Dell PowerVault DP600 User Manual

Browse online or download User Manual for Computer hardware Dell PowerVault DP600. Dell PowerVault DP600 User Manual

  • Download
  • Add to my manuals
  • Print

Summary of Contents

Page 1 - Resumen

Planificación de la implantación de System Center Data Protection Manager 2007 Microsoft Corporation Publicación: septiembre de 2007 Resumen En este

Page 2

10Características de DPM La protección de datos es fundamental para cualquier empresa u organización, y Microsoft System Center Data Protection Mana

Page 3 - Contenido

11Soluciones de copia de seguridad que combinan disco y cinta Con la protección de datos de DPM, puede utilizar el almacenamiento basado en disco, e

Page 4

12• La rapidez con la que deben estar disponibles los datos recuperados? La recuperación de datos vitales para operaciones continuas suele ser más u

Page 5

13Almacenamiento y copia de seguridad basados en cinta Las cintas magnéticas y otros medios de almacenamiento similares ofrecen una forma económica

Page 6

14Protección de varios tipos de datos En la tabla siguiente se enumeran los tipos de datos que DPM puede proteger y el nivel de datos que se puede r

Page 7

15Producto Datos que se pueden proteger Datos que se pueden recuperar Todos los ordenadores que se pueden proteger mediante DPM 2007, excepto aque

Page 8

16Protección de servidores agrupados en clúster DPM 2007 admite clústeres de discos compartidos para servidores de archivos, Exchange Server 2003,

Page 9

17Para simplificar la administración de las actividades de protección de datos, DPM se basa en la función de Microsoft Management Console (MMC) para

Page 10 - Características de DPM

18DPM Management Packs Los Management Packs para Microsoft Operations Manager 2005 (MOM) y System Center Operations Manager 2007 estarán disponibles

Page 11

19Administración remota Puede establecer una conexión a escritorio remoto a un servidor DPM para administrar las operaciones de DPM de forma remota.

Page 12

La información contenida en este documento representa la visión actual de Microsoft Corporation respecto a los temas tratados en la fecha de publicac

Page 13 - Consulte también

20Proceso de protección basado en disco Para la protección de datos basada en disco, el servidor DPM crea y conserva una réplica o una copia de los

Page 14

21DPM almacena una réplica distinta para cada miembro del grupo de protección en el bloque de almacenamiento. Un miembro del grupo de protección pue

Page 15

22Puede programar la ejecución diaria de una comprobación de coherencia de los grupos de protección o iniciarla manualmente. DPM crea un punto de re

Page 16 - DPM Administrator Console

23• Las bases de datos de SQL Server con trasvase de registros en modo de sólo lectura o que utilizan el modelo de recuperación simple no admiten c

Page 17 - Informes y notificaciones

24Diferencia entre datos de archivo y datos de aplicación Los datos presentes en un servidor de archivos y que necesitan ser protegidos como si fue

Page 18 - DPM Management Packs

25Proceso de protección basado en cinta Al utilizar la protección basada en disco a corto plazo y la protección basada en cinta a largo plazo, DPM p

Page 19 - Funcionamiento de DPM

26Nota Para admitir la recuperación por el usuario final, el servicio de instantáneas de volumen (VSS) limita a 64 los puntos de recuperación de lo

Page 20

27Los usuarios finales recuperan archivos protegidos por medio de un ordenador cliente que ejecuta el software cliente de copia simultánea. Los usua

Page 21

28Nota Al crear un grupo de protección, DPM identifica el tipo de datos protegidos y ofrece únicamente las opciones de protección disponibles para

Page 22

29Consulte también Funcionamiento de DPMRequisitos del sistema Para obtener información sobre los requisitos de hardware y software de DPM y de los

Page 23

Contenido Planificación de la implantación de DPM 2007 ... 9 En esta secc

Page 24

30Licencias DPM utilizadas para los distintos tipos de datos Tipo de datos protegidos Licencia utilizada Sólo archivos Standard Archivos en un sol

Page 25 - Proceso de recuperación

31Cuando cambia el tipo de datos protegidos, DPM actualiza automáticamente el uso de la licencia. Por ejemplo, va a proteger un grupo de almacenamie

Page 26

32En esta sección ¿Qué desea proteger?¿Cuáles son sus objetivos de recuperación?Planificación de configuraciones de protección¿Qué desea proteger? P

Page 27 - Política de protección

33Datos de archivo en servidores y estaciones de trabajo Puede proteger volúmenes accesibles a través de letras de unidad o puntos de montaje, carpe

Page 28

34Exclusión de archivos y carpetas Es posible configurar la protección de datos de tal modo que excluya carpetas especificadas y tipos de archivos s

Page 29 - Licencia de DPM

35Vista de carpetas excluidas También puede especificar extensiones de nombres de archivo para excluirlas de la protección en el nivel del grupo de

Page 30

36Consulte también Protección de datos en espacios de nombres DFSTipos de datos no admitidosProtección de datos en espacios de nombres DFS Puede pr

Page 31

37 Consulte también Exclusión de archivos y carpetasTipos de datos no admitidosTipos de datos no admitidos Si un origen de datos protegidos contiene

Page 32 - ¿Qué desea proteger?

38DPM no puede proteger archivos que tengan cualquiera de las siguientes combinaciones de atributos de archivos: • Cifrado y reanálisis • Cifrado

Page 33

39• Datos de Windows SharePoint Services. DPM puede proteger conjuntos de servidores que ejecutan Windows SharePoint Services 3.0 u Office SharePoin

Page 34

Diferencia entre datos de archivo y datos de aplicación... 24Consulte también ...

Page 35

40Estado del sistema DPM puede proteger el estado del sistema de cualquier ordenador en el que se pueda instalar un agente de protección de DPM, exc

Page 36

41Consulte también Datos de aplicaciónRecursos agrupados en clústerDatos de archivo en servidores y estaciones de trabajo¿Cuáles son sus objetivos d

Page 37 - Tipos de datos no admitidos

42Consulte también Planificación de configuraciones de protecciónObjetivos de recuperación de la protección basada en discoObjetivos de recuperación

Page 38 - Datos de aplicación

43La programación predeterminada crea puntos de recuperación a las 8:00, 12:00 y 18:00 cada día. Es posible modificar tanto las horas como los días

Page 39

44Es posible modificar tanto las horas como los días específicos. No es posible, sin embargo, especificar diferentes horas para diferentes días. Por

Page 40 - Estado del sistema

45Objetivos de recuperación de la protección basada en cinta DPM protege datos en cinta a través de una combinación de copias de seguridad completas

Page 41

46La frecuencia de la copia de seguridad se basa en el intervalo de retención especificado, tal como se muestra en la siguiente lista: • Cuando el

Page 42

47En esta sección Selección de los miembros del grupo de protecciónSelección de un método de protección de datosDefinición de los objetivos de recup

Page 43

48Pautas para grupos de protección A la hora de diseñar la estructura de los grupos de protección, tenga en cuenta las siguientes pautas y restricci

Page 44

49Consideraciones especiales para la protección de datos en una WAN La regulación del uso de la amplitud de banda de red y la transmisión comprimid

Page 45

Estado del sistema ... 40Estado

Page 46

50Selección de un método de protección de datos Data Protection Manager (DPM) 2007 ofrece los métodos de protección de datos siguientes: basada en

Page 47 - En esta sección

51Método Ventajas Desventajas Cuándo debe utilizarse Sólo protección basada en cinta • Posibilidad de almacenamiento en una ubicación externa co

Page 48

52Definición de los objetivos de recuperación Después de seleccionar los miembros de un grupo de protección de DPM y los métodos que se van a utiliz

Page 49

53Opciones de objetivos de recuperación para cada método de protección En la siguiente tabla se muestran las opciones de objetivos de recuperación p

Page 50

54Método de protección Intervalo de retención Frecuencia de sincronización o programación de copias de seguridad Puntos de recuperación En cinta a c

Page 51

55Consulte también Definición de los objetivos de recuperaciónProgramación de puntos de recuperación para la protección a largo plazo En la siguient

Page 52

56Frecuencia de la copia de seguridad e intervalo de retención Programación de puntos de recuperación Cada quincena, de 1 a 11 meses 1 copia de seg

Page 53

57Opciones de programación para la protección a largo plazo En la tabla siguiente se muestran las opciones de programación que puede modificar par

Page 54

58Para esta frecuencia de copia de seguridad Dependiendo del intervalo de retención, puede configurar Cada semestre • La hora, el día específico

Page 55

59Consulte también Planificación de configuraciones de protecciónAsignación de espacio para grupos de protección Cuando cree un grupo de protección

Page 56

Programación de puntos de recuperación para la protección a largo plazo... 55Consulte también ...

Page 57 - Opciones de programación

60Componente Asignación predeterminada Ubicación Volumen de puntos de recuperación Para archivos: • (Tamaño del origen de datos x intervalo de re

Page 58

61Los valores utilizados en la tabla anterior se definen de la siguiente manera: • % de alerta: se trata de un umbral de alerta asociado al aumento

Page 59

62Especificación de detalles de cinta y biblioteca Si selecciona la protección basada en cinta, debe especificar el número de copias que DPM debe c

Page 60

63Selección de un método de creación de réplicas Al crear un grupo de protección, debe seleccionar un método para crear las réplicas de los volúmen

Page 61

64Creación manual de réplicas Si selecciona la creación manual de réplicas, DPM especifica las ubicaciones exactas en el servidor DPM en las que deb

Page 62

65Planificación de las configuraciones del servidor DPM En el plan de implantación se debe especificar el número de servidores DPM necesarios para

Page 63 - Tamaño de los

66Selección del número de servidores DPM Cuando considere el número de servidores DMP que necesita su empresa, tenga en cuenta que no existe una fó

Page 64 - Creación manual de réplicas

67 Plataforma Límite de origen de datos Espacio en disco recomendado Ordenadores de 32 bits 150 orígenes de datos. Se recomienda entre unos 30 y

Page 65

68Política de protección Instantáneas Grupo de almacenamiento de Exchange: copia de seguridad completa diaria y sincronización incremental de 15 mi

Page 66

69Selección de la instancia de SQL Server Una instalación típica de DPM incluye una instancia de SQL Server instalada por el programa de configuraci

Page 67 - Límite de instantáneas

Definición de volúmenes personalizados... 74 Consulte también ...

Page 68

70Planificación del bloque de almacenamiento El bloque de almacenamiento es un conjunto de discos en el que el servidor DPM almacena las réplicas y

Page 69

71Cálculo de los requisitos de capacidad Los requisitos de capacidad del bloque de almacenamiento DPM son variables y dependen principalmente del ta

Page 70

72Estimación del tamaño del punto de recuperación diario Nuestra recomendación de crear un bloque de almacenamiento con un tamaño dos veces superior

Page 71

73Planificación de la configuración del disco Si para el bloque de almacenamiento DPM utiliza almacenamiento de conexión directa, puede utilizar cua

Page 72

74Consulte también Cálculo de los requisitos de capacidadDefinición de volúmenes personalizadosPlanificación de las configuraciones del servidor DPM

Page 73 - Configuración de

75Planificación de la configuración de bibliotecas de cintas Puede añadir bibliotecas de cintas y unidades de cinta independientes a DPM de forma q

Page 74

76Si actualmente tiene activada la función de copia simultánea de carpetas compartidas en un ordenador protegido con DPM, puede desactivarla y así r

Page 75

77Instalación del software cliente de instantáneas Para que los usuarios finales puedan comenzar a recuperar de manera independiente las versiones a

Page 76

78Consulte también Consideraciones sobre la recuperación por el usuario finalPlanificación de las configuraciones del servidor DPMConfiguración del

Page 77

79Configuración de las opciones para los archivos infectados Para evitar que los datos de las réplicas y de los puntos de recuperación resulten daña

Page 79 - Protocolos y puertos

80Protocolos y puertos utilizados por DPM Protocolo Port Detalles DCOM 135/TCP Dinámico El protocolo de control de DPM utiliza DCOM. DPM emite com

Page 80 - Protocolo Port Detalles

81Servidor de seguridad de Windows El servidor de seguridad de Windows se incluye en Windows Server 2003 SP1. Si activa el servidor de seguridad de

Page 81

82Concesión de privilegios de usuario adecuados Antes de comenzar una implantación de DPM, compruebe que se hayan concedido los privilegios necesari

Page 82

83 Consulte también Consideraciones sobre seguridadLista de verificación y líneas maestras del plan de implantación En esta lista de verificación se

Page 83

84Tarea Referencia Para cada origen de datos, determine los objetivos de recuperación de los métodos de protección de datos que utilizará. Para la

Page 84 - Tarea Referencia

85Tarea Referencia Identifique las configuraciones del servidor DPM necesarias, incluida la información siguiente: • El número de servidores DPM •

Page 85

9Planificación de la implantación de DPM 2007 En este documento se explica el funcionamiento de DPM y se proporcionan instrucciones para planificar

Comments to this Manuals

No comments