Planowanie grup ochrony

 

Data opublikowania: marzec 2016

Dotyczy: System Center 2012 SP1 - Data Protection Manager, System Center 2012 - Data Protection Manager, System Center 2012 R2 Data Protection Manager

Grupa ochrony DPM to kolekcja źródeł danych, takich jak woluminy, udziały i zadania aplikacji, mających wspólne ustawienia wykonywania kopii zapasowych i przywracania danych. Ustawienia grupy ochrony określają:

  • Źródła danych — serwery, komputery i zadania, które mają być chronione.

  • Magazyn kopii zapasowych — sposób krótko- i długoterminowego przechowywania kopii zapasowych chronionych danych.

  • Punkty odzyskiwania — punkty odzyskiwania, z których można odzyskać replikowane dane.

  • Przydzielone miejsce na dysku — miejsce na dysku przydzielone z puli magazynów dla danych z grupy ochrony.

  • Replikacja początkowa — sposób obsługi początkowej replikacji danych: za pośrednictwem sieci lub ręcznie offline.

  • Sprawdzanie spójności — sposób sprawdzania spójności replikowanych danych.

  • Jakie źródła danych będą częścią grupy ochrony?

  • Jaka metoda ochrony (oparta na dyskach, oparta na taśmach lub obie z nich) będzie używana w grupie ochrony?

  • Jakie są cele odzyskiwania dla członków grupy ochrony?

  • Ile miejsca do magazynowania potrzeba, aby chronić wybrane dane?

  • Której taśmy i biblioteki należy użyć?

  • Jaka metoda będzie używana do tworzenia repliki dla członków grupy ochrony?

W tematach tej sekcji zamieszczono wytyczne ułatwiające podjęcie decyzji dotyczących tworzenia grupy ochrony.

Planowanie grup ochrony

Grupy ochrony można zdefiniować na wiele sposobów:

  • Według komputera — wszystkie źródła danych komputera należą do tej samej grupy ochrony. Dzięki temu można w jednym miejscu zmieniać ustawienia wpływające na obciążenie zasobów komputera. Jednak wszystkie źródła danych będą mieć te same ustawienia wykonywania kopii zapasowych i przywracania.

  • Według zadań — pliki i dane poszczególnych aplikacji będą przydzielone do różnych grup ochrony. Umożliwia zarządzanie zadaniami jako grupami. Jednak odzyskanie serwera z wieloma aplikacjami może wymagać wielu taśm z różnych grup ochrony.

  • Według docelowego punktu/czasu odzyskania — zebranie razem źródeł danych o podobnych docelowych punktach odzyskania (Recovery Point Objective, RPO) i docelowych czasach odzyskania (Recovery Time Objective, RTO). Docelowy punkt odzyskania można kontrolować przez ustawienie dla grupy ochrony częstotliwości synchronizacji, która wpływa na ilość danych (mierzoną czasem), które mogą zostać utracone w przypadku awarii. Docelowy czas odzyskania to dopuszczalna długość czasu, przez który dane będą niedostępne. Zależy on od metod przechowywania kopii zapasowych wybranych dla grupy ochrony.

  • Według cech danych — na przykład częstotliwość zmian danych, szybkość ich przyrostu lub ich wymagania dotyczące pamięci masowej.

Należy pamiętać o następujących kwestiach:

  • Jeśli użytkownik korzysta wyłącznie z jednej autonomicznej taśmy, należy użyć pojedynczej grupy ochrony, aby ograniczyć zmienianie taśm. Wiele grup ochrony wymaga oddzielnej taśmy do każdej grupy ochrony.

  • Źródła danych na wszystkich komputerach muszą być chronione przez ten sam serwer programu DPM. W programie DPM źródło danych jest woluminem, udziałem, bazą danych lub grupą magazynów, które są członkiem danej grupy ochrony.

  • Grupa ochrony może zawierać źródła danych z wielu komputerów.

  • Członków grupy ochrony nie można przenosić między grupami ochrony. Jeśli użytkownik zdecyduje później, że dany członek grupy ochrony musi być w innej grupie ochrony, należy go usunąć z danej grupy ochrony, a następnie dodać do innej grupy ochrony.

  • Jeśli użytkownik stwierdzi, że członkowie danej grupy ochrony nie wymagają już ochrony, można zatrzymać jej ochronę. Po zatrzymaniu ochrony użytkownik może zachować lub usunąć chronione dane.

    • Opcja Zachowaj chronione dane: zachowuje replikę na dysku wraz ze skojarzonymi punktami odzyskiwania i taśmami dla określonego zakresu przechowywania.

    • Opcja Usuń chronione dane: usuwa replikę na dysku i wygasza dane na taśmach.

  • Po zaznaczeniu udziału lub folderu nadrzędnego jego podfoldery zostaną zaznaczone automatycznie. Można wyznaczać podfoldery do wykluczenia oraz wykluczać typy plików według rozszerzeń.

  • Należy sprawdzić, czy pojedynczy wolumin nie zawiera więcej niż 100 źródeł danych podlegających ochronie. Jeśli tak, należy w miarę możliwości rozpowszechnić źródła danych na wielu woluminach.

  • Podczas wybierania źródła danych zawierającego punkt ponownej analizy (źródła danych zawierające punkty ponownej analizy to punkty instalacji i punkty połączenia) program DPM monituje o określenie, czy element docelowy punktu ponownej analizy ma być uwzględniony w grupie ochrony. Jeśli punkt ponownej analizy nie jest replikowany, należy go ręcznie ponownie utworzyć podczas odzyskiwania danych.

Ustawianie opcji wpływających na wydajność

Ograniczanie przepustowości — ograniczenie wykorzystania przepustowości sieci jest konfigurowane na poziomie chronionych komputerów. Istnieje ponadto możliwość określenia różnych wartości ograniczenia przepustowości w godzinach pracy, godzinach wolnych i w weekendy. Dla każdej z tych kategorii można określić zakres godzin.

Kompresja — kompresja podczas transmisji jest konfigurowana na poziomie grupy ochrony dla kopii zapasowych na taśmie. Kompresja danych zmniejsza ilość miejsca wymaganego na taśmach i zwiększa liczbę zadań tworzenia kopii zapasowej, które można przechowywać na tej samej taśmie. Kompresja nie zwiększa w znacznym stopniu czasu wymaganego do ukończenia zadania tworzenia kopii zapasowej. Szyfrowanie zwiększa bezpieczeństwo danych i również nie zwiększa w znacznym stopniu czasu wymaganego do ukończenia zadania tworzenia kopii zapasowej. Szyfrowanie wymaga prawidłowego certyfikatu na serwerze programu DPM.

Zmniejszenie częstotliwości — w przypadku ochrony danych aplikacji (takich jak grupy magazynów programu Exchange lub bazy danych programu SQL Server) za pośrednictwem sieci WAN należy rozważyć ograniczenie częstotliwości wykonywania ekspresowych pełnych kopii zapasowych.

Przydzielanie przestrzeni dyskowej

W przypadku utworzenia grupy ochrony i wybrania ochrony opartej na dyskach konieczne jest przydzielenie miejsca w puli magazynów na repliki i punkty odzyskiwania dla wszystkich źródeł danych, dla których określono członkostwo w grupie, oraz przydzielenie miejsca na dziennik zmian na chronionych serwerach plików lub stacjach roboczych.

Program DPM obsługuje domyślne alokacje miejsca dla członków grupy ochrony. W poniższej tabeli przedstawiono, w jaki sposób program DPM oblicza alokacje domyślne.

Jak program DPM oblicza domyślne alokacje miejsca

Składnik Alokacja domyślna Lokalizacja
Wolumin repliki Dla plików:

- (Rozmiar źródła danych x 3) / 2

Dla danych programu Exchange:

- Rozmiar źródła danych x (1 + zmiana w dzienniku) / (próg alertu - 0,05)

Dla danych serwera SQL:

- Rozmiar źródła danych x (1 + zmiana w dzienniku) / (próg alertu - 0,05)

Dla danych programu Windows SharePoint Services:

- Całkowity rozmiar wszystkich baz danych / (próg alertu - 0,05)

Dla danych programu Virtual Server:

- Rozmiar źródła danych x 1,5

Dla stanu systemu:

- (Rozmiar źródła danych x 3) / 2

Dla funkcji Hyper-V:

- Rozmiar źródła danych x 1,5
Pula magazynów programu DPM lub wolumin niestandardowy
Wolumin punktu odzyskiwania Dla plików:

- (Rozmiar źródła danych x zakres przechowywania w dniach x 2) / 100 + 1600 MB

Dla danych programu Exchange:

- 4.0 x zakres przechowywania w dniach x zmiana w dzienniku x rozmiar źródła danych + 1600 MB

Dla danych serwera SQL:

- 2,5 x zakres przechowywania w dniach x zmiana w dzienniku x rozmiar źródła danych + 1600 MB

Dla danych programu Windows SharePoint Services:

- 1,5 x zakres przechowywania w dniach x zmiana w dzienniku x całkowity rozmiar wszystkich baz danych + 1600 MB

Dla danych programu Virtual Server:

- (Rozmiar źródła danych x zakres przechowywania w dniach x 0,02) + 1600 MB

Dla stanu systemu:

- (Rozmiar źródła danych x zakres przechowywania w dniach x 2) / 100 + 1600 MB

Dla funkcji Hyper-V:

- (Rozmiar źródła danych * zakres odzyskiwania w dniach * 0,1) + 1600 MB
Pula magazynów programu DPM lub wolumin niestandardowy
Dziennik zmian (tylko do ochrony plików) 300 MB Wolumin chroniony na serwerze plików lub stacji roboczej

Kalkulatory pamięci masowej dla programu DPM mogą ułatwić ustalenie potrzebnej przestrzeni dyskowej

Wartości użyte w powyższej tabeli mają następujące znaczenie:

  • Alert (%) – próg alertu skojarzonego ze wzrostem repliki, zwykle 90%.

  • Zmiana w dzienniku – szybkość zmian w danej bazie danych lub grupie magazynów. Ta wartość znacznie się zmienia, w celu określenia domyślnego zalecenia w programie DPM zakłada się jednak, że wynosi ona 6% dla danych programu Exchange i serwera SQL oraz 10% dla danych programu Windows SharePoint Services.

  • Zakres przechowywania – określa liczbę przechowywanych punktów odzyskiwania. W celu określenia domyślnego zalecenia w programie DPM zakłada się, że wynosi ona 5.

  • Rozmiar źródła danych stanu systemu – założono, że rozmiar źródła danych wynosi 1 GB.

Po utworzeniu grupy ochrony w kolumnie Rozmiar danych w oknie dialogowym Modyfikowanie przydziału dysku wyświetlany jest link Oblicz. W celu wykonania wstępnej alokacji dysku program DPM stosuje formuły domyślne do rozmiaru woluminu, na którym znajduje się źródło danych. Aby zastosować formułę do rzeczywistego rozmiaru wybranego źródła danych, należy kliknąć link Oblicz. Program DPM określi rozmiar źródła danych i ponownie obliczy alokację dysku dla woluminów replik i punktów odzyskiwania tego źródła danych. Wykonanie tej operacji może potrwać kilka minut.

Zaleca się zaakceptowanie domyślnych alokacji miejsca, chyba że jednoznacznie nie spełniają one wymagań użytkownika. Zastąpienie alokacji domyślnych może spowodować przydzielenie zbyt małej lub zbyt dużej ilości miejsca.

Przydzielenie punktom odzyskiwania zbyt małej ilości miejsca może uniemożliwić programowi DPM przechowywanie wystarczającej liczby punktów odzyskiwania wymaganej do spełnienia celów zakresu przechowywania użytkownika. Przydzielenie zbyt dużej ilości miejsca marnuje miejsce na dysku.

Jeśli po utworzeniu grupy ochrony użytkownik stwierdzi, że przydzielił zbyt mało miejsca na dane źródło danych w grupie ochrony, może zwiększyć alokacje woluminów replik i punktów odzyskiwania każdego źródła danych.

Jeśli użytkownik stwierdzi, że przydzielił za dużo miejsca grupie ochrony, jedynym sposobem zmniejszenia alokacji danego źródła danych jest jego usunięcie z grupy ochrony, usunięcie repliki, a następnie ponowne dodanie źródła danych do grupy ochrony z mniejszymi alokacjami.

W celu oszacowania wymaganej ilości miejsca do magazynowania można pobrać DPM storage calculator (Kalkulator magazynu programu DPM).

Replikacja początkowa

Podczas tworzenia grupy ochrony należy wybrać metodę tworzenia repliki początkowej, która kopiuje wszystkie wybrane do ochrony dane na serwer DPM, a następnie uruchamia synchronizację ze sprawdzeniem spójności dla każdej repliki.

Replikacja początkowa przez sieć

Program DPM może utworzyć repliki automatycznie przez sieć; można je również utworzyć ręcznie, przywracając dane z nośników wymiennych, jak taśmy. Automatyczne tworzenie replik jest prostsze, w zależności od rozmiaru chronionych danych i prędkości sieci ręczne tworzenie replik może być jednak szybsze.

Poniższa tabela zawiera szacunkowe czasy automatycznego tworzenia replik w sieci przez program DPM na podstawie różnych rozmiarów chronionych danych i prędkości sieci, co ułatwia wybór odpowiedniej metody tworzenia replik. Założono przy tym, że sieć działa z pełną prędkością, a inne obciążenia nie rywalizują o przepustowość. Czasy są podane w godzinach.

Liczba godzin wymagana do ukończenia automatycznego tworzenia replik przy różnych prędkościach sieci

Rozmiar chronionych danych 512 Kb/s 2 Mb/s 8 Mb/s 32 Mb/s 100 Mb/s
1 GB 6 1,5 < 1 < 1 < 1
50 GB 284 71 18 5 1,5
200 GB 1137 284 71 18 6
500 GB 2844 711 178 45 15

Ręczna replikacja początkowa

Jeśli użytkownik wdraża program DPM w celu chronienia danych za pośrednictwem sieci WAN, a grupa ochrony zawiera więcej niż 5 GB danych, zaleca się wybór ręcznej metody tworzenia replik.

Po wybraniu ręcznego tworzenia replik program DPM określi dokładną lokalizację na serwerze programu DPM, w której należy utworzyć repliki. Repliki są zwykle tworzone przez przywrócenie najnowszej kopii zapasowej źródła danych z nośników wymiennych, jak taśmy. Po przywróceniu danych można ukończyć proces, uruchamiając synchronizację ze sprawdzaniem spójności wszystkich replik.

Przy przywracaniu danych na serwer programu DPM w celu utworzenia repliki należy bezwzględnie pamiętać o zachowaniu pierwotnej struktury i właściwości katalogów źródła danych, jak sygnatury czasowe i uprawnienia zabezpieczeń. Im więcej rozbieżności między replikami i chronionym źródłem danych, tym dłużej zajmuje sprawdzanie spójności w ramach całego procesu. Jeśli użytkownik nie zachowa pierwotnej struktury i właściwości katalogów, ręczne tworzenie replik może trwać tyle samo co automatyczne tworzenie replik.