Planificación de la implantación de System Center Data Protection Manager 2007 Microsoft Corporation Publicación: septiembre de 2007 Resumen En este
10Características de DPM La protección de datos es fundamental para cualquier empresa u organización, y Microsoft System Center Data Protection Mana
11Soluciones de copia de seguridad que combinan disco y cinta Con la protección de datos de DPM, puede utilizar el almacenamiento basado en disco, e
12• La rapidez con la que deben estar disponibles los datos recuperados? La recuperación de datos vitales para operaciones continuas suele ser más u
13Almacenamiento y copia de seguridad basados en cinta Las cintas magnéticas y otros medios de almacenamiento similares ofrecen una forma económica
14Protección de varios tipos de datos En la tabla siguiente se enumeran los tipos de datos que DPM puede proteger y el nivel de datos que se puede r
15Producto Datos que se pueden proteger Datos que se pueden recuperar Todos los ordenadores que se pueden proteger mediante DPM 2007, excepto aque
16Protección de servidores agrupados en clúster DPM 2007 admite clústeres de discos compartidos para servidores de archivos, Exchange Server 2003,
17Para simplificar la administración de las actividades de protección de datos, DPM se basa en la función de Microsoft Management Console (MMC) para
18DPM Management Packs Los Management Packs para Microsoft Operations Manager 2005 (MOM) y System Center Operations Manager 2007 estarán disponibles
19Administración remota Puede establecer una conexión a escritorio remoto a un servidor DPM para administrar las operaciones de DPM de forma remota.
La información contenida en este documento representa la visión actual de Microsoft Corporation respecto a los temas tratados en la fecha de publicac
20Proceso de protección basado en disco Para la protección de datos basada en disco, el servidor DPM crea y conserva una réplica o una copia de los
21DPM almacena una réplica distinta para cada miembro del grupo de protección en el bloque de almacenamiento. Un miembro del grupo de protección pue
22Puede programar la ejecución diaria de una comprobación de coherencia de los grupos de protección o iniciarla manualmente. DPM crea un punto de re
23• Las bases de datos de SQL Server con trasvase de registros en modo de sólo lectura o que utilizan el modelo de recuperación simple no admiten c
24Diferencia entre datos de archivo y datos de aplicación Los datos presentes en un servidor de archivos y que necesitan ser protegidos como si fue
25Proceso de protección basado en cinta Al utilizar la protección basada en disco a corto plazo y la protección basada en cinta a largo plazo, DPM p
26Nota Para admitir la recuperación por el usuario final, el servicio de instantáneas de volumen (VSS) limita a 64 los puntos de recuperación de lo
27Los usuarios finales recuperan archivos protegidos por medio de un ordenador cliente que ejecuta el software cliente de copia simultánea. Los usua
28Nota Al crear un grupo de protección, DPM identifica el tipo de datos protegidos y ofrece únicamente las opciones de protección disponibles para
29Consulte también Funcionamiento de DPMRequisitos del sistema Para obtener información sobre los requisitos de hardware y software de DPM y de los
Contenido Planificación de la implantación de DPM 2007 ... 9 En esta secc
30Licencias DPM utilizadas para los distintos tipos de datos Tipo de datos protegidos Licencia utilizada Sólo archivos Standard Archivos en un sol
31Cuando cambia el tipo de datos protegidos, DPM actualiza automáticamente el uso de la licencia. Por ejemplo, va a proteger un grupo de almacenamie
32En esta sección ¿Qué desea proteger?¿Cuáles son sus objetivos de recuperación?Planificación de configuraciones de protección¿Qué desea proteger? P
33Datos de archivo en servidores y estaciones de trabajo Puede proteger volúmenes accesibles a través de letras de unidad o puntos de montaje, carpe
34Exclusión de archivos y carpetas Es posible configurar la protección de datos de tal modo que excluya carpetas especificadas y tipos de archivos s
35Vista de carpetas excluidas También puede especificar extensiones de nombres de archivo para excluirlas de la protección en el nivel del grupo de
36Consulte también Protección de datos en espacios de nombres DFSTipos de datos no admitidosProtección de datos en espacios de nombres DFS Puede pr
37 Consulte también Exclusión de archivos y carpetasTipos de datos no admitidosTipos de datos no admitidos Si un origen de datos protegidos contiene
38DPM no puede proteger archivos que tengan cualquiera de las siguientes combinaciones de atributos de archivos: • Cifrado y reanálisis • Cifrado
39• Datos de Windows SharePoint Services. DPM puede proteger conjuntos de servidores que ejecutan Windows SharePoint Services 3.0 u Office SharePoin
Diferencia entre datos de archivo y datos de aplicación... 24Consulte también ...
40Estado del sistema DPM puede proteger el estado del sistema de cualquier ordenador en el que se pueda instalar un agente de protección de DPM, exc
41Consulte también Datos de aplicaciónRecursos agrupados en clústerDatos de archivo en servidores y estaciones de trabajo¿Cuáles son sus objetivos d
42Consulte también Planificación de configuraciones de protecciónObjetivos de recuperación de la protección basada en discoObjetivos de recuperación
43La programación predeterminada crea puntos de recuperación a las 8:00, 12:00 y 18:00 cada día. Es posible modificar tanto las horas como los días
44Es posible modificar tanto las horas como los días específicos. No es posible, sin embargo, especificar diferentes horas para diferentes días. Por
45Objetivos de recuperación de la protección basada en cinta DPM protege datos en cinta a través de una combinación de copias de seguridad completas
46La frecuencia de la copia de seguridad se basa en el intervalo de retención especificado, tal como se muestra en la siguiente lista: • Cuando el
47En esta sección Selección de los miembros del grupo de protecciónSelección de un método de protección de datosDefinición de los objetivos de recup
48Pautas para grupos de protección A la hora de diseñar la estructura de los grupos de protección, tenga en cuenta las siguientes pautas y restricci
49Consideraciones especiales para la protección de datos en una WAN La regulación del uso de la amplitud de banda de red y la transmisión comprimid
Estado del sistema ... 40Estado
50Selección de un método de protección de datos Data Protection Manager (DPM) 2007 ofrece los métodos de protección de datos siguientes: basada en
51Método Ventajas Desventajas Cuándo debe utilizarse Sólo protección basada en cinta • Posibilidad de almacenamiento en una ubicación externa co
52Definición de los objetivos de recuperación Después de seleccionar los miembros de un grupo de protección de DPM y los métodos que se van a utiliz
53Opciones de objetivos de recuperación para cada método de protección En la siguiente tabla se muestran las opciones de objetivos de recuperación p
54Método de protección Intervalo de retención Frecuencia de sincronización o programación de copias de seguridad Puntos de recuperación En cinta a c
55Consulte también Definición de los objetivos de recuperaciónProgramación de puntos de recuperación para la protección a largo plazo En la siguient
56Frecuencia de la copia de seguridad e intervalo de retención Programación de puntos de recuperación Cada quincena, de 1 a 11 meses 1 copia de seg
57Opciones de programación para la protección a largo plazo En la tabla siguiente se muestran las opciones de programación que puede modificar par
58Para esta frecuencia de copia de seguridad Dependiendo del intervalo de retención, puede configurar Cada semestre • La hora, el día específico
59Consulte también Planificación de configuraciones de protecciónAsignación de espacio para grupos de protección Cuando cree un grupo de protección
Programación de puntos de recuperación para la protección a largo plazo... 55Consulte también ...
60Componente Asignación predeterminada Ubicación Volumen de puntos de recuperación Para archivos: • (Tamaño del origen de datos x intervalo de re
61Los valores utilizados en la tabla anterior se definen de la siguiente manera: • % de alerta: se trata de un umbral de alerta asociado al aumento
62Especificación de detalles de cinta y biblioteca Si selecciona la protección basada en cinta, debe especificar el número de copias que DPM debe c
63Selección de un método de creación de réplicas Al crear un grupo de protección, debe seleccionar un método para crear las réplicas de los volúmen
64Creación manual de réplicas Si selecciona la creación manual de réplicas, DPM especifica las ubicaciones exactas en el servidor DPM en las que deb
65Planificación de las configuraciones del servidor DPM En el plan de implantación se debe especificar el número de servidores DPM necesarios para
66Selección del número de servidores DPM Cuando considere el número de servidores DMP que necesita su empresa, tenga en cuenta que no existe una fó
67 Plataforma Límite de origen de datos Espacio en disco recomendado Ordenadores de 32 bits 150 orígenes de datos. Se recomienda entre unos 30 y
68Política de protección Instantáneas Grupo de almacenamiento de Exchange: copia de seguridad completa diaria y sincronización incremental de 15 mi
69Selección de la instancia de SQL Server Una instalación típica de DPM incluye una instancia de SQL Server instalada por el programa de configuraci
Definición de volúmenes personalizados... 74 Consulte también ...
70Planificación del bloque de almacenamiento El bloque de almacenamiento es un conjunto de discos en el que el servidor DPM almacena las réplicas y
71Cálculo de los requisitos de capacidad Los requisitos de capacidad del bloque de almacenamiento DPM son variables y dependen principalmente del ta
72Estimación del tamaño del punto de recuperación diario Nuestra recomendación de crear un bloque de almacenamiento con un tamaño dos veces superior
73Planificación de la configuración del disco Si para el bloque de almacenamiento DPM utiliza almacenamiento de conexión directa, puede utilizar cua
74Consulte también Cálculo de los requisitos de capacidadDefinición de volúmenes personalizadosPlanificación de las configuraciones del servidor DPM
75Planificación de la configuración de bibliotecas de cintas Puede añadir bibliotecas de cintas y unidades de cinta independientes a DPM de forma q
76Si actualmente tiene activada la función de copia simultánea de carpetas compartidas en un ordenador protegido con DPM, puede desactivarla y así r
77Instalación del software cliente de instantáneas Para que los usuarios finales puedan comenzar a recuperar de manera independiente las versiones a
78Consulte también Consideraciones sobre la recuperación por el usuario finalPlanificación de las configuraciones del servidor DPMConfiguración del
79Configuración de las opciones para los archivos infectados Para evitar que los datos de las réplicas y de los puntos de recuperación resulten daña
80Protocolos y puertos utilizados por DPM Protocolo Port Detalles DCOM 135/TCP Dinámico El protocolo de control de DPM utiliza DCOM. DPM emite com
81Servidor de seguridad de Windows El servidor de seguridad de Windows se incluye en Windows Server 2003 SP1. Si activa el servidor de seguridad de
82Concesión de privilegios de usuario adecuados Antes de comenzar una implantación de DPM, compruebe que se hayan concedido los privilegios necesari
83 Consulte también Consideraciones sobre seguridadLista de verificación y líneas maestras del plan de implantación En esta lista de verificación se
84Tarea Referencia Para cada origen de datos, determine los objetivos de recuperación de los métodos de protección de datos que utilizará. Para la
85Tarea Referencia Identifique las configuraciones del servidor DPM necesarias, incluida la información siguiente: • El número de servidores DPM •
9Planificación de la implantación de DPM 2007 En este documento se explica el funcionamiento de DPM y se proporcionan instrucciones para planificar
Comments to this Manuals