Share via


Planen von Schutzgruppen

 

Betrifft: System Center 2012 SP1 - Data Protection Manager, System Center 2012 - Data Protection Manager, System Center 2012 R2 Data Protection Manager

Eine DPM-Schutzgruppe ist eine Sammlung von Datenquellen, wie z. B. Volumes, Freigaben oder Arbeitsauslastungen von Anwendungen, die gemeinsame Sicherungs- und Wiederherstellungseinstellungen haben. Mit den Einstellungen der Schutzgruppe wird Folgendes angegeben:

  • Datenquellen – Die Server, Computer und Arbeitsauslastungen, die Sie schützen möchten.

  • Sicherungsspeicher – Gibt an, wie die geschützten Daten kurz- und langfristig gesichert werden sollen.

  • Wiederherstellungspunkte – Die Wiederherstellungspunkte, anhand derer replizierte Daten wiederhergestellt werden können.

  • Zugewiesenen Speicherplatz – Den Speicherplatz, der auf Daten in einer Schutzgruppe aus dem Speicherpool zugeordnet wird.

  • Erste Replikation – Wie die anfängliche Replikation der Daten erfolgen soll, entweder über das Netzwerk oder manuell offline.

  • Konsistenzprüfungen – Wie replizierte Daten auf Konsistenz überprüft werden sollen.

  • Welche Datenquellen sollen zur Schutzgruppe gehören?

  • Welche Schutzmethode (datenträgerbasiert, bandbasiert oder beide) soll auf die Schutzgruppe angewendet werden?

  • Welche Wiederherstellungsziele sollen für die Mitglieder der Schutzgruppe gelten?

  • Wie viel Speicherplatz ist erforderlich, um die ausgewählten Daten zu schützen?

  • Welches Band und welche Bibliothek sollten verwendet werden?

  • Mit welcher Methode wollen Sie zum Erstellen des Replikats für die Mitglieder der Schutzgruppe verwenden?

Die Themen in diesem Abschnitt enthalten Richtlinien, um die Entscheidungen, die beim Erstellen einer Schutzgruppe notwendig sind, zu treffen.

Planen von Schutzgruppen

Sie können Ihre Schutzgruppen auf verschiedene Arten definieren:

  • Nach Computer – Alle Datenquellen für einen Computer gehören zur selben Schutzgruppe. Dies bietet eine zentrale Anpassungsmöglichkeit für die Leistungsanforderungen des Computers. Alle Datenquellen müssen dann jedoch die gleichen Sicherungs- und Wiederherstellungseinstellungen aufweisen.

  • Nach Arbeitsauslastung – Dateien und alle Anwendungsdatentypen werden unterschiedlichen Schutzgruppen zugewiesen. Dadurch können Sie Arbeitsauslastungen als Gruppe verwalten. Das Wiederherstellen eines Servers mit mehreren Anwendungen erfordert jedoch möglicherweise mehrere Bänder verschiedener Schutzgruppen.

  • Nach RPO/RTO – Datenquellen mit ähnlichen Recovery Point Objectives (RPO) und Recovery Time Objectives (RTO) werden erfasst. Sie steuern das RPO durch Festlegen der Synchronisierungsfrequenz für die Schutzgruppe, die (zeitlich gesehen) die Menge des potenziellen Datenverlusts bei unerwarteten Ausfällen bestimmt. Das RTO misst den akzeptablen Zeitraum, den Daten nicht verfügbar sind, und unterliegt den Speichermethoden, die Sie für die Schutzgruppe auswählen.

  • Nach Dateneigenschaften – Beispielsweise Häufigkeit von Datenänderungen, Tempo des Wachstums oder Speicheranforderungen.

Beachten Sie Folgendes:

  • Wenn Sie nur ein eigenständiges Band haben, können Sie durch Verwendung nur einer Schutzgruppe den Aufwand beim Bandwechseln minimieren. Mehrere Schutzgruppen erfordern ein separates Band für jede Schutzgruppe.

  • Die Datenquellen auf einem Computer müssen durch den gleichen DPM-Server geschützt werden. In DPM entspricht eine Datenquelle einem Volume, einer Freigabe, einer Datenbank oder einer Speichergruppe, die Mitglied einer Schutzgruppe ist.

  • Sie können Datenquellen von mehreren Computern in einer Schutzgruppe zusammenfassen.

  • Schutzgruppenmitglieder lassen sich nicht zwischen Gruppen verschieben. Wenn Sie zu einem späteren Zeitpunkt entscheiden, dass ein Mitglied einer Schutzgruppe einer anderen Schutzgruppe angehören soll, müssen Sie das Mitglied aus der ursprünglichen Schutzgruppe entfernen und es dann einer anderen Schutzgruppe hinzufügen.

  • Wenn Sie feststellen, dass die Mitglieder einer Schutzgruppe keinen Schutz mehr benötigen, können Sie den Schutz dieser Schutzgruppe beenden. In diesem Fall haben Sie die Option, die geschützten Daten beizubehalten oder sie zu löschen.

    • Geschützte Daten beibehalten: Bei dieser Option wird das Replikat mit den zugehörigen Wiederherstellungzielen und -bändern für die festgelegte Beibehaltungsdauer beibehalten.

    • Geschützte Daten löschen: Bei dieser Option werden das Replikat auf dem Datenträger gelöscht und die Daten auf den Bändern verworfen.

  • Wenn Sie einen übergeordneten Ordner oder eine übergeordnete Freigabe auswählen, werden die Unterordner automatisch ausgewählt. Sie können Unterordner festlegen, die Sie ausschließen möchten, und Dateitypen nach Erweiterung ausschließen.

  • Stellen Sie sicher, dass nicht mehr als 100 Datenquellen auf einem einzelnen Volume zu schützen sind. Bei Überschreiten dieses Richtwerts sollten Sie die Datenquellen nach Möglichkeit über mehrere Volumes verteilen.

  • Beim Auswählen einer Datenquelle, die einen Analysepunkt enthält (wie etwa Bereitstellungspunkte und Verknüpfungspunkte), werden Sie von DPM aufgefordert, anzugeben, ob das Ziel des Analysepunkts in die Schutzgruppe aufgenommen werden soll. Der Analysepunkt selbst wird nicht repliziert, sondern muss beim Wiederherstellen der Daten manuell neu erstellt werden.

Festlegen von Leistungsoptionen

Bandbreiteneinschränkung – Die Netzwerk-Bandbreiteneinschränkung wird auf der Ebene des geschützten Computers konfiguriert. Sie können zusätzlich weitere Netzwerk-Bandbreitenbeschränkungsraten während der Arbeitszeit, außerhalb der Arbeitszeit und für Wochenenden sowie die Zeiten für die einzelnen Kategorien festlegen.

Komprimierung – Komprimierung über das Netzwerk wird auf Schutzgruppenebene konfiguriert. Beim Komprimieren von Daten wird der auf dem Band erforderliche Platz reduziert und die Anzahl von Sicherungsaufträgen, die auf demselben Band gespeichert werden können, erhöht. Durch die Komprimierung fällt der Zeitaufwand für den Sicherungsauftrag nicht wesentlich höher aus. Durch die Verschlüsselung wird die Datensicherheit gesteigert, und der Zeitaufwand für den Sicherungsauftrag fällt nicht wesentlich höher aus. Für die Verschlüsselung ist ein gültiges Zertifikat auf dem DPM-Server erforderlich.

Ausdünnung des Zeitplans – Überlegen Sie beim Schutz von Anwendungsdaten wie Exchange-Speichergruppen oder SQL Server-Datenbanken über ein WAN, ob eine Ausdünnung des Zeitplans für schnelle vollständige Sicherungen angebracht wäre.

Reservieren von Speicherplatz

Wenn Sie eine Schutzgruppe erstellen und datenträgerbasierten Schutz auswählen, müssen Sie für die Replikate und Wiederherstellungspunkte aller Datenquellen, die Sie als Mitglieder der Gruppe ausgewählt haben, Speicherplatz auf dem Speicherpool zuordnen. Sie müssen außerdem auf geschützten Dateiservern oder Arbeitsstationen Speicherplatz für das Änderungsjournal zuordnen.

In DPM werden die Speicherplatzzuordnungen für die Mitglieder der Schutzgruppe bereitgestellt. Die folgende Tabelle zeigt, wie Standardzuordnungen durch DPM berechnet werden.

Berechnung der Standardspeicherzuordnungen durch DPM

Komponente

Standardzuordnung

Speicherort

Replikatvolume

Für Dateien:

  • (Größe der Datenquelle x 3) / 2

Für Exchange-Daten:

  • Größe der Datenquelle x (1 + Protokolländerung) / (Warnschwellenwert – 0,05)

Für SQL Server-Daten:

  • Größe der Datenquelle x (1 + Protokolländerung) / (Warnschwellenwert – 0,05)

Für Windows SharePoint Services-Daten:

  • Gesamtgröße aller Datenbanken / (Warnschwellenwert – 0,05)

Für Virtual Server-Daten:

  • Größe der Datenquelle x 1,5

Für Systemstatus:

  • (Größe der Datenquelle x 3) / 2

Für Hyper-V

  • Größe der Datenquelle x 1,5

DPM-Speicherpool oder benutzerdefiniertes Volume

Wiederherstellungspunktvolume

Für Dateien:

  • (Größe der Datenquelle x Beibehaltungsdauer in Tagen x 2) / 100 + 1600 MB

Für Exchange-Daten:

  • 4,0 x Beibehaltungsdauer in Tagen x Protokolländerung x Größe der Datenquelle + 1600 MB

Für SQL Server-Daten:

  • 2,5 x Beibehaltungsdauer in Tagen x Protokolländerung x Größe der Datenquelle + 1600 MB

Für Windows SharePoint Services-Daten:

  • 1,5 x Beibehaltungsdauer in Tagen x Protokolländerung x Gesamtgröße aller Datenbanken + 1600 MB

Für Virtual Server-Daten:

  • (Größe der Datenquelle x Beibehaltungsdauer in Tagen x 0,02) + 1600 MB

Für Systemstatus:

  • (Größe der Datenquelle x Beibehaltungsdauer in Tagen x 2) / 100 + 1600 MB

Für Hyper-V

  • (Größe der Datenquelle * Wiederherstellungsbereich in Tagen * 0,1) + 1600 MB

DPM-Speicherpool oder benutzerdefiniertes Volume

Änderungsjournal (nur für Dateischutz)

300 MB

Geschütztes Volume auf dem Dateiserver oder der Arbeitsstation

Verwenden Sie zum Ermitteln der Speicherkapazität die HYPERLINK "https://go.microsoft.com/fwlink/?LinkId=275371" Speicherrechner für DPM.

Die in der obigen Tabelle verwendeten Werte werden wie folgt definiert:

  • **Warnung % –**Schwellenwert für die mit dem Replikatwachstum verbundene Warnung; in der Regel 90 %

  • **Protokolländerung –**die Änderungsfrequenz in der betreffenden Datenbank oder Speichergruppe. Diese kann stark variieren, doch um eine allgemeine Empfehlung bezüglich DPM zu geben, werden 6 % für Exchange Server und SQL Server-Daten angesetzt und 10 % für Windows SharePoint Services-Daten.

  • **Beibehaltungsbereich (RR) –**die Anzahl der gespeicherten Wiederherstellungspunkte, zu Zwecken der DPM-Standardempfehlung werden 5 Wiederherstellungspunkte zugrunde gelegt.

  • **Größe der Systemstatusdatenquelle –**als Größe der Datenquelle wird 1 GB angenommen.

Beim Erstellen einer Schutzgruppe im Dialogfeld Datenträgerzuordnung ändern wird in der Spalte Datengröße für jede Datenquelle der Link Berechnen angezeigt. Für die erste Datenträgerzuordnung wird von DPM die Standardformel auf die Größe des Volumes angewendet, auf dem die Datenquelle gespeichert ist. Klicken Sie auf den Link Berechnen, um die Formel auf die tatsächliche Größe der ausgewählten Datenquelle anzuwenden. Die Größe der Datenquelle wird dann von DPM ermittelt und die Datenträgerzuordnung für den Wiederherstellungspunkt und die Replikatvolumes dieser Datenquelle neu berechnet. Dieser Vorgang kann einige Minuten in Anspruch nehmen.

Es wird empfohlen, die Standardzuordnungen anzunehmen, außer Sie sind sich sicher, dass diese nicht Ihren Bedürfnissen entsprechen. Ein Überschreiben der Standardzuordnungen kann dazu führen, dass zu viel oder zu wenig Speicherplatz zugeordnet wird.

Wenn für die Wiederherstellungspunkte zu wenig Speicherplatz zugeordnet wird, können von DPM u. U. nicht ausreichend Wiederherstellungspunkte gespeichert werden, um die gewünschte Beibehaltungsdauer einzuhalten. Durch Zuordnung von zu viel Speicherplatz wird Festplattenkapazität verschwendet.

Wenn Sie nach dem Erstellen einer Schutzgruppe feststellen, dass für eine Datenquelle in der Schutzgruppe zu wenig Speicherplatz zugeordnet wurde, können Sie die Zuordnung für die Replikat- und Wiederherstellungspunktvolumes für jede einzelne Datenquelle erhöhen.

Wenn Sie der Schutzgruppe zu viel Speicherplatz zugeordnet haben, können Sie den einer Datenquelle zugeordneten Speicherplatz nur verringern, indem Sie die Datenquelle aus der Schutzgruppe entfernen, das Replikat löschen und anschließend die Datenquelle mit einer verringerten Zuordnung erneut in die Schutzgruppe einfügen.

Zur Orientierung hinsichtlich der Schätzung Ihres Speicherplatzbedarfs können Sie den DPM storage calculator (DPM-Speicherrechner) herunterladen.

Erstreplikation

Wenn Sie eine Schutzgruppe erstellen, müssen Sie eine Methode zum Erstellen des ersten Replikats auswählen. Hierfür werden alle zu schützenden Daten auf den DPM-Server kopiert. Anschließend erfolgt eine Synchronisierung mit Konsistenzprüfung für jedes dieser Replikate.

Erste Replikation über das Netzwerk

Replikate können von DPM automatisch über das Netzwerk oder manuell vom Benutzer erstellt werden, indem Sie die Daten von auswechselbaren Medien, wie Sicherungsbändern, wiederherstellen. Eine automatische Replikaterstellung ist zwar einfacher, doch je nach Größe der geschützten Daten und der Netzwerksgeschwindigkeit kann die manuelle Erstellungsmethode schneller sein.

Die in der folgendenTabelle aufgeführten Schätzwerte zur Dauer einer automatischen Replikaterstellung durch DPM über das Netzwerk bei unterschiedlichen Datengrößen und Netzwerkgeschwindigkeiten sollen Ihnen als Hilfestellung zur Wahl der Replikaterstellungsmethode dienen. Die Schätzwerte basieren auf einer maximalen Netzwerkgeschwindigkeit und darauf, dass bei gleichzeitig laufenden Aufgaben noch genügend Bandbreite zur Verfügung steht. Die Zeitdauer wird in Stunden angegeben.

Zeitdauer einer automatischen Replikaterstellung bei unterschiedlichen Netzwerkgeschwindigkeiten

Größe der geschützten Daten

512 Kbit/s

2 Mbit/s

8 Mbit/s

32 Mbit/s

100 Mbit/s

1 GB

6

1,5

< 1

< 1

< 1

50 GB

284

71

18

5

1,5

200 GB

1137

284

71

18

6

500 GB

2844

711

178

45

15

Manuelle erste Replikation

Wenn Sie zum Schutz der Daten über ein WAN DPM verwenden und die Daten der Schutzgruppe mehr als 5 GB aufweisen, wird die manuelle Replikaterstellungsmethode empfohlen.

Wenn Sie die manuelle Replikaterstellung gewählt haben, wird von DPM der genaue Speicherort auf dem DPM-Server angegeben, wo Sie die Replikate erstellen müssen. Standardmäßig erstellen Sie Replikate durch Wiederherstellen der letzten Sicherung der Datenquelle von einem Wechselmedium, z. B. einem Sicherungsband. Nachdem Sie die Daten wiederhergestellt haben, können Sie den Vorgang zu jedem Replikat mit einer Synchronisierung mit Konsistenzprüfung abschließen.

Beim Wiederherstellen von Daten auf dem DPM-Server zum Zweck der Replikaterstellung ist es entscheidend, dass Sie die vorgegebene Verzeichnisstruktur und die Eigenschaften der Datenquelle, wie Zeitstempel und Sicherheitsrechte, beibehalten. Je stärker die Replikate von den geschützten Datenquellen abweichen, desto länger dauert die Konsistenzprüfung im Vorgang. Wenn Sie die vorgegebene Verzeichnisstruktur und die Eigenschaften verändern, dauert die manuelle Replikaterstellung möglicherweise genauso lang wie die automatische Replikaterstellung.