Planificación de la implantación de System Center Data Protection Manager 2007 Microsoft Corporation Publicación: septiembre de 2007 Resumen En este documento se explica el funcionamiento de DPM y se proporcionan instrucciones para planificar la implantación de DPM.
La información contenida en este documento representa la visión actual de Microsoft Corporation respecto a los temas tratados en la fecha de publicación. Puesto que Microsoft debe dar respuesta a los cambios constantes del mercado, no se debe interpretar como un compromiso por parte de Microsoft. Microsoft no puede garantizar la precisión de la información presentada tras la fecha de publicación. Este documento es únicamente a título informativo.
Contenido Planificación de la implantación de DPM 2007 ............................................................................... 9 En esta sección ............................................................................................................................ 9 Introducción a Data Protection Manager 2007................................................................................ 9 En esta sección ..........................................................................................
Diferencia entre datos de archivo y datos de aplicación .............................................................. 24 Consulte también ....................................................................................................................... 24 Proceso de protección basado en cinta ........................................................................................ 25 Consulte también .......................................................................................................
Estado del sistema ........................................................................................................................ 40 Estado del sistema de una estación de trabajo o de un miembro del servidor ........................ 40 Estado del sistema de la controladora de dominio .................................................................... 40 Estado del sistema de Servicios de Certificate Server .............................................................
Programación de puntos de recuperación para la protección a largo plazo ................................. 55 Consulte también ....................................................................................................................... 56 Opciones de programación para la protección a largo plazo....................................................... 57 Consulte también .......................................................................................................................
Definición de volúmenes personalizados ...................................................................................... 74 Consulte también ....................................................................................................................... 74 Planificación de la configuración de bibliotecas de cintas ........................................................... 75 Consulte también ........................................................................................................
Planificación de la implantación de DPM 2007 En este documento se explica el funcionamiento de DPM y se proporcionan instrucciones para planificar la implantación de DPM.
Características de DPM La protección de datos es fundamental para cualquier empresa u organización, y Microsoft System Center Data Protection Manager (DPM) 2007 es una solución eficaz que proporciona dicha protección.
Soluciones de copia de seguridad que combinan disco y cinta Con la protección de datos de DPM, puede utilizar el almacenamiento basado en disco, el almacenamiento basado en cinta o ambos. El almacenamiento basado en disco, también denominado D2D (de disco a disco), es un tipo de copia de seguridad en el que los datos de un ordenador se almacenan en el disco duro de otro ordenador.
• La rapidez con la que deben estar disponibles los datos recuperados? La recuperación de datos vitales para operaciones continuas suele ser más urgente que la de datos de rutina. Por otro lado, las empresas deben identificar los servidores que proporcionan los servicios esenciales durante la jornada laboral, que no deben verse afectados por operaciones de recuperación.
Almacenamiento y copia de seguridad basados en cinta Las cintas magnéticas y otros medios de almacenamiento similares ofrecen una forma económica y portátil de proteger datos que resulta especialmente útil para el almacenamiento a largo plazo. En DPM, puede hacer copias de seguridad de datos de un ordenador directamente en una cinta (D2T). También puede realizar copias de seguridad de datos de la réplica basada en disco (D2D2T).
Protección de varios tipos de datos En la tabla siguiente se enumeran los tipos de datos que DPM puede proteger y el nivel de datos que se puede recuperar mediante DPM. Nota Para obtener información sobre los requisitos de software específicos de los ordenadores protegidos, consulte DPM System Requirements (Requisitos del sistema DPM) en http://go.microsoft.com/fwlink/?LinkId=66731.
Producto Datos que se pueden proteger Datos que se pueden recuperar Todos los ordenadores que se pueden proteger mediante DPM 2007, excepto aquellos que ejecutan Windows Vista o Windows Server 2008 • Estado del sistema • Estado del sistema Estaciones de trabajo que ejecutan Windows XP Professional SP2 y todas las ediciones de Windows Vista, excepto la edición Home (debe ser miembro de un dominio) • Datos de archivo • Datos de archivo 1 Los datos de las aplicaciones que se ejecutan en máquinas
Protección de servidores agrupados en clúster DPM 2007 admite clústeres de discos compartidos para servidores de archivos, Exchange Server 2003, SQL Server 2000 y SQL Server 2005. DPM 2007 admite clústeres de discos no compartidos y clústeres de discos compartidos para Exchange Server 2007. Para la instalación del agente de protección de DPM, al seleccionar un servidor que es un nodo del clúster, DPM se lo notifica para que también pueda optar por instalar el agente de protección en otros nodos del clúster.
Para simplificar la administración de las actividades de protección de datos, DPM se basa en la función de Microsoft Management Console (MMC) para proporcionar un entorno intuitivo y conocido para realizar tareas de configuración, administración y supervisión. DPM Administrator Console organiza las tareas en cinco áreas de tareas de fácil acceso: supervisión, protección, recuperación, notificación y administración.
DPM Management Packs Los Management Packs para Microsoft Operations Manager 2005 (MOM) y System Center Operations Manager 2007 estarán disponibles para DPM 2007. Como parte de la estrategia de administración de datos, puede utilizar el DPM Management Pack para supervisar de forma centralizada la protección de datos, el estado y el rendimiento de varios servidores DPM y los servidores que protegen.
Administración remota Puede establecer una conexión a escritorio remoto a un servidor DPM para administrar las operaciones de DPM de forma remota. El shell de DPM Management se puede instalar en ordenadores que no sean los del servidor DPM, lo que permite administrar varios servidores DPM de forma remota. También puede instalar el shell de DPM Management en ordenadores de escritorio que ejecutan Windows XP o Windows Vista.
Proceso de protección basado en disco Para la protección de datos basada en disco, el servidor DPM crea y conserva una réplica o una copia de los datos que se encuentran en los servidores protegidos. Las réplicas se almacenan en el bloque de almacenamiento, que está formado por un conjunto de discos del servidor DPM o de un volumen personalizado. En la ilustración siguiente se muestra la relación básica que existe entre un volumen protegido y su réplica.
DPM almacena una réplica distinta para cada miembro del grupo de protección en el bloque de almacenamiento.
Puede programar la ejecución diaria de una comprobación de coherencia de los grupos de protección o iniciarla manualmente. DPM crea un punto de recuperación para el miembro del grupo de protección a intervalos regulares que el usuario puede configurar. Un punto de recuperación es una versión de los datos a partir de la cual se pueden recuperar datos.
• Las bases de datos de SQL Server con trasvase de registros en modo de sólo lectura o que utilizan el modelo de recuperación simple no admiten copias de seguridad incrementales. Sólo se crean puntos de recuperación para cada una de las copias de seguridad completas.
Diferencia entre datos de archivo y datos de aplicación Los datos presentes en un servidor de archivos y que necesitan ser protegidos como si fueran un archivo plano se clasifican como datos de archivo, como por ejemplo archivos de Microsoft Office, archivos de texto, archivos de procesamiento en lote, entre otros.
Proceso de protección basado en cinta Al utilizar la protección basada en disco a corto plazo y la protección basada en cinta a largo plazo, DPM puede realizar copias de seguridad de datos del volumen de réplica en cinta para que el ordenador protegido no se vea afectado. Cuando sólo se utiliza la protección basada en cinta, DPM hace una copia de seguridad en cinta de los datos directamente desde el ordenador protegido.
Nota Para admitir la recuperación por el usuario final, el servicio de instantáneas de volumen (VSS) limita a 64 los puntos de recuperación de los archivos. Tal como se explica en Proceso de sincronización de datos de archivo y Proceso de sincronización de datos de aplicación, el proceso de creación de puntos de recuperación varía según si se trata de datos de archivo o de datos de aplicación.
Los usuarios finales recuperan archivos protegidos por medio de un ordenador cliente que ejecuta el software cliente de copia simultánea. Los usuarios pueden recuperar versiones anteriores mediante recursos compartidos en los servidores de archivos, espacios de nombres DFS (sistema de archivos distribuido) o mediante un comando del menú Herramientas de las aplicaciones de Microsoft Office.
Nota Al crear un grupo de protección, DPM identifica el tipo de datos protegidos y ofrece únicamente las opciones de protección disponibles para estos datos. Consulte también Funcionamiento de DPM Proceso de detección automática La detección automática es el proceso diario por el cual DPM detecta automáticamente ordenadores nuevos o eliminados de la red.
Consulte también Funcionamiento de DPM Requisitos del sistema Para obtener información sobre los requisitos de hardware y software de DPM y de los ordenadores protegidos, consulte System Requirements (Requisitos del sistema) en http://go.microsoft.com/fwlink/?LinkId=66731. Licencia de DPM Se utiliza una única licencia para cada uno de los ordenadores protegidos por DPM. El tipo de licencia guarda relación con el tipo de datos protegidos.
Licencias DPM utilizadas para los distintos tipos de datos Tipo de datos protegidos Licencia utilizada Sólo archivos Standard Archivos en un solo nodo de un clúster de servidor Standard Estado del sistema Standard SQL Server. Un agente de protección de DPM en un ordenador que ejecuta SQL Server da derecho a proteger bases de datos para todas las instancias de SQL en ese ordenador. Enterprise Exchange Server Enterprise Windows SharePoint Services.
Cuando cambia el tipo de datos protegidos, DPM actualiza automáticamente el uso de la licencia. Por ejemplo, va a proteger un grupo de almacenamiento de Exchange y archivos de un único servidor, por lo que ha utilizado una licencia empresarial para proteger dicho servidor. Posteriormente, detiene la protección del grupo de almacenamiento de Exchange. Puesto que DPM ahora protege únicamente datos de archivo de ese servidor, el uso de la licencia deberá cambiar a una licencia estándar.
En esta sección ¿Qué desea proteger? ¿Cuáles son sus objetivos de recuperación? Planificación de configuraciones de protección ¿Qué desea proteger? Para iniciar la planificación de la implantación de DPM, en primer lugar debe decidir qué datos desea proteger.
Datos de archivo en servidores y estaciones de trabajo Puede proteger volúmenes accesibles a través de letras de unidad o puntos de montaje, carpetas y recursos compartidos. La forma más sencilla de seleccionar los datos que desea proteger consiste en seleccionar todos los datos de archivo que incluya en sus copias de seguridad actuales. Otra posibilidad es seleccionar únicamente subconjuntos específicos de datos que desea proteger.
Exclusión de archivos y carpetas Es posible configurar la protección de datos de tal modo que excluya carpetas especificadas y tipos de archivos según la extensión del nombre de archivo. Al seleccionar un volumen o un recurso compartido que proteger, se seleccionan automáticamente todos los elementos secundarios que se pueden proteger de dicho volumen o recurso compartido, tal como se muestra en la ilustración siguiente.
Vista de carpetas excluidas También puede especificar extensiones de nombres de archivo para excluirlas de la protección en el nivel del grupo de protección. Por ejemplo, cabe la posibilidad de que un servidor de archivos contenga archivos de música o archivos personales para los que su empresa no desea destinar espacio de disco ni amplitud de banda de red para protegerlos. La exclusión por extensión de nombre de archivo se aplica a todos los miembros del grupo de protección.
Consulte también Protección de datos en espacios de nombres DFS Tipos de datos no admitidos Protección de datos en espacios de nombres DFS Puede proteger datos que formen parte de una jerarquía de espacios de nombres de un sistema de archivos distribuido (DFS). Sin embargo, no puede seleccionar recursos compartidos que proteger mediante la jerarquía de espacios de nombres DFS. En su lugar, puede seleccionar recursos compartidos que proteger sólo mediante sus rutas de destino.
Consulte también Exclusión de archivos y carpetas Tipos de datos no admitidos Tipos de datos no admitidos Si un origen de datos protegidos contiene un tipo de datos no admitido, DPM continúa protegiendo los tipos de datos admitidos del origen de datos afectado, pero no protege los datos no admitidos.
DPM no puede proteger archivos que tengan cualquiera de las siguientes combinaciones de atributos de archivos: • Cifrado y reanálisis • Cifrado y SIS (Almacenamiento de una única instancia) • Cifrado y distinción entre mayúsculas y minúsculas • Cifrado y dispersión • Distinción entre mayúsculas y minúsculas y SIS • Dispersión y reanálisis • Compresión y SIS Consulte también Exclusión de archivos y carpetas Protección de datos en espacios de nombres DFS Datos de aplicación Puede utilizar DPM p
• Datos de Windows SharePoint Services. DPM puede proteger conjuntos de servidores que ejecutan Windows SharePoint Services 3.0 u Office SharePoint Server 2007. • • No puede excluir de la protección ningún dato del conjunto seleccionado. Virtual Server y máquinas virtuales. DPM puede proteger un host de Virtual Server (un ordenador que ejecuta Virtual Server 2005 R2 SP1) y a los invitados, o máquinas virtuales, que se ejecutan dentro del contexto de dicho host.
Estado del sistema DPM puede proteger el estado del sistema de cualquier ordenador en el que se pueda instalar un agente de protección de DPM, excepto aquellos ordenadores que ejecutan Windows Vista o Windows Server 2008.
Consulte también Datos de aplicación Recursos agrupados en clúster Datos de archivo en servidores y estaciones de trabajo ¿Cuáles son sus objetivos de recuperación? A la hora de planificar la protección de datos, debe establecer objetivos de recuperación realistas para cada origen de datos que desee proteger. No toda la información o datos mantenidos en los ordenadores de su empresa requieren el mismo grado de protección ni merecen el mismo tipo de inversión en protección.
Consulte también Planificación de configuraciones de protección Objetivos de recuperación de la protección basada en disco Objetivos de recuperación de la protección basada en cinta ¿Qué desea proteger? Objetivos de recuperación de la protección basada en disco Aunque todos los miembros de un grupo de protección comparten la misma frecuencia de sincronización, el proceso de sincronización y la programación de puntos de recuperación resultante difieren en función del tipo de datos protegidos.
La programación predeterminada crea puntos de recuperación a las 8:00, 12:00 y 18:00 cada día. Es posible modificar tanto las horas como los días específicos. No es posible, sin embargo, especificar diferentes horas para diferentes días. Por ejemplo, puede programar puntos de recuperación para las 2:00 y las 14:00 sólo de lunes a viernes; sin embargo, no es posible programar puntos de recuperación para las 2:00 de lunes a viernes y las 12:00 los fines de semana.
Es posible modificar tanto las horas como los días específicos. No es posible, sin embargo, especificar diferentes horas para diferentes días. Por ejemplo, puede programar puntos de recuperación para las 2:00 y las 14:00 sólo de lunes a viernes; sin embargo, no es posible programar puntos de recuperación para las 2:00 de lunes a viernes y las 12:00 los fines de semana.
Objetivos de recuperación de la protección basada en cinta DPM protege datos en cinta a través de una combinación de copias de seguridad completas e incrementales a partir del origen de datos protegidos (para una protección en cinta a corto plazo o una protección en cinta a largo plazo cuando DPM no protege los datos en disco) o bien a partir de la réplica de DPM (para una protección en cinta a largo plazo cuando la protección a corto plazo se realiza en disco).
La frecuencia de la copia de seguridad se basa en el intervalo de retención especificado, tal como se muestra en la siguiente lista: • Cuando el intervalo de retención es de 1 a 99 años, puede seleccionar que las copias de seguridad se lleven a cabo cada día, semana, quincena, mes, trimestre, semestre o año. • Cuando el intervalo de retención es de 1 a 11 meses, puede seleccionar que las copias de seguridad se lleven a cabo cada día, semana, quincena o mes.
En esta sección Selección de los miembros del grupo de protección Selección de un método de protección de datos Definición de los objetivos de recuperación Asignación de espacio para grupos de protección Especificación de detalles de cinta y biblioteca Selección de un método de creación de réplicas Consulte también ¿Cuáles son sus objetivos de recuperación? ¿Qué desea proteger? Selección de los miembros del grupo de protección Data Protection Manager (DPM) 2007 ofrece varios enfoques para organizar orígen
Pautas para grupos de protección A la hora de diseñar la estructura de los grupos de protección, tenga en cuenta las siguientes pautas y restricciones: • Los orígenes de datos de un ordenador deben estar protegidos por el mismo servidor DPM. En DPM, un origen de datos es un volumen, un recurso compartido, una base de datos o un grupo de almacenamiento que es miembro de un grupo de protección. • En un grupo de protección puede incluir orígenes de datos que proceden de más de un ordenador.
Consideraciones especiales para la protección de datos en una WAN La regulación del uso de la amplitud de banda de red y la transmisión comprimida son funciones de optimización del rendimiento que resultan especialmente importantes en implantaciones en las que un servidor DPM protege datos en una red de área amplia (WAN) u otra red lenta. La transmisión comprimida se configura en el nivel del grupo de protección.
Selección de un método de protección de datos Data Protection Manager (DPM) 2007 ofrece los métodos de protección de datos siguientes: basada en disco (D2D), basada en cinta (D2T), o bien una combinación de protección basada en disco y basada en cinta (D2D2T). El método de protección de datos se configura en el nivel del grupo de protección. Si desea utilizar diferentes métodos para proteger dos orígenes de datos, estos orígenes no pueden pertenecer al mismo grupo de protección.
Método Ventajas Desventajas Cuándo debe utilizarse Sólo protección basada en cinta • • Protección basada en disco y basada en cinta Posibilidad de almacenamiento en una ubicación externa como medida de seguridad y para casos de recuperación de desastres. Sencillo aumento de la capacidad mediante la incorporación de más cintas. • Combinación de las ventajas mencionadas anteriormente y compensación de las desventajas de cada método. • Un único punto de administración.
Definición de los objetivos de recuperación Después de seleccionar los miembros de un grupo de protección de DPM y los métodos que se van a utilizar para la protección de datos, debe definir los objetivos de recuperación de los datos de archivo y de aplicación de dicho grupo de protección. Los objetivos de recuperación se definen mediante la configuración del intervalo de retención, la frecuencia de sincronización y la programación de puntos de recuperación.
Opciones de objetivos de recuperación para cada método de protección En la siguiente tabla se muestran las opciones de objetivos de recuperación para cada método de protección de DPM.
Método Intervalo Frecuencia de de protección de retención sincronización o Puntos de recuperación programación de copias de seguridad En cinta a corto plazo De 1 a 12 semanas Seleccione realizar una En lugar de puntos de copia de seguridad: recuperación, configure uno de los siguientes tipos de • Cada día copia de seguridad: • Cada semana • Copias de seguridad • Cada dos semanas completas e incrementales • Sólo copia de seguridad completa Si selecciona cada semana o cada dos semanas, sólo está d
Consulte también Definición de los objetivos de recuperación Programación de puntos de recuperación para la protección a largo plazo En la siguiente tabla se muestra la programación de puntos de recuperación de DPM para las diferentes combinaciones de protección a largo plazo.
Frecuencia de la copia de seguridad e intervalo Programación de puntos de recuperación de retención Cada quincena, de 1 a 11 meses 1 copia de seguridad completa cada 2 semanas durante 4 semanas 1 copia de seguridad completa cada mes después de las 4 primeras semanas Cada quincena, de 1 a 99 años 1 copia de seguridad completa cada 2 semanas durante 4 semanas 1 copia de seguridad completa cada mes después de las 4 primeras semanas, hasta el mes 12 1 copia de seguridad completa cada año después de los 11
Opciones de programación para la protección a largo plazo En la tabla siguiente se muestran las opciones de programación que puede modificar para la protección a largo plazo con DPM.
Para esta frecuencia de copia de seguridad Dependiendo del intervalo de retención, puede configurar Cada semestre Cada año • La hora, el día específico o la fecha y los meses de la copia de seguridad semestral • El día específico o la fecha y la hora de la copia de seguridad anual • El día específico o la fecha y la hora de la copia de seguridad anual Consulte también Definición de los objetivos de recuperación Personalización de objetivos de recuperación para la protección a largo plazo Cuando e
Consulte también Planificación de configuraciones de protección Asignación de espacio para grupos de protección Cuando cree un grupo de protección y seleccione la protección basada en disco, debe asignar espacio en el bloque de almacenamiento para las réplicas y los puntos de recuperación de cada origen de datos que haya seleccionado para que formen parte del grupo; también debe asignar espacio en estaciones de trabajo o servidores de archivos protegidos para el diario de cambios.
Componente Asignación predeterminada Ubicación Volumen de puntos de recuperación Para archivos: Bloque de almacenamiento de DPM o volumen personalizado • (Tamaño del origen de datos x intervalo de retención en días x 2) / 100 + 1 600 MB Para datos de Exchange: • 4,0 x intervalo de retención en días x cambio de registro x tamaño del origen de datos + 1 600 MB Para datos de SQL Server: • 2,5 x intervalo de retención en días x cambio de registro x tamaño del origen de datos + 1 600 MB Para datos de
Los valores utilizados en la tabla anterior se definen de la siguiente manera: • % de alerta: se trata de un umbral de alerta asociado al aumento de réplicas, normalmente del 90%. • Cambio de registro: se trata de la frecuencia de cambio de la base de datos o del grupo de almacenamiento en cuestión. Este valor varía mucho, pero a efectos de la recomendación predeterminada de DPM, se supone que es de un 6% para datos de Exchange y SQL Server y un 10% para datos de Windows SharePoint Services.
Especificación de detalles de cinta y biblioteca Si selecciona la protección basada en cinta, debe especificar el número de copias que DPM debe crear de cada cinta, así como las opciones de configuración de las cintas de copia de seguridad.
Selección de un método de creación de réplicas Al crear un grupo de protección, debe seleccionar un método para crear las réplicas de los volúmenes incluidos en el grupo. La creación de réplicas consiste en copiar todos los datos seleccionados para la protección en el servidor DPM y, a continuación, ejecutar la sincronización con comprobación de coherencia en cada una de las réplicas.
Creación manual de réplicas Si selecciona la creación manual de réplicas, DPM especifica las ubicaciones exactas en el servidor DPM en las que debe crear las réplicas. Normalmente, las réplicas se crean mediante la restauración de la copia de seguridad más reciente del origen de datos desde el soporte multimedia extraíble, como por ejemplo una cinta. Después de restaurar los datos, el proceso se completa con la ejecución de la sincronización con comprobación de coherencia de cada réplica.
Planificación de las configuraciones del servidor DPM En el plan de implantación se debe especificar el número de servidores DPM necesarios para proteger los datos, así como la ubicación de cada servidor DPM en la red. Asimismo, se debe especificar la instancia de Microsoft SQL Server que usará cada servidor DPM. DPM requiere una instancia de SQL Server para las bases de datos de DPM y de informes.
Selección del número de servidores DPM Cuando considere el número de servidores DMP que necesita su empresa, tenga en cuenta que no existe una fórmula exacta para determinarlo.
Plataforma Límite de origen de datos Espacio en disco recomendado Ordenadores de 32 bits 150 orígenes de datos. 10 TB Se recomienda entre unos 30 y 40 servidores que dependan de un solo servidor DPM. Ordenadores de 64 bits 300 orígenes de datos. Nota En los sistemas operativos x86 de 32 bits, existe una limitación del bloque no paginado del servicio de cópia simultánea de volumen (VSS). Si va a proteger los datos mediante un servidor DPM secundario, el espacio en disco recomendado es de sólo 6 TB.
Política de protección Instantáneas Grupo de almacenamiento de Exchange: copia de seguridad completa diaria y sincronización incremental de 15 minutos con un intervalo de retención de 5 días 5 Volumen en un servidor de archivos: 3 puntos de recuperación diarios con un intervalo de retención de 21 días 63 Base de datos de SQL: 2 copias de seguridad completas diarias con un intervalo de retención de 14 días 28 Total: 96 Consulte también Planificación de las configuraciones del servidor DPM Ubicació
Selección de la instancia de SQL Server Una instalación típica de DPM incluye una instancia de SQL Server instalada por el programa de configuración de DPM. Dicha instancia se incluye en el software de DPM y no requiere el uso de otra licencia de SQL Server. No obstante, al instalar DPM 2007, puede especificar que DPM utilice una instancia remota de SQL Server en lugar de la predeterminada que se incluye con DPM.
Planificación del bloque de almacenamiento El bloque de almacenamiento es un conjunto de discos en el que el servidor DPM almacena las réplicas y los puntos de recuperación de los datos protegidos. Planificar el bloque de almacenamiento supone calcular los requisitos de capacidad y diseñar la configuración de los discos. También se pueden sustituir los volúmenes personalizados definidos en Administración de discos por volúmenes del bloque de almacenamiento.
Cálculo de los requisitos de capacidad Los requisitos de capacidad del bloque de almacenamiento DPM son variables y dependen principalmente del tamaño de los datos protegidos, del tamaño del punto de recuperación diario, de la velocidad de crecimiento esperado de los datos del volumen y de los objetivos del intervalo de retención. El tamaño del punto de recuperación diario hace referencia al tamaño total de los cambios realizados en los datos de protección durante un día.
Estimación del tamaño del punto de recuperación diario Nuestra recomendación de crear un bloque de almacenamiento con un tamaño dos veces superior al de los datos protegidos presupone un tamaño del punto de recuperación diario del 10 por ciento del tamaño de los datos protegidos. El tamaño del punto de recuperación diario está relacionado con la velocidad de cambio de los datos y hace referencia al tamaño total de todos los puntos de recuperación creados en un solo día.
Planificación de la configuración del disco Si para el bloque de almacenamiento DPM utiliza almacenamiento de conexión directa, puede utilizar cualquier configuración de hardware de matriz redundante de discos independientes (RAID) o bien una configuración de concatenación de discos (JBOD). No cree una configuración RAID basada en software en discos que vaya a añadir al bloque de almacenamiento.
Consulte también Cálculo de los requisitos de capacidad Definición de volúmenes personalizados Planificación de las configuraciones del servidor DPM Definición de volúmenes personalizados En DPM 2007, puede asignar un volumen personalizado a un miembro del grupo de protección en lugar de al bloque de almacenamiento DPM.
Planificación de la configuración de bibliotecas de cintas Puede añadir bibliotecas de cintas y unidades de cinta independientes a DPM de forma que sea posible la protección a corto y a largo plazo de los datos en una cinta. Las bibliotecas de cintas y las unidades de cinta independientes deben estar físicamente conectadas al servidor DPM. Nota El término bibliotecas de cintas hace referencia al hardware de cinta multiunidad y a las unidades de cinta independientes.
Si actualmente tiene activada la función de copia simultánea de carpetas compartidas en un ordenador protegido con DPM, puede desactivarla y así recuperar el espacio en disco que utiliza. Los usuarios finales y los administradores podrán recuperar archivos desde los puntos de recuperación del servidor DPM.
Instalación del software cliente de instantáneas Para que los usuarios finales puedan comenzar a recuperar de manera independiente las versiones anteriores de sus archivos, es necesario tener instalado el software cliente del punto de recuperación DPM en el ordenador. Si un cliente de copia simultánea de carpetas compartidas está presente en el ordenador, se deberá actualizar el software cliente para admitir DPM.
Consulte también Consideraciones sobre la recuperación por el usuario final Planificación de las configuraciones del servidor DPM Configuración del software antivirus DPM es compatible con los productos de software antivirus más conocidos. Sin embargo, los productos antivirus pueden afectar al rendimiento de DPM y, si no están configurados correctamente, pueden dañar los datos de las réplicas y de los puntos de recuperación. En esta sección se proporcionan instrucciones para paliar estos problemas.
Configuración de las opciones para los archivos infectados Para evitar que los datos de las réplicas y de los puntos de recuperación resulten dañados, configure el software antivirus en el servidor DPM para que elimine los archivos infectados en lugar de limpiarlos o ponerlos en cuarentena automáticamente. La limpieza y puesta en cuarentena automática pueden dañar los datos dado que estos procesos hacen que el software antivirus modifique los archivos con cambios que DPM no puede detectar.
Protocolos y puertos utilizados por DPM Protocolo Port Detalles DCOM 135/TCP Dinámico El protocolo de control de DPM utiliza DCOM. DPM emite comandos al agente de protección invocando llamadas de DCOM en el agente. El agente de protección responde invocando llamadas de DCOM en el servidor DPM. El puerto TCP 135 es el punto de resolución del punto final DCE utilizado por DCOM. De manera predeterminada, DCOM asigna dinámicamente los puertos comprendidos en el rango de puertos TCP entre 1024 y 65535.
Servidor de seguridad de Windows El servidor de seguridad de Windows se incluye en Windows Server 2003 SP1. Si activa el servidor de seguridad de Windows en el servidor DPM antes de instalar DPM, el programa de configuración de DPM configurará de correctamente el servidor de seguridad de DPM. Si lo hace después de instalar DPM, deberá configurar manualmente el servidor de seguridad para permitir la comunicación entre el servidor DPM y los ordenadores protegidos.
Concesión de privilegios de usuario adecuados Antes de comenzar una implantación de DPM, compruebe que se hayan concedido los privilegios necesarios a los usuarios adecuados para realizar las diversas tareas. En la tabla siguiente se muestran los privilegios de usuario necesarios para realizar las principales tareas asociadas con DPM.
Consulte también Consideraciones sobre seguridad Lista de verificación y líneas maestras del plan de implantación En esta lista de verificación se incluyen las tareas de planificación necesarias para preparar la implantación de Data Protection Manager (DPM) 2007.
Tarea Referencia Para cada origen de datos, determine los objetivos de recuperación de los métodos de protección de datos que utilizará.
Tarea Referencia Identifique las configuraciones del servidor DPM necesarias, incluida la información siguiente: Planificación de las configuraciones del servidor DPM • El número de servidores DPM • La ubicación de cada servidor DPM • La instancia de SQL Server que utilizará cada servidor DPM Determine las configuraciones de disco que cada servidor DPM necesitará para satisfacer las necesidades de almacenamiento de los grupos de protección.