en máquinas virtuale s se d eben proteger y recuperar como un origen de datos de la aplicación, no como un componente d e una máquina virtual protegida. Por ejemplo, para proteger y recuperar datos para una instancia de SQL Server que se ejecuta en una máquina virtual, instale el agente de protección de DPM en la máquina virtual y seleccione el origen de datos como base de datos de SQL Server. Al instalar el agente de protección en el host virtual y proteger una máquina virtual del host, los datos de la aplicación también están protegidos pero sólo se pueden recuperar si se recupera la propia máquina virtual.

Consulte también

Administración de estaciones de trabajo y servidores de archivos protegidos Administración de servidores protegidos que ejecutan Exchange Administración de servidores protegidos que ejecutan SQL Server Administración de servidores protegidos que ejecutan Windows SharePoint Services Administración de servidores virtuales protegidos
15

Protección de servidores agrupados en clúster

DPM 2007 admite clústeres de discos compartidos para servidores de archivos, Exchange Server 2003, SQL Server 2000 y SQL Server 2005. DPM 2007 admite clústeres de discos no compartidos y clústeres de discos compartidos para Exchange Server 2007.
Para la instalación del agente de protección de DPM, al selecci onar un servidor que es un nodo del clúster, DPM se lo notifica para que también pueda optar por instalar el agente de protección en otros nodos del clúster.
La recuperación por el usuario final está disponible tanto para recursos agrupados como no agrupados en clúster en servidores de archi v os agrupados en clúster.
En una sustitución tras error prevista, DPM continúa ofreciendo protección. En una sustitución tras error no prevista, DPM emite una alerta que indica que es necesario ejecutar una comprobación de coherencia.

Consulte también

Protección de varios tipos de datos

Herramientas de administración

Para facilitar la ejecución de las principales tareas de administración, DPM 2007 proporciona las herramientas y funciones siguientes a los administradores de TI:
DPM Administrator Console
Informes y notificaciones
DPM Management Packs
Integración de Windows PowerShell
Administración remota
Recuperación por el usuario final

DPM Administrator Console

La DPM Administrator Console (Consola de administrador de DPM) utiliza un modelo de administración basado en tareas que automatiza las tareas más habituales, lo que permite al administrador hacer el trabajo con el mínimo número de pasos.
16
Para simplificar la administración de las actividades de protección de datos, DPM se basa en la función de Microsoft Management Console (MMC) para proporcionar un entorno intuitivo y conocido para realizar tareas de configuración, administración y supervisión.
DPM Administrator Console organiza las tareas en cinco áreas de tarea s de fáci l acceso: supervisión, protección, recuperación, notificación y administración. Los asi stentes guían al administrador a través de las tareas de configuración básicas como la adición de discos, la instalación de agentes y la creación de grupos de protección. Las funciones de búsqueda y exploración se encuentran en el área de tareas y recuperar las versiones anteriores de los archivos.
Recovery (Recuperación) para poder encontrar
DPM Administrator Console también dispone de una ficha (Alertas) para supervisar la actividad de protección de datos. La ficha información sobre el estado y funcionamiento de todas las tareas programadas, completadas, en ejecución, canceladas o con errores. La ficha y condiciones de error para ofrecer una vista de resumen de la actividad de todo e l sistema, así como las acciones recomendadas para solucionar cada uno de los errores.
Para obtener información detallada sobre cómo utilizar DPM Administrator Console, consulte
Appendix A: DPM Administrator Console (Apéndice A: DPM Administrator Console) en
http://go.microsoft.com/fwlink/?LinkId=98871 en el documento (Implantación de DPM 2007).
Alerts (Alertas) incorpora alertas informativas
Jobs (Trabajos) y de otra ficha Alerts
Jobs (Trabajos) ofrece
Deploying DPM 2007

Informes y notificaciones

DPM ofrece un conjunto completo de informes que proporcionan información sobre las tareas de protección y recuperación que se han realizado correctamente o con errores, así como el uso de discos y cintas. El usuario también puede identificar los errores habituales y administrar la circulación de cintas. Los informes de resumen proporcionan inf ormación relativa a todos los ordenadores protegidos y grupos de protección. Los informes detallados proporcionan información sobre determinados ordenadores o grupos de protección. Un admi nistrador puede utilizar dichos informes para ajustar la protección tras la implantación inicial de DPM.
Las notificaciones de DPM constituyen una forma práctica de mantenerse informado cuando se generan alertas críticas, informativas o de advertencia. Puede elegir la gravedad de las alerta s que desea que se le notifiquen. Por ejemplo, puede optar por recibir únicamente alertas críticas. También puede elegir recibir notificaciones del estado de las tareas de recuperación y puede recibir informes de DPM programados como archivos adjuntos de corre o electrónico para que pueda supervisar las tendencias de protección de datos y analizar las estadísticas de protección de datos cuando lo desee. Asimismo, puede utilizar DPM Management Pack para System Center Operations Manager 2007 para proporcionar notificaciones personalizadas.
Para obtener información detallada sobre los informes disponibles en DPM 2007, consulte
Managing DPM Servers (Administración de servidores DPM) en
http://go.microsoft.com/fwlink/?LinkId=91853. Para obtener instrucciones sobre cómo suscribirse a las notificaciones, consulte la ayuda de DPM 2007.
17

DPM Management Packs

Los Management Packs para Microsoft Operations Manager 2005 (MOM) y System Center Operations Manager 2007 estarán disponibles para DPM 2007. Como parte de la estrategia de administración de datos, puede utilizar el DPM Management Pack para supervisar de forma centralizada la protección de datos, el estado y el rendimiento de varios servidores DPM y los servidores que protegen. Desde la Operations Console (Consola de operaciones) de Operations Manager, un administrador puede supervisar la infraestructura de red y DPM al mismo tiempo, así como analizar problemas de protección de datos en el contexto de otros factores relacionados con el rendimiento de la red y del sistema. El administrador también puede supervisar otras aplicaciones de vital importancia, como SQL Server.
Para descargar los DPM Management Packs, consulte (Catálogo de paquetes de administración) en http://go.microsoft.com/fwlink/?LinkId=47215.
Management Pack Catalog

Integración de Windows PowerShell

Windows PowerShell es una tecnología interactiva de línea de comandos que también admite la creación de secuencias de comandos basada en tareas.
DPM proporciona su propio conjunto de comandos de Windows PowerShell que pueden utilizarse para realizar tareas de administración de protección de datos. Se accede a los cmdlets de DPM a través del shell de DPM Management.
Un administrador de DPM puede utilizar los cmdlets de DPM pa ra llevar a cabo todas las tareas administrativas que se pueden realizar en la consola, incluidos lo s conjuntos de cmdlets diseñados para ser utilizados en las tareas siguientes:
Configurar DPM
Administrar cintas y discos
Administrar grupos de protección
Proteger y recuperar datos
Además, los cmdlets de DPM permiten a los administradores realizar las tareas siguientes, que no se pueden ejecutar mediante DPM Administrator Console:
Eliminar puntos de recuperación
Personalizar la hora de inicio de las tareas de mantenimiento de la biblioteca,
como un inventario detallado y la limpieza
Especificar la configuración de la red de área local (LAN) que se va a utilizar para una tarea
de copia de seguridad
18

Administración remota

Puede establecer una conexión a escritorio remoto a un servidor DPM para administrar las operaciones de DPM de forma remota.
El shell de DPM Management se puede instalar en ordenadores que no sean los del servidor DPM, lo que permite administrar varios servidores DPM de forma remota. También puede instalar el shell de DPM Management en ordenadores de escritorio que ejecutan Windows XP o Windows Vista.

Recuperación por el usuario final

Además de la recuperación de datos proporcionada por el administrador, DPM permite a los usuarios recuperar de forma independiente versiones anteriores de sus archivos a través de la interfaz conocida del Explorador de Windows o de cualquier otra aplicación de Microsoft Office 2007. La recuperación por el usuario final no está disponible para los datos de aplicación.

Consulte también

Protección de servidores agrupados en clúster Protección de varios tipos de datos

Funcionamiento de DPM

El método que utiliza Data Protection Manager para proteger datos varía en función del tipo de datos protegidos y del método de protección seleccionado.

En esta sección

Proceso de protección basado en disco Proceso de protección basado en cinta Proceso de recuperación Política de protección Proceso de detección automática Estructura de directorios de DPM
19

Proceso de protección basado en disco

Para la protección de datos basada en disco, el servidor DPM crea y conserva una réplica o una copia de los datos que se encuentran en los servidores protegidos. Las réplicas se almacenan en el del servidor DPM o de un volumen personalizado. En la ilustración siguiente se muestra la relación básica que existe entre un volumen protegido y su réplica.
Creación de réplicas
bloque de almacenamiento, que está formado por un conjunto de discos
Independientemente de si se va a proteger datos de archivo o datos de aplicación, la protección se inicia con la creación de la réplica del origen de datos.
La réplica se configurado. El método que DPM utiliza para sincronizar la réplica depende d el tipo de datos protegidos. Para obtener más información, consulte
archivo y Proceso de sincronización de datos de aplicación. Si se detecta que una réplica no
es coherente, DPM ejecuta una comprobación de coherencia, que es una verificación bloque por bloque de la réplica contra el origen de datos.
Un ejemplo sencillo de una configuración de protección consiste en un servidor DPM y de un ordenador protegido. El ordenador está protegido cuando se instala un de DPM en el ordenador y se añaden sus datos a un
Los agentes de protección hacen un seguimiento de los cambios que se producen en los datos protegidos y transfieren dichos cambios al servidor DPM. El agente de protección también identifica aquellos datos del ordenador que se pueden proteger y partici pa en el proceso de recuperación. Debe instalar un agente de protección en cada uno de los ordenadores que desea proteger mediante DPM. Los agentes de protección se pueden instalar a través de DPM o el usuario los puede instalar manualmente mediante aplicaciones co mo Systems Management Server (SMS).
Los grupos de protección se utilizan para administrar la protección de los orígenes de datos de los ordenadores. Un grupo de protección es un conjunto de orígenes de datos que comparten la misma configuración de protección. La configuración de protección es la recopilación de configuraciones comunes a un grupo de protección, como por ejemplo el nombre del grupo de protección, la política de protección, las asignaciones de disco y el método de creaci ón de réplicas.
sincroniza o actualiza a intervalos regulares en función de lo s valores que haya
Proceso de sincronización de datos de
agente de protección
grupo de protección.
20
DPM almacena una réplica distinta para cada de almacenamiento. Un miembro del grupo de protección puede ser cualquiera de los orígenes de datos siguientes:
Un volumen, un recurso compartido o una carpeta de un ordenador de escritorio, un servidor
de archivos o un clúster de servidor
Un grupo de almacenamiento de un servidor Exchange o de un clúster de servidor
Una base de datos de una instancia de SQL Server o de un clúster de servidor
miembro del grupo de protección en el bloque

Consulte también

Proceso de sincronización de datos de aplicación Diferencia entre datos de archivo y datos de aplicación Proceso de sincronización de datos de archivo

Proceso de sincronización de datos de archivo

En DPM 2007, para un volumen de archivos o un recurso compartido de un servidor, el agente de protección utiliza un filtro de volúmenes y el diario de cambios para determinar qué archivos han cambiado y, a continuación, realiza un procedimiento de suma de comprobación d e esto s archivos para sincronizar únicamente los bloques modificados. Durante la sincronización, estos cambios se transfieren al servidor DPM y, a continuación, se aplican a la réplica para sincroni­zarla con el origen de datos. En la ilustración siguiente se muestra el proceso de sincronización de archivos.
Proceso de sincronización de archivos
Si una réplica no es coherente con su origen de datos, DPM genera una alerta q ue especifica qué ordenador y qué orígenes de datos se ven afectados. Para solucionar el problema, el administrador repara la réplica mediante el inicio de una
de coherencia
Durante una comprobación de coherencia, DPM realiza una verificación bloque por bloque y repara la réplica para que vuelva a ser coherente con el origen de datos.
que también se denomina simplementecomprobación de coheren cia , en la réplica.
sincronización con comprobación
21
Puede programar la ejecución diaria de una comprobación de coherencia de los grupos de protección o iniciarla manualmente.
DPM crea un regulares que el usuario puede configurar. Un punto de recuperación es una versión de los datos a partir de la cual se pueden recuperar datos. Para los archivos, un punto de recuperación está formado por una copia simultánea de la réplica, que se crea mediante la función de servicio de copia simultánea de volumen (VSS) del sistema operativo en el servidor DPM.
punto de recuperación para el miembro del grupo de protección a intervalos

Consulte también

Proceso de sincronización de datos de aplicación Diferencia entre datos de archivo y datos de aplicación Proceso de protección basado en disco

Proceso de sincronización de datos de aplicación

En el caso de los datos de aplicación, después de que DPM haya creado la réplica, los cambios realizados en bloques de volúmenes que pertenecen a archivos de aplicación se someten a un seguimiento por parte del filtro de volúmenes.
El método de transferencia de los cambios al servidor DPM depende de la aplicación y del tipo de sincronización. La operación que en DPM Administrator Console se denomina es similar a una copia de seguridad incremental y crea una reflexión exacta de los datos de aplicación al combinarlos con la réplica.
Durante el tipo de sincronización que en DPM Administrator Console se denomina
de seguridad completa
volumen (VSS) completa pero sólo se transfieren los bloques modificados al servidor DPM. Todas las copias de seguridad completas crean un punto de recuperación para datos de
aplicación. Si la aplicación admite copias de seguridad incrementales, todas las sincronizaciones también crean un punto de recuperación. A continuación se resumen los tipo s de sincronización admitidos por cada tipo de datos de aplicación:
Para los datos protegidos de Exchange, la sincronización transfiere una instantánea VSS
incremental mediante el escritor de VSS de Exchange. Se crean puntos de recuperación para cada sincronización y copia de seguridad completa.
, se crea una instantánea de servicio de copia simultánea de
sincronización
copia
22
Las bases de datos de SQL Server con trasvase de registros en modo de sólo lectura o que
utilizan el modelo de recuperación simple no admiten copias de seguridad incrementales. Sólo se crean puntos de recuperación para cada una de las copias de seguridad completas. Para el resto de bases de datos de SQL Server, la sincronización transfiere un a copia de seguridad del registro de transacciones y los puntos de recuperación se crean para cada una de las sincronizaciones incrementales y copias de seguridad completas. El registro de transacciones es un registro serie de todas las transacciones realizadas en la base de datos desde la última vez que se hizo una copia de seguridad del registro de transacciones.
Windows SharePoint Services y Microsoft Virtual Server no admiten copias de seguridad
incrementales. Sólo se crean puntos de recuperación para cada una de las copias de seguridad completas.
Las sincronizaciones incrementales requieren menos tiempo que una copia de seguridad completa. Sin embargo, el tiempo necesario para recuperar datos aumenta a medida que aumenta el número de sincronizaciones. Esto es así porque DPM debe restaurar la última copia de seguridad completa y, a continuación, restaurar y aplicar todas las sincronizaciones incrementales hasta el momento preciso seleccionado para la recuperación.
Para que la recuperación sea más rápida, DPM realiza con regularidad una copia de se guridad completa, un tipo de sincronización que actualiza la réplica para incluir los bloques modificad os.
Durante la copia de seguridad completa, DPM toma una instantánea de la réplica antes de actualizarla con los bloques modificados. Para que los objetivos de punto de recuperació n sean más frecuentes, así como para reducir la ventana de pérdida de datos, DPM también realiza sincronizaciones incrementales entre dos copi as de seguridad completas.
Al igual que ocurre con la protección de datos de archivo, si una réplica no es coherente con su origen de datos, DPM genera una alerta que especifica qué servidor y qué origen de datos se ven afectados. Para solucionar el problema, el administrador repara la réplica iniciando una sincronización con comprobación de coherencia en la réplica. Durante una comprobación de coherencia, DPM realiza una verificación bloque por bloque y re para la réplica para que vuelva a ser coherente con los orígenes de datos.
Puede programar la ejecución diaria de una comprobación de coherencia de los grupos de protección o iniciarla manualmente.

Consulte también

Diferencia entre datos de archivo y datos de aplicación Proceso de protección basado en disco Proceso de sincronización de datos de archivo
23

Diferencia entre datos de archivo y datos de aplicación

Los datos presentes en un servidor de archivos y que necesitan ser protegidos como si fueran un archivo plano se clasifican como datos de archivo, como por ejemplo archivos de Microsoft Office, archivos de texto, archivos de procesamiento en lote, entre otros.
Los datos presentes en un servidor de aplicaciones y que requieren que DPM tenga en cuenta la aplicación se clasifican como datos de aplicación, como por ejemp lo los grupos de almacenamiento de Exchange, las bases de datos de SQL Server, los conju ntos de Windows SharePoint Services y Virtual Server.
Cada origen de datos se presenta en DPM Administrator Console según el tipo de protección que se puede seleccionar para dicho origen de datos. Por ejemplo, en el asistente para la creación de un nuevo grupo de protección, al expandir un servidor que contiene archivos y que también ejecuta Virtual Server y una instancia de SQL Server, los orígenes de datos se tratan de la forma siguiente:
Al expandir
los volúmenes), DPM muestra los recursos compartidos y los volúmenes de ese servidor y protegerá todos los orígenes de datos seleccionados en cualquiera de estos nodos como datos de archivo.
Al expandir
de SQL Server en ese servidor y protegerá todos los orígenes de datos seleccio nados en ese nodo como datos de aplicación.
Al expandir
virtuales de ese servidor y protegerá todos los orígenes de datos seleccionado s en ese nodo como datos de aplicación.
All Shares (Todos los recursos compartidos) o All Volumes (Todos
All SQL Servers (Todos los servidores SQL), DPM muestra las instancias
Microsoft Virtual Server, DPM muestra la base de datos host y las máquinas

Consulte también

Proceso de sincronización de datos de aplicación Proceso de protección basado en disco Proceso de sincronización de datos de archivo
24

Proceso de protección basado en cinta

Al utilizar la protección basada en disco a corto plazo y la protección basada en cinta a largo plazo, DPM puede realizar copias de seguridad de datos del volumen de réplica en cinta p ara que el ordenador protegido no se vea afectado. Cuando sólo se utiliza la protección basada en cinta, DPM hace una copia de seguridad en cinta de los datos directamente desde el ordenador protegido.
DPM protege datos en cinta a través de una combinación de copias de seguridad completas e incrementales a partir del origen de datos protegidos (para una protección en cinta a corto plazo o una protección en cinta a largo plazo cuando DPM no protege los datos en disco ) o bien a partir de la réplica de DPM (para una protección en cinta a largo plazo cuando la protección a corto plazo se realiza en disco).
Nota
Si se ha abierto un archivo cuando la réplica se ha sincronizado por última vez, la copia de seguridad de dicho archivo de la réplica se encontrará en un
la interrupción
datos del archivo que se almacenaron en el disco en el momento de la última sincroni­zación. Esto sólo se aplica a las copias de seguridad del sistema de archivos. Las copias de seguridad de la aplicación siempre serán coherentes con el estado de la aplicación.
. Un estado coherente tras la interrupción del archivo contendrá todos los
estado coherente tras
Para obtener información sobre determinados tipos de copia de seguridad y programaciones, consulte
Planificación de grupos de protección.

Consulte también

Funcionamiento de DPM Proceso de protección basado en disco

Proceso de recuperación

El método de protección de datos, ya sea basado en disco o en cinta, no afecta a la tarea de recuperación. Se selecciona el punto de recuperación de datos que se desea recuperar y DPM recupera los datos en el ordenador protegido.
DPM puede almacenar un máximo de 64 puntos de recuperación para cada archivo miembro de un grupo de protección. Para orígenes de datos de aplicación, DPM puede almacenar un máximo de 448 copias de seguridad completas y hasta 96 copias de seguridad incrementales para cada copia de seguridad completa. Si se han alcanzado los límites del área de almacenamiento pero el intervalo de retención de los puntos de recuperación existentes todavía no ha concluido, las tareas de protección fallarán.
25
Nota
Para admitir la recuperación por el usuario final, el servicio de instantáneas de volumen (VSS) limita a 64 los puntos de recuperación de los archivos.
Tal como se explica en
Proceso de sincronización de datos de archivo y Proceso de sincronización de datos de aplicación, el proceso de creación de puntos de recup eración varía
según si se trata de datos de archivo o de datos de aplicación. DPM crea puntos de recuperación para datos de archivo tomando una copia simultánea de la réplica según la programación configurada. Para los datos de aplicación, todas las sincronizaciones y las copias de seguridad completas crean un punto de recuperación.
En la ilustración siguiente se muestra cómo se asocia cada uno de los miembros del grupo de protección a su propio volumen de réplica y de punto de recuperación.
Miembros del grupo de protección, réplicas y puntos de recuperación
Los administradores recuperan datos de los puntos de recuperación disponibles mediante el asistente para la recuperación de DPM Administrator Console. Al seleccionar un origen de datos y un momento preciso a partir del que se inicia la recuperación, DPM notifica si los datos se encuentran en una cinta, si la cinta está conectada o desconectada y qué cintas son necesarias para completar la recuperación.
Los usuarios pueden recuperar versiones anteriores de archivos protegidos. Puesto que los puntos de recuperación conservan la misma estructura de carpetas y de archivos de los orígenes de datos protegidos, los usuarios pueden examinar volúmenes, carpetas y recursos compartidos conocidos para recuperar los datos que desean. La recuperació n p or el usuario final no está disponible para los datos de aplicación, como en el caso de un buzón de Exchange. Asimismo, las versiones de datos de archivo disponibles para la recuperación por el usuario final son las que están almacenadas en disco en el bloque de almacenamiento de DPM. Los datos de archivo que se han almacenado en cinta sólo los puede recuperar un administrador.
26
Loading...
+ 59 hidden pages