Dell PowerVault DP600 User Manual

Browse online or download User Manual for Computer hardware Dell PowerVault DP600. Dell PowerVault DP600 Manuel d'utilisation

  • Download
  • Add to my manuals
  • Print

Summary of Contents

Page 1 - Microsoft Corporation

Planification du déploiement de System Center Data Protection Manager 2007 Microsoft Corporation Date de publication : septembre 2007 Résumé Ce docu

Page 2

10Vous pouvez sauvegarder la base de données DPM sur bande ou utiliser un serveur DPM secondaire hors site pour protéger le serveur DPM principal. S

Page 3 - Sommaire

11Méthodes de stockage des données Pour déterminer la méthode de stockage à utiliser, vous devez tenir compte des besoins de votre organisation e

Page 4

12Étant donné que DPM permet de sauvegarder les données à la fois sur disque et sur bande, vous pouvez cibler vos stratégies de sauvegarde afin de c

Page 5

13DPM permet de protéger les données à la fois sur le court terme (sauvegardes sur bande quotidiennes) et sur le long terme (délai de conservation m

Page 6

14Produit Données pouvant être protégées Données pouvant être récupérées Microsoft Virtual Server 2005 R2 avec SP1 • Configuration hôte du serveur

Page 7

15Protection de serveurs mis en cluster DPM 2007 prend en charge les clusters de disques partagés pour les serveurs de fichiers, Exchange Server 200

Page 8

16Console d’administration DPM La console d'administration DPM utilise un modèle d'administration basé sur des tâches qui automatise les t

Page 9 - Fonctionnalités de DPM

17Les notifications DPM informent l'utilisateur sur les alertes critiques, les avertissements ou les messages d'information générés. Vous

Page 10 - Voir aussi

18Les applets de commande de DPM permettent également aux administrateurs d'effectuer les tâches suivantes, qui ne peuvent pas être lancées à p

Page 11

19Processus de protection avec sauvegarde sur disque Pour protéger les données au moyen de sauvegardes sur disque, le serveur DPM crée et gère une r

Page 12

Les informations contenues dans ce document représentent le point de vue actuel de Microsoft Corporation sur les questions traitées, à la date de pub

Page 13

20DPM stocke une réplique distincte pour chaque membre d'un groupe de protection faisant partie du pool de stockage. Les sources de données pou

Page 14

21À des intervalles réguliers que vous pouvez définir, DPM crée un point de récupération pour le membre du groupe de protection. Chaque point de ré

Page 15 - Outils de gestion

22• Windows SharePoint Services et Microsoft Virtual Server ne prennent pas en charge les sauvegardes incrémentielles. Des points de récupération

Page 16 - Rapports et notifications

23Différence entre données de fichiers et données applicatives Les données stockées sur un serveur de fichiers et qui doivent être protégées en tan

Page 17

24Processus de protection avec sauvegarde sur bande Si vous utilisez une protection à court terme avec sauvegarde sur disque et une protection à lon

Page 18 - Administration à distance

25Remarque Afin que la récupération par l'utilisateur final puisse être prise en charge, le nombre de points de récupération des fichiers est

Page 19

26Pour récupérer des fichiers protégés, les utilisateurs finaux font appel à un ordinateur client exécutant le logiciel client du service de cliché

Page 20

27Remarque Lorsque vous créez un groupe de protection, DPM identifie le type des données protégées et propose uniquement les options de protection

Page 21

28Voir aussi Description du fonctionnement de DPMSpécifications système Pour plus d'informations concernant la configuration matérielle et logi

Page 22

29Type des données protégées Licence utilisée Virtual Server. (Sur un ordinateur équipé de Virtual Server, l'installation d'un seul agent

Page 23

Sommaire Planification du déploiement de DPM 2007 ... 9 Dans cette s

Page 24 - Processus de récupération

30Planification de groupes de protection Pour créer un plan de déploiement efficace pour Microsoft System Center Data Protection Manager (DPM) 2007,

Page 25

31Quels sont les éléments à protéger ? Pour définir la planification du déploiement de DPM, vous devez commencer par identifier le type de données à

Page 26 - Stratégie de protection

32Données de fichiers stockées sur des serveurs et des postes de travail Les éléments pouvant être protégés sont les volumes accessibles via des let

Page 27 - Arborescence de DPM

33Exclusion de fichiers et de dossiers Vous pouvez configurer la protection de données de manière à exclure certains dossiers spécifiques, ainsi que

Page 28 - Licences DPM

34Affichage des dossiers exclus Vous pouvez également définir les extensions de fichier à exclure des données protégées au niveau du groupe de prot

Page 29

35Voir aussi Protection des données dans les espaces de noms DFSTypes de données non pris en chargeProtection des données dans les espaces de noms

Page 30

36Types de données non pris en charge Même si une source protégée contient un type de données non compatible avec DPM, le programme continue à prot

Page 31

37Voir aussi Exclusion de fichiers et de dossiersProtection des données dans les espaces de noms DFSDonnées applicatives Vous pouvez utiliser DPM po

Page 32

38DPM peut également protéger les données des applications exécutées sur le système invité. Cependant, les données des applications exécutées sur de

Page 33

39État du système pour les postes de travail et les serveurs membres Lorsque DPM sauvegarde l'état d'un poste de travail ou d'un ser

Page 34

Processus de protection avec sauvegarde sur bande ... 24 Voir aussi...

Page 35

40Quels sont vos objectifs de récupération ? Lorsque vous planifiez la protection des données, vous devez définir des objectifs réalistes pour chaq

Page 36

41Objectifs de récupération pour la protection avec sauvegarde sur disque Bien que tous les membres d'un groupe de protection partagent la même

Page 37 - Données applicatives

42Délai de conservation des fichiers Le délai de conservation correspond à la période pendant laquelle les données doivent pouvoir être restaurées.

Page 38 - État du système

43Exception concernant certaines bases de données SQL Server Les sauvegardes du journal des transactions utilisées par DPM pour la synchronisation i

Page 39

44Objectifs de récupération pour la protection avec sauvegarde sur bande DPM protège les données stockées sur bande via une combinaison de sauvegard

Page 40

45Protection à long terme avec sauvegarde sur bande Pour la protection à long terme avec sauvegarde sur bande, vous pouvez sélectionner un délai de

Page 41

46Les sections qui suivent vous aideront à prendre les décisions de configuration requises pour créer un groupe de protection. Dans cette section S

Page 42

47Si vous disposez d'une seule unité de bande autonome, utilisez un seul groupe de protection afin d'éviter d'avoir à changer les ban

Page 43

48Remarques concernant la protection des données sur un réseau étendu (WAN) La limitation de l'utilisation de la bande passante du réseau et la

Page 44

49Sélection d'une méthode de protection des données Les méthodes de protection offertes par Data Protection Manager (DPM) 2007 sont les suivan

Page 45

Quels sont vos objectifs de récupération ? ... 40Voir aussi...

Page 46

50Méthode Avantages Inconvénients Contexte d'utilisation Protection avec sauvegarde sur bande uniquement • Possibilité de stockage hors sit

Page 47

51La planification doit prévoir au moins une synchronisation entre deux points de récupération. Par exemple, si vous définissez une fréquence de syn

Page 48

52Options disponibles pour les objectifs de récupération liés à chaque méthode de protection Le tableau suivant indique les options de récupératio

Page 49

53Méthode de protection Délai de conservation Fréquence de synchronisation ou planification des sauvegardes Points de récupération Sur bande, à cou

Page 50

54Méthode de protection Délai de conservation Fréquence de synchronisation ou planification des sauvegardes Points de récupération Sur disque, à lo

Page 51

55Fréquence de sauvegarde et délai de conservation Planification des points de récupération Tous les jours, 1 à 99 ans 1 sauvegarde complète chaqu

Page 52

56Fréquence de sauvegarde et délai de conservation Planification des points de récupération Trimestrielle, 1 à 99 ans 1 sauvegarde complète tous l

Page 53

57Pour cette fréquence de sauvegarde Vous pouvez définir les éléments suivants, selon le délai de conservation Toutes les deux semaines • Heure e

Page 54

58Personnalisation des objectifs de récupération pour la protection à long terme Lorsque vous définissez un délai de conservation et une fréquence d

Page 55

59Mode de calcul utilisé par DPM pour l'affectation par défaut d'espace Composant Affectation par défaut Emplacement Volume de réplique

Page 56

Définition d'informations détaillées sur les bandes et les bibliothèques de bandes... 61 Voir aussi...

Page 57

60Composant Affectation par défaut Emplacement Pour les données SQL Server : • 2,5 x délai de conservation en jours x taux de modification x tail

Page 58

61Lorsque vous créez un groupe de protection, dans la boîte de dialogue Modify Disk Allocation (Modifier l'affectation de disque), la colonne D

Page 59

62• Cryptage des donnéesLorsque cette option est sélectionnée, DPM crypte les données au fur et à mesure qu'elles sont écrites, ce qui permet

Page 60

63 Important Si le déploiement de DPM vise à protéger les données sur un réseau étendu et si votre groupe de protection inclut plus de 5 Go de donn

Page 61

64Dans cette section Planification de la configuration des serveurs DPMRemarques concernant la récupération par l'utilisateur finalRemarques co

Page 62

65Dans cette section Sélection du nombre de serveurs DPMChoix de l'emplacement des serveurs DPMSélection de l'instance de SQL ServerPlanif

Page 63

66Le tableau suivant indique le nombre maximal de sources de données pouvant être protégées par un serveur DPM possédant la configuration matérielle

Page 64

67Lorsque vous définissez la capacité du serveur DPM au cours de la planification du déploiement, vous devez tenir compte de la limite de clichés. L

Page 65

68Lorsque vous définissez l'emplacement de vos serveurs DPM, vous devez également tenir compte d'un autre facteur, à savoir la proximité r

Page 66 - Nombre maximal de clichés

69Voir aussi Planification de la configuration des serveurs DPMPlanification du pool de stockage Le pool de stockage est un ensemble de disques sur

Page 67

Remarques concernant la sécurité... 76Dans cette section

Page 68

70Voir aussi Planification de la configuration des serveurs DPMCalcul de la capacité requise La capacité du pool de stockage DPM est variable car el

Page 69

71Estimation de la taille des points de récupération quotidiens Notre recommandation d'affecter au pool de stockage une taille deux fois supéri

Page 70

72Planification de la configuration des disques Si vous utilisez un périphérique DAS (Direct-Attached Storage) pour le pool de stockage, vous pouvez

Page 71

73Voir aussi Calcul de la capacité requiseDéfinition de volumes personnalisésPlanification de la configuration des serveurs DPMDéfinition de volumes

Page 72 - Configuration des

74Planification de la configuration des bibliothèques de bandes Pour utiliser des bandes dans le cadre d'une protection à court terme ou à lon

Page 73

75Si des clichés instantanés de dossiers partagés sont activés sur un ordinateur protégé via DPM, vous pouvez désactiver cette fonction afin de récu

Page 74

76Installation du logiciel client de clichés instantanés Pour que les utilisateurs finaux puissent récupérer des versions antérieures de leurs fichi

Page 75 - Active Directory

77Voir aussi Remarques concernant la récupération par l'utilisateur finalPlanification de la configuration des serveurs DPMConfiguration de log

Page 76

78La configuration du logiciel antivirus afin qu'il supprime les fichiers infectés permet de résoudre ce problème. Notez cependant que vous dev

Page 77

79Protocole Port Détails TCP 5718/TCP 5719/TCP Le canal de données de DPM est basé sur TCP. DPM et le serveur protégé communiquent afin que les op

Page 79 - Pare-feu Windows

80Voir aussi Remarques concernant la sécuritéRemarques concernant la sécurité pour la récupération par l'utilisateur final La récupération par

Page 80

81Tâche Privilèges requis Ouverture de la console d'administration DPM Compte administrateur sur le serveur DPM Extension du schéma Active Di

Page 81

82Liste de vérification et étapes du plan de déploiement Cette liste de vérification énumère les tâches de planification requises pour préparer le

Page 82 - Tâche Référence

83Tâche Référence Pour chaque source de données, définissez les objectifs de récupération voulus pour chaque méthode de protection. Pour la protect

Page 83

84Tâche Référence Choisissez la méthode de création de réplique que vous utiliserez pour chaque groupe de protection. Choix d'une méthode de c

Page 84

9Planification du déploiement de DPM 2007 Ce document contient des informations sur le fonctionnement et la planification du déploiement de DPM. Dan

Comments to this Manuals

No comments