Compartir a través de


Plan para los grupos de protección

 

Se aplica a: System Center 2012 SP1 - Data Protection Manager, System Center 2012 - Data Protection Manager, System Center 2012 R2 Data Protection Manager

Un grupo de protección de DPM es una colección de orígenes de datos, como volúmenes, recursos compartidos o cargas de trabajo de aplicaciones, que tienen una configuración común de copia de seguridad y restauración. En la configuración del grupo de protección, se especifican los siguientes elementos:

  • Orígenes de datos: servidores, equipos y cargas de trabajo que desea proteger.

  • Almacenamiento de copia de seguridad: cómo se deben hacer las copias de seguridad de los datos protegidos a corto y largo plazo.

  • Puntos de recuperación: los puntos de recuperación a partir de los cuales se pueden recuperar los datos replicados.

  • Espacio en disco asignado: el espacio en disco que se va a asignar a los datos en el grupo de protección del bloque de almacenamiento.

  • Replicación inicial: cómo debe controlarse la replicación inicial de datos, a través de la red o manualmente sin conexión.

  • Comprobaciones de coherencia: cómo debe comprobarse la coherencia de los datos replicados.

  • ¿Qué orígenes de datos van a pertenecer al grupo de protección?

  • ¿Qué método de protección (basado en disco, basado en cinta, o ambos) utilizará para el grupo de protección?

  • ¿Cuáles son los objetivos de recuperación para los miembros del grupo de protección?

  • ¿Cuánto espacio de almacenamiento se necesitará para proteger los datos seleccionados?

  • ¿Qué cinta y biblioteca deben usarse?

  • ¿Qué método utilizará para crear la réplica de los miembros del grupo de protección?

Los temas de esta sección proporcionan directrices para tomar las decisiones relativas a la creación de un grupo de protección.

Planificación de grupos de protección

Puede definir los grupos de protección de varias maneras:

  • Por equipo: de tal manera que todos los orígenes de datos pertenezcan al mismo grupo de protección. Esto proporciona un único punto de ajuste para las cargas de rendimiento del equipo. Sin embargo, todos los orígenes de datos tendrán la misma configuración de copia de seguridad y recuperación.

  • Carga de trabajo: para que separe los archivos y los tipos de datos de cada aplicación en grupos de protección distintos. Esto le permite administrar las cargas de trabajo como un grupo. Sin embargo, la recuperación de un servidor de varias aplicaciones puede requerir varias cintas de diferentes grupos de protección.

  • Por RPO/RTO: recopilar orígenes de datos con objetivos de punto de recuperación (RPO) y objetivos de tiempo de recuperación (RTO) similares. Puede controlar el RPO estableciendo la frecuencia de sincronización del grupo de protección que determina la cantidad de posibles pérdidas de datos (en tiempo) en el caso de interrupciones inesperadas. El RTO mide la cantidad de tiempo aceptable durante el cual los datos no están disponibles, factor en el que inciden los métodos de almacenamiento seleccionados para el grupo de protección.

  • Por características de datos: por ejemplo, la frecuencia de los cambios de datos, con qué rapidez aumentan o sus requisitos de almacenamiento.

Tenga en cuenta lo siguiente:

  • Si tiene una sola cinta independiente, utilice un grupo de protección único para minimizar el esfuerzo de cambiar las cintas. Si hay varios grupos de protección, se requiere de una cinta independiente para cada grupo de protección.

  • Los orígenes de datos de un equipo deben estar protegidos por el mismo servidor DPM. En DPM, un origen de datos es un volumen, un recurso compartido, una base de datos o un grupo de almacenamiento que forma parte de un grupo de protección.

  • Se pueden incluir orígenes de datos de más de un equipo en un grupo de protección.

  • Los miembros de un grupo de protección no se pueden mover entre grupos de protección. Si decide más adelante que un miembro de un grupo de protección debería estar en un grupo de protección diferente, deberá eliminar el miembro de su grupo de protección y, a continuación, añadirlo al otro grupo de protección.

  • Si determina que los miembros de un grupo de protección ya no necesitan protección, puede detener la protección para ese grupo. Al detener la protección, las opciones son conservar los datos protegidos o eliminarlos.

    • Opción Conservar datos protegidos: Conserva la réplica en disco con cintas y puntos de recuperación asociados para el intervalo de retención especificado.

    • Opción Eliminar datos protegidos: Elimina la réplica en disco y hace caducar los datos en las cintas.

  • Cuando se selecciona una carpeta principal o el recurso compartido, sus subcarpetas se seleccionan automáticamente. Puede designar que se excluyan subcarpetas y también excluir tipos de archivos por extensión.

  • Compruebe que no tiene más de 100 orígenes de datos que se pueden proteger en un único volumen. Si es posible, distribuya sus orígenes de datos en más volúmenes de ser posible.

  • Al seleccionar un origen de datos que contiene un punto de análisis (los puntos de montaje y los puntos de unión son orígenes de datos que contienen puntos de análisis), DPM solicita que se indique si se desea incluir el destino del punto de análisis en el grupo de protección. No se replica el propio punto de análisis; es necesario volver a crearlo manualmente al recuperar los datos.

Establecer las opciones de rendimiento

Límite: el límite de uso de ancho de banda de red se configura en el nivel de equipo protegido. Además, pueden especificarse tasas diferentes de límite de uso de ancho de banda para horas laborables, horas no laborables y fines de semana, y el usuario puede definir las horas para cada una de esas categorías.

Compresión: la compresión en el cable está configurada en el nivel de grupo de protección para la copia de seguridad en cinta. La compresión de datos reduce el espacio necesario en la cinta y aumenta la cantidad de trabajos de copia de seguridad que se pueden almacenar en la misma cinta. La compresión no aumenta significativamente el tiempo necesario para completar el trabajo de copia de seguridad. El cifrado aumenta la seguridad de los datos y tampoco aumenta significativamente el tiempo necesario para completar el trabajo de copia de seguridad. El cifrado requiere un certificado válido en el servidor DPM.

Programación reducida: al proteger datos de aplicaciones, como grupos de almacenamiento de Exchange o bases de datos de SQL Server, a través de una WAN, considere la posibilidad de reducir la programación para copias de seguridad completas rápidas.

Asignar espacio de almacenamiento

Si crea un grupo de protección y selecciona protección basada en disco, debe asignar espacio en el bloque de almacenamiento para las réplicas y puntos de recuperación para cada origen de datos que haya seleccionado para pertenencia al grupo, y debe asignar espacio en las estaciones de trabajo o servidores de archivos protegidos para el diario de cambios.

DPM proporciona asignaciones de espacio predeterminadas para los miembros del grupo de protección. La tabla siguiente muestra cómo DPM calcula las asignaciones predeterminadas.

Cómo DPM calcula las asignaciones de espacio predeterminadas

Componente

Asignación predeterminada

Ubicación

Volumen de réplica

Para archivos:

  • (Origen de datos, tamaño x 3) / 2

Para datos de Exchange:

  • Tamaño x de origen de datos (1 + cambio de registro) / (umbral de alerta - 0,05)

Para datos de SQL Server:

  • Tamaño x de origen de datos (1 + cambio de registro) / (umbral de alerta - 0,05)

Para datos de Windows SharePoint Services:

  • Tamaño total de todas las bases de datos / (umbral de alerta - 0,05)

Para datos de Virtual Server:

  • Tamaño de origen de datos x 1,5

Para el estado del sistema:

  • (Origen de datos, tamaño x 3) / 2

Para Hyper-V

  • Tamaño de origen de datos x 1,5

Bloque de almacenamiento o volumen personalizado de DPM

Volumen de puntos de recuperación

Para archivos:

  • (Tamaño de origen de datos x intervalo de retención en días x 2) / 100 + 1600 MB

Para datos de Exchange:

  • 4,0 x intervalo de retención en días x cambio de registro x tamaño de origen de datos + 1600 MB

Para datos de SQL Server:

  • 2,5 x duración de retención en días x cambio de registro x tamaño de origen de datos + 1600 MB

Para datos de Windows SharePoint Services:

  • 1,5 x intervalo de retención en días x cambio de registro x tamaño total de todas las bases de datos + 1600 MB

Para datos de Virtual Server:

  • (Tamaño de origen de datos x intervalo de retención en días x 0,02) + 1600 MB

Para el estado del sistema:

  • (Tamaño de origen de datos x duración de retención en días x 2) / 100 + 1600 MB

Para Hyper-V

  • (Tamaño del origen de datos * intervalo de recuperación en días * 0,1) + 1600 MB

Bloque de almacenamiento o volumen personalizado de DPM

Diario de cambios (para la protección de archivos únicamente)

300 MB

Volumen protegido en el servidor de archivos o en la estación de trabajo

Para ayudarle a descubrir la capacidad de almacenamiento use el hipervínculo "https://go.microsoft.com/fwlink/?LinkId=275371", referente a las calculadoras de almacenamiento de DPM

Los valores utilizados en la tabla anterior se definen como sigue:

  • % de alerta: umbral para la alerta asociada con el crecimiento de réplica; normalmente el 90%.

  • Cambio de registro: es la tasa de cambio en la base de datos o bloque de almacenamiento en cuestión. Esto varía mucho, pero con el fin de proporcionar una recomendación predeterminada en DPM, se emplea el supuesto de 6% para datos de Exchange y SQL Server, y de 10% para datos de Windows SharePoint Services.

  • Intervalo de retención ("RR", por su sigla en inglés): la cantidad de puntos de recuperación guardados; se presupone que es igual a 5 para los fines de la recomendación predeterminada en DPM.

  • Tamaño de origen de datos de estado del sistema: el tamaño presupuesto del origen de datos es 1 GB.

Cuando se crea un grupo de protección, en el cuadro de diálogo Modificar asignación de disco, la columna Tamaño de datos para cada origen de datos muestra el vínculo Calcular. Para la asignación de disco original, DPM aplica las fórmulas predeterminadas al tamaño del volumen en el que está ubicado el origen de datos. Para aplicar la fórmula al tamaño real del origen de datos seleccionado, haga clic en el vínculo Calcular.DPM determinará el tamaño del origen de datos y volverá a calcular la asignación de disco para los volúmenes de réplicas y los puntos de recuperación de ese origen de datos. Esta operación puede tardar varios minutos en realizarse.

Se recomienda aceptar las asignaciones de espacio predeterminadas a menos que esté seguro de que no son adecuadas para cubrir sus necesidades. Invalidar las asignaciones predeterminadas puede ocasionar que se asigne espacio de más o de menos.

Si se asigna espacio de menos para los puntos de recuperación, es posible que DPM no pueda guardar suficientes puntos de recuperación para alcanzar el intervalo de retención deseado. Si se asigna demasiado espacio, se desperdicia capacidad del disco.

Si, después de haber creado un grupo de protección, descubre que ha asignado espacio de menos para un origen de datos del grupo de protección, puede aumentar las asignaciones para los volúmenes de réplicas y puntos de recuperación para cada origen de datos.

Si descubre que ha asignado demasiado espacio para el grupo de protección, la única manera de reducir la asignación para un origen de datos es eliminando el origen de datos del grupo de protección, eliminando la réplica y, a continuación, agregando el origen de datos nuevamente al grupo de protección, esta vez con una asignación menor.

Para obtener una ayuda que le permita estimar sus necesidades de espacio de almacenamiento, descargue la DPM storage calculator (calculadora de almacenamiento para DPM).

Replicación inicial

Cuando se crea un grupo de protección, debe elegir un método para crear la réplica inicial, que copia todos los datos seleccionados para la protección en el servidor DPM y, a continuación, se ejecuta la sincronización con una comprobación de coherencia de cada una de las réplicas.

Replicación inicial a través de la red

DPM puede crear las réplicas automáticamente a través de la red, o puede crear las réplicas manualmente mediante la restauración de los datos desde medios extraíbles, como una cinta. La creación automática de réplicas es más fácil, pero, en función del tamaño de los datos protegidos y la velocidad de la red, la creación manual de réplicas puede ser más rápida.

Para ayudarle a elegir el método para crear las réplicas, la tabla siguiente estima cuánto tiempo demora DPM en crear una réplica de manera automática a través de la red con diferentes tamaños de datos protegidos y velocidades de red. Las estimaciones suponen que la red funciona a velocidad plena y que otras cargas de trabajo no compiten por el ancho de banda. El tiempo está indicado en horas.

Horas para completar la creación automática de réplica con diferentes velocidades de red

Tamaño de los datos protegidos

512 Kbps

2 Mbps

8 Mbps

32 Mbps

100 Mbps

1 GB

6

1,5

< 1

< 1

< 1

50 GB

284

71

18

5

1,5

200 GB

1137

284

71

18

6

500 GB

2844

711

178

45

15

Replicación inicial manual

Si está implementado DPM para proteger datos a través de una WAN y su grupo de protección incluye más de 5 GB de datos, se recomienda seleccionar el método manual para crear las réplicas.

Si elige la creación de réplica manual, DPM especifica las ubicaciones precisas en el servidor DPM donde deberán crearse las réplicas. Normalmente, para crear las réplicas, debe restaurar la copia de seguridad más reciente del origen de datos desde medios extraíbles, como una cinta. Después de restaurar los datos, debe completar el proceso ejecutando la sincronización con comprobación de coherencia para cada una de las réplicas.

Es crucial que al restaurar los datos al servidor DPM para crear la réplica, mantenga la estructura de directorios y propiedades originales del origen de datos, tales como las marcas de hora y los permisos de seguridad. Cuantas más discrepancias haya entre las réplicas y el origen de datos protegido, más demorará la parte del proceso dedicada a la comprobación de coherencia. Si no conserva la estructura de directorios y las propiedades originales, la creación de réplica manual puede tardar tanto como la creación de réplica automática.