Udostępnij za pośrednictwem


Instalacja agenta ochrony

 

Dotyczy: System Center 2012 SP1 - Data Protection Manager, System Center 2012 - Data Protection Manager, System Center 2012 R2 Data Protection Manager

Po skonfigurowaniu magazynu kopii zapasowej danych możesz skonfigurować ochronę. Pierwszym krokiem jest zainstalowanie oprogramowania agenta ochrony programu DPM na każdym komputerze lub serwerze, który program DPM ma chronić. Agent na komputerze określa dane, które program DPM może chronić i odzyskiwać, śledzi zmiany tych danych oraz przesyła te zmiany z chronionego komputera do programu DPM w celu synchronizacji danych źródłowych z repliką.

Ta sekcja obejmuje następujące artykuły:

  1. Instalacja agenta ochrony programu DPM — możesz użyć dowolnej z następujących metod:

    • zainstalować agenta z konsoli programu DPM, jeśli zasób do ochrony nie znajduje się za zaporą;

    • zainstalować agenta ręcznie, jeśli zasób jest za zaporą;

    • zainstalować agenta na kontrolerze RODC;

    • zainstalować agenta za pomocą obrazu serwera;

    • zainstalować agenta za pomocą programu System Center Configuration Manager.

  2. Dołączanie agenta ochrony DPM — musisz ręcznie dołączyć agenta uruchomionego na komputerze do serwera programu DPM, jeśli agent został zainstalowany na:

    • komputerze lub serwerze, który znajduje się za zaporą;

    • komputerze, na którym agent został zainstalowany w przeszłości;

    • komputerze lub serwerze w grupie roboczej lub niezaufanej domenie.

  3. Aktualizowanie agentów ochrony — możesz zaktualizować agenta na komputerze, nawet jeśli nie jest połączony z siecią.

  4. Konfiguracja wyjątków zapory dla agenta — jeśli chroniony komputer lub serwer jest za zaporą, musisz utworzyć wyjątki dla agenta ochrony programu DPM.

Następne kroki

Po zainstalowaniu agentów ochrony programu DPM możesz utworzyć grupy ochrony zawierające serwery, komputery i obciążenia, które mają być chronione. Aby uzyskać więcej informacji o planowaniu i tworzeniu grup ochrony, zobacz Planowanie grup ochrony i Konfigurowanie grup ochrony.