Beruflich Dokumente
Kultur Dokumente
Microsoft, Windows, Windows Server e Windows Server System são marcas comerciais, registradas ou não, da Microsoft Corporation
nos Estados Unidos e/ou em outros países.
Os nomes das empresas e dos produtos mencionados aqui podem ser marcas comerciais de seus respectivos proprietários.
Apresentando o DPM.....................................................................................................................1
Recursos do Data Protection Manager.....................................................................................2
Visão geral dos processos de proteção de dados....................................................................5
O processo de proteção.....................................................................................................5
O processo de recuperação...............................................................................................6
Principais conceitos de proteção de dados no DPM................................................................6
Fundamentos da proteção de dados........................................................................................8
Grupos de proteção...........................................................................................................8
Sincronização de réplicas..................................................................................................9
Cópias de sombra............................................................................................................10
Recuperação de dados....................................................................................................11
Índice iii
Planejando a configuração do disco................................................................................25
Planejando a recuperação de desastres................................................................................26
Integrando o DPM à sua solução de arquivamento/restauração.....................................26
Arquivando um servidor DPM..........................................................................................27
Restaurando um servidor DPM ou um servidor de arquivos protegido............................29
Planejando a segurança.........................................................................................................30
Configurando o software antivírus...................................................................................30
Configurando firewalls.....................................................................................................31
Mantendo a segurança na recuperação pelos usuários finais.........................................32
Concedendo privilégios apropriados aos usuários...........................................................33
Instalando o DPM.........................................................................................................................51
Componentes de uma instalação do DPM.............................................................................52
Requisitos do DPM.................................................................................................................52
Requisitos de rede...........................................................................................................52
Sistemas operacionais com suporte................................................................................52
Função do servidor DPM.................................................................................................53
Requisitos de hardware...................................................................................................53
Instalando o Windows Server 2003........................................................................................53
Instalando o DPM...................................................................................................................54
Reparando o DPM..................................................................................................................57
Configurando o DPM....................................................................................................................68
Introdução...............................................................................................................................69
Tarefas obrigatórias de configuração......................................................................................69
Adicionando discos ao pool de armazenamento..............................................................69
Instalando os agentes de arquivos..................................................................................70
Criando grupos de proteção............................................................................................72
Tarefas de configuração opcionais.........................................................................................81
Habilitando a recuperação pelos usuários finais..............................................................81
Configurando o servidor SMTP........................................................................................82
Assinando notificações....................................................................................................83
Configurando a geração de relatórios..............................................................................84
Modificando a programação de detecção automática......................................................88
Glossário....................................................................................................................................104
Índice v
vi Guia de planejamento e implantação
Utilizando este guia
Bem-vindo ao Guia de planejamento e implantação do Microsoft® System Center Data Protection
Manager 2006. Este guia apresenta o Microsoft® System Center Data Protection Manager 2006
(DPM), especifica os requisitos e as recomendações de preparação do ambiente de implantação
e proporciona estratégias para a preparação da proteção de dados. O guia também contém
instruções passo a passo sobre como instalar e configurar o DPM, além de apresentar a
interface de usuário do DPM.
Neste capítulo
Sobre o Guia de planejamento e implantação do DPM 2006.........Error: Reference source not
found
Público-alvo...................................................................Error: Reference source not found
Escopo...........................................................................Error: Reference source not found
Conteúdo.......................................................................Error: Reference source not found
Convenções do documento..................................................Error: Reference source not found
Convenções de nomenclatura.......................................Error: Reference source not found
Convenções de alerta ao leitor......................................Error: Reference source not found
Convenções de estilo.....................................................Error: Reference source not found
Outras documentações do DPM..........................................Error: Reference source not found
Informações de suporte do produto......................................Error: Reference source not found
Público-alvo
O público-alvo principal do Guia de planejamento e implantação do DPM 2006 são os
administradores de redes ou sistemas, responsáveis por planejar e implantar o DPM. O guia
também é útil como ferramenta de avaliação para clientes que estão pensando em adquirir o
DPM. Pressupomos que o leitor seja um administrador experiente, com conhecimento das
tecnologias Microsoft® Windows® e que esteja familiarizado com conceitos referentes ao backup
e à recuperação de dados.
Escopo
O Guia de planejamento e implantação do DPM 2006 oferece orientação para planejar uma
implantação do DPM, instruções para instalação e configuração do DPM, além de apresentar a
interface de usuário do DPM. Para obter uma descrição dos tópicos abordados em outras
documentações do DPM, consulte mais adiante a seção “Outras documentações do DPM”.
Conteúdo
O Guia de planejamento e implantação do DPM 2006 é composto por cinco capítulos e dois
apêndices:
• Capítulo 1: “Apresentando o DPM”. Apresenta uma visão geral da arquitetura do DPM,
descreve os principais componentes do software e explica os conceitos básicos que você
precisa entender para trabalhar de maneira eficiente com o produto.
• Capítulo 2: “Planejando uma implantação”. Orienta o planejamento de uma implantação
do DPM. Os tópicos desse capítulo são: topologia de rede, requisitos do DPM e do hardware
de servidor de arquivos, infra-estrutura de recuperação de desastres e considerações sobre
segurança.
• Capítulo 3: “Planejando a proteção de dados”. Ajuda a desenvolver uma estratégia
abrangente para a proteção dos seus dados com o uso dos recursos do DPM.
• Capítulo 4: “Instalando o DPM”. Contém instruções passo a passo para a instalação do DPM.
• Capítulo 5: “Configurando o DPM”. Contém instruções passo a passo para a configuração
do DPM.
• Apêndice A: “Usando o DPM Administrator Console”. Apresenta o DPM Administrator
Console, o snap-in do MMC (Console de Gerenciamento Microsoft) que fornece a interface
gráfica de usuário do DPM.
• Apêndice B: “Acessibilidade para portadores de deficiências”. Descreve os recursos de
acessibilidade do DPM e apresenta outras informações úteis para portadores de deficiências.
• “Glossário”. Apresenta definições de termos e conceitos essenciais para o uso do DPM.
Convenções de nomenclatura
A tabela a seguir lista as convenções de nomenclatura usadas no Guia de planejamento e
implantação do DPM 2006.
Convenção Descrição
Data Protection Manager Nomes abreviados do Microsoft® System Center Data Protection
DPM Manager 2006.
DPM Agent Coordinator Nomes abreviados do Microsoft® System Center Data Protection
coordenador de agentes Manager 2006 Agent Coordinator.
DPM File Agent Nomes abreviados do Microsoft® System Center Data Protection
agente de arquivos Manager 2006 File Agent.
DPM Management Pack Nome abreviado do Microsoft® System Center Data Protection
Manager Management Pack.
SQL Server Nome abreviado do Microsoft® SQL Server 2000.
SQL Server Reporting Nomes abreviados do Microsoft® SQL Server 2000 Reporting
Services Services.
Reporting Services
Convenções de estilo
As convenções de estilo a seguir são usadas no texto de todo este guia.
Convenção Descrição
Negrito Representa elementos da interface de usuário, rótulos em
menus e botões, títulos e opções de caixas de diálogo, nomes
de ícones e nomes de menus.
Itálico Usado em instruções de sintaxe ou em textos descritivos que
indicam nomes de variáveis ou espaços reservados nos quais
você ou o DPM pode fornecer um valor específico. O itálico
também é usado em títulos de livros, para apresentar novos
termos e enfatizar o texto.
Monospace Comandos e sintaxes que devem ser digitados exatamente da
forma indicada são impressos com a fonte “monospace”.
Letras maiúsculas Teclas digitadas são impressas em letras maiúsculas.
Caminhos padrão A localização de arquivos e pastas é especificada em termos de
caminhos padrão. Se você tiver selecionado locais de
instalação que não sejam padrão, faça as substituições
adequadas às informações de caminho especificadas no texto.
Recurso Descrição
Ajuda do DPM A Ajuda do DPM possui um conjunto abrangente de tópicos
que explicam os conceitos básicos do DPM e apresenta
instruções para a realização de tarefas no DPM. A Ajuda do
DPM é integrada ao DPM e também está disponível no site
Data Protection Manager do TechNet
(http://go.microsoft.com/fwlink/?linkid=43087) (em inglês).
Guia de operações do DPM 2006 O Guia de operações do DPM 2006 apresenta instruções
sobre como realizar operações de rotina com o DPM,
recomendações para otimizar o desempenho e estratégias
para resolução de problemas. O guia está disponível no site
Data Protection Manager do TechNet
(http://go.microsoft.com/fwlink/?linkid=43087) (em inglês).
Guia do DPM 2006 Management O Guia do DPM 2006 Management Pack apresenta
Pack situações de monitoramento, etapas de implantação e
tarefas operacionais do DPM Management Pack for
Microsoft® Operations Manager 2005 (MOM). O guia está
disponível no site de Documentação do produto MOM 2005
(http://go.microsoft.com/fwlink/?linkid=43706) (em inglês).
Artigos técnicos de consulta Os artigos técnicos de consulta apresentam informações
sobre tópicos específicos referentes ao DPM. Os artigos
estão disponíveis no site do produto Data Protection
Manager (http://go.microsoft.com/fwlink?linkid=33686) (em
inglês).
Artigos da Base de Dados de Os artigos da Base de Dados de Conhecimento da Microsoft
Conhecimento da Microsoft dão respostas rápidas e precisas para perguntas sobre o
DPM, além de soluções para problemas comuns. Os artigos
estão disponíveis no site de Ajuda e Suporte da Microsoft
(http://go.microsoft.com/fwlink/?linkid=46538).
Apresentando o DPM
O Microsoft® System Center Data Protection Manager (DPM) é um aplicativo de servidor que
permite a proteção e a recuperação de dados em discos de servidores de arquivos em um
domínio do Active Directory®. O DPM realiza replicação, sincronização e criação de cópias de
sombra para proporcionar proteção confiável e recuperação rápida de dados tanto por
administradores de sistemas como por usuários finais. O DPM pode ser integrado a softwares de
backup e recuperação em fita já existentes, a fim de permitir o arquivamento de longo prazo de
dados a partir do servidor DPM, sem afetar o desempenho dos servidores protegidos de
arquivos.
Projetado para funcionar em servidores com o sistema operacional Microsoft® Windows Server
2003 ou Windows® Storage Server 2003, o DPM utiliza a replicação, a infra-estrutura VSS
(Serviço de Cópias de Sombra de Volume) e um avançado mecanismo comandado por políticas
para proporcionar a empresas de qualquer porte uma proteção praticamente contínua e uma
recuperação de dados rápida e confiável.
O DPM foi criado para proteger até 6 terabytes de dados de até 30 servidores de arquivos, em
um único servidor DPM. Os servidores de arquivos podem utilizar o sistema operacional
Windows Server 2003, Windows Storage Server 2003 ou Windows 2000 Server.
Neste capítulo
Recursos do Data Protection Manager................................Error: Reference source not found
Visão geral dos processos de proteção de dados................Error: Reference source not found
O processo de proteção.................................................Error: Reference source not found
O processo de recuperação...........................................Error: Reference source not found
Principais conceitos de proteção de dados..........................Error: Reference source not found
Fundamentos da proteção de dados....................................Error: Reference source not found
Grupos de proteção.......................................................Error: Reference source not found
Sincronização de réplicas..............................................Error: Reference source not found
Cópias de sombra..........................................................Error: Reference source not found
Recuperação de dados..................................................Error: Reference source not found
Figura 1.1 O servidor DPM permite o backup em disco para proporcionar uma recuperação
rápida e confiável de dados de curto prazo
Proteção e recuperação
Usando o DPM para backups de curto prazo em disco, você pode aumentar a confiabilidade e a
eficiência da sua solução total de backup das seguintes maneiras:
• Proteção quase contínua. Com as ferramentas de backup em fita que você já possui,
geralmente não é viável realizar o backup dos servidores de arquivos em fita mais de uma
vez por dia. Por isso, as empresas sempre programam backups completos uma vez por
semana, com a realização de backups incrementais todos os dias. Essa programação expõe
a empresa à perda permanente de todo o trabalho realizado entre os backups noturnos. O
DPM pode efetuar o backup dos dados no servidor DPM central a cada hora durante o dia.
Isso pode reduzir a possibilidade de perda de dados de um dia para uma hora. O DPM
também protege os arquivos que estiverem abertos durante o processo de backup,
garantindo um backup completo e confiável de todos os dados protegidos.
• Aumento da confiabilidade das recuperações. A confiabilidade da recuperação dos dados
com proteção em disco é consideravelmente maior que a dos sistemas em fita. Com o DPM,
o administrador pode confirmar de maneira rápida e fácil o êxito de um backup, bastando
procurar os dados no disco.
• Simplificação das operações de recuperação. Como o DPM oferece proteção em disco, a
recuperação dos dados é uma simples questão de procurar nas versões anteriores de
compartilhamentos ou pastas no servidor DPM e copiar as versões selecionadas diretamente
no servidor de arquivos protegido.
• Redução do tempo necessário às recuperações. Normalmente, uma recuperação de
arquivos em fita leva horas e pode ser cara, e os administradores em um data center de
médio porte normalmente realizam de 10 a 20 dessas recuperações por mês (ou mais). O
DPM pode realizar esse tipo de recuperação em questão de minutos, poupando o tempo dos
administradores e dos profissionais da informação, que gastam menos tempo esperando
pela recuperação de seus arquivos.
Gerenciamento centralizado
Utilizando um ou mais servidores DPM para backups de curto prazo, você pode centralizar o
gerenciamento da proteção de dados e a recuperação das seguintes maneiras:
• Remoção das fitas das filiais e centralização dos backups no data center. O método
mais comum de proteção de dados em servidores de arquivos em localidades físicas remotas é
fazer a equipe das filiais realizar o backup dos dados em meios removíveis (como, por exemplo,
fitas) e, depois, transportar esses meios para uma instalação externa de armazenamento. O DPM
viabiliza o backup dos dados de servidores remotos de arquivos em discos no data center central,
onde, então, a equipe de TI central pode efetuar o backup dos dados em fita de maneira eficiente e
confiável. Como o servidor DPM do data center permite a recuperação de curto prazo em disco, as
filiais passam a contar com uma recuperação de curto prazo rápida e confiável, a um custo menor.
• Gerenciamento centralizado de cópias de sombra e recuperações por usuários finais.
Armazenando as cópias de sombra usadas para a recuperação pelos usuários finais no
servidor DPM, e não em servidores individuais de arquivos, você pode centralizar o
gerenciamento da recuperação pelos usuários finais em vários servidores de arquivos.
• Monitoramento centralizado dos seus servidores DPM e dos servidores protegidos de
arquivos no MOM. Como parte da sua estratégia de gerenciamento de dados, você pode
usar o Microsoft® System Center Data Protection Manager 2006 Management Pack for
Microsoft® Operations Manager 2005 (MOM) para monitorar de forma centralizada a
proteção de dados, o estado, as condições e o desempenho de vários servidores DPM, além
dos servidores de arquivos que eles protegem no MOM. No console do Operador do MOM, o
administrador pode monitorar simultaneamente o DPM e a infra-estrutura de rede,
analisando problemas de proteção de dados no contexto de outros fatores de desempenho
de sistemas e da rede. O administrador também pode monitorar outros aplicativos
essenciais, como o Microsoft® SQL Server . Para obter informações sobre o download do
DPM Management Pack, consulte http://go.microsoft.com/fwlink/?LinkId=47215 (em inglês).
Facilidade de uso
O processo de proteção
O processo de proteção ilustrado na Figura 1.2 envolve a criação e a manutenção de uma
réplica completa dos dados protegidos e a criação regular de cópias de sombra da réplica
sincronizada. A réplica serve como um backup integral dos dados protegidos. As cópias de
sombra permitem que os usuários recuperem versões anteriores dos dados protegidos.
Grupos de proteção
No DPM, os grupos de proteção são usados para gerenciar a proteção de fontes de dados em
servidores de arquivos. Um grupo de proteção é um conjunto de fontes de dados que
compartilham a mesma configuração e programação de proteção. Um grupo de proteção pode
conter fontes de dados de vários volumes em vários servidores de arquivos, como mostra a
Figura 1.4. Entretanto, todas as fontes de dados protegidas no mesmo volume devem ser
protegidas no mesmo grupo de proteção. Cada fonte de dados de um grupo de proteção é
conhecida como membro.
Figura 1.4 Um grupo de proteção pode conter fontes de dados de vários volumes em
vários servidores de arquivos
O pool de armazenamento do servidor DPM armazena uma réplica separada de cada volume
que contém fontes de dados protegidas, como mostra a Figura 1.5. Cada réplica é uma cópia
completa dos dados protegidos em um único volume.
Figura 1.5 O servidor DPM armazena uma réplica de cada volume que contém dados protegidos
Para ajudar o administrador a garantir que as fontes de dados novas e alteradas estejam sempre
protegidas, o DPM realiza um processo conhecido como detecção automática uma vez por dia para
encontrar novos servidores na rede, bem como compartilhamentos e volumes novos ou alterados nos
servidores de arquivos protegidos pelo servidor DPM. Compartilhamentos e volumes, novos, removidos
ou remapeados são indicados como membros pendentes. O administrador pode examinar uma lista de
membros pendentes e decidir se adicionará ou removerá as fontes de dados dos grupos de proteção.
Sincronização de réplicas
Em um processo conhecido como sincronização, cada réplica no servidor DPM é atualizada
regularmente com alterações efetuadas nas fontes de dados, como mostra a Figura 1.6. Por
meio da configuração dos grupos de proteção, é possível programar uma sincronização por hora
(“quase contínua”) ou especificar horários específicos para a sincronização. Você também pode
iniciar manualmente a sincronização a qualquer momento.
Cópias de sombra
Para permitir a recuperação rápida dos dados protegidos, o DPM utiliza a tecnologia VSS
(Serviço de Cópias de Sombra de Volume) para criar cópias de sombra da réplica, que ficam
armazenadas no servidor DPM. Cópias de sombra são instantâneos das réplicas dos volumes
protegidos armazenados pelo servidor DPM. Os usuários têm acesso às cópias de sombra para
recuperar versões anteriores dos dados protegidos. A Figura 1.8 mostra o relacionamento entre
as cópias de sombra e a réplica em um volume protegido.
Recuperação de dados
Acessando as cópias de sombra criadas no servidor DPM, tanto administradores como usuários
finais podem recuperar versões anteriores dos dados protegidos pelo DPM. Os usuários podem
recuperar versões anteriores de arquivos individuais, ou recuperar toda uma fonte de dados.
Como as cópias de sombra mantêm a estrutura de pastas e arquivos das fontes de dados
protegidas, os usuários navegam por volumes, pastas e compartilhamentos que já conhecem
para recuperar os dados desejados.
Os administradores recuperam os dados diretamente usando o DPM Administrator Console. O
console permite que os administradores procurem cópias de sombra de dados protegidos por
compartilhamento de rede ou por servidor de arquivos, volume e caminho. As buscas podem ser
refinadas de acordo com diversos critérios, como intervalo de horários das cópias de sombra.
Os usuários finais recuperam os dados usando um computador cliente que esteja executando o
software cliente de cópia de sombra. Os usuários podem recuperar versões anteriores por meio
de compartilhamentos em servidores de arquivo, de espaços para nomes do DFS (Sistema de
Arquivos Distribuídos), ou utilizando um comando do menu Ferramentas dos aplicativos do
Microsoft Office 2003.
Se a opção de Cópias de Sombra para Pastas Compartilhadas estiver habilitada localmente em
um servidor de arquivos protegido, o recurso de recuperação pelo usuário final do DPM
funcionará em tandem com o recurso do Windows. Quando o usuário tenta acessar uma versão
anterior de um arquivo, a solicitação é atendida primeiramente no servidor de arquivos. Se a
cópia de sombra relevante estiver disponível, o usuário tem acesso à versão anterior diretamente
do servidor de arquivos. Caso contrário, a solicitação é encaminhada imperceptivelmente para o
servidor DPM, e o usuário recupera a versão anterior pelo servidor DPM. Em todos os casos, o
usuário realiza a operação da mesma forma.
Neste capítulo
Verificando os requisitos de hardware..................................Error: Reference source not found
Requisitos do servidor DPM..........................................Error: Reference source not found
Requisitos do servidor de arquivos................................Error: Reference source not found
Planejando a topologia de rede............................................Error: Reference source not found
Topologias com suporte.................................................Error: Reference source not found
Estrutura de domínio do Active Directory.......................Error: Reference source not found
Prevendo o efeito do funcionamento do DPM sobre o desempenho.........Error: Reference
source not found
Planejando o pool de armazenamento.................................Error: Reference source not found
Escolhendo as fontes quanto à capacidade de armazenamento...Error: Reference source
not found
Calculando os requisitos de capacidade........................Error: Reference source not found
Planejando a configuração do disco..............................Error: Reference source not found
Planejando a recuperação de desastres..............................Error: Reference source not found
Integrando o DPM à sua solução de arquivamento/restauração...Error: Reference source
not found
Arquivando um servidor DPM........................................Error: Reference source not found
Restaurando um servidor DPM ou um servidor de arquivos protegido.....Error: Reference
source not found
Planejando a segurança.......................................................Error: Reference source not found
Configurando o software antivírus.................................Error: Reference source not found
Configurando firewalls...................................................Error: Reference source not found
Mantendo a segurança na recuperação pelos usuários finais. Error: Reference source not
found
Concedendo privilégios apropriados aos usuários.........Error: Reference source not found
O DPM foi criado para funcionar em um servidor dedicado a uma única finalidade. O servidor não
deve ser um controlador de domínio nem um servidor de aplicativos. O servidor DPM não deve
atuar como um Servidor de Gerenciamento do Microsoft® Operations Manager (MOM);
entretanto, é possível monitorar o servidor DPM e os servidores de arquivos protegidos por ele
no MOM.
Requisitos de hardware
O servidor DPM deve ter pelo menos dois discos: um dedicado aos arquivos de sistema e de
instalação do DPM, e outro dedicado ao pool de armazenamento.
Observação
Para o DPM, disco é definido como qualquer dispositivo de disco declarado como um disco
no Gerenciamento de Disco.
A Tabela 2.1 relaciona os requisitos gerais de hardware para o servidor DPM. Para obter
informações sobre como configurar o DPM para oferecer suporte a cargas de trabalho
específicas, consulte o Guia de operações do DPM 2006 (http://go.microsoft.com/fwlink/?
LinkId=46363) (em inglês).
Importante
Para arquivar o DPM em fita ou outro meio removível usando o DpmBackup, é necessário
deixar espaço suficiente na unidade de arquivos do programa para armazenar os backups
dos bancos de dados do DPM e de Relatórios. É recomendável que você deixe livre duas
vezes o espaço deixado para os bancos de dados. Para obter informações sobre
arquivamento do DPM com o DpmBackup, consulte “Planejando a recuperação de
desastres” mais adiante neste capítulo.
O DPM pode proteger servidores de arquivos que armazenam dados em qualquer um dos
seguintes dispositivos:
• DAS (armazenamento de acesso direto)
• SAN (rede de área de armazenamento) de Fibre Channel
• Dispositivo de armazenamento iSCSI ou SAN
Observação
O DPM realiza todas as operações de criação de réplicas e sincronização pela LAN (rede
local) ou WAN (rede de longa distância). Se a capacidade do pool de armazenamento do
DPM e os dados protegidos residirem em uma SAN, o servidor de arquivos lerá os dados do
disco na SAN, e o DPM sincronizará as réplicas no pool de armazenamento com os volumes
protegidos no servidor de arquivos pela LAN.
Topologia simples
Uma topologia simples consiste em um servidor DPM conectado aos servidores de arquivos
protegidos por ele por meio de uma LAN. O servidor DPM e os servidores de arquivos que ele
protege devem pertencer ao mesmo domínio do Active Directory. A Figura 2.1 mostra uma
topologia simples para o DPM.
Nos domínios do Windows 2000, o recurso de recuperação pelo usuário final do DPM estará
disponível apenas se os controladores de domínio estiverem executando o Windows 2000
Service Pack 4 ou superior com modificações de esquema habilitadas. Para obter as
atualizações mais recentes do Windows 2000 Server, consulte o Microsoft Knowledge Base
article 260910 (http://go.microsoft.com/fwlink?linkid=40729) (em inglês). Para obter instruções
sobre como habilitar as modificações de esquema em um controlador de domínio Windows 2000,
consulte o Microsoft Knowledge Base article 285172 (http://go.microsoft.com/fwlink/?
LinkId=33664) (em inglês). Para obter informações sobre as etapas de configuração do Active
Directory necessários à recuperação pelo usuário final, consulte “Configurando o Active Directory”
no capítulo “Planejando a proteção de dados” deste guia.
O efeito do DPM sobre o desempenho da sua rede depende muito da taxa de alterações em
seus dados. Para calcular aproximadamente essa taxa, você pode analisar um backup
incremental de um dia médio recente. A porcentagem dos seus dados incluída em um backup
incremental normalmente indica a taxa com que os seus dados se alteram. Por exemplo, se você
possui um total de 100 GB de dados e o seu backup incremental possui 10 GB, a taxa de
alteração dos seus dados provavelmente será de aproximadamente 10% ao dia.
Contudo, observe que, pelo fato de o método usado pelo DPM para registrar as alterações de
dados ser diferente do método usado pela maioria dos programas de backup, o tamanho do
backup incremental nem sempre indicará com precisão a taxa de alteração dos dados. Para
refinar as estimativas da taxa de alteração dos seus dados, leve em conta as características dos
dados que você deseja proteger.
Por exemplo, enquanto a maioria dos programas de backup registra alterações de dados em
nível de arquivo, o DPM registra as alterações em nível de byte. Dependendo do tipo de dados
que você deseja proteger, isso pode significar uma taxa de alteração de dados mais lenta do que
a indicada pelo backup incremental.
Da mesma forma, enquanto a maioria dos softwares de backup inclui apenas as alterações
cumulativas dos dados entre um backup incremental e outro, o DPM inclui cada alteração
realizada nos dados protegidos. Se os seus dados protegidos contiverem um número
considerável de arquivos substituídos freqüentemente, a taxa de alteração dos seus dados
poderá ser maior do que o indicado pelo seu backup incremental.
Dependendo das características dos seus dados, pode ser prudente pressupor uma taxa de
alteração de dados entre 1,5 e 2 vezes maior do que a taxa indicada pelo seu backup
incremental.
Desempenho da rede
Ao longo do dia, o DPM realiza periodicamente a sincronização das réplicas dos volumes
protegidos. Sincronização é o processo pelo qual o DPM transfere alterações de dados de um
servidor de arquivos protegido para um servidor DPM e, em seguida, aplica as alterações às
réplicas dos dados protegidos. Dependendo da programação de proteção especificada, o DPM
poderá sincronizar dados em intervalos de uma vez por hora a uma vez por semana.
A quantidade de largura de banda da rede utilizada por um trabalho de sincronização depende
da quantidade de dados alterados desde o trabalho de sincronização anterior.
As operações do DPM que normalmente afetam mais o desempenho da rede são a criação
automática de réplicas e a sincronização com verificação de consistência.
Para ajudar a prever como o DPM pode afetar a sua rede em períodos de uso intensivo, as
seções a seguir apresentam estimativas do tempo necessário para que o DPM conclua essas
operações sob diversas condições.
Observação
A sua experiência pode variar em relação às estimativas apresentadas aqui. O tempo
necessário para concluir a criação ou sincronização de uma réplica com verificação de
consistência depende de muitos fatores, entre eles o número de arquivos protegidos, o
padrão de alteração de dados e a concorrência dos recursos de outras cargas de trabalho.
Criação de réplicas
Criação de réplicas é o processo pelo qual uma cópia completa de dados selecionados para
proteção é transferida para o pool de armazenamento. As réplicas podem ser criadas
automaticamente pela rede, ou manualmente, utilizando meios removíveis como fitas. A Tabela
2.2 apresenta estimativas do tempo necessário para que o DPM crie uma réplica
automaticamente pela rede, de acordo com diferentes tamanhos de dados protegidos e
velocidades de rede. As estimativas pressupõem que a rede esteja operando em velocidade
máxima e que outras cargas de trabalho não estejam competindo pela largura de banda. Os
tempos são expressos em horas.
Para trabalhos de criação de réplicas que envolvam a transferência de uma grande quantidade
de dados por uma WAN ou outra rede lenta, recomendamos o uso da opção manual.
Observação
Os dados apresentados nas Tabelas 2.2 e 2.3 são o resultado de testes sem o benefício da
compactação durante a transmissão. Para reduzir o tempo necessário às tarefas de criação
de réplicas e sincronização com verificação de consistência, você pode configurar a
compactação durante a transmissão para os grupos de proteção. Para obter informações
sobre a compactação durante a transmissão e outros recursos de otimização de
desempenho, consulte “Opções de otimização de desempenho” no capítulo “Planejando a
proteção de dados” deste guia.
Nossa recomendação de que o pool de armazenamento tenha de duas a três vezes o tamanho
dos dados protegidos pressupõe que o tamanho da cópia de sombra diária seja equivalente a
10% do tamanho dos dados protegidos. O tamanho da cópia de sombra diária está relacionado à
taxa de alteração de dados, referindo-se ao tamanho total de todas as cópias de sombra criadas
em um único dia. Para calcular aproximadamente o tamanho da cópia de sombra diária dos seus
dados protegidos, você pode examinar um backup incremental de um dia médio recente.
Normalmente, o tamanho do backup incremental indica o tamanho da cópia de sombra diária.
Por exemplo, se o backup incremental de 100 GB de dados contiver 10 GB de dados,
provavelmente o tamanho da sua cópia de sombra diária será de aproximadamente 10 GB.
Nossa recomendação de que o pool de armazenamento tenha de duas a três vezes o tamanho
dos dados protegidos pressupõe um objetivo de intervalo de recuperação de 10 dias (duas
semanas, excluindo os fins de semana). Em uma empresa normal, as solicitações de
recuperação de dados se concentram entre duas e quatro semanas após ocorrências de perda
de dados. Um intervalo de recuperação de 10 dias permite a recuperação de dados de até duas
semanas após uma ocorrência de perda de dados.
Para determinar as suas necessidades de intervalo de recuperação, leve em conta o padrão de
solicitações de recuperação da sua empresa. Se as solicitações se concentrarem dentro de duas
semanas de perda de dados, 10 dias poderão ser um intervalo de recuperação apropriado para
você. Se as solicitações se concentrarem em um período posterior, talvez seja necessário um
intervalo de recuperação maior.
Pressupondo que haja capacidade suficiente no pool de armazenamento, o DPM poderá
armazenar no máximo 64 cópias de sombra de cada volume incluído em um grupo de proteção.
Depois que DPM atingir o limite de 64 cópias de sombra, ou se acabar o espaço do DPM para
armazenamento de cópias de sombra, o DPM começará a excluir as cópias de sombra mais
antigas para abrir espaço para as novas cópias.
Quanto maior for o seu objetivo de intervalo de recuperação, menos cópias de sombra você
poderá criar por dia. Por exemplo, se o seu objetivo de intervalo de recuperação for de 64 dias,
você poderá criar apenas uma cópia de sombra por dia. Se o seu objetivo de intervalo de
recuperação for de oito dias, você poderá criar oito cópias de sombra por dia. Com um objetivo
de intervalo de recuperação de 10 dias, você poderá criar aproximadamente 6 cópias de sombra
por dia.
Para obter mais informações sobre a RAID, consulte Achieving Fault Tolerance by Using RAID
(http://go.microsoft.com/fwlink/?LinkId=46086) (em inglês).
Figura 2.7 Arquivamento de dados dos servidores de arquivos a partir do servidor DPM
Para permitir uma restauração completa de um servidor DPM, você deve arquivar o estado do
sistema. Uma abordagem de arquivamento do estado do sistema é usar o Backup, software de
backup que acompanha o Windows Server 2003.
O Backup permite que você crie um conjunto de ASR (Recuperação Automatizada do Sistema).
O conjunto de ASR possui um backup do estado do sistema, de serviços do sistema e de todos
os discos associados aos componentes do sistema operacional. O conjunto também possui um
disco de inicialização que contém informações sobre o backup e as configurações de disco. Crie
regularmente um novo conjunto de ASR e, especialmente, após qualquer alteração importante
no sistema.
O Backup também permite que você faça um backup do estado do sistema sem criar um
conjunto de ASR, por meio da exportação do estado do sistema para um arquivo. Considere a
programação do Backup para exportar regularmente o estado do sistema para um arquivo que
será gravado em fita.
Para obter mais informações sobre o Backup e a ASR, consulte “Protegendo o seu sistema” ou
procure “Backup” na Ajuda e suporte do Windows Server 2003.
A maneira ideal de arquivar réplicas e bancos de dados do DPM é usar um software de backup
criado especificamente para operar com o DPM. A principal vantagem de um software que
oferece suporte ao DPM é que os dados arquivados são organizados de maneira a tornar as
operações de restauração intuitivas e comparativamente simples. Para obter instruções de
arquivamento de réplicas e bancos de dados do DPM por meio de um software de backup que
ofereça suporte ao DPM, consulte a documentação do produto de backup.
Você também pode arquivar as réplicas e os bancos de dados utilizando um software de backup
que não ofereça suporte ao DPM. Se você utilizar um software que não ofereça suporte ao DPM,
o processo de arquivamento das réplicas e dos bancos de dados poderá variar, dependendo do
reconhecimento ou não do VSS (Serviço de Cópias de Sombra de Volume) pelo software de
backup.
Para ter uma visão geral do processo de arquivamento de réplicas e bancos de dados do DPM
com um software de backup que não oferece suporte ao VSS, consulte “Arquivando o DPM com
um software de backup que não oferece suporte ao VSS” a seguir nesta seção.
Para ter uma visão geral do processo de arquivamento de réplicas e bancos de dados do DPM
com um software de backup que oferece suporte ao VSS, consulte “Arquivando o DPM com um
software de backup que oferece suporte ao VSS” mais adiante nesta seção.
Arquivando o DPM com um software de backup que não oferece suporte ao VSS
Arquivar o DPM com um software que não oferece suporte ao VSS requer o uso do DpmBackup
para criar cópias de sombra de backup dos backups de réplicas e bancos de dados do DPM e
dos bancos de dados de Relatórios e, posteriormente, o uso do software de backup para
arquivar em fita as cópias de sombra de backup e os backups dos bancos de dados.
O DpmBackup é uma ferramenta de linha de comando que acompanha o DPM e realiza as
seguintes tarefas:
• Cria e monta cópias de sombra de backup do VSS de cada volume de réplica no servidor
DPM.
• Cria backups do banco de dados do DPM e do banco de dados de Relatórios.
Arquivando o DPM com um software de backup que não oferece suporte ao VSS
Alguns produtos de software de backup criam as suas próprias cópias de sombra do VSS como
parte do processo de backup. A ferramenta Backup que acompanha o Windows Server 2003 é
um exemplo desse produto. Para arquivar o DPM com um software que reconhece o VSS, você
deve usar o software para selecionar os volumes de réplica armazenados no servidor DPM, na
pasta Microsoft Data Protection Manager\DPM\Volumes\Replica.
Para evitar a corrupção de dados ao usar o software que reconhece o VSS, você deve verificar
se o software não modifica dados nos volumes de réplica. Por exemplo, se você estiver usando o
Backup para arquivar o DPM, use apenas o tipo “cópia” de backup. Não use os tipos “normal”,
“incremental", “diferencial” ou “diário” de backup porque eles modificarão e corromperão os
dados nas réplicas.
Para obter instruções detalhadas de arquivamento do DPM e para consultar todos os aspectos
do uso das ferramentas de linha de comando do DPM, consulte o Guia de operações do
DPM 2006 (http://go.microsoft.com/fwlink/?LinkId=46363) (em inglês).
Planejando a segurança
O DPM funciona como um servidor altamente privilegiado na rede. Como o DPM pode realizar o
backup e a recuperação de qualquer arquivo em um servidor de arquivos protegido, a
importância da segurança não pode ser exagerada. Para garantir a segurança do servidor DPM,
a arquitetura de segurança do DPM utiliza os recursos de segurança do Windows Server 2003 e
o Active Directory, o Microsoft® SQL Server 2000 e o SQL Server Reporting Services.
Para manter a arquitetura de segurança do DPM:
• Aceite todas as configurações de segurança padrão.
• Não instale software desnecessário no servidor DPM.
• Não altere as configurações de segurança após a implantação do DPM. Principalmente, não altere as
configurações do SQL Server 2000, do IIS (Serviços de Informações da Internet), do DCOM, ou as
configurações dos usuários locais e dos grupos criados pelo DPM durante a instalação do produto.
A instalação de software desnecessário e a alteração de configurações de segurança padrão
podem comprometer gravemente a segurança do DPM. Para obter uma descrição detalhada da
arquitetura de segurança do DPM, consulte o Guia de operações do DPM 2006
(http://go.microsoft.com/fwlink/?LinkId=46363) (em inglês).
Para evitar corrupção de dados em réplicas e cópias de sombra, configure o software antivírus
no servidor DPM para excluir os arquivos infectados em vez de limpá-los automaticamente ou
colocá-los em quarentena. A limpeza automática e o modo de quarentena podem corromper
dados, uma vez que esses processos fazem o software antivírus modificar arquivos com
alterações que o DPM não consegue detectar. Sempre que o DPM tenta sincronizar uma réplica
modificada por outro programa, pode haver a corrupção dos dados da réplica e das cópias de
sombra. Configurar o software antivírus para excluir arquivos infectados evita esse problema.
Entretanto, observe que você deve realizar a sincronização manual com verificação de
consistência sempre que o software antivírus excluir arquivos de uma réplica. Para obter
instruções sobre como configurar o seu software antivírus para excluir arquivos infectados,
consulte a documentação do produto.
Configurando firewalls
Se os servidores de arquivos que você deseja proteger estiverem atrás de um firewall, será
necessário configurar o firewall para permitir a comunicação entre o servidor DPM, os servidores
de arquivos protegidos por ele e os controladores de domínio.
Protocolos e portas
Dependendo da configuração da sua rede, talvez você precise configurar o firewall para permitir
a comunicação entre o DPM, os servidores de arquivos e os controladores de domínio. Para
ajudar na configuração do firewall, a Tabela 2.6 apresenta detalhes sobre os protocolos e as
portas usados pelo DPM.
Windows Firewall
O Windows Firewall acompanha o Windows Server 2003 SP1. Se você quiser habilitar o
Windows Firewall no servidor DPM, faça isso após instalar o DPM. Configure o Windows Firewall
em um servidor DPM abrindo a porta 135 para o tráfego de TCP e especificando o serviço DPM
(Microsoft Data Protection Manager/DPM/bin/MsDpm.exe) e o agente de arquivos (Microsoft
Data Protection Manager/DPM/bin/MsDpmFsAgent.exe) como exceções à política do Windows
Firewall.
Se o Windows Firewall estiver habilitado em um servidor de arquivos que você deseja proteger,
será preciso desabilitar o firewall antes de instalar o DPM File Agent. Depois de instalar o agente
de arquivos, configure o Windows Firewall abrindo a porta 135 para o tráfego de TCP e, depois,
especificando o agente de arquivos (Microsoft Data Protection
Manager/DPM/bin/MsDpmFsAgentCA.exe) como exceção à política do Windows Firewall.
Para obter instruções de configuração do Windows Firewall, procure “Windows Firewall” na
Ajuda e suporte do Windows Server 2003.
Tabela 2.7 Privilégios dos usuários que são necessários para a realização das principais
tarefas de implantação do DPM
Neste capítulo
Selecionando dados para proteção......................................Error: Reference source not found
Protegendo bancos de dados........................................Error: Reference source not found
Protegendo o estado do sistema...................................Error: Reference source not found
Protegendo dados em espaços para nomes do DFS....Error: Reference source not found
Tipos de dados sem suporte..........................................Error: Reference source not found
Planejando grupos de proteção............................................Error: Reference source not found
Organizando grupos de proteção...................................Error: Reference source not found
Selecionando membros para grupos de proteção.........Error: Reference source not found
Alocando espaço para grupos de proteção...................Error: Reference source not found
Escolhendo um método de criação de réplicas.............Error: Reference source not found
Planejando programações de proteção.........................Error: Reference source not found
Exemplo de abordagem de criação de grupos de proteção.....Error: Reference source not
found
Planejando a recuperação pelos usuários finais..................Error: Reference source not found
Planejando o recebimento de notificações e relatórios por email. .Error: Reference source not
found
Planejando a programação de detecção automática...........Error: Reference source not found
Tabela 3.1 Como o DPM calcula as alocações de espaço padrão para volumes
Recomendamos que você aceite as alocações de espaço padrão, a menos que tenha certeza de
que ela não atende às suas necessidades. Ignorar as alocações padrão pode resultar na
alocação de um espaço insuficiente ou excessivo.
A alocação de um espaço insuficiente para as cópias de sombra pode impedir que o DPM
armazene cópias de sombra suficientes para atender aos seus objetivos de intervalo de
recuperação. A alocação de um espaço insuficiente para o log de sincronização pode causar um
estouro do log, exigindo uma verificação de consistência. A alocação de um espaço excessivo
desperdiça a capacidade do disco.
Se, após a criação de um grupo de proteção, você chegar à conclusão de que alocou um espaço
insuficiente para um volume do grupo de proteção, é possível aumentar as alocações para a
réplica, para as cópias de sombra e para o log de sincronização de cada volume.
Se você chegar à conclusão de que alocou um espaço excessivo para o grupo de proteção, a única
maneira de reduzir as alocações em um volume é remover o volume do grupo de proteção, excluir a
réplica do volume e, por fim, devolver o volume ao grupo de proteção com alocações menores.
Importante: considerações para a proteção de dados por uma WAN
Se você estiver implantando o DPM para proteger dados por uma WAN, pode ser
interessante alocar mais espaço em disco para os logs de sincronização de cada um dos
volumes dos seus grupos de proteção. Como os trabalhos de sincronização são mais
demorados por meio de uma WAN, há um risco maior de os logs de sincronização
estourarem e precisarem de uma verificação de consistência. Você pode reduzir esse
risco alocando um amplo espaço para os logs de sincronização.
Tabela 3.2 Tempo (em horas) para concluir a criação automática de réplicas
Pode ser interessante programar trabalhos extensos de criação de réplicas para que sejam
executados apenas durante períodos de pouco tráfego na rede. Embora não seja possível
programar diretamente a execução de trabalhos de criação de réplicas em sessões, é possível
conseguir o mesmo efeito transformando o trabalho de criação de réplicas em um trabalho diário
de verificação de consistência. Após você transformar o trabalho, o DPM conclui a criação das
réplicas como parte da verificação de consistência.
Para transformar um trabalho de criação de réplicas em uma verificação de consistência, inicie a
criação automática de réplicas, cancele o trabalho e, em seguida, programe uma verificação
diária de consistência para o grupo de proteção. Especifique a hora de início e a duração da
operação para o período durante o qual você deseja que o trabalho seja realizado. Se a
verificação de consistência ultrapassar a duração especificada, ela será suspensa em um ponto
de controle e, posteriormente, será reiniciada automaticamente a partir desse ponto no horário
de início no dia seguinte. Você também pode reiniciar manualmente a qualquer momento uma
verificação de consistência suspensa.
Se você optar pela criação manual de réplicas, o DPM especificará os locais precisos do servidor
DPM em que você deverá criar as réplicas. Normalmente, as réplicas são criadas com a
restauração do seu backup mais recente dos dados do servidor de arquivos a partir de mídias
removíveis, como fitas. Depois de restaurar os dados, você deve concluir o processo executando
a sincronização de cada uma das réplicas com verificação de consistência.
É essencial que, ao restaurar os dados, você mantenha a estrutura original de diretório e as
propriedades dos dados de origem, como registros de data e hora e permissões de segurança.
Quanto mais discrepâncias existirem entre as réplicas e os dados de origem protegidos, mais
demorará a parte de verificação de consistência do processo. Se você não mantiver a estrutura e
as propriedades originais do diretório, a criação manual de réplicas poderá levar tanto tempo
quanto a criação automática de réplicas.
Para obter instruções passo a passo sobre restauração de backups por meio de aplicativos de
backup comuns, consulte os seguintes white papers (em inglês):
• Using Data Protection Manager and Windows Backup (http://go.microsoft.com/fwlink/?
linkid=47057)
• Using Data Protection Manager with Veritas BackupExec (http://go.microsoft.com/fwlink/?
LinkId=47058)
• Using Data Protection Manager with Yosemite Backup (http://go.microsoft.com/fwlink/?
LinkId=47061)
Especificar a programação de proteção envolve a escolha entre sincronizar apenas antes que o
DPM crie uma cópia de sombra e sincronizar uma vez a cada hora.
Se você optar pela sincronização apenas antes que o DPM crie uma cópia de sombra, será
possível especificar uma programação de cópias de sombra que inclua a criação de até oito
cópias de sombra em um período de 24 horas. Com essa opção, o DPM sincroniza as réplicas e
cria cópias de sombra três vezes ao dia, todos os dias, por padrão. Os horários padrão para a
realização de cópias de sombra são 8h00, 12h00 e 18h00.
Se você optar pela sincronização uma vez por hora, será possível especificar uma programação
de cópias de sombra que inclua a criação de até oito cópias de sombra em um período de 24
horas. Com essa opção, o DPM sincroniza as réplicas uma vez por hora e cria cópias de sombra
três vezes por dia, por padrão. Os horários padrão para a realização de cópias de sombra são
8h00, 12h00 e 18h00.
Além disso, você pode criar manualmente uma cópia de sombra a qualquer momento após a
conclusão de um trabalho de sincronização e antes da criação de uma cópia de sombra
programada.
Importante
O DPM programa automaticamente os trabalhos de sincronização e cópias de sombra no
fuso horário do servidor de arquivos. Em todas as outras áreas do DPM Administrator
Console, os horários do sistema são exibidos no fuso horário do servidor DPM. Embora você
possa programar a execução de trabalhos no fuso horário do servidor de arquivos, os
horários de início e os horários das cópias de sombra dos trabalhos são exibidos no fuso
horário do servidor DPM.
Por exemplo, suponhamos que o seu servidor DPM esteja localizado em Chicago, e que o
seu servidor de arquivos esteja localizado em Nova York, que está uma hora à frente.
Quando você programa a sincronização e as cópias de sombra para às 18h00, os trabalhos
são executados no horário de Nova York, que é o horário do servidor de arquivos. Entretanto
se um usuário em Nova York solicitar a recuperação dos dados ao seu estado das 18h00 do
dia anterior, você deverá procurar a cópia de sombra que representa às 17h00 no horário de
Chicago, pois a interface de recuperação pelo usuário do DPM representa as horas das
cópias de sombra no fuso horário do servidor DPM.
Sincronização
Os fatores que devem ser levados em conta ao escolher entre a sincronização uma vez por hora
e a sincronização apenas antes que o DPM crie uma cópia de sombra são a sua tolerância à
perda de dados e a capacidade da sua rede.
Importante
Independentemente da programação de sincronização escolhida, verifique se você possui
espaço suficiente alocado para o log de sincronização para armazenar as alterações dos
dados entre cada trabalho de sincronização. Um estouro do log de sincronização causa
inconsistência nas suas réplicas e exige uma verificação de consistência. Para obter mais
informações sobre alocação de espaço para o log de sincronização, consulte “Alocando
espaço para grupos de proteção” anteriormente neste capítulo.
Capacidade da rede
Quanto maior a freqüência de sincronização do DPM, mais freqüentemente essa tarefa
consumirá recursos da rede, mas menor será cada trabalho de sincronização.
Por exemplo, suponhamos que você queira proteger um servidor de arquivos que armazena
500 GB de dados. Suponhamos também que 10% dos dados protegidos, ou cerca de 50 GB,
sejam alterados em um período de oito horas a cada dia. Se a sincronização estiver programada
para execução uma vez por hora, cada trabalho de sincronização executado durante o período
de 8 horas transferirá cerca de 50 GB divididos por 8, ou seja, 6,25 GB de dados. Se a
sincronização estiver programada para execução a cada duas horas, então cada trabalho de
sincronização executado durante o período de 8 horas transferirá cerca de 50 GB divididos por 4,
ou seja, 12,5 GB de dados.
Importante: considerações para a proteção de dados por uma WAN
Se você estiver implantando o DPM para proteger dados por uma WAN ou outra rede
lenta, pode ser interessante evitar a sincronização durante períodos de pico de uso da
rede e, portanto, optar por realizar a sincronização apenas antes que o DPM crie cópias
de sombra. Independentemente da programação de sincronização escolhida, verifique
se você possui espaço suficiente alocado para o log de sincronização a fim de impedir o
estouro do log e evitar a necessidade de uma verificação de consistência. Por meio de
uma WAN, o DPM pode demorar bastante para realizar uma verificação de consistência.
Você pode especificar até oito cópias de sombra programadas por dia, e o DPM pode armazenar
no máximo 64 cópias de sombra por volume protegido. Os fatores que devem ser levados em
conta ao escolher uma programação de cópias de sombra são a granularidade da recuperação e
os objetivos de intervalo de recuperação.
Granularidade da recuperação
O termo granularidade da recuperação refere-se aos intervalos nos quais é possível recuperar
versões anteriores dos seus arquivos. A sua programação de cópias de sombra determina a
granularidade da recuperação. Quanto menores forem os intervalos entre as cópias de sombra,
menor será a granularidade da recuperação.
Intervalo de recuperação
Intervalo de recuperação é o número de dias pelo qual você pode manter cópias de sombra.
Pressupondo que haja capacidade suficiente no pool de armazenamento, o DPM poderá
armazenar no máximo 64 cópias de sombra de cada volume incluído em um grupo de proteção.
Depois que o DPM atingir o limite de 64 cópias de sombra, ele começa a excluir as cópias de
sombra mais antigas do volume para abrir espaço para as novas cópias de sombra.
A sua programação de cópia de sombra determina o seu intervalo de recuperação. Quanto mais
cópias de sombra você criar por dia, menor será o seu intervalo de recuperação. Por exemplo,
se você criar oito cópias de sombra por dia, o seu intervalo de recuperação será de oito dias. Se
você criar uma cópia de sombra por dia, o seu intervalo de recuperação será de 64 dias. A
programação padrão de cópias de sombra (três cópias de sombra por dia) proporciona um
intervalo de recuperação de 21 dias.
Dica
Você pode ampliar o seu intervalo de recuperação excluindo da programação de proteção os
dias em que seus dados sofrem pouca alteração — sábados e domingos, por exemplo.
Você pode criar manualmente uma cópia de sombra a qualquer momento após a conclusão de
um trabalho de sincronização e antes da criação de uma cópia de sombra programada. A criação
manual de uma cópia de sombra permite que você crie um instantâneo não programado para
ajudar na recuperação de uma falha no servidor de arquivos.
Por exemplo, suponhamos que você tenha incluído todos os dados de um servidor de arquivos
em um único grupo de proteção, e que você tenha programado a sincronização desse grupo
para ser realizada uma vez por hora. Suponhamos também que você tenha especificado uma
programação de cópia de sombra na qual o DPM cria uma cópia de sombra refletindo o estado
dos dados protegidos no servidor de arquivos às 8h00, 12h00 e 18h00. Agora, suponhamos que
o servidor de arquivos falhe às 11h30. Embora a sua cópia de sombra programada mais recente
reflita o estado dos dados protegidos às 8h00, você poderá criar imediatamente uma cópia de
sombra manual que reflita o estado dos dados protegidos às 11hh00, aproximadamente. Você
pode usar a cópia de sombra manual para recuperar todos os dados protegidos do servidor de
arquivos para até menos de uma hora após a falha do servidor de arquivos.
As cópias de sombra manuais contam para o limite de 64 cópias de sombra de cada volume
incluído em um grupo de proteção.
O DPM possui opções de otimização de desempenho que podem ser habilitadas nos seus
grupos de proteção. Essas opções incluem a otimização do uso da largura de banda de rede, a
compactação durante a transmissão e o uso de horários de início escalonados para trabalhos de
proteção.
Otimização do uso da largura de banda da rede é um recurso de otimização de desempenho que
limita a porcentagem de largura de banda da rede que os trabalhos de proteção podem
consumir.
A compactação durante a transmissão reduz o tamanho dos dados transferidos durante a
criação e sincronização de réplicas, acelerando a transferência dos dados sem afetar
negativamente o desempenho da rede. Entretanto, esta opção aumenta a carga de
processamento da CPU tanto no servidor DPM como nos servidores de arquivos protegidos.
Usando a opção de horários de início escalonados para trabalhos de proteção, você pode evitar
o impacto da execução simultânea de vários trabalhos extensos de proteção sobre o
desempenho da rede. Esta opção é mais útil quando você tem vários grupos de proteção.
O DPM escalona automaticamente os horários de início dos trabalhos nos servidores de um
grupo de proteção. Os trabalhos de proteção de cada servidor são separados por 10 minutos, de
forma que os trabalhos dos seis servidores sejam igualmente distribuídos. Se você estiver
protegendo mais de seis servidores, os trabalhos começarão a se sobrepor.
Importante: considerações para a proteção de dados por uma WAN
Se você estiver implantando o DPM para proteger dados por uma WAN ou outra
conexão lenta, sugerimos que você considere cuidadosamente habilitar a otimização do
uso da largura de banda da rede e a compactação durante a transmissão. Essas
otimizações podem aumentar consideravelmente o desempenho da rede em
implantações que envolvam a proteção de dados por uma WAN.
O DPM possui a opção de programar uma verificação diária da consistência dos seus grupos de
proteção. Uma verificação diária de consistência corrige automaticamente qualquer
inconsistência que possa ocorrer quando os mecanismos normais de registro de alterações de
dados protegidos e quando a aplicação desses mecanismos às réplicas forem interrompidos. Por
exemplo, uma verificação diária de consistência pode corrigir automaticamente as
inconsistências resultantes do desligamento inesperado de um servidor de arquivos protegido.
As operações de verificação de consistência afetam o desempenho tanto do servidor DPM como
do servidor de arquivos protegido. A gravidade do efeito pode variar por diversas razões, entre
elas o número de discrepâncias existentes entre as réplicas e as fontes de dados protegidas, a
carga da rede, a capacidade de processamento da CPU e o ritmo.
Se você optar por incluir uma verificação diária de consistência na configuração do seu grupo de
proteção, programe o horário de início e a duração da operação para um período do dia em que
o tráfego da rede e o processamento nos servidores de arquivos forem menos intensos. Se a
verificação de consistência ultrapassar a duração especificada, ela será suspensa em um ponto
de controle e, posteriormente, será reiniciada automaticamente a partir desse ponto no horário
de início no dia seguinte. Você também pode reiniciar manualmente a qualquer momento uma
verificação de consistência suspensa.
A configuração do Active Directory para permitir a recuperação pelos usuários finais envolve
quatro operações:
• Extensão do esquema
• Criação de um contêiner
• Concessão de permissões no servidor DPM para alterar o conteúdo do contêiner
• Adição de mapeamentos entre compartilhamentos de origem e compartilhamentos nas
réplicas
Os administradores do DPM que forem administradores tanto de esquema como de domínio no
domínio do Active Directory podem realizar essas etapas com um único clique no DPM
Administrator Console. Os administradores do DPM que não forem administradores de esquema
ou de domínio podem realizar essas etapas solicitando que o administrador de esquema e
domínio execute a ferramenta DPMADSchemaExtension.
A ferramenta DPMADSchemaExtension fica armazenada no servidor DPM, na pasta Microsoft
Data Protection Manager\DPM\End User Recovery. Um usuário que for administrador de
esquema e domínio pode executar a ferramenta em qualquer computador com o Windows
Server 2003 que faça parte do domínio em que o servidor DPM está instalado. O administrador
deve especificar o nome do servidor DPM ao executar a ferramenta.
Para obter detalhes de como o Active Directory deve ser configurado para permitir a recuperação
pelos usuários finais, consulte o Guia de operações do DPM 2006
(http://go.microsoft.com/fwlink/?LinkId=46363) (em inglês).
Para obter instruções de configuração do Active Directory para a recuperação pelos usuários
finais, consulte “Habilitando a recuperação pelos usuários finais” no capítulo “Configurando o
DPM” deste guia.
Instalando o DPM
A instalação do Microsoft® System Center Data Protection Manager (DPM) requer a instalação
do Microsoft® Windows Server 2003 com Service Pack 1 (SP1) e, posteriormente, o uso do
Assistente para Instalação do DPM para instalar o aplicativo DPM e o software obrigatório do
DPM. Este capítulo especifica os requisitos de sistema para o servidor DPM, além de apresentar
instruções de instalação do DPM. O capítulo também apresenta instruções de reparo e
desinstalação do DPM, além de soluções de problemas que possam surgir durante a instalação
do DPM.
Neste capítulo
Componentes de uma instalação do DPM...........................Error: Reference source not found
Requisitos do DPM...............................................................Error: Reference source not found
Requisitos de rede.........................................................Error: Reference source not found
Sistemas operacionais com suporte..............................Error: Reference source not found
Função do servidor DPM...............................................Error: Reference source not found
Requisitos de hardware.................................................Error: Reference source not found
Instalando o Windows Server 2003......................................Error: Reference source not found
Instalando o DPM.................................................................Error: Reference source not found
Reparando o DPM..........Error: Reference source not foundError: Reference source not found
Desinstalando o DPM...........................................................Error: Reference source not found
Solução de problemas..........................................................Error: Reference source not found
Instalando manualmente o software obrigatório............Error: Reference source not found
Solucionando erros........................................................Error: Reference source not found
Requisitos do DPM
O servidor DPM deve atender aos requisitos especificados nas seções a seguir.
Requisitos de rede
O servidor DPM deve ser implantado em um domínio do Active Directory® do Windows
Server 2003 ou do Windows 2000. O servidor DPM deve fazer parte do mesmo domínio que os
servidores de arquivos protegidos por ele.
Observação
Você pode instalar o DPM em um servidor que faça parte de um grupo de trabalho, mas
antes de poder usar o DPM, é necessário incluir o servidor DPM em um domínio.
Requisitos de hardware
O servidor DPM deve ter pelo menos dois discos: um dedicado aos arquivos de sistema e de
instalação do DPM, e outro dedicado ao pool de armazenamento.
Observações
Para o DPM, disco é definido como qualquer dispositivo de disco declarado como um disco
no Gerenciamento de Disco.
Para obter informações sobre os tipos de discos que podem ser usados no pool de
armazenamento, consulte “Escolhendo as fontes quanto à capacidade de armazenamento”
no capítulo “Planejando uma implantação” deste guia.
A Tabela 4.1 relaciona os requisitos gerais de hardware para o servidor DPM. Para obter
informações sobre a configuração do DPM para oferecer suporte a cargas de trabalho
específicas, consulte “Determinando a proporção entre o DPM e o servidor de arquivos” no
capítulo “Planejando uma implantação” deste guia.
Instalando o DPM
A instalação do DPM envolve a instalação do aplicativo DPM e do software obrigatório do DPM.
O Assistente para Instalação do DPM orienta você pelo processo de especificação das
configurações de instalação do DPM e instala automaticamente o software obrigatório como
parte do processo integrado de instalação do DPM. Se o IIS já estiver instalado no servidor, a
instalação do DPM exigirá apenas o CD do produto DPM ou o compartilhamento de instalação
para concluir a instalação. Se o IIS ainda não estiver instalado, o programa de instalação
solicitará o CD do Windows Server 2003 durante a instalação. Durante todo o processo de
instalação, o programa de instalação indicará o andamento da instalação.
Observação
O Assistente para Instalação do DPM foi criado para instalar o software obrigatório do DPM a
partir do CD do produto DPM. Se você quiser usar cópias comerciais de um ou mais
produtos obrigatórios para a instalação do DPM, instale os produtos manualmente antes de
iniciar o Assistente para Instalação do DPM. Para obter informações sobre as configurações
de instalação do software obrigatório, consulte “Instalando manualmente o software
obrigatório” mais adiante neste capítulo.
Você pode instalar o DPM e o seu software obrigatório a partir do CD do DPM ou de uma
unidade de rede compartilhada na qual você copiou o conteúdo do CD do produto DPM. Se
quiser realizar a instalação a partir de uma unidade compartilhada, esta deverá reproduzir com
exatidão a estrutura de diretórios do CD do produto DPM.
Importante
Se você optar por instalar o DPM ou o software obrigatório a partir de uma pasta
compartilhada, o programa de instalação adicionará os caminhos de rede (UNC) dessa pasta
à zona de segurança de intranet local do Internet Explorer durante toda a instalação. Instale
a partir de uma pasta compartilhada apenas se ela estiver hospedada em um local confiável.
Reparando o DPM
Na improvável hipótese de corrupção do registro do Windows, de arquivos de sistema, dos
Serviços de Informações da Internet ou dos binários do DPM, você pode reparar o DPM
reinstalando o aplicativo. A reinstalação do DPM envolve a desinstalação do aplicativo com a
opção de manter selecionada a configuração de proteção dos seus dados e, em seguida,
executar novamente o programa de Instalação.
Na maioria dos casos, não é necessário desinstalar o software obrigatório do DPM para
reinstalar o DPM. Entretanto, se os binários do SQL Server 2000 se corromperem, talvez você
precise desinstalar e reinstalar o SQL Server 2000 também.
Não é necessário desinstalar o DPM File Agent dos servidores de arquivos protegidos para
reinstalar o DPM.
Importante
• Antes de iniciar uma reinstalação do DPM, sugerimos enfaticamente que você arquive
em fita ou em outro meio de armazenamento removível o banco de dados do DPM, o
banco de dados de Relatórios e as réplicas. Para obter instruções, consulte “Arquivando
um servidor DPM” no capítulo “Planejando uma implantação” deste guia; consulte
também o Guia de operações do DPM 2006 (em inglês).
• Se você não planeja reinstalar o DPM imediatamente após o final da parte de
desinstalação da operação de reparo, desabilite a recuperação pelos usuários finais no
servidor DPM e execute a sincronização em cada um dos volumes dos seus grupos de
proteção. Essas etapas ajudam a garantir que os usuários a quem você negar o acesso
a arquivos no servidor de arquivos não possam ter acesso às réplicas desses arquivos
no servidor DPM.
• Trabalhos de proteção não podem ser executados com sucesso durante uma operação
de reparo. Nenhum trabalho programado para execução enquanto uma operação de
reparo estiver em andamento será executado. Todos os trabalhos que estiverem em
andamento quando tiver início a parte de desinstalação de uma operação de reparo
serão cancelados. Ao final de uma operação de reparo, o DPM tenta automaticamente
realizar todos os trabalhos cancelados de criação de réplicas, sincronização ou
verificação de consistência, mas não tenta realizar trabalhos cancelados de criação de
cópias de sombra.
A instalação manual dos produtos obrigatórios do SQL Server a partir do CD do DPM envolve a
criação de uma pasta de instalação no servidor DPM e a extração do pacote de instalação da
pasta de instalação. Você pode escolher qualquer nome e local para a pasta de instalação; por
exemplo, C:\DPMPrereqs. O pacote de instalação contém as seguintes pastas:
• CD 1
Contém os arquivos de instalação do SQL Server 2000 hotfix 859 e do
SQL Server 2000 Reporting Services Service Pack 1
• CD 2
Contém os arquivos de instalação do SQL Server 2000
• CD 3
Contém os arquivos de instalação do SQL Server 2000 Service Pack 3a
• CD 4
Contém os arquivos de instalação do SQL Server 2000 Reporting Services
Observação
Independentemente da conta especificada na página Contas de Serviços, quando o
aplicativo do DPM é instalado, ele configura o SQL Server para execução na conta
MICROSOFT$DPM$Acct. MICROSOFT$DPM$Acct é uma conta de usuário local com
privilégios limitados, criada pelo programa de Instalação do DPM.
5. Após concluir a instalação, verifique se o SQL Server 2000 está funcionando. Para isso, siga
estas etapas:
a. Clique em Iniciar, aponte para Ferramentas Administrativas e selecione Serviços.
b. Encontre a entrada do serviço MSSQL$Microsoft$DPM$ e marque a coluna Status
para saber se o serviço foi iniciado. Se o serviço não foi iniciado, clique com o botão
direito do mouse em MSSQL$Microsoft$DPM$ e clique em Start.
Solucionando erros
Esta seção relaciona os erros que você pode encontrar durante a instalação do DPM,
apresentando estratégias para resolvê-los.
Erro: “O programa de Instalação detectou a necessidade de reiniciar a máquina para
continuar a instalação”.
O programa de Instalação do SQL Server 2000 exige a reinicialização do servidor. Se o servidor
não for reiniciado, o DPM exibirá este erro. Para solucionar o problema, feche o programa de
Instalação do DPM, reinicie o servidor DPM e, depois, reinicie a instalação do DPM. Se a
reinicialização do servidor não resolver o problema, siga as instruções da solução de contorno
descrita no artigo da Base de Dados de Conhecimento 312995 (http://go.microsoft.com/fwlink/?
LinkId=40883) (em inglês).
Erro: “O programa de Instalação não pôde configurar o ASP.NET Framework 1.1 para o
SQL Server Reporting Services”.
Para solucionar esse problema, reconfigure o Reporting Services para usar o.NET Framework
1.1, seguindo as etapas indicadas abaixo:
1. No Painel de Controle, aponte para Ferramentas Administrativas e, em seguida, selecione
Gerenciador do IIS (Serviços de Informações da Internet).
18. No console do Gerenciador do IIS, expanda a entrada do servidor DPM, expanda Sites
e, em seguida, expanda Site Padrão.
19. Clique com o botão direito do mouse em ReportServer e clique em Propriedades.
Configurando o DPM
Para começar a proteger dados após ter instalado o Microsoft® System Center Data Protection
Manager (DPM), você deve realizar uma série de tarefas de configuração obrigatórias. Você
também pode configurar recursos opcionais de DPM neste momento, ou pode aguardar e
configurar os recursos opcionais a qualquer momento após a implantação do DPM. Este capítulo
apresenta instruções para realizar cada uma das tarefas obrigatórias e opcionais de
configuração.
Neste capítulo
Introdução............................................................................Error: Reference source not found
Tarefas obrigatórias de configuração...................................Error: Reference source not found
Adicionando discos ao pool de armazenamento...........Error: Reference source not found
Instalando os agentes de arquivos................................Error: Reference source not found
Criando grupos de proteção..........................................Error: Reference source not found
Tarefas de configuração opcionais.......................................Error: Reference source not found
Habilitando a recuperação pelos usuários finais............Error: Reference source not found
Configurando o servidor SMTP......................................Error: Reference source not found
Assinando notificações..................................................Error: Reference source not found
Configurando a geração de relatórios............................Error: Reference source not found
Modificando programação de detecção automática.......Error: Reference source not found
1. Na página Name the Protection Group, digite um nome exclusivo e significativo para o
grupo de proteção. O nome pode conter qualquer combinação de caracteres alfanuméricos e
espaços, mas não pode ultrapassar 64 caracteres.
37. Depois de especificar um nome para o grupo, clique em Next.
Você pode selecionar volumes, pastas e compartilhamentos para inclusão nos grupos de
proteção. Para obter diretrizes sobre como criar grupos de proteção, consulte “Selecionando
dados para proteção” no capítulo “Planejando a proteção de dados” deste guia.
1. Na página Select Group Members, verifique se todos os servidores de arquivos que
armazenam os dados que você deseja proteger são exibidos o painel View. Se faltarem
servidores de arquivos, clique em Add Servers e siga as instruções para adicioná-los.
38. Em View, selecione Volumes and folders ou Shares, dependendo da maneira como
você deseja proteger os dados: por rótulos de volumes e nomes de pastas ou por nomes
de compartilhamentos.
39. No painel View, expanda os nós de servidores de arquivos para que sejam exibidas as
fontes de dados disponíveis em cada servidor de arquivos.
Observação
Se você acabou de instalar o agente de arquivos, poderá haver um atraso de até alguns
minutos antes que você possa expandir o nó do servidor de arquivos e exibir as fontes
de dados disponíveis nele. Se, nesse intervalo, o DPM exibir uma mensagem de erro de
comunicação, clique em Close, aguarde alguns momentos e, em seguida, tente expandir
novamente o nó do servidor de arquivos.
Como opção, você pode programar uma verificação diária de consistência, habilitar a otimização
do uso da largura de banda da rede, habilitar a compactação durante a transmissão e escalonar
os horários de início dos trabalhos de proteção.
Verificações de consistência
Uma verificação programada de consistência corrige automaticamente qualquer inconsistência
que possa ocorrer quando os mecanismos normais de registro de alterações de dados
protegidos e quando a aplicação desses mecanismos às réplicas forem interrompidos. Por
exemplo, uma verificação programada de consistência pode corrigir automaticamente as
inconsistências que possam resultar do desligamento inesperado de um servidor de arquivos
protegido.
Para programar uma verificação diária de consistência:
1. Na página Select Protection Schedule, clique em Advanced Options.
49. A caixa de diálogo Modify Protection Options é exibida.
50. Na guia Consistency Check, marque a caixa da opção Schedule consistency check e
especifique um horário de início e uma duração máxima para o trabalho.
1. Na página Summary, examine as tarefas que o DPM está configurado para realizar para
criar o grupo de proteção. As tarefas se baseiam nas opções que você especificou para o
grupo.
57. Escolha uma das seguintes opções:
• Para alterar as configurações do grupo, clique em Back até chegar à respectiva página.
• Para criar o grupo da maneira especificada, clique em Create Group.
Uma caixa de status é exibida para indicar se o grupo de proteção foi criado com
sucesso. Só é possível fechar esta caixa após a criação do grupo de proteção ter sido
realizada com ou sem sucesso. Se todas as tarefas forem bem-sucedidas, o grupo de
proteção terá sido criado. Se uma tarefa falhar, clique na guia Errors para obter mais
informações.
58. Para sair do assistente, clique em Close.
59. Para ver o status da criação de réplicas e dos trabalhos de sincronização do novo grupo
de proteção, clique em Monitoring na barra de navegação e, em seguida, clique na guia
Jobs.
Após criar pelo menos um grupo de proteção, você terá concluído todas as tarefas de
configuração necessárias. Agora, você já pode começar a configurar recursos opcionais,
Instale o software cliente nas estações de trabalho dos usuários usando o seu método normal de
distribuição de software; por exemplo, Group Policy Software Installation, Microsoft® Systems
Management Server, ou pastas compartilhadas. Se os seus usuários quiserem instalar o
software cliente nas suas próprias estações de trabalho, instrua-os para copiar o programa de
Instalação em qualquer local no computador, clicar duas vezes no nome ou ícone do arquivo e
seguir as instruções do assistente.
Assinando notificações
Você pode configurar o DPM para enviar a você, por email, alertas críticos, de advertência ou
informativos.
Observação
Antes de assinar as notificações, é necessário configurar o servidor SMTP que você deseja
que o DPM use para enviar as notificações. Para obter instruções, consulte “Configurando o
servidor SMTP” anteriormente neste capítulo.
Relatório Descrição
Recuperação pelo Apresenta estatísticas sobre recuperações realizadas por iniciativa
administrador do administrador. Ele ilustra o número de recuperações e o
tamanho/tempo médio dessas recuperações em um período de
tempo selecionado. Os dados são coletados por servidor de
arquivos ou grupo de proteção e agregados em relação a todos os
servidores de arquivos ou grupos de proteção.
Utilização de disco Apresenta um resumo da capacidade de disco, alocação e uso do
pool de armazenamento do DPM. Os dados são coletados por
servidor de arquivos ou grupo de proteção e agregados em relação
a todos os servidores de arquivos ou grupos de proteção.
Cópia de sombra Apresenta estatísticas sobre as taxas de êxito e falha das cópias de
sombra, seu número total, além de informações sobre a cobertura
da proteção. Os dados são coletados por volume e agregados em
relação a todos os volumes.
Sincronização Ilustra os êxitos e falhas dos trabalhos de sincronização ao longo do
tempo. Apresenta a freqüência de falhas em incrementos de 6 horas
em um período de 24 horas e relaciona as principais causas de
falha. Os dados são coletados por servidor de arquivos ou grupo de
proteção e agregados em relação a todos os servidores de arquivos
ou grupos de proteção.
Tráfego de Apresenta estatísticas do tráfego de rede gerado pelos trabalhos de
sincronização sincronização. Este relatório também ilustra a transmissão dos
dados, a duração dos trabalhos e a velocidade de transferência dos
dados. Os dados são coletados por servidor de arquivos ou grupo
de proteção e agregados em relação a todos os servidores de
arquivos ou grupos de proteção.
Para cada um dos relatórios padrão, você pode criar versões novas ou históricas:
• Um novo relatório é criado dinamicamente, de acordo com as opções selecionadas para a
geração do relatório. Os novos relatórios não são gravados para consulta futura.
• Um relatório histórico é criado e gravado de acordo com uma programação especificada
por você. Você deve selecionar as opções desejadas para o relatório ao estabelecer a
programação.
Antes de começar a trabalhar com relatórios, você deve ativar a geração de relatórios do DPM
definindo uma senha para a conta DPMReport. DPMReport é uma conta usada pelos serviços de
Web e NT do Microsoft® SQL Server Reporting Services use para acessar com segurança o
banco de dados do DPM.
Para ativar a geração de relatórios do DPM
1. No DPM Administrator Console, clique no menu Action e, em seguida, clique em Options.
A caixa de diálogo Options é exibida.
10. Na guia Reporting Password, digite e confirme a senha da conta DPMReport.
11. Clique em OK.
–Ou–
1. No DPM Administrator Console, clique em Reporting na barra de navegação.
12. No painel Actions, clique em Set reporting password.
13. Na caixa de diálogo Options, digite e confirme a senha da conta DPMReport.
14. Clique em OK.
Programando relatórios
Para solicitar que o DPM comece a criar e salvar relatórios históricos, você deve especificar
programações de criação de relatórios. Cada um dos relatórios padrão funciona com uma
programação independente. Você pode programar a geração de relatórios do DPM para que seja
realizada uma única vez, semanalmente ou mensalmente, além de poder personalizar a maneira
como os dados são organizados no relatório. Ao programar relatórios, você também pode optar
por enviá-los por email a destinatários especificados.
Para programar um relatório
1. No DPM Administrator Console, clique em Reporting na barra de navegação.
15. No painel Display, selecione o relatório que deseja programar.
16. No painel Actions, clique em Schedule.
–Ou–
Clique com o botão direito do mouse no ícone de relatório e, em seguida, clique em
Schedule.
17. Na caixa de diálogo Schedule, clique em Enable schedule.
18. Na guia Schedule, selecione as opções de programação e clique em OK.
2. Frequency: escolha a freqüência do relatório, seguindo as diretrizes da tabela
abaixo.
Unidade de
tempo Definição
Semana Sete dias — de domingo a sábado
Mês Um mês completo, do primeiro ao último dia do mês
Trimestre Jan–Mar, Abr–Jun, Jul–Set ou Out–Dez
Ano 1º de janeiro a 31 de dezembro de um determinado ano
Por padrão, o DPM exibe relatórios novos e históricos no Microsoft® Internet Explorer. Ao exibir
um relatório no Internet Explorer, você poderá usar a barra de ferramentas de Web do Reporting
Services para personalizar a exibição ou para exportar o relatório.
Observações
• Para fornecer ao DPM tempo de acumular informações suficientes para gerar dados
significativos de relatório, aguarde pelo menos 24 horas após o início das operações de
proteção de dados antes de começar a exibir os relatórios.
• Se precisar de ajuda para interpretar os relatórios, consulte “Interpretando relatórios” na
Ajuda do DPM.
Unidade de
tempo Definição
Semana Sete dias — de domingo a sábado
Mês Um mês completo, do primeiro ao último dia do mês
Trimestre Jan–Mar, Abr–Jun, Jul–Set ou Out–Dez
Ano 1º de janeiro a 31 de dezembro de um determinado ano
c. Content: selecione o período cujos dados de relatório você deseja exibir.
O período que cada relatório cobre é exibido no alto da página.
d. Para excluir do relatório o período em curso, desmarque a caixa de seleção "Include this
period’s data”. Esta configuração é selecionada por padrão.
O DPM pode demorar um pouco para exibir o relatório. Se você quiser salvar os dados gerados
para o relatório, exporte-o usando a barra de ferramentas de Web do Reporting Services.
Neste capítulo
Abrindo o DPM Administrator Console...........................Error: Reference source not found
Compreendendo o DPM Administrator Console............Error: Reference source not found
Trabalhando com áreas de tarefas................................Error: Reference source not found
A barra de navegação permite que você navegue entre as cinco áreas de tarefas do console:
Monitoring, Protection, Recovery, Reporting e Management. Para selecionar uma área de
tarefas, clique no nome da área.
Barra de menus
Ícone de informações
Monitoring A área de tarefas Monitoring permite que você monitore o status da proteção
de dados, da recuperação de dados e de outras operações do DPM.
• A guia Alerts exibe mensagens de erro, advertências e informativas. Você
pode agrupar alertas por grupo de proteção, servidor ou severidade, além
de optar por exibir alertas ativos exclusivamente ou exibir tanto os alertas
ativos como um histórico dos alertas inativos. Você também pode assinar
notificações para receber alertas por email.
• A guia Jobs exibe o status de trabalhos e das suas respectivas tarefas.
Você pode agrupar trabalhos por grupo de proteção, servidor, status ou
tipo, além de filtrar os trabalhos por período. Você pode escolher se
incluirá ou não na lista de trabalhos operações de sincronização
programadas regularmente.
Recovery A área de tarefas Recovery permite que você encontre e recupere dados de
cópias de sombra e configure a recuperação pelos usuários finais.
• A guia Browse permite que você procure as cópias de sombra disponíveis
por servidor de arquivos protegido, além de permitir que você crie
manualmente cópias de sombra.
• A guia Search permite que você pesquise as cópias de sombra
disponíveis, com base nos nomes de arquivos ou pastas e no horário das
cópias de sombra.
Neste capítulo
Recursos de acessibilidade do DPM....................................Error: Reference source not found
Atalhos de teclado do DPM...........................................Error: Reference source not found
Controle alternativo do mouse.......................................Error: Reference source not found
Acessibilidade no Microsoft Windows .................................Error: Reference source not found
Recursos de acessibilidade do Windows Server 2003. .Error: Reference source not found
Tópicos de acessibilidade na Ajuda e Suporte do Windows Server 2003. Error: Reference
source not found
Adaptando os produtos da Microsoft para pessoas com necessidades de acessibilidadeError:
Reference source not found
Opções de acessibilidade..............................................Error: Reference source not found
Tutoriais gratuitos passo a passo..................................Error: Reference source not found
Produtos com tecnologia de auxílio para o Windows ....Error: Reference source not found
Atendimento ao cliente para pessoas surdas ou com deficiência auditiva......Error: Reference
source not found
Atendimento ao cliente..................................................Error: Reference source not found
Assistência técnica........................................................Error: Reference source not found
Como encontrar mais informações sobre acessibilidade.....Error: Reference source not found
A Tabela B.1 apresenta os comandos de teclado que permitem usar o teclado para navegar pelo
DPM Administrator Console.
A Tabela B.2 apresenta os comandos de teclado que permitem usar o teclado para navegar pela
Ajuda do DPM.
Opções de acessibilidade
Os recursos de acessibilidade são instalados no seu computador por padrão. Você pode
selecionar rapidamente as opções que deseja usando o Assistente de Acessibilidade, ou pode
ativá-las pelo Painel de Controle. Essas opções permitem que você ajuste o seu teclado, defina
cores e fontes para facilitar a leitura, controle o ponteiro do mouse com o teclado numérico e
defina avisos visuais e auditivos.
Os procedimentos para definir opções de acessibilidade são os mesmos, não importa se você
está aplicando essas configurações ao Microsoft® Windows Server 2003, Windows XP, ou
Windows 2000.
Para definir as suas opções de acessibilidade utilizando o Assistente de Acessibilidade
1. Clique em Iniciar, aponte para Todos os Programas, para Acessórios, para Acessibilidade e,
finalmente, clique em Assistente de Acessibilidade.
45. Siga as instruções na tela.
Para habilitar ou configurar as opções de acessibilidade usando o Painel de Controle
1. No Painel de Controle, clique duas vezes em Opções de Acessibilidade.
46. Na caixa de diálogo Opções de Acessibilidade, marque as caixas de seleção dos
recursos que deseja habilitar e, em seguida, clique em Configurações para alterar as
opções.
Se você utiliza um produto com tecnologia de auxílio, entre em contato com o seu fornecedor ou
verifique a compatibilidade com os produtos do seu computador antes de realizar a atualização.
O seu fornecedor de tecnologias de auxílio também pode ajudar você a aprender como ajustar
as suas configurações para aumentar a compatibilidade com os seus produtos da Microsoft.
Atendimento ao cliente
Você pode entrar em contato com o Centro de Informações de Vendas da Microsoft por um
telefone de texto, ligando para (800) 892 -5234 entre 6h30 e 17h30 (Hora do Pacífico), de
segunda-feira a sexta-feira, exceto feriados.
Assistência técnica
Para obter assistência técnica nos Estados Unidos, entre em contato com os Serviços de
Suporte de Produtos da Microsoft por um telefone de texto, ligando para (800) 892-5234 entre
6h00 e 18h00 (Hora do Pacífico), de segunda-feira a sexta-feira, exceto feriados. No Canadá,
ligue para (905) 568-9641 entre as 8h00 e as 20h00 (Hora Oficial do Leste), de segunda-feira a
sexta-feira, exceto feriados. Os serviços de suporte da Microsoft estão sujeitos aos preços, aos
termos e às condições vigentes no momento em que o serviço for utilizado.
coordenador de agentes
Veja a definição de: DPM Agent Coordinator
arquivamento
No DPM, o processo pelo qual o administrador copia o conteúdo do servidor DPM em
fita usando um software de backup em fita. O arquivamento das réplicas permite o
armazenamento de longo prazo de dados protegidos e o acesso a eles. O arquivamento
do banco de dados do DPM e do banco de dados de Relatórios permite a restauração do
servidor DPM em caso de desastre.
Veja também: restauração
detecção automática
Processo diário pelo qual o DPM encontra automaticamente servidores novos ou
removidos em uma rede, além de detectar alterações nos servidores de arquivos
protegidos, como adição, remoção ou renomeação de compartilhamentos e volumes.
verificação de consistência
Processo pelo qual o DPM verifica e corrige inconsistências entre um volume protegido e
a sua réplica. Uma verificação de consistência é realizada apenas quando os
mecanismos normais de registro de alterações em volumes protegidos e de aplicação
dessas alterações às réplicas tiverem sido interrompidos.
fonte de dados
No DPM, um compartilhamento, um volume, uma pasta ou um arquivo pertencente a um
grupo de proteção.
painel Details
Painel inferior esquerdo do DPM Administrator Console. O painel Details apresenta
informações detalhadas sobre um item selecionado no painel Display.
Veja também: painel Actions, painel Display
painel Display
Painel superior esquerdo do DPM Administrator Console. O painel Display apresenta
informações e fornece acesso a funções da área de tarefas selecionada.
Veja também: painel Actions, painel Details
104 Glossário
DPM
Acrônimo de Data Protection Manager.
serviço DPM
Componente central do DPM. O serviço DPM gerencia todas as principais operações do
DPM, entre elas criação de réplicas, sincronização e criação de cópias de sombra.
DpmBackup
Uma ferramenta de linha de comando que permite ao administrador arquivar o conteúdo
de um servidor DPM utilizando um software de backup em fita que não foi projetado
especificamente para ser usado com o DPM.
DPMDB.mdf
Nome de arquivo do banco de dados do DPM, banco de dados do SQL Server que
armazena as informações de configuração e parâmetros do DPM.
grupo DPMDBReaders
Um grupo, criado durante a instalação do DPM, que contém todas as contas que
possuem acesso somente leitura ao banco de dados do DPM. A conta DPMReport faz
parte deste grupo.
DpmPathMerge
Ferramenta de linha de comando que elimina informações de caminho estranhas dos
que foram restaurados em um servidor DPM a partir de uma fita.
conta DPMReport
Conta usada pelos serviços de Web e NT do SQL Server Reporting Services para
acessar o banco de dados do DPM. Essa conta é criada quando o administrador
configura a geração de relatórios do DPM.
DpmSync
Ferramenta de linha de comando que oferece funções de recuperação de desastres para
o DPM. O DpmSync restaura o banco de dados do DPM e o banco de dados de
Relatórios e sincroniza o banco de dados do DPM com o estado do pool de
armazenamento e com os DPM File Agents instalados.
agente de arquivos
Veja a definição de: DPM File Agent
FsPathMerge
Ferramenta de linha de comando que elimina informações de caminho estranhas dos
que foram restaurados a partir de uma fita em um servidor de arquivos protegido.
106 Glossário
MICROSOFT$DPM$
Nome atribuído pelo programa de Instalação do DPM à instância do SQL Server usada
pelo DPM.
conta MICROSOFT$DPM$Acct
Conta de baixo nível de privilégios com a qual o DPM executa os seus serviços SQL
Server e SQL Agent. Esta conta é criada durante a instalação do DPM.
conta Microsoft$DPMWriter$
Conta de baixo nível de privilégios com a qual o DPM executa o serviço DPM Writer.
Esta conta é criada durante a instalação do DPM.
grupo MSDPMTrustedMachines
Grupo que contém as contas de domínio dos servidores de arquivos autorizados a se
comunicar com o servidor DPM. O DPM utiliza este grupo para assegurar que apenas os
servidores de arquivos com o DPM File Agent instalado a partir de um servidor DPM
específico possam responder às chamadas desse servidor.
serviço MSSQL$MICROSOFT$DPM$
Veja a definição de: serviço SQL Server (MSSQL$MICROSOFT$DPM$)
proteção
No DPM, o processo de proteção dos dados contra perda ou corrupção, pela criação e
manutenção centralizadas de réplicas e cópias de sombra dos dados. O DPM foi criado
para oferecer backup de curto prazo em disco, a fim de permitir uma recuperação rápida
e confiável dos dados.
Veja também: recuperação
grupo de proteção
Um conjunto de fontes de dados que compartilham a mesma configuração e
programação de proteção.
Veja também: fonte de dados
coleção de recuperação
Conjunto total de todos os trabalhos de recuperação associados a uma única operação
de recuperação.
réplica
Uma cópia completa dos dados protegidos em um único volume. Cada volume de um
grupo de proteção é associado a uma réplica no servidor DPM.
criação de réplicas
Processo pelo qual uma cópia completa de fontes de dados, selecionada para ser
incluída em um grupo de proteção, é transferida para o pool de armazenamento do
DPM. A réplica pode ser criada pela rede a partir de dados ativos do servidor de
arquivos ou a partir de um sistema de backup em fita. A criação de réplicas é um
processo de inicialização realizado em cada volume quando o volume é incluído em um
grupo de proteção.
volume de réplica
Um volume no servidor DPM que contém a réplica e as cópias de sombra de um volume
protegido.
serviço ReportServer
Serviço local de relatórios que gerencia, executa, apresenta, programa e distribui
relatórios do DPM.
ReportServer.mdf
No DPM, nome de arquivo do banco de dados de Relatórios – um banco de dados em
SQL Server que armazena informações de geração de relatórios.
restauração
No DPM, processo pelo qual o administrador recupera um arquivo protegido ou
reconstrói um servidor DPM com o uso de dados arquivados em fita. A restauração de
dados exige o uso de um software de backup em fita.
Veja também: arquivamento
cópia de sombra
Uma cópia instantânea de arquivos e pastas armazenados no servidor DPM. As cópias
de sombra são, às vezes, chamadas de instantâneos.
108 Glossário
software cliente de cópias de sombra
Software cliente que permite aos usuários finais recuperar dados de maneira
independente pela recuperação de uma cópia de sombra.
Veja também: recuperação pelos usuários finais
instantâneo
Veja a definição de: cópia de sombra
serviços do SQL
Termo genérico para o serviço SQL Server e o serviço SQL Agent.
SQLAgent$MICROSOFT$DPM$
Veja a definição de: serviço SQL Agent (SQLAgent$MICROSOFT$DPM$)
pool de armazenamento
No DPM, um conjunto de discos que armazena réplicas, cópias de sombra e logs de
transferência de dados protegidos.
sincronização
Processo pelo qual o DPM transfere o log de sincronização do servidor de arquivos para
o servidor DPM e aplica as alterações armazenadas no log para a réplica do volume
protegido.
log de sincronização
Arquivo oculto, armazenado em um volume protegido, no qual o DPM File Agent registra
as alterações efetuadas nos dados desde o último trabalho de sincronização.
Veja também: log de transferência
área de tarefas
Grupo de tarefas relacionadas do DPM Administrator Console. O console possui cinco
áreas de tarefas: Monitoring, Protection, Recovery, Reporting e Management.
Veja também: painel Actions, painel Details, painel Display
log de transferência
Um log, localizado no servidor DPM, que armazena alterações pendentes realizadas em
uma réplica.
Veja também: log de sincronização