Mode d'emploi | Dell PowerVault DP500 storage Manuel utilisateur

Ajouter à Mes manuels
84 Des pages
Mode d'emploi | Dell PowerVault DP500 storage Manuel utilisateur | Fixfr
Planification du déploiement de System
Center Data Protection Manager 2007
Microsoft Corporation
Date de publication : septembre 2007
Résumé
Ce document contient des informations sur le fonctionnement et la planification du déploiement
de DPM.
Les informations contenues dans ce document représentent le point de vue actuel de Microsoft
Corporation sur les questions traitées, à la date de publication. Dans la mesure où Microsoft doit
s'adapter aux conditions fluctuantes du marché, ces informations ne doivent pas être considérées
comme un engagement de la part de Microsoft; pour sa part, Microsoft ne peut en garantir la
validité après la date de publication.
Ce livre blanc est fourni à titre d'information uniquement. MICROSOFT N'OFFRE AUCUNE
GARANTIE EXPRESSE, IMPLICITE OU LÉGALE CONCERNANT CE DOCUMENT.
L’utilisateur est tenu d’observer la réglementation relative aux droits d’auteur applicable dans son
pays. Aucune partie de ce manuel ne peut être reproduite, transmise ou entrée dans une base de
données, à quelque fin ou par quelque moyen que ce soit, électronique, mécanique, par
photocopie, enregistrement ou autre, sans la permission expresse et écrite de Microsoft
Corporation.
Microsoft peut détenir des brevets, avoir déposé des demandes de brevets ou être titulaire de
marques, droits d’auteur ou autres droits de propriété intellectuelle portant sur tout ou partie des
éléments qui font l’objet du présent document. Sauf stipulation expresse contraire d’un contrat de
licence écrit de Microsoft, la fourniture de ce document n’a pas pour effet de vous concéder une
licence sur ces brevets, marques, droits d’auteur ou autres droits de propriété intellectuelle.
Sommaire
Planification du déploiement de DPM 2007 .................................................................................... 9
Dans cette section........................................................................................................................ 9
Introduction à Data Protection Manager 2007................................................................................. 9
Dans cette section........................................................................................................................ 9
Fonctionnalités de DPM .................................................................................................................. 9
Dans cette section...................................................................................................................... 10
Voir aussi.................................................................................................................................... 10
Solutions de sauvegarde mixtes sur disque et sur bande............................................................. 10
Protection avec sauvegarde sur disque et récupération............................................................ 12
Sauvegarde et archivage sur bande .......................................................................................... 12
Voir aussi.................................................................................................................................... 13
Protection de types de données multiples..................................................................................... 13
Voir aussi.................................................................................................................................... 14
Protection de serveurs mis en cluster ........................................................................................... 15
Voir aussi.................................................................................................................................... 15
Outils de gestion ............................................................................................................................ 15
Console d’administration DPM................................................................................................... 16
Rapports et notifications............................................................................................................. 16
Packs d'administration DPM ...................................................................................................... 17
Intégration à Windows PowerShell ............................................................................................ 17
Administration à distance ........................................................................................................... 18
Récupération par l'utilisateur final .............................................................................................. 18
Voir aussi.................................................................................................................................... 18
Description du fonctionnement de DPM........................................................................................ 18
Dans cette section...................................................................................................................... 18
Processus de protection avec sauvegarde sur disque.................................................................. 19
Voir aussi.................................................................................................................................... 20
Processus de synchronisation des données de fichiers ............................................................... 20
Voir aussi.................................................................................................................................... 21
Processus de synchronisation des données applicatives ............................................................ 21
Voir aussi.................................................................................................................................... 22
Différence entre données de fichiers et données applicatives...................................................... 23
Voir aussi.................................................................................................................................... 23
Processus de protection avec sauvegarde sur bande .................................................................. 24
Voir aussi.................................................................................................................................... 24
Processus de récupération............................................................................................................ 24
Voir aussi.................................................................................................................................... 26
Stratégie de protection .................................................................................................................. 26
Voir aussi.................................................................................................................................... 27
Processus de détection automatique ............................................................................................ 27
Voir aussi.................................................................................................................................... 27
Arborescence de DPM .................................................................................................................. 27
Voir aussi.................................................................................................................................... 28
Spécifications système .................................................................................................................. 28
Licences DPM................................................................................................................................ 28
Planification de groupes de protection .......................................................................................... 30
Dans cette section...................................................................................................................... 30
Quels sont les éléments à protéger ?............................................................................................ 31
Voir aussi.................................................................................................................................... 31
Données de fichiers stockées sur des serveurs et des postes de travail...................................... 32
Voir aussi.................................................................................................................................... 32
Exclusion de fichiers et de dossiers .............................................................................................. 33
Voir aussi.................................................................................................................................... 35
Protection des données dans les espaces de noms DFS............................................................. 35
Voir aussi.................................................................................................................................... 35
Types de données non pris en charge .......................................................................................... 36
Voir aussi.................................................................................................................................... 37
Données applicatives .................................................................................................................... 37
Voir aussi.................................................................................................................................... 38
Ressources mises en cluster......................................................................................................... 38
Voir aussi.................................................................................................................................... 38
État du système ............................................................................................................................. 38
État du système pour les postes de travail et les serveurs membres........................................ 39
État du système pour les contrôleurs de domaine..................................................................... 39
État du système pour les services de certificat.......................................................................... 39
État du système pour les serveurs de cluster ............................................................................ 39
Voir aussi.................................................................................................................................... 39
Quels sont vos objectifs de récupération ? ................................................................................... 40
Voir aussi.................................................................................................................................... 40
Objectifs de récupération pour la protection avec sauvegarde sur disque ................................... 41
Synchronisation et points de récupération pour les fichiers ...................................................... 41
Délai de conservation des fichiers ............................................................................................. 42
Synchronisation et points de récupération pour les données applicatives ................................ 42
Exception concernant certaines bases de données SQL Server ........................................... 43
Comparaison entre une synchronisation et une sauvegarde express complète.................... 43
Délai de conservation des données applicatives ....................................................................... 43
Voir aussi.................................................................................................................................... 43
Objectifs de récupération pour la protection avec sauvegarde sur bande.................................... 44
Protection à court terme avec sauvegarde sur bande ............................................................... 44
Protection à long terme avec sauvegarde sur bande ................................................................ 45
Voir aussi.................................................................................................................................... 45
Planification de configurations de protection................................................................................. 45
Dans cette section...................................................................................................................... 46
Voir aussi.................................................................................................................................... 46
Sélection des membres d'un groupe de protection ....................................................................... 46
Consignes relatives aux groupes de protection ......................................................................... 47
Remarques concernant la protection des données sur un poste de travail............................... 47
Remarques concernant la protection des données sur un réseau étendu (WAN) .................... 48
En quoi l'ajout d'un membre à un groupe de protection est-il important ?................................. 48
Voir aussi.................................................................................................................................... 48
Sélection d'une méthode de protection des données ................................................................... 49
Voir aussi.................................................................................................................................... 50
Définition d'objectifs de récupération............................................................................................. 50
Voir aussi.................................................................................................................................... 51
Options disponibles pour les objectifs de récupération liés à chaque méthode de protection .... 52
Voir aussi.................................................................................................................................... 54
Planification de points de récupération pour la protection à long terme ....................................... 54
Voir aussi.................................................................................................................................... 56
Options de planification pour la protection à long terme ............................................................... 56
Voir aussi.................................................................................................................................... 57
Personnalisation des objectifs de récupération pour la protection à long terme........................... 58
Voir aussi.................................................................................................................................... 58
Affectation d'espace aux groupes de protection ........................................................................... 58
Voir aussi.................................................................................................................................... 61
Définition d'informations détaillées sur les bandes et les bibliothèques de bandes...................... 61
Voir aussi.................................................................................................................................... 62
Choix d'une méthode de création de réplique ............................................................................... 62
Création automatique de répliques ............................................................................................ 63
Création manuelle de répliques ................................................................................................. 63
Voir aussi.................................................................................................................................... 63
Planification du déploiement de DPM ........................................................................................... 63
Dans cette section...................................................................................................................... 64
Voir aussi.................................................................................................................................... 64
Planification de la configuration des serveurs DPM ...................................................................... 64
Dans cette section...................................................................................................................... 65
Voir aussi.................................................................................................................................... 65
Sélection du nombre de serveurs DPM......................................................................................... 65
Nombre maximal de clichés ....................................................................................................... 66
Voir aussi.................................................................................................................................... 67
Choix de l'emplacement des serveurs DPM.................................................................................. 67
Voir aussi.................................................................................................................................... 68
Sélection de l'instance de SQL Server .......................................................................................... 68
Voir aussi.................................................................................................................................... 69
Planification du pool de stockage .................................................................................................. 69
Dans cette section...................................................................................................................... 69
Voir aussi.................................................................................................................................... 70
Calcul de la capacité requise......................................................................................................... 70
Estimation de la taille des points de récupération quotidiens .................................................... 71
Définition des objectifs pour le délai de conservation ................................................................ 71
Voir aussi.................................................................................................................................... 71
Planification de la configuration des disques ................................................................................ 72
Voir aussi.................................................................................................................................... 73
Définition de volumes personnalisés ............................................................................................. 73
Voir aussi.................................................................................................................................... 73
Planification de la configuration des bibliothèques de bandes...................................................... 74
Voir aussi.................................................................................................................................... 74
Remarques concernant la récupération par l'utilisateur final ........................................................ 74
Configuration des services de domaine Active Directory........................................................... 75
Installation du logiciel client de clichés instantanés ................................................................... 76
Voir aussi.................................................................................................................................... 76
Remarques concernant la sécurité................................................................................................ 76
Dans cette section...................................................................................................................... 76
Voir aussi.................................................................................................................................... 77
Configuration de logiciels antivirus ................................................................................................ 77
Configuration de la recherche en temps réel des virus.............................................................. 77
Définition des options relatives aux fichiers infectés.................................................................. 77
Voir aussi.................................................................................................................................... 78
Configuration des pare-feu ............................................................................................................ 78
Protocoles et ports ..................................................................................................................... 78
Pare-feu Windows ...................................................................................................................... 79
Voir aussi.................................................................................................................................... 80
Remarques concernant la sécurité pour la récupération par l'utilisateur final............................... 80
Voir aussi.................................................................................................................................... 80
Octroi des privilèges utilisateur appropriés ................................................................................... 80
Voir aussi.................................................................................................................................... 81
Liste de vérification et étapes du plan de déploiement ................................................................. 82
Voir aussi.................................................................................................................................... 84
Planification du déploiement de DPM 2007
Ce document contient des informations sur le fonctionnement et la planification du déploiement
de DPM.
Dans cette section
Introduction à Data Protection Manager 2007
Planification de groupes de protection
Planification du déploiement de DPM
Liste de vérification et étapes du plan de déploiement
Introduction à Data Protection Manager 2007
Microsoft System Center Data Protection Manager (DPM) 2007 est l'un des principaux membres
de la famille de produits de gestion Microsoft System Center. Conçu dans le but d'apporter une
assistance aux professionnels de l'informatique chargés de la gestion des environnements
Windows, DPM constitue la nouvelle norme en matière de sauvegarde et de récupération. Il
permet de protéger les données des serveurs d'applications et des serveurs de fichiers Microsoft
de façon totalement transparente, via l'utilisation de supports (disques et bandes) intégrés.
Dans cette section
Fonctionnalités de DPM
Description du fonctionnement de DPM
Spécifications système
Licences DPM
Fonctionnalités de DPM
Microsoft System Center Data Protection Manager (DPM) 2007 est une solution efficace de
protection des données pouvant être utilisée par toute entreprise ou organisation. DPM offre les
avantages suivants :
•
Protection des données avec sauvegarde sur disque et récupération.
•
Solutions de sauvegarde et d'archivage sur bande.
•
Solutions de récupération d'urgence.
9
Vous pouvez sauvegarder la base de données DPM sur bande ou utiliser un serveur DPM
secondaire hors site pour protéger le serveur DPM principal.
Si vous faites appel à un serveur DPM secondaire, vous pouvez l'utiliser pour restaurer
les données directement sur les ordinateurs protégés et continuer à assurer la protection
des systèmes gérés jusqu'à ce que le serveur principal soit remis en ligne.
•
Les éléments pouvant être protégés à l'aide de DPM sont les suivants :
•
Données de fichiers inclus dans des volumes, des partages et des dossiers.
•
Données applicatives (groupes de stockage Microsoft Exchange Server, bases de
données Microsoft SQL Server, batteries de serveurs Windows SharePoint Services
et machines virtuelles Microsoft Virtual Server).
•
Fichiers stockés sur des postes de travail exécutant Windows XP Professionnel
avec SP2 et toutes les éditions de Windows Vista, à l'exception de l'édition familiale.
•
Fichiers et données applicatives stockés sur des serveurs mis en cluster.
•
État du système pour les serveurs de fichiers et d'applications protégés.
Dans cette section
Solutions de sauvegarde mixtes sur disque et sur bande
Protection de types de données multiples
Protection de serveurs mis en cluster
Outils de gestion
Voir aussi
Description du fonctionnement de DPM
Solutions de sauvegarde mixtes sur disque
et sur bande
DPM permet de protéger les données en les sauvegardant sur disque, sur bande, ou les deux.
Le stockage sur disque (D2D, “disk-to-disk”) est un type de sauvegarde dans lequel les données
d'un ordinateur sont stockées sur le disque dur d'un autre ordinateur. Cette méthode diffère de la
méthode classique qui consiste à sauvegarder les données sur un autre support, par exemple
une bande (D2T, “disk-to-tape”). Pour optimiser la protection, il est possible de combiner ces
deux méthodes (D2D2T, “disk-to-disk-to-tape”) afin de combiner les avantages à court terme
offerts par le stockage sur disque (récupération plus rapide, etc.) avec les bénéfices à long terme
offerts par l'archivage sur bande des données essentielles. L'illustration suivante présente ces
trois méthodes de stockage.
10
Méthodes de stockage des données
Pour déterminer la méthode de stockage à utiliser, vous devez tenir compte des besoins de votre
organisation en termes de protection.
•
Quelle est la tolérance de votre organisation en termes de pertes de données ? Toutes
les données n'ayant pas la même importance, les organisations doivent évaluer l'incidence
de la perte de données par rapport au coût de la protection.
•
Dans quel délai les données récupérées doivent-elles être disponibles ?
La récupération des données présentant une importance cruciale par rapport aux opérations
en cours est généralement plus urgente que celle des données routinières. Cependant,
il importe également d'identifier les serveurs dont le fonctionnement ne doit pas être perturbé
par les opérations de récupération, car ils fournissent des services essentiels pendant
les heures travaillées.
•
Pendant combien de temps les données doivent-elles être conservées ? Selon leur type
et leur contenu, il est possible que certaines données doivent être conservées pour une
longue période. Une organisation peut également être soumise à certaines obligations
légales (acte Sarbanes-Oxley, directive européenne sur la rétention de données, etc.).
•
Quel est le montant de l'investissement pouvant être consacré à la protection des
données ? Pour évaluer le montant des investissements requis en matière de protection de
données, il convient d'inclure le coût du matériel et des supports, ainsi que les frais de
personnel (administration, gestion et assistance).
11
Étant donné que DPM permet de sauvegarder les données à la fois sur disque et sur bande, vous
pouvez cibler vos stratégies de sauvegarde afin de créer des solutions de protection à la fois
efficaces et économiques. Que vous deviez restaurer un seul fichier ou un serveur dans son
intégralité, le processus de récupération est aussi rapide que simple. Une fois que vous avez
identifié les données voulues, DPM les localise puis les récupère. Une intervention humaine peut
cependant être nécessaire, par exemple si la bande voulue a été retirée de la bibliothèque de
bandes.
Protection avec sauvegarde sur disque
et récupération
La protection basée sur disque permet de gagner du temps car elle ne nécessite pas la
préparation imposée par l'utilisation de bandes de sauvegarde : identification de la bande
spécifique requise pour un travail, chargement et positionnement au point de départ approprié,
etc. Plus faciles à utiliser, les disques permettent d'effectuer des sauvegardes incrémentielles
plus souvent, ce qui réduit l'incidence des opérations de protection sur l'ordinateur protégé et sur
les ressources réseau.
En outre, la récupération de données sauvegardées sur disque est plus fiable que celle des
données sauvegardées sur bande. Le temps moyen entre deux pannes (MTBF, Mean Time
Between Failure) des disques est généralement bien supérieur à celui des bandes.
La récupération des données stockées sur disque est donc à la fois plus rapide et plus facile ;
il suffit de naviguer dans les versions précédentes des données stockées sur le serveur DPM,
de sélectionner les versions voulues et de les copier sur l'ordinateur protégé. À l'inverse, la
récupération de données stockées sur bande peut prendre des heures et s'avérer coûteuse.
Or, les administrateurs d'un centre de données de taille moyenne doivent effectuer cette
opération entre 10 et 20 fois par mois.
La fonction de protection basée sur disque de DPM permet de synchroniser les données toutes
les 15 minutes et de les conserver pendant un délai pouvant aller jusqu'à 448 jours.
Sauvegarde et archivage sur bande
Les bandes magnétiques et les dispositifs similaires présentent l'avantage d'être facilement
transportables et peu onéreux, ce qui les rend particulièrement utiles pour le stockage de
longue durée.
Sous DPM, une sauvegarde sur bande peut être effectuée directement à partir de l'ordinateur
protégé (D2T) ou à partir d'une réplique stockée sur disque (D2D2T). L'avantage de cette
dernière méthode est qu'elle permet de sauvegarder des données pour un archivage à long
terme sans que l'opération ait la moindre incidence sur l'ordinateur protégé.
Tout plan de récupération complet doit également prévoir le stockage hors site des données
les plus importantes, afin qu'elles puissent être récupérées même en cas de sinistre ou de
destruction des locaux. Sur le plan pratique, les bandes sont particulièrement bien adaptées à
un stockage hors site et sont donc largement utilisées.
12
DPM permet de protéger les données à la fois sur le court terme (sauvegardes sur bande
quotidiennes) et sur le long terme (délai de conservation maximal de 99 ans).
Certaines solutions logicielles offertes par les partenaires de DPM permettent également d'utiliser
des médias amovibles (disques durs USB, etc.) à la place des bandes. Pour plus d'informations,
voir Data Protection Manager Partners (Partenaires de Data Protection Manager). Cet article est
disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=98869.
Voir aussi
Outils de gestion
Protection de serveurs mis en cluster
Protection de types de données multiples
Protection de types de données multiples
Le tableau suivant répertorie les types de données pouvant être protégées par DPM et le niveau
de données que ce programme permet de récupérer.
Remarque
Pour plus d'informations concernant la configuration logicielle requise pour les
ordinateurs protégés, voir DPM System Requirements (Configuration requise pour DPM).
Cet article est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=66731.
Données pouvant être protégées et récupérées
Produit
Données pouvant être
protégées
Données pouvant être
récupérées
Exchange Server 2003
Exchange Server 2007
•
•
Groupe de stockage
•
Base de données
•
Boîte aux lettres
Groupe de stockage
SQL Server 2000
SQL Server 2005
•
Base de données
•
Base de données
Microsoft Office SharePoint
Server 2007
Windows SharePoint
Services 3.0
•
Batterie de serveurs
•
Batterie de serveurs
•
Base de données
•
Site
•
Fichier ou liste
Windows Server 2003
Windows Storage Server 2003
•
Volume
•
Volume
•
Partage
•
Partage
•
Dossier
•
Dossier
•
Fichier
13
Produit
Données pouvant être
protégées
Données pouvant être
récupérées
Microsoft Virtual Server 2005
R2 avec SP1
•
Configuration hôte du
serveur virtuel
•
Configuration hôte du
serveur virtuel
•
Machines virtuelles
•
Machines virtuelles
•
Données des applications
exécutées sur les
machines virtuelles1
•
Données des applications
exécutées sur les
machines virtuelles1
•
État du système
•
État du système
Données de fichiers
•
Données de fichiers
Tous les ordinateurs peuvent
être protégés à l'aide de
DPM 2007, sauf ceux
exécutant Windows Vista ou
Windows Server 2008.
Postes de travail exécutant
•
Windows XP Professionnel
avec SP2 et toutes les éditions
de Windows Vista, à
l'exception de l'édition
familiale. Les postes doivent
être membres d'un domaine.
1
Les données des applications exécutées sur des machines virtuelles doivent être protégées et
récupérées en tant que sources de données applicatives et non en tant que composants d'une
machine virtuelle protégée. Par exemple, pour protéger et récupérer les données correspondant
à une instance de SQL Server exécutée sur une machine virtuelle, vous devez installer l'agent
de protection DPM sur la machine virtuelle et sélectionner une base de données SQL Server en
tant que source des données. Si vous installez l'agent de protection sur l'hôte virtuel et protégez
une machine virtuelle sur l'hôte, les données applicatives sont également protégées, mais vous
ne pouvez les récupérer qu'en restaurant la machine virtuelle elle-même.
Voir aussi
Gestion des serveurs de fichiers et postes de travail protégés
Gestion des serveurs protégés exécutant Exchange
Gestion des serveurs protégés exécutant SQL Server
Gestion des serveurs protégés exécutant Windows SharePoint Services
Gestion des serveurs virtuels protégés
14
Protection de serveurs mis en cluster
DPM 2007 prend en charge les clusters de disques partagés pour les serveurs de fichiers,
Exchange Server 2003, SQL Server 2000 et SQL Server 2005. Pour Exchange Server 2007,
DPM 2007 prend en charge à la fois les clusters de disques non partagés et partagés.
Si vous choisissez d'installer l'agent de protection DPM sur un serveur qui est également un
noeud de cluster, le programme affiche une invite afin de vous permettre d'installer cet agent
de protection sur les autres noeuds.
Sur les serveurs de fichiers faisant partie d'un cluster, la récupération par l'utilisateur final est
possible à la fois pour les ressources mises en cluster et non mises en cluster.
Lorsqu'un basculement planifié se produit, DPM continue à assurer la protection des données.
En cas de basculement non planifié, il envoie une alerte indiquant qu'une vérification de
cohérence doit être effectuée.
Voir aussi
Protection de types de données multiples
Outils de gestion
Afin de faciliter l'exécution des principales tâches de gestion, DPM 2007 fournit aux
administrateurs les outils et fonctionnalités suivants :
•
Console d’administration DPM
•
Rapports et notifications
•
Packs d'administration DPM
•
Intégration à Windows PowerShell
•
Administration à distance
•
Récupération par l'utilisateur final
15
Console d’administration DPM
La console d'administration DPM utilise un modèle d'administration basé sur des tâches qui
automatise les travaux les plus courants, afin que l'administrateur puisse les réaliser en un
nombre d'étapes minimal.
Pour simplifier la gestion des tâches liées à la protection des données, DPM se base sur
la console MMC (Microsoft Management Console) afin de fournir un environnement familier
et intuitif pour l'exécution des tâches de configuration, de gestion et d'analyse.
La console d'administration DPM organise les tâches en cinq zones facilement accessibles :
analyse, protection, récupération, rapports et administration. Des assistants aident
l'administrateur à effectuer les tâches de configuration de base telles que l'ajout de disques,
l'installation d'agents et la création de groupes de protection. Les fonctions de recherche et
de navigation qui permettent d'identifier et de récupérer les versions précédentes des fichiers
se trouvent dans la zone des tâches Recovery (Récupération).
La console d'administration DPM fournit à la fois un onglet Jobs (Tâches) et un onglet Alerts
(Alertes) permettant de surveiller les tâches de protection des données. L'onglet Jobs (Tâches)
indique l'état de chaque travail (planifié, terminé, en cours d'exécution, annulation ou échec)
et contient des informations sur son déroulement. L'onglet Alerts (Alertes) regroupe des
informations sur les alertes et les erreurs. Il affiche un récapitulatif de l'activité du système
et indique les mesures correctives recommandées pour chaque erreur.
Pour plus d'informations concernant l'utilisation de la console d'administration DPM, voir
Appendix A: DPM Administrator Console (Annexe A : Console d'administration DPM).
Cette annexe est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=98871, dans
le document Deploying DPM 2007 (Déploiement de DPM 2007).
Rapports et notifications
DPM fournit un ensemble complet de rapports contenant des informations sur les tâches de
protection ou de récupération ayant échoué ou abouti, ainsi que sur l'utilisation des disques et
des bandes. Cette fonction permet également d'identifier les erreurs les plus courantes et de
gérer la circulation des bandes. Les rapports récapitulatifs regroupent des informations
concernant tous les ordinateurs protégés et les groupes de protection, tandis que les rapports
détaillés contiennent des informations sur chaque ordinateur ou groupe de protection.
L'administrateur peut utiliser ces rapports afin d'optimiser la protection une fois le déploiement
initial de DPM effectué.
16
Les notifications DPM informent l'utilisateur sur les alertes critiques, les avertissements ou
les messages d'information générés. Vous pouvez sélectionner le niveau de gravité des alertes
reçues, par exemple en choisissant d'être notifié uniquement en cas d'alerte critique. Vous
pouvez aussi choisir de recevoir des notifications concernant l'état des travaux de récupération.
Il est également possible de planifier l'envoi des rapports DPM sous forme de pièces jointes
à des courriers électroniques, afin de surveiller les fonctions de protection et d'analyser
les statistiques correspondantes à votre convenance. Enfin, le pack d'administration DPM pour
System Center Operations Manager 2007 permet de créer des notifications personnalisées.
Pour plus d'informations concernant les rapports disponibles sous DPM 2007, voir Managing
DPM Servers (Gestion des serveurs DPM). Cet article est disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=91853. Pour savoir comment vous abonner aux
notifications, reportez-vous à l'aide de DPM 2007.
Packs d'administration DPM
Des packs d'administration Microsoft Operations Manager 2005 (MOM) et System Center
Operations Manager 2007 seront disponibles pour DPM 2007. Dans le cadre de votre stratégie
de gestion des données, vous pouvez utiliser le pack d'administration de DPM pour contrôler
différents éléments à partir d'un point central : protection des données, état, santé et
performances des serveurs DPM et des serveurs protégés, etc. La console MOM (Microsoft
Operations Manager) permet à l'administrateur de surveiller DPM et l'infrastructure du réseau
simultanément. Cela lui permet d'analyser les problèmes posés par la protection des données
dans le contexte du réseau. L'administrateur peut aussi surveiller d'autres applications critiques
telles que SQL Server.
Pour télécharger les packs d'administration de DPM, voir Management Pack Catalog
(Catalogue des packs d'administration). Cet article est disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=47215.
Intégration à Windows PowerShell
Windows PowerShell est une technologie de ligne de commande interactive qui prend également
en charge l'utilisation de scripts basés sur les tâches.
DPM fournit ses propres commandes Windows PowerShell, qui peuvent être utilisées pour
accomplir des tâches de gestion liées à la protection des données. L'accès aux applets de
commande DPM se fait via le shell d'administration de DPM.
L'administrateur DPM peut utiliser ces applets pour effectuer toutes les tâches administratives
réalisables à partir de la console, notamment les suivantes :
•
Configuration de DPM
•
Gestion des bandes et des disques
•
Gestion des groupes de protection
•
Protection et récupération des données
17
Les applets de commande de DPM permettent également aux administrateurs d'effectuer les
tâches suivantes, qui ne peuvent pas être lancées à partir de la console d'administration DPM :
•
Suppression de points de récupération
•
Personnalisation de l'heure de début des travaux de maintenance pour les bibliothèques
de bandes (inventaire détaillé, nettoyage, etc.)
•
Définition de la configuration du réseau local (LAN) à utiliser pour un travail de sauvegarde
Administration à distance
Pour gérer le fonctionnement de DPM à distance, vous pouvez établir une connexion Bureau
à distance avec un serveur DPM.
Le shell d'administration de DPM peut être installé sur des ordinateurs autres que le serveur
DPM, ce qui permet de gérer plusieurs serveurs DPM à distance. Il peut également être installé
sur des ordinateurs de bureau sous Windows XP ou Windows Vista.
Récupération par l'utilisateur final
En plus des fonctions de récupération fournies par les administrateurs, DPM permet aux
utilisateurs de faire appel à l'Explorateur Windows ou à toute autre application Microsoft
Office 2007 pour récupérer des versions précédentes de leurs fichiers. La récupération par
l'utilisateur final n'est en revanche pas disponible pour les données applicatives.
Voir aussi
Protection de serveurs mis en cluster
Protection de types de données multiples
Description du fonctionnement de DPM
La façon dont Data Protection Manager protège les données varie en fonction du type de
données concerné et de la méthode de protection que vous avez choisie.
Dans cette section
Processus de protection avec sauvegarde sur disque
Processus de protection avec sauvegarde sur bande
Processus de récupération
Stratégie de protection
Processus de détection automatique
Arborescence de DPM
18
Processus de protection avec sauvegarde
sur disque
Pour protéger les données au moyen de sauvegardes sur disque, le serveur DPM crée et gère
une réplique ou copie des données qui se trouvent sur les serveurs protégés. Les répliques sont
conservées dans le pool de stockage, qui est un ensemble de disques situé sur le serveur DPM
ou sur un volume personnalisé. L'illustration suivante représente la relation de base entre un
volume protégé et sa réplique.
Création de répliques
Le processus de protection commence toujours par la création d'une réplique de la source de
données, qu'il s'agisse de données de fichiers ou de données applicatives.
La réplique est synchronisée (mise à jour) à intervalles réguliers en fonction des paramètres que
vous configurez. La méthode utilisée par DPM pour synchroniser la réplique dépend du type
des données protégées. Pour plus d'informations, voir Processus de synchronisation des
données de fichiers et Processus de synchronisation des données applicatives. Si des
incohérences sont détectées dans une réplique, DPM effectue une vérification de cohérence,
c'est-à-dire une vérification de la réplique par rapport à la source de données, bloc par bloc.
L'exemple de configuration de protection le plus simple comprend un serveur DPM et un
ordinateur protégé. Pour que l'ordinateur soit protégé, vous devez y installer un agent
de protection DPM et ajouter les données à un groupe de protection.
Les agents de protection détectent les modifications apportées aux données protégées et les
transmettent au serveur DPM. L'agent de protection identifie également les données stockées sur
un ordinateur pouvant être protégé et actuellement impliqué dans le processus de récupération.
Vous devez installer un agent de protection sur chaque ordinateur devant être protégé à l'aide
de DPM. Ces agents peuvent être installés par DPM, mais vous pouvez également les installer
manuellement à l'aide d'applications telles que Systems Management Server (SMS).
Les groupes de protection sont utilisés pour gérer la protection des sources de données.
Un groupe de protection est un ensemble de sources de données présentant la même
configuration de protection. Cette configuration est l'ensemble de paramètres communs à un
groupe de protection : nom du groupe de protection, stratégie de protection, affectation des
disques, méthode de création de répliques.
19
DPM stocke une réplique distincte pour chaque membre d'un groupe de protection faisant partie
du pool de stockage. Les sources de données pouvant être ajoutées à un groupe de protection
sont les suivantes :
•
Volume, partage ou dossier d'un ordinateur de bureau, d'un serveur de fichiers ou
d'un cluster de serveurs
•
Groupe de stockage d'un serveur Exchange ou d'un cluster de serveurs
•
Base de données d'une instance de SQL Server ou d'un cluster de serveurs
Voir aussi
Processus de synchronisation des données applicatives
Différence entre données de fichiers et données applicatives
Processus de synchronisation des données de fichiers
Processus de synchronisation des données
de fichiers
Pour identifier les fichiers modifiés dans un volume ou un partage, DPM 2007 utilise un filtre
de volumes et un journal des modifications. Il calcule ensuite leur somme de contrôle afin de ne
synchroniser que les blocs modifiés. Au cours de la synchronisation, ces modifications sont
transmises au serveur DPM et appliquées à la réplique afin de la synchroniser avec la source
des données. La figure suivante présente le processus de synchronisation des fichiers.
Processus de synchronisation des fichiers
Si une réplique n'est plus cohérente avec sa source de données, DPM génère une alerte
identifiant l'ordinateur et les sources de données affectés. Pour résoudre le problème,
l'administrateur répare la réplique en lançant une synchronisation avec vérification de cohérence
(également appelée “vérification de cohérence”). Au cours de cette opération, DPM effectue
une vérification bloc par bloc et répare la réplique afin qu'elle soit de nouveau cohérente avec
la source de données.
Vous pouvez planifier une vérification de cohérence quotidienne pour les groupes de protection,
ou bien lancer cette opération manuellement.
20
À des intervalles réguliers que vous pouvez définir, DPM crée un point de récupération pour
le membre du groupe de protection. Chaque point de récupération correspond à une version
des données pouvant être restaurée. Dans le cas des fichiers, le point de récupération est une
copie instantanée de la réplique. Cette copie est créée à l'aide de la fonction VSS (Volume
Shadow Copy Service) intégrée au système d'exploitation du serveur DPM.
Voir aussi
Processus de synchronisation des données applicatives
Différence entre données de fichiers et données applicatives
Processus de protection avec sauvegarde sur disque
Processus de synchronisation
des données applicatives
Dans le cas des données applicatives, une fois la réplique créée par DPM, le filtre de volumes
assure le suivi des modifications apportées aux blocs de volumes composant les fichiers.
La façon dont les modifications sont transmises au serveur DPM dépend de l'application et du
type de synchronisation. L'opération appelée “synchronisation” dans la console d'administration
DPM est similaire à une sauvegarde incrémentielle ; une fois combinée avec la réplique, elle crée
une copie exacte des données applicatives.
Au cours du type de synchronisation appelé “sauvegarde express complète” dans la console
d'administration DPM, un cliché instantané de volume (VSS) complet est créé, mais seuls
les blocs modifiés sont transférés au serveur DPM.
Chaque sauvegarde express complète crée un point de récupération pour les données
applicatives. Si l'application prend en charge les sauvegardes incrémentielles, chaque
synchronisation crée également un point de récupération. La catégorie de synchronisation prise
en charge par chaque type de données applicatives se résume comme suit :
•
Pour les données Exchange, la synchronisation transfère un cliché VSS incrémentiel à l'aide
de l'Enregistreur VSS Exchange. Des points de récupération sont créés pour chaque
synchronisation et chaque sauvegarde express complète.
•
Les bases de données SQL Server qui font l'objet d'un envoi de journaux, sont en mode
lecture seule ou utilisent le mode de récupération simple ne prennent pas en charge les
sauvegardes incrémentielles. Des points de récupération sont créés uniquement pour
chaque sauvegarde express complète. Pour toutes les autres bases de données SQL
Server, la synchronisation transfère une sauvegarde du journal des transactions ; des point
de récupération sont créés pour chaque synchronisation incrémentielle et chaque
sauvegarde express complète. Le journal des transactions contient un enregistrement de
toutes les transactions ayant été appliquées à la base de données depuis la dernière
sauvegarde de ce journal.
21
•
Windows SharePoint Services et Microsoft Virtual Server ne prennent pas en charge
les sauvegardes incrémentielles. Des points de récupération sont créés uniquement pour
chaque sauvegarde express complète.
Les synchronisations incrémentielles prennent moins de temps qu'une sauvegarde express
complète, mais la durée nécessaire à la récupération des données augmente avec le nombre
de synchronisations. Cette situation est due au fait que DPM doit restaurer la dernière
sauvegarde complète, puis restaurer et appliquer toutes les synchronisations incrémentielles
jusqu'au point de récupération sélectionné.
Pour raccourcir le temps nécessaire à la récupération, DPM effectue régulièrement une
sauvegarde express complète. Il s'agit d'un type de synchronisation qui met la réplique à jour
de manière à inclure les blocs modifiés.
Pendant une sauvegarde express complète, DPM prend un cliché instantané de la réplique avant
de la mettre à jour avec les blocs modifiés. Pour créer des points de récupération plus fréquents
et réduire la fenêtre de perte de données, DPM effectue également des synchronisations
incrémentielles entre deux sauvegardes express complètes.
Comme avec les données de fichiers, si une réplique n'est plus cohérente avec sa source
de données, DPM génère une alerte indiquant quels sont le serveur et la source de données
affectés. Pour résoudre ce problème, l'administrateur répare la réplique en lui appliquant une
synchronisation avec vérification de cohérence. Au cours de cette vérification, DPM examine
chaque bloc un par un et modifie la réplique de façon à rétablir la cohérence avec les sources
de données.
Vous pouvez planifier une vérification de cohérence quotidienne pour les groupes de protection,
ou bien lancer cette opération manuellement.
Voir aussi
Différence entre données de fichiers et données applicatives
Processus de protection avec sauvegarde sur disque
Processus de synchronisation des données de fichiers
22
Différence entre données de fichiers
et données applicatives
Les données stockées sur un serveur de fichiers et qui doivent être protégées en tant que fichiers
“à plat” sont appelées données de fichiers. Il peut s'agit de fichiers Microsoft Office, de fichiers
texte, de fichiers de commandes, etc.
Les données stockées sur un serveur d'applications et nécessitant une interaction de DPM avec
une application sont appelées “données applicatives”. Il peut s'agir de groupes de stockage
Exchange, de bases de données SQL Server, de batteries de serveurs Windows SharePoint
Services ou de serveurs virtuels (Virtual Server).
Chaque source de données est présentée dans la console d'administration de DPM en fonction
du type de protection pouvant lui être associé. Par exemple, dans l'assistant Create New
Protection Group (Créer un nouveau groupe de protection), si vous développez un serveur qui
contient des fichiers et exécute Virtual Server ainsi qu'une instance de SQL Server, les sources
de données sont traitées comme suit :
•
Si vous développez All Shares (Tous les partages) ou All Volumes (Tous les volumes),
DPM affiche les partages et les volumes situés sur ce serveur. Les sources de données
sélectionnées sur l'un ou l'autre de ces noeuds se voient appliquer la méthode de protection
définie pour les données de fichiers .
•
Si vous développez All SQL Servers (Tous les serveurs SQL), DPM affiche les instances de
SQL Server exécutées sur ce serveur. Les sources de données sélectionnées sur ce noeud
se voient appliquer la méthode de protection définie pour les données applicatives.
•
Si vous développez Microsoft Virtual Server, DPM affiche la base de données hôte et
les machines virtuelles situées sur ce serveur. Les sources de données sélectionnées sur ce
noeud se voient appliquer la méthode de protection définie pour les données applicatives.
Voir aussi
Processus de synchronisation des données applicatives
Processus de protection avec sauvegarde sur disque
Processus de synchronisation des données de fichiers
23
Processus de protection avec sauvegarde
sur bande
Si vous utilisez une protection à court terme avec sauvegarde sur disque et une protection à long
terme avec sauvegarde sur bande, DPM peut sauvegarder les données de la réplique sur bande,
de sorte que l'opération n'aura aucune incidence sur l'ordinateur protégé. Si vous utilisez
uniquement une protection avec sauvegarde sur bande, DPM sauvegarde les données sur bande
directement à partir de l'ordinateur protégé.
DPM protège les données stockées sur bande via une combinaison de sauvegardes complètes
et incrémentielles. Pour ce faire, il utilise soit la source des données protégées (pour la protection
avec sauvegarde sur bande à court terme ou à long terme, lorsque aucune sauvegarde sur
disque n'est effectuée), soit la réplique DPM (pour la protection avec sauvegarde sur bande à
long terme lorsque la protection à court terme utilise des disques).
Remarque
Si un fichier était ouvert lors de la dernière synchronisation de la réplique, sa sauvegarde
dans la réplique contiendra toutes les données qui étaient déjà sauvegardées sur disque
au moment de la synchronisation. Cette remarque ne s'applique toutefois qu'aux
sauvegardes de systèmes de fichiers. Les sauvegardes d'une application sont toujours
cohérentes avec l'état de cette dernière.
Pour plus d'informations concernant des types de sauvegarde spécifiques et leur planification,
voir Planification de groupes de protection.
Voir aussi
Description du fonctionnement de DPM
Processus de protection avec sauvegarde sur disque
Processus de récupération
La méthode de protection utilisée (sur disque ou sur bande) ne fait aucune différence en ce qui
concerne la tâche de récupération. Dans les deux cas, vous sélectionnez le point de récupération
correspondant aux données voulues et DPM restaure ces données sur l'ordinateur protégé.
DPM peut mémoriser un maximum de 64 points de récupération pour chaque fichier membre
d'un groupe de protection. Pour les sources de données applicatives, DPM peut mémoriser
jusqu'à 448 sauvegardes express complètes et 96 sauvegardes incrémentielles pour chaque
sauvegarde express complète. Si l'espace de stockage est saturé alors que le délai de
conservation correspondant aux points de récupération existants n'est pas encore atteint,
les tâches de protection échouent.
24
Remarque
Afin que la récupération par l'utilisateur final puisse être prise en charge, le nombre
de points de récupération des fichiers est limité à 64 par le service de cliché
instantané (VSS).
Comme indiqué dans les sections Processus de synchronisation des données de fichiers et
Processus de synchronisation des données applicatives, le processus de création des points
de récupération diffère en fonction du type de données concerné. Dans le cas des fichiers de
données, DPM crée des points de récupération en prenant un cliché instantané de la réplique,
selon la planification que vous avez définie. Dans le cas des données applicatives, chaque
synchronisation et chaque sauvegarde express complète crée un point de récupération.
L'illustration suivante indique comment chaque membre d'un groupe de protection est associé au
volume de réplique et de point de récupération qui lui est propre.
Membres d'un groupe de protection, répliques et points de récupération
Pour restaurer les données, les administrateurs utilisent l'assistant de récupération de la console
d'administration DPM. Lorsque vous sélectionnez une source de données et un point de
récupération, DPM vous indique si les données sont stockées sur bande et si la bande est en
ligne ou non. Le programme identifie également les bandes nécessaires à la restauration.
Les utilisateurs peuvent récupérer les versions précédentes des fichiers protégés. Étant donné
que les points de récupération conservent l'arborescence des sources de données protégées,
les utilisateurs peuvent naviguer dans une structure de fichiers connue (volumes, dossiers et
partages) afin de récupérer les données voulues. La récupération par l'utilisateur final n'est en
revanche pas disponible pour les données applicatives (boîte aux lettres Exchange, par
exemple). En outre, seules les versions des données de fichiers qui sont stockées sur disque
dans le pool de stockage DPM peuvent être récupérées par un utilisateur final. Les données de
fichiers archivées sur bande ne peuvent être récupérées que par un administrateur.
25
Pour récupérer des fichiers protégés, les utilisateurs finaux font appel à un ordinateur client
exécutant le logiciel client du service de cliché instantané. La récupération peut alors être lancée
à partir de partages sur les serveurs de fichiers, d'espaces de noms DFS (Distributed File
System), ou bien à l'aide d'une commande du menu Outils figurant dans les applications
Microsoft Office.
Voir aussi
Processus de synchronisation des données applicatives
Processus de synchronisation des données de fichiers
Stratégie de protection
DPM configure la stratégie de protection (planification des travaux) associée à chaque groupe
de protection en fonction des objectifs de récupération que vous avez définis pour ce groupe.
Exemples d'objectifs de récupération :
•
Ne pas perdre plus d'une heure de données de production
•
Bénéficier d'un délai de conservation de 30 jours
•
Faire en sorte que les données puissent être récupérées pendant une durée de 7 ans
Vos objectifs de récupération quantifient les besoins de votre organisation en termes de
protection des données. Sous DPM, les objectifs de récupération sont définis par différents
facteurs : délai de conservation, tolérance de pertes de données, planification des points de
récupération et (pour les applications de base de données) planification des sauvegardes
express complètes.
Le délai de conservation correspond à la durée pendant laquelle les données sauvegardées
doivent être disponibles. Par exemple, demandez-vous pendant combien de temps les données
datant d'aujourd'hui doivent rester disponibles : pendant une semaine, deux semaines, un an ?
La tolérance à la perte de données est la quantité maximale de données (mesurée en temps)
pouvant être perdue par une entreprise. Elle détermine la fréquence à laquelle DPM doit se
synchroniser avec le serveur protégé pour collecter les modifications apportées aux données.
Vous pouvez modifier la fréquence des synchronisations pour choisir un intervalle allant de
15 minutes à 24 heures. Vous pouvez également choisir d'effectuer une synchronisation juste
avant la création d'un point de récupération.
La planification des points de récupération définit le nombre de points devant être créés pour la
récupération de ce groupe de protection. Dans le cas de simples fichiers, vous sélectionnez les
jours et les heures auxquels les points de récupération doivent être créés. Dans le cas des
applications prenant en charge les sauvegardes incrémentielles, la planification des points de
récupération est définie par la fréquence de synchronisation. Pour les applications ne prenant
pas en charge les sauvegardes incrémentielles, la planification des points de récupération est
définie par celle des sauvegardes express complètes.
26
Remarque
Lorsque vous créez un groupe de protection, DPM identifie le type des données
protégées et propose uniquement les options de protection disponibles.
Voir aussi
Description du fonctionnement de DPM
Processus de détection automatique
La détection automatique est le processus quotidien via lequel DPM détecte les ordinateurs ayant
été ajoutés au réseau ou retirés. Une fois par jour, à une heure que vous pouvez définir, DPM
envoie un paquet de moins de 10 kilo-octets au contrôleur de domaine le plus proche.
Ce contrôleur répond à la requête LDAP via les ordinateurs présents sur le réseau, ce qui permet
à DPM d'identifier lesquels sont nouveaux ou ont été retirés. Le trafic réseau créé par le
processus de détection automatique est minime.
Ce processus ne permet pas de détecter les ordinateurs ayant été ajoutés ou retirés sur d'autres
domaines. Pour installer un agent de protection sur un ordinateur faisant partie d'un autre
domaine, vous devez identifier cet ordinateur au moyen de son nom qualifié complet.
Voir aussi
Description du fonctionnement de DPM
Arborescence de DPM
Lorsque vous commencez à utiliser DPM, vous remarquez que le chemin d'installation du produit
contient trois dossiers situés dans le répertoire Volumes :
•
\Microsoft DPM\DPM\Volumes\DiffArea
•
\Microsoft DPM\DPM\Volumes\Replica
•
\Microsoft DPM\DPM\Volumes\ShadowCopy
Le dossier DiffArea regroupe les clichés instantanés montés qui contiennent les points de
récupération correspondant à une source de données.
Le dossier Replica contient les volumes de répliques montés.
Le dossier ShadowCopy contient les copies de sauvegarde locales de la base de données DPM,
ainsi que les clichés instantanés de répliques créés à l'aide de DPMBackup.exe pour être
archivés à l'aide de logiciels de sauvegarde tiers.
27
Voir aussi
Description du fonctionnement de DPM
Spécifications système
Pour plus d'informations concernant la configuration matérielle et logicielle requise pour DPM et
pour les ordinateurs protégés, voir System Requirements (Configuration requise). Cet article est
disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=66731.
Licences DPM
Vous devez utiliser une seule licence pour chaque ordinateur protégé par DPM. Le type de
licence correspond au type des données protégées.
DPM propose deux types de licence : standard et entreprise. La licence standard vous autorise à
protéger des volumes, des partages et des dossiers, ainsi que l'état du système. La licence
entreprise vous autorise à protéger des données applicatives (boîtes aux lettres et bases de
données sur un serveur Exchange) en plus des fichiers. Lorsque DPM est utilisé sur un cluster de
serveurs, il installe un agent sur chaque noeud. Une licence est alors utilisée pour chaque noeud
(serveur).
Le tableau suivant indique la licence appliquée à chaque type de données.
Licences DPM utilisées pour chaque type de données
Type des données protégées
Licence utilisée
Fichiers uniquement.
Standard
Fichiers sur un seul noeud dans un cluster de
serveurs.
Standard
État du système.
Standard
SQL Server. (L'installation d'un agent de
protection DPM sur un ordinateur équipé de
SQL Server vous autorise à protéger les bases
de données correspondant à toutes les
instances SQL exécutées sur cette machine.)
Enterprise Edition
Exchange Server.
Enterprise Edition
Windows SharePoint Services. (Dans une
batterie de serveurs Windows SharePoint
Services, une licence est utilisée pour chaque
serveur principal, et une autre pour le serveur
Web frontal.)
Enterprise Edition
28
Type des données protégées
Licence utilisée
Virtual Server. (Sur un ordinateur équipé de
Virtual Server, l'installation d'un seul agent de
protection permet de protéger un nombre
illimité de machines virtuelles ou invitées sur
l'ordinateur hôte.) Pour protéger des données
applicatives spécifiques stockées sur une
machine virtuelle (bases de données
correspondant à une instance de SQL Server,
par exemple), vous devez installer un agent de
protection directement sur la machine virtuelle.
Lorsque vous protégez les données d'une
machine virtuelle sur laquelle un agent de
protection est installé, la licence adaptée au
type de données protégées est utilisée.
Enterprise Edition
Un autre serveur DPM.
Enterprise Edition
Données pour une récupération complète via
l'outil de récupération système de DPM.
Enterprise Edition
L'installation d'un agent de protection sur un ordinateur n'utilise pas de licence. Cette dernière est
appliquée uniquement lorsque les données stockées sur un ordinateur sont ajoutées à un groupe
de protection. Si vous ne protégez plus les données d'un ordinateur, vous pouvez réutiliser la
licence correspondante sur un autre système.
Lorsque le type des données protégées change, DPM met à jour la licence utilisée
automatiquement. Par exemple, si vous protégez un groupe de stockage et des fichiers
Exchange stockés sur un seul serveur, vous utilisez une licence entreprise. Si vous arrêtez
ensuite la protection du groupe de stockage Exchange, DPM ne protège plus que les données de
fichiers et utilise donc la licence standard.
Si devez protéger des données de fichiers sur un nouvel ordinateur et ne disposez que de
licences entreprise, vous pouvez utiliser l'une de celles-ci. Par exemple, imaginons que vous
disposiez de trois licences standard et de trois licences entreprise, mais que vous protégiez
uniquement les données de fichiers stockées sur trois ordinateurs. Vous ajoutez ensuite les
données de fichiers d'un quatrième ordinateur à un groupe de protection. Toutes les licences
standard étant déjà utilisées, DPM applique une licence entreprise.
Au cours de l'installation de DPM, vous indiquez le nombre de licences que vous avez achetées.
Pour mettre à jour les informations sur la licence après l'installation, accédez à la zone des
tâches Protection de la console d'administration DPM et au volet Actions, puis cliquez sur
View DPM licenses (Afficher les licences DPM) et indiquez le nombre de licences approprié.
Vous pouvez vous procurer des licences DPM supplémentaires via le programme Partenaires de
Microsoft (http://go.microsoft.com/fwlink/?LinkId=71663).
29
Planification de groupes de protection
Pour créer un plan de déploiement efficace pour Microsoft System Center Data Protection
Manager (DPM) 2007, vous devez analyser les besoins de votre organisation en termes
de protection des données et de récupération, puis mettre ces besoins en parallèle avec
les capacités de DPM.
Cette section contient des informations permettant de planifier l'appartenance aux groupes de
protection et leur configuration. Pour configurer les groupes de protection, vous devez définir
vos objectifs de récupération pour les données protégées.
Dans le contexte de MOF (Microsoft Operations Framework), cette section suppose que
l'intégration de DPM dans votre organisation a été approuvée et que votre tâche consiste à
planifier la mise en oeuvre de cette intégration.
Pour plus d'informations concernant la gestion des modifications sous MOF, voir Service
Management Functions: Change Management (Fonctions de gestion des services : Gestion des
modifications). Cet article est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=68729.
Cette section suppose également que vous ajoutez DPM à une stratégie de récupération
d'urgence existante dans votre entreprise. Pour plus d'informations concernant la planification
d'une stratégie de récupération d'urgence, voir Introduction to Backup and Recovery Services
(Introduction aux services de sauvegarde et de récupération). Cet article est disponible à
l'adresse http://go.microsoft.com/fwlink/?LinkId=71721.
Dans cette section
Quels sont les éléments à protéger ?
Quels sont vos objectifs de récupération ?
Planification de configurations de protection
30
Quels sont les éléments à protéger ?
Pour définir la planification du déploiement de DPM, vous devez commencer par identifier le type
de données à protéger. DPM 2007 permet de protéger les types de données ci-après, lesquels
sont présentés en détail dans les rubriques suivantes :
•
Données de fichiers (au niveau des volumes, des dossiers et des partages) stockées sur
des serveurs de fichiers exécutant Microsoft Windows Server 2003 ou Windows Server 2008
•
Données de fichiers stockées sur des postes de travail exécutant Microsoft Windows XP
Professionnel avec SP2 ou toute édition de Windows Vista, à l'exception de l'édition familiale
•
Données de Microsoft Exchange Server 2003 SP2 et d'Exchange Server 2007 (au niveau
des groupes de stockage)
•
Données de Microsoft SQL Server 2000 SP4, SQL Server 2005 SP1 et
SQL Server 2005 SP2 (au niveau des bases de données)
•
Windows SharePoint Services 3.0 et Microsoft Office SharePoint Server 2007 (au niveau
des batteries de serveurs)
•
Configurations de systèmes hôtes ou invités sous Microsoft Virtual Server 2005 R2 SP1
•
État du système
Voir aussi
Données applicatives
Ressources mises en cluster
Données de fichiers stockées sur des serveurs et des postes de travail
État du système
31
Données de fichiers stockées sur des
serveurs et des postes de travail
Les éléments pouvant être protégés sont les volumes accessibles via des lettres de lecteurs ou
des points de montage, les dossiers et les partages.
L'approche la plus simple pour définir les données à protéger consiste à sélectionner toutes les
données de fichiers incluses dans les sauvegardes. Vous pouvez également choisir de ne
protéger que certains sous-ensembles spécifiques de données.
Le fait que vous deviez récupérer rapidement une copie des données en cas de perte ou
d'altération constitue le principal facteur à prendre en compte lors de la sélection des données à
récupérer. Les fichiers faisant l'objet de modifications fréquentes figurent parmi les données à
récupérer en priorité, tout comme ceux auxquels les utilisateurs accèdent souvent, quelle que soit
la fréquence à laquelle ils sont modifiés.
Important
Bien que les volumes situés sur des serveurs de fichiers soient généralement formatés
en NTFS (ce qui est obligatoire pour la protection DPM), ceux des postes de travail sont
souvent formatés en FAT ou en FAT32. Pour que ces volumes puissent être protégés,
vous devez les convertir au système de fichiers NTFS. Pour obtenir des instructions, voir
How to Convert FAT Disks to NTFS (Comment convertir des disques FAT au format
NTFS). Cet article est disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=83022.
Voir aussi
Exclusion de fichiers et de dossiers
Protection des données dans les espaces de noms DFS
Types de données non pris en charge
Quels sont les éléments à protéger ?
32
Exclusion de fichiers et de dossiers
Vous pouvez configurer la protection de données de manière à exclure certains dossiers
spécifiques, ainsi que certains types de fichiers identifiés par leur extension.
Lorsque vous sélectionnez un volume ou un partage à protéger, vous sélectionnez
automatiquement tous les éléments enfants qui en font partie, comme indiqué dans l'illustration
suivante.
Sélection automatique de tous les éléments enfants
Pour exclure un dossier des données protégées, vous devez tout d'abord vous assurer que
le dossier parent est sélectionné, puis supprimer la marque de la case à cocher correspondant au
dossier indésirable, comme indiqué dans l'illustration suivante.
Exclusion d'un dossier
Une fois la sélection des membres du groupe de protection effectuée, vous pouvez afficher
les dossier exclus, comme indiqué dans l'illustration suivante.
33
Affichage des dossiers exclus
Vous pouvez également définir les extensions de fichier à exclure des données protégées au
niveau du groupe de protection. Par exemple, imaginons qu'un serveur de fichiers contienne des
fichiers de musique ou personnels que l'entreprise ne souhaite pas sauvegarder, afin de ne pas
monopoliser inutilement de l'espace disque et de la bande passante. L'exclusion des extensions
de fichiers s'applique à tous les membres du groupe de protection.
L'illustration suivante montre comment exclure les fichiers en fonction de leur extension.
Extension de fichiers en fonction de leur extension
34
Voir aussi
Protection des données dans les espaces de noms DFS
Types de données non pris en charge
Protection des données dans les espaces
de noms DFS
Vous pouvez protéger des données faisant partie d'une hiérarchie d'espaces de noms DFS
(Distributed File System), mais vous ne pouvez pas utiliser cette hiérarchie pour sélectionner
les partages à protéger. Ces derniers ne peuvent être sélectionnés qu'à l'aide de leurs chemins
d'accès cibles.
Si votre espace de noms inclut des racines ou des liens correspondant à plusieurs cibles
contenant les mêmes données, il est recommandé de protéger une seule des cibles.
La protection de plusieurs cibles contenant les mêmes données est redondante.
L'illustration suivante indique la façon dont DPM protège une cible correspondant à un espace
de noms DFS.
Protection d'un espace de noms DFS à l'aide de DPM
Lorsque la récupération par l'utilisateur final est activée sur une cible protégée, les utilisateurs
peuvent accéder à des versions antérieures des fichiers via la hiérarchie d'espaces de noms
DFS. Lorsque les utilisateurs finaux tentent d'accéder à des versions antérieures des fichiers sur
un partage comportant plusieurs cibles, DPM les dirige automatiquement vers la cible protégée.
Voir aussi
Exclusion de fichiers et de dossiers
Types de données non pris en charge
35
Types de données non pris en charge
Même si une source protégée contient un type de données non compatible avec DPM,
le programme continue à protéger les types de données pris en charge.
Lorsque DPM détecte l'un des types de données suivants (non pris en charge) dans une source
de données protégée, il ne protège pas ces données :
•
Liens en dur
•
Points de réanalyse, y compris les liens DFS et les points de jonction
Important
Un groupe de protection peut contenir des données avec des points de montage.
Lorsque des points de montage sont inclus dans un groupe de protection, DPM
protège le volume monté qui est la cible du point de montage, mais pas les métadonnées du point de montage. Lorsque vous récupérez des données contenant
des points de montage, vous devez recréer la hiérarchie correspondante manuellement. DPM ne prend pas en charge la protection des volumes montés contenus
dans d'autres volumes montés.
•
Corbeille
•
Fichiers d'échange
•
Dossier System Volume Information
Remarque
Le dossier System Volume Information ne peut pas être défini en tant que source
de données à protéger. Pour protéger les informations système d'un ordinateur, vous
devez sélectionner l'état de ce dernier et l'ajouter au groupe de protection approprié
à l'aide de l'assistant Create New Protection Group (Créer un nouveau groupe
de protection).
•
Volumes non formatés en NTFS
DPM ne peut pas répliquer ni récupérer les fichiers contenant des liens réels ou symboliques
associés à Windows Vista.
DPM ne peut pas protéger les fichiers possédant les combinaisons d'attributs suivantes :
•
Cryptage et analyse
•
Cryptage et stockage d'instance simple (SIS)
•
Cryptage et respect de la casse
•
Cryptage et fragmentation
•
Respect de la casse et SIS
•
Fragmentation et analyse
•
Compression et SIS
36
Voir aussi
Exclusion de fichiers et de dossiers
Protection des données dans les espaces de noms DFS
Données applicatives
Vous pouvez utiliser DPM pour protéger les types de données applicatives suivants :
•
•
•
•
Groupes de stockage Exchange Server. DPM peut assurer la protection des groupes
de stockage Microsoft Exchange Server 2003 SP2 et Exchange Server 2007.
•
Les bases de données faisant partie d'un groupe de stockage sélectionné ne peuvent
pas être exclues de la protection.
•
Tous les groupes de stockage d'un ordinateur exécutant Exchange Server 2003 doivent
faire partie du même groupe de protection, sans quoi leur protection échoue.
•
Vous devez désactiver l'enregistrement circulaire pour les groupes de stockage protégés.
Bases de données SQL Server. DPM peut assurer la protection des bases de données
Microsoft SQL Server 2000 SP4, SQL Server 2005 SP1 et SQL Server 2005 SP2.
•
Chaque base de données correspondant à une instance de SQL Server peut appartenir
au même groupe de protection ou à un groupe de protection différent.
•
Les données de la base sélectionnée ne peuvent pas être exclues de la protection.
DPM ne prend pas en charge la sauvegarde incrémentielle des bases de données
suivantes :
•
Bases de données master SQL Server 2000 et SQL Server 2005
•
Base de données msdb SQL Server 2000
•
Base de données model SQL Server 2000
Données Windows SharePoint Services. DPM peut assurer la protection des batteries
de serveurs exécutant Windows SharePoint Services 3.0 ou Office SharePoint Server 2007.
•
•
Les données de la batterie de serveurs sélectionnée ne peuvent pas être exclues de
la protection.
Virtual Server et machines virtuelles. DPM peut assurer la protection d'un hôte Virtual
Server (ordinateur exécutant Virtual Server 2005 R2 SP1), ainsi que celle des invités
(ou machines virtuelles) liées à ce système hôte.
37
DPM peut également protéger les données des applications exécutées sur le système invité.
Cependant, les données des applications exécutées sur des machines virtuelles doivent être
protégées et récupérées en tant que sources de données applicatives et non en tant que
composants d'une machine virtuelle protégée. Par exemple, pour protéger et récupérer
les données d'une instance de SQL Server exécutée sur une machine virtuelle, vous devez
sélectionner une base de données SQL Server comme source des données. Lorsque vous
protégez une machine virtuelle, les données applicatives sont également protégées, mais vous
ne pouvez les récupérer qu'en restaurant la machine virtuelle elle-même.
Voir aussi
Ressources mises en cluster
Données de fichiers stockées sur des serveurs et des postes de travail
État du système
Ressources mises en cluster
DPM peut assurer la protection des clusters de disques partagés associés aux éléments
suivants :
•
Serveurs de fichiers
•
SQL Server 2000 avec Service Pack 4 (SP4)
•
SQL Server 2005 avec Service Pack 1 (SP1)
•
Exchange Server 2003 avec Service Pack 2 (SP2)
•
Exchange Server 2007
DPM peut également assurer la protection des clusters de disques non partagés pour Exchange
Server 2007 (réplication continue en cluster). Exchange Server 2007 peut aussi être protégé
lorsqu'il est configuré pour la réplication locale en continu.
Voir aussi
Données applicatives
Données de fichiers stockées sur des serveurs et des postes de travail
État du système
État du système
L'état de tout ordinateur sur lequel il est possible d'installer un agent de protection DPM peut
également être protégé (à l'exception des ordinateurs sous Windows Vista ou Windows
Server 2008).
38
État du système pour les postes de travail et
les serveurs membres
Lorsque DPM sauvegarde l'état d'un poste de travail ou d'un serveur membre, les composants
suivants sont protégés :
•
Fichiers de démarrage
•
Base de données d'inscription de classe COM+
•
Registre
•
Fichiers système protégés par la fonction de protection de Windows
État du système pour les contrôleurs de domaine
Lorsque DPM sauvegarde l'état d'un contrôleur de domaine, les composants suivants
sont protégés :
•
Services de domaine Active Directory (NTDS)
•
Fichiers de démarrage
•
Base de données d'inscription de classe COM+
•
Registre
•
Volume système (SYSVOL)
État du système pour les services de certificat
Lorsque DPM sauvegarde l'état d'un serveur membre ou d'un contrôleur de domaine sur
lequel les services de certificat sont installés, ces services sont protégés au même titre que
les composants de l'état de la machine correspondante.
État du système pour les serveurs de cluster
Lorsque DPM sauvegarde l'état d'un serveur de cluster, les métadonnées du service de cluster
sont protégées au même titre que les composants de l'état de la machine correspondante.
Voir aussi
Données applicatives
Ressources mises en cluster
Données de fichiers stockées sur des serveurs et des postes de travail
39
Quels sont vos objectifs de récupération ?
Lorsque vous planifiez la protection des données, vous devez définir des objectifs réalistes
pour chaque source de données à protéger. Toutes les données et informations stockées sur
les ordinateurs de votre entreprise ne nécessitent pas le même niveau de protection, ni par
conséquent les mêmes investissements. Votre plan de déploiement doit définir les objectifs de
récupération voulus pour chaque source de données en fonction des besoins de votre entreprise.
Sous DPM, les objectifs de récupération sont définis par la fréquence de synchronisation,
la planification des points de récupération et le délai de conservation :
•
La fréquence de synchronisation doit être définie en fonction de la quantité de données
pouvant être perdue (tolérance de l'entreprise en termes de pertes de données). L'intervalle
minimal pour la synchronisation d'un groupe de protection est de 15 minutes. Vous pouvez
également définir une fréquence de synchronisation inférieure. DPM doit synchroniser
les répliques d'un groupe de protection au moins une fois entre deux points de récupération.
•
La planification des points de récupération permet d'indiquer à quel moment et combien
de fois ces points doivent être créés. Un point de récupération correspond à la date et à
l'heure d'une version des données pouvant être récupérée.
•
Le délai de conservation correspond à la durée pendant laquelle les données sauvegardées
doivent être disponibles. Pour identifier les délais de conservation requis, examinez les
tendances de votre entreprise en ce qui concerne les demandes de récupération. Si ces
demandes sont généralement concentrées sur une période de deux semaines après la perte
des données, une plage de 10 jours peut convenir. Cependant, il est possible que vous
deviez définir une plage de récupération plus longue.
Par exemple, les objectifs de récupération d'une base de données Exchange Server peuvent
être les suivants : les données les plus récentes ne doivent pas dater de plus de 30 minutes,
les intervalles pouvant être sélectionnés doivent correspondre à des versions créées toutes
les 30 minutes, les données doivent pouvoir être récupérées pendant 14 jours à partir des
disques de sauvegarde et pendant 3 ans à partir des bandes de sauvegarde.
Voir aussi
Planification de configurations de protection
Objectifs de récupération pour la protection avec sauvegarde sur disque
Objectifs de récupération pour la protection avec sauvegarde sur bande
Quels sont les éléments à protéger ?
40
Objectifs de récupération pour la protection
avec sauvegarde sur disque
Bien que tous les membres d'un groupe de protection partagent la même fréquence de
synchronisation, le processus de synchronisation et la planification résultante pour les points
de récupération varient en fonction du type des données protégées. Pour plus d'informations,
voir Description du fonctionnement de DPM.
Synchronisation et points de récupération
pour les fichiers
Dans le cas d'un volume ou d'un partage de fichiers, l'agent de protection consigne les blocs
modifiés dans le journal des modifications intégré au système d'exploitation du système protégé.
Au cours de la synchronisation, ces modifications sont transmises au serveur DPM et appliquées
à la réplique afin de la synchroniser avec la source des données.
Vous pouvez sélectionner un intervalle de synchronisation allant de 15 minutes à 24 heures.
La valeur par défaut est de 15 minutes. Vous pouvez également choisir d'effectuer une
synchronisation uniquement avant la création d'un point de récupération.
Les points de récupération sont des copies instantanées des répliques de données. Ils sont créés
à partir de la réplique synchronisée, en fonction d'une planification définie par l'utilisateur.
Un point de récupération n'est pas créé à chaque synchronisation, sauf si vous avez choisi
d'effectuer les synchronisations uniquement avant chaque point de récupération. Cependant,
vous pouvez créer un point de récupération manuellement à partir de la synchronisation la plus
récente.
Par exemple, imaginons qu'un volume soit synchronisé toutes les heures et qu'un point de
récupération soit créé à 8h, 12h et 18h. Un utilisateur modifie un fichier faisant partie de ce
volume à 13h30, mais lorsqu'un autre utilisateur le modifie une heure plus tard, le fichier est
accidentellement endommagé et vous êtes chargé de récupérer la version contenant les
modifications du premier utilisateur. Les modifications de 13h30 ayant été effectuées après 12h,
vous ne pouvez pas restaurer le fichier à partir du point de récupération le plus récent.
Cependant, vous pouvez créer un point de récupération manuellement à partir de la synchronisation de la réplique, puis l'utiliser pour restaurer le fichier.
La planification par défaut crée des points de récupération à 8h, 12h et 18h chaque jour.
Cette planification peut être modifiée, mais le programme ne permet pas de définir des heures
différentes d'un jour à l'autre. Par exemple, il est possible de créer des points de récupération
à 2h et à 14h tous les jours de la semaine, mais pas d'indiquer une heure différente pour les
jours de la semaine et le week-end (2h du lundi au vendredi et minuit du samedi au dimanche,
par exemple).
41
Délai de conservation des fichiers
Le délai de conservation correspond à la période pendant laquelle les données doivent
pouvoir être restaurées. Lorsque ce délai arrive à expiration, le point de récupération associé
est supprimé.
Vous pouvez sélectionner un délai de conservation de 1 à 448 jours pour la protection à court
terme avec sauvegarde sur disque, de 12 semaines pour la protection à court terme avec
sauvegarde sur bande, et de 99 ans pour la protection à long terme avec sauvegarde sur bande.
DPM peut mémoriser un maximum de 64 points de récupération pour chaque fichier membre
d'un groupe de protection.
Par exemple, si vous choisissez d'effectuer une synchronisation avant chaque point de récupération et si vous planifiez 6 points de récupération quotidiens sur une période de conservation
de 10 jours, le nombre de points de récupération correspondant aux fichiers de ce groupe
de protection ne dépassera pas 64. Cependant, si les paramètres sélectionnés aboutissent à
la création de plus de 64 points de récupération, DPM émet un avertissement pour vous
permettre de modifier vos choix. Le programme ne permet pas de créer une configuration
de protection générant plus de 64 points de récupération.
Synchronisation et points de récupération
pour les données applicatives
Dans le cas des données applicatives, le suivi des modifications apportées aux blocs
des volumes est assuré par le filtre de volumes. La synchronisation des données applicatives
est similaire à une sauvegarde incrémentielle. Lorsqu'elle est combinée avec la réplique,
elle crée une reproduction exacte des données applicatives.
Vous pouvez sélectionner un intervalle de synchronisation allant de 15 minutes à 24 heures.
La valeur par défaut est de 15 minutes. Vous pouvez également choisir d'effectuer une
synchronisation uniquement avant la création d'un point de récupération. Dans ce cas, DPM
effectue une sauvegarde express complète afin de synchroniser la réplique conformément
à la planification définie pour les points de récupération.
Lorsque les sauvegardes incrémentielles sont prises en charge, la planification par défaut crée
des points de récupération pour chaque synchronisation (toutes les 15 minutes) et pour la sauvegarde express complète (à 20h chaque jour. Lorsque les sauvegardes incrémentielles ne sont
pas prises en charge, la planification par défaut crée uniquement un point de récupération pour
la sauvegarde express complète à 20h chaque jour.
Cette planification peut être modifiée, mais le programme ne permet pas de définir des heures
différentes d'un jour à l'autre. Par exemple, il est possible de créer des points de récupération
à 2h et à 14h tous les jours de la semaine, mais pas d'indiquer une heure différente pour les
jours de la semaine et le week-end (2h du lundi au vendredi et minuit du samedi au dimanche,
par exemple).
42
Exception concernant certaines bases de données SQL Server
Les sauvegardes du journal des transactions utilisées par DPM pour la synchronisation
incrémentielle des données applicatives ne peuvent pas être effectuées dans les cas suivants :
base de données SQL Server en lecture seule, configurée pour l'envoi de journaux ou pour
le mode de récupération simple. Dans le cas de ces bases de données SQL Server, les points
de récupération correspondent à chaque sauvegarde express complète.
Comparaison entre une synchronisation et une sauvegarde
express complète
Pour raccourcir le temps nécessaire à la récupération, DPM effectue régulièrement une
sauvegarde express complète. Il s'agit d'un type de synchronisation qui met la réplique à jour
de manière à inclure les blocs modifiés.
Remarque
Vous pouvez modifier la planification de la sauvegarde express complète pour tout
groupe de protection contenant des données applicatives. Pour ce faire, sélectionnez
l'action Optimize performance (Optimiser les performances) dans la zone des tâches
Protection, ou bien utilisez l'assistant Modify Group (Modifier un groupe).
Délai de conservation des données applicatives
Vous pouvez sélectionner un délai de conservation de 1 à 448 jours pour la protection à court
terme avec sauvegarde sur disque, de 12 semaines pour la protection à court terme avec
sauvegarde sur bande, et de 99 ans pour la protection à long terme avec sauvegarde sur bande.
Par exemple, si vous choisissez d'effectuer une synchronisation toutes les 15 minutes et si vous
définissez un délai de conservation de 10 jours, le plan de protection résultant conservera
960 points de récupération pour les données applicatives de ce groupe de protection après
les 10 premiers jours de protection.
Voir aussi
Objectifs de récupération pour la protection avec sauvegarde sur bande
43
Objectifs de récupération pour la protection
avec sauvegarde sur bande
DPM protège les données stockées sur bande via une combinaison de sauvegardes complètes
et incrémentielles. Pour ce faire, il utilise soit la source des données protégées (pour la protection
avec sauvegarde sur bande à court terme ou à long terme, lorsque aucune sauvegarde sur
disque n'est effectuée), soit la réplique DPM (pour la protection avec sauvegarde sur bande
à long terme lorsque la protection à court terme utilise des disques).
Les choix relatifs au délai de conservation, à la fréquence des sauvegardes et aux options de
récupération sont différents selon que l'on utilise une protection à court terme ou à long terme.
Remarque
Pour la protection à court terme, vous pouvez utiliser des disques ou des bandes, mais
pas les deux.
Protection à court terme avec sauvegarde
sur bande
Pour la protection à court terme avec sauvegarde sur bande, vous pouvez sélectionner un délai
de conservation de 1 à 12 semaines. DPM offre des fonctions d'alertes et de rapports facilitant
la gestion des bandes. La date d'expiration de chaque bande est déterminée par le délai de
conservation défini.
La fréquence des sauvegardes peut être quotidienne, hebdomadaire ou bimensuelle, selon
le délai de conservation.
Si vous sélectionnez une protection à court terme avec sauvegarde sur bande utilisant à la fois
des sauvegardes incrémentielles et des sauvegardes complètes, le délai de conservation sera
supérieur à celui que vous avez indiqué. Cette différence (jusqu'à une semaine de plus) est due
à un lien de dépendance entre sauvegardes complètes et incrémentielles. Les bandes contenant
des sauvegardes complètes ne sont réutilisées qu'une fois toutes les bandes des sauvegardes
incrémentielles recyclées. Or, la sauvegarde complète est effectuée une fois par semaine et
les sauvegardes incrémentielles tous les jours. La bande utilisée pour la sauvegarde complète ne
peut donc pas être recyclée tant que les six bandes de sauvegarde incrémentielle ne l'ont pas
été. Si une sauvegarde incrémentielle échoue et s'il n'y a aucune bande correspondante à
recycler, la bande utilisée pour la sauvegarde complète est recyclée plus tôt.
44
Protection à long terme avec sauvegarde sur
bande
Pour la protection à long terme avec sauvegarde sur bande, vous pouvez sélectionner un délai
de conservation compris entre 1 semaine et 99 ans. DPM offre des fonctions d'alertes et de
rapports facilitant la gestion des bandes d'archivage. La date d'expiration de chaque bande est
déterminée par le délai de conservation défini.
La fréquence des sauvegardes varie en fonction du délai de conservation défini :
•
Avec un délai de conservation de 1 à 99 ans, vous pouvez sélectionner des sauvegardes
quotidiennes, hebdomadaires, bimensuelles, mensuelles, trimestrielles, biannuelles ou
annuelles.
•
Avec un délai de conservation de 1 à 11 mois, vous pouvez sélectionner des sauvegardes
quotidiennes, hebdomadaires, bimensuelles ou mensuelles.
•
Avec un délai de conservation de 1 à 4 semaines, vous pouvez sélectionner des sauvegardes quotidiennes ou hebdomadaires.
Voir aussi
Objectifs de récupération pour la protection avec sauvegarde sur disque
Planification de configurations de protection
Après avoir identifié les sources de données à protéger et défini vos objectifs de récupération,
vous devez analyser les informations que vous avez rassemblées afin d'organiser les sources
de données en groupes de protection.
Un groupe de protection est un ensemble de sources de données partageant la même
configuration de protection. Cette configuration comprend le nom du groupe de protection,
les paramètres définis pour l'affectation des disques, la méthode de création des répliques
et la compression “on-the-wire”.
Pour procéder à la planification d'un groupe de protection, vous devez prendre les décisions
suivantes :
•
Quelles sources de données appartiendront au groupe de protection ?
•
Quelle méthode de protection (sur disque, sur bande, etc.) allez-vous utiliser pour le groupe
de protection ?
•
Quels sont les objectifs de récupération voulus pour les membres du groupe de protection ?
•
Quel espace de stockage sera nécessaire à la protection des données sélectionnées ?
•
Quelles sont les bandes et bibliothèques de bandes à utiliser ?
•
Quelle méthode allez-vous utiliser pour créer les répliques des membres du groupe
de protection ?
45
Les sections qui suivent vous aideront à prendre les décisions de configuration requises pour
créer un groupe de protection.
Dans cette section
Sélection des membres d'un groupe de protection
Sélection d'une méthode de protection des données
Définition d'objectifs de récupération
Affectation d'espace aux groupes de protection
Définition d'informations détaillées sur les bandes et les bibliothèques de bandes
Choix d'une méthode de création de réplique
Voir aussi
Quels sont vos objectifs de récupération ?
Quels sont les éléments à protéger ?
Sélection des membres d'un groupe
de protection
Data Protection Manager (DPM) 2007 offre différentes approches permettant d'organiser
les sources de données en groupes de protection. Ces approches sont les suivantes :
•
•
Par ordinateur : Toutes les sources de données d'un ordinateur font partie du même groupe
de protection.
•
Cette approche présente l'avantage d'offrir un seul point de réglage pour
les performances.
•
L'inconvénient est que toutes les sources de données de même type qui se trouvent sur
l'ordinateur doivent être associées aux mêmes objectifs de récupération.
Par type de données : Les fichiers et les types de données correspondant à chaque
application sont classés dans des groupes de protection différents.
•
Cette approche permet de gérer les types de données en tant que groupe.
•
L'inconvénient est que la restauration d'un serveur peut nécessiter l'utilisation
de plusieurs bandes correspondant à plusieurs groupes de protection.
De par leur nature, tous les membres d'un groupe de protection partagent les mêmes objectifs
de récupération : toutes les sources de données de même type faisant partie d'un groupe de
protection doivent être associées au même délai de conservation et aux mêmes caractéristiques
de tolérance par rapport aux pertes de données.
46
Si vous disposez d'une seule unité de bande autonome, utilisez un seul groupe de protection afin
d'éviter d'avoir à changer les bandes de façon intempestive. Si vous utilisez plusieurs groupes de
protection, vous devez utiliser une bande différente pour chacun.
Consignes relatives aux groupes de protection
Tenez compte des consignes suivantes lors de la conception des groupes de protection :
•
Les sources de données qui se trouvent sur un même ordinateur doivent être protégées par
le même serveur DPM. Sous DPM, une source de données est un volume, un partage, une
base de données ou un groupe de stockage faisant partie d'un groupe de protection.
•
Un groupe de protection peut inclure des sources de données provenant de plusieurs
ordinateurs.
•
Lorsque vous sélectionnez un dossier ou un partage parent, les sous-dossiers
correspondants sont sélectionnés automatiquement. Vous pouvez exclure des sous-dossiers,
ainsi que certains types de fichiers en fonction de leur extension.
•
Vérifiez qu'aucun volume ne contient plus de 100 sources de données à protéger.
Si nécessaire, distribuez les sources de données sur un plus grand nombre de volumes.
•
Tous les membres de même type inclus dans un groupe de protection (données de fichiers
ou données applicatives) sont associés aux mêmes objectifs de récupération. Cependant,
les fichiers inclus dans un groupe de protection peuvent être associés à des objectifs de
récupération différents de ceux définis pour les données applicatives.
Exception : Si une base de données SQL Server est configurée pour utiliser le mode de
récupération simple ou si elle constitue la base de données principale d'une paire d'envoi
de journaux, ses objectifs de récupération sont définis séparément de ceux correspondant à
toutes les autres données applicatives.
•
Tous les groupes de stockage d'un ordinateur exécutant Exchange Server 2003 doivent faire
partie du même groupe de protection.
•
Lorsque vous sélectionnez une source de données contenant un point d'analyse (point
de montage ou de jonction), DPM vous invite à indiquer si vous souhaitez inclure la cible
du point d'analyse dans le groupe de protection. Le point d'analyse lui-même n'est pas
répliqué et doit être recréé manuellement lors de la récupération des données.
Remarques concernant la protection des données
sur un poste de travail
Les objectifs de récupération des données utilisateur stockées sur des postes de travail peuvent
différer de ceux définis pour les serveurs de fichiers. Vous devez donc envisager de placer les
serveurs de fichiers et les postes de travail dans des groupes de protection différents afin de
pouvoir définir deux planifications de synchronisation distinctes. Par exemple, si vous
synchronisez les données des serveurs de fichiers toutes les 15 minutes, les postes de travail du
même groupe de protection sont également synchronisés toutes les 15 minutes.
47
Remarques concernant la protection des données
sur un réseau étendu (WAN)
La limitation de l'utilisation de la bande passante du réseau et la compression “on-the-wire” sont
des fonctions d'optimisation des performances particulièrement importantes pour les
déploiements dans lesquels DPM protège les données sur un réseau étendu ou sur un autre type
de réseau lent.
La compression “on-the-wire” est définie au niveau du groupe de protection.
La limitation de l'utilisation de la bande passante est définie au niveau de l'ordinateur protégé.
En outre, vous pouvez définir des taux de limitation de la bande passante et des horaires
différents pour différentes catégories : heures travaillées ou non travaillées, week-ends, etc.
Pour protéger les données applicatives (groupes de stockage Exchange ou bases de données
SQL Server, par exemple) sur un réseau étendu, vous devez envisager de réduire la fréquence
des sauvegardes express complètes.
En quoi l'ajout d'un membre à un groupe de
protection est-il important ?
Les membres d'un groupe de protection ne peuvent pas être directement déplacés vers un autre
groupe de protection. Pour déplacer un membre, vous devez le retirer du groupe de protection
d'origine et l'ajouter au groupe voulu.
Vous pouvez désactiver la protection d'un groupe donné si vous estimez qu'elle n'est plus
nécessaire. Au cours de cette opération, vous pouvez choisir de conserver ou de supprimer
les données protégées.
•
Conservation des données protégées : Permet de conserver la réplique sur le disque,
ainsi que les points de récupération et les bandes associées, pour la durée du délai de
conservation indiqué.
•
Suppression des données protégées : Permet de supprimer la réplique enregistrée sur
le disque et de faire parvenir à expiration les données archivées sur bande.
Voir aussi
Planification de configurations de protection
48
Sélection d'une méthode de protection
des données
Les méthodes de protection offertes par Data Protection Manager (DPM) 2007 sont les
suivantes : protection basée sur disque (D2D), protection basée sur bande (D2T) ou combinaison
de ces deux méthodes (D2D2T).
La méthode de protection des données est définie au niveau du groupe de protection. Si vous
souhaitez utiliser des méthodes différentes pour protéger deux sources de données, celles-ci
ne doivent pas appartenir au même groupe de protection.
Le tableau suivant compare les avantages et inconvénients de chaque méthode.
Comparaison des méthodes de protection des données
Méthode
Avantages
Inconvénients
Protection avec
sauvegarde sur
disque uniquement
•
Rapidité de
récupération des
données.
•
•
Rapidité de
sauvegarde des
données.
•
Moins de risques
d'erreurs de
sauvegarde.
•
Possibilité
d'utiliser des
techniques de
mise en
redondance pour
la protection en
cas de panne
(RAID, etc.).
•
Moins
d'interventions
manuelles
(changements de
bande, etc.).
Contexte d'utilisation
•
L'archivage sur
disque ne
constitue pas
forcément la
•
solution la plus
simple : il s'agit
d'une solution
onéreuse
présentant
l'inconvénient
d'exiger un
stockage hors site.
Tolérance limitée
par rapport à la
perte de données.
Récupération rapide
exigée.
49
Méthode
Avantages
Inconvénients
Contexte d'utilisation
Protection avec
sauvegarde sur
bande uniquement
•
Possibilité de
stockage hors site
offrant un niveau
de sécurité plus
élevé en cas de
sinistre.
•
•
Meilleure tolérance
par rapport à la
perte de données.
•
Extension de
capacité simplifiée
(ajout de bandes).
•
Besoins moins
importants en ce qui
concerne la rapidité
de récupération des
données.
•
Données qui ne
changent pas
souvent et ne
nécessitent pas
des sauvegardes
fréquentes.
•
Délais de
conservation longs.
•
Protection avec
utilisation combinée
de la sauvegarde
sur disque et sur
bande
•
Combine les
avantages
énumérés cidessus tout en
aplanissant les
inconvénients.
•
Point de gestion
unique.
Processus de
récupération plus
lourd et plus lent
qu'avec la
sauvegarde sur
disque.
Risque d'erreurs
plus important.
Voir aussi
Planification de configurations de protection
Définition d'objectifs de récupération
Après avoir sélectionné les membres d'un groupe de protection DPM et les méthodes à utiliser,
vous définissez les objectifs de récupération voulus pour les données de fichiers et les données
applicatives.
Les objectifs de récupération sont définis par le délai de conservation, la fréquence de
synchronisation et la planification des points de récupération. Les objectifs de récupération par
défaut de DPM peuvent être modifiés.
50
La planification doit prévoir au moins une synchronisation entre deux points de récupération. Par
exemple, si vous définissez une fréquence de synchronisation de 45 minutes, vous ne pouvez
pas créer des points de récupération à 13h et 13h30, car aucune synchronisation n'est effectuée
dans cet intervalle.
Si un serveur SQL est configuré pour utiliser le mode de récupération simple ou constitue
le serveur principal d'une paire d'envoi de journaux, les points de récupération des bases
de données protégées sont créés en fonction de la planification des sauvegardes express
complètes.
Les rubriques suivantes de cette section contiennent des informations détaillées pouvant vous
aider à planifier vos objectifs de récupération :
•
Options disponibles pour les objectifs de récupération liés à chaque méthode de protection
•
Planification de points de récupération pour la protection à long terme
•
Options de planification pour la protection à long terme
•
Personnalisation des objectifs de récupération pour la protection à long terme
Voir aussi
Planification de configurations de protection
51
Options disponibles pour les objectifs
de récupération liés à chaque méthode
de protection
Le tableau suivant indique les options de récupération disponibles pour chaque méthode
de protection DPM.
Options disponibles pour les objectifs de récupération liés à chaque méthode
de protection
Méthode de
Délai de conservation
protection
Fréquence de
Points de récupération
synchronisation ou
planification des
sauvegardes
Sur disque, à court
terme
1 à 448 jours
Sélectionnez une
fréquence comprise
entre 15 minutes et
24 heures, ou bien
sélectionnez l'option
Just before a
recovery point (Juste
avant un point de
récupération).
Lorsqu'une fréquence de
synchronisation
spécifique est
sélectionnée :
•
Les points de
récupération des
fichiers sont créés en
fonction de la planification que vous
définissez.
•
Les points de récupération des données
applicatives sont
créés après chaque
synchronisation.
Lorsque l'option Just
before a recovery point
(Juste avant un point de
récupération) est sélectionnée, les points de
récupération de tous les
membres du groupe de
protection sont créés en
fonction de la planification
que vous définissez.
52
Méthode de
Délai de conservation
protection
Fréquence de
Points de récupération
synchronisation ou
planification des
sauvegardes
Sur bande, à court
terme
1 à 12 semaines
Sélectionnez la
fréquence de
sauvegarde :
•
Une fois par jour
•
Une fois par
semaine
•
Toutes les deux
semaines
Au lieu de définir des
points de récupération,
vous définissez l'un des
types de sauvegarde
suivants :
•
Sauvegardes
complètes et
incrémentielles
•
Sauvegarde complète
uniquement
Si vous choisissez
d'effectuer une sauvegarde par semaine ou
toutes les deux semaines,
seule l'option de sauvegarde complète est
disponible. Vous devez
indiquer la date et l'heure.
Si vous choisissez
d'effectuer des sauvegardes complètes quotidiennes, vous n'indiquez
que l'heure.
Si vous choisissez
d'effectuer à la fois
des sauvegardes quotidiennes complètes et
des sauvegardes
incrémentielles, vous
devez indiquer l'heure et
la date pour chacune.
53
Méthode de
Délai de conservation
protection
Fréquence de
Points de récupération
synchronisation ou
planification des
sauvegardes
Sur disque, à long
terme
Minimum : 1 semaine
Maximum : 99 ans
Sélectionnez la
fréquence de
sauvegarde :
•
Chaque jour
•
Chaque semaine
•
Toutes les deux
semaines
•
Chaque mois
•
Tous les trimestres
•
Tous les six mois
•
Tous les ans
Voir Planification de
points de récupération
pour la protection à long
terme et Personnalisation
des objectifs de
récupération pour la
protection à long terme.
Voir aussi
Définition d'objectifs de récupération
Planification de points de récupération
pour la protection à long terme
Le tableau suivant répertorie les planifications de points de récupération DPM correspondant
à chaque combinaison disponible pour la protection à long terme.
Planification de points de récupération pour la protection à long terme
Fréquence de sauvegarde et délai
Planification des points de récupération
de conservation
Tous les jours, 1 à 4 semaines
Sauvegarde complète quotidienne
Tous les jours, 1 à 11 mois
1 sauvegarde complète chaque jour pendant
4 semaines
1 sauvegarde complète chaque mois après
les 4 premières semaines
54
Fréquence de sauvegarde et délai
Planification des points de récupération
de conservation
Tous les jours, 1 à 99 ans
1 sauvegarde complète chaque jour pendant
4 semaines
1 sauvegarde complète chaque mois après
les 4 premières semaines, jusqu'au 12e mois
1 sauvegarde complète chaque année après
les 11 premiers mois
Hebdomadaire, 1 à 4 semaines
Sauvegarde complète hebdomadaire
Hebdomadaire, 1 à 11 mois
1 sauvegarde complète chaque semaine
pendant 4 semaines
1 sauvegarde complète chaque mois après
les 4 premières semaines
Hebdomadaire, 1 à 99 ans
1 sauvegarde complète chaque semaine
pendant 4 semaines
1 sauvegarde complète chaque mois après
les 4 premières semaines, jusqu'au 12e mois
1 sauvegarde complète chaque année après
les 11 premiers mois
Bimensuelle, 1 à 11 mois
1 sauvegarde complète toutes les 2 semaines
pendant 4 semaines
1 sauvegarde complète chaque mois après
les 4 premières semaines
Bimensuelle, 1 à 99 ans
1 sauvegarde complète toutes les 2 semaines
pendant 4 semaines
1 sauvegarde complète chaque mois après
les 4 premières semaines, jusqu'au 12e mois
1 sauvegarde complète chaque année après
les 11 premiers mois
Mensuelle, 1 à 11 mois
Sauvegarde complète mensuelle
Mensuelle, 1 à 99 ans
1 sauvegarde complète chaque mois jusqu'au
12e mois
1 sauvegarde complète chaque année après
les 11 premiers mois
55
Fréquence de sauvegarde et délai
Planification des points de récupération
de conservation
Trimestrielle, 1 à 99 ans
1 sauvegarde complète tous les 3 mois
jusqu'au 12e mois
1 sauvegarde complète chaque année après
les 11 premiers mois
Biannuelle, 1 à 99 ans
1 sauvegarde complète tous les 6 mois
jusqu'au 12e mois
1 sauvegarde complète chaque année après
les 11 premiers mois
Annuelle, 1 à 99 ans
Sauvegarde complète annuelle
Voir aussi
Définition d'objectifs de récupération
Options de planification pour la protection
à long terme
Le tableau suivant répertorie les options de planification que vous pouvez modifier pour la
protection DPM à long terme.
Options de planification pour la protection à long terme
Pour cette fréquence de sauvegarde
Vous pouvez définir les éléments suivants, selon
le délai de conservation
Chaque jour
Chaque semaine
•
Heure de la sauvegarde quotidienne
•
Jour spécifique ou jour de la semaine et
heure de la sauvegarde mensuelle
•
Jour spécifique ou date et heure de
la sauvegarde annuelle
•
Heure et jour de la semaine de la
sauvegarde hebdomadaire
•
Jour spécifique ou jour de la semaine et
heure de la sauvegarde mensuelle
•
Jour spécifique ou date et heure de
la sauvegarde annuelle
56
Pour cette fréquence de sauvegarde
Vous pouvez définir les éléments suivants, selon
le délai de conservation
Toutes les deux semaines
Chaque mois
Tous les trimestres
Tous les six mois
Tous les ans
•
Heure et jour de la semaine de
la sauvegarde bimensuelle
•
Jour spécifique ou jour de la semaine
et heure de la sauvegarde mensuelle
•
Jour spécifique ou date et heure de
la sauvegarde annuelle
•
Jour spécifique ou jour de la semaine
et heure de la sauvegarde mensuelle
•
Jour spécifique ou date et heure de
la sauvegarde annuelle
•
Date et heure de la sauvegarde
trimestrielle (les sauvegardes trimestrielles
sont effectuées le jour indiqué en janvier,
avril, juillet et octobre.)
•
Jour spécifique ou date et heure de
la sauvegarde annuelle
•
Heure, jour spécifique ou date, et mois de
la sauvegarde biannuelle
•
Jour spécifique ou date et heure de
la sauvegarde annuelle
•
Jour spécifique ou date et heure de
la sauvegarde annuelle
Voir aussi
Définition d'objectifs de récupération
57
Personnalisation des objectifs de
récupération pour la protection à long terme
Lorsque vous définissez un délai de conservation et une fréquence de sauvegarde, DPM
crée une planification des travaux de sauvegarde. Pour plus d'informations, voir Planification de
points de récupération pour la protection à long terme. Vous pouvez également personnaliser
la planification des travaux de sauvegarde correspondant à vos objectifs de récupération.
Lorsque vous personnalisez la planification des travaux de sauvegarde pour un groupe de
protection donné, vous définissez un objectif de récupération pour chaque intervalle de
sauvegarde. Les choix disponibles pour la fréquence de sauvegarde sont les suivants :
•
Chaque jour
•
Chaque semaine
•
Chaque mois
•
Tous les ans
Vous pouvez définir un objectif de récupération pour un maximum de trois intervalles de
sauvegarde. Pour chaque intervalle de sauvegarde, vous indiquez le délai de conservation
de la bande, son libellé et le nombre de copies devant être créées.
Par exemple, si vous personnalisez les objectifs de récupération d'un groupe de protection,
vous pouvez définir la planification suivante pour les sauvegardes :
•
Une copie des sauvegardes hebdomadaires, conservée pendant 2 semaines
•
Deux copies des sauvegardes mensuelles, conservées pendant 6 mois
•
Une copie de la sauvegarde annuelle, conservée pendant 5 ans
Voir aussi
Planification de configurations de protection
Affectation d'espace aux groupes
de protection
Lorsque vous créez un groupe de protection et choisissez la protection basée sur disque, vous
devez réserver une partie du pool de stockage aux répliques et points de récupération de chaque
source de données sélectionnée. Vous devez également allouer un espace réservé au journal
des modifications sur les serveurs de fichiers ou les postes de travail protégés.
DPM définit des affectations par défaut. Pour ce faire, il utilise un mode de calcul présenté dans
le tableau suivant.
58
Mode de calcul utilisé par DPM pour l'affectation par défaut d'espace
Composant
Affectation par défaut
Emplacement
Volume de réplique
Pour les fichiers :
Pool de stockage DPM ou
volume personnalisé
•
(Taille de la source de
données x 3) / 2
Pour les données Exchange :
•
Taille de la source de
données x (1 + taux de
modification) / (seuil
d'alerte - 0,05)
Pour les données SQL Server :
•
Taille de la source de
données x (1 + taux de
modification) / (seuil
d'alerte - 0,05)
Pour les données Windows
SharePoint Services :
•
Taille totale de toutes les
bases de données / (seuil
d'alerte - 0,05)
Pour les données Virtual
Server :
•
Taille de la source de
données x 1,5
Pour l'état du système :
•
Volume de point de
récupération
(Taille de la source de
données x 3) / 2
Pour les fichiers :
•
(Taille de la source de
données x délai de
conservation en jours x 2) /
100 + 1600 Mo
Pool de stockage DPM ou
volume personnalisé
Pour les données Exchange :
•
4,0 x délai de conservation
en jours x taux de
modification x taille de la
source de données +
1600 Mo
59
Composant
Affectation par défaut
Emplacement
Pour les données SQL Server :
•
2,5 x délai de conservation
en jours x taux de
modification x taille de la
source de données +
1600 Mo
Pour les données Windows
SharePoint Services :
•
1,5 x délai de conservation
en jours x taux de
modification x taille totale de
toutes les bases de
données + 1600 Mo
Pour les données Virtual
Server :
•
(Taille de la source de
données x délai de
conservation en jours x
0,02) + 1600 Mo
Pour l'état du système :
•
Journal des modifications
(pour la protection des
fichiers uniquement)
(Taille de la source de
données x délai de
conservation en jours x 2) /
100 + 1600 Mo
300 Mo
Volume protégé sur le serveur
de fichiers ou le poste de
travail
Les valeurs utilisées dans le tableau précédent sont définies comme suit :
•
% d'alerte : Seuil d'alerte associé à la croissance de la réplique (généralement 90%).
•
Taux de modification : Taux de modification de la base de données ou du groupe de
stockage. Ce taux est variable mais dans le cadre des recommandations par défaut pour
DPM, il est supposé être de 6% pour les données Exchange ou SQL Server et de 10% pour
les données Windows SharePoint Services.
•
Délai de conservation : Nombre de points de récupération conservés (5 dans les
recommandations par défaut pour DPM).
•
Taille de la source de données pour l'état du système : La taille des sources de données
est évaluée à 1 Go.
60
Lorsque vous créez un groupe de protection, dans la boîte de dialogue Modify Disk Allocation
(Modifier l'affectation de disque), la colonne Data Size (Taille des données) correspondant à
chaque source de données contient un lien Calculate (Calculer). Lors de l'affectation initiale,
DPM applique les formules par défaut à la taille du volume contenant la source de données.
Pour appliquer les formules à la taille réelle de la source de données, cliquez sur le lien
Calculate (Calculer). DPM détermine alors la taille de la source de données et recalcule la
quantité d'espace disque allouée aux volumes contenant les points de récupération et les
répliques. Cette opération peut prendre quelques minutes.
Nous vous recommandons d'accepter les affectations d'espace par défaut, sauf si vous êtes
certain qu'elles ne répondent pas à vos besoins. La modification des affectations par défaut peut
aboutir à l'affectation d'une quantité d'espace inappropriée.
Si vous allouez une quantité d'espace insuffisante, DPM risque de ne pas pouvoir stocker assez
de points de récupération pour répondre à vos objectifs. Inversement, l'affectation d'une quantité
d'espace excessive aboutit à gaspiller de l'espace disque.
Si après avoir créé un groupe de protection, vous découvrez que l'espace alloué à une source
de données est insuffisant, vous pouvez augmenter la capacité affectée aux volumes contenant
la réplique et les points de récupération.
En revanche, si l'espace alloué au groupe de protection est trop important, vous devez retirer
la source de données du groupe de protection et supprimer sa réplique, puis ajouter de nouveau
la source de données au groupe de protection en lui affectant une quantité d'espace moins
importante.
Pour vous aider à évaluer vos besoins en termes d'espace de stockage, téléchargez le tableau
de calcul DPM à partir de l'adresse http://go.microsoft.com/fwlink/?LinkId=104370.
Voir aussi
Planification de configurations de protection
Définition d'informations détaillées sur
les bandes et les bibliothèques de bandes
Si vous choisissez d'utiliser des bandes pour la protection des données, vous devez indiquer
le nombre de copies que DPM doit créer et définir les options de configuration. Vous disposez
de deux possibilités :
•
Compression des données
Lorsque cette option est sélectionnée, DPM compresse les données au fur et à mesure
qu'elles sont écrites. Cette opération permet d'économiser de l'espace, et par conséquent
d'augmenter le nombre de travaux de sauvegarde pouvant être archivés sur une même
bande. La durée du travail de sauvegarde n'augmente pas de manière significative. Le taux
de compression varie en fonction du type de données.
61
•
Cryptage des données
Lorsque cette option est sélectionnée, DPM crypte les données au fur et à mesure
qu'elles sont écrites, ce qui permet d'optimiser leur niveau de sécurité. La durée du travail
de sauvegarde n'augmente pas de manière significative.
Remarque
Pour que vous puissiez utiliser cette option, un certificat de cryptage valide doit être
disponible sur le serveur DPM. Pour obtenir des instructions, reportez-vous à la
rubrique “How to Encrypt Data in a Protection Group” (Comment crypter les données
d'un groupe de protection) dans l'aide de DPM.
Voir aussi
Planification de configurations de protection
Choix d'une méthode de création de réplique
Lorsque vous créez un groupe de protection, vous devez choisir la méthode à utiliser pour créer
les répliques des volumes correspondants. Lors de la création d'une réplique, toutes les données
à protéger sont copiées sur le serveur DPM, puis une synchronisation avec vérification de
cohérence est lancée pour chaque réplique.
DPM peut créer les répliques automatiquement via le réseau, mais vous pouvez aussi les créer
manuellement en restaurant les données à partir de supports amovibles tels qu'une bande.
La création automatique de répliques est plus simple, mais en fonction de la taille des données
protégées et de la vitesse du réseau, la création manuelle peut s'avérer plus rapide.
Pour vous aider à choisir une méthode de création de répliques, le tableau suivant fournit des
estimations du temps nécessaire à DPM pour créer une réplique automatiquement, en fonction
de la taille des données protégées et des vitesses du réseau. Les estimations supposent que
le réseau fonctionne à pleine vitesse et que d'autres charges de travail n'utilisent pas la bande
passante. Les durées sont indiquées en heures.
Durée (en heures) pour la création automatique de répliques
Taille des
512 Kbits/s
2 Mbits/s
8 Mbits/s
32 Mbits/s
100 Mbits/s
1 Go
6
1,5
<1
<1
<1
50 Go
284
71
18
5
1,5
200 Go
1137
284
71
18
6
500 Go
2844
711
178
45
15
données
protégées
62
Important
Si le déploiement de DPM vise à protéger les données sur un réseau étendu et si votre
groupe de protection inclut plus de 5 Go de données, il est recommandé de créer les
répliques manuellement.
Création automatique de répliques
Les travaux visant à créer des répliques volumineuses doivent de préférence être planifiés pour
s'exécuter lorsque le trafic réseau est faible.
Création manuelle de répliques
Si vous choisissez de créer les répliques manuellement, DPM vous indique les emplacements où
elles doivent être créées sur le serveur DPM. En général, vous créez une réplique en restaurant
la sauvegarde la plus récente d'une source de données à partir d'un support amovible tel qu'une
bande. Une fois les données restaurées, vous terminez le processus en exécutant la synchronisation avec vérification de cohérence pour chacune des répliques.
Lorsque vous restaurez les données sur le serveur DPM afin de créer la réplique, il est essentiel
de conserver la structure d'origine des répertoires, ainsi que les propriétés de la source de
données (horodatages, autorisations de sécurité, etc.). Plus le nombre d'incohérences entre
les répliques et la source de données protégée est élevé, plus la vérification de cohérence est
longue. Si vous ne conservez pas la structure des répertoires et les propriétés d'origine,
la création manuelle des répliques peut s'avérer aussi longue que la création automatique.
Voir aussi
Planification de configurations de protection
Planification du déploiement de DPM
Lorsque vous créez votre plan de déploiement pour Microsoft System Center Data Protection
Manager (DPM) 2007, vous devez commencer par planifier les groupes de protection. En effet,
les besoins de ces derniers (taille, taux de modification des données, emplacement et objectifs
de récupération) vous aideront à prendre les bonnes décisions concernant la création et
l'emplacement des serveurs et bibliothèques de bandes DPM.
Une fois la planification des groupes de protection effectuée, vous pouvez compléter votre plan
de déploiement en définissant la configuration des serveurs DPM de manière à protéger vos
données le plus efficacement possible. Cette section contient également des remarques
concernant la sécurité et la gestion pouvant influencer votre plan de déploiement.
63
Dans cette section
Planification de la configuration des serveurs DPM
Remarques concernant la récupération par l'utilisateur final
Remarques concernant la sécurité
Voir aussi
Planification de groupes de protection
Planification de la configuration
des serveurs DPM
Votre plan de déploiement doit définir le nombre de serveurs DPM requis pour la protection
de vos données et leur emplacement sur le réseau.
Il doit également indiquer l'instance de Microsoft SQL Server que chacun de ces serveurs doit
utiliser. Une instance de SQL Server est requise pour la base de données DPM et la base de
données de rapports. SQL Server est installé en même temps que le serveur DPM, mais vous
pouvez également utiliser une instance existante de SQL Server sur un ordinateur distant.
L'un des principaux composants du serveur DPM est le pool de stockage ; il s'agit d'un ensemble
de disques sur lesquels le serveur DPM stocke les répliques et les points de récupération
correspondant aux données protégées. La capacité du pool de stockage et des volumes
personnalisés que vous affectez à DPM doit être suffisante pour permettre la protection basée
sur disque des sources de données sélectionnées.
Si votre plan de déploiement prévoit l'utilisation de bandes pour la protection d'une ou plusieurs
sources de données, vous devez connecter une bibliothèque de bandes ou une unité de bande
autonome au serveur DPM.
Si la protection concerne une batterie de serveurs Windows SharePoint Services, vous devez
installer DPM sur un volume présentant un espace disque suffisant pour recevoir la base de
données DPM. La base de données DPM requiert environ 1 Go pour chaque million d'éléments
inclus dans la batterie de serveurs. Par exemple, si la batterie de serveurs protégée comporte
5 millions d'éléments, vous devez prévoir une capacité de stockage d'environ 5 Go pour que la
base de données DPM puisse contenir le catalogue correspondant. Cet espace vient s'ajouter à
l'espace de stockage requis par DPM pour les catalogues de sauvegarde sur bande, les journaux
de travaux, etc.
64
Dans cette section
Sélection du nombre de serveurs DPM
Choix de l'emplacement des serveurs DPM
Sélection de l'instance de SQL Server
Planification du pool de stockage
Planification de la configuration des bibliothèques de bandes
Voir aussi
Remarques concernant la récupération par l'utilisateur final
Remarques concernant la sécurité
Sélection du nombre de serveurs DPM
Il n'existe aucune formule permettant de déterminer le nombre de serveurs DPM requis. Dans
la pratique, le nombre de serveurs et la quantité de données pouvant être protégées par un
serveur DPM varient en fonction des facteurs suivants :
•
Taux de modification des sources de données à protéger
•
Quantité d'espace disponible dans le pool de stockage
•
Fréquence de synchronisation des données
•
Bande passante disponible sur chaque ordinateur protégé
•
Bande passante agrégée sur le serveur DPM
Pour obtenir une estimation du taux de modification des données, examinez une sauvegarde
incrémentielle récente correspondant à une journée moyenne. Le pourcentage de données
incluses dans une sauvegarde incrémentielle est généralement un bon indicateur du taux de
modification. Par exemple, si vous disposez d'un total de 100 Go de données et si votre
sauvegarde incrémentielle contient 10 Go, le taux de modification est probablement d'environ
10% par jour.
Cependant, la méthode utilisée par DPM pour enregistrer les modifications est différente de celle
utilisée par la plupart des logiciels de sauvegarde. Par conséquent, la taille des sauvegardes
incrémentielles n'est pas toujours un indicateur précis du taux de modification. Pour affiner votre
estimation, tenez compte des caractéristiques des données à protéger.
Par exemple, contrairement à la plupart des logiciels de sauvegarde, qui enregistrent les
changements de données au niveau des fichiers, DPM enregistre les modifications au niveau des
octets. En fonction du type de données à protéger, il peut en résulter un taux de modification
inférieur à celui suggéré par la sauvegarde incrémentielle.
65
Le tableau suivant indique le nombre maximal de sources de données pouvant être protégées
par un serveur DPM possédant la configuration matérielle minimale requise, ainsi que l'espace
disque nécessaire pour chaque serveur DPM.
Plate-forme
Nombre maximal de sources de
Espace disque recommandé
données
Ordinateurs 32 bits
150 sources de données.
Nous recommandons un
maximum de 30 à 40 serveurs
répartis sur un serveur DPM.
Ordinateurs 64 bits
300 sources de données.
10 To
Remarque
Sur les systèmes
d'exploitation 32 bits
(x86), il existe une
limitation de l'espace
non paginé pour le
service de cliché
instantané (VSS). Si
vous utilisez un serveur
DPM secondaire pour la
protection de vos
données, l'espace
disque recommandé
n'est que de 6 To.
40 To
Les sources de données sont
généralement réparties sur 50
à 75 serveurs physiques.
Nombre maximal de clichés
Un serveur DPM peut contenir un maximum de 9000 clichés instantanés sur disque, y compris
ceux qui sont conservés lorsque vous arrêtez la protection d'une source de données. Cette limite
s'applique aux sauvegardes express complètes et aux points de récupération de fichiers, mais
pas aux synchronisations incrémentielles.
La limitation du nombre de clichés instantanés s'applique à chaque serveur DPM, quelle que soit
la taille du pool de stockage. Lorsque vous configurez les groupes de protection, le serveur DPM
est paramétré de façon à pouvoir contenir le nombre de clichés requis. Pour identifier le nombre
de clichés pris en charge par le serveur, vous pouvez utiliser l'applet de commande suivante à
partir du shell d'administration de DPM :
$server=Connect-DPMServer –DPMServerName Nom
$server.CurrentShadowCopyProvision
66
Lorsque vous définissez la capacité du serveur DPM au cours de la planification du déploiement,
vous devez tenir compte de la limite de clichés. Le tableau suivant contient des exemples du
nombre de clichés résultant de différentes stratégies de protection.
Stratégie de protection
Clichés instantanés
Groupe de stockage Exchange : sauvegarde
express complète effectuée chaque jour et
synchronisation incrémentielle toutes les
15 minutes, avec un délai de conservation de
5 jours
5
Volume sur un serveur de fichiers : 3 points de
récupération quotidiens, avec un délai de
conservation de 21 jours
63
Base de données SQL : 2 sauvegardes
express complètes effectuées chaque jour,
avec un délai de conservation de 14 jours
28
Total :
96
Voir aussi
Planification de la configuration des serveurs DPM
Choix de l'emplacement des serveurs DPM
Les tâches de protection et de récupération effectuées par DPM sont implémentées via
la structure des services de domaine Windows Server 2003 Active Directory.
Pour que les serveurs et les postes de travail puissent être protégés, ils doivent faire partie du
même domaine que le serveur DPM, ou bien d'un domaine disposant d'une relation
d'approbation à double sens avec ce domaine.
Lorsque vous déterminez l'emplacement de votre serveur DPM, vous devez tenir compte de
la bande passante offerte par le réseau entre ce serveur et les ordinateurs protégés.
DPM prend en charge le regroupement ou “teaming” des cartes d'interface réseau (NIC). Cette
opération permet de regrouper plusieurs NIC pour qu'ils soient traités comme une seule entité
par le système d'exploitation, ce qui permet d'augmenter la bande passante disponible. En cas
de panne d'un NIC, des fonctions de basculement permettent également aux cartes réseau
restantes de prendre le relais. L'utilisation du teaming sur le serveur DPM permet au programme
de bénéficier d'une bande passante plus importante.
67
Lorsque vous définissez l'emplacement de vos serveurs DPM, vous devez également tenir
compte d'un autre facteur, à savoir la proximité requise pour la gestion manuelle des bandes et
des bibliothèques de bandes (ajout de bandes, retrait pour l'archivage hors site, etc.).
Voir aussi
Planification de la configuration des serveurs DPM
Sélection de l'instance de SQL Server
En général, une instance de SQL Server est installée automatiquement avec DPM. Cette
instance ne requiert pas de licence SQL Server distincte.
Cependant, au cours de l'installation de DPM 2007, vous pouvez choisir d'utiliser une instance
distante de SQL Server à la place de l'instance par défaut.
Pour que cette opération soit possible, le serveur exécutant SQL Server et le serveur DPM
doivent faire partie du même domaine. Une instance donnée de SQL Server ne peut être utilisée
que par un seul serveur DPM. L'instance distante de SQL Server ne peut pas se trouver sur un
contrôleur de domaine.
Remarque
Si l'instance distante de SQL Server est exécutée en tant que compte de domaine, vous
devez activer le protocole des canaux nommés pour la communication avec le serveur
DPM. Pour obtenir les instructions appropriées, voir Configuring Client Network Protocols
(Configuration de protocoles sur les réseaux clients). Cet article est disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=87976.
L'instance distante de SQL Server doit exécuter Internet Information Services (IIS) et SQL
Server 2005 édition Standard ou Entreprise avec SP2, y compris les composants suivants :
•
Moteur de base de données SQL Server
•
Reporting Services
Nous vous recommandons d'utiliser les paramètres suivants pour l'instance distante de SQL
Server :
•
Utilisez le paramètre par défaut pour l'audit des échecs.
•
Utilisez le mode d'authentification Windows par défaut.
•
Affectez un mot de passe fort au compte de l'administrateur système (sa).
•
Activez la vérification de la stratégie de mot de passe.
•
Installez uniquement le moteur de base de données SQL Server et le composant Reporting
Services.
•
N'exécutez pas une instance distante de SQL Server en tant que système local.
•
Exécutez SQL Server à partir d'un compte utilisateur du domaine disposant d'un niveau de
privilèges peu élevé.
68
Voir aussi
Planification de la configuration des serveurs DPM
Planification du pool de stockage
Le pool de stockage est un ensemble de disques sur lesquels le serveur DPM stocke les
répliques et les points de récupération correspondant aux données protégées. Pour procéder à
la planification du pool de stockage, vous devez calculer la capacité requise et définir la
configuration des disques.
Vous pouvez également remplacer des volumes du pool de stockage par des volumes
personnalisés définis dans l'outil Gestion des disques.
Le pool de stockage DPM peut comprendre tout élément inclus dans la liste suivante :
•
Périphérique DAS (Direct Attached Storage)
•
Réseau de stockage (SAN, Storage Area Network) Fibre Channel
•
Périphérique de stockage ou SAN iSCSI
Le pool de stockage peut utiliser la plupart des types de disques, notamment IDE (Integrated
Drive Electronics), SATA (Serial Advanced Technology Attachment) et SCSI. Il prend en charge
les styles de partition MBR (Master Boot Record) et GPT (GUID Partition Table).
Si vous utilisez un SAN pour le pool de stockage, nous vous recommandons de créer une zone
distincte pour le disque et la bande utilisés sous DPM. N'ajoutez pas plusieurs types de
périphériques à une même zone.
Les disques USB/1394 ne peuvent pas être ajoutés au pool de stockage DPM.
Nous vous recommandons d'utiliser des disques dont la capacité ne dépasse pas 1,5 téraoctets.
Un volume dynamique peut s'étendre sur un maximum de 32 disques. Si vous utilisez des
disques de 1,5 téraoctets, la taille des volumes de répliques créés par DPM peut aller jusqu'à
48 téraoctets.
Important
Certains supports fournis par des constructeurs tiers (OEM) contiennent une partition
de diagnostic. Cette partition peut également être appelée “partition OEM” ou “partition
EISA”. Avant d'ajouter un disque au pool de stockage DPM, vous devez supprimer les
partitions EISA.
Dans cette section
Calcul de la capacité requise
Planification de la configuration des disques
Définition de volumes personnalisés
69
Voir aussi
Planification de la configuration des serveurs DPM
Calcul de la capacité requise
La capacité du pool de stockage DPM est variable car elle dépend de différents facteurs : taille
des données protégées et des points de récupération quotidiens, taux de croissance attendu
pour les données, délai de conservation requis, etc.
La taille d'un point de récupération quotidien est la taille totale représentée par les modifications
apportées aux données protégées au cours d'une journée. Elle équivaut à peu près à la taille
d'une sauvegarde incrémentielle. Le délai de conservation correspond au nombre de jours
pendant lesquels vous souhaitez conserver les points de récupération correspondant aux
données protégées sur le disque. Dans le cas des fichiers, DPM peut stocker un maximum
de 64 points de récupération pour chaque volume inclus dans un groupe de protection. Il peut
créer un maximum de huit points de récupération planifiés pour chaque groupe de protection,
chaque jour.
Remarque
La limite de 64 points de récupération appliquée aux fichiers résulte de restrictions liées
au service VSS (Volume Shadow Copy Service), qui est indispensable à la fonction de
récupération par l'utilisateur final. Cette limite ne concerne pas les données applicatives.
Pour la protection des fichiers, nous recommandons généralement de créer un pool de stockage
d'une taille deux fois supérieure à celle des données protégées. Cette recommandation est
basée sur une taille des points de récupération quotidiens représentant environ 10 % de la taille
des données protégées, et sur un délai de conservation de 10 jours (deux semaines en excluant
les week-ends).
Si la taille des points de récupération quotidiens représente plus ou moins de 10 % de la taille
des données protégées, ou si le délai de conservation voulu est inférieur ou supérieur à 10 jours,
vous pouvez ajuster la capacité du pool de stockage en conséquence.
Quelle que soit la capacité allouée au pool de stockage dans votre déploiement initial, nous vous
recommandons d'utiliser un matériel évolutif qui vous permettra d'augmenter cette capacité si
cela est nécessaire.
Les sections suivantes contiennent des indications permettant de déterminer la taille des points
de récupération quotidiens et les objectifs en termes de délai de conservation.
70
Estimation de la taille des points de récupération
quotidiens
Notre recommandation d'affecter au pool de stockage une taille deux fois supérieure à celle des
données protégées est basée sur l'hypothèse selon laquelle la taille des points de récupération
quotidiens représente 10% de la taille des données protégées. La taille des points de
récupération quotidiens est liée au taux de modification des données. Elle fait référence à la taille
totale de tous les points de récupération créés au cours d'une journée. Pour obtenir une
estimation de cette taille, examinez une sauvegarde incrémentielle récente correspondant à une
journée moyenne. La taille de la sauvegarde incrémentielle est généralement un bon indicateur
de la taille des points de récupération quotidiens. Par exemple, si vous disposez d'un total de
100 Go de données et si votre sauvegarde incrémentielle contient 10 Go, la taille des points
de récupération quotidiens est probablement d'environ 10 Go.
Définition des objectifs pour le délai de
conservation
Notre recommandation d'affecter au pool de stockage une taille deux fois supérieure à celle
des données protégées est basée sur un délai de conservation de 10 jours (deux semaines en
excluant les week-ends). Pour une entreprise standard, les demandes de récupération sont
concentrées sur une période allant de deux à quatre semaines après une perte de données.
Un délai de conservation de 10 jours permet de récupérer les données pendant deux semaines
après qu'elles ont été perdues.
Plus votre délai de conservation est long, moins vous pouvez créer de clichés instantanés
chaque jour. Par exemple, si le délai de conservation voulu est de 64 jours, vous pouvez créer un
seul point de récupération chaque jour. Pour un délai de conservation de huit jours, vous pouvez
créer huit points de récupération chaque jour. Pour un délai de conservation de 10 jours, vous
pouvez créer environ 6 points de récupération chaque jour.
Voir aussi
Définition de volumes personnalisés
Planification de la configuration des disques
Planification de la configuration des serveurs DPM
71
Planification de la configuration des disques
Si vous utilisez un périphérique DAS (Direct-Attached Storage) pour le pool de stockage, vous
pouvez utiliser n'importe quelle combinaison matérielle de disques RAID (Redundant Array of
Independent Disks), ou bien utiliser une configuration JBOD (Just a Bunch Of Disks). Ne créez
pas une configuration RAID logicielle sur des disques que vous ajouterez ensuite au pool de
stockage.
Pour définir la configuration des disques, vous devez prendre en compte l'importance relative
de différents facteurs dans votre environnement : capacité, coût, fiabilité et performances. Par
exemple, étant donné que les configurations JBOD ne consomment pas d'espace disque pour
les données de parité, elles optimisent l'utilisation de la capacité de stockage. Mais pour la même
raison, leur fiabilité est médiocre ; une seule panne de disque entraîne inévitablement une perte
de données.
Pour un déploiement DPM classique, une configuration RAID 5 offre un compromis satisfaisant
entre capacité, coût, fiabilité et performances. Cependant, étant donné que la charge de travail
du serveur DPM est principalement composée d'opérations d'écriture, une configuration RAID 5
entraînera probablement une dégradation des performances plus marquée que dans le cas d'un
serveur de fichiers. Cette dégradation des performances peut à son tour affecter l'évolutivité de
DPM, car la capacité de DPM à protéger les données efficacement se dégrade au fur et à
mesure que les performances diminuent.
Pour vous aider à évaluer les options de configuration disponibles pour les disques de votre pool
de stockage, le tableau suivant compare les compromis entre les configurations JBOD et
les différents niveaux RAID. Les évaluations vont de 4 (très bon) à 1 (acceptable).
Comparaison des options de configuration pour les disques des pools de stockage
Configuration des
Capacité
Coût
Fiabilité
disques
Performances et
évolutivité
JBOD
4
4
1
4
RAID 0
4
4
1
4
RAID 1
1
1
4
3
RAID 5
3
3
3
2
RAID 10
1
1
4
4
Pour plus d'informations sur RAID, voir Achieving Fault Tolerance by Using RAID (Utilisation de
RAID pour la mise en place de la tolérance de pannes). Cet article est disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=46086.
72
Voir aussi
Calcul de la capacité requise
Définition de volumes personnalisés
Planification de la configuration des serveurs DPM
Définition de volumes personnalisés
DPM 2007 permet d'affecter un volume personnalisé à un membre d'un groupe de protection à
la place du pool de stockage DPM. Un volume personnalisé est un volume qui ne se trouve pas
dans le pool de stockage DPM et a été désigné pour contenir la réplique et les points de
récupération correspondant à un membre d'un groupe de protection.
Le pool de stockage géré par DPM suffit à répondre aux besoins de la plupart des entreprises.
Cependant, il est possible que certaines de vos sources de données nécessitent plus de
souplesse dans les fonctionnalités liées au contrôle du stockage. Par exemple, il est possible que
vous souhaitiez stocker des données critiques via un LUN (numéro d'unité logique) haute
performance sur un réseau de stockage.
Tout volume rattaché au serveur DPM peut être sélectionné en tant que volume personnalisé
dans l'assistant Create New Protection Group (Créer un nouveau groupe de protection), à
l'exception de celui qui contient les fichiers du système et des programmes. Pour pouvoir utiliser
des volumes personnalisés avec un membre d'un groupe de protection, vous devez disposer de
deux volumes de ce type. Le premier est utilisé pour stocker la réplique, et le second pour les
points de récupération.
DPM ne peut pas gérer l'espace inclus dans les volumes personnalisés. Si le programme vous
avertit qu'un volume personnalisé contenant une réplique ou un point de récupération arrive à
saturation, vous devez modifier la taille de ce volume manuellement à l'aide de l'outil Gestion des
disques.
Que vous ayez sélectionné le pool de stockage ou un volume personnalisé, vous ne pouvez plus
modifier votre choix une fois la création du groupe de protection achevée. Si vous devez
absolument modifier l'emplacement utilisé pour le stockage d'une réplique ou de points de
récupération, vous devez retirer la source de données du groupe de protection, puis l'ajouter en
tant que nouveau membre d'un groupe de protection.
Voir aussi
Calcul de la capacité requise
Planification de la configuration des disques
Planification de la configuration des serveurs DPM
73
Planification de la configuration
des bibliothèques de bandes
Pour utiliser des bandes dans le cadre d'une protection à court terme ou à long terme, vous
pouvez ajouter des bibliothèques de bande et des unités de bande autonomes à DPM. Ces
bibliothèques et unités doivent être physiquement rattachées au serveur DPM.
Remarque
Le terme bibliothèque de bandes désigne à la fois les unités contenant plusieurs lecteurs
et les unités de bande autonomes.
Pour planifier la capacité de votre bibliothèque de bandes, vous devez tenir compte du nombre
de travaux de sauvegarde sur bande à effectuer, de la taille des données protégées et des
caractéristiques du matériel. Par exemple, si vous utilisez une unité sans chargeur automatique,
les bandes doivent être installées et retirées manuellement.
Pour évaluer le nombre de bandes requises pour chaque groupe de protection, multipliez
la fréquence de sauvegarde par le délai de conservation.
Les libellés des bandes utilisées pour la protection à long terme sont définis lorsque vous créez
un groupe de protection. DPM affecte un libellé par défaut dont le format est le suivant : DPM <NomGroupeDeProtection> - long-term tape <Numéro>. Si vous ne souhaitez pas utiliser la
dénomination par défaut, vous devez définir votre propre convention avant de commencer à créer
des groupes de protection.
Pour plus d'informations, voir Managing Tape Libraries (Gestion des bibliothèques de bandes).
Cet article est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=91964.
Voir aussi
Planification de la configuration des serveurs DPM
Remarques concernant la récupération
par l'utilisateur final
Les données qui peuvent être récupérées par l'utilisateur final et les serveurs DPM devant être
configurés dans les services de domaine Active Directory doivent être définis dans votre plan de
déploiement.
La récupération par les utilisateurs finaux permet à ces derniers de restaurer des versions
antérieures de leurs fichiers, et ce de façon totalement autonome. Les utilisateurs finaux peuvent
récupérer des versions antérieures par l'intermédiaire de partages sur des serveurs de fichiers,
via des espaces de noms DFS ou en utilisant une commande du menu Outils dans les
applications Microsoft Office 2003.
74
Si des clichés instantanés de dossiers partagés sont activés sur un ordinateur protégé via DPM,
vous pouvez désactiver cette fonction afin de récupérer l'espace disque utilisé. En effet,
les utilisateurs finaux et les administrateurs pourront récupérer les fichiers correspondants à partir
des points de récupération disponibles sur le serveur DPM.
Pour activer la fonction de récupération par l'utilisateur final, vous devez configurer le schéma
des services de domaine Active Directory, activer cette fonction de récupération sur le serveur
DPM et installer le logiciel client pour points de récupération sur les ordinateurs clients.
Configuration des services de domaine
Active Directory
La configuration des services de domaine Active Directory pour la prise en charge de la
récupération par l'utilisateur final implique quatre opérations :
1. Extension du schéma
2. Création d'un conteneur
3. Octroi d'autorisations au serveur DPM afin qu'il puisse modifier les éléments du conteneur
4. Ajout de mappages entre les partages source et les partages sur les répliques
Le schéma est étendu une seule fois, mais vous devez configurer l'extension du schéma Active
Directory pour chaque serveur DPM. Lorsque vous activez la récupération par l'utilisateur final
pour les serveurs DPM supplémentaires inclus dans le domaine, le processus exécute les
étapes 3 et 4 pour chaque serveur supplémentaire. DPM met à jour le mappage des partages
(étape 4) après chaque synchronisation, si cela est nécessaire.
Les administrateurs DPM qui sont à la fois administrateurs de schéma et de domaine dans
le domaine Active Directory peuvent effectuer ces opérations par un simple clic dans la console
d'administration DPM. En revanche, les administrateurs DPM qui ne possèdent pas ces
privilèges doivent demander à un administrateur de schéma et de domaine d'exécuter l'outil
DPMADSchemaExtension.
L'outil DPMADSchemaExtension se trouve dans le dossier Microsoft Data Protection
Manager\DPM\End User Recovery du serveur DPM. Tout utilisateur qui est également
administrateur de schéma et de domaine peut exécuter cet outil sur un ordinateur exécutant
Windows Server 2003 et faisant partie du domaine dans lequel le serveur DPM est déployé.
L'administrateur doit préciser le nom du serveur DPM lorsqu'il exécute l'outil.
Si vous utilisez l'outil DPMADSchemaExtension pour activer la récupération par l'utilisateur final,
vous devez l'exécuter une fois pour chaque serveur DPM.
75
Installation du logiciel client de clichés
instantanés
Pour que les utilisateurs finaux puissent récupérer des versions antérieures de leurs fichiers,
le logiciel client pour points de récupération de DPM doit être installé sur leur ordinateur. Si un
logiciel client pour clichés instantanés de dossiers partagés est présent sur l'ordinateur, il doit
être mis à jour afin de prendre en charge DPM.
Ce logiciel peut être installé sur les ordinateurs utilisant Windows XP avec Service Pack 2 (SP2)
ou suivant, ainsi que Windows Server 2003 avec ou sans SP1.
Voir aussi
Planification de la configuration des serveurs DPM
Remarques concernant la sécurité
Remarques concernant la sécurité
DPM fonctionne sur le réseau en tant que serveur disposant de privilèges élevés. Pour garantir
la sécurité du serveur DPM, l'architecture de sécurité de DPM utilise les fonctionnalités de
sécurité de Windows Server 2003, des services de domaine Active Directory, de
SQL Server 2005 et de SQL Server Reporting Services.
Pour gérer l'architecture de sécurité DPM :
•
Acceptez tous les paramètres de sécurité par défaut.
•
N'installez pas de logiciels inutiles sur le serveur DPM.
•
Ne changez pas les paramètres de sécurité après le déploiement de DPM. En particulier, ne
modifiez pas les paramètres de SQL Server 2005, d'IIS (Internet Information Services) ou de
DCOM, ni les paramètres des utilisateurs et groupes locaux créés par DPM lors de
l'installation du produit.
•
N'exécutez pas une instance distante de SQL Server en tant que système local.
L'installation de logiciels inutiles et la modification des paramètres de sécurité par défaut peut
compromettre gravement la sécurité de DPM.
Dans cette section
Configuration de logiciels antivirus
Configuration des pare-feu
Remarques concernant la sécurité pour la récupération par l'utilisateur final
Octroi des privilèges utilisateur appropriés
76
Voir aussi
Remarques concernant la récupération par l'utilisateur final
Planification de la configuration des serveurs DPM
Configuration de logiciels antivirus
DPM est compatible avec la plupart des logiciels antivirus les plus courants. Cependant, ces
logiciels peuvent affecter les performances de DPM et, s'ils ne sont pas configurés correctement,
provoquer l'altération des données incluses dans les répliques et les points de récupération.
Cette section fournit des instructions permettant d'éviter ces problèmes.
Configuration de la recherche en temps réel
des virus
Pour limiter la dégradation des performances subie par le serveur DPM, désactivez la recherche
de virus en temps réel sur les répliques de toutes les sources de données. Pour ce faire,
désactivez la surveillance en temps réel du processus msDPMprotectionagent.exe, qui se trouve
dans le dossier Microsoft Data Protection Manager\DPM\bin. La surveillance en temps réel des
répliques entraîne une dégradation des performances, car le logiciel antivirus analyse tous
les fichiers affectés chaque fois que DPM applique des modifications aux répliques.
En outre, si vous constatez une dégradation des performances lors de l'utilisation de la console
d'administration DPM, désactivez la surveillance en temps réel du processus csc.exe, lequel se
trouve dans le dossier Windows\Microsoft.net\Framework\v2.0.50727. Le processus csc.exe est
le compilateur C#. La surveillance en temps réel du processus csc.exe peut dégrader les performances, car le logiciel antivirus analyse les fichiers générés par le processus csc.exe lors de la
création des messages XML.
Pour savoir comment configurer la surveillance en temps réel de processus individuels, consultez
la documentation de votre logiciel antivirus.
Définition des options relatives
aux fichiers infectés
Pour éviter l'altération des données incluses dans les répliques et les points de récupération,
configurez le logiciel antivirus sur le serveur DPM afin qu'il supprime les fichiers infectés, plutôt
que de les nettoyer ou de les mettre en quarantaine automatiquement. Le nettoyage et la mise en
quarantaine automatiques peuvent entraîner une altération des données car DPM ne peut pas
détecter les modifications apportées aux fichiers par le logiciel antivirus. Chaque fois que DPM
tente de synchroniser une réplique qui a été modifiée par un autre programme, une altération des
données incluses dans la réplique et les points de récupération risque de se produire.
77
La configuration du logiciel antivirus afin qu'il supprime les fichiers infectés permet de résoudre
ce problème. Notez cependant que vous devez lancer une synchronisation manuelle avec
vérification de cohérence chaque fois que le logiciel antivirus supprime des fichiers d'une
réplique. Pour savoir comment configurer votre logiciel antivirus afin qu'il supprime les fichiers
infectés, reportez-vous à la documentation du produit.
Voir aussi
Remarques concernant la sécurité
Configuration des pare-feu
Si les ordinateurs que vous souhaitez protéger se trouvent derrière un pare-feu, vous devez
configurer ce dernier de manière à autoriser les communications entre le serveur DPM,
les serveurs de fichiers dont il assure la protection et les contrôleurs de domaine.
Protocoles et ports
En fonction de la configuration de votre réseau, vous pouvez être amené à configurer le pare-feu
de façon à autoriser les communications entre DPM, les serveurs protégés et les contrôleurs de
domaine. Le tableau suivant indique les protocoles et les ports utilisés par DPM afin de vous
aider dans le cadre de la configuration du pare-feu.
Protocoles et ports utilisés par DPM
Protocole
Port
Détails
DCOM
135/TCP
dynamique
Le protocole de contrôle DPM utilise DCOM. DPM
envoie des commandes à l'agent de protection en
lançant des appels DCOM. L'agent de protection
répond en lançant des appels DCOM sur le serveur
DPM.
Le port TCP 135 est le point de résolution de
terminaison DCE utilisé par DCOM.
Par défaut, DCOM affecte les ports dynamiquement à partir de la plage de ports TCP (1024 à
65535). Vous pouvez cependant configurer cette
plage en utilisant les services de composants. Pour
plus d'informations, voir Using Distributed COM
with Firewalls (Utilisation de DCOM avec les parefeu). Cet article est disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=46088.
78
Protocole
Port
Détails
TCP
5718/TCP
5719/TCP
Le canal de données de DPM est basé sur TCP.
DPM et le serveur protégé communiquent afin que
les opérations requises par DPM (synchronisation
et récupération) puissent avoir lieu.
DPM communique avec le coordinateur d'agent
sur le port 5718 et avec l'agent de protection sur
le port 5719.
DNS
53/UDP
Utilisé entre DPM et le contrôleur de domaine, et
entre le serveur de fichiers et le contrôleur de
domaine, pour la résolution des noms d'hôte.
Kerberos
88/UDP 88/TCP
Utilisé pour l'authentification du point de
terminaison de la connexion entre DPM et le
contrôleur de domaine, et entre l'ordinateur protégé
et le contrôleur de domaine.
LDAP
389/TCP
389/UDP
Utilisé entre DPM et le contrôleur de domaine pour
les requêtes.
NetBIOS
137/UDP
138/UDP
139/TCP
445/TCP
Utilisé pour diverses opérations entre DPM et
l'ordinateur protégé, entre DPM et le contrôleur
de domaine, et entre l'ordinateur protégé et le
contrôleur de domaine. Utilisé pour SMB
directement hébergé via TCP/IP pour les
fonctions DPM.
Pare-feu Windows
Le pare-feu Windows est intégré à Windows Server 2003 SP1. Si vous activez le pare-feu
Windows sur le serveur DPM avant d'installer DPM, le programme d'installation de ce dernier
modifie la configuration de façon à autoriser les communications entre le serveur DPM et les
ordinateurs protégés. Si le pare-feu Windows est activé après l'installation de DPM, il doit être
configuré manuellement. Configurez le pare-feu Windows sur un serveur DPM en ouvrant le port
135 au trafic TCP, puis en définissant le service DPM (Microsoft Data Protection
Manager/DPM/bin/MsDPM.exe) et l'agent de protection (Microsoft Data Protection
Manager/DPM/bin/Dpmra.exe) comme exceptions à la stratégie du pare-feu Windows.
Pour plus d'informations sur la configuration du pare-feu Windows, recherchez “pare-feu
Windows” dans l'aide de Windows Server 2003.
79
Voir aussi
Remarques concernant la sécurité
Remarques concernant la sécurité pour la
récupération par l'utilisateur final
La récupération par l'utilisateur final peut être activée pour les données de fichiers, mais pas pour
les données applicatives. Pour définir les autorisations sur les fichiers et les dossiers pour
lesquels vous prévoyez d'activer la récupération par l'utilisateur final, utilisez exclusivement des
groupes de sécurité basés sur les domaines. Si vous utilisez des groupes de sécurité locaux,
DPM ne peut pas garantir que les données auxquelles l'utilisateur final accèdera sur les
ordinateurs protégés seront cohérentes avec celles incluses dans les points de récupération
associés sur le serveur DPM.
Par exemple, si l'ensemble d'utilisateurs inclus dans le groupe d'utilisateurs locaux de l'ordinateur
protégé diffère de celui inclus dans le groupe d'utilisateurs locaux du serveur DPM, les groupes
d'utilisateurs ayant accès aux données de l'ordinateur protégé et aux points de récupération
correspondants ne seront pas les mêmes.
Voir aussi
Remarques concernant la sécurité
Octroi des privilèges utilisateur appropriés
Avant de commencer le déploiement de DPM, vérifiez que les privilèges nécessaires ont été
accordés aux utilisateurs appropriés pour l'exécution des différentes tâches de déploiement.
Le tableau suivant indique les privilèges utilisateur requis pour les principales tâches de
déploiement.
Privilèges utilisateur requis pour les principales tâches de déploiement DPM
Tâche
Privilèges requis
Ajout d'un serveur DPM à un domaine Active
Directory
Compte administrateur de domaine, ou
privilège permettant à l'utilisateur d'ajouter un
poste de travail à un domaine
Installation de DPM
Compte administrateur sur le serveur DPM
Installation de l'agent de protection DPM sur un
ordinateur
Compte de domaine membre du groupe
d'administrateurs locaux de l'ordinateur
80
Tâche
Privilèges requis
Ouverture de la console d'administration DPM
Compte administrateur sur le serveur DPM
Extension du schéma Active Directory afin
d'autoriser la récupération par l'utilisateur final
Privilèges d'administrateur de schéma pour le
domaine
Création d'un conteneur des services de
domaine Active Directory afin d'autoriser la
récupération par l'utilisateur final
Privilèges d'administrateur du domaine
Octroi d'autorisations au serveur DPM afin de
modifier les éléments inclus dans le conteneur
Privilèges d'administrateur du domaine
Activation de la fonctionnalité de récupération
par l'utilisateur final sur un serveur DPM
Compte administrateur sur le serveur DPM
Installation du logiciel client pour points de
récupération sur un ordinateur client
Compte administrateur sur l'ordinateur client
Accès à des versions antérieures des données
protégées à partir d'un ordinateur client
Compte utilisateur avec accès au partage
protégé
Récupération de données Windows SharePoint
Services
Compte d'administrateur de la batterie de
serveurs Windows SharePoint Services ; doit
également être un compte d'administrateur du
serveur Web frontal sur lequel l'agent de
protection est installé
Voir aussi
Remarques concernant la sécurité
81
Liste de vérification et étapes du plan
de déploiement
Cette liste de vérification énumère les tâches de planification requises pour préparer
le déploiement de Data Protection Manager (DPM) 2007.
Tâche
Référence
Identifiez chaque source de données à
protéger, ainsi que les informations suivantes :
Quels sont les éléments à protéger ?
•
Type de source de données (fichier,
Microsoft Exchange, Microsoft SQL Server,
Microsoft Windows SharePoint Services,
Microsoft Virtual Server, état du système)
•
Taille de la source de données
•
Dossiers ou extensions de noms de fichiers
à exclure de la protection
•
Nom de domaine qualifié complet de
l'ordinateur
•
Nom du cluster, le cas échéant
Identifiez l'une des méthodes de protection
suivantes pour chaque groupe de protection :
•
Protection à court terme avec sauvegarde
sur disque
•
Protection à court terme avec sauvegarde
sur bande
•
Protection à long terme avec sauvegarde
sur bande
•
Protection à court terme avec sauvegarde
sur disque et protection à long terme avec
sauvegarde sur bande
•
Protection à court terme avec sauvegarde
sur bande et protection à long terme avec
sauvegarde sur bande
Sélection d'une méthode de protection des
données
82
Tâche
Référence
Pour chaque source de données, définissez les
objectifs de récupération voulus pour chaque
méthode de protection.
Quels sont vos objectifs de récupération ?
Définition d'objectifs de récupération
Pour la protection à court terme avec
sauvegarde sur disque, identifiez les
informations suivantes :
•
Délai de conservation
•
Fréquence de synchronisation
•
Nombre de points de récupération
Pour la protection à court terme avec
sauvegarde sur bande, identifiez les
informations suivantes :
•
Délai de conservation
•
Planification des sauvegardes
•
Type de sauvegarde
•
Nombre de copies de sauvegarde
•
Convention de dénomination des bandes
Pour la protection à long terme avec
sauvegarde sur bande, identifiez les
informations suivantes :
•
Délai de conservation
•
Planification des sauvegardes et options de
planification
•
Nombre de copies de sauvegarde
•
Convention de dénomination des bandes
Organisez les sources de données en groupes
de protection.
Sélection des membres d'un groupe de
protection
Déterminez vos besoins de stockage en
fonction des informations concernant les
sources de données protégées et les objectifs
de récupération.
Affectation d'espace aux groupes de protection
Si vous avez opté pour des sauvegardes sur
bande, déterminez si vous souhaitez
compresser les données ou les crypter.
Définition d'informations détaillées sur les
bandes et les bibliothèques de bandes
83
Tâche
Référence
Choisissez la méthode de création de réplique
que vous utiliserez pour chaque groupe de
protection.
Choix d'une méthode de création de réplique
Identifiez les configurations de serveur DPM
requise, notamment les informations
suivantes :
Planification de la configuration des serveurs
DPM
•
Nombre de serveurs DPM
•
Emplacement de chaque serveur DPM
•
Instance de SQL Server que chaque
serveur DPM devra utiliser
Définissez les configurations de disques
Planification du pool de stockage
requises par chaque serveur DPM pour
répondre aux besoins de stockage des groupes
de protection. Incluez les volumes
personnalisés qui seront utilisés par des
sources de données spécifiques, le cas
échéant.
Identifiez les serveurs DPM devant être
équipés de bibliothèques de bandes, ainsi que
la capacité de chaque bibliothèque.
Planification de la configuration des
bibliothèques de bandes
Identifiez les serveurs DPM pour lesquels la
récupération par l'utilisateur final sera activée,
ainsi que les clients nécessitant l'installation du
logiciel client pour points de récupération.
Remarques concernant la récupération par
l'utilisateur final
Voir aussi
Introduction à Data Protection Manager 2007
Planification du déploiement de DPM
Planification de groupes de protection
Traduction française © Dell Inc. 2007 - Version originale en anglais © 2007 Microsoft
Corporation. Tous droits réservés. Cette traduction vous est fournie par Dell Inc. pour plus de
commodité, et uniquement pour votre usage personnel. Elle n'a pas été révisée par Microsoft et peut
contenir des inexactitudes. La version originale en anglais de ce document est disponible à l'adresse
http://technet.microsoft.com/en-us/library/bb795539.aspx. Microsoft et ses fournisseurs respectifs n'offrent
aucune garantie concernant l'adéquation ou l'exactitude des informations contenues dans ce document.
84

Manuels associés