Planen der Bereitstellung von System Center Data Protection Manager 2007 Microsoft Corporation Veröffentlicht: Sep 2007 Zusammenfassung Im vorliegenden Dokument wird die Funktionsweise von DPM beschrieben. Außerdem finden Sie hier Richtlinien für die Planung einer DPM-Bereitstellung.
Die in diesem Dokument enthaltenen Informationen stellen die behandelten Themen aus der Sicht der Microsoft Corporation zum Zeitpunkt der Veröffentlichung dar. Da Microsoft auf sich ändernde Marktanforderungen reagieren muss, stellt dies keine Verpflichtung seitens Microsoft dar, und Microsoft kann die Richtigkeit der hier dargelegten Informationen nach dem Zeitpunkt der Veröffentlichung nicht garantieren. Dieses Whitepaper dient nur zu Informationszwecken.
Inhalt Planen einer DPM 2007-Bereitstellung ........................................................................................... 9 In diesem Abschnitt ...................................................................................................................... 9 Einführung in Data Protection Manager 2007 ................................................................................. 9 In diesem Abschnitt ......................................................................................
Der Unterschied zwischen Dateidaten und Anwendungsdaten .................................................... 23 Siehe auch ................................................................................................................................. 23 Bandgestützter Schutzprozess...................................................................................................... 24 Siehe auch ...............................................................................................................
Systemstatus ................................................................................................................................. 38 Arbeitsstations- und Mitgliedsserver-Systemstatus ................................................................... 38 Domänencontroller-Systemstatus .............................................................................................. 39 Zertifikatdienste-Systemstatus .....................................................................................
Wiederherstellungspunkt-Zeitpläne für langfristigen Schutz ......................................................... 54 Siehe auch ................................................................................................................................. 55 Planungsoptionen für langfristigen Schutz .................................................................................... 56 Siehe auch ...........................................................................................................
Definieren angepasster Volumes .................................................................................................. 72 Siehe auch ................................................................................................................................. 73 Planen der Bandbibliothekskonfiguration ...................................................................................... 73 Siehe auch ..............................................................................................
Planen einer DPM 2007-Bereitstellung Im vorliegenden Dokument wird die Funktionsweise von DPM beschrieben. Außerdem finden Sie hier Richtlinien für die Planung einer DPM-Bereitstellung.
Sie können die DPM-Datenbank auf Band sichern, oder Sie verwenden einen zweiten DPMServer an einem geografisch getrennten Standort, um den primären DPM-Server zu schützen. Wenn Sie einen zweiten DPM-Server verwenden, können Sie die Daten auf geschützten Computern direkt vom zweiten DPM-Server wiederherstellen. Der zweite DPM-Server kann auch Computer schützen, bis der primäre DPM-Server wieder einsatzbereit ist.
Methoden der Datenspeicherung Welche Speichermethode am besten geeignet ist, richtet sich danach, wie wichtig die Schutzanforderungen Ihres Unternehmens sind. • Wie viel Datenverlust kann sich Ihr Unternehmen leisten? Realistisch gesehen sind nicht alle Daten gleich wichtig. Unternehmen müssen die Auswirkungen des Verlusts gegen die Kosten des Schutzes abwägen.
Mit DPM können Sie Daten sowohl auf Festplatte als auch auf Band speichern, so dass Sie flexibel fokussierte, detaillierte Sicherungsstrategien entwickeln können, die einen effizienten und wirtschaftlichen Datenschutz gewährleisten.
Mithilfe von DPM lassen sich Daten für den kurzfristigen Schutz täglich auf Band sichern, als langfristiger Schutz können die Bändern bis zu 99 Jahre aufbewahrt werden. Wenn Sie Softwarelösungen von DPM-Partnern einsetzen, können Sie anstelle von Bändern auch Wechselmedien wie zum Beispiel USB-Festplattenlaufwerke verwenden. Weitere Informationen finden Sie, in englischer Sprache, unter Data Protection Manager Partners (http://go.microsoft.com/fwlink/?LinkId=98869).
Produkt Schützbare Daten Wiederherstellbare Daten Windows Server 2003 • Volume • Volume Windows Storage Server 2003 • Freigabe • Freigabe • Ordner • Ordner • Datei • Virtuelle Hostserverkonfiguration • Virtuelle Hostserverkonfiguration • Virtuelle Rechner • Virtuelle Rechner • Daten für Anwendungen, die auf virtuellen Rechnern ausgeführt werden1 • Daten für Anwendungen, die auf virtuellen Rechnern ausgeführt werden1 Alle Computer, die mit DPM 2007 geschützt werden können, mit
Siehe auch Managing Protected File Servers and Workstations Managing Protected Servers Running Exchange Managing Protected Servers Running SQL Server Managing Protected Servers Running Windows SharePoint Services Managing Protected Virtual Servers Schutz für Clusterserver DPM 2007 unterstützt freigegebene Clusterlaufwerke für Dateiserver, Exchange Server 2003, SQL Server 2000 und SQL Server 2005. DPM 2007 unterstützt sowohl freigegebene als auch nicht freigegebene Clusterlaufwerke für Exchange Server 2007.
DPM-Verwaltungskonsole Die DPM-Verwaltungskonsole beruht auf einem aufgabenbasierten Administrationsmodell, das häufige Aufgaben automatisiert, so dass der Administrator seine Aufgabe in möglichst wenigen Schritten ausführen kann. Um die Verwaltung der Datenschutzaktivitäten zu vereinfachen, basiert DPM auf der Microsoft Management Console (MMC)-Funktionalität, um eine vertraute, intuitive Umgebung für die Konfiguration, Verwaltung und Überwachung zu bieten.
Nähere Informationen zu den in DPM 2007 verfügbaren Berichten finden Sie, in englischer Sprache, unter Managing DPM Servers (http://go.microsoft.com/fwlink/?LinkId=91853). Anleitungen zum Abonnieren von Benachrichtigungen finden Sie in der DPM 2007-Hilfe. DPM Management Packs Management Packs für Microsoft Operations Manager 2005 (MOM) und System Center Operations Manager 2007 sind für DPM 2007 verfügbar.
Remoteverwaltung Sie können eine Remotedesktopverbindung zu einem DPM-Server herstellen, um DPMVorgänge remote zu verwalten. DPM Management Shell kann auf Computern installiert werden, die keine DPM-Server sind, sodass Sie mehrere DPM-Server remote verwalten können. Sie können DPM Management Shell sogar auf Desktopcomputern mit dem Betriebssystem Windows XP oder Windows Vista installieren.
Festplattengestützter Schutzprozess Beim festplattengestützten Datenschutz erstellt der DPM-Server ein Replikat (eine Kopie) der Daten auf den geschützten Servern. Die Replikate werden im Speicherpool gespeichert, der aus mehreren Festplatten auf dem DPM-Server oder auf einem benutzerdefinierten Volume besteht. In der folgenden Abbildung ist die grundlegende Beziehung zwischen einem geschützten Volume und seinem Replikat dargestellt.
DPM speichert für jedes Schutzgruppenmitglied ein separates Replikat im Speicherpool.
Sie können eine tägliche Konsistenzprüfung für Schutzgruppen planen oder eine Konsistenzprüfung manuell einleiten. In bestimmten Abständen, die Sie festlegen, erstellt DPM einen Wiederherstellungspunkt für die Mitglieder der Schutzgruppe. Ein Wiederherstellungspunkt ist eine Datenversion, mit der sich Daten wiederherstellen lassen.
• SQL Server-Datenbanken, die Protokollversand ausführen, schreibgeschützt sind oder das einfache Wiederherstellungsmodell verwenden, unterstützen keine inkrementellen Sicherungen. Wiederherstellungspunkte werden nur für jede vollständige Schnellsicherung erstellt. Für alle anderen SQL Server-Datenbanken wird bei der Synchronisierung eine Transaktionsprotokollsicherung übertragen, und Wiederherstellungspunkte werden für jede inkrementelle Synchronisierung und vollständige Schnellsicherung erstellt.
Der Unterschied zwischen Dateidaten und Anwendungsdaten Daten auf einem Dateiserver, die als Flatfile geschützt werden sollen, gelten als Dateidaten, zum Beispiel Microsoft Office-Dateien, Textdateien, Batchdateien usw. Daten auf einem Anwendungsserver, die von DPM als Anwendung behandelt werden sollen, gelten als Anwendungsdaten, zum Beispiel Exchange-Speichergruppen, SQL ServerDatenbanken, Windows SharePoint Services-Farmen und Virtual Server.
Bandgestützter Schutzprozess Wenn Sie kurzfristigen festplattengestützten Schutz und langfristigen bandgestützten Schutz verwenden, kann DPM Daten vom Replikatvolume auf Band sichern, so dass der geschützte Computer nicht beeinträchtigt wird. Wenn Sie nur bandgestützten Schutz verwenden, sichert DPM die Daten direkt vom geschützten Computer auf Band.
Hinweis Um die Wiederherstellung durch Endbenutzer zu unterstützen, sind Wiederherstellungspunkte für Dateien durch den Volumeschattenkopie-Dienst (VSS) auf 64 begrenzt. Wie in den Abschnitten Synchronisierungsprozess für Dateidaten und Synchronisierungsprozess für Anwendungsdaten beschrieben, unterscheidet sich der Prozess beim Erstellen von Wiederherstellungspunkten für Dateidaten und Anwendungsdaten.
Endbenutzer stellen geschützte Dateien mithilfe eines Clientcomputers wieder her, auf dem die Schattenkopie-Clientsoftware ausgeführt wird. Benutzer können frühere Versionen über Freigaben auf Dateiservern, über Distributed File System (DFS)-Namespaces oder durch Verwendung eines Befehls im Menü Extras für Microsoft Office-Anwendungen wiederherstellen.
Hinweis Wenn Sie eine Schutzgruppe erstellen, identifiziert DPM den Typ der geschützten Daten und bietet nur die jeweils verfügbaren Schutzoptionen an. Siehe auch Funktionsweise von DPM AutoErmittlungs-Prozess Die AutoErmittlung ist der tägliche Prozess, mit dem DPM automatisch neue oder entfernte Computer im Netzwerk erkennt. Einmal pro Tag, zu einer von Ihnen gewählten Uhrzeit, sendet DPM ein kleines Paket (weniger als 10 KB) an den nächsten Domänencontroller.
Siehe auch Funktionsweise von DPM Systemanforderungen Informationen zu den Hardware- und Softwareanforderungen von DPM und geschützten Computern finden Sie, in englischer Sprache, unter System Requirements (http://go.microsoft.com/fwlink/?LinkId=66731). DPM-Lizenzierung Für jeden durch DPM geschützten Computer benötigen Sie eine Lizenz. Der Lizenztyp entspricht dem Datentyp, der geschützt wird. Es gibt zwei DPM-Lizenztypen: Standard und Enterprise.
Typ der geschützten Daten Verwendete Lizenz Enterprise Virtual Server. (Auf einem Computer, auf dem Virtual Server ausgeführt wird, ermöglicht Ihnen ein einzelner auf dem Computer installierter Schutz-Agent, eine beliebe Anzahl virtueller Rechner, oder Gäste, auf dem Host-Computer zu schützen.
Planen von Schutzgruppen Damit Sie einen effektiven Plan für die Bereitstellung von Microsoft System Center Data Protection Manager (DPM) 2007 aufstellen können, müssen Sie die Anforderungen Ihres Unternehmens hinsichtlich des Schutzes und der Wiederherstellung von Daten sorgfältig gegen die Möglichkeiten von DPM abwägen. In diesem Abschnitt finden Sie die Informationen, die Sie für die Planung der Mitglieder und der Konfiguration der Schutzgruppen benötigen.
Was soll geschützt werden? Zu Beginn der DPM-Bereitstellungsplanung sollten Sie entscheiden, welche Daten Sie schützen möchten.
Dateidaten auf Servern und Arbeitsstationen Sie können Volumes schützen, auf die entweder über Laufwerkbuchstaben oder Bereitstellungspunkte zugegriffen wird, sowie Ordner und Freigaben. Der einfachste Ansatz für die Auswahl der zu schützenden Daten besteht darin, alle Daten auszuwählen, die in Ihre aktuellen Sicherungen einbezogen werden. Alternativ dazu können Sie bestimmte Teilsätze der Daten für den Schutz auswählen.
Ausschließen von Dateien und Ordnern Sie können bei der Datenschutzkonfiguration bestimmte Ordner und auch Dateitypen anhand der Dateinamenserweiterung ausschließen. Wenn Sie ein Volume oder eine Freigabe für den Schutz auswählen, werden alle schützbaren untergeordneten Elemente dieses Volumes bzw. dieser Freigabe automatisch ebenfalls ausgewählt, wie in der folgenden Abbildung dargestellt.
Ausgeschlossene Ordner anzeigen Durch die Angabe der Dateinamenserweiterungen können Sie bestimmte Dateitypen innerhalb der Schutzgruppe vom Schutz ausschließen. So kann ein Dateiserver zum Beispiel Musikdateien oder private Dateien enthalten, deren Schutz im Unternehmen keinen Festplattenspeicherplatz oder Netzwerkbandbreite belegen soll. Der Ausschluss anhand der Dateinamenserweiterung gilt für alle Mitglieder der Schutzgruppe.
Siehe auch Schützen von Daten in DFS-Namespaces Nicht unterstützte Datentypen Schützen von Daten in DFS-Namespaces Sie können Daten schützen, die Teil einer Distributed File System (DFS) Namespaces-Hierarchie sind. Es ist jedoch nicht möglich, über die DFS Namespaces-Hierarchie Freigaben für den Schutz auszuwählen. Freigaben können Sie nur über ihren Zielpfad für den Schutz auswählen.
Nicht unterstützte Datentypen Wenn eine geschützte Datenquelle einen nicht unterstützten Datentyp enthält, schützt DPM die unterstützten Dateitypen in der betroffenen Datenquelle. Die nicht unterstützten Dateitypen können nicht geschützt werden.
Siehe auch Ausschließen von Dateien und Ordnern Schützen von Daten in DFS-Namespaces Anwendungsdaten Mit DPM können Sie die folgenden Typen von Anwendungsdaten schützen: • • • • Exchange Server-Speichergruppen. DPM kann Speichergruppen für Microsoft Exchange Server 2003 SP2 und Exchange Server 2007 schützen. • Sie können Datenbanken in der ausgewählten Speichergruppe nicht vom Schutz ausschließen.
Siehe auch Clusterressourcen Dateidaten auf Servern und Arbeitsstationen Systemstatus Clusterressourcen DPM kann freigegeben Festplattencluster für Folgendes schützen: • Dateiserver • SQL Server 2000 mit Service Pack 4 (SP4) • SQL Server 2005 mit Service Pack 1 (SP1) • Exchange Server 2003 mit Service Pack 2 (SP2) • Exchange Server 2007 DPM kann nicht freigegebene Festplattencluster für Exchange Server 2007 schützen (clusterkontinuierliche Replizierung).
Domänencontroller-Systemstatus Wenn DPM den Systemstatus eines Domänencontrollers sichert, werden die folgenden Komponenten geschützt: • Active Directory-Domänendienste (NTDS) • Die Startdateien • COM+-Klassenregistrierungsdatenbank • Die Registry • Das Systemvolume (SYSVOL) Zertifikatdienste-Systemstatus Wenn DPM den Systemstatus eines Mitgliedsservers oder Domänencontrollers, auf dem Zertifikatdienste installiert sind, sichert, werden zusätzlich zu den Systemstatuskomponenten für den Mitgliedsse
In DPM setzen Sie Wiederherstellungsziele anhand der Synchronisierungsfrequenz, des Wiederherstellungspunkt-Zeitplans und des Aufbewahrungszeitraums wie folgt: • Die Synchronisierungsfrequenz sollte an Ihre Datenverlusttoleranz angepasst sein. Sie können festlegen, dass eine Schutzgruppe alle 15 Minuten synchronisiert wird. Die Synchronisierung muss jedoch nicht so oft stattfinden. DPM muss die Replikate für eine Schutzgruppe mindestens ein Mal zwischen zwei Wiederherstellungspunkten synchronisieren.
Wiederherstellungsziele für festplattengestützten Schutz Auch wenn alle Mitglieder einer Schutzgruppe mit derselben Frequenz synchronisiert werden, unterscheiden sich der Synchronisierungsprozess und der resultierende Wiederherstellungspunkt-Zeitplan je nach Typ der geschützten Daten. Weitere Informationen finden Sie unter Funktionsweise von DPM.
Aufbewahrungszeitraum für Dateien Der Aufbewahrungszeitraum ist der Zeitraum, über den die Daten zur Wiederherstellung zur Verfügung stehen sollen. Wenn der Aufbewahrungszeitraum für einen Wiederherstellungspunkt abgelaufen ist, wird der Wiederherstellungspunkt gelöscht.
Ausnahme für einige SQL Server-Datenbanken Sicherungen von Transaktionsprotokollen, die DPM für die inkrementelle Synchronisierung von Anwendungsdaten verwendet, können nicht für SQL Server-Datenbanken ausgeführt werden, die schreibgeschützt sind, für den Protokollversand konfiguriert sind oder das einfache Wiederherstellungsmodell verwenden. Für diese SQL Server-Datenbanken entsprechen Wiederherstellungspunkte den einzelnen vollständigen Schnellsicherungen.
Wiederherstellungsziele für bandgestützten Schutz DPM schützt Daten auf Band, indem eine Kombination aus vollständigen und inkrementellen Sicherungen verwendet wird, und zwar entweder von der geschützten Datenquelle (für kurzfristigen Schutz auf Band oder für langfristigen Schutz auf Band, wenn DPM die Daten nicht auf der Festplatte schützt) oder vom DPM-Replikat (für langfristigen Schutz auf Band, wenn der kurzfristige Schutz auf Festplatte erfolgt).
Langfristiger Schutz auf Band Für den langfristigen Schutz von Daten, auch als Bandarchivierung bezeichnet, können Sie einen Aufbewahrungszeitraum zwischen einer Woche und 99 Jahren wählen. DPM unterstützt die Verwaltung Ihrer Bandarchive mit Warnmeldungen und Berichten. Der angegebene Aufbewahrungszeitraum wird verwendet, um das Ablaufdatum der einzelnen Bänder zu ermitteln.
Die Themen in diesem Abschnitt enthalten Richtlinien für die Entscheidungen, die beim Erstellen einer Schutzgruppe getroffen werden müssen.
Richtlinien für Schutzgruppen Berücksichtigen Sie beim Planen der Struktur Ihrer Schutzgruppen die folgenden Richtlinien und Einschränkungen: • Datenquellen auf einem Computer müssen von demselben DPM-Server geschützt werden. In DPM ist eine Datenquelle ein Volume, eine Freigabe, eine Datenbank oder eine Speichergruppe, die Mitglied einer Schutzgruppe ist. • Sie können Datenquellen von mehreren Computern in einer Schutzgruppe zusammenfassen. • Wenn Sie einen übergeordneten Order bzw.
Besondere Überlegungen für den Datenschutz über ein WAN Netzwerkbandbreiten-Nutzungsdrosselung und Komprimierung über das Netzwerk sind Funktionen zur Leistungsoptimierung, die wichtig sind für Bereitstellungen, in denen ein DPMServer Daten über ein WAN (Wide Area Network) oder ein anderes langsames Netzwerk schützt. Die Komprimierung über das Netzwerk wird auf der Schutzgruppenebene konfiguriert. Die Drosselung der Netzwerkbandbreitennutzung wird auf der Ebene des geschützten Computers konfiguriert.
Auswählen einer Datenschutzmethode Data Protection Manager (DPM) 2007 bietet die folgenden Methoden für den Schutz von Daten: festplattengestützt (D2D), bandgestützt (D2T) oder eine Kombination aus festplattengestützt und bandgestützt (D2D2T). Die Datenschutzmethode wird auf Schutzgruppenebene konfiguriert. Wenn Sie zwei verschiedene Methoden für den Schutz von zwei Datenquellen verwenden möchten, dürfen die Datenquellen nicht zu derselben Schutzgruppe gehören.
Methode Vorteile Nachteile Verwendung Nur bandgestützter Schutz • • Wiederherstellungsprozess ist langsamer und aufwändiger. • Bei höherer Datenverlusttoleranz. • • Höhere Fehlerwahrscheinlichkeit. Wenn die Dauer der Wiederherstellung nicht so wichtig ist. • Für Daten, die seltener geändert werden und nicht so häufig gesichert werden müssen. • Für lange Aufbewahrungszeiträume.
Definieren von Wiederherstellungszielen Nachdem Sie die Mitglieder einer DPM-Schutzgruppe und die Methoden für den Schutz der Daten ausgewählt haben, definieren Sie die Wiederherstellungsziele für die Datendateien und die Anwendungsdateien in dieser Schutzgruppe. Die Wiederherstellungsziele werden durch die Konfiguration des Aufbewahrungszeitraums, der Synchronisierungsfrequenz und des Wiederherstellungspunkt-Zeitplans bestimmt.
Optionen für Wiederherstellungsziele für die einzelnen Schutzmethoden In der folgenden Tabelle sind die Optionen für Wiederherstellungsziele für die einzelnen DPMSchutzmethoden aufgeführt.
Schutzmethode Aufbewahrungs- Synchronisierungs- zeitraum frequenz oder Wiederherstellungspunkte Sicherungszeitplan Kurzfristig auf Band 1–12 Wochen Wählen Sie die Frequenz der Sicherungen: • Täglich • Wöchentlich • 14-tägig Anstelle von Wiederherstellungspunkten konfigurieren Sie einen der folgenden Sicherungstypen: • Vollständige und inkrementelle Sicherungen • Nur vollständige Sicherungen Wenn Sie die wöchentliche oder 14-tägige Sicherung wählen, sind nur vollständige Sicherungen möglic
Siehe auch Definieren von Wiederherstellungszielen Wiederherstellungspunkt-Zeitpläne für langfristigen Schutz In der folgenden Tabelle sind die DPM-Wiederherstellungspunkt-Zeitpläne für die verschiedenen Kombinationen für langfristigen Schutz aufgeführt.
Sicherungsfrequenz und Wiederherstellungspunkt-Zeitplan Aufbewahrungszeitraum 14-tägig, 1–11 Monate 1 vollständige Sicherung alle zwei Wochen, vier Wochen lang 1 vollständige Sicherung pro Monat nach den ersten 4 Wochen 14-tägig, 1–99 Jahre 1 vollständige Sicherung alle zwei Wochen, vier Wochen lang 1 vollständige Sicherung pro Monat nach den ersten 4 Wochen bis zum 12.
Planungsoptionen für langfristigen Schutz In der folgenden Tabelle sind die Planungsoptionen aufgeführt, die Sie für den langfristigen Schutz mit DPM ändern können.
Anpassen von Wiederherstellungszielen für langfristigen Schutz Wenn Sie einen Aufbewahrungszeitraum und eine Sicherungsfrequenz angegeben, generiert DPM einen Zeitplan für die Sicherungsaufträge. (Weitere Informationen finden Sie unter Wiederherstellungspunkt-Zeitpläne für langfristigen Schutz.) Sie können den Zeitplan der Sicherungsaufträge bei Bedarf an Ihre Wiederherstellungsziele anpassen, um den Standardzeitplan zu ersetzen.
Zuweisen von Speicherplatz für Schutzgruppen Wenn Sie eine Schutzgruppe erstellen und den festplattengestützten Schutz auswählen, müssen Sie im Speicherpool Speicherplatz für Replikate und Wiederherstellungspunkte für jede Datenquelle, die in dieser Schutzgruppe enthalten ist, zuweisen. Außerdem müssen Sie auf den geschützten Dateiservern oder Arbeitsstationen Speicherplatz für das Änderungsjournal zuweisen.
Komponente Standardzuweisung Speicherort Wiederherstellungspunktvolume Für Dateien: DPM-Speicherpool oder benutzerdefiniertes Volume • (Größe der Datenquelle x Aufbewahrungszeitraum in Tagen x 2) / 100 + 1600 MB Für Exchange-Daten: • 4,0 x Aufbewahrungszeitraum in Tagen x Protokolländerungen x Größe der Datenquelle + 1600 MB Für SQL Server-Daten: • 2,5 x Aufbewahrungszeitraum in Tagen x Protokolländerungen x Größe der Datenquelle + 1600 MB Für Windows SharePoint ServicesDaten: • 1,5 x Aufbewahr
Die Werte in der vorstehenden Tabelle sind wie folgt definiert: • Warnschwellenwert – Schwellenwert für die Warnung, die mit dem Replikatwachstum verknüpft ist; in der Regel 90%. • Protokolländerung – Dies ist die Änderungsrate der betreffenden Datenbank oder Speichergruppe. Dieser Wert variiert stark, für die Standardempfehlung in DPM wird jedoch von 6% für Exchange- und SQL Server-Daten und von 10% für Windows SharePoint Services-Daten ausgegangen.
Festlegen von Band- und Bibliotheksdetails Wenn Sie Ihre Daten mithilfe von Bandmedien schützen möchten, müssen Sie angeben, wie viele Kopien DPM von jedem Band erstellen soll und die Konfigurationsoptionen für die Sicherungsbänder festlegen. Sie können eine der folgenden Optionen auswählen: • Daten komprimieren Wenn Sie diese Option auswählen, komprimiert DPM die Daten beim Schreiben auf das Band, wodurch der Speicherplatzbedarf auf dem Band verringert wird.
Als Entscheidungshilfe ist in der folgenden Tabelle die geschätzte Dauer von automatischen DPM-Replikaterstellungen über ein Netzwerk unter Berücksichtigung unterschiedlicher Mengen von geschützten Daten und verschiedener Netzwerkgeschwindigkeiten aufgeführt. Bei den Schätzungen wird davon ausgegangen, dass die vollständige Netzwerkgeschwindigkeit genutzt die Bandbreite nicht durch andere Arbeitslasten einschränkt wird. Die Zeitangaben erfolgen in Stunden.
Siehe auch Planen von Schutzkonfigurationen Planen der DPM-Bereitstellung Beim Erstellen des Bereitstellungsplans für Microsoft System Center Data Protection Manager (DPM) 2007 sollten Sie zuerst Ihre Schutzgruppen planen, da die Anforderungen der Schutzgruppen – Größe, Datenänderungsrate, Speicherort, Wiederherstellungsziele – das Erstellen und Platzieren von DPM-Servern und Bandbibliotheken beeinflussen.
Falls Ihr Bereitstellungsplan den bandgestützten Schutz für Datenquellen vorsieht, müssen Sie dem DPM-Server eine Bandbibliothek oder ein eigenständiges Bandlaufwerk hinzufügen. Wenn Sie eine große Windows SharePoint Services-Farm schützen möchten, sollten Sie DPM auf einem Volume installieren, das über genügend Speicherplatz für die DPM-Datenbank verfügt. Pro Million Elemente in der Farm benötigt die DPM-Datenbank ungefähr 1 GB.
Da sich das Verfahren, mit dem DPM Änderungen an Daten aufzeichnet, jedoch von dem der meisten Sicherungsprogramme unterscheidet, ist die Größe der inkrementellen Sicherung nicht immer eine genaue Anzeige der Datenänderungsrate. Um die Einschätzung Ihrer Datenänderungsrate zu präzisieren, berücksichtigen Sie die Merkmale der zu schützenden Daten. Während die meisten Sicherungsprogramme Datenänderungen auf Dateiebene aufzeichnen, zeichnet DPM Änderungen auf Byte-Ebene auf.
Schattenkopie-Limit Ein DPM-Server kann bis zu 9.000 festplattengestützte Schattenkopien speichern, darunter auch diejenigen, die beibehalten werden, wenn Sie den Schutz einer Datenquelle beenden. Diese Grenze gilt für vollständige Schnellsicherungen und Datei-Wiederherstellungspunkte, nicht jedoch für inkrementelle Sicherungen. Das Schattenkopie-Limit gilt je DPM-Server, unabhängig von der Größe des Speicherpools.
Platzieren der DPM-Server Zur Unterstützung der Schutz- und Wiederherstellungsvorgänge benötigt DPM eine Windows Server 2003 Active Directory-Domänendienste-Verzeichnisdienststruktur. DPM kann Server und Arbeitsstationen schützen, die sich in derselben Domäne wie der DPMServer befinden oder in einer Domäne, für die eine bidirektionale Vertrauensstellung zu der Domäne mit dem DPM-Server hergestellt wurde.
Hinweis Wenn die Remoteinstanz von SQL Server als ein Domänenkonto betrieben wird, sollten Sie das Named Pipes-Protokoll für die Kommunikation mit dem DPM-Server aktivieren. Anleitungen zur Konfiguration des Named Pipes-Protokolls finden Sie, in englischer Sprache, unter Configuring Client Network Protocols (http://go.microsoft.com/fwlink/?LinkId=87976).
Vom Speicherpool werden die meisten Festplattentypen unterstützt, einschließlich Integrated Drive Electronics (IDE), Serial Advanced Technology Attachment (SATA) und SCSI. Außerdem werden die Partitionsstile MBR (Master Boot Record) und GPT (GUID Partition Table) unterstützt. Wenn Sie ein SAN für den Speicherpool verwenden, ist es empfehlenswert, eine separate Zone für die in DPM verwendeten Festplatten und Bänder zu erstellen. Mischen Sie die Geräte nicht in einer gemeinsamen Zone.
Hinweis Die Grenze von 64 Wiederherstellungspunkten für Dateien ist durch die Einschränkungen der Volumeschattenkopie-Dienste (VSS) begründet, welche für die DPM-Funktion der Endbenutzerwiederherstellung erforderlich ist. Diese Höchstgrenze für Wiederherstellungspunkte gilt nicht für Anwendungsdaten. Im Allgemeinen wird empfohlen, für den Speicherpool den zweifachen Umfang der geschützten Daten als Speicherplatz einzuplanen.
Ermitteln der Ziele für den Aufbewahrungszeitraum Die Empfehlung, für den Speicherpool den zweifachen Umfang der geschützten Daten als Speicherplatz einzuplanen, geht von einem angestrebten Aufbewahrungszeitraum von zehn Tagen (zwei Wochen ohne Wochenenden) aus. Die Datenwiederherstellungsanfragen in den meisten Unternehmen konzentrieren sich auf einen Zeitraum von zwei bis vier Wochen nach einem Datenverlust.
Als Entscheidungshilfe für die Festplattenkonfiguration in Ihrem Speicherpool werden in der folgenden Tabelle die Vor- und Nachteile von JBOD und den verschiedenen RAID-Ebenen auf einer Skala von 4 (sehr gut) bis 1 (akzeptabel) verglichen.
Der Speicherplatz der benutzerdefinierten Volumes kann nicht von DPM verwaltet werden. Wenn DPM eine Warnung ausgibt, dass ein benutzerdefiniertes Volume für Replikate oder Wiederherstellungspunkte nicht mehr viel freien Speicherplatz aufweist, müssen Sie in der Datenträgerverwaltung die Größe des benutzerdefinierten Volumes manuell ändern. Nachdem Sie eine Schutzgruppe erstellt haben, können Sie die Auswahl von Speicherpool oder benutzerdefiniertem Volume für diese Schutzgruppe nicht mehr ändern.
Siehe auch Planen der DPM-Serverkonfigurationen Überlegungen zur Endbenutzerwiederherstellung In Ihrem Bereitstellungsplan sollte festgelegt werden, für welche Daten die Endbenutzerwiederherstellung möglich ist. Außerdem sollten die DPM-Server angegeben werden, die in den Active Directory-Domänendiensten konfiguriert werden müssen, um die Endbenutzerwiederherstellung zu ermöglichen.
DPM-Verwaltungskonsole ausführen. DPM-Administratoren, die nicht Schema- und Domänenadministratoren sind, können diese Schritte ausführen, indem sie einen Schemaund Domänenadministrator anweisen, das Programm DPMADSchemaExtension auszuführen. Das Programm DPMADSchemaExtension ist auf dem DPM-Server im Ordner „Microsoft Data Protection Manager\2006\End User Recovery“ gespeichert.
Durch die Installation unnötiger Software und das Ändern der Standardsicherheitseinstellungen kann die Sicherheit von DPM ernsthaft gefährdet werden.
Festlegen von Optionen für infizierte Dateien Um Schäden an Daten in Replikaten und Wiederherstellungspunkten zu verhindern, konfigurieren Sie das Antivirusprogramm auf dem DPM-Server so, dass infizierte Dateien gelöscht und nicht automatisch bereinigt oder in ein Quarantäneverzeichnis verschoben werden.
Von DPM verwendete Protokolle und Ports Protokoll Port Details DCOM 135/TCP Dynamic Das DPM-Steuerungsprotokoll verwendet DCOM. DPM richtet DCOM-Aufrufe an den Schutz-Agent, um ihm Befehle zu übermitteln. Der Schutz-Agent antwortet mit DCOM-Aufrufen an den DPM-Server. TCP-Port 135 ist der von DCOM zur Auflösung verwendete DCE-Endpunkt. Standardmäßig weist DCOM dynamisch Ports aus dem TCP-Portbereich 1024 bis 65535 zu. Sie können diesen Bereich jedoch mithilfe der Komponentendienste konfigurieren.
Windows-Firewall Die Windows Firewall ist in Windows Server 2003 SP1 enthalten. Wenn Sie die Windows-Firewall auf dem DPM-Server aktivieren, bevor Sie DPM installieren, kann DPM Setup die Firewall für DPM korrekt konfigurieren. Wenn Sie die Windows-Firewall auf dem DPM-Server aktivieren, nachdem Sie DPM installiert haben, müssen Sie die Firewall manuell konfigurieren, um die Kommunikation zwischen dem DPM-Server und den geschützten Computern zu ermöglichen.
Gewähren geeigneter Benutzerrechte Prüfen Sie vor einer DPM-Bereitstellung, ob die jeweiligen Benutzer über die erforderlichen Berechtigungen zur Ausführung der unterschiedlichen Aufgaben verfügen. In der folgenden Tabelle sind die Benutzerberechtigungen aufgeführt, die für die wichtigsten DPM-Aufgaben erforderlich sind.
Siehe auch Sicherheitsüberlegungen Checkliste und Roadmap für den Bereitstellungsplan Diese Checkliste enthält die Planungsaufgaben, die für die Vorbereitung der Bereitstellung von Data Protection Manager (DPM) 2007 erforderlich sind.
Aufgabe Referenz Bestimmen Sie die Wiederherstellungsziele für die einzelnen Datenschutzmethoden, die Sie verwenden.
Aufgabe Referenz Identifizieren Sie die erforderlichen DPMServerkonfigurationen, darunter die folgenden Informationen: Planen der DPM-Serverkonfigurationen • Anzahl der DPM-Server • Platzierung der DPM-Server • Verwendete Instanz von SQL Server auf den einzelnen DPM-Servern Ermitteln Sie die erforderlichen Datenträgerkonfigurationen für die einzelnen DPM-Server, um die Speicheranforderungen der Schutzgruppen zu erfüllen. Schließen Sie ggf.