Dell PowerVault DP600 Manual do Utilizador

Consulte online ou descarregue Manual do Utilizador para Hardware de computador Dell PowerVault DP600. Dell PowerVault DP600 User Manual Manual do Utilizador

  • Descarregar
  • Adicionar aos meus manuais
  • Imprimir

Resumo do Conteúdo

Página 1 - Resumen

Planificación de la implantación de System Center Data Protection Manager 2007 Microsoft Corporation Publicación: septiembre de 2007 Resumen En este

Página 2

10Características de DPM La protección de datos es fundamental para cualquier empresa u organización, y Microsoft System Center Data Protection Mana

Página 3 - Contenido

11Soluciones de copia de seguridad que combinan disco y cinta Con la protección de datos de DPM, puede utilizar el almacenamiento basado en disco, e

Página 4

12• La rapidez con la que deben estar disponibles los datos recuperados? La recuperación de datos vitales para operaciones continuas suele ser más u

Página 5

13Almacenamiento y copia de seguridad basados en cinta Las cintas magnéticas y otros medios de almacenamiento similares ofrecen una forma económica

Página 6

14Protección de varios tipos de datos En la tabla siguiente se enumeran los tipos de datos que DPM puede proteger y el nivel de datos que se puede r

Página 7

15Producto Datos que se pueden proteger Datos que se pueden recuperar Todos los ordenadores que se pueden proteger mediante DPM 2007, excepto aque

Página 8

16Protección de servidores agrupados en clúster DPM 2007 admite clústeres de discos compartidos para servidores de archivos, Exchange Server 2003,

Página 9

17Para simplificar la administración de las actividades de protección de datos, DPM se basa en la función de Microsoft Management Console (MMC) para

Página 10 - Características de DPM

18DPM Management Packs Los Management Packs para Microsoft Operations Manager 2005 (MOM) y System Center Operations Manager 2007 estarán disponibles

Página 11

19Administración remota Puede establecer una conexión a escritorio remoto a un servidor DPM para administrar las operaciones de DPM de forma remota.

Página 12

La información contenida en este documento representa la visión actual de Microsoft Corporation respecto a los temas tratados en la fecha de publicac

Página 13 - Consulte también

20Proceso de protección basado en disco Para la protección de datos basada en disco, el servidor DPM crea y conserva una réplica o una copia de los

Página 14

21DPM almacena una réplica distinta para cada miembro del grupo de protección en el bloque de almacenamiento. Un miembro del grupo de protección pue

Página 15

22Puede programar la ejecución diaria de una comprobación de coherencia de los grupos de protección o iniciarla manualmente. DPM crea un punto de re

Página 16 - DPM Administrator Console

23• Las bases de datos de SQL Server con trasvase de registros en modo de sólo lectura o que utilizan el modelo de recuperación simple no admiten c

Página 17 - Informes y notificaciones

24Diferencia entre datos de archivo y datos de aplicación Los datos presentes en un servidor de archivos y que necesitan ser protegidos como si fue

Página 18 - DPM Management Packs

25Proceso de protección basado en cinta Al utilizar la protección basada en disco a corto plazo y la protección basada en cinta a largo plazo, DPM p

Página 19 - Funcionamiento de DPM

26Nota Para admitir la recuperación por el usuario final, el servicio de instantáneas de volumen (VSS) limita a 64 los puntos de recuperación de lo

Página 20

27Los usuarios finales recuperan archivos protegidos por medio de un ordenador cliente que ejecuta el software cliente de copia simultánea. Los usua

Página 21

28Nota Al crear un grupo de protección, DPM identifica el tipo de datos protegidos y ofrece únicamente las opciones de protección disponibles para

Página 22

29Consulte también Funcionamiento de DPMRequisitos del sistema Para obtener información sobre los requisitos de hardware y software de DPM y de los

Página 23

Contenido Planificación de la implantación de DPM 2007 ... 9 En esta secc

Página 24

30Licencias DPM utilizadas para los distintos tipos de datos Tipo de datos protegidos Licencia utilizada Sólo archivos Standard Archivos en un sol

Página 25 - Proceso de recuperación

31Cuando cambia el tipo de datos protegidos, DPM actualiza automáticamente el uso de la licencia. Por ejemplo, va a proteger un grupo de almacenamie

Página 26

32En esta sección ¿Qué desea proteger?¿Cuáles son sus objetivos de recuperación?Planificación de configuraciones de protección¿Qué desea proteger? P

Página 27 - Política de protección

33Datos de archivo en servidores y estaciones de trabajo Puede proteger volúmenes accesibles a través de letras de unidad o puntos de montaje, carpe

Página 28

34Exclusión de archivos y carpetas Es posible configurar la protección de datos de tal modo que excluya carpetas especificadas y tipos de archivos s

Página 29 - Licencia de DPM

35Vista de carpetas excluidas También puede especificar extensiones de nombres de archivo para excluirlas de la protección en el nivel del grupo de

Página 30

36Consulte también Protección de datos en espacios de nombres DFSTipos de datos no admitidosProtección de datos en espacios de nombres DFS Puede pr

Página 31

37 Consulte también Exclusión de archivos y carpetasTipos de datos no admitidosTipos de datos no admitidos Si un origen de datos protegidos contiene

Página 32 - ¿Qué desea proteger?

38DPM no puede proteger archivos que tengan cualquiera de las siguientes combinaciones de atributos de archivos: • Cifrado y reanálisis • Cifrado

Página 33

39• Datos de Windows SharePoint Services. DPM puede proteger conjuntos de servidores que ejecutan Windows SharePoint Services 3.0 u Office SharePoin

Página 34

Diferencia entre datos de archivo y datos de aplicación... 24Consulte también ...

Página 35

40Estado del sistema DPM puede proteger el estado del sistema de cualquier ordenador en el que se pueda instalar un agente de protección de DPM, exc

Página 36

41Consulte también Datos de aplicaciónRecursos agrupados en clústerDatos de archivo en servidores y estaciones de trabajo¿Cuáles son sus objetivos d

Página 37 - Tipos de datos no admitidos

42Consulte también Planificación de configuraciones de protecciónObjetivos de recuperación de la protección basada en discoObjetivos de recuperación

Página 38 - Datos de aplicación

43La programación predeterminada crea puntos de recuperación a las 8:00, 12:00 y 18:00 cada día. Es posible modificar tanto las horas como los días

Página 39

44Es posible modificar tanto las horas como los días específicos. No es posible, sin embargo, especificar diferentes horas para diferentes días. Por

Página 40 - Estado del sistema

45Objetivos de recuperación de la protección basada en cinta DPM protege datos en cinta a través de una combinación de copias de seguridad completas

Página 41

46La frecuencia de la copia de seguridad se basa en el intervalo de retención especificado, tal como se muestra en la siguiente lista: • Cuando el

Página 42

47En esta sección Selección de los miembros del grupo de protecciónSelección de un método de protección de datosDefinición de los objetivos de recup

Página 43

48Pautas para grupos de protección A la hora de diseñar la estructura de los grupos de protección, tenga en cuenta las siguientes pautas y restricci

Página 44

49Consideraciones especiales para la protección de datos en una WAN La regulación del uso de la amplitud de banda de red y la transmisión comprimid

Página 45

Estado del sistema ... 40Estado

Página 46

50Selección de un método de protección de datos Data Protection Manager (DPM) 2007 ofrece los métodos de protección de datos siguientes: basada en

Página 47 - En esta sección

51Método Ventajas Desventajas Cuándo debe utilizarse Sólo protección basada en cinta • Posibilidad de almacenamiento en una ubicación externa co

Página 48

52Definición de los objetivos de recuperación Después de seleccionar los miembros de un grupo de protección de DPM y los métodos que se van a utiliz

Página 49

53Opciones de objetivos de recuperación para cada método de protección En la siguiente tabla se muestran las opciones de objetivos de recuperación p

Página 50

54Método de protección Intervalo de retención Frecuencia de sincronización o programación de copias de seguridad Puntos de recuperación En cinta a c

Página 51

55Consulte también Definición de los objetivos de recuperaciónProgramación de puntos de recuperación para la protección a largo plazo En la siguient

Página 52

56Frecuencia de la copia de seguridad e intervalo de retención Programación de puntos de recuperación Cada quincena, de 1 a 11 meses 1 copia de seg

Página 53

57Opciones de programación para la protección a largo plazo En la tabla siguiente se muestran las opciones de programación que puede modificar par

Página 54

58Para esta frecuencia de copia de seguridad Dependiendo del intervalo de retención, puede configurar Cada semestre • La hora, el día específico

Página 55

59Consulte también Planificación de configuraciones de protecciónAsignación de espacio para grupos de protección Cuando cree un grupo de protección

Página 56

Programación de puntos de recuperación para la protección a largo plazo... 55Consulte también ...

Página 57 - Opciones de programación

60Componente Asignación predeterminada Ubicación Volumen de puntos de recuperación Para archivos: • (Tamaño del origen de datos x intervalo de re

Página 58

61Los valores utilizados en la tabla anterior se definen de la siguiente manera: • % de alerta: se trata de un umbral de alerta asociado al aumento

Página 59

62Especificación de detalles de cinta y biblioteca Si selecciona la protección basada en cinta, debe especificar el número de copias que DPM debe c

Página 60

63Selección de un método de creación de réplicas Al crear un grupo de protección, debe seleccionar un método para crear las réplicas de los volúmen

Página 61

64Creación manual de réplicas Si selecciona la creación manual de réplicas, DPM especifica las ubicaciones exactas en el servidor DPM en las que deb

Página 62

65Planificación de las configuraciones del servidor DPM En el plan de implantación se debe especificar el número de servidores DPM necesarios para

Página 63 - Tamaño de los

66Selección del número de servidores DPM Cuando considere el número de servidores DMP que necesita su empresa, tenga en cuenta que no existe una fó

Página 64 - Creación manual de réplicas

67 Plataforma Límite de origen de datos Espacio en disco recomendado Ordenadores de 32 bits 150 orígenes de datos. Se recomienda entre unos 30 y

Página 65

68Política de protección Instantáneas Grupo de almacenamiento de Exchange: copia de seguridad completa diaria y sincronización incremental de 15 mi

Página 66

69Selección de la instancia de SQL Server Una instalación típica de DPM incluye una instancia de SQL Server instalada por el programa de configuraci

Página 67 - Límite de instantáneas

Definición de volúmenes personalizados... 74 Consulte también ...

Página 68

70Planificación del bloque de almacenamiento El bloque de almacenamiento es un conjunto de discos en el que el servidor DPM almacena las réplicas y

Página 69

71Cálculo de los requisitos de capacidad Los requisitos de capacidad del bloque de almacenamiento DPM son variables y dependen principalmente del ta

Página 70

72Estimación del tamaño del punto de recuperación diario Nuestra recomendación de crear un bloque de almacenamiento con un tamaño dos veces superior

Página 71

73Planificación de la configuración del disco Si para el bloque de almacenamiento DPM utiliza almacenamiento de conexión directa, puede utilizar cua

Página 72

74Consulte también Cálculo de los requisitos de capacidadDefinición de volúmenes personalizadosPlanificación de las configuraciones del servidor DPM

Página 73 - Configuración de

75Planificación de la configuración de bibliotecas de cintas Puede añadir bibliotecas de cintas y unidades de cinta independientes a DPM de forma q

Página 74

76Si actualmente tiene activada la función de copia simultánea de carpetas compartidas en un ordenador protegido con DPM, puede desactivarla y así r

Página 75

77Instalación del software cliente de instantáneas Para que los usuarios finales puedan comenzar a recuperar de manera independiente las versiones a

Página 76

78Consulte también Consideraciones sobre la recuperación por el usuario finalPlanificación de las configuraciones del servidor DPMConfiguración del

Página 77

79Configuración de las opciones para los archivos infectados Para evitar que los datos de las réplicas y de los puntos de recuperación resulten daña

Página 79 - Protocolos y puertos

80Protocolos y puertos utilizados por DPM Protocolo Port Detalles DCOM 135/TCP Dinámico El protocolo de control de DPM utiliza DCOM. DPM emite com

Página 80 - Protocolo Port Detalles

81Servidor de seguridad de Windows El servidor de seguridad de Windows se incluye en Windows Server 2003 SP1. Si activa el servidor de seguridad de

Página 81

82Concesión de privilegios de usuario adecuados Antes de comenzar una implantación de DPM, compruebe que se hayan concedido los privilegios necesari

Página 82

83 Consulte también Consideraciones sobre seguridadLista de verificación y líneas maestras del plan de implantación En esta lista de verificación se

Página 83

84Tarea Referencia Para cada origen de datos, determine los objetivos de recuperación de los métodos de protección de datos que utilizará. Para la

Página 84 - Tarea Referencia

85Tarea Referencia Identifique las configuraciones del servidor DPM necesarias, incluida la información siguiente: • El número de servidores DPM •

Página 85

9Planificación de la implantación de DPM 2007 En este documento se explica el funcionamiento de DPM y se proporcionan instrucciones para planificar

Comentários a estes Manuais

Sem comentários