Planification du déploiement de System Center Data Protection Manager 2007 Microsoft Corporation Date de publication : septembre 2007 Résumé Ce docu
10Vous pouvez sauvegarder la base de données DPM sur bande ou utiliser un serveur DPM secondaire hors site pour protéger le serveur DPM principal. S
11Méthodes de stockage des données Pour déterminer la méthode de stockage à utiliser, vous devez tenir compte des besoins de votre organisation e
12Étant donné que DPM permet de sauvegarder les données à la fois sur disque et sur bande, vous pouvez cibler vos stratégies de sauvegarde afin de c
13DPM permet de protéger les données à la fois sur le court terme (sauvegardes sur bande quotidiennes) et sur le long terme (délai de conservation m
14Produit Données pouvant être protégées Données pouvant être récupérées Microsoft Virtual Server 2005 R2 avec SP1 • Configuration hôte du serveur
15Protection de serveurs mis en cluster DPM 2007 prend en charge les clusters de disques partagés pour les serveurs de fichiers, Exchange Server 200
16Console d’administration DPM La console d'administration DPM utilise un modèle d'administration basé sur des tâches qui automatise les t
17Les notifications DPM informent l'utilisateur sur les alertes critiques, les avertissements ou les messages d'information générés. Vous
18Les applets de commande de DPM permettent également aux administrateurs d'effectuer les tâches suivantes, qui ne peuvent pas être lancées à p
19Processus de protection avec sauvegarde sur disque Pour protéger les données au moyen de sauvegardes sur disque, le serveur DPM crée et gère une r
Les informations contenues dans ce document représentent le point de vue actuel de Microsoft Corporation sur les questions traitées, à la date de pub
20DPM stocke une réplique distincte pour chaque membre d'un groupe de protection faisant partie du pool de stockage. Les sources de données pou
21À des intervalles réguliers que vous pouvez définir, DPM crée un point de récupération pour le membre du groupe de protection. Chaque point de ré
22• Windows SharePoint Services et Microsoft Virtual Server ne prennent pas en charge les sauvegardes incrémentielles. Des points de récupération
23Différence entre données de fichiers et données applicatives Les données stockées sur un serveur de fichiers et qui doivent être protégées en tan
24Processus de protection avec sauvegarde sur bande Si vous utilisez une protection à court terme avec sauvegarde sur disque et une protection à lon
25Remarque Afin que la récupération par l'utilisateur final puisse être prise en charge, le nombre de points de récupération des fichiers est
26Pour récupérer des fichiers protégés, les utilisateurs finaux font appel à un ordinateur client exécutant le logiciel client du service de cliché
27Remarque Lorsque vous créez un groupe de protection, DPM identifie le type des données protégées et propose uniquement les options de protection
28Voir aussi Description du fonctionnement de DPMSpécifications système Pour plus d'informations concernant la configuration matérielle et logi
29Type des données protégées Licence utilisée Virtual Server. (Sur un ordinateur équipé de Virtual Server, l'installation d'un seul agent
Sommaire Planification du déploiement de DPM 2007 ... 9 Dans cette s
30Planification de groupes de protection Pour créer un plan de déploiement efficace pour Microsoft System Center Data Protection Manager (DPM) 2007,
31Quels sont les éléments à protéger ? Pour définir la planification du déploiement de DPM, vous devez commencer par identifier le type de données à
32Données de fichiers stockées sur des serveurs et des postes de travail Les éléments pouvant être protégés sont les volumes accessibles via des let
33Exclusion de fichiers et de dossiers Vous pouvez configurer la protection de données de manière à exclure certains dossiers spécifiques, ainsi que
34Affichage des dossiers exclus Vous pouvez également définir les extensions de fichier à exclure des données protégées au niveau du groupe de prot
35Voir aussi Protection des données dans les espaces de noms DFSTypes de données non pris en chargeProtection des données dans les espaces de noms
36Types de données non pris en charge Même si une source protégée contient un type de données non compatible avec DPM, le programme continue à prot
37Voir aussi Exclusion de fichiers et de dossiersProtection des données dans les espaces de noms DFSDonnées applicatives Vous pouvez utiliser DPM po
38DPM peut également protéger les données des applications exécutées sur le système invité. Cependant, les données des applications exécutées sur de
39État du système pour les postes de travail et les serveurs membres Lorsque DPM sauvegarde l'état d'un poste de travail ou d'un ser
Processus de protection avec sauvegarde sur bande ... 24 Voir aussi...
40Quels sont vos objectifs de récupération ? Lorsque vous planifiez la protection des données, vous devez définir des objectifs réalistes pour chaq
41Objectifs de récupération pour la protection avec sauvegarde sur disque Bien que tous les membres d'un groupe de protection partagent la même
42Délai de conservation des fichiers Le délai de conservation correspond à la période pendant laquelle les données doivent pouvoir être restaurées.
43Exception concernant certaines bases de données SQL Server Les sauvegardes du journal des transactions utilisées par DPM pour la synchronisation i
44Objectifs de récupération pour la protection avec sauvegarde sur bande DPM protège les données stockées sur bande via une combinaison de sauvegard
45Protection à long terme avec sauvegarde sur bande Pour la protection à long terme avec sauvegarde sur bande, vous pouvez sélectionner un délai de
46Les sections qui suivent vous aideront à prendre les décisions de configuration requises pour créer un groupe de protection. Dans cette section S
47Si vous disposez d'une seule unité de bande autonome, utilisez un seul groupe de protection afin d'éviter d'avoir à changer les ban
48Remarques concernant la protection des données sur un réseau étendu (WAN) La limitation de l'utilisation de la bande passante du réseau et la
49Sélection d'une méthode de protection des données Les méthodes de protection offertes par Data Protection Manager (DPM) 2007 sont les suivan
Quels sont vos objectifs de récupération ? ... 40Voir aussi...
50Méthode Avantages Inconvénients Contexte d'utilisation Protection avec sauvegarde sur bande uniquement • Possibilité de stockage hors sit
51La planification doit prévoir au moins une synchronisation entre deux points de récupération. Par exemple, si vous définissez une fréquence de syn
52Options disponibles pour les objectifs de récupération liés à chaque méthode de protection Le tableau suivant indique les options de récupératio
53Méthode de protection Délai de conservation Fréquence de synchronisation ou planification des sauvegardes Points de récupération Sur bande, à cou
54Méthode de protection Délai de conservation Fréquence de synchronisation ou planification des sauvegardes Points de récupération Sur disque, à lo
55Fréquence de sauvegarde et délai de conservation Planification des points de récupération Tous les jours, 1 à 99 ans 1 sauvegarde complète chaqu
56Fréquence de sauvegarde et délai de conservation Planification des points de récupération Trimestrielle, 1 à 99 ans 1 sauvegarde complète tous l
57Pour cette fréquence de sauvegarde Vous pouvez définir les éléments suivants, selon le délai de conservation Toutes les deux semaines • Heure e
58Personnalisation des objectifs de récupération pour la protection à long terme Lorsque vous définissez un délai de conservation et une fréquence d
59Mode de calcul utilisé par DPM pour l'affectation par défaut d'espace Composant Affectation par défaut Emplacement Volume de réplique
Définition d'informations détaillées sur les bandes et les bibliothèques de bandes... 61 Voir aussi...
60Composant Affectation par défaut Emplacement Pour les données SQL Server : • 2,5 x délai de conservation en jours x taux de modification x tail
61Lorsque vous créez un groupe de protection, dans la boîte de dialogue Modify Disk Allocation (Modifier l'affectation de disque), la colonne D
62• Cryptage des donnéesLorsque cette option est sélectionnée, DPM crypte les données au fur et à mesure qu'elles sont écrites, ce qui permet
63 Important Si le déploiement de DPM vise à protéger les données sur un réseau étendu et si votre groupe de protection inclut plus de 5 Go de donn
64Dans cette section Planification de la configuration des serveurs DPMRemarques concernant la récupération par l'utilisateur finalRemarques co
65Dans cette section Sélection du nombre de serveurs DPMChoix de l'emplacement des serveurs DPMSélection de l'instance de SQL ServerPlanif
66Le tableau suivant indique le nombre maximal de sources de données pouvant être protégées par un serveur DPM possédant la configuration matérielle
67Lorsque vous définissez la capacité du serveur DPM au cours de la planification du déploiement, vous devez tenir compte de la limite de clichés. L
68Lorsque vous définissez l'emplacement de vos serveurs DPM, vous devez également tenir compte d'un autre facteur, à savoir la proximité r
69Voir aussi Planification de la configuration des serveurs DPMPlanification du pool de stockage Le pool de stockage est un ensemble de disques sur
Remarques concernant la sécurité... 76Dans cette section
70Voir aussi Planification de la configuration des serveurs DPMCalcul de la capacité requise La capacité du pool de stockage DPM est variable car el
71Estimation de la taille des points de récupération quotidiens Notre recommandation d'affecter au pool de stockage une taille deux fois supéri
72Planification de la configuration des disques Si vous utilisez un périphérique DAS (Direct-Attached Storage) pour le pool de stockage, vous pouvez
73Voir aussi Calcul de la capacité requiseDéfinition de volumes personnalisésPlanification de la configuration des serveurs DPMDéfinition de volumes
74Planification de la configuration des bibliothèques de bandes Pour utiliser des bandes dans le cadre d'une protection à court terme ou à lon
75Si des clichés instantanés de dossiers partagés sont activés sur un ordinateur protégé via DPM, vous pouvez désactiver cette fonction afin de récu
76Installation du logiciel client de clichés instantanés Pour que les utilisateurs finaux puissent récupérer des versions antérieures de leurs fichi
77Voir aussi Remarques concernant la récupération par l'utilisateur finalPlanification de la configuration des serveurs DPMConfiguration de log
78La configuration du logiciel antivirus afin qu'il supprime les fichiers infectés permet de résoudre ce problème. Notez cependant que vous dev
79Protocole Port Détails TCP 5718/TCP 5719/TCP Le canal de données de DPM est basé sur TCP. DPM et le serveur protégé communiquent afin que les op
80Voir aussi Remarques concernant la sécuritéRemarques concernant la sécurité pour la récupération par l'utilisateur final La récupération par
81Tâche Privilèges requis Ouverture de la console d'administration DPM Compte administrateur sur le serveur DPM Extension du schéma Active Di
82Liste de vérification et étapes du plan de déploiement Cette liste de vérification énumère les tâches de planification requises pour préparer le
83Tâche Référence Pour chaque source de données, définissez les objectifs de récupération voulus pour chaque méthode de protection. Pour la protect
84Tâche Référence Choisissez la méthode de création de réplique que vous utiliserez pour chaque groupe de protection. Choix d'une méthode de c
9Planification du déploiement de DPM 2007 Ce document contient des informations sur le fonctionnement et la planification du déploiement de DPM. Dan
Kommentare zu diesen Handbüchern