Planification du déploiement de System Center Data Protection Manager 2007 Microsoft Corporation Date de publication : septembre 2007 Résumé Ce document contient des informations sur le fonctionnement et la planification du déploiement de DPM.
Les informations contenues dans ce document représentent le point de vue actuel de Microsoft Corporation sur les questions traitées, à la date de publication. Dans la mesure où Microsoft doit s'adapter aux conditions fluctuantes du marché, ces informations ne doivent pas être considérées comme un engagement de la part de Microsoft; pour sa part, Microsoft ne peut en garantir la validité après la date de publication. Ce livre blanc est fourni à titre d'information uniquement.
Sommaire Planification du déploiement de DPM 2007 .................................................................................... 9 Dans cette section........................................................................................................................ 9 Introduction à Data Protection Manager 2007................................................................................. 9 Dans cette section.........................................................................................
Processus de protection avec sauvegarde sur bande .................................................................. 24 Voir aussi.................................................................................................................................... 24 Processus de récupération............................................................................................................ 24 Voir aussi...................................................................................................
Quels sont vos objectifs de récupération ? ................................................................................... 40 Voir aussi.................................................................................................................................... 40 Objectifs de récupération pour la protection avec sauvegarde sur disque ................................... 41 Synchronisation et points de récupération pour les fichiers ......................................................
Définition d'informations détaillées sur les bandes et les bibliothèques de bandes...................... 61 Voir aussi.................................................................................................................................... 62 Choix d'une méthode de création de réplique ............................................................................... 62 Création automatique de répliques ............................................................................................
Remarques concernant la sécurité................................................................................................ 76 Dans cette section...................................................................................................................... 76 Voir aussi.................................................................................................................................... 77 Configuration de logiciels antivirus .........................................................
Planification du déploiement de DPM 2007 Ce document contient des informations sur le fonctionnement et la planification du déploiement de DPM.
Vous pouvez sauvegarder la base de données DPM sur bande ou utiliser un serveur DPM secondaire hors site pour protéger le serveur DPM principal. Si vous faites appel à un serveur DPM secondaire, vous pouvez l'utiliser pour restaurer les données directement sur les ordinateurs protégés et continuer à assurer la protection des systèmes gérés jusqu'à ce que le serveur principal soit remis en ligne.
Méthodes de stockage des données Pour déterminer la méthode de stockage à utiliser, vous devez tenir compte des besoins de votre organisation en termes de protection. • Quelle est la tolérance de votre organisation en termes de pertes de données ? Toutes les données n'ayant pas la même importance, les organisations doivent évaluer l'incidence de la perte de données par rapport au coût de la protection.
Étant donné que DPM permet de sauvegarder les données à la fois sur disque et sur bande, vous pouvez cibler vos stratégies de sauvegarde afin de créer des solutions de protection à la fois efficaces et économiques. Que vous deviez restaurer un seul fichier ou un serveur dans son intégralité, le processus de récupération est aussi rapide que simple. Une fois que vous avez identifié les données voulues, DPM les localise puis les récupère.
DPM permet de protéger les données à la fois sur le court terme (sauvegardes sur bande quotidiennes) et sur le long terme (délai de conservation maximal de 99 ans). Certaines solutions logicielles offertes par les partenaires de DPM permettent également d'utiliser des médias amovibles (disques durs USB, etc.) à la place des bandes. Pour plus d'informations, voir Data Protection Manager Partners (Partenaires de Data Protection Manager). Cet article est disponible à l'adresse http://go.microsoft.
Produit Données pouvant être protégées Données pouvant être récupérées Microsoft Virtual Server 2005 R2 avec SP1 • Configuration hôte du serveur virtuel • Configuration hôte du serveur virtuel • Machines virtuelles • Machines virtuelles • Données des applications exécutées sur les machines virtuelles1 • Données des applications exécutées sur les machines virtuelles1 • État du système • État du système Données de fichiers • Données de fichiers Tous les ordinateurs peuvent être protégés
Protection de serveurs mis en cluster DPM 2007 prend en charge les clusters de disques partagés pour les serveurs de fichiers, Exchange Server 2003, SQL Server 2000 et SQL Server 2005. Pour Exchange Server 2007, DPM 2007 prend en charge à la fois les clusters de disques non partagés et partagés.
Console d’administration DPM La console d'administration DPM utilise un modèle d'administration basé sur des tâches qui automatise les travaux les plus courants, afin que l'administrateur puisse les réaliser en un nombre d'étapes minimal. Pour simplifier la gestion des tâches liées à la protection des données, DPM se base sur la console MMC (Microsoft Management Console) afin de fournir un environnement familier et intuitif pour l'exécution des tâches de configuration, de gestion et d'analyse.
Les notifications DPM informent l'utilisateur sur les alertes critiques, les avertissements ou les messages d'information générés. Vous pouvez sélectionner le niveau de gravité des alertes reçues, par exemple en choisissant d'être notifié uniquement en cas d'alerte critique. Vous pouvez aussi choisir de recevoir des notifications concernant l'état des travaux de récupération.
Les applets de commande de DPM permettent également aux administrateurs d'effectuer les tâches suivantes, qui ne peuvent pas être lancées à partir de la console d'administration DPM : • Suppression de points de récupération • Personnalisation de l'heure de début des travaux de maintenance pour les bibliothèques de bandes (inventaire détaillé, nettoyage, etc.
Processus de protection avec sauvegarde sur disque Pour protéger les données au moyen de sauvegardes sur disque, le serveur DPM crée et gère une réplique ou copie des données qui se trouvent sur les serveurs protégés. Les répliques sont conservées dans le pool de stockage, qui est un ensemble de disques situé sur le serveur DPM ou sur un volume personnalisé. L'illustration suivante représente la relation de base entre un volume protégé et sa réplique.
DPM stocke une réplique distincte pour chaque membre d'un groupe de protection faisant partie du pool de stockage.
À des intervalles réguliers que vous pouvez définir, DPM crée un point de récupération pour le membre du groupe de protection. Chaque point de récupération correspond à une version des données pouvant être restaurée. Dans le cas des fichiers, le point de récupération est une copie instantanée de la réplique. Cette copie est créée à l'aide de la fonction VSS (Volume Shadow Copy Service) intégrée au système d'exploitation du serveur DPM.
• Windows SharePoint Services et Microsoft Virtual Server ne prennent pas en charge les sauvegardes incrémentielles. Des points de récupération sont créés uniquement pour chaque sauvegarde express complète. Les synchronisations incrémentielles prennent moins de temps qu'une sauvegarde express complète, mais la durée nécessaire à la récupération des données augmente avec le nombre de synchronisations.
Différence entre données de fichiers et données applicatives Les données stockées sur un serveur de fichiers et qui doivent être protégées en tant que fichiers “à plat” sont appelées données de fichiers. Il peut s'agit de fichiers Microsoft Office, de fichiers texte, de fichiers de commandes, etc. Les données stockées sur un serveur d'applications et nécessitant une interaction de DPM avec une application sont appelées “données applicatives”.
Processus de protection avec sauvegarde sur bande Si vous utilisez une protection à court terme avec sauvegarde sur disque et une protection à long terme avec sauvegarde sur bande, DPM peut sauvegarder les données de la réplique sur bande, de sorte que l'opération n'aura aucune incidence sur l'ordinateur protégé. Si vous utilisez uniquement une protection avec sauvegarde sur bande, DPM sauvegarde les données sur bande directement à partir de l'ordinateur protégé.
Remarque Afin que la récupération par l'utilisateur final puisse être prise en charge, le nombre de points de récupération des fichiers est limité à 64 par le service de cliché instantané (VSS). Comme indiqué dans les sections Processus de synchronisation des données de fichiers et Processus de synchronisation des données applicatives, le processus de création des points de récupération diffère en fonction du type de données concerné.
Pour récupérer des fichiers protégés, les utilisateurs finaux font appel à un ordinateur client exécutant le logiciel client du service de cliché instantané. La récupération peut alors être lancée à partir de partages sur les serveurs de fichiers, d'espaces de noms DFS (Distributed File System), ou bien à l'aide d'une commande du menu Outils figurant dans les applications Microsoft Office.
Remarque Lorsque vous créez un groupe de protection, DPM identifie le type des données protégées et propose uniquement les options de protection disponibles. Voir aussi Description du fonctionnement de DPM Processus de détection automatique La détection automatique est le processus quotidien via lequel DPM détecte les ordinateurs ayant été ajoutés au réseau ou retirés.
Voir aussi Description du fonctionnement de DPM Spécifications système Pour plus d'informations concernant la configuration matérielle et logicielle requise pour DPM et pour les ordinateurs protégés, voir System Requirements (Configuration requise). Cet article est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=66731. Licences DPM Vous devez utiliser une seule licence pour chaque ordinateur protégé par DPM. Le type de licence correspond au type des données protégées.
Type des données protégées Licence utilisée Virtual Server. (Sur un ordinateur équipé de Virtual Server, l'installation d'un seul agent de protection permet de protéger un nombre illimité de machines virtuelles ou invitées sur l'ordinateur hôte.) Pour protéger des données applicatives spécifiques stockées sur une machine virtuelle (bases de données correspondant à une instance de SQL Server, par exemple), vous devez installer un agent de protection directement sur la machine virtuelle.
Planification de groupes de protection Pour créer un plan de déploiement efficace pour Microsoft System Center Data Protection Manager (DPM) 2007, vous devez analyser les besoins de votre organisation en termes de protection des données et de récupération, puis mettre ces besoins en parallèle avec les capacités de DPM. Cette section contient des informations permettant de planifier l'appartenance aux groupes de protection et leur configuration.
Quels sont les éléments à protéger ? Pour définir la planification du déploiement de DPM, vous devez commencer par identifier le type de données à protéger.
Données de fichiers stockées sur des serveurs et des postes de travail Les éléments pouvant être protégés sont les volumes accessibles via des lettres de lecteurs ou des points de montage, les dossiers et les partages. L'approche la plus simple pour définir les données à protéger consiste à sélectionner toutes les données de fichiers incluses dans les sauvegardes. Vous pouvez également choisir de ne protéger que certains sous-ensembles spécifiques de données.
Exclusion de fichiers et de dossiers Vous pouvez configurer la protection de données de manière à exclure certains dossiers spécifiques, ainsi que certains types de fichiers identifiés par leur extension. Lorsque vous sélectionnez un volume ou un partage à protéger, vous sélectionnez automatiquement tous les éléments enfants qui en font partie, comme indiqué dans l'illustration suivante.
Affichage des dossiers exclus Vous pouvez également définir les extensions de fichier à exclure des données protégées au niveau du groupe de protection. Par exemple, imaginons qu'un serveur de fichiers contienne des fichiers de musique ou personnels que l'entreprise ne souhaite pas sauvegarder, afin de ne pas monopoliser inutilement de l'espace disque et de la bande passante. L'exclusion des extensions de fichiers s'applique à tous les membres du groupe de protection.
Voir aussi Protection des données dans les espaces de noms DFS Types de données non pris en charge Protection des données dans les espaces de noms DFS Vous pouvez protéger des données faisant partie d'une hiérarchie d'espaces de noms DFS (Distributed File System), mais vous ne pouvez pas utiliser cette hiérarchie pour sélectionner les partages à protéger. Ces derniers ne peuvent être sélectionnés qu'à l'aide de leurs chemins d'accès cibles.
Types de données non pris en charge Même si une source protégée contient un type de données non compatible avec DPM, le programme continue à protéger les types de données pris en charge. Lorsque DPM détecte l'un des types de données suivants (non pris en charge) dans une source de données protégée, il ne protège pas ces données : • Liens en dur • Points de réanalyse, y compris les liens DFS et les points de jonction Important Un groupe de protection peut contenir des données avec des points de montage.
Voir aussi Exclusion de fichiers et de dossiers Protection des données dans les espaces de noms DFS Données applicatives Vous pouvez utiliser DPM pour protéger les types de données applicatives suivants : • • • • Groupes de stockage Exchange Server. DPM peut assurer la protection des groupes de stockage Microsoft Exchange Server 2003 SP2 et Exchange Server 2007. • Les bases de données faisant partie d'un groupe de stockage sélectionné ne peuvent pas être exclues de la protection.
DPM peut également protéger les données des applications exécutées sur le système invité. Cependant, les données des applications exécutées sur des machines virtuelles doivent être protégées et récupérées en tant que sources de données applicatives et non en tant que composants d'une machine virtuelle protégée. Par exemple, pour protéger et récupérer les données d'une instance de SQL Server exécutée sur une machine virtuelle, vous devez sélectionner une base de données SQL Server comme source des données.
État du système pour les postes de travail et les serveurs membres Lorsque DPM sauvegarde l'état d'un poste de travail ou d'un serveur membre, les composants suivants sont protégés : • Fichiers de démarrage • Base de données d'inscription de classe COM+ • Registre • Fichiers système protégés par la fonction de protection de Windows État du système pour les contrôleurs de domaine Lorsque DPM sauvegarde l'état d'un contrôleur de domaine, les composants suivants sont protégés : • Services de domaine A
Quels sont vos objectifs de récupération ? Lorsque vous planifiez la protection des données, vous devez définir des objectifs réalistes pour chaque source de données à protéger. Toutes les données et informations stockées sur les ordinateurs de votre entreprise ne nécessitent pas le même niveau de protection, ni par conséquent les mêmes investissements. Votre plan de déploiement doit définir les objectifs de récupération voulus pour chaque source de données en fonction des besoins de votre entreprise.
Objectifs de récupération pour la protection avec sauvegarde sur disque Bien que tous les membres d'un groupe de protection partagent la même fréquence de synchronisation, le processus de synchronisation et la planification résultante pour les points de récupération varient en fonction du type des données protégées. Pour plus d'informations, voir Description du fonctionnement de DPM.
Délai de conservation des fichiers Le délai de conservation correspond à la période pendant laquelle les données doivent pouvoir être restaurées. Lorsque ce délai arrive à expiration, le point de récupération associé est supprimé. Vous pouvez sélectionner un délai de conservation de 1 à 448 jours pour la protection à court terme avec sauvegarde sur disque, de 12 semaines pour la protection à court terme avec sauvegarde sur bande, et de 99 ans pour la protection à long terme avec sauvegarde sur bande.
Exception concernant certaines bases de données SQL Server Les sauvegardes du journal des transactions utilisées par DPM pour la synchronisation incrémentielle des données applicatives ne peuvent pas être effectuées dans les cas suivants : base de données SQL Server en lecture seule, configurée pour l'envoi de journaux ou pour le mode de récupération simple. Dans le cas de ces bases de données SQL Server, les points de récupération correspondent à chaque sauvegarde express complète.
Objectifs de récupération pour la protection avec sauvegarde sur bande DPM protège les données stockées sur bande via une combinaison de sauvegardes complètes et incrémentielles. Pour ce faire, il utilise soit la source des données protégées (pour la protection avec sauvegarde sur bande à court terme ou à long terme, lorsque aucune sauvegarde sur disque n'est effectuée), soit la réplique DPM (pour la protection avec sauvegarde sur bande à long terme lorsque la protection à court terme utilise des disques).
Protection à long terme avec sauvegarde sur bande Pour la protection à long terme avec sauvegarde sur bande, vous pouvez sélectionner un délai de conservation compris entre 1 semaine et 99 ans. DPM offre des fonctions d'alertes et de rapports facilitant la gestion des bandes d'archivage. La date d'expiration de chaque bande est déterminée par le délai de conservation défini.
Les sections qui suivent vous aideront à prendre les décisions de configuration requises pour créer un groupe de protection.
Si vous disposez d'une seule unité de bande autonome, utilisez un seul groupe de protection afin d'éviter d'avoir à changer les bandes de façon intempestive. Si vous utilisez plusieurs groupes de protection, vous devez utiliser une bande différente pour chacun. Consignes relatives aux groupes de protection Tenez compte des consignes suivantes lors de la conception des groupes de protection : • Les sources de données qui se trouvent sur un même ordinateur doivent être protégées par le même serveur DPM.
Remarques concernant la protection des données sur un réseau étendu (WAN) La limitation de l'utilisation de la bande passante du réseau et la compression “on-the-wire” sont des fonctions d'optimisation des performances particulièrement importantes pour les déploiements dans lesquels DPM protège les données sur un réseau étendu ou sur un autre type de réseau lent. La compression “on-the-wire” est définie au niveau du groupe de protection.
Sélection d'une méthode de protection des données Les méthodes de protection offertes par Data Protection Manager (DPM) 2007 sont les suivantes : protection basée sur disque (D2D), protection basée sur bande (D2T) ou combinaison de ces deux méthodes (D2D2T). La méthode de protection des données est définie au niveau du groupe de protection. Si vous souhaitez utiliser des méthodes différentes pour protéger deux sources de données, celles-ci ne doivent pas appartenir au même groupe de protection.
Méthode Avantages Inconvénients Contexte d'utilisation Protection avec sauvegarde sur bande uniquement • Possibilité de stockage hors site offrant un niveau de sécurité plus élevé en cas de sinistre. • • Meilleure tolérance par rapport à la perte de données. • Extension de capacité simplifiée (ajout de bandes). • Besoins moins importants en ce qui concerne la rapidité de récupération des données. • Données qui ne changent pas souvent et ne nécessitent pas des sauvegardes fréquentes.
La planification doit prévoir au moins une synchronisation entre deux points de récupération. Par exemple, si vous définissez une fréquence de synchronisation de 45 minutes, vous ne pouvez pas créer des points de récupération à 13h et 13h30, car aucune synchronisation n'est effectuée dans cet intervalle.
Options disponibles pour les objectifs de récupération liés à chaque méthode de protection Le tableau suivant indique les options de récupération disponibles pour chaque méthode de protection DPM.
Méthode de Délai de conservation protection Fréquence de Points de récupération synchronisation ou planification des sauvegardes Sur bande, à court terme 1 à 12 semaines Sélectionnez la fréquence de sauvegarde : • Une fois par jour • Une fois par semaine • Toutes les deux semaines Au lieu de définir des points de récupération, vous définissez l'un des types de sauvegarde suivants : • Sauvegardes complètes et incrémentielles • Sauvegarde complète uniquement Si vous choisissez d'effectuer un
Méthode de Délai de conservation protection Fréquence de Points de récupération synchronisation ou planification des sauvegardes Sur disque, à long terme Minimum : 1 semaine Maximum : 99 ans Sélectionnez la fréquence de sauvegarde : • Chaque jour • Chaque semaine • Toutes les deux semaines • Chaque mois • Tous les trimestres • Tous les six mois • Tous les ans Voir Planification de points de récupération pour la protection à long terme et Personnalisation des objectifs de récupération p
Fréquence de sauvegarde et délai Planification des points de récupération de conservation Tous les jours, 1 à 99 ans 1 sauvegarde complète chaque jour pendant 4 semaines 1 sauvegarde complète chaque mois après les 4 premières semaines, jusqu'au 12e mois 1 sauvegarde complète chaque année après les 11 premiers mois Hebdomadaire, 1 à 4 semaines Sauvegarde complète hebdomadaire Hebdomadaire, 1 à 11 mois 1 sauvegarde complète chaque semaine pendant 4 semaines 1 sauvegarde complète chaque mois après les
Fréquence de sauvegarde et délai Planification des points de récupération de conservation Trimestrielle, 1 à 99 ans 1 sauvegarde complète tous les 3 mois jusqu'au 12e mois 1 sauvegarde complète chaque année après les 11 premiers mois Biannuelle, 1 à 99 ans 1 sauvegarde complète tous les 6 mois jusqu'au 12e mois 1 sauvegarde complète chaque année après les 11 premiers mois Annuelle, 1 à 99 ans Sauvegarde complète annuelle Voir aussi Définition d'objectifs de récupération Options de planification po
Pour cette fréquence de sauvegarde Vous pouvez définir les éléments suivants, selon le délai de conservation Toutes les deux semaines Chaque mois Tous les trimestres Tous les six mois Tous les ans • Heure et jour de la semaine de la sauvegarde bimensuelle • Jour spécifique ou jour de la semaine et heure de la sauvegarde mensuelle • Jour spécifique ou date et heure de la sauvegarde annuelle • Jour spécifique ou jour de la semaine et heure de la sauvegarde mensuelle • Jour spécifique ou date e
Personnalisation des objectifs de récupération pour la protection à long terme Lorsque vous définissez un délai de conservation et une fréquence de sauvegarde, DPM crée une planification des travaux de sauvegarde. Pour plus d'informations, voir Planification de points de récupération pour la protection à long terme. Vous pouvez également personnaliser la planification des travaux de sauvegarde correspondant à vos objectifs de récupération.
Mode de calcul utilisé par DPM pour l'affectation par défaut d'espace Composant Affectation par défaut Emplacement Volume de réplique Pour les fichiers : Pool de stockage DPM ou volume personnalisé • (Taille de la source de données x 3) / 2 Pour les données Exchange : • Taille de la source de données x (1 + taux de modification) / (seuil d'alerte - 0,05) Pour les données SQL Server : • Taille de la source de données x (1 + taux de modification) / (seuil d'alerte - 0,05) Pour les données Windows
Composant Affectation par défaut Emplacement Pour les données SQL Server : • 2,5 x délai de conservation en jours x taux de modification x taille de la source de données + 1600 Mo Pour les données Windows SharePoint Services : • 1,5 x délai de conservation en jours x taux de modification x taille totale de toutes les bases de données + 1600 Mo Pour les données Virtual Server : • (Taille de la source de données x délai de conservation en jours x 0,02) + 1600 Mo Pour l'état du système : • Journal de
Lorsque vous créez un groupe de protection, dans la boîte de dialogue Modify Disk Allocation (Modifier l'affectation de disque), la colonne Data Size (Taille des données) correspondant à chaque source de données contient un lien Calculate (Calculer). Lors de l'affectation initiale, DPM applique les formules par défaut à la taille du volume contenant la source de données. Pour appliquer les formules à la taille réelle de la source de données, cliquez sur le lien Calculate (Calculer).
• Cryptage des données Lorsque cette option est sélectionnée, DPM crypte les données au fur et à mesure qu'elles sont écrites, ce qui permet d'optimiser leur niveau de sécurité. La durée du travail de sauvegarde n'augmente pas de manière significative. Remarque Pour que vous puissiez utiliser cette option, un certificat de cryptage valide doit être disponible sur le serveur DPM.
Important Si le déploiement de DPM vise à protéger les données sur un réseau étendu et si votre groupe de protection inclut plus de 5 Go de données, il est recommandé de créer les répliques manuellement. Création automatique de répliques Les travaux visant à créer des répliques volumineuses doivent de préférence être planifiés pour s'exécuter lorsque le trafic réseau est faible.
Dans cette section Planification de la configuration des serveurs DPM Remarques concernant la récupération par l'utilisateur final Remarques concernant la sécurité Voir aussi Planification de groupes de protection Planification de la configuration des serveurs DPM Votre plan de déploiement doit définir le nombre de serveurs DPM requis pour la protection de vos données et leur emplacement sur le réseau. Il doit également indiquer l'instance de Microsoft SQL Server que chacun de ces serveurs doit utiliser.
Dans cette section Sélection du nombre de serveurs DPM Choix de l'emplacement des serveurs DPM Sélection de l'instance de SQL Server Planification du pool de stockage Planification de la configuration des bibliothèques de bandes Voir aussi Remarques concernant la récupération par l'utilisateur final Remarques concernant la sécurité Sélection du nombre de serveurs DPM Il n'existe aucune formule permettant de déterminer le nombre de serveurs DPM requis.
Le tableau suivant indique le nombre maximal de sources de données pouvant être protégées par un serveur DPM possédant la configuration matérielle minimale requise, ainsi que l'espace disque nécessaire pour chaque serveur DPM. Plate-forme Nombre maximal de sources de Espace disque recommandé données Ordinateurs 32 bits 150 sources de données. Nous recommandons un maximum de 30 à 40 serveurs répartis sur un serveur DPM. Ordinateurs 64 bits 300 sources de données.
Lorsque vous définissez la capacité du serveur DPM au cours de la planification du déploiement, vous devez tenir compte de la limite de clichés. Le tableau suivant contient des exemples du nombre de clichés résultant de différentes stratégies de protection.
Lorsque vous définissez l'emplacement de vos serveurs DPM, vous devez également tenir compte d'un autre facteur, à savoir la proximité requise pour la gestion manuelle des bandes et des bibliothèques de bandes (ajout de bandes, retrait pour l'archivage hors site, etc.). Voir aussi Planification de la configuration des serveurs DPM Sélection de l'instance de SQL Server En général, une instance de SQL Server est installée automatiquement avec DPM.
Voir aussi Planification de la configuration des serveurs DPM Planification du pool de stockage Le pool de stockage est un ensemble de disques sur lesquels le serveur DPM stocke les répliques et les points de récupération correspondant aux données protégées. Pour procéder à la planification du pool de stockage, vous devez calculer la capacité requise et définir la configuration des disques.
Voir aussi Planification de la configuration des serveurs DPM Calcul de la capacité requise La capacité du pool de stockage DPM est variable car elle dépend de différents facteurs : taille des données protégées et des points de récupération quotidiens, taux de croissance attendu pour les données, délai de conservation requis, etc. La taille d'un point de récupération quotidien est la taille totale représentée par les modifications apportées aux données protégées au cours d'une journée.
Estimation de la taille des points de récupération quotidiens Notre recommandation d'affecter au pool de stockage une taille deux fois supérieure à celle des données protégées est basée sur l'hypothèse selon laquelle la taille des points de récupération quotidiens représente 10% de la taille des données protégées. La taille des points de récupération quotidiens est liée au taux de modification des données.
Planification de la configuration des disques Si vous utilisez un périphérique DAS (Direct-Attached Storage) pour le pool de stockage, vous pouvez utiliser n'importe quelle combinaison matérielle de disques RAID (Redundant Array of Independent Disks), ou bien utiliser une configuration JBOD (Just a Bunch Of Disks). Ne créez pas une configuration RAID logicielle sur des disques que vous ajouterez ensuite au pool de stockage.
Voir aussi Calcul de la capacité requise Définition de volumes personnalisés Planification de la configuration des serveurs DPM Définition de volumes personnalisés DPM 2007 permet d'affecter un volume personnalisé à un membre d'un groupe de protection à la place du pool de stockage DPM. Un volume personnalisé est un volume qui ne se trouve pas dans le pool de stockage DPM et a été désigné pour contenir la réplique et les points de récupération correspondant à un membre d'un groupe de protection.
Planification de la configuration des bibliothèques de bandes Pour utiliser des bandes dans le cadre d'une protection à court terme ou à long terme, vous pouvez ajouter des bibliothèques de bande et des unités de bande autonomes à DPM. Ces bibliothèques et unités doivent être physiquement rattachées au serveur DPM. Remarque Le terme bibliothèque de bandes désigne à la fois les unités contenant plusieurs lecteurs et les unités de bande autonomes.
Si des clichés instantanés de dossiers partagés sont activés sur un ordinateur protégé via DPM, vous pouvez désactiver cette fonction afin de récupérer l'espace disque utilisé. En effet, les utilisateurs finaux et les administrateurs pourront récupérer les fichiers correspondants à partir des points de récupération disponibles sur le serveur DPM.
Installation du logiciel client de clichés instantanés Pour que les utilisateurs finaux puissent récupérer des versions antérieures de leurs fichiers, le logiciel client pour points de récupération de DPM doit être installé sur leur ordinateur. Si un logiciel client pour clichés instantanés de dossiers partagés est présent sur l'ordinateur, il doit être mis à jour afin de prendre en charge DPM.
Voir aussi Remarques concernant la récupération par l'utilisateur final Planification de la configuration des serveurs DPM Configuration de logiciels antivirus DPM est compatible avec la plupart des logiciels antivirus les plus courants. Cependant, ces logiciels peuvent affecter les performances de DPM et, s'ils ne sont pas configurés correctement, provoquer l'altération des données incluses dans les répliques et les points de récupération.
La configuration du logiciel antivirus afin qu'il supprime les fichiers infectés permet de résoudre ce problème. Notez cependant que vous devez lancer une synchronisation manuelle avec vérification de cohérence chaque fois que le logiciel antivirus supprime des fichiers d'une réplique. Pour savoir comment configurer votre logiciel antivirus afin qu'il supprime les fichiers infectés, reportez-vous à la documentation du produit.
Protocole Port Détails TCP 5718/TCP 5719/TCP Le canal de données de DPM est basé sur TCP. DPM et le serveur protégé communiquent afin que les opérations requises par DPM (synchronisation et récupération) puissent avoir lieu. DPM communique avec le coordinateur d'agent sur le port 5718 et avec l'agent de protection sur le port 5719. DNS 53/UDP Utilisé entre DPM et le contrôleur de domaine, et entre le serveur de fichiers et le contrôleur de domaine, pour la résolution des noms d'hôte.
Voir aussi Remarques concernant la sécurité Remarques concernant la sécurité pour la récupération par l'utilisateur final La récupération par l'utilisateur final peut être activée pour les données de fichiers, mais pas pour les données applicatives. Pour définir les autorisations sur les fichiers et les dossiers pour lesquels vous prévoyez d'activer la récupération par l'utilisateur final, utilisez exclusivement des groupes de sécurité basés sur les domaines.
Tâche Privilèges requis Ouverture de la console d'administration DPM Compte administrateur sur le serveur DPM Extension du schéma Active Directory afin d'autoriser la récupération par l'utilisateur final Privilèges d'administrateur de schéma pour le domaine Création d'un conteneur des services de domaine Active Directory afin d'autoriser la récupération par l'utilisateur final Privilèges d'administrateur du domaine Octroi d'autorisations au serveur DPM afin de modifier les éléments inclus dans le co
Liste de vérification et étapes du plan de déploiement Cette liste de vérification énumère les tâches de planification requises pour préparer le déploiement de Data Protection Manager (DPM) 2007.
Tâche Référence Pour chaque source de données, définissez les objectifs de récupération voulus pour chaque méthode de protection.
Tâche Référence Choisissez la méthode de création de réplique que vous utiliserez pour chaque groupe de protection.