Dell PowerVault DP600 Uživatelský manuál

Procházejte online nebo si stáhněte Uživatelský manuál pro Počítačový hardware Dell PowerVault DP600. Dell PowerVault DP600 User Manual Uživatelská příručka

  • Stažení
  • Přidat do mých příruček
  • Tisk

Shrnutí obsahu

Strany 1 - Resumen

Planificación de la implantación de System Center Data Protection Manager 2007 Microsoft Corporation Publicación: septiembre de 2007 Resumen En este

Strany 2

10Características de DPM La protección de datos es fundamental para cualquier empresa u organización, y Microsoft System Center Data Protection Mana

Strany 3 - Contenido

11Soluciones de copia de seguridad que combinan disco y cinta Con la protección de datos de DPM, puede utilizar el almacenamiento basado en disco, e

Strany 4

12• La rapidez con la que deben estar disponibles los datos recuperados? La recuperación de datos vitales para operaciones continuas suele ser más u

Strany 5

13Almacenamiento y copia de seguridad basados en cinta Las cintas magnéticas y otros medios de almacenamiento similares ofrecen una forma económica

Strany 6

14Protección de varios tipos de datos En la tabla siguiente se enumeran los tipos de datos que DPM puede proteger y el nivel de datos que se puede r

Strany 7

15Producto Datos que se pueden proteger Datos que se pueden recuperar Todos los ordenadores que se pueden proteger mediante DPM 2007, excepto aque

Strany 8

16Protección de servidores agrupados en clúster DPM 2007 admite clústeres de discos compartidos para servidores de archivos, Exchange Server 2003,

Strany 9

17Para simplificar la administración de las actividades de protección de datos, DPM se basa en la función de Microsoft Management Console (MMC) para

Strany 10 - Características de DPM

18DPM Management Packs Los Management Packs para Microsoft Operations Manager 2005 (MOM) y System Center Operations Manager 2007 estarán disponibles

Strany 11

19Administración remota Puede establecer una conexión a escritorio remoto a un servidor DPM para administrar las operaciones de DPM de forma remota.

Strany 12

La información contenida en este documento representa la visión actual de Microsoft Corporation respecto a los temas tratados en la fecha de publicac

Strany 13 - Consulte también

20Proceso de protección basado en disco Para la protección de datos basada en disco, el servidor DPM crea y conserva una réplica o una copia de los

Strany 14

21DPM almacena una réplica distinta para cada miembro del grupo de protección en el bloque de almacenamiento. Un miembro del grupo de protección pue

Strany 15

22Puede programar la ejecución diaria de una comprobación de coherencia de los grupos de protección o iniciarla manualmente. DPM crea un punto de re

Strany 16 - DPM Administrator Console

23• Las bases de datos de SQL Server con trasvase de registros en modo de sólo lectura o que utilizan el modelo de recuperación simple no admiten c

Strany 17 - Informes y notificaciones

24Diferencia entre datos de archivo y datos de aplicación Los datos presentes en un servidor de archivos y que necesitan ser protegidos como si fue

Strany 18 - DPM Management Packs

25Proceso de protección basado en cinta Al utilizar la protección basada en disco a corto plazo y la protección basada en cinta a largo plazo, DPM p

Strany 19 - Funcionamiento de DPM

26Nota Para admitir la recuperación por el usuario final, el servicio de instantáneas de volumen (VSS) limita a 64 los puntos de recuperación de lo

Strany 20

27Los usuarios finales recuperan archivos protegidos por medio de un ordenador cliente que ejecuta el software cliente de copia simultánea. Los usua

Strany 21

28Nota Al crear un grupo de protección, DPM identifica el tipo de datos protegidos y ofrece únicamente las opciones de protección disponibles para

Strany 22

29Consulte también Funcionamiento de DPMRequisitos del sistema Para obtener información sobre los requisitos de hardware y software de DPM y de los

Strany 23

Contenido Planificación de la implantación de DPM 2007 ... 9 En esta secc

Strany 24

30Licencias DPM utilizadas para los distintos tipos de datos Tipo de datos protegidos Licencia utilizada Sólo archivos Standard Archivos en un sol

Strany 25 - Proceso de recuperación

31Cuando cambia el tipo de datos protegidos, DPM actualiza automáticamente el uso de la licencia. Por ejemplo, va a proteger un grupo de almacenamie

Strany 26

32En esta sección ¿Qué desea proteger?¿Cuáles son sus objetivos de recuperación?Planificación de configuraciones de protección¿Qué desea proteger? P

Strany 27 - Política de protección

33Datos de archivo en servidores y estaciones de trabajo Puede proteger volúmenes accesibles a través de letras de unidad o puntos de montaje, carpe

Strany 28

34Exclusión de archivos y carpetas Es posible configurar la protección de datos de tal modo que excluya carpetas especificadas y tipos de archivos s

Strany 29 - Licencia de DPM

35Vista de carpetas excluidas También puede especificar extensiones de nombres de archivo para excluirlas de la protección en el nivel del grupo de

Strany 30

36Consulte también Protección de datos en espacios de nombres DFSTipos de datos no admitidosProtección de datos en espacios de nombres DFS Puede pr

Strany 31

37 Consulte también Exclusión de archivos y carpetasTipos de datos no admitidosTipos de datos no admitidos Si un origen de datos protegidos contiene

Strany 32 - ¿Qué desea proteger?

38DPM no puede proteger archivos que tengan cualquiera de las siguientes combinaciones de atributos de archivos: • Cifrado y reanálisis • Cifrado

Strany 33

39• Datos de Windows SharePoint Services. DPM puede proteger conjuntos de servidores que ejecutan Windows SharePoint Services 3.0 u Office SharePoin

Strany 34

Diferencia entre datos de archivo y datos de aplicación... 24Consulte también ...

Strany 35

40Estado del sistema DPM puede proteger el estado del sistema de cualquier ordenador en el que se pueda instalar un agente de protección de DPM, exc

Strany 36

41Consulte también Datos de aplicaciónRecursos agrupados en clústerDatos de archivo en servidores y estaciones de trabajo¿Cuáles son sus objetivos d

Strany 37 - Tipos de datos no admitidos

42Consulte también Planificación de configuraciones de protecciónObjetivos de recuperación de la protección basada en discoObjetivos de recuperación

Strany 38 - Datos de aplicación

43La programación predeterminada crea puntos de recuperación a las 8:00, 12:00 y 18:00 cada día. Es posible modificar tanto las horas como los días

Strany 39

44Es posible modificar tanto las horas como los días específicos. No es posible, sin embargo, especificar diferentes horas para diferentes días. Por

Strany 40 - Estado del sistema

45Objetivos de recuperación de la protección basada en cinta DPM protege datos en cinta a través de una combinación de copias de seguridad completas

Strany 41

46La frecuencia de la copia de seguridad se basa en el intervalo de retención especificado, tal como se muestra en la siguiente lista: • Cuando el

Strany 42

47En esta sección Selección de los miembros del grupo de protecciónSelección de un método de protección de datosDefinición de los objetivos de recup

Strany 43

48Pautas para grupos de protección A la hora de diseñar la estructura de los grupos de protección, tenga en cuenta las siguientes pautas y restricci

Strany 44

49Consideraciones especiales para la protección de datos en una WAN La regulación del uso de la amplitud de banda de red y la transmisión comprimid

Strany 45

Estado del sistema ... 40Estado

Strany 46

50Selección de un método de protección de datos Data Protection Manager (DPM) 2007 ofrece los métodos de protección de datos siguientes: basada en

Strany 47 - En esta sección

51Método Ventajas Desventajas Cuándo debe utilizarse Sólo protección basada en cinta • Posibilidad de almacenamiento en una ubicación externa co

Strany 48

52Definición de los objetivos de recuperación Después de seleccionar los miembros de un grupo de protección de DPM y los métodos que se van a utiliz

Strany 49

53Opciones de objetivos de recuperación para cada método de protección En la siguiente tabla se muestran las opciones de objetivos de recuperación p

Strany 50

54Método de protección Intervalo de retención Frecuencia de sincronización o programación de copias de seguridad Puntos de recuperación En cinta a c

Strany 51

55Consulte también Definición de los objetivos de recuperaciónProgramación de puntos de recuperación para la protección a largo plazo En la siguient

Strany 52

56Frecuencia de la copia de seguridad e intervalo de retención Programación de puntos de recuperación Cada quincena, de 1 a 11 meses 1 copia de seg

Strany 53

57Opciones de programación para la protección a largo plazo En la tabla siguiente se muestran las opciones de programación que puede modificar par

Strany 54

58Para esta frecuencia de copia de seguridad Dependiendo del intervalo de retención, puede configurar Cada semestre • La hora, el día específico

Strany 55

59Consulte también Planificación de configuraciones de protecciónAsignación de espacio para grupos de protección Cuando cree un grupo de protección

Strany 56

Programación de puntos de recuperación para la protección a largo plazo... 55Consulte también ...

Strany 57 - Opciones de programación

60Componente Asignación predeterminada Ubicación Volumen de puntos de recuperación Para archivos: • (Tamaño del origen de datos x intervalo de re

Strany 58

61Los valores utilizados en la tabla anterior se definen de la siguiente manera: • % de alerta: se trata de un umbral de alerta asociado al aumento

Strany 59

62Especificación de detalles de cinta y biblioteca Si selecciona la protección basada en cinta, debe especificar el número de copias que DPM debe c

Strany 60

63Selección de un método de creación de réplicas Al crear un grupo de protección, debe seleccionar un método para crear las réplicas de los volúmen

Strany 61

64Creación manual de réplicas Si selecciona la creación manual de réplicas, DPM especifica las ubicaciones exactas en el servidor DPM en las que deb

Strany 62

65Planificación de las configuraciones del servidor DPM En el plan de implantación se debe especificar el número de servidores DPM necesarios para

Strany 63 - Tamaño de los

66Selección del número de servidores DPM Cuando considere el número de servidores DMP que necesita su empresa, tenga en cuenta que no existe una fó

Strany 64 - Creación manual de réplicas

67 Plataforma Límite de origen de datos Espacio en disco recomendado Ordenadores de 32 bits 150 orígenes de datos. Se recomienda entre unos 30 y

Strany 65

68Política de protección Instantáneas Grupo de almacenamiento de Exchange: copia de seguridad completa diaria y sincronización incremental de 15 mi

Strany 66

69Selección de la instancia de SQL Server Una instalación típica de DPM incluye una instancia de SQL Server instalada por el programa de configuraci

Strany 67 - Límite de instantáneas

Definición de volúmenes personalizados... 74 Consulte también ...

Strany 68

70Planificación del bloque de almacenamiento El bloque de almacenamiento es un conjunto de discos en el que el servidor DPM almacena las réplicas y

Strany 69

71Cálculo de los requisitos de capacidad Los requisitos de capacidad del bloque de almacenamiento DPM son variables y dependen principalmente del ta

Strany 70

72Estimación del tamaño del punto de recuperación diario Nuestra recomendación de crear un bloque de almacenamiento con un tamaño dos veces superior

Strany 71

73Planificación de la configuración del disco Si para el bloque de almacenamiento DPM utiliza almacenamiento de conexión directa, puede utilizar cua

Strany 72

74Consulte también Cálculo de los requisitos de capacidadDefinición de volúmenes personalizadosPlanificación de las configuraciones del servidor DPM

Strany 73 - Configuración de

75Planificación de la configuración de bibliotecas de cintas Puede añadir bibliotecas de cintas y unidades de cinta independientes a DPM de forma q

Strany 74

76Si actualmente tiene activada la función de copia simultánea de carpetas compartidas en un ordenador protegido con DPM, puede desactivarla y así r

Strany 75

77Instalación del software cliente de instantáneas Para que los usuarios finales puedan comenzar a recuperar de manera independiente las versiones a

Strany 76

78Consulte también Consideraciones sobre la recuperación por el usuario finalPlanificación de las configuraciones del servidor DPMConfiguración del

Strany 77

79Configuración de las opciones para los archivos infectados Para evitar que los datos de las réplicas y de los puntos de recuperación resulten daña

Strany 79 - Protocolos y puertos

80Protocolos y puertos utilizados por DPM Protocolo Port Detalles DCOM 135/TCP Dinámico El protocolo de control de DPM utiliza DCOM. DPM emite com

Strany 80 - Protocolo Port Detalles

81Servidor de seguridad de Windows El servidor de seguridad de Windows se incluye en Windows Server 2003 SP1. Si activa el servidor de seguridad de

Strany 81

82Concesión de privilegios de usuario adecuados Antes de comenzar una implantación de DPM, compruebe que se hayan concedido los privilegios necesari

Strany 82

83 Consulte también Consideraciones sobre seguridadLista de verificación y líneas maestras del plan de implantación En esta lista de verificación se

Strany 83

84Tarea Referencia Para cada origen de datos, determine los objetivos de recuperación de los métodos de protección de datos que utilizará. Para la

Strany 84 - Tarea Referencia

85Tarea Referencia Identifique las configuraciones del servidor DPM necesarias, incluida la información siguiente: • El número de servidores DPM •

Strany 85

9Planificación de la implantación de DPM 2007 En este documento se explica el funcionamiento de DPM y se proporcionan instrucciones para planificar

Komentáře k této Příručce

Žádné komentáře