Teilen über


Wie funktioniert DPM?

Wichtig

Diese Version des Data Protection Manager (DPM) hat das Ende des Supports erreicht. Es wird empfohlen, ein Upgrade auf DPM 2022 durchzuführen.

Die Methode System Center Data Protection Manager (DPM) zum Schutz von Daten variiert je nach Art der zu schützenden Daten und der von Ihnen ausgewählten Schutzmethode. Dieser Artikel dient als Primer für die Funktionsweise von DPM. Es ist beabsichtigt, diejenigen zu schulen, die neu bei DPM sind, oder diejenigen, die möglicherweise grundlegende Fragen darüber haben, wie DPM funktioniert. In diesem Artikel werden datenträgerbasierte Schutzprozesse, bandbasierte Schutzprozesse, Wiederherstellungsprozesse und die Schutzrichtlinie behandelt.

Datenträgerbasierter Schutzprozess

Um datenträgerbasierten Datenschutz bereitzustellen, erstellt und verwaltet der DPM-Server ein Replikat oder eine Kopie der Daten auf geschützten Servern. Die Replikate werden im Speicherpool gespeichert, der aus einem oder mehreren reFs formatierten Volumes auf dem DPM-Server besteht. Die folgende Abbildung zeigt die grundlegende Beziehung zwischen einem geschützten Volume und seinem Replikat.

Diagramm des datenträgerbasierten Schutzprozesses.

Unabhängig davon, ob Sie Dateidaten oder Anwendungsdaten schützen, beginnt der Schutz mit der Erstellung eines Replikats der Datenquelle.

Das Replikat wird gemäß den von Ihnen konfigurierten Einstellungen in regelmäßigen Intervallen synchronisiert oder aktualisiert. Die Methode, die DPM zum Synchronisieren des Replikats verwendet, hängt vom Typ der zu schützenden Daten ab. Weitere Informationen finden Sie unter "File Datensynchronisierung hronization Process" und "The Application Datensynchronisierung hronization Process". Wenn ein Replikat als inkonsistent identifiziert wird, führt DPM eine Konsistenzüberprüfung durch, bei der es sich um eine Blocküberprüfung des Replikats mit der Datenquelle handelt.

Ein einfaches Beispiel für eine Schutzkonfiguration besteht aus einem DPM-Server und einem geschützten Computer. Der Computer ist geschützt, wenn Sie einen DPM-Schutz-Agent auf dem Computer installieren und seine Daten zu einer Schutzgruppe hinzufügen.

Schutz-Agents verfolgen Änderungen an geschützten Daten und übertragen die Änderungen an den DPM-Server. Der Schutz-Agent identifiziert auch Daten auf einem Computer, die geschützt werden können und an dem Wiederherstellungsvorgang beteiligt sind. Sie müssen einen Schutz-Agent auf jedem Computer installieren, den Sie mithilfe von DPM schützen möchten. Schutz-Agents können von DPM installiert werden, oder Sie können Schutz-Agents manuell mithilfe von Anwendungen wie Systems Management Server (SMS) installieren.

Schutzgruppen werden verwendet, um den Schutz von Datenquellen auf Computern zu verwalten. Eine Schutzgruppe ist eine Sammlung von Datenquellen, die dieselbe Konfiguration für den Schutz aufweisen. Die Schutzkonfiguration ist die Sammlung von Einstellungen, die einer Schutzgruppe gemeinsam sind, z. B. der Schutzgruppenname, die Schutzrichtlinie, die Datenträgerzuweisungen und die Replikaterstellungsmethode.

DPM speichert ein separates Replikat für jedes Schutzgruppenmitglied im Speicherpool. Ein Schutzgruppenmitglied kann eine der folgenden Datenquellen sein:

  • Ein Volume, eine Freigabe oder ein Ordner auf einem Desktopcomputer, einem Dateiserver oder einem Servercluster.
  • Eine Speichergruppe auf einem Exchange-Server oder -Servercluster
  • Eine Datenbank einer Instanz von SQL Server oder Servercluster

Hinweis

DPM schützt keine Daten, die auf USB-Laufwerken gespeichert sind.

Der Dateidatensynchronisierungsprozess

In DPM verwendet der Schutz-Agent für ein Dateivolume oder eine Freigabe auf einem Server einen Volumefilter und das Änderungsjournal, um zu bestimmen, welche Dateien geändert wurden, und führt dann eine Prüfsummenprozedur für diese Dateien aus, um nur die geänderten Blöcke zu synchronisieren. Während der Synchronisierung werden diese Änderungen an den DPM-Server übertragen und dann auf das Replikat angewendet, um das Replikat mit der Datenquelle zu synchronisieren. Die folgende Abbildung veranschaulicht den Dateisynchronisierungsprozess.

Diagramm des Dateisynchronisierungsprozesses.

Wenn ein Replikat mit seiner Datenquelle inkonsistent wird, generiert DPM eine Warnung, die angibt, welcher Computer und welche Datenquellen betroffen sind. Um das Problem zu beheben, repariert der Administrator das Replikat, indem eine Synchronisierung mit einer Konsistenzüberprüfung initiiert wird, die auch als einfache Konsistenzüberprüfung bezeichnet wird, im Replikat. Während einer Konsistenzüberprüfung führt DPM eine Block-nach-Block-Überprüfung durch und repariert das Replikat, um es mit der Datenquelle konsistent zu machen.

Sie können für Schutzgruppen tägliche Konsistenzprüfungen planen oder eine Konsistenzprüfung manuell anstoßen.

DPM erstellt einen Wiederherstellungspunkt für das Schutzgruppenmitglied in regelmäßigen Intervallen, die Sie konfigurieren können. Ein Wiederherstellungspunkt ist eine Version der Daten, aus denen Daten wiederhergestellt werden können.

Der Prozess der Anwendungsdatensynchronisierung

Bei Anwendungsdaten werden Änderungen an Volumeblöcken, die zu Anwendungsdateien gehören, vom Volumefilter nachverfolgt, nachdem das Replikat von DPM erstellt wurde.

Wie Änderungen an den DPM-Server übertragen werden, hängt von der Anwendung und dem Typ der Synchronisierung ab. Der Vorgang, der in der DPM-Administratorkonsole als Synchronisierung bezeichnet wird, entspricht einer inkrementellen Sicherung und erstellt eine genaue Spiegelung der Anwendungsdaten, wenn sie mit dem Replikat kombiniert wird.

Während des Typs der Synchronisierung, die als Express-vollständige Sicherung in der DPM-Administratorkonsole bezeichnet wird, wird eine vollständige Volume Shadow Copy Service (VSS)-Momentaufnahme erstellt, aber nur geänderte Blöcke werden auf den DPM-Server übertragen.

Bei jeder schnellen vollständigen Sicherung wird ein Wiederherstellungspunkt für Anwendungsdaten erstellt. Wenn die Anwendung inkrementelle Sicherungen unterstützt, wird bei jeder Synchronisierung ebenfalls ein Wiederherstellungspunkt erstellt. Der von jedem Anwendungsdatentyp unterstützte Synchronisierungstyp wird wie folgt zusammengefasst:

  • Bei geschützten Exchange-Daten überträgt die Synchronisierung eine inkrementelle VSS-Momentaufnahme mithilfe des Exchange VSS Writer. Wiederherstellungspunkte werden für jede Synchronisierung erstellt und die vollständige Sicherung expressieren.

  • SQL Server-Datenbanken, die protokolliert, schreibgeschützt sind oder das einfache Wiederherstellungsmodell verwenden, unterstützen keine inkrementelle Sicherung. Wiederherstellungspunkte werden nur für jede schnelle vollständige Sicherung erstellt. Für alle anderen SQL Server-Datenbanken überträgt die Synchronisierung eine Transaktionsprotokollsicherung, und Wiederherstellungspunkte werden für jede inkrementelle Synchronisierung erstellt und die vollständige Sicherung ausgedrückt. Das Transaktionsprotokoll ist ein serieller Datensatz aller Transaktionen, die seit der letzten Sicherung des Transaktionsprotokolls für die Datenbank ausgeführt wurden.

  • Windows SharePoint Services und Microsoft Virtual Server unterstützen keine inkrementelle Sicherung. Wiederherstellungspunkte werden nur für jede schnelle vollständige Sicherung erstellt.

Inkrementelle Synchronisierungen erfordern weniger Zeit als das Ausführen einer express vollständigen Sicherung. Die zum Wiederherstellen von Daten erforderliche Zeit erhöht sich jedoch, wenn die Anzahl der Synchronisierungen zunimmt. Dies liegt daran, dass DPM die letzte vollständige Sicherung wiederherstellen und dann alle inkrementellen Synchronisierungen bis zum für die Wiederherstellung ausgewählten Zeitpunkt wiederherstellen und anwenden muss.

Um eine schnellere Wiederherstellungszeit zu ermöglichen, führt DPM regelmäßig eine express vollständige Sicherung durch, eine Art von Synchronisierung, die das Replikat aktualisiert, um die geänderten Blöcke einzuschließen.

Während der express-vollständigen Sicherung übernimmt DPM eine Momentaufnahme des Replikats, bevor das Replikat mit den geänderten Blöcken aktualisiert wird. Um häufigere Wiederherstellungspunktziele zu ermöglichen und das Datenverlustfenster zu reduzieren, führt DPM auch inkrementelle Synchronisierungen in der Zeit zwischen zwei Express-Vollständigsicherungen durch.

Wie beim Schutz von Dateidaten generiert DPM eine Warnung, die angibt, welcher Server und welche Datenquellen betroffen sind, wenn ein Replikat mit seiner Datenquelle inkonsistent wird. Um das Problem zu beheben, repariert der Administrator das Replikat, indem eine Synchronisierung mit Konsistenzüberprüfung für das Replikat initiiert wird. Während einer Konsistenzüberprüfung führt DPM eine Block-nach-Block-Überprüfung durch und repariert das Replikat, um es mit der Datenquelle konsistent zu machen.

Sie können für Schutzgruppen tägliche Konsistenzprüfungen planen oder eine Konsistenzprüfung manuell anstoßen.

Der Unterschied zwischen Dateidaten und Anwendungsdaten

Daten, die auf einem Dateiserver vorhanden sind und als Flache Datei geschützt werden müssen, sind als Dateidaten qualifiziert, z. B. Microsoft Office-Dateien, Textdateien, Batchdateien usw.

Daten, die auf einem Anwendungsserver vorhanden sind und erfordern, dass DPM die Anwendungsqualifizierer als Anwendungsdaten wie Exchange-Speichergruppen, SQL Server-Datenbanken, Windows SharePoint Services-Farmen und virtuelle Server kennen muss.

Jede Datenquelle wird in der DPM-Administratorkonsole entsprechend dem Schutztyp angezeigt, den Sie für diese Datenquelle auswählen können. Wenn Sie beispielsweise im Assistenten zum Erstellen neuer Schutzgruppen einen Server erweitern, der Dateien enthält und auch einen virtuellen Server und eine Instanz eines SQL Server ausführt, werden die Datenquellen wie folgt behandelt:

  • Wenn Sie alle Freigaben oder alle Volumes erweitern, zeigt DPM die Freigaben und Volumes auf diesem Server an und schützt alle Datenquellen, die in einem dieser Knoten als Dateidaten ausgewählt sind.

  • Wenn Sie alle SQL-Server erweitern, zeigt DPM die Instanzen von SQL Server auf diesem Server an und schützt alle datenquellen, die in diesem Knoten als Anwendungsdaten ausgewählt sind.

  • Wenn Sie Microsoft Virtual Server erweitern, zeigt DPM die Hostdatenbank und virtuelle Computer auf diesem Server an und schützt alle datenquellen, die in diesem Knoten als Anwendungsdaten ausgewählt sind.

Bandbasierter Schutzprozess

Wenn Sie kurzfristigen datenträgerbasierten Schutz und langfristigen bandbasierten Schutz verwenden, kann DPM Daten vom Replikatvolume auf Band sichern, sodass keine Auswirkung auf den geschützten Computer besteht. Wenn Sie nur bandbasierten Schutz verwenden, sichert DPM die Daten direkt vom geschützten Computer auf Band.

DPM schützt Daten auf Band durch eine Kombination aus vollständigen und inkrementellen Sicherungen entweder vor der geschützten Datenquelle (für kurzfristigen Schutz auf Band oder für langfristigen Schutz auf Band, wenn DPM die Daten auf dem Datenträger nicht schützt) oder vor dem DPM-Replikat (für langfristigen Schutz auf Band, wenn sich kurzfristiger Schutz auf dem Datenträger befindet).

Hinweis

Wenn eine Datei geöffnet wurde, als das Replikat zuletzt synchronisiert wurde, befindet sich die Sicherung dieser Datei aus dem Replikat in einem absturzeinheitlichen Zustand. Ein einheitlichen Absturzstatus der Datei enthält alle Daten der Datei, die zum Zeitpunkt der letzten Synchronisierung auf dem Datenträger gespeichert wurde. Dies gilt nur für Dateisystemsicherungen. Anwendungssicherungen sind immer mit dem Anwendungsstatus konsistent.

Bestimmte Sicherungstypen und -zeitpläne finden Sie unter Planning Protection Groups

Wiederherstellungsprozess

Die Methode des Datenschutzes, des Datenträgers oder des Bandes macht keinen Unterschied zur Wiederherstellungsaufgabe. Sie wählen den Wiederherstellungspunkt der Daten aus, die Sie wiederherstellen möchten, und DPM stellt die Daten auf dem geschützten Computer wieder her.

DPM kann maximal 448 Wiederherstellungspunkte für jedes Dateimitglied einer Schutzgruppe speichern. Bei Anwendungsdatenquellen kann DPM bis zu 448 Express-Vollständige Sicherungen und bis zu 96 inkrementelle Sicherungen für jede express vollständige Sicherung speichern. Wenn Speicherbereichsgrenzwerte erreicht wurden und der Aufbewahrungsbereich für die vorhandenen Wiederherstellungspunkte noch nicht erfüllt ist, schlagen Schutzaufträge fehl.

Wie im File Datensynchronisierung hronization Process und the Application Datensynchronisierung hronization Process erläutert, unterscheidet sich der Prozess zum Erstellen von Wiederherstellungspunkten zwischen Dateidaten und Anwendungsdaten. DPM erstellt Wiederherstellungspunkte für Dateidaten, indem eine Schattenkopie des Replikats in einem von Ihnen konfigurierten Zeitplan erstellt wird. Für Anwendungsdaten erstellt jede Synchronisierung und express vollständige Sicherung einen Wiederherstellungspunkt.

Administratoren stellen Daten aus verfügbaren Wiederherstellungspunkten mithilfe des Wiederherstellungs-Assistenten in der DPM-Administratorkonsole wieder her. Wenn Sie eine Datenquelle und einen Zeitpunkt auswählen, an dem sie wiederhergestellt werden sollen, benachrichtigt DPM Sie, ob sich die Daten auf Band befinden, unabhängig davon, ob das Band online oder offline ist und welche Bänder erforderlich sind, um die Wiederherstellung abzuschließen.

Schutzrichtlinie

DPM konfiguriert die Schutzrichtlinie oder den Zeitplan von Aufträgen für jede Schutzgruppe basierend auf den Wiederherstellungszielen, die Sie für diese Schutzgruppe angeben. Beispiele für Wiederherstellungsziele sind wie folgt:

  • Nicht mehr als 1 Stunde Produktionsdaten verlieren

  • Bereitstellen eines Aufbewahrungsbereichs von 30 Tagen

  • Daten für die Wiederherstellung für 7 Jahre verfügbar machen

Ihre Wiederherstellungsziele quantifizieren die Datenschutzanforderungen Ihrer Organisation. In DPM werden die Wiederherstellungsziele durch Aufbewahrungsbereich, Datenverlusttoleranz, Wiederherstellungspunktzeitplan und – für Datenbankanwendungen – der express vollständige Sicherungszeitplan definiert.

Der Aufbewahrungsbereich ist, wie lange Sie die Sicherungsdaten benötigen. Benötigen Sie beispielsweise Daten von heute, um ab sofort eine Woche verfügbar zu sein? Zwei Wochen ab jetzt? Ein Jahr ab jetzt?

Die Toleranz von Datenverlust ist die maximale Menge an Datenverlusten, gemessen in der Zeit, die für geschäftliche Anforderungen akzeptabel ist. Es bestimmt, wie oft DPM mit dem geschützten Server synchronisiert werden soll, indem Datenänderungen vom geschützten Server gesammelt werden. Sie können die Synchronisierungshäufigkeit in ein beliebiges Intervall zwischen 15 Minuten und 24 Stunden ändern. Sie können auch auswählen, dass sie direkt vor der Erstellung eines Wiederherstellungspunkts und nicht in einem bestimmten Zeitplan synchronisiert werden soll.

Der Wiederherstellungspunktplan legt fest, wie viele Wiederherstellungspunkte dieser Schutzgruppe erstellt werden sollen. Für den Schutz von Dateien wählen Sie die Tage und Zeiten aus, zu denen Wiederherstellungspunkte erstellt werden sollen. Für den Schutz von Anwendungsdaten, die inkrementelle Sicherungen unterstützen, wird anhand der Synchronisierungsfrequenz der Zeitplan für Wiederherstellungspunkte festgelegt. Für den Datenschutz von Anwendungen, die keine inkrementellen Sicherungen unterstützen, bestimmt der express-vollständige Sicherungszeitplan den Wiederherstellungspunktplan.

Hinweis

Wenn Sie eine Schutzgruppe erstellen, identifiziert DPM den Typ der zu schützenden Daten und bietet nur die für die Daten verfügbaren Schutzoptionen.

Prozess der automatischen Erkennung

Die automatische Erkennung ist der tägliche Prozess, mit dem DPM neue oder entfernte Computer im Netzwerk automatisch erkennt. Einmal täglich sendet DPM ein kleines Paket (weniger als 10 Kilobyte) an den nächstgelegenen Domänencontroller. Der Domänencontroller antwortet auf die LDAP-Anforderung (Lightweight Directory Access Protocol) mit den Computern in dieser Domäne, und DPM identifiziert neue und entfernte Computer. Der vom AutoErmittlungsprozess erstellte Netzwerkdatenverkehr ist minimal.

Die automatische Erkennung erkennt keine neuen und entfernten Computer in anderen Domänen. Um einen Schutz-Agent auf einem Computer in einer anderen Domäne zu installieren, müssen Sie den Computer mithilfe seines vollqualifizierten Domänennamens identifizieren.

DPM-Telemetrie

DPM sammelt keine Telemetrie. Wenn Sie die Daten an Azure senden, werden die von Azure Backup benötigten Informationen an Microsoft gesendet. Es enthält keine PII.

DPM-Telemetrie

Hinweis

Anwendbar von DPM 2019 UR2.

Standardmäßig sendet DPM Diagnose- und Verbindungsdaten an Microsoft. Microsoft verwendet diese Daten, um die Qualität, Sicherheit und Integrität von Microsoft-Produkten und -Diensten sicherzustellen und zu verbessern.

Administratoren können dieses Feature jederzeit deaktivieren. Ausführliche Informationen zu den gesammelten Daten finden Sie unter "Verwalten von Telemetrie in DPM".