You are on page 1of 121

Microsoft® System Center

Data Protection Manager

Guia de planejamento e implantação



Este é um documento preliminar e poderá ser bastante alterado antes do lançamento comercial final do software descrito aqui.
As informações contidas neste documento representam o ponto de vista da Microsoft Corporation em relação aos assuntos
abordados na data da publicação. Como a Microsoft deve responder às mudanças nas condições de mercado, este material não deve
ser interpretado como um compromisso por parte da Microsoft, e a Microsoft não poderá garantir a precisão de qualquer informação
apresentada após a data da publicação.
Este documento tem finalidade apenas informativa. A MICROSOFT NÃO OFERECE QUALQUER GARANTIA, SEJA ELA
EXPRESSA OU IMPLÍCITA, EM RELAÇÃO A ESTE DOCUMENTO.
O cumprimento de todas as leis pertinentes de direitos autorais é de responsabilidade do usuário. Sem limitações à proteção por
direitos autorais, nenhuma parte deste documento poderá ser reproduzida, armazenada ou colocada em um sistema de recuperação,
transmitida de nenhuma forma ou por nenhum meio (eletrônico, mecânico, por fotocópia, gravação ou qualquer outro), ou para
qualquer finalidade, sem a permissão expressa, por escrito, da Microsoft Corporation.
A Microsoft pode deter as patentes, as solicitações de patentes, as marcas comerciais, os direitos autorais ou outras propriedades
intelectuais pertinentes ao objeto deste documento. Salvo expressamente disposto em qualquer contrato de licença escrito da
Microsoft, o fornecimento deste documento não confere a você qualquer licença em relação a essas patentes, marcas comerciais,
direitos autorais ou outras propriedades intelectuais.

© 2005 Microsoft Corporation. Todos os direitos reservados.

Microsoft, Windows, Windows Server e Windows Server System são marcas comerciais, registradas ou não, da Microsoft Corporation
nos Estados Unidos e/ou em outros países.
Os nomes das empresas e dos produtos mencionados aqui podem ser marcas comerciais de seus respectivos proprietários.

Planning and Deployment Guide ii


Índice
Utilizando este guia.......................................................................................................................vii
Sobre o Guia de planejamento e implantação do DPM 2006.................................................viii
Público-alvo.....................................................................................................................viii
Escopo.............................................................................................................................viii
Conteúdo.........................................................................................................................viii
Convenções do documento.....................................................................................................ix
Convenções de nomenclatura...........................................................................................ix
Convenções de alerta ao leitor..........................................................................................x
Convenções de estilo.........................................................................................................x
Outras documentações do DPM..............................................................................................xi
Informações de suporte do produto........................................................................................xii

Apresentando o DPM.....................................................................................................................1
Recursos do Data Protection Manager.....................................................................................2
Visão geral dos processos de proteção de dados....................................................................5
O processo de proteção.....................................................................................................5
O processo de recuperação...............................................................................................6
Principais conceitos de proteção de dados no DPM................................................................6
Fundamentos da proteção de dados........................................................................................8
Grupos de proteção...........................................................................................................8
Sincronização de réplicas..................................................................................................9
Cópias de sombra............................................................................................................10
Recuperação de dados....................................................................................................11

Planejando uma implantação........................................................................................................12


Verificando os requisitos de hardware....................................................................................13
Requisitos do servidor DPM............................................................................................13
Requisitos do servidor de arquivos..................................................................................14
Planejando a topologia de rede..............................................................................................16
Topologias com suporte...................................................................................................16
Estrutura de domínio do Active Directory.........................................................................17
Prevendo o efeito do funcionamento do DPM sobre o desempenho...............................18
Planejando o pool de armazenamento...................................................................................23
Escolhendo as fontes quanto à capacidade de armazenamento.....................................23
Calculando os requisitos de capacidade..........................................................................24

Índice iii
Planejando a configuração do disco................................................................................25
Planejando a recuperação de desastres................................................................................26
Integrando o DPM à sua solução de arquivamento/restauração.....................................26
Arquivando um servidor DPM..........................................................................................27
Restaurando um servidor DPM ou um servidor de arquivos protegido............................29
Planejando a segurança.........................................................................................................30
Configurando o software antivírus...................................................................................30
Configurando firewalls.....................................................................................................31
Mantendo a segurança na recuperação pelos usuários finais.........................................32
Concedendo privilégios apropriados aos usuários...........................................................33

Planejando a proteção de dados..................................................................................................34


Selecionando dados para proteção........................................................................................35
Protegendo bancos de dados..........................................................................................35
Protegendo o estado do sistema.....................................................................................35
Protegendo dados em espaços para nomes do DFS......................................................36
Tipos de dados sem suporte............................................................................................36
Planejando grupos de proteção..............................................................................................37
Organizando grupos de proteção.....................................................................................38
Selecionando membros para grupos de proteção...........................................................39
Alocando espaço para grupos de proteção.....................................................................39
Escolhendo um método de criação de réplicas...............................................................41
Planejando programações de proteção...........................................................................42
Exemplo de abordagem de criação de grupos de proteção.............................................47
Planejando a recuperação pelos usuários finais....................................................................47
Planejando o recebimento de notificações e relatórios por email...........................................49
Planejando a programação de detecção automática..............................................................49

Instalando o DPM.........................................................................................................................51
Componentes de uma instalação do DPM.............................................................................52
Requisitos do DPM.................................................................................................................52
Requisitos de rede...........................................................................................................52
Sistemas operacionais com suporte................................................................................52
Função do servidor DPM.................................................................................................53
Requisitos de hardware...................................................................................................53
Instalando o Windows Server 2003........................................................................................53
Instalando o DPM...................................................................................................................54
Reparando o DPM..................................................................................................................57

iv Guia de planejamento e implantação


Desinstalando o DPM.............................................................................................................59
Solução de problemas............................................................................................................60
Instalando manualmente o software obrigatório..............................................................60
Solucionando erros..........................................................................................................65

Configurando o DPM....................................................................................................................68
Introdução...............................................................................................................................69
Tarefas obrigatórias de configuração......................................................................................69
Adicionando discos ao pool de armazenamento..............................................................69
Instalando os agentes de arquivos..................................................................................70
Criando grupos de proteção............................................................................................72
Tarefas de configuração opcionais.........................................................................................81
Habilitando a recuperação pelos usuários finais..............................................................81
Configurando o servidor SMTP........................................................................................82
Assinando notificações....................................................................................................83
Configurando a geração de relatórios..............................................................................84
Modificando a programação de detecção automática......................................................88

Usando o DPM Administrator Console.........................................................................................90


Abrindo o DPM Administrator Console.............................................................................91
Compreendendo o DPM Administrator Console..............................................................92
Trabalhando com áreas de tarefas..................................................................................93

Acessibilidade para portadores de deficiências............................................................................96


Recursos de acessibilidade do DPM......................................................................................97
Atalhos de teclado do DPM.............................................................................................97
Controle alternativo do mouse.........................................................................................99
Acessibilidade no Microsoft Windows ....................................................................................99
Recursos de acessibilidade do Windows Server 2003....................................................99
Tópicos de acessibilidade na Ajuda e Suporte do Windows Server 2003........................99
Adaptando os produtos da Microsoft para pessoas com necessidades de acessibilidade...101
Opções de acessibilidade..............................................................................................101
Tutoriais gratuitos passo a passo..................................................................................102
Produtos com tecnologia de auxílio para o Windows ....................................................102
Atendimento ao cliente para pessoas surdas ou com deficiência auditiva...........................103
Atendimento ao cliente..................................................................................................103
Assistência técnica........................................................................................................103
Como encontrar mais informações sobre acessibilidade.....................................................103

Glossário....................................................................................................................................104

Índice v
vi Guia de planejamento e implantação
Utilizando este guia
Bem-vindo ao Guia de planejamento e implantação do Microsoft® System Center Data Protection
Manager 2006. Este guia apresenta o Microsoft® System Center Data Protection Manager 2006
(DPM), especifica os requisitos e as recomendações de preparação do ambiente de implantação
e proporciona estratégias para a preparação da proteção de dados. O guia também contém
instruções passo a passo sobre como instalar e configurar o DPM, além de apresentar a
interface de usuário do DPM.

Neste capítulo
Sobre o Guia de planejamento e implantação do DPM 2006.........Error: Reference source not
found
Público-alvo...................................................................Error: Reference source not found
Escopo...........................................................................Error: Reference source not found
Conteúdo.......................................................................Error: Reference source not found
Convenções do documento..................................................Error: Reference source not found
Convenções de nomenclatura.......................................Error: Reference source not found
Convenções de alerta ao leitor......................................Error: Reference source not found
Convenções de estilo.....................................................Error: Reference source not found
Outras documentações do DPM..........................................Error: Reference source not found
Informações de suporte do produto......................................Error: Reference source not found

Utilizando este guia vii


Sobre o Guia de planejamento e implantação do
DPM 2006
O Guia de planejamento e implantação do DPM 2006 é integrado ao produto DPM e também
está disponível no site Data Protection Manager do TechNet (http://go.microsoft.com/fwlink/?
linkid=43087) (em inglês).

Público-alvo
O público-alvo principal do Guia de planejamento e implantação do DPM 2006 são os
administradores de redes ou sistemas, responsáveis por planejar e implantar o DPM. O guia
também é útil como ferramenta de avaliação para clientes que estão pensando em adquirir o
DPM. Pressupomos que o leitor seja um administrador experiente, com conhecimento das
tecnologias Microsoft® Windows® e que esteja familiarizado com conceitos referentes ao backup
e à recuperação de dados.

Escopo
O Guia de planejamento e implantação do DPM 2006 oferece orientação para planejar uma
implantação do DPM, instruções para instalação e configuração do DPM, além de apresentar a
interface de usuário do DPM. Para obter uma descrição dos tópicos abordados em outras
documentações do DPM, consulte mais adiante a seção “Outras documentações do DPM”.

Conteúdo
O Guia de planejamento e implantação do DPM 2006 é composto por cinco capítulos e dois
apêndices:
• Capítulo 1: “Apresentando o DPM”. Apresenta uma visão geral da arquitetura do DPM,
descreve os principais componentes do software e explica os conceitos básicos que você
precisa entender para trabalhar de maneira eficiente com o produto.
• Capítulo 2: “Planejando uma implantação”. Orienta o planejamento de uma implantação
do DPM. Os tópicos desse capítulo são: topologia de rede, requisitos do DPM e do hardware
de servidor de arquivos, infra-estrutura de recuperação de desastres e considerações sobre
segurança.
• Capítulo 3: “Planejando a proteção de dados”. Ajuda a desenvolver uma estratégia
abrangente para a proteção dos seus dados com o uso dos recursos do DPM.
• Capítulo 4: “Instalando o DPM”. Contém instruções passo a passo para a instalação do DPM.
• Capítulo 5: “Configurando o DPM”. Contém instruções passo a passo para a configuração
do DPM.
• Apêndice A: “Usando o DPM Administrator Console”. Apresenta o DPM Administrator
Console, o snap-in do MMC (Console de Gerenciamento Microsoft) que fornece a interface
gráfica de usuário do DPM.
• Apêndice B: “Acessibilidade para portadores de deficiências”. Descreve os recursos de
acessibilidade do DPM e apresenta outras informações úteis para portadores de deficiências.
• “Glossário”. Apresenta definições de termos e conceitos essenciais para o uso do DPM.

viii Guia de planejamento e implantação


Convenções do documento
Os conjuntos de tabelas a seguir descrevem as convenções de documentação usadas na
criação do conteúdo deste guia.

Convenções de nomenclatura
A tabela a seguir lista as convenções de nomenclatura usadas no Guia de planejamento e
implantação do DPM 2006.

Convenção Descrição
Data Protection Manager Nomes abreviados do Microsoft® System Center Data Protection
DPM Manager 2006.

DPM Agent Coordinator Nomes abreviados do Microsoft® System Center Data Protection
coordenador de agentes Manager 2006 Agent Coordinator.

DPM File Agent Nomes abreviados do Microsoft® System Center Data Protection
agente de arquivos Manager 2006 File Agent.

DPM Management Pack Nome abreviado do Microsoft® System Center Data Protection
Manager Management Pack.
SQL Server Nome abreviado do Microsoft® SQL Server 2000.
SQL Server Reporting Nomes abreviados do Microsoft® SQL Server 2000 Reporting
Services Services.
Reporting Services

Utilizando este guia ix


Convenções de alerta ao leitor
Os alertas ao leitor são usados em todo este guia para avisá-lo sobre informações
complementares e essenciais. A tabela a seguir explica o significado de cada alerta.

Alerta ao leitor Significado


Dica Chama a sua atenção para informações complementares úteis,
mas não essenciais, à realização de uma tarefa.
Observação Chama a sua atenção para informações complementares úteis
à realização de uma tarefa.
Importante Chama a sua atenção para informações complementares
essenciais à realização de uma tarefa.
Cuidado Chama a sua atenção para a possibilidade de perda de dados,
problemas de segurança ou outros problemas mais graves.
Aviso Chama a sua atenção para o fato de que deixar de tomar uma
determinada medida ou evitá-la pode causar falhas de
hardware ou software.

Convenções de estilo
As convenções de estilo a seguir são usadas no texto de todo este guia.

Convenção Descrição
Negrito Representa elementos da interface de usuário, rótulos em
menus e botões, títulos e opções de caixas de diálogo, nomes
de ícones e nomes de menus.
Itálico Usado em instruções de sintaxe ou em textos descritivos que
indicam nomes de variáveis ou espaços reservados nos quais
você ou o DPM pode fornecer um valor específico. O itálico
também é usado em títulos de livros, para apresentar novos
termos e enfatizar o texto.
Monospace Comandos e sintaxes que devem ser digitados exatamente da
forma indicada são impressos com a fonte “monospace”.
Letras maiúsculas Teclas digitadas são impressas em letras maiúsculas.
Caminhos padrão A localização de arquivos e pastas é especificada em termos de
caminhos padrão. Se você tiver selecionado locais de
instalação que não sejam padrão, faça as substituições
adequadas às informações de caminho especificadas no texto.

x Guia de planejamento e implantação


Outras documentações do DPM
O conjunto de documentações do DPM apresenta as informações de que você precisa para
planejar, implantar, configurar, operar, manter, otimizar e solucionar problemas do DPM. A maior
parte do conjunto de documentações é integrada ao produto DPM; toda a documentação do
DPM está disponível na Web. A tabela a seguir lista cada recurso do conjunto de
documentações do DPM e descreve o conteúdo de cada um.

Recurso Descrição
Ajuda do DPM A Ajuda do DPM possui um conjunto abrangente de tópicos
que explicam os conceitos básicos do DPM e apresenta
instruções para a realização de tarefas no DPM. A Ajuda do
DPM é integrada ao DPM e também está disponível no site
Data Protection Manager do TechNet
(http://go.microsoft.com/fwlink/?linkid=43087) (em inglês).
Guia de operações do DPM 2006 O Guia de operações do DPM 2006 apresenta instruções
sobre como realizar operações de rotina com o DPM,
recomendações para otimizar o desempenho e estratégias
para resolução de problemas. O guia está disponível no site
Data Protection Manager do TechNet
(http://go.microsoft.com/fwlink/?linkid=43087) (em inglês).
Guia do DPM 2006 Management O Guia do DPM 2006 Management Pack apresenta
Pack situações de monitoramento, etapas de implantação e
tarefas operacionais do DPM Management Pack for
Microsoft® Operations Manager 2005 (MOM). O guia está
disponível no site de Documentação do produto MOM 2005
(http://go.microsoft.com/fwlink/?linkid=43706) (em inglês).
Artigos técnicos de consulta Os artigos técnicos de consulta apresentam informações
sobre tópicos específicos referentes ao DPM. Os artigos
estão disponíveis no site do produto Data Protection
Manager (http://go.microsoft.com/fwlink?linkid=33686) (em
inglês).
Artigos da Base de Dados de Os artigos da Base de Dados de Conhecimento da Microsoft
Conhecimento da Microsoft dão respostas rápidas e precisas para perguntas sobre o
DPM, além de soluções para problemas comuns. Os artigos
estão disponíveis no site de Ajuda e Suporte da Microsoft
(http://go.microsoft.com/fwlink/?linkid=46538).

Utilizando este guia xi


Informações de suporte do produto
A Microsoft oferece diversos sites para ajudar você a saber mais sobre o DPM.
• Use o site do produto Data Protection Manager (http://go.microsoft.com/fwlink?linkid=33686)
(em inglês) para avaliar o DPM como uma possível solução para as suas necessidades de
proteção de dados e para ler notícias sobre desenvolvimentos recentes em proteção de
dados.
• Informações de suporte técnico sobre o DPM podem ser encontradas no site Data Protection
Manager do TechNet (http://go.microsoft.com/fwlink/?linkid=43087) (em inglês). Esse site
possui recursos de informação que podem ajudar a avaliar, planejar, implantar, configurar,
operar e solucionar problemas do DPM.
• Visite o site de Suporte da Microsoft (http://go.microsoft.com/fwlink/?LinkId=45276) (em
inglês) para obter informações de contato com os Serviços de suporte a produtos da
Microsoft, além de consultar a Base de Dados de Conhecimento da Microsoft para obter
respostas precisas e rápidas sobre as tecnologias da Microsoft.

xii Guia de planejamento e implantação


C A P Í T U L O 1

Apresentando o DPM
O Microsoft® System Center Data Protection Manager (DPM) é um aplicativo de servidor que
permite a proteção e a recuperação de dados em discos de servidores de arquivos em um
domínio do Active Directory®. O DPM realiza replicação, sincronização e criação de cópias de
sombra para proporcionar proteção confiável e recuperação rápida de dados tanto por
administradores de sistemas como por usuários finais. O DPM pode ser integrado a softwares de
backup e recuperação em fita já existentes, a fim de permitir o arquivamento de longo prazo de
dados a partir do servidor DPM, sem afetar o desempenho dos servidores protegidos de
arquivos.
Projetado para funcionar em servidores com o sistema operacional Microsoft® Windows Server
2003 ou Windows® Storage Server 2003, o DPM utiliza a replicação, a infra-estrutura VSS
(Serviço de Cópias de Sombra de Volume) e um avançado mecanismo comandado por políticas
para proporcionar a empresas de qualquer porte uma proteção praticamente contínua e uma
recuperação de dados rápida e confiável.
O DPM foi criado para proteger até 6 terabytes de dados de até 30 servidores de arquivos, em
um único servidor DPM. Os servidores de arquivos podem utilizar o sistema operacional
Windows Server 2003, Windows Storage Server 2003 ou Windows 2000 Server.

Neste capítulo
Recursos do Data Protection Manager................................Error: Reference source not found
Visão geral dos processos de proteção de dados................Error: Reference source not found
O processo de proteção.................................................Error: Reference source not found
O processo de recuperação...........................................Error: Reference source not found
Principais conceitos de proteção de dados..........................Error: Reference source not found
Fundamentos da proteção de dados....................................Error: Reference source not found
Grupos de proteção.......................................................Error: Reference source not found
Sincronização de réplicas..............................................Error: Reference source not found
Cópias de sombra..........................................................Error: Reference source not found
Recuperação de dados..................................................Error: Reference source not found

CAPÍTULO 4 Instalando o DPM 1


Recursos do Data Protection Manager
O DPM permite que uma empresa crie uma solução de backup em duas camadas, combinando
a praticidade e a confiabilidade do disco para backup de curto prazo — onde se concentra a
maioria das solicitações de recuperação — com a segurança da fita ou de outro meio removível
para arquivamento de longo prazo. Esse sistema em duas camadas ajuda a minimizar os
problemas associados às soluções de backup em fita e, ao mesmo tempo, permite a
manutenção de arquivos mortos de longo prazo em outros locais. A Figura 1.1 mostra um
exemplo de implantação dessa metodologia de backup em duas camadas.

Figura 1.1 O servidor DPM permite o backup em disco para proporcionar uma recuperação
rápida e confiável de dados de curto prazo

Proteção e recuperação

Usando o DPM para backups de curto prazo em disco, você pode aumentar a confiabilidade e a
eficiência da sua solução total de backup das seguintes maneiras:
• Proteção quase contínua. Com as ferramentas de backup em fita que você já possui,
geralmente não é viável realizar o backup dos servidores de arquivos em fita mais de uma
vez por dia. Por isso, as empresas sempre programam backups completos uma vez por
semana, com a realização de backups incrementais todos os dias. Essa programação expõe
a empresa à perda permanente de todo o trabalho realizado entre os backups noturnos. O
DPM pode efetuar o backup dos dados no servidor DPM central a cada hora durante o dia.
Isso pode reduzir a possibilidade de perda de dados de um dia para uma hora. O DPM
também protege os arquivos que estiverem abertos durante o processo de backup,
garantindo um backup completo e confiável de todos os dados protegidos.
• Aumento da confiabilidade das recuperações. A confiabilidade da recuperação dos dados
com proteção em disco é consideravelmente maior que a dos sistemas em fita. Com o DPM,
o administrador pode confirmar de maneira rápida e fácil o êxito de um backup, bastando
procurar os dados no disco.
• Simplificação das operações de recuperação. Como o DPM oferece proteção em disco, a
recuperação dos dados é uma simples questão de procurar nas versões anteriores de
compartilhamentos ou pastas no servidor DPM e copiar as versões selecionadas diretamente
no servidor de arquivos protegido.
• Redução do tempo necessário às recuperações. Normalmente, uma recuperação de
arquivos em fita leva horas e pode ser cara, e os administradores em um data center de
médio porte normalmente realizam de 10 a 20 dessas recuperações por mês (ou mais). O
DPM pode realizar esse tipo de recuperação em questão de minutos, poupando o tempo dos
administradores e dos profissionais da informação, que gastam menos tempo esperando
pela recuperação de seus arquivos.

2 Guia de planejamento e implantação do DPM


• Autonomia para os usuários recuperarem seus próprios arquivos. Os processos de
recuperação e backup normalmente envolvem vários administradores, e isso se soma ao tempo
gasto no gerenciamento de dados e ao custo total de propriedade. O DPM permite que os usuários
recuperem de maneira independente versões anteriores dos seus arquivos, usando a conhecida
interface do Windows® Explorer ou qualquer um dos aplicativos do Microsoft® Office 2003. Esse
recurso aumenta a produtividade e reduz consideravelmente os custos administrativos.

Gerenciamento centralizado
Utilizando um ou mais servidores DPM para backups de curto prazo, você pode centralizar o
gerenciamento da proteção de dados e a recuperação das seguintes maneiras:
• Remoção das fitas das filiais e centralização dos backups no data center. O método
mais comum de proteção de dados em servidores de arquivos em localidades físicas remotas é
fazer a equipe das filiais realizar o backup dos dados em meios removíveis (como, por exemplo,
fitas) e, depois, transportar esses meios para uma instalação externa de armazenamento. O DPM
viabiliza o backup dos dados de servidores remotos de arquivos em discos no data center central,
onde, então, a equipe de TI central pode efetuar o backup dos dados em fita de maneira eficiente e
confiável. Como o servidor DPM do data center permite a recuperação de curto prazo em disco, as
filiais passam a contar com uma recuperação de curto prazo rápida e confiável, a um custo menor.
• Gerenciamento centralizado de cópias de sombra e recuperações por usuários finais.
Armazenando as cópias de sombra usadas para a recuperação pelos usuários finais no
servidor DPM, e não em servidores individuais de arquivos, você pode centralizar o
gerenciamento da recuperação pelos usuários finais em vários servidores de arquivos.
• Monitoramento centralizado dos seus servidores DPM e dos servidores protegidos de
arquivos no MOM. Como parte da sua estratégia de gerenciamento de dados, você pode
usar o Microsoft® System Center Data Protection Manager 2006 Management Pack for
Microsoft® Operations Manager 2005 (MOM) para monitorar de forma centralizada a
proteção de dados, o estado, as condições e o desempenho de vários servidores DPM, além
dos servidores de arquivos que eles protegem no MOM. No console do Operador do MOM, o
administrador pode monitorar simultaneamente o DPM e a infra-estrutura de rede,
analisando problemas de proteção de dados no contexto de outros fatores de desempenho
de sistemas e da rede. O administrador também pode monitorar outros aplicativos
essenciais, como o Microsoft® SQL Server . Para obter informações sobre o download do
DPM Management Pack, consulte http://go.microsoft.com/fwlink/?LinkId=47215 (em inglês).

Flexibilidade na programação de backups


Integrando um servidor DPM às soluções de backup/arquivamento/restauração que já possui,
você tem a flexibilidade de programar backups completos em fita e eliminar a necessidade de
backups incrementais em fita.
• Eliminação da “janela de backup” dos servidores protegidos de arquivos. O imenso
crescimento dos recursos de armazenamento levou ao enorme aumento do volume de
armazenamento de dados e, portanto, elevou o tempo necessário ao backup dos dados dos
servidores de arquivos. Ao mesmo tempo, as empresas precisam cada vez mais manter suas
operações 24 horas por dia, sete dias por semana. O resultado é que nenhuma hora é boa para a
realização de backups. Essa tendência é conhecida como “encolhimento da janela de backup”.
Usando o DPM como sua solução de backup de primeiro nível, você pode realizar o backup dos
seus servidores de arquivos a partir do servidor DPM sem afetar o desempenho dos servidores de
arquivos. Essencialmente, isso elimina a “janela de backup”, permitindo que você programe os
backups em fita a qualquer hora.

CAPÍTULO 4 Instalando o DPM 3


• Substituição dos backups incrementais em fita por cópias de sombra em disco. Se o
seu procedimento de backup atual envolve backups incrementais em fita que não são nem
retirados da empresa nem guardados em uma área de armazenamento à prova de
desastres, você pode usar o DPM para abandonar os backups incrementais em fita e adotar
as cópias de sombra em disco, que são mais confiáveis e econômicas.

Facilidade de uso

Para facilitar o trabalho do administrador, o DPM possui os seguintes recursos:


• Gerenciamento de todas as atividades de proteção de dados em um local centralizado.
Para simplificar o gerenciamento das atividades de proteção de dados, o DPM aproveita as
funções do MMC (Console de Gerenciamento Microsoft) de modo a proporcionar um
ambiente familiar e intuitivo para a realização de tarefas de configuração, gerenciamento e
monitoramento. O DPM Administrator Console organiza as tarefas em cinco áreas facilmente
acessíveis: monitoramento, proteção, recuperação, relatórios e gerenciamento. Os
assistentes conduzem o administrador pelas tarefas básicas de configuração, como adição
de discos, instalação de agentes e criação de grupos de proteção. Recursos de pesquisa e
procura estão disponíveis na área de tarefas de recuperação para ajudar a localizar e
recuperar versões anteriores de arquivos. Todas as tarefas de rotina, como sincronização e
criação de cópias de sombra, podem ser programadas ou realizadas manualmente. Para
obter mais informações sobre o DPM Administrator Console, consulte o apêndice “Usando o
DPM Administrator Console” deste guia.
• Exibição de informações abrangentes sobre alertas e status de trabalhos. O DPM
Administrator Console possui um modo de exibição de alertas e um modo de exibição de
trabalhos para o monitoramento da atividade de proteção de dados. O modo de exibição de
alertas agrega alertas informativos e condições de erro, apresentando um resumo das
atividades em todo o sistema. O modo de exibição de trabalhos apresenta o status e os
detalhes operacionais de cada trabalho programado, concluído, em andamento, cancelado
ou interrompido por falha.
• Recebimento de notificações e relatórios por email. As notificações do DPM são uma
maneira prática de se manter informado sobre quando são gerados alertas críticos, de aviso
e/ou informativos. Você pode escolher a gravidade dos alertas sobre os quais deseja ser
notificado; por exemplo, é possível optar por receber apenas alertas críticos. Você também
pode optar por receber notificações do status dos trabalhos de recuperação, além de receber
relatórios programados do DPM em anexos de email para que possa monitorar as
tendências de proteção de dados e analisar as estatísticas de proteção de dados quando for
mais conveniente.
• Monitoramento e ajuste fino da proteção com o uso dos relatórios do DPM. O DPM
possui um conjunto abrangente de relatórios que o administrador pode usar para
acompanhar o êxito de trabalhos de recuperação, sincronização e cópias de sombra;
analisar o tráfego da rede; analisar a utilização do disco e monitorar tendências da atividade
de proteção de dados. Relatórios resumidos agregam informações sobre todos os servidores
protegidos de arquivos e grupos de proteção. Relatórios detalhados apresentam informações
sobre cada servidor de arquivos ou grupo de proteção. O administrador pode usar esses
relatórios para efetuar o ajuste fino na proteção após a implantação inicial do DPM.

4 Guia de planejamento e implantação do DPM


Visão geral dos processos de proteção de dados
O servidor DPM permite a proteção de dados de curto prazo em disco para os volumes, as
pastas e os compartilhamentos armazenados nos servidores de arquivos. Esta seção apresenta
uma visão geral dos dois processos mais básicos do DPM — proteção de dados por meio do seu
backup no servidor DPM e recuperação de versões anteriores dos dados protegidos a partir do
servidor DPM. Detalhes sobre o processamento subjacente e sobre os recursos e componentes
envolvidos no processamento serão apresentados mais adiante neste capítulo, em
“Fundamentos de proteção de dados”.

O processo de proteção
O processo de proteção ilustrado na Figura 1.2 envolve a criação e a manutenção de uma
réplica completa dos dados protegidos e a criação regular de cópias de sombra da réplica
sincronizada. A réplica serve como um backup integral dos dados protegidos. As cópias de
sombra permitem que os usuários recuperem versões anteriores dos dados protegidos.

Figura 1.2 Processo de proteção de dados no DPM

O processo de proteção envolve as seguintes etapas:


1. O administrador seleciona as fontes de dados do servidor de arquivos que serão protegidas
no DPM.
2. Para começar a proteger os dados, o DPM cria uma cópia completa das fontes de dados
selecionadas — conhecida como réplica — no servidor DPM.
3. Para proteger continuamente os dados atuais, o DPM sincroniza de maneira recorrente a
réplica com as fontes de dados.
4. Para permitir a recuperação dos dados, o DPM cria cópias da réplica com pouquíssimo
intervalo entre uma e outra — conhecidas como cópias de sombra — a intervalos
recorrentes. Os usuários podem escolher a versão dos dados que será recuperada.

CAPÍTULO 4 Instalando o DPM 5


O processo de recuperação
O DPM permite operações de recuperação iniciadas pelo administrador no DPM Administrator
Console, além de permitir operações de recuperação por usuários finais utilizando computadores
cliente. A Figura 1.3 mostra o processo de recuperação de dados no DPM.

Figura 1.3 Processo de recuperação de dados no DPM

O processo de recuperação envolve as seguintes etapas:


5. O usuário escolhe uma versão anterior de uma fonte de dados a partir das cópias de sombra
no servidor DPM.
6. O DPM restaura uma cópia dos dados selecionados até o seu ponto de origem no servidor
de arquivos ou em um destino alternativo especificado pelo usuário.

Principais conceitos de proteção de dados no DPM


Para compreender os processos envolvidos na proteção e recuperação de dados no DPM, é
necessário estar familiarizado com alguns conceitos essenciais. A Tabela 1 1 explica
resumidamente os conceitos mais básicos dos processos de proteção e recuperação de dados
no DPM. Para obter uma lista completa de termos e conceitos do DPM, consulte a seção
“Glossário” deste guia.

Tabela 1 1 Principais conceitos de proteção de dados do DPM


Conceito Definição
pool de armazenamento O pool de armazenamento é um conjunto de discos em que o
servidor DPM armazena réplicas, cópias de sombra e logs de
transferência de fontes de dados protegidas.
grupo de proteção Um grupo de proteção é um conjunto de fontes de dados, como
volumes ou compartilhamentos, que possuem uma configuração e
uma programação em comum. As fontes de dados de um grupo de
proteção são denominadas “membros do grupo de proteção” ou,
simplesmente, “membros”.

6 Guia de planejamento e implantação do DPM


Conceito Definição
réplica Quando um grupo de proteção é criado, é criada uma réplica de
cada volume pertencente ao grupo. Uma réplica é uma cópia
completa dos dados protegidos em um único volume. Armazenada
no pool de armazenamento do servidor DPM, cada réplica contém
todas as propriedades do volume, incluindo configurações de
segurança e compartilhamentos.
cópia de sombra Uma cópia de sombra, também conhecida como “instantâneo”, é
uma cópia instantânea de uma réplica armazenada no servidor
DPM. O DPM cria cópias de sombra de cada réplica em um grupo
protegido, de acordo com uma programação específica. Os usuários
podem ter acesso às cópias de sombra para recuperar versões
anteriores de arquivos em caso de perda ou corrupção de dados.
criação de réplicas Criação de réplicas é o processo de criar a réplica inicial de dados
protegidos no pool de armazenamento do servidor DPM. Você pode
solicitar que o DPM copie os dados do servidor de arquivos pela
rede ou pode criar manualmente uma réplica a partir de um backup
em fita ou outro meio removível de armazenamento.
sincronização Sincronização é o processo pelo qual o DPM transfere alterações de
dados de um servidor de arquivos protegido para um servidor DPM,
e, em seguida, aplica as alterações à réplica dos dados protegidos.
O DPM utiliza a sincronização para manter as réplicas consistentes
com os dados protegidos nos servidores de arquivos.
sincronização com A sincronização com verificação de consistência, também conhecida
verificação de como “verificação de consistência", é o processo pelo qual o DPM
consistência verifica e corrige inconsistências entre um volume protegido e sua
réplica. Como parte do processo de sincronização, uma verificação
de consistência realiza a verificação “bloco a bloco” para garantir
que todos os dados da réplica estejam consistentes com os dados
protegidos.

CAPÍTULO 4 Instalando o DPM 7


Fundamentos da proteção de dados
Esta seção descreve os processos subjacentes envolvidos na proteção dos dados no DPM, além
dos recursos e componentes usados para gerenciar esses processos.

Grupos de proteção
No DPM, os grupos de proteção são usados para gerenciar a proteção de fontes de dados em
servidores de arquivos. Um grupo de proteção é um conjunto de fontes de dados que
compartilham a mesma configuração e programação de proteção. Um grupo de proteção pode
conter fontes de dados de vários volumes em vários servidores de arquivos, como mostra a
Figura 1.4. Entretanto, todas as fontes de dados protegidas no mesmo volume devem ser
protegidas no mesmo grupo de proteção. Cada fonte de dados de um grupo de proteção é
conhecida como membro.

Figura 1.4 Um grupo de proteção pode conter fontes de dados de vários volumes em
vários servidores de arquivos

O pool de armazenamento do servidor DPM armazena uma réplica separada de cada volume
que contém fontes de dados protegidas, como mostra a Figura 1.5. Cada réplica é uma cópia
completa dos dados protegidos em um único volume.

8 Guia de planejamento e implantação do DPM


O DPM distribui automaticamente as réplicas entre os discos do pool de armazenamento para
obter o uso mais eficiente da capacidade de armazenamento. Você pode aumentar a capacidade
de disco a qualquer momento.

Figura 1.5 O servidor DPM armazena uma réplica de cada volume que contém dados protegidos

Para ajudar o administrador a garantir que as fontes de dados novas e alteradas estejam sempre
protegidas, o DPM realiza um processo conhecido como detecção automática uma vez por dia para
encontrar novos servidores na rede, bem como compartilhamentos e volumes novos ou alterados nos
servidores de arquivos protegidos pelo servidor DPM. Compartilhamentos e volumes, novos, removidos
ou remapeados são indicados como membros pendentes. O administrador pode examinar uma lista de
membros pendentes e decidir se adicionará ou removerá as fontes de dados dos grupos de proteção.

Sincronização de réplicas
Em um processo conhecido como sincronização, cada réplica no servidor DPM é atualizada
regularmente com alterações efetuadas nas fontes de dados, como mostra a Figura 1.6. Por
meio da configuração dos grupos de proteção, é possível programar uma sincronização por hora
(“quase contínua”) ou especificar horários específicos para a sincronização. Você também pode
iniciar manualmente a sincronização a qualquer momento.

Figura 1.6 Durante a sincronização, a réplica é atualizada com as alterações realizadas


nos dados protegidos

CAPÍTULO 4 Instalando o DPM 9


Entre as sincronizações, o DPM File Agent do servidor de arquivos protegido registra em um log
de sincronização, em cada volume protegido, as alterações efetuadas nas fontes de dados
protegidas. Durante a sincronização, essas alterações são transferidas para um log de
transferência no servidor DPM e, em seguida, são aplicadas à réplica para sincronizá-la com as
fontes de dados. A Figura 1.7 ilustra esse processo.

Figura 1.7 As alterações incrementais são armazenadas no servidor de arquivos protegido


e, em seguida, são transferidas para o servidor DPM e aplicadas à réplica

Uma proteção de dados confiável depende da manutenção da consistência de cada réplica no


servidor DPM com as suas fontes de dados protegidas. Se uma réplica perder a consistência
com as suas fontes de dados, o DPM gerará um alerta que especifica qual servidor e quais
fontes de dados serão afetados. Para solucionar o problema, o administrador repara a réplica,
iniciando uma sincronização com verificação de consistência, também conhecida simplesmente
como “verificação de consistência”, na réplica. Durante uma verificação de consistência, o DPM
realiza uma verificação bloco a bloco e repara a réplica para recuperar a sua consistência com
as fontes de dados.
Uma verificação de consistência é realizada em cada nova réplica antes que tenha início a
proteção dos dados do volume protegido. Você também pode programar uma verificação diária
de consistência nos grupos de proteção. Uma verificação diária programada de consistência
determina primeiramente se a réplica está inconsistente com suas fontes de dados. Se a réplica
não estiver consistente, será realizada uma verificação completa bloco a bloco e a réplica será
reparada. Se for constatado que a réplica está consistente, não será tomada nenhuma
providência.

Cópias de sombra
Para permitir a recuperação rápida dos dados protegidos, o DPM utiliza a tecnologia VSS
(Serviço de Cópias de Sombra de Volume) para criar cópias de sombra da réplica, que ficam
armazenadas no servidor DPM. Cópias de sombra são instantâneos das réplicas dos volumes
protegidos armazenados pelo servidor DPM. Os usuários têm acesso às cópias de sombra para
recuperar versões anteriores dos dados protegidos. A Figura 1.8 mostra o relacionamento entre
as cópias de sombra e a réplica em um volume protegido.

10 Guia de planejamento e implantação do DPM


Figura 1.8 A intervalos programados, é criada uma cópia de sombra a partir da réplica

O DPM pode armazenar no máximo 64 cópias de sombra de cada volume em um grupo de


proteção. Quando os limites da área de armazenamento forem atingidos e uma nova cópia de
sombra for criada, a cópia de sombra mais antiga será automaticamente excluída e não poderá
ser restaurada.
Você pode atingir suas metas de recuperação, programando cuidadosamente cópias de sombra
de grupos de proteção. A programação da proteção oferece diversas opções, de 8 dias a 64
semanas de proteção de dados, com perda máxima de dados variando entre uma hora e uma
semana.

Recuperação de dados
Acessando as cópias de sombra criadas no servidor DPM, tanto administradores como usuários
finais podem recuperar versões anteriores dos dados protegidos pelo DPM. Os usuários podem
recuperar versões anteriores de arquivos individuais, ou recuperar toda uma fonte de dados.
Como as cópias de sombra mantêm a estrutura de pastas e arquivos das fontes de dados
protegidas, os usuários navegam por volumes, pastas e compartilhamentos que já conhecem
para recuperar os dados desejados.
Os administradores recuperam os dados diretamente usando o DPM Administrator Console. O
console permite que os administradores procurem cópias de sombra de dados protegidos por
compartilhamento de rede ou por servidor de arquivos, volume e caminho. As buscas podem ser
refinadas de acordo com diversos critérios, como intervalo de horários das cópias de sombra.
Os usuários finais recuperam os dados usando um computador cliente que esteja executando o
software cliente de cópia de sombra. Os usuários podem recuperar versões anteriores por meio
de compartilhamentos em servidores de arquivo, de espaços para nomes do DFS (Sistema de
Arquivos Distribuídos), ou utilizando um comando do menu Ferramentas dos aplicativos do
Microsoft Office 2003.
Se a opção de Cópias de Sombra para Pastas Compartilhadas estiver habilitada localmente em
um servidor de arquivos protegido, o recurso de recuperação pelo usuário final do DPM
funcionará em tandem com o recurso do Windows. Quando o usuário tenta acessar uma versão
anterior de um arquivo, a solicitação é atendida primeiramente no servidor de arquivos. Se a
cópia de sombra relevante estiver disponível, o usuário tem acesso à versão anterior diretamente
do servidor de arquivos. Caso contrário, a solicitação é encaminhada imperceptivelmente para o
servidor DPM, e o usuário recupera a versão anterior pelo servidor DPM. Em todos os casos, o
usuário realiza a operação da mesma forma.

CAPÍTULO 4 Instalando o DPM 11


C A P Í T U L O 2

Planejando uma implantação


Planejar uma implantação do Microsoft® System Center Data Protection Manager (DPM) envolve
o planejamento da topologia de rede, do hardware para o DPM e o servidor de arquivos, da infra-
estrutura de recuperação de desastres e da segurança.
Embora um planejamento cuidadoso seja importante para assegurar uma implantação tranqüila,
o DPM possui recursos sofisticados de monitoramento e geração de relatórios que você pode
usar para ajustar o seu funcionamento após a conclusão da implantação inicial.
O DPM foi criado para proteger até 6 terabytes de dados de até 30 servidores de arquivos.

Neste capítulo
Verificando os requisitos de hardware..................................Error: Reference source not found
Requisitos do servidor DPM..........................................Error: Reference source not found
Requisitos do servidor de arquivos................................Error: Reference source not found
Planejando a topologia de rede............................................Error: Reference source not found
Topologias com suporte.................................................Error: Reference source not found
Estrutura de domínio do Active Directory.......................Error: Reference source not found
Prevendo o efeito do funcionamento do DPM sobre o desempenho.........Error: Reference
source not found
Planejando o pool de armazenamento.................................Error: Reference source not found
Escolhendo as fontes quanto à capacidade de armazenamento...Error: Reference source
not found
Calculando os requisitos de capacidade........................Error: Reference source not found
Planejando a configuração do disco..............................Error: Reference source not found
Planejando a recuperação de desastres..............................Error: Reference source not found
Integrando o DPM à sua solução de arquivamento/restauração...Error: Reference source
not found
Arquivando um servidor DPM........................................Error: Reference source not found
Restaurando um servidor DPM ou um servidor de arquivos protegido.....Error: Reference
source not found
Planejando a segurança.......................................................Error: Reference source not found
Configurando o software antivírus.................................Error: Reference source not found
Configurando firewalls...................................................Error: Reference source not found
Mantendo a segurança na recuperação pelos usuários finais. Error: Reference source not
found
Concedendo privilégios apropriados aos usuários.........Error: Reference source not found

12 Guia de planejamento e implantação do DPM


Verificando os requisitos de hardware
A verificação dos requisitos de hardware para o servidor DPM e para os servidores de arquivo
envolve verificar se os servidores estão funcionando em sistemas operacionais com suporte e se
atendem aos requisitos mínimos de hardware.

Requisitos do servidor DPM


O servidor DPM deve atender aos requisitos especificados nas seções a seguir.

Sistemas operacionais com suporte

O servidor DPM deve ser executado em um dos seguintes sistemas operacionais:


• Microsoft® Windows Server 2003 com Service Pack 1 (SP1) ou superior
Para baixar o SP1 do Windows Server 2003, consulte o Windows Server 2003 Service
Pack 1 (http://go.microsoft.com/fwlink/?LinkId=46057) (em inglês).
• Microsoft® Windows Storage Server 2003 com Service Pack 1 (SP1) ou superior
Para obter o SP1 do Windows Storage Server 2003, entre em contato com o OEM
(fabricante original do equipamento).
O DPM não pode ser usado em sistemas operacionais de 64 bits. Entretanto, o DPM pode ser
instalado em sistemas operacionais de 32 bits que funcionam em arquiteturas de hardware de 64
bits.
Observação
O DPM exige o IPv4 (Protocolo IP versão 4) para a comunicação entre o servidor DPM e os
servidores de arquivo protegidos por ele. O DPM não funciona em redes que utilizam
exclusivamente o IPv6. O DPM funciona em redes que usam tanto o IPv4 como o IPv6.

Função do servidor DPM

O DPM foi criado para funcionar em um servidor dedicado a uma única finalidade. O servidor não
deve ser um controlador de domínio nem um servidor de aplicativos. O servidor DPM não deve
atuar como um Servidor de Gerenciamento do Microsoft® Operations Manager (MOM);
entretanto, é possível monitorar o servidor DPM e os servidores de arquivos protegidos por ele
no MOM.

Requisitos de hardware

O servidor DPM deve ter pelo menos dois discos: um dedicado aos arquivos de sistema e de
instalação do DPM, e outro dedicado ao pool de armazenamento.
Observação
Para o DPM, disco é definido como qualquer dispositivo de disco declarado como um disco
no Gerenciamento de Disco.
A Tabela 2.1 relaciona os requisitos gerais de hardware para o servidor DPM. Para obter
informações sobre como configurar o DPM para oferecer suporte a cargas de trabalho
específicas, consulte o Guia de operações do DPM 2006 (http://go.microsoft.com/fwlink/?
LinkId=46363) (em inglês).

CAPÍTULO 4 Instalando o DPM 13


Tabela 2.1 Requisitos de hardware para o servidor DPM

Componente Mínimo Recomendado


Processador 550 MHz 1 GHz ou mais veloz
Memória 512 MB de RAM 1 GB de RAM
Espaço em disco para Unidade de sistema: 100 MB
instalação do DPM Unidade de arquivos do
programa: 1260 MB
Unidade de arquivos de
banco de dados: 900 MB
Espaço em disco para o 1,5 vez o tamanho dos dados 2 a 3 vezes o tamanho dos
pool de armazenamento protegidos dados protegidos

Importante
Para arquivar o DPM em fita ou outro meio removível usando o DpmBackup, é necessário
deixar espaço suficiente na unidade de arquivos do programa para armazenar os backups
dos bancos de dados do DPM e de Relatórios. É recomendável que você deixe livre duas
vezes o espaço deixado para os bancos de dados. Para obter informações sobre
arquivamento do DPM com o DpmBackup, consulte “Planejando a recuperação de
desastres” mais adiante neste capítulo.

Requisitos do servidor de arquivos


O servidor de arquivos protegido pelo DPM deve atender aos requisitos especificados nas
seções a seguir.

Sistemas operacionais com suporte

O DPM pode proteger servidores de arquivos funcionando em um dos seguintes sistemas


operacionais:
• Windows Server 2003 com SP1 ou superior
Para baixar o SP1 do Windows Server 2003, consulte o Windows Server 2003 Service
Pack 1 (http://go.microsoft.com/fwlink/?LinkId=46057) (em inglês).
• Windows Storage Server 2003 com SP1 ou superior
Para obter o SP1 do Windows Storage Server 2003, entre em contato com o seu OEM.
• Microsoft® Windows® 2000 Server com SP4 e Windows 2000 Update Rollup Pack 1.
Para baixar o Windows 2000 Server SP4, consulte o Windows 2000 Service Pack 4
(http://go.microsoft.com/fwlink/?LinkId=44614) (em inglês).
Para baixar o Windows 2000 Update Rollup Pack 1, consulte Frequently Asked Questions
About the Windows 2000 Update Rollup Announcement (http://go.microsoft.com/fwlink/?
LinkId=41221) (em inglês).

14 Guia de planejamento e implantação do DPM


Configurações com suporte do servidor de arquivos

O DPM pode proteger:


• Servidores de arquivos com inicialização dupla. Entretanto, o DPM registra alterações
apenas no sistema de arquivos do sistema operacional em que o DPM File Agent estiver
instalado. Sempre que você inicializar o computador com o sistema operacional em que o
agente de arquivos não estiver instalado, o DPM deixará de registrar as alterações. Sempre
que você voltar para o sistema operacional em que o agente de arquivos está instalado,
deverá executar manualmente a sincronização com verificação de consistência em cada
volume protegido do servidor de arquivos.
• Servidores de arquivos com sistemas operacionais de 32 bits funcionando em arquiteturas
de hardware de 32 ou 64 bits.
• Servidores de arquivos executando Services for UNIX ou Services for Network File System.
Entretanto, o DPM não oferece suporte a nomes de arquivos com distinção entre maiúsculas
e minúsculas, interrompendo automaticamente a proteção de qualquer arquivo aberto por um
aplicativo que faça essa distinção. Para obter informações sobre os tipos de dados que não
contam com suporte, consulte “Tipos de dados sem suporte” no capítulo “Planejando a
proteção de dados” deste guia.
• Servidores de arquivos que atuam também como controladores de domínio. Se o servidor de
arquivos utilizar o Windows Server 2003 com Service Pack 1 (SP1), o controlador de domínio
primário (Emulador de DPC) do domínio também deve usar o Windows Server 2003 com
SP1.

Configurações sem suporte do servidor de arquivos

O DPM não protege as seguintes configurações de servidor de arquivos:


• Servidores de arquivos agrupados
• Outros servidores DPM
• Servidores de arquivos funcionando em sistemas operacionais de 64 bits

Dispositivos de armazenamento com suporte

O DPM pode proteger servidores de arquivos que armazenam dados em qualquer um dos
seguintes dispositivos:
• DAS (armazenamento de acesso direto)
• SAN (rede de área de armazenamento) de Fibre Channel
• Dispositivo de armazenamento iSCSI ou SAN
Observação
O DPM realiza todas as operações de criação de réplicas e sincronização pela LAN (rede
local) ou WAN (rede de longa distância). Se a capacidade do pool de armazenamento do
DPM e os dados protegidos residirem em uma SAN, o servidor de arquivos lerá os dados do
disco na SAN, e o DPM sincronizará as réplicas no pool de armazenamento com os volumes
protegidos no servidor de arquivos pela LAN.

CAPÍTULO 4 Instalando o DPM 15


Planejando a topologia de rede
Planejar a topologia de rede para implantar o DPM envolve a criação da topologia de rede, o
planejamento da integração do DPM à sua estrutura de domínio do serviço de diretório Active
Directory®, a compreensão dos efeitos do DPM sobre a sua rede e a compreensão das suas
opções para otimizar o desempenho.

Topologias com suporte


O DPM oferece suporte tanto a topologias simples como a topologias de data center/filiais.

Topologia simples
Uma topologia simples consiste em um servidor DPM conectado aos servidores de arquivos
protegidos por ele por meio de uma LAN. O servidor DPM e os servidores de arquivos que ele
protege devem pertencer ao mesmo domínio do Active Directory. A Figura 2.1 mostra uma
topologia simples para o DPM.

Figura 2.1 Topologia simples para o DPM

Topologia de data center/filial


Uma topologia de data center/filial consiste em um servidor DPM conectado aos servidores de
arquivos protegidos por ele por meio de uma WAN. O servidor DPM deve ter uma conexão
permanente de VPN (rede virtual privada) aos servidores de arquivos que ele protege, e tanto o
servidor DPM como os servidores de arquivos protegidos devem fazer parte do mesmo domínio
do Active Directory. A Figura 2.2 mostra uma topologia de data center/filial para o DPM.

Figura 2.2 Topologia de data center/filial para o DPM

16 Guia de planejamento e implantação do DPM


Estrutura de domínio do Active Directory
O servidor DPM deve ser implantado em um domínio do Active Directory do Windows Server 2003
ou do Windows 2000. O servidor DPM deve fazer parte do mesmo domínio que os servidores de
arquivos protegidos por ele. Essa exigência se aplica a todas as topologias de rede.
Por exemplo, suponhamos que você queira implantar o DPM em um data center para proteger
um conjunto de servidores de arquivos que reside fisicamente em uma filial. Suponhamos,
também, que a sua estrutura de domínios consiste em um domínio para o data center e um
domínio para a filial. Para proteger os servidores de arquivos, você deve implantar o servidor
DPM não como membro do domínio do data center, mas como membro do domínio da filial. A
Figura 2.3 mostra uma implantação do DPM nessa estrutura de domínios.

Figura 2.3 Exemplo de estrutura de domínio para o DPM


Da mesma forma, suponhamos que você queira implantar o DPM em um data center para
proteger um conjunto de servidores de arquivos fisicamente distribuídos entre duas filiais.
Suponhamos, também, que a sua estrutura de domínio consista em domínios separados para
cada filial. Para proteger todos os servidores de arquivos, você deve implantar dois servidores
DPM: um como membro do domínio da primeira filial e o outro como membro da segunda. A
Figura 2.4 mostra uma implantação do DPM nessa estrutura de domínios.

Figura 2.4 Exemplo de estrutura de domínio para o DPM

CAPÍTULO 4 Instalando o DPM 17


Requisitos do controlador de domínio para a recuperação pelo usuário final

Nos domínios do Windows 2000, o recurso de recuperação pelo usuário final do DPM estará
disponível apenas se os controladores de domínio estiverem executando o Windows 2000
Service Pack 4 ou superior com modificações de esquema habilitadas. Para obter as
atualizações mais recentes do Windows 2000 Server, consulte o Microsoft Knowledge Base
article 260910 (http://go.microsoft.com/fwlink?linkid=40729) (em inglês). Para obter instruções
sobre como habilitar as modificações de esquema em um controlador de domínio Windows 2000,
consulte o Microsoft Knowledge Base article 285172 (http://go.microsoft.com/fwlink/?
LinkId=33664) (em inglês). Para obter informações sobre as etapas de configuração do Active
Directory necessários à recuperação pelo usuário final, consulte “Configurando o Active Directory”
no capítulo “Planejando a proteção de dados” deste guia.

Prevendo o efeito do funcionamento do DPM sobre o desempenho


O efeito do DPM sobre o desempenho da sua rede e do seu servidor de arquivos depende da
velocidade da sua rede, do tamanho dos dados que estão sendo protegidos e da taxa de
alterações dos dados protegidos. As seções a seguir apresentam diretrizes para calcular a taxa
de alterações em seus dados e exemplos de estatísticas de desempenho para ajudar a prever
como o DPM afetará seus servidores de arquivos e a sua rede.

Calculando a taxa de alterações nos dados

O efeito do DPM sobre o desempenho da sua rede depende muito da taxa de alterações em
seus dados. Para calcular aproximadamente essa taxa, você pode analisar um backup
incremental de um dia médio recente. A porcentagem dos seus dados incluída em um backup
incremental normalmente indica a taxa com que os seus dados se alteram. Por exemplo, se você
possui um total de 100 GB de dados e o seu backup incremental possui 10 GB, a taxa de
alteração dos seus dados provavelmente será de aproximadamente 10% ao dia.
Contudo, observe que, pelo fato de o método usado pelo DPM para registrar as alterações de
dados ser diferente do método usado pela maioria dos programas de backup, o tamanho do
backup incremental nem sempre indicará com precisão a taxa de alteração dos dados. Para
refinar as estimativas da taxa de alteração dos seus dados, leve em conta as características dos
dados que você deseja proteger.
Por exemplo, enquanto a maioria dos programas de backup registra alterações de dados em
nível de arquivo, o DPM registra as alterações em nível de byte. Dependendo do tipo de dados
que você deseja proteger, isso pode significar uma taxa de alteração de dados mais lenta do que
a indicada pelo backup incremental.
Da mesma forma, enquanto a maioria dos softwares de backup inclui apenas as alterações
cumulativas dos dados entre um backup incremental e outro, o DPM inclui cada alteração
realizada nos dados protegidos. Se os seus dados protegidos contiverem um número
considerável de arquivos substituídos freqüentemente, a taxa de alteração dos seus dados
poderá ser maior do que o indicado pelo seu backup incremental.
Dependendo das características dos seus dados, pode ser prudente pressupor uma taxa de
alteração de dados entre 1,5 e 2 vezes maior do que a taxa indicada pelo seu backup
incremental.

18 Guia de planejamento e implantação do DPM


Prevendo o desempenho durante o uso normal

As seções a seguir descrevem o efeito do DPM sobre o desempenho da rede e do servidor de


arquivos durante períodos de uso normal.

Desempenho da rede
Ao longo do dia, o DPM realiza periodicamente a sincronização das réplicas dos volumes
protegidos. Sincronização é o processo pelo qual o DPM transfere alterações de dados de um
servidor de arquivos protegido para um servidor DPM e, em seguida, aplica as alterações às
réplicas dos dados protegidos. Dependendo da programação de proteção especificada, o DPM
poderá sincronizar dados em intervalos de uma vez por hora a uma vez por semana.
A quantidade de largura de banda da rede utilizada por um trabalho de sincronização depende
da quantidade de dados alterados desde o trabalho de sincronização anterior.

CAPÍTULO 4 Instalando o DPM 19


Por exemplo, suponhamos que você esteja protegendo um servidor de arquivos que armazena
500 GB de dados, e que 10% dos dados protegidos, ou cerca de 50 GB, se altere ao longo de
um período de oito horas todos os dias. Se a sincronização estiver programada para execução
uma vez por hora, cada trabalho de sincronização executado durante o período de 8 horas
transferirá cerca de 50 GB divididos por 8, ou seja, 6,25 GB de dados. Se os dados forem
transferidos por uma rede com capacidade de 100 Mbps (12,5 MB por segundo) e você tiver
configurado a otimização de uso da largura de banda da rede para os dados protegidos em 50%,
então aproximadamente 6 MB por segundo de largura de banda da rede estarão disponíveis
para a sincronização. Com essa taxa, a sincronização levará cerca de 20 minutos para ser
concluída.
Para obter informações sobre como configurar a otimização do uso da largura de banda da rede
para os dados protegidos, consulte “Opções de otimização de desempenho” no capítulo
“Planejando a proteção de dados” deste guia.

Desempenho do servidor de arquivos


Durante o uso normal do DPM, o DPM File Agent controla as alterações dos dados protegidos. O
agente de arquivos gera uma sobrecarga semelhante à de um software antivírus.

Prevendo o desempenho durante o uso intensivo

As operações do DPM que normalmente afetam mais o desempenho da rede são a criação
automática de réplicas e a sincronização com verificação de consistência.
Para ajudar a prever como o DPM pode afetar a sua rede em períodos de uso intensivo, as
seções a seguir apresentam estimativas do tempo necessário para que o DPM conclua essas
operações sob diversas condições.
Observação
A sua experiência pode variar em relação às estimativas apresentadas aqui. O tempo
necessário para concluir a criação ou sincronização de uma réplica com verificação de
consistência depende de muitos fatores, entre eles o número de arquivos protegidos, o
padrão de alteração de dados e a concorrência dos recursos de outras cargas de trabalho.

Criação de réplicas
Criação de réplicas é o processo pelo qual uma cópia completa de dados selecionados para
proteção é transferida para o pool de armazenamento. As réplicas podem ser criadas
automaticamente pela rede, ou manualmente, utilizando meios removíveis como fitas. A Tabela
2.2 apresenta estimativas do tempo necessário para que o DPM crie uma réplica
automaticamente pela rede, de acordo com diferentes tamanhos de dados protegidos e
velocidades de rede. As estimativas pressupõem que a rede esteja operando em velocidade
máxima e que outras cargas de trabalho não estejam competindo pela largura de banda. Os
tempos são expressos em horas.

20 Guia de planejamento e implantação do DPM


Tabela 2.2 Tempo necessário para concluir trabalhos de criação de réplicas

Tamanho Velocidade da rede


dos dados
protegidos 100 Mbps 32 Mbps 8 Mbps 2 Mbps 512 Kbps
1 GB <1 <1 <1 1,5 6
50 GB 1,5 5 18 71 284
200 GB 6 18 71 284 1137
500 GB 15 45 178 711 2844

Para trabalhos de criação de réplicas que envolvam a transferência de uma grande quantidade
de dados por uma WAN ou outra rede lenta, recomendamos o uso da opção manual.
Observação
Os dados apresentados nas Tabelas 2.2 e 2.3 são o resultado de testes sem o benefício da
compactação durante a transmissão. Para reduzir o tempo necessário às tarefas de criação
de réplicas e sincronização com verificação de consistência, você pode configurar a
compactação durante a transmissão para os grupos de proteção. Para obter informações
sobre a compactação durante a transmissão e outros recursos de otimização de
desempenho, consulte “Opções de otimização de desempenho” no capítulo “Planejando a
proteção de dados” deste guia.

Sincronização com verificação de consistência


A sincronização com verificação de consistência (ou simplesmente “verificação de consistência”)
é o processo pelo qual o DPM verifica e corrige inconsistências entre volumes protegidos e suas
réplicas. O tempo para concluir uma verificação de consistência depende da taxa de alteração
dos dados, da largura de banda da rede disponível e do tempo decorrido desde o trabalho de
sincronização anterior realizado com sucesso.
A Tabela 2.3 apresenta estimativas do tempo necessário para que o DPM conclua a
sincronização com verificação de consistência em grupos de proteção, de acordo com a
quantidade de dados que são alterados diariamente e com a velocidade da rede. Essas
estimativas pressupõem que o último trabalho bem-sucedido de sincronização foi concluído
24 horas antes, que a rede esteja funcionando em velocidade máxima e que outras cargas de
trabalho não estejam competindo com as operações do DPM pela largura de banda. Os tempos
são expressos em horas.

CAPÍTULO 4 Instalando o DPM 21


Tabela 2.3 Tempo necessário para concluir verificações de consistência

Tamanho Velocidade da rede


das
alterações
diárias 100 Mbps 32 Mbps 8 Mbps 2 Mbps 512 Kbps
100 MB <1 <1 <1 <1 1
5 GB <1 1 2 7 28
20 GB 1 2 7 29 111
50 GB 3 5 19 72 279

Se o último trabalho de sincronização bem-sucedido tiver sido concluído menos de 24 horas


antes, o tamanho dos dados alterados provavelmente será menor, e o tempo para a conclusão
de uma verificação de consistência será menor que os tempos indicados aqui. Por outro lado, se
o último trabalho de sincronização bem-sucedido tiver sido concluído mais de 24 horas antes, o
tamanho dos dados alterados provavelmente será maior, assim como o tempo para a conclusão
de uma verificação de consistência também será maior. Da mesma forma, se houvesse menos
largura de banda da rede disponível, os tempos seriam maiores.

22 Guia de planejamento e implantação do DPM


Para evitar longas verificações de consistência, certifique-se de que haja largura de banda da
rede suficiente disponível e que as verificações de consistência sejam realizadas logo após uma
réplica ter perdido a consistência. Para ajudar a monitorar o estado das suas réplicas e outros
aspectos das operações do DPM, você pode fazer uma assinatura de notificações. Para obter
instruções, consulte “Assinando notificações” no capítulo “Configurando o DPM” deste guia.
Importante: considerações para a proteção de dados por uma WAN
O DPM possui vários recursos que podem ser úteis para otimizar o desempenho da
rede. Esses recursos podem ser vantajosos em qualquer implantação do DPM, mas são
especialmente importantes em implantações que envolvam a transferência de dados por
uma WAN. Os recursos de otimização de desempenho que devem ser levados em conta
em qualquer implantação do DPM, mas especialmente em implantações que envolvam
uma WAN, são os seguintes:
• Criação manual de réplicas utilizando mídia removível
• Compactação durante a transmissão
• Otimização do uso da largura de banda da rede
• Opções de alocação de espaço para logs de sincronização
Cada um desses recursos será discutido no capítulo “Planejando a proteção de dados”
deste guia.

Planejando o pool de armazenamento


O pool de armazenamento é um conjunto de discos em que o servidor DPM armazena réplicas,
copias de sombra e logs de transferência de dados protegidos. O planejamento do pool de
armazenamento envolve a escolha de fontes em termos de capacidade de armazenamento, o
cálculo da capacidade necessária e o planejamento da configuração dos discos.

Escolhendo as fontes quanto à capacidade de armazenamento


O DPM pode usar qualquer um dos seguintes métodos para capacidade do pool de
armazenamento:
• DAS (armazenamento de acesso direto)
• SAN (rede de área de armazenamento) de Fibre Channel
• Dispositivo de armazenamento iSCSI ou SAN
O pool de armazenamento oferece suporte à maioria dos tipos de discos, inclusive discos IDE
(Eletrônica Integrada de Unidade), SATA (Conexão Serial de Tecnologia Avançada) e SCSI,
além de oferecer suporte aos estilos de partição MBR (registro mestre de inicialização) e à tabela
de partições GUID (GPT).
O pool de armazenamento não oferece suporte a discos USB/1394.
É recomendável o uso de discos com capacidade de no máximo 1,5 terabytes. Como um volume
dinâmico pode cobrir até 32 discos, se você utilizar discos de 1,5 terabytes, o DPM poderá criar
volumes de réplica com capacidade de até 48 terabytes.

CAPÍTULO 4 Instalando o DPM 23


Calculando os requisitos de capacidade
Os requisitos de capacidade para o pool de armazenamento são variáveis, dependendo
principalmente do tamanho dos dados protegidos, do tamanho da cópia de sombra diária e dos
objetivos de intervalo de recuperação.
Observação
Tamanho da cópia de sombra diária refere-se ao tamanho total das alterações efetuadas nos
dados protegidos durante um único dia. Ele é mais ou menos equivalente ao tamanho de um
backup incremental. Intervalo de recuperação refere-se ao número de dias de cópias de
sombra de dados protegidos que você deseja armazenar em disco. O DPM pode armazenar,
no máximo, 64 cópias de sombra de cada volume incluído em um grupo de proteção, podendo
criar no máximo oito cópias de sombra programadas para cada grupo de proteção por dia.
Para calcular a capacidade mínima necessária para o pool de armazenamento, use esta fórmula:
Capacidade do pool de armazenamento = tamanho dos dados protegidos + (tamanho da
cópia de sombra diária × intervalo de recuperação)
De modo geral, é recomendável que o pool de armazenamento tenha de duas a três vezes o
tamanho dos dados protegidos. Essa recomendação baseia-se no pressuposto de que o
tamanho da cópia de sombra diária seja aproximadamente 10% do tamanho dos dados
protegidos e de que o intervalo de recuperação seja de 10 dias (duas semanas, excluindo os fins
de semana).
Se o tamanho da sua cópia de sombra diária for maior ou menor que 10% do tamanho dos
dados protegidos, ou se os seus objetivos de intervalo de recuperação forem maiores ou
menores que 10 dias, você poderá ajustar proporcionalmente os requisitos de capacidade para o
seu pool de armazenamento.
Independentemente da capacidade que você decidir reservar para o pool de armazenamento na
sua implantação inicial, recomendamos que você use um hardware extensível para ter a opção
de adicionar capacidade caso seja necessário.
As seções a seguir apresentam diretrizes para determinar o tamanho da sua cópia de sombra
diária e os objetivos de intervalo de recuperação.

Calculando o tamanho da cópia de sombra diária

Nossa recomendação de que o pool de armazenamento tenha de duas a três vezes o tamanho
dos dados protegidos pressupõe que o tamanho da cópia de sombra diária seja equivalente a
10% do tamanho dos dados protegidos. O tamanho da cópia de sombra diária está relacionado à
taxa de alteração de dados, referindo-se ao tamanho total de todas as cópias de sombra criadas
em um único dia. Para calcular aproximadamente o tamanho da cópia de sombra diária dos seus
dados protegidos, você pode examinar um backup incremental de um dia médio recente.
Normalmente, o tamanho do backup incremental indica o tamanho da cópia de sombra diária.
Por exemplo, se o backup incremental de 100 GB de dados contiver 10 GB de dados,
provavelmente o tamanho da sua cópia de sombra diária será de aproximadamente 10 GB.

24 Guia de planejamento e implantação do DPM


Determinando os objetivos de intervalo de recuperação

Nossa recomendação de que o pool de armazenamento tenha de duas a três vezes o tamanho
dos dados protegidos pressupõe um objetivo de intervalo de recuperação de 10 dias (duas
semanas, excluindo os fins de semana). Em uma empresa normal, as solicitações de
recuperação de dados se concentram entre duas e quatro semanas após ocorrências de perda
de dados. Um intervalo de recuperação de 10 dias permite a recuperação de dados de até duas
semanas após uma ocorrência de perda de dados.
Para determinar as suas necessidades de intervalo de recuperação, leve em conta o padrão de
solicitações de recuperação da sua empresa. Se as solicitações se concentrarem dentro de duas
semanas de perda de dados, 10 dias poderão ser um intervalo de recuperação apropriado para
você. Se as solicitações se concentrarem em um período posterior, talvez seja necessário um
intervalo de recuperação maior.
Pressupondo que haja capacidade suficiente no pool de armazenamento, o DPM poderá
armazenar no máximo 64 cópias de sombra de cada volume incluído em um grupo de proteção.
Depois que DPM atingir o limite de 64 cópias de sombra, ou se acabar o espaço do DPM para
armazenamento de cópias de sombra, o DPM começará a excluir as cópias de sombra mais
antigas para abrir espaço para as novas cópias.
Quanto maior for o seu objetivo de intervalo de recuperação, menos cópias de sombra você
poderá criar por dia. Por exemplo, se o seu objetivo de intervalo de recuperação for de 64 dias,
você poderá criar apenas uma cópia de sombra por dia. Se o seu objetivo de intervalo de
recuperação for de oito dias, você poderá criar oito cópias de sombra por dia. Com um objetivo
de intervalo de recuperação de 10 dias, você poderá criar aproximadamente 6 cópias de sombra
por dia.

Planejando a configuração do disco


Se você estiver usando um dispositivo de armazenamento de acesso direto no pool de
armazenamento, você poderá usar qualquer configuração de hardware de RAID (matriz
redundante de discos independentes), ou poderá usar uma configuração JBOD (somente um
monte de discos). O DPM não oferece suporte a configurações baseadas em software de RAID.
Para decidir sobre a configuração dos discos, leve em conta a importância relativa da
capacidade, do custo, da confiabilidade e do desempenho para o seu ambiente. Por exemplo,
como a configuração JBOD não consome espaço em disco para o armazenamento de dados de
paridade, ela utiliza ao máximo a capacidade de armazenamento disponível. Pelo mesmo
motivo, a confiabilidade das configurações JBOD é baixa; a falha de um único disco levará
inevitavelmente à perda de dados.
Na implantação típica do DPM, uma configuração RAID 5 proporciona um meio-termo eficiente
entre capacidade, custo, confiabilidade e desempenho. Entretanto, como a carga de trabalho do
servidor DPM consiste principalmente em operações de gravação, a RAID 5 provavelmente
reduza de maneira mais perceptível o desempenho de um servidor DPM do que reduziria no
caso de um servidor de arquivos. Essa redução no desempenho pode, por sua vez, afetar a
escalabilidade do DPM. A capacidade do DPM de proteger os dados de maneira eficiente é
reduzida com a diminuição do desempenho.
Para ajudar a avaliar as opções de configuração dos discos do seu pool de armazenamento, a
Tabela 2.5 compara as vantagens e desvantagens da configuração JBOD em relação aos vários
níveis de RAID, em uma escala de √ √ √ √ (muito bom) a √ (aceitável).

CAPÍTULO 4 Instalando o DPM 25


Tabela 2.5 Comparação das opções de configuração de discos do pool de armazenamento

Configuração Capacidade Custo Confiabilidade Desempenho e


do disco escalabilidade
JBOD √√√√ √√√√ √ √√√√
RAID 0 √√√√ √√√√ √ √√√√
RAID 1 √ √ √√√√ √√√
RAID 5 √√√ √√√ √√√ √√
RAID 10 √ √ √√√√ √√√√

Para obter mais informações sobre a RAID, consulte Achieving Fault Tolerance by Using RAID
(http://go.microsoft.com/fwlink/?LinkId=46086) (em inglês).

Planejando a recuperação de desastres


O DPM não elimina a necessidade de arquivar os dados do seu servidor de arquivos em fita
paras armazenamento de longo prazo e recuperação de desastres. Esta seção descreve as
opções de integração do DPM à solução de arquivamento/restauração que você já possui.

Integrando o DPM à sua solução de arquivamento/restauração


Antes da implantação do DPM, a solução típica de arquivamento/restauração inclui um servidor
com um aplicativo de backup, agentes de backup funcionando em cada um dos servidores de
arquivo e uma biblioteca de fitas. O aplicativo de backup arquiva em fita os dados dos servidores
de arquivos diretamente a partir desses servidores. A Figura 2.5 mostra a solução típica de
arquivamento/restauração.

Figura 2.5 Solução típica de arquivamento/restauração

26 Guia de planejamento e implantação do DPM


Uma opção para integrar o DPM a uma solução de arquivamento/restauração já existente é
implantar o DPM ao lado da solução. O benefício dessa abordagem é que ela permite a sua
familiarização com o DPM sem perturbar a infra-estrutura e os processos que você já possui.
Para integrar o DPM dessa maneira, você deve instalar um DPM File Agent em cada um dos
servidores de arquivos; depois disso, cada servidor de arquivos terá o DPM File Agent e o
agente de backup. A Figura 2.6 ilustra essa solução.

Figura 2.6 Implantando o DPM ao lado de uma solução de backup já existente


Outra opção de integração do DPM à solução existente de arquivamento/restauração é usar o
DPM para proteger os servidores de arquivos e usar o aplicativo de backup para arquivar o
servidor DPM. Como o servidor DPM contém réplicas de todos os dados dos servidores de
arquivos, o arquivamento do servidor DPM equivale, na verdade, ao arquivamento dos
servidores de arquivos. O benefício dessa abordagem é que ela reduz consideravelmente a
carga sobre os servidores de arquivos e praticamente elimina o intervalo entre backups. Para
integrar o DPM dessa forma, você deve instalar um DPM File Agent em cada um dos servidores
de arquivo e instalar um agente de backup no servidor DPM. Assim, o DPM protegerá os
servidores de arquivos criando réplicas e cópias de sombra dos dados dos servidores de
arquivos, e o aplicativo de backup arquivará os dados dos servidores de arquivos com o
arquivamento do servidor DPM. A Figura 2.7 ilustra essa solução.

Figura 2.7 Arquivamento de dados dos servidores de arquivos a partir do servidor DPM

Arquivando um servidor DPM


O arquivamento de um servidor DPM envolve o backup dos seguintes componentes em fita:
• Estado do sistema
• Réplicas
• Banco de dados do DPM e banco de dados de relatórios

CAPÍTULO 4 Instalando o DPM 27


Arquivando o estado do sistema

Para permitir uma restauração completa de um servidor DPM, você deve arquivar o estado do
sistema. Uma abordagem de arquivamento do estado do sistema é usar o Backup, software de
backup que acompanha o Windows Server 2003.
O Backup permite que você crie um conjunto de ASR (Recuperação Automatizada do Sistema).
O conjunto de ASR possui um backup do estado do sistema, de serviços do sistema e de todos
os discos associados aos componentes do sistema operacional. O conjunto também possui um
disco de inicialização que contém informações sobre o backup e as configurações de disco. Crie
regularmente um novo conjunto de ASR e, especialmente, após qualquer alteração importante
no sistema.
O Backup também permite que você faça um backup do estado do sistema sem criar um
conjunto de ASR, por meio da exportação do estado do sistema para um arquivo. Considere a
programação do Backup para exportar regularmente o estado do sistema para um arquivo que
será gravado em fita.
Para obter mais informações sobre o Backup e a ASR, consulte “Protegendo o seu sistema” ou
procure “Backup” na Ajuda e suporte do Windows Server 2003.

Arquivando réplicas e bancos de dados

A maneira ideal de arquivar réplicas e bancos de dados do DPM é usar um software de backup
criado especificamente para operar com o DPM. A principal vantagem de um software que
oferece suporte ao DPM é que os dados arquivados são organizados de maneira a tornar as
operações de restauração intuitivas e comparativamente simples. Para obter instruções de
arquivamento de réplicas e bancos de dados do DPM por meio de um software de backup que
ofereça suporte ao DPM, consulte a documentação do produto de backup.
Você também pode arquivar as réplicas e os bancos de dados utilizando um software de backup
que não ofereça suporte ao DPM. Se você utilizar um software que não ofereça suporte ao DPM,
o processo de arquivamento das réplicas e dos bancos de dados poderá variar, dependendo do
reconhecimento ou não do VSS (Serviço de Cópias de Sombra de Volume) pelo software de
backup.
Para ter uma visão geral do processo de arquivamento de réplicas e bancos de dados do DPM
com um software de backup que não oferece suporte ao VSS, consulte “Arquivando o DPM com
um software de backup que não oferece suporte ao VSS” a seguir nesta seção.
Para ter uma visão geral do processo de arquivamento de réplicas e bancos de dados do DPM
com um software de backup que oferece suporte ao VSS, consulte “Arquivando o DPM com um
software de backup que oferece suporte ao VSS” mais adiante nesta seção.

Arquivando o DPM com um software de backup que não oferece suporte ao VSS
Arquivar o DPM com um software que não oferece suporte ao VSS requer o uso do DpmBackup
para criar cópias de sombra de backup dos backups de réplicas e bancos de dados do DPM e
dos bancos de dados de Relatórios e, posteriormente, o uso do software de backup para
arquivar em fita as cópias de sombra de backup e os backups dos bancos de dados.
O DpmBackup é uma ferramenta de linha de comando que acompanha o DPM e realiza as
seguintes tarefas:
• Cria e monta cópias de sombra de backup do VSS de cada volume de réplica no servidor
DPM.
• Cria backups do banco de dados do DPM e do banco de dados de Relatórios.

28 Guia de planejamento e implantação do DPM


O DPM armazena as cópias de sombra de backup das réplicas no servidor DPM, na pasta
Microsoft Data Protection Manager\DPM\Volumes\ShadowCopy\. As cópias de sombra das
réplicas são organizadas por servidor de arquivos.
O DPM armazena os backups do DPM e dos bancos de dados de Relatórios no servidor DPM,
na pasta Microsoft Data Protection Manager\DPM\Volumes\ShadowCopy\Database Backups. O
nome do arquivo de backup do banco de dados do DPM é “DPMDB.bak.” O nome de arquivo
padrão do backup do banco de dados de Relatórios é “ReportServer.bak.”
Você pode configurar o seu programa de backup em fita ou o Windows Scheduler para executar
o DpmBackup antes que o programa de backup em fita seja executado. O tempo necessário
para que o DpmBackup crie as cópias de sombra de backup e os backups dos bancos de dados
depende de diversos fatores, como atividade do disco, atividade dos bancos de dados e
tamanho dos bancos de dados, mas, como regra geral, a ferramenta leva aproximadamente dois
minutos por volume de réplica para concluir a operação.
O programa DPMBackup.exe fica armazenado no servidor DPM, na pasta Microsoft Data
Protection Manager\DPM\bin. A execução do DpmBackup exige uma conta de administrador ou
de operador de backup no servidor DPM.
As cópias de sombra de backup criadas pelo DpmBackup são cópias exclusivas para leitura dos
volumes de réplica, podendo ser arquivadas da mesma forma que um sistema de arquivos.
Como as cópias de sombra de backup das réplicas são montadas, você deve configurar o seu
software de backup em fita para atravessar os pontos de montagem.

Arquivando o DPM com um software de backup que não oferece suporte ao VSS
Alguns produtos de software de backup criam as suas próprias cópias de sombra do VSS como
parte do processo de backup. A ferramenta Backup que acompanha o Windows Server 2003 é
um exemplo desse produto. Para arquivar o DPM com um software que reconhece o VSS, você
deve usar o software para selecionar os volumes de réplica armazenados no servidor DPM, na
pasta Microsoft Data Protection Manager\DPM\Volumes\Replica.
Para evitar a corrupção de dados ao usar o software que reconhece o VSS, você deve verificar
se o software não modifica dados nos volumes de réplica. Por exemplo, se você estiver usando o
Backup para arquivar o DPM, use apenas o tipo “cópia” de backup. Não use os tipos “normal”,
“incremental", “diferencial” ou “diário” de backup porque eles modificarão e corromperão os
dados nas réplicas.
Para obter instruções detalhadas de arquivamento do DPM e para consultar todos os aspectos
do uso das ferramentas de linha de comando do DPM, consulte o Guia de operações do
DPM 2006 (http://go.microsoft.com/fwlink/?LinkId=46363) (em inglês).

Restaurando um servidor DPM ou um servidor de arquivos


protegido
Após o arquivamento de um servidor DPM em fita, você pode usar os dados arquivados para
restaurar arquivos individuais ou realizar restaurações em nível de bit (bare metal) do servidor
DPM ou de um ou mais servidores de arquivos protegidos. O DPM possui várias ferramentas
para ajudar nas operações de restauração, entre elas DpmSync, DpmPathMerge e
FsPathMerge. Para obter instruções sobre como realizar operações de restauração e para
consultar todos os aspectos do uso das ferramentas de linha de comando do DPM, consulte o
Guia de operações do DPM 2006 (http://go.microsoft.com/fwlink/?LinkId=46363) (em inglês).

CAPÍTULO 4 Instalando o DPM 29


Para obter instruções passo a passo sobre arquivamento e restauração do DPM por meio de
aplicativos de backup comuns, consulte os seguintes documentos (em inglês):
• Using Data Protection Manager and Windows Backup (http://go.microsoft.com/fwlink/?
linkid=47057)
• Using Data Protection Manager with Veritas BackupExec (http://go.microsoft.com/fwlink/?
LinkId=47058)
• Using Data Protection Manager with Yosemite Backup (http://go.microsoft.com/fwlink/?
LinkId=47061)

Planejando a segurança
O DPM funciona como um servidor altamente privilegiado na rede. Como o DPM pode realizar o
backup e a recuperação de qualquer arquivo em um servidor de arquivos protegido, a
importância da segurança não pode ser exagerada. Para garantir a segurança do servidor DPM,
a arquitetura de segurança do DPM utiliza os recursos de segurança do Windows Server 2003 e
o Active Directory, o Microsoft® SQL Server 2000 e o SQL Server Reporting Services.
Para manter a arquitetura de segurança do DPM:
• Aceite todas as configurações de segurança padrão.
• Não instale software desnecessário no servidor DPM.
• Não altere as configurações de segurança após a implantação do DPM. Principalmente, não altere as
configurações do SQL Server 2000, do IIS (Serviços de Informações da Internet), do DCOM, ou as
configurações dos usuários locais e dos grupos criados pelo DPM durante a instalação do produto.
A instalação de software desnecessário e a alteração de configurações de segurança padrão
podem comprometer gravemente a segurança do DPM. Para obter uma descrição detalhada da
arquitetura de segurança do DPM, consulte o Guia de operações do DPM 2006
(http://go.microsoft.com/fwlink/?LinkId=46363) (em inglês).

Configurando o software antivírus


O DPM é compatível com a maioria dos principais produtos antivírus do mercado. Entretanto, os
produtos antivírus podem afetar o desempenho do DPM e, se não forem corretamente
configurados, podem causar corrupção de dados em réplicas e cópias de sombra. Esta seção
apresenta instruções para atenuar esses problemas.

Configurando o monitoramento de vírus em tempo real


Para minimizar a degradação do desempenho no servidor DPM, desative o monitoramento
antivírus em tempo real de réplicas e logs de transferência em todos os volumes protegidos,
desativando o monitoramento em tempo real do processo msdpmfsagent.exe do DPM, localizado
na pasta Microsoft Data Protection Manager\DPM\bin. O monitoramento de réplicas e logs de
transferência em tempo real reduz o desempenho porque faz o software antivírus examinar os logs
de transferência sempre que o DPM efetua a sincronização com o servidor de arquivos, além de
fazê-lo examinar todos os arquivos afetados sempre que o DPM aplicar alterações às réplicas.
Além disso, se houver uma redução de desempenho durante o uso do DPM Administrator Console,
desative o monitoramento em tempo real do processo csc.exe, localizado na pasta
Windows\Microsoft.net\Framework\v1.1.4322. O processo csc.exe é o compilador C#. O
monitoramento de tempo real do processo csc.exe pode reduzir o desempenho porque faz o software
antivírus examinar arquivos emitidos pelo processo csc.exe durante a geração de mensagens XML.
Para obter instruções sobre como configurar o monitoramento de tempo real para processos
individuais, consulte a documentação do seu produto antivírus.

30 Guia de planejamento e implantação do DPM


Configurando opções para arquivos infectados

Para evitar corrupção de dados em réplicas e cópias de sombra, configure o software antivírus
no servidor DPM para excluir os arquivos infectados em vez de limpá-los automaticamente ou
colocá-los em quarentena. A limpeza automática e o modo de quarentena podem corromper
dados, uma vez que esses processos fazem o software antivírus modificar arquivos com
alterações que o DPM não consegue detectar. Sempre que o DPM tenta sincronizar uma réplica
modificada por outro programa, pode haver a corrupção dos dados da réplica e das cópias de
sombra. Configurar o software antivírus para excluir arquivos infectados evita esse problema.
Entretanto, observe que você deve realizar a sincronização manual com verificação de
consistência sempre que o software antivírus excluir arquivos de uma réplica. Para obter
instruções sobre como configurar o seu software antivírus para excluir arquivos infectados,
consulte a documentação do produto.

Configurando firewalls
Se os servidores de arquivos que você deseja proteger estiverem atrás de um firewall, será
necessário configurar o firewall para permitir a comunicação entre o servidor DPM, os servidores
de arquivos protegidos por ele e os controladores de domínio.

Protocolos e portas

Dependendo da configuração da sua rede, talvez você precise configurar o firewall para permitir
a comunicação entre o DPM, os servidores de arquivos e os controladores de domínio. Para
ajudar na configuração do firewall, a Tabela 2.6 apresenta detalhes sobre os protocolos e as
portas usados pelo DPM.

Tabela 2.6 Protocolos e portas usados pelo DPM

Protocolo Porta Detalhes


DCOM 135/TCP O protocolo de controle do DPM utiliza o DCOM. O DPM emite
dinâmica comandos para o agente de arquivos, invocando chamadas do
DCOM no agente. O agente de arquivos responde invocando
chamadas do DCOM no servidor DPM.
A porta TCP 135 é o ponto de resolução de extremidade do DCE
usado pelo DCOM.
Por padrão, o DCOM atribui as portas dinamicamente a partir do
intervalo de portas TCP de 1024 a 65535. Entretanto, você pode
configurar esse intervalo utilizando os serviços de componentes. Para
obter mais informações, consulte Using Distributed COM with
Firewalls (http://go.microsoft.com/fwlink/?LinkId=46088) (em inglês).
TCP 3148/TCP O canal de dados do DPM utiliza o TCP. O DPM e o servidor de
3149/TCP arquivos iniciam conexões para permitir operações do DPM, como
sincronização e recuperação.
O DPM se comunica com o coordenador de agentes na porta 3148 e
com o agente de arquivos na porta 3149.

CAPÍTULO 4 Instalando o DPM 31


Protocolo Porta Detalhes
DNS 53/UDP Usado entre o DPM e o controlador de domínio e entre o servidor de
arquivos e o controlador de domínio para resolução de nomes de
hosts.
Kerberos 88/UDP Usado entre o DPM e o controlador de domínio e entre o servidor de
88/TCP arquivos e o controlador de domínio para autenticação do ponto de
extremidade de conexão.
LDAP 389/TCP Usado entre o DPM e o controlador de domínio para consultas ao
389/TCP Active Directory.
NetBIOS 137/UDP Usado entre o DPM e o servidor de arquivos, entre o DPM e o
138/UDP controlador de domínio e entre o servidor de arquivos e o controlador
139/TCP de domínio para operações diversas.

Windows Firewall

O Windows Firewall acompanha o Windows Server 2003 SP1. Se você quiser habilitar o
Windows Firewall no servidor DPM, faça isso após instalar o DPM. Configure o Windows Firewall
em um servidor DPM abrindo a porta 135 para o tráfego de TCP e especificando o serviço DPM
(Microsoft Data Protection Manager/DPM/bin/MsDpm.exe) e o agente de arquivos (Microsoft
Data Protection Manager/DPM/bin/MsDpmFsAgent.exe) como exceções à política do Windows
Firewall.
Se o Windows Firewall estiver habilitado em um servidor de arquivos que você deseja proteger,
será preciso desabilitar o firewall antes de instalar o DPM File Agent. Depois de instalar o agente
de arquivos, configure o Windows Firewall abrindo a porta 135 para o tráfego de TCP e, depois,
especificando o agente de arquivos (Microsoft Data Protection
Manager/DPM/bin/MsDpmFsAgentCA.exe) como exceção à política do Windows Firewall.
Para obter instruções de configuração do Windows Firewall, procure “Windows Firewall” na
Ajuda e suporte do Windows Server 2003.

Mantendo a segurança na recuperação pelos usuários finais


Use grupos de segurança por domínio apenas em servidores de arquivos em que você planeja
habilitar a recuperação por usuários finais. O DPM não pode garantir a consistência entre o
acesso dos usuários finais aos dados em servidores de arquivos protegidos e o acesso dos
usuários finais a cópias de sombra desses dados no servidor DPM se você utiliza grupos de
segurança locais.
Por exemplo, se o conjunto de usuários incluído no grupo local de Usuários do servidor de
arquivos for diferente do conjunto de usuários incluído no grupo local do servidor DPM, então
conjuntos diferentes de usuários terão acesso aos dados no servidor de arquivos e às cópias de
sombra desses dados.

32 Guia de planejamento e implantação do DPM


Concedendo privilégios apropriados aos usuários
Antes de iniciar uma implantação do DPM, verifique se os usuários certos receberam os
privilégios necessários para a realização das várias tarefas de implantação. A Tabela 2.7 mostra
os privilégios dos usuários que são necessários para a realização das principais tarefas
associadas a uma implantação do DPM.

Tabela 2.7 Privilégios dos usuários que são necessários para a realização das principais
tarefas de implantação do DPM

Tarefa de implantação do DPM Privilégios necessários


Adição de um servidor DPM em um Conta de administrador de domínio ou direito do
domínio do Active Directory usuário de adicionar uma estação de trabalho a um
domínio
Instalação do DPM Conta de administrador no servidor DPM
Observação
Embora um administrador local possa instalar o
DPM, a maioria das tarefas de configuração exige
privilégios de usuários de domínio. É
recomendável a instalação do DPM com uma
conta de domínio pertencente ao grupo de
administradores locais.
Instalação do DPM File Agent em um Conta de domínio pertencente ao grupo de
servidor de arquivos administradores locais no servidor de arquivos
Abertura do DPM Administrator Console Conta de administrador ou operador de backup no
servidor DPM
Extensão do esquema do Active Privilégios de administrador de esquema e domínio no
Directory para permitir a recuperação domínio do Active Directory
por usuários finais
Criação de um contêiner no Active Privilégios de administrador de esquema e domínio no
Directory para permitir a recuperação domínio do Active Directory
por usuários finais
Concessão de permissões no servidor Privilégios de administrador de esquema e domínio no
DPM para alterar o conteúdo do domínio do Active Directory
contêiner
Habilitação do recurso de Conta de administrador ou operador de backup no
recuperação por usuários finais em servidor DPM
um servidor DPM
Execução da ferramenta de linha de Conta de administrador ou operador de backup no
comando DpmBackup servidor DPM
Instalação de software cliente de cópia Conta de administrador no computador cliente
de sombra em um computador cliente
Acesso a versões antigas de dados Conta de usuário com acesso ao compartilhamento
protegidos a partir de um computador protegido
cliente

CAPÍTULO 4 Instalando o DPM 33


C A P Í T U L O 3

Planejando a proteção de dados


Planejar a proteção de dados com o Microsoft® System Center Data Protection Manager (DPM)
envolve a seleção dos dados que serão protegidos, o planejamento de grupos de proteção e a
preparação para o uso de recursos opcionais do DPM, entre eles recuperação pelos usuários
finais, notificações e relatórios por email.

Neste capítulo
Selecionando dados para proteção......................................Error: Reference source not found
Protegendo bancos de dados........................................Error: Reference source not found
Protegendo o estado do sistema...................................Error: Reference source not found
Protegendo dados em espaços para nomes do DFS....Error: Reference source not found
Tipos de dados sem suporte..........................................Error: Reference source not found
Planejando grupos de proteção............................................Error: Reference source not found
Organizando grupos de proteção...................................Error: Reference source not found
Selecionando membros para grupos de proteção.........Error: Reference source not found
Alocando espaço para grupos de proteção...................Error: Reference source not found
Escolhendo um método de criação de réplicas.............Error: Reference source not found
Planejando programações de proteção.........................Error: Reference source not found
Exemplo de abordagem de criação de grupos de proteção.....Error: Reference source not
found
Planejando a recuperação pelos usuários finais..................Error: Reference source not found
Planejando o recebimento de notificações e relatórios por email. .Error: Reference source not
found
Planejando a programação de detecção automática...........Error: Reference source not found

34 Guia de planejamento e implantação do DPM


Selecionando dados para proteção
O DPM protege os dados de arquivos contra perda ou corrupção, realizando backups de curto
prazo em disco. O DPM foi criado para proteger até 6 terabytes de dados de até 30 servidores
de arquivos. Você pode proteger volumes (os que possam ser acessados por letras de unidades
ou pontos de montagem), pastas e compartilhamentos.
A abordagem mais simples de seleção de dados para proteção é escolher todos os dados de
arquivos que você incluir nos seus backups atuais. Como alternativa, você pode selecionar
apenas subconjuntos específicos dos seus dados para proteção.
O principal fator que deve ser levado em conta ao selecionar dados é a sua necessidade de
recuperar rapidamente cópias instantâneas dos dados se eles forem perdidos ou corrompidos.
Os principais candidatos à proteção são arquivos freqüentemente modificados. Outros bons
candidatos são arquivos acessados freqüentemente, não importando a freqüência com que eles
são alterados.
Se você planeja arquivar dados de servidores de arquivos em fita a partir do servidor DPM,
recomendamos a proteção de todos os dados incluídos nos seus backups atuais. Para obter
informações sobre como arquivar dados de servidores de arquivos a partir do servidor DPM,
consulte “Planejando a recuperação de desastres” no capítulo “Planejando uma implantação”
deste guia. Para obter informações sobre como restaurar um servidor de arquivos que foi
arquivado por meio do DPM, consulte o Guia de operações do DPM 2006
(http://go.microsoft.com/fwlink/?LinkId=46363) (em inglês).

Protegendo bancos de dados


O DPM não protege diretamente os bancos de dados em um ambiente conectado. Um ambiente
conectado é um ambiente no qual um usuário ou aplicativo fica continuamente conectado ao
banco de dados. Entretanto, você pode usar o DPM para proteger os dados do banco de dados,
exportando-os para um arquivo estático a intervalos regulares e, em seguida, protegendo esse
arquivo estático.
Para proteger os dados dos bancos de dados, adicione uma fonte de dados (um volume, uma
pasta ou um compartilhamento que conterá o arquivo exportado) em um grupo de proteção do
DPM. Em seguida, use o aplicativo de banco de dados para exportar regularmente o banco de
dados para um arquivo. Você pode exportar o banco de dados diretamente para a fonte de
dados protegida, ou exportá-lo para outro local e copiar o arquivo exportado na fonte de dados
protegida.
Para recuperar um banco de dados protegido dessa maneira, você deve primeiramente
recuperar uma versão anterior do arquivo estático do servidor DPM e, em seguida, usar o
aplicativo de banco de dados para restaurar a versão anterior do banco de dados.

Protegendo o estado do sistema


O DPM não protege diretamente o estado do sistema. Entretanto, assim como ocorre com os
dados no banco de dados, você pode usar o DPM para proteger o estado do sistema,
exportando os dados do estado do sistema a intervalos regulares para um arquivo e, em
seguida, protegendo o arquivo exportado.

CAPÍTULO 4 Instalando o DPM 35


Para proteger o estado do sistema, adicione uma fonte de dados (um volume, uma pasta ou um
compartilhamento que conterá o arquivo exportado) a um grupo de proteção do DPM. Utilizando
a ferramenta de Backup que acompanha os sistemas operacionais Microsoft® Windows
Server 2003 e Microsoft® Windows® 2000 Server, exporte o estado do sistema para um arquivo
a intervalos regulares. Você pode exportar o estado do sistema diretamente para a fonte de
dados protegida, ou exportá-lo para outro local e copiar o arquivo exportado na fonte de dados
protegida. Para obter instruções de exportação do estado do sistema usando a ferramenta de
Backup, consulte “Protegendo o seu sistema”, ou procure “Backup,” na Ajuda e suporte do
sistema operacional Windows.
Para recuperar um estado de sistema protegido dessa maneira, você deve primeiramente
recuperar uma versão anterior do arquivo exportado do servidor DPM e, em seguida, usar o
Backup para restaurar a versão anterior do estado do sistema.

Protegendo dados em espaços para nomes do DFS


Você pode proteger dados que façam parte de uma hierarquia de espaços para nomes do DFS
(Sistema de Arquivos Distribuído). Entretanto, não é possível selecionar compartilhamentos para
proteção por meio da hierarquia de espaços para nomes do DFS. Em vez disso, é possível
selecionar compartilhamentos para proteção apenas por seus caminhos locais. Para obter
instruções de seleção de compartilhamentos para proteção, consulte “Selecionando membros
para o grupo de proteção” no capítulo “Configurando o DPM” deste guia.
Se o seu espaço para nomes possuir raízes ou links com mais de um destino, recomendamos a
proteção de apenas um dos destinos. Proteger vários destinos é redundante e pode afetar
negativamente os processos de sincronização do DPM.
Quando a recuperação por usuários finais estiver habilitada em um destino protegido, os
usuários poderão ter acesso a versões anteriores de arquivos pela hierarquia de espaços para
nomes do DFS. Quando os usuários finais tentam acessar versões anteriores de arquivos em um
compartilhamento com mais de um destino, o DPM os direciona, sem que percebam, para o
destino protegido.

Tipos de dados sem suporte


O DPM não oferece suporte à proteção dos tipos de dados relacionados nesta seção. Se uma
fonte de dados protegida contiver um tipo de dados sem suporte, o DPM continuará protegendo
os tipos de dados com suporte na fonte de dados em questão, mas não protegerá os dados que
não contam com suporte.
Se o DPM detectar qualquer um dos tipos de dados sem suporte em uma fonte de dados
protegida, os dados em questão não serão protegidos e um alerta será exibido no DPM
Administrator Console:
• Arquivos criptografados e não criptografados dentro de pastas criptografadas
• Links físicos
• Pontos de nova análise, inclusive links do DFS, arquivos do SIS (Single Instance Store) e
pontos de junção
Importante

36 Guia de planejamento e implantação do DPM


Um grupo de proteção pode conter dados com pontos de montagem. Quando houver
pontos de montagem em um grupo de proteção, o DPM protegerá o volume montado
que seja o destino do ponto de montagem, mas não protegerá os metadados desse
ponto. Ao recuperar dados que contenham pontos de montagem, você deverá recriar
manualmente a hierarquia do seu ponto de montagem. O DPM não permite a proteção
de volumes montados dentro de volumes montados.
• Arquivos na mesma pasta cujos nomes sejam diferentes apenas em relação a letras
maiúsculas e minúsculas
O DPM protege apenas volumes formatados com o NTFS. Na maioria dos casos, o NTFS
impede que usuários e aplicativos criem arquivos cujos nomes sejam diferentes apenas em
termos de letras maiúsculas e minúsculas (por exemplo “foo”, “fOo” e “Foo”) na mesma
pasta. Entretanto, aplicativos executados em UNIX, aplicativos que utilizam a POSIX
(Interface de Sistema Operacional Portátil para UNIX) e alguns aplicativos de baixo nível do
Windows que utilizam APIs do NTFS podem criar arquivos cujos nomes sejam diferentes
apenas em relação a letras maiúsculas e minúsculas.
Quando houver na mesma pasta arquivos que diferem apenas em relação a letras
maiúsculas e minúsculas, o DPM protegerá apenas o arquivo “padrão”. As alterações nos
arquivos que não sejam padrão serão ignoradas. Como, para fins de proteção de dados, o
arquivo padrão não pode ser previsto de maneira confiável, não dependa do DPM para
proteger qualquer um desses arquivos.
Se o DPM detectar qualquer um dos tipos de dados sem suporte em uma fonte de dados
protegida, os dados em questão não serão protegidos, mas não será exibido um alerta no DPM
Administrator Console:
• Lixeira
• Arquivos de paginação
• Pasta System Volume Information (informações de volume do sistema)
• Volumes que não foram formatados com o NTFS
Para evitar qualquer mal-entendido sobre quais arquivos estarão disponíveis para recuperação,
talvez seja interessante orientar seus usuários para evitar a criação de arquivos com os tipos de
dados que não contam com suporte nas fontes de dados que estão sendo protegidas pelo DPM.

Planejando grupos de proteção


Depois de identificar os dados que deseja proteger com o DPM, você deve planejar como deseja
organizar os dados em grupos de proteção. Um grupo de proteção é uma coleção de fontes de
dados que compartilham a mesma configuração e programação de proteção. Uma fonte de
dados pode ser um compartilhamento, um volume ou uma pasta. Após a inclusão de uma fonte
de dados em um grupo de proteção, essa fonte de dados será descrita como um membro do
grupo.
A criação de um grupo de proteção envolve:
• Selecionar membros para o grupo
• Alocar espaço no pool de armazenamento para réplicas, cópias de sombra e logs de
transferência; e alocar espaço nos servidores de arquivos para os logs de sincronização
• Escolher um método de criação de réplicas

CAPÍTULO 4 Instalando o DPM 37


• Especificar uma programação de proteção para o grupo
• Configurar recursos avançados, inclusive otimização de uso da largura de banda da rede,
compactação durante a transmissão e verificações de consistência programadas
As seções a seguir apresentam diretrizes referentes à tomada de decisões de configuração
envolvidas na criação de um grupo de proteção.

Organizando grupos de proteção


O principal fator que deve ser levado em conta ao decidir como organizar dados em grupos de
proteção é a tolerância à perda de dados; ou seja, a importância de ser capaz de recuperar
rapidamente uma cópia recente dos dados. Normalmente, queremos reunir no mesmo grupo de
proteção os dados para os quais temos uma tolerância semelhante à perda, e especificar para o
grupo uma programação de proteção que reflita esse nível de tolerância.
Outros fatores que podem ser levados em conta na estruturação dos seus grupos de proteção
são os requisitos de negócios da sua organização, a estrutura departamental da sua
organização, a confidencialidade dos dados, a capacidade da sua rede, a localização geográfica
dos seus servidores de arquivos e as características dos dados, como tipo de dados, taxa de
alteração dos dados e taxa de aumento dos dados. Muitas vezes, você poderá reunir no mesmo
grupo de proteção dados com características semelhantes.

38 Guia de planejamento e implantação do DPM


Importante: considerações para a proteção de dados por uma WAN
A otimização do uso da largura de banda da rede e a compactação durante a transmissão
são recursos de otimização de desempenho especialmente importantes para implantações
em que um servidor DPM protege dados por meio de uma WAN ou outra rede mais lenta.
Esses recursos estão habilitados em grupos de proteção. Se você estiver implantando o
DPM para proteger alguns dados por uma WAN ou outra rede lenta, e outros dados por uma
rede rápida, talvez seja interessante organizar seus grupos de proteção com base na
velocidade do link. Isso permite que você ajuste as configurações de otimização e
compactação de velocidade de cada um dos seus links.
Ao projetar a estrutura dos seus grupos de proteção, tenha em mente as seguintes diretrizes e
restrições:
• Todas as fontes de dados protegidas no mesmo volume devem ser protegidas no mesmo
grupo de proteção.
Por exemplo, se o Volume A contiver as Pastas 1 e 2, e você adicionar a Pasta 1 ao Grupo
de Proteção X, não será possível adicionar a Pasta 2 a nenhum grupo de proteção além do
Grupo de Proteção X.
• Um único grupo de proteção pode conter fontes de dados armazenadas em vários servidores
de arquivos.
• Um único grupo de proteção pode conter vários volumes, ou fontes de dados armazenadas
em vários volumes.
• Embora seja possível incluir volumes de sistema e pastas de programas em grupos de
proteção, não recomendamos a inclusão dessas fontes de dados. Proteger um volume de
sistema não permite que você restaure o sistema operacional ou o estado de um servidor de
arquivos. Para obter instruções sobre como proteger o estado do sistema ou um servidor de
arquivos, consulte “Protegendo o estado do sistema”, apresentado anteriormente neste
capítulo.
Se um volume de sistema contiver dados de usuários que você deseja proteger,
recomendamos a proteção individual das respectivas pastas ou dos respectivos
compartilhamentos, em vez da proteção do todo o volume de sistema.

Selecionando membros para grupos de proteção


Você pode selecionar membros de um grupo de proteção por caminhos de volume e pasta ou
por nomes de compartilhamentos. Embora seja possível alternar entre os dois modelos,
recomendamos que você escolha o modelo com o qual estiver mais à vontade e o utilize
exclusivamente.

Alocando espaço para grupos de proteção


Ao criar um grupo de proteção, você deve alocar espaço no pool de armazenamento para as
réplicas, as cópias de sombra e os logs de transferência de cada volume selecionado para
inclusão no grupo, bem como deve alocar espaço nos servidores de arquivos para os logs de
sincronização de cada um dos volumes selecionados.

CAPÍTULO 4 Instalando o DPM 39


O DPM possui alocações de espaço padrão para os volumes no grupo de proteção. A Tabela 3.1
mostra como o DPM calcula as alocações padrão.

Tabela 3.1 Como o DPM calcula as alocações de espaço padrão para volumes

Componente Alocação Padrão Local

Réplica O maior entre: Pool de armazenamento do


• 1,5 vez o tamanho do espaço DPM
usado no volume protegido, ou o
tamanho total do volume protegido,
o que for menor
• 1,5 GB
Cópias de sombra O maior entre: Pool de armazenamento do
• 20% do espaço alocado para a DPM
réplica
• 550 MB
Log de sincronização O maior entre: Volume protegido no servidor
• 10% do tamanho do volume de arquivos
protegido
• 500 MB
Log de transferência O maior entre: Pool de armazenamento do
• 1,4 vez o tamanho do log de DPM
sincronização
• 700 MB

Recomendamos que você aceite as alocações de espaço padrão, a menos que tenha certeza de
que ela não atende às suas necessidades. Ignorar as alocações padrão pode resultar na
alocação de um espaço insuficiente ou excessivo.
A alocação de um espaço insuficiente para as cópias de sombra pode impedir que o DPM
armazene cópias de sombra suficientes para atender aos seus objetivos de intervalo de
recuperação. A alocação de um espaço insuficiente para o log de sincronização pode causar um
estouro do log, exigindo uma verificação de consistência. A alocação de um espaço excessivo
desperdiça a capacidade do disco.
Se, após a criação de um grupo de proteção, você chegar à conclusão de que alocou um espaço
insuficiente para um volume do grupo de proteção, é possível aumentar as alocações para a
réplica, para as cópias de sombra e para o log de sincronização de cada volume.
Se você chegar à conclusão de que alocou um espaço excessivo para o grupo de proteção, a única
maneira de reduzir as alocações em um volume é remover o volume do grupo de proteção, excluir a
réplica do volume e, por fim, devolver o volume ao grupo de proteção com alocações menores.
Importante: considerações para a proteção de dados por uma WAN
Se você estiver implantando o DPM para proteger dados por uma WAN, pode ser
interessante alocar mais espaço em disco para os logs de sincronização de cada um dos
volumes dos seus grupos de proteção. Como os trabalhos de sincronização são mais
demorados por meio de uma WAN, há um risco maior de os logs de sincronização
estourarem e precisarem de uma verificação de consistência. Você pode reduzir esse
risco alocando um amplo espaço para os logs de sincronização.

40 Guia de planejamento e implantação do DPM


Escolhendo um método de criação de réplicas
Ao criar um grupo de proteção, você deve escolher um método para criar as réplicas dos
volumes do grupo. A criação de réplicas envolve a cópia de todos os dados selecionados para
proteção no servidor DPM e a execução da sincronização com verificação de consistência em
cada uma das réplicas.
O DPM pode criar as réplicas automaticamente pela rede, ou você pode criar as réplicas
manualmente, restaurando os dados de mídias removíveis, como fitas. A criação automática de
réplicas é mais fácil, mas, dependendo do tamanho dos dados protegidos e da velocidade da
rede, a criação manual de réplicas pode ser mais rápida.
Para ajudar a escolher um método de criação de réplicas, a Tabela 3.2 apresenta estimativas do
tempo necessário para que o DPM crie uma réplica automaticamente pela rede, considerando
diferentes tamanhos de dados protegidos e diversas velocidades de rede. As estimativas
pressupõem que a rede esteja operando em velocidade máxima e que outras cargas de trabalho
não estejam competindo pela largura de banda. Os tempos são expressos em horas.

Tabela 3.2 Tempo (em horas) para concluir a criação automática de réplicas

Tamanho Velocidade da rede


dos dados
512 Kbps 2 Mbps 8 Mbps 32 Mbps 100 Mbps
protegidos
1 GB 6 1,5 <1 <1 <1
50 GB 284 71 18 5 1,5
200 GB 1137 284 71 18 6
500 GB 2844 711 178 45 15

Importante: considerações para a proteção de dados por uma WAN


Se você estiver implantando o DPM para proteger dados por uma WAN, e se o seu
grupo de proteção possuir mais de 5 GB de dados, recomendamos enfaticamente que
você escolha o método manual de criação de réplicas.

Criação automática de réplicas

Pode ser interessante programar trabalhos extensos de criação de réplicas para que sejam
executados apenas durante períodos de pouco tráfego na rede. Embora não seja possível
programar diretamente a execução de trabalhos de criação de réplicas em sessões, é possível
conseguir o mesmo efeito transformando o trabalho de criação de réplicas em um trabalho diário
de verificação de consistência. Após você transformar o trabalho, o DPM conclui a criação das
réplicas como parte da verificação de consistência.
Para transformar um trabalho de criação de réplicas em uma verificação de consistência, inicie a
criação automática de réplicas, cancele o trabalho e, em seguida, programe uma verificação
diária de consistência para o grupo de proteção. Especifique a hora de início e a duração da
operação para o período durante o qual você deseja que o trabalho seja realizado. Se a
verificação de consistência ultrapassar a duração especificada, ela será suspensa em um ponto
de controle e, posteriormente, será reiniciada automaticamente a partir desse ponto no horário
de início no dia seguinte. Você também pode reiniciar manualmente a qualquer momento uma
verificação de consistência suspensa.

CAPÍTULO 4 Instalando o DPM 41


Criação manual de réplicas

Se você optar pela criação manual de réplicas, o DPM especificará os locais precisos do servidor
DPM em que você deverá criar as réplicas. Normalmente, as réplicas são criadas com a
restauração do seu backup mais recente dos dados do servidor de arquivos a partir de mídias
removíveis, como fitas. Depois de restaurar os dados, você deve concluir o processo executando
a sincronização de cada uma das réplicas com verificação de consistência.
É essencial que, ao restaurar os dados, você mantenha a estrutura original de diretório e as
propriedades dos dados de origem, como registros de data e hora e permissões de segurança.
Quanto mais discrepâncias existirem entre as réplicas e os dados de origem protegidos, mais
demorará a parte de verificação de consistência do processo. Se você não mantiver a estrutura e
as propriedades originais do diretório, a criação manual de réplicas poderá levar tanto tempo
quanto a criação automática de réplicas.
Para obter instruções passo a passo sobre restauração de backups por meio de aplicativos de
backup comuns, consulte os seguintes white papers (em inglês):
• Using Data Protection Manager and Windows Backup (http://go.microsoft.com/fwlink/?
linkid=47057)
• Using Data Protection Manager with Veritas BackupExec (http://go.microsoft.com/fwlink/?
LinkId=47058)
• Using Data Protection Manager with Yosemite Backup (http://go.microsoft.com/fwlink/?
LinkId=47061)

Planejando programações de proteção


Ao criar um grupo de proteção, você deve especificar uma programação de proteção para o
grupo ou aceitar a programação padrão. A programação de proteção especifica a freqüência e o
tempo dos trabalhos de sincronização e criação de cópia de sombra.
Sincronização é o processo pelo qual o DPM transfere alterações de dados de um servidor de
arquivos protegido para um servidor DPM e, em seguida, aplica as alterações às réplicas dos
dados protegidos.
Criação de cópias de sombra é o processo pelo qual o DPM cria um instantâneo de uma réplica.
Cópias de sombra refletem o estado do servidor de arquivos no momento da cópia de sombra
especificado.
Observação
O momento da cópia de sombra não é o momento em que o DPM cria uma cópia de sombra.
Trata-se, na verdade, do instante no servidor de arquivos que a cópia de sombra representa.
Para garantir que uma cópia de sombra reflita o estado de um servidor de arquivos no
momento especificado da cópia de sombra, o DPM deve sincronizar as réplicas com o
servidor de arquivos antes que ele crie a cópia de sombra. Dependendo da programação de
sincronização, a criação de cópias de sombra pode ocorrer até algumas horas após o
momento da cópia de sombra.
O DPM permite que você especifique programações de proteção para atender a uma ampla
variedade de objetivos de recuperação, de 8 dias a 64 semanas de proteção de dados, com
perda máxima de dados variando de uma hora a uma semana.

42 Guia de planejamento e implantação do DPM


Programações de proteção

Especificar a programação de proteção envolve a escolha entre sincronizar apenas antes que o
DPM crie uma cópia de sombra e sincronizar uma vez a cada hora.
Se você optar pela sincronização apenas antes que o DPM crie uma cópia de sombra, será
possível especificar uma programação de cópias de sombra que inclua a criação de até oito
cópias de sombra em um período de 24 horas. Com essa opção, o DPM sincroniza as réplicas e
cria cópias de sombra três vezes ao dia, todos os dias, por padrão. Os horários padrão para a
realização de cópias de sombra são 8h00, 12h00 e 18h00.
Se você optar pela sincronização uma vez por hora, será possível especificar uma programação
de cópias de sombra que inclua a criação de até oito cópias de sombra em um período de 24
horas. Com essa opção, o DPM sincroniza as réplicas uma vez por hora e cria cópias de sombra
três vezes por dia, por padrão. Os horários padrão para a realização de cópias de sombra são
8h00, 12h00 e 18h00.
Além disso, você pode criar manualmente uma cópia de sombra a qualquer momento após a
conclusão de um trabalho de sincronização e antes da criação de uma cópia de sombra
programada.
Importante
O DPM programa automaticamente os trabalhos de sincronização e cópias de sombra no
fuso horário do servidor de arquivos. Em todas as outras áreas do DPM Administrator
Console, os horários do sistema são exibidos no fuso horário do servidor DPM. Embora você
possa programar a execução de trabalhos no fuso horário do servidor de arquivos, os
horários de início e os horários das cópias de sombra dos trabalhos são exibidos no fuso
horário do servidor DPM.
Por exemplo, suponhamos que o seu servidor DPM esteja localizado em Chicago, e que o
seu servidor de arquivos esteja localizado em Nova York, que está uma hora à frente.
Quando você programa a sincronização e as cópias de sombra para às 18h00, os trabalhos
são executados no horário de Nova York, que é o horário do servidor de arquivos. Entretanto
se um usuário em Nova York solicitar a recuperação dos dados ao seu estado das 18h00 do
dia anterior, você deverá procurar a cópia de sombra que representa às 17h00 no horário de
Chicago, pois a interface de recuperação pelo usuário do DPM representa as horas das
cópias de sombra no fuso horário do servidor DPM.

Sincronização

Os fatores que devem ser levados em conta ao escolher entre a sincronização uma vez por hora
e a sincronização apenas antes que o DPM crie uma cópia de sombra são a sua tolerância à
perda de dados e a capacidade da sua rede.
Importante
Independentemente da programação de sincronização escolhida, verifique se você possui
espaço suficiente alocado para o log de sincronização para armazenar as alterações dos
dados entre cada trabalho de sincronização. Um estouro do log de sincronização causa
inconsistência nas suas réplicas e exige uma verificação de consistência. Para obter mais
informações sobre alocação de espaço para o log de sincronização, consulte “Alocando
espaço para grupos de proteção” anteriormente neste capítulo.

CAPÍTULO 4 Instalando o DPM 43


Perda máxima de dados
Perda máxima de dados é o tempo decorrido entre o momento presente e a cópia de sombra
disponível mais recente dos dados protegidos. Quanto mais freqüente for a sincronização do
DPM, menor será a sua perda máxima de dados. Com uma programação de sincronização de
hora em hora, a sua perda máxima de dados será de uma hora. Isso vale independentemente da
programação de cópias de sombra especificada, pois é possível criar manualmente uma cópia
de sombra a qualquer momento. Se você efetuar a sincronização uma vez por dia, a sua perda
máxima de dados será de 24 horas. Se você efetuar a sincronização três vezes por dia, a sua
perda máxima de dados será de algumas horas.

Capacidade da rede
Quanto maior a freqüência de sincronização do DPM, mais freqüentemente essa tarefa
consumirá recursos da rede, mas menor será cada trabalho de sincronização.
Por exemplo, suponhamos que você queira proteger um servidor de arquivos que armazena
500 GB de dados. Suponhamos também que 10% dos dados protegidos, ou cerca de 50 GB,
sejam alterados em um período de oito horas a cada dia. Se a sincronização estiver programada
para execução uma vez por hora, cada trabalho de sincronização executado durante o período
de 8 horas transferirá cerca de 50 GB divididos por 8, ou seja, 6,25 GB de dados. Se a
sincronização estiver programada para execução a cada duas horas, então cada trabalho de
sincronização executado durante o período de 8 horas transferirá cerca de 50 GB divididos por 4,
ou seja, 12,5 GB de dados.
Importante: considerações para a proteção de dados por uma WAN
Se você estiver implantando o DPM para proteger dados por uma WAN ou outra rede
lenta, pode ser interessante evitar a sincronização durante períodos de pico de uso da
rede e, portanto, optar por realizar a sincronização apenas antes que o DPM crie cópias
de sombra. Independentemente da programação de sincronização escolhida, verifique
se você possui espaço suficiente alocado para o log de sincronização a fim de impedir o
estouro do log e evitar a necessidade de uma verificação de consistência. Por meio de
uma WAN, o DPM pode demorar bastante para realizar uma verificação de consistência.

Criação de cópias de sombra

Você pode especificar até oito cópias de sombra programadas por dia, e o DPM pode armazenar
no máximo 64 cópias de sombra por volume protegido. Os fatores que devem ser levados em
conta ao escolher uma programação de cópias de sombra são a granularidade da recuperação e
os objetivos de intervalo de recuperação.

Granularidade da recuperação
O termo granularidade da recuperação refere-se aos intervalos nos quais é possível recuperar
versões anteriores dos seus arquivos. A sua programação de cópias de sombra determina a
granularidade da recuperação. Quanto menores forem os intervalos entre as cópias de sombra,
menor será a granularidade da recuperação.

44 Guia de planejamento e implantação do DPM


Por exemplo, se você especificar uma programação na qual o DPM cria duas cópias de sombra
por dia, uma à meia-noite e outra ao meio-dia, a granularidade da sua recuperação será de
12 horas. Se você quiser recuperar um arquivo excluído às 11h59 de um determinado dia, a
última versão anterior disponível será a versão gravada 12 horas antes, à meia-noite.
Observação
Granularidade da recuperação e perda máxima de dados são conceitos diferentes. Perda
máxima de dados é o tempo decorrido entre o momento presente e a cópia de sombra
disponível mais recente dos dados protegidos, sendo refletida nas opções de proteção da
interface do usuário. Granularidade da recuperação é o tempo decorrido entre algum ponto
anterior e a cópia de sombra mais recente disponível antes desse ponto, não sendo refletida
na interface do usuário. No exemplo anterior, se você realizar a sincronização uma vez por
hora, a sua perda máxima de dados será de uma hora, embora a granularidade da sua
recuperação seja de 12 horas.

Intervalo de recuperação
Intervalo de recuperação é o número de dias pelo qual você pode manter cópias de sombra.
Pressupondo que haja capacidade suficiente no pool de armazenamento, o DPM poderá
armazenar no máximo 64 cópias de sombra de cada volume incluído em um grupo de proteção.
Depois que o DPM atingir o limite de 64 cópias de sombra, ele começa a excluir as cópias de
sombra mais antigas do volume para abrir espaço para as novas cópias de sombra.
A sua programação de cópia de sombra determina o seu intervalo de recuperação. Quanto mais
cópias de sombra você criar por dia, menor será o seu intervalo de recuperação. Por exemplo,
se você criar oito cópias de sombra por dia, o seu intervalo de recuperação será de oito dias. Se
você criar uma cópia de sombra por dia, o seu intervalo de recuperação será de 64 dias. A
programação padrão de cópias de sombra (três cópias de sombra por dia) proporciona um
intervalo de recuperação de 21 dias.
Dica
Você pode ampliar o seu intervalo de recuperação excluindo da programação de proteção os
dias em que seus dados sofrem pouca alteração — sábados e domingos, por exemplo.

Cópias de sombra manuais

Você pode criar manualmente uma cópia de sombra a qualquer momento após a conclusão de
um trabalho de sincronização e antes da criação de uma cópia de sombra programada. A criação
manual de uma cópia de sombra permite que você crie um instantâneo não programado para
ajudar na recuperação de uma falha no servidor de arquivos.
Por exemplo, suponhamos que você tenha incluído todos os dados de um servidor de arquivos
em um único grupo de proteção, e que você tenha programado a sincronização desse grupo
para ser realizada uma vez por hora. Suponhamos também que você tenha especificado uma
programação de cópia de sombra na qual o DPM cria uma cópia de sombra refletindo o estado
dos dados protegidos no servidor de arquivos às 8h00, 12h00 e 18h00. Agora, suponhamos que
o servidor de arquivos falhe às 11h30. Embora a sua cópia de sombra programada mais recente
reflita o estado dos dados protegidos às 8h00, você poderá criar imediatamente uma cópia de
sombra manual que reflita o estado dos dados protegidos às 11hh00, aproximadamente. Você
pode usar a cópia de sombra manual para recuperar todos os dados protegidos do servidor de
arquivos para até menos de uma hora após a falha do servidor de arquivos.
As cópias de sombra manuais contam para o limite de 64 cópias de sombra de cada volume
incluído em um grupo de proteção.

CAPÍTULO 4 Instalando o DPM 45


Opções de otimização de desempenho

O DPM possui opções de otimização de desempenho que podem ser habilitadas nos seus
grupos de proteção. Essas opções incluem a otimização do uso da largura de banda de rede, a
compactação durante a transmissão e o uso de horários de início escalonados para trabalhos de
proteção.
Otimização do uso da largura de banda da rede é um recurso de otimização de desempenho que
limita a porcentagem de largura de banda da rede que os trabalhos de proteção podem
consumir.
A compactação durante a transmissão reduz o tamanho dos dados transferidos durante a
criação e sincronização de réplicas, acelerando a transferência dos dados sem afetar
negativamente o desempenho da rede. Entretanto, esta opção aumenta a carga de
processamento da CPU tanto no servidor DPM como nos servidores de arquivos protegidos.
Usando a opção de horários de início escalonados para trabalhos de proteção, você pode evitar
o impacto da execução simultânea de vários trabalhos extensos de proteção sobre o
desempenho da rede. Esta opção é mais útil quando você tem vários grupos de proteção.
O DPM escalona automaticamente os horários de início dos trabalhos nos servidores de um
grupo de proteção. Os trabalhos de proteção de cada servidor são separados por 10 minutos, de
forma que os trabalhos dos seis servidores sejam igualmente distribuídos. Se você estiver
protegendo mais de seis servidores, os trabalhos começarão a se sobrepor.
Importante: considerações para a proteção de dados por uma WAN
Se você estiver implantando o DPM para proteger dados por uma WAN ou outra
conexão lenta, sugerimos que você considere cuidadosamente habilitar a otimização do
uso da largura de banda da rede e a compactação durante a transmissão. Essas
otimizações podem aumentar consideravelmente o desempenho da rede em
implantações que envolvam a proteção de dados por uma WAN.

Verificações diárias de consistência

O DPM possui a opção de programar uma verificação diária da consistência dos seus grupos de
proteção. Uma verificação diária de consistência corrige automaticamente qualquer
inconsistência que possa ocorrer quando os mecanismos normais de registro de alterações de
dados protegidos e quando a aplicação desses mecanismos às réplicas forem interrompidos. Por
exemplo, uma verificação diária de consistência pode corrigir automaticamente as
inconsistências resultantes do desligamento inesperado de um servidor de arquivos protegido.
As operações de verificação de consistência afetam o desempenho tanto do servidor DPM como
do servidor de arquivos protegido. A gravidade do efeito pode variar por diversas razões, entre
elas o número de discrepâncias existentes entre as réplicas e as fontes de dados protegidas, a
carga da rede, a capacidade de processamento da CPU e o ritmo.
Se você optar por incluir uma verificação diária de consistência na configuração do seu grupo de
proteção, programe o horário de início e a duração da operação para um período do dia em que
o tráfego da rede e o processamento nos servidores de arquivos forem menos intensos. Se a
verificação de consistência ultrapassar a duração especificada, ela será suspensa em um ponto
de controle e, posteriormente, será reiniciada automaticamente a partir desse ponto no horário
de início no dia seguinte. Você também pode reiniciar manualmente a qualquer momento uma
verificação de consistência suspensa.

46 Guia de planejamento e implantação do DPM


Exemplo de abordagem de criação de grupos de proteção
Suponhamos que você tenha vários servidores de arquivos cujos volumes se enquadrem em três
categorias gerais:
• A categoria A armazena diretórios principais dos usuários. Os dados nessa categoria se
alteram com muita freqüência durante o dia.
• A categoria B armazena compartilhamentos de unidades organizacionais da empresa. Os
dados nessa categoria se alteram com pouca freqüência durante o dia.
• A categoria C armazena apenas conjuntos de dados exportados por scripts executados uma
vez a cada noite. Como os scripts são executados apenas uma vez por dia, os dados nesta
categoria são alterados apenas uma vez por dia.
Nesse caso, você pode organizar os seus grupos de proteção da seguinte maneira:
• Na categoria A, crie o Grupo de Proteção X e especifique uma programação de proteção
consistindo em uma programação de sincronização de hora em hora e uma programação de
cópias de sombra consistindo em quatro instantâneos distribuídos igualmente dentro do
horário comercial.
• Na categoria B, crie o Grupo de Proteção Y e especifique uma programação de proteção
consistindo em uma programação de sincronização de hora em hora e uma programação de
cópias de sombra consistindo em dois instantâneos distribuídos igualmente dentro do horário
comercial.
• Na categoria C, crie o Grupo de Proteção Z e especifique uma programação de proteção
consistindo em uma cópia de sombra programada por dia, precedida imediatamente por um
trabalho de sincronização.

Planejando a recuperação pelos usuários finais


A recuperação pelos usuários finais permite que esses usuários recuperem dados
independentemente por meio da recuperação de versões anteriores dos seus arquivos. Os
usuários finais podem recuperar versões anteriores por meio de compartilhamentos em
servidores de arquivos, por espaços para nomes do DFS, ou utilizando um comando do menu
Ferramentas dos aplicativos do Microsoft Office 2003.
A habilitação da recuperação pelos usuários finais exige a configuração do esquema do serviço
de diretório Active Directory®, a habilitação do recurso de recuperação pelos usuários finais no
servidor DPM e a instalação do software cliente de cópias de sombra nas máquinas clientes.
Importante
• Para obter informações sobre os requisitos do controlador de domínio para a
recuperação pelos usuários finais, consulte “Requisitos do controlador de domínio para a
recuperação pelos usuários finais” no capítulo “Planejando uma implantação” deste guia.
• Para obter informações sobre como manter a segurança ao habilitar a recuperação pelos
usuários finais, consulte “Mantendo a segurança na recuperação pelos usuários finais”,
também no capítulo “Planejando uma implantação” deste guia.

CAPÍTULO 4 Instalando o DPM 47


Configurando o Active Directory

A configuração do Active Directory para permitir a recuperação pelos usuários finais envolve
quatro operações:
• Extensão do esquema
• Criação de um contêiner
• Concessão de permissões no servidor DPM para alterar o conteúdo do contêiner
• Adição de mapeamentos entre compartilhamentos de origem e compartilhamentos nas
réplicas
Os administradores do DPM que forem administradores tanto de esquema como de domínio no
domínio do Active Directory podem realizar essas etapas com um único clique no DPM
Administrator Console. Os administradores do DPM que não forem administradores de esquema
ou de domínio podem realizar essas etapas solicitando que o administrador de esquema e
domínio execute a ferramenta DPMADSchemaExtension.
A ferramenta DPMADSchemaExtension fica armazenada no servidor DPM, na pasta Microsoft
Data Protection Manager\DPM\End User Recovery. Um usuário que for administrador de
esquema e domínio pode executar a ferramenta em qualquer computador com o Windows
Server 2003 que faça parte do domínio em que o servidor DPM está instalado. O administrador
deve especificar o nome do servidor DPM ao executar a ferramenta.
Para obter detalhes de como o Active Directory deve ser configurado para permitir a recuperação
pelos usuários finais, consulte o Guia de operações do DPM 2006
(http://go.microsoft.com/fwlink/?LinkId=46363) (em inglês).
Para obter instruções de configuração do Active Directory para a recuperação pelos usuários
finais, consulte “Habilitando a recuperação pelos usuários finais” no capítulo “Configurando o
DPM” deste guia.

Instalando o software cliente de cópias de sombra

Antes que os usuários finais possam começar a recuperar independentemente versões


anteriores dos seus arquivos, o software cliente de cópias de sombra do DPM deve ser instalado
nos seus computadores. Se houver um cliente de Cópias de Sombra de Pastas Compartilhadas
no computador, o software cliente deverá ser atualizado para oferecer suporte ao DPM.
O software cliente de cópias de sombra pode ser instalado em computadores que tenham o
sistema operacional Windows® XP com Service Pack 2 (SP2) ou superior e o Windows
Server 2003 com ou sem o SP1.
A Tabela 3.4 mostra os locais de onde você pode baixar o software cliente de cópias de sombra
para cada sistema operacional com suporte.
Tabela 3.4 Locais para baixar o software cliente de cópias de sombra

Sistema operacional Local do software cliente de cópias de


sombra
Windows XP com SP2 ou superior http://go.microsoft.com/fwlink/?LinkId=46064
Windows Server 2003 http://go.microsoft.com/fwlink/?LinkId=46065
Windows Server 2003 SP1 http://go.microsoft.com/fwlink/?LinkId=46067
Windows Server 2003 SP1 (64 bits) http://go.microsoft.com/fwlink/?LinkId=46068

48 Guia de planejamento e implantação do DPM


Instale o software cliente nas estações de trabalho dos usuários usando o seu método normal de
distribuição de software; por exemplo, Group Policy Software Installation, Microsoft® Systems
Management Server, ou pastas compartilhadas. Se os seus usuários quiserem instalar o
software cliente nas suas próprias estações de trabalho, instrua-os para copiar o programa de
Instalação em qualquer local no computador, clicar duas vezes no nome ou ícone do arquivo e
seguir as instruções do assistente.

Planejando o recebimento de notificações e


relatórios por email
O DPM possui opções de assinatura de envio de notificações e de relatórios por email. Se você
planeja habilitar qualquer um desses recursos, deve primeiro configurar o servidor de SMTP
(Simple Mail Transfer Protocol) que deseja que o DPM use para enviar emails. Para obter
instruções, consulte “Configurando o servidor SMTP” no capítulo “Configurando o DPM” deste guia.

Planejando a programação de detecção automática


Uma vez por dia, o DPM consulta o Active Directory para procurar novos servidores de arquivos na
sua rede, e consulta os servidores de arquivos protegidos para encontrar volumes ou
compartilhamentos novos, excluídos ou remapeados. O horário padrão para a detecção automática é
1h00. Se quiser, você pode modificar esse horário. Para obter instruções, consulte “Modificando a
programação de detecção automática” no capítulo “Configurando o DPM” deste guia.

CAPÍTULO 4 Instalando o DPM 49


50 Guia de planejamento e implantação do DPM
C A P Í T U L O 4

Instalando o DPM
A instalação do Microsoft® System Center Data Protection Manager (DPM) requer a instalação
do Microsoft® Windows Server 2003 com Service Pack 1 (SP1) e, posteriormente, o uso do
Assistente para Instalação do DPM para instalar o aplicativo DPM e o software obrigatório do
DPM. Este capítulo especifica os requisitos de sistema para o servidor DPM, além de apresentar
instruções de instalação do DPM. O capítulo também apresenta instruções de reparo e
desinstalação do DPM, além de soluções de problemas que possam surgir durante a instalação
do DPM.

Neste capítulo
Componentes de uma instalação do DPM...........................Error: Reference source not found
Requisitos do DPM...............................................................Error: Reference source not found
Requisitos de rede.........................................................Error: Reference source not found
Sistemas operacionais com suporte..............................Error: Reference source not found
Função do servidor DPM...............................................Error: Reference source not found
Requisitos de hardware.................................................Error: Reference source not found
Instalando o Windows Server 2003......................................Error: Reference source not found
Instalando o DPM.................................................................Error: Reference source not found
Reparando o DPM..........Error: Reference source not foundError: Reference source not found
Desinstalando o DPM...........................................................Error: Reference source not found
Solução de problemas..........................................................Error: Reference source not found
Instalando manualmente o software obrigatório............Error: Reference source not found
Solucionando erros........................................................Error: Reference source not found

CAPÍTULO 4 Instalando o DPM 51


Componentes de uma instalação do DPM
Uma instalação completa do DPM inclui o Windows Server 2003 (Standard ou Enterprise Edition)
com Service Pack 1 (SP1), o aplicativo DPM e o software obrigatório do DPM. Esta é a lista de
software obrigatório:
• IIS (Serviços de Informações da Internet) 6.0
• Microsoft® SQL Server 2000 (Standard ou Enterprise Edition)
• Microsoft® SQL Server 2000 Service Pack 3a (SP3a) ou superior
• Microsoft® SQL Server 2000 hotfix 859
• Microsoft® SQL Server 2000 Reporting Services (Standard ou Enterprise Edition)
• Microsoft® SQL Server 2000 Reporting Services Service Pack 1 (SP1) ou superior
O DPM é distribuído em um único CD. O CD do produto DPM contém as edições Standard do
SQL Server 2000 e do SQL Server 2000 Reporting Services, Service Pack 3a do SQL Server e
Service Pack 1 do Reporting Services. O CD do DPM possui todos os idiomas disponíveis para o DPM.

Requisitos do DPM
O servidor DPM deve atender aos requisitos especificados nas seções a seguir.

Requisitos de rede
O servidor DPM deve ser implantado em um domínio do Active Directory® do Windows
Server 2003 ou do Windows 2000. O servidor DPM deve fazer parte do mesmo domínio que os
servidores de arquivos protegidos por ele.
Observação
Você pode instalar o DPM em um servidor que faça parte de um grupo de trabalho, mas
antes de poder usar o DPM, é necessário incluir o servidor DPM em um domínio.

Sistemas operacionais com suporte


O servidor DPM deve ser executado em um dos seguintes sistemas operacionais:
• Windows Server 2003 com Service Pack 1 (SP1) ou superior
Para baixar o SP1 do Windows Server 2003, consulte o Windows Server 2003 Service
Pack 1 (http://go.microsoft.com/fwlink/?LinkId=46057) (em inglês).
• Windows Storage Server 2003 com Service Pack 1 (SP1) ou superior
Para obter o SP1 do Windows Storage Server 2003, entre em contato com o OEM
(fabricante original do equipamento).
O DPM não pode ser usado em sistemas operacionais de 64 bits. Entretanto, o DPM pode ser
instalado em sistemas operacionais de 32 bits que funcionam em arquiteturas de hardware de 32
ou 64 bits.

52 Guia de planejamento e implantação do DPM


Função do servidor DPM
O DPM foi criado para funcionar em um servidor dedicado a uma única finalidade. O servidor não
deve ser um controlador de domínio nem um servidor de aplicativos. O servidor DPM não deve
atuar como um Servidor de Gerenciamento do Microsoft® Operations Manager (MOM);
entretanto, é possível monitorar o servidor DPM e os servidores de arquivos protegidos por ele
no MOM.

Requisitos de hardware
O servidor DPM deve ter pelo menos dois discos: um dedicado aos arquivos de sistema e de
instalação do DPM, e outro dedicado ao pool de armazenamento.
Observações
Para o DPM, disco é definido como qualquer dispositivo de disco declarado como um disco
no Gerenciamento de Disco.
Para obter informações sobre os tipos de discos que podem ser usados no pool de
armazenamento, consulte “Escolhendo as fontes quanto à capacidade de armazenamento”
no capítulo “Planejando uma implantação” deste guia.
A Tabela 4.1 relaciona os requisitos gerais de hardware para o servidor DPM. Para obter
informações sobre a configuração do DPM para oferecer suporte a cargas de trabalho
específicas, consulte “Determinando a proporção entre o DPM e o servidor de arquivos” no
capítulo “Planejando uma implantação” deste guia.

Tabela 4.1 Requisitos de hardware para o servidor DPM

Componente Mínimo Recomendado


Processador 550 MHz 1 GHz ou mais veloz
Memória 512 MB de RAM 1 GB de RAM
Espaço em disco para Unidade de sistema: 100 MB
instalação do DPM Unidade de arquivos do
programa: 1260 MB
Unidade de arquivos de
banco de dados: 900 MB
Espaço em disco para o 1,5 vez o tamanho dos dados 2 a 3 vezes o tamanho dos
pool de armazenamento protegidos dados protegidos

Instalando o Windows Server 2003


O DPM pode ser instalado apenas em computadores que possuem o Windows Server 2003 com
SP1 ou o Windows Storage Server 2003 com SP1. Siga as instruções apresentadas aqui para
especificar configurações diferentes do padrão durante a instalação do Windows Server 2003 em
um servidor DPM. Para obter instruções detalhadas de instalação do Windows Server 2003,
consulte a documentação do produto.

CAPÍTULO 4 Instalando o DPM 53


Para instalar o Windows Server 2003
1. Quando o programa de instalação solicitar que você formate a partição de instalação do
Windows, selecione o sistema de arquivos NTFS.
2. Na caixa de diálogo Nome do Computador, digite um nome para o servidor DPM. O nome
deve ser exclusivo no domínio do Active Directory.
3. Na caixa de diálogo Domínio do computador ou grupo de trabalho, adicione o servidor
DPM ao domínio que contém os servidores de arquivos que você planeja proteger.
4. Após a conclusão da instalação, aplique todos os service packs e todas as atualizações
disponíveis do Windows Server 2003, inclusive:
• Windows Server 2003 Service Pack 1 (SP1) ou superior
• Microsoft.NET Framework 1.1 Service Pack 1 (SP1)
Todas as atualizações do Windows estão disponíveis em Microsoft Windows Update
(http://go.microsoft.com/fwlink/?LinkID=451).
O Windows 2003 Server SP1 está disponível em Windows Server 2003 Service Pack 1
(http://go.microsoft.com/fwlink/?LinkId=46057) (em inglês). Todos os service packs do
Windows 2003 Server estão disponíveis em Windows Server 2003 Service Packs
(http://go.microsoft.com/fwlink/?LinkId=40074) (em inglês).

Instalando o DPM
A instalação do DPM envolve a instalação do aplicativo DPM e do software obrigatório do DPM.
O Assistente para Instalação do DPM orienta você pelo processo de especificação das
configurações de instalação do DPM e instala automaticamente o software obrigatório como
parte do processo integrado de instalação do DPM. Se o IIS já estiver instalado no servidor, a
instalação do DPM exigirá apenas o CD do produto DPM ou o compartilhamento de instalação
para concluir a instalação. Se o IIS ainda não estiver instalado, o programa de instalação
solicitará o CD do Windows Server 2003 durante a instalação. Durante todo o processo de
instalação, o programa de instalação indicará o andamento da instalação.
Observação
O Assistente para Instalação do DPM foi criado para instalar o software obrigatório do DPM a
partir do CD do produto DPM. Se você quiser usar cópias comerciais de um ou mais
produtos obrigatórios para a instalação do DPM, instale os produtos manualmente antes de
iniciar o Assistente para Instalação do DPM. Para obter informações sobre as configurações
de instalação do software obrigatório, consulte “Instalando manualmente o software
obrigatório” mais adiante neste capítulo.
Você pode instalar o DPM e o seu software obrigatório a partir do CD do DPM ou de uma
unidade de rede compartilhada na qual você copiou o conteúdo do CD do produto DPM. Se
quiser realizar a instalação a partir de uma unidade compartilhada, esta deverá reproduzir com
exatidão a estrutura de diretórios do CD do produto DPM.

Importante
Se você optar por instalar o DPM ou o software obrigatório a partir de uma pasta
compartilhada, o programa de instalação adicionará os caminhos de rede (UNC) dessa pasta
à zona de segurança de intranet local do Internet Explorer durante toda a instalação. Instale
a partir de uma pasta compartilhada apenas se ela estiver hospedada em um local confiável.

54 Guia de planejamento e implantação do DPM


Para instalar o DPM
1. Faça logon no servidor DPM usando uma conta de usuário de domínio pertencente ao grupo
de administradores locais.
Observação
Você pode instalar o DPM com uma conta de administrador local. Entretanto, a maioria
das tarefas de configuração exige privilégios de usuário do domínio. É recomendável a
instalação do DPM com uma conta de domínio pertencente ao grupo de administradores
locais. Para obter informações sobre as tarefas de configuração do DPM, consulte o
capítulo “Configurando o DPM” deste guia.
2. Insira o CD do produto Microsoft Data Protection Manager 2006 na unidade de CD-ROM.
Se o Assistente para Instalação não for iniciado automaticamente, clique duas vezes em
Setup.exe na pasta raiz do CD.
–Ou–
Se você estiver instalando o DPM a partir de uma unidade compartilhada de rede, navegue
até a unidade compartilhada de instalação e clique duas vezes em Setup.exe na pasta raiz
da unidade.
3. Leia o EULA (Contrato de Licença de Usuário Final) do DPM, as exigências e as notas de
versão.
4. Quando estiver tudo pronto para iniciar a instalação, clique em Install Data Protection
Manager.
5. Na página Welcome, clique em Next.
6. Na página End-User License Agreement, leia o contrato de licença. Se você estiver de
acordo com os termos, clique em I accept the terms of this agreement e, em seguida,
clique em Next.
Observação
Você pode copiar e colar o EULA no Microsoft Word ou no Bloco de Notas para imprimi-
lo. Após o final da instalação, você pode acessar o EULA pelo DPM Administrator
Console, clicando no ícone de informações do produto.
7. Aguarde enquanto o programa de Instalação verifica se o sistema atende aos requisitos de
software e hardware.
• Se todos os componentes necessários estiverem instalados, o programa de Instalação
exibirá uma mensagem de confirmação. Clique em Next para continuar.
• Se um ou mais componentes necessários ou recomendados estiverem faltando ou forem
incompatíveis, o programa de Instalação exibirá um aviso ou um erro.
Um aviso indica que um componente recomendado está faltando ou é incompatível.
Leia o aviso e decida se o problema será resolvido no momento ou se a instalação pode
prosseguir. Se você optar por prosseguir com a instalação, planeje a resolução do
problema para o mais breve possível.
Um erro indica que um componente obrigatório está faltando ou é incompatível. Você
deve fechar o assistente e solucionar o erro antes de prosseguir com a instalação.
8. Na página Product Registration, insira as suas informações de registro e clique em Next.
Observação
A chave do produto está localizada na parte de trás da embalagem do Microsoft Data
Protection Manager 2006.

CAPÍTULO 4 Instalando o DPM 55


9. Na página Installation Settings, especifique as pastas em que você deseja instalar o
programa DPM e os arquivos de banco de dados.
Observação
O DPM pode ser instalado apenas em uma unidade local, não podendo ser instalado em
pastas somente leitura, pastas ocultas ou diretamente nas pastas locais do Windows,
como Documents and Settings, Windows NT ou Arquivos de Programas. (Entretanto, o
DPM pode ser instalado em uma subpasta da pasta Arquivos de Programas). A partição
de instalação deve ser formatada com o sistema de arquivos NTFS. Para facilitar a
recuperação em caso de falha da partição de sistema, instale o DPM em uma partição
separada da partição de sistema.
A seção Space requirements da página exibe o espaço disponível nas unidades de destino
especificadas. Se você optar por alterar as pastas de instalação, verifique se as unidades
selecionadas têm espaço suficiente para a instalação.
Para alterar os locais de instalação especificados, clique em Change.
Para aceitar os locais de instalação especificados, clique em Next.
10. Na página Security Settings, especifique uma senha forte para as contas
Microsoft$DPM$Acct e Microsoft$DPMWriter$ e clique em Next.
Observações
• Para fins de segurança, o programa de Instalação do DPM cria duas contas de usuário
local restritas: Microsoft$DPM$Acct e Microsoft$DPMWriter$. Os serviços SQL Server e
SQL Agent utilizam a conta Microsoft$DPM$Acct, e o serviço DPM Writer utiliza a conta
Microsoft$DPMWriter$. O programa de Instalação cria as contas Microsoft$DPM$Acct e
Microsoft$DPMWriter$ durante a instalação do DPM.
• O DPM define a senha SA do SQL Server como a mesma senha que você especificar
para as contas Microsoft$DPM$Acct e Microsoft$DPMWriter$.
• Uma senha forte é normalmente definida como uma senha com pelo menos seis
caracteres, que não contenha o nome da conta do usuário (seja total ou parcialmente) e
contenha pelo menos três das quatro categorias de caracteres a seguir: caracteres
maiúsculos, caracteres minúsculos, algarismos decimais e símbolos (como !, @, #).
• A senha que você especificar para essas contas não perde a validade.
11. Na página Summary of Settings, leia o resumo das configurações de instalação. Para
instalar o DPM utilizando as configurações especificadas, clique em Install. Para alterar as
configurações, clique em Back.
12. Aguarde enquanto o programa de Instalação realiza da instalação. O programa de Instalação
exibe o andamento da instalação.
13. Se for solicitado, insira o CD do Windows Server 2003 e clique em OK.
O programa de Instalação solicitará o CD do Windows Server 2003 apenas se o IIS ainda
não estiver instalado no servidor DPM.

56 Guia de planejamento e implantação do DPM


14. Quando a instalação for concluída, o programa de Instalação exibirá uma mensagem de
confirmação e solicitará a especificação das opções de inicialização:
• Para solicitar que o programa de Instalação coloque um atalho para o DPM Administrator
Console na área de trabalho, marque a caixa de seleção Place a Data Protection
Manager icon on the desktop.
• Para solicitar que o programa de Instalação inicie imediatamente o DPM Administrator
Console, verifique se a opção padrão Open Data Protection Manager Administrator
Console when the wizard closes está selecionada.
15. Para sair do assistente, clique em Close.

Reparando o DPM
Na improvável hipótese de corrupção do registro do Windows, de arquivos de sistema, dos
Serviços de Informações da Internet ou dos binários do DPM, você pode reparar o DPM
reinstalando o aplicativo. A reinstalação do DPM envolve a desinstalação do aplicativo com a
opção de manter selecionada a configuração de proteção dos seus dados e, em seguida,
executar novamente o programa de Instalação.
Na maioria dos casos, não é necessário desinstalar o software obrigatório do DPM para
reinstalar o DPM. Entretanto, se os binários do SQL Server 2000 se corromperem, talvez você
precise desinstalar e reinstalar o SQL Server 2000 também.
Não é necessário desinstalar o DPM File Agent dos servidores de arquivos protegidos para
reinstalar o DPM.
Importante
• Antes de iniciar uma reinstalação do DPM, sugerimos enfaticamente que você arquive
em fita ou em outro meio de armazenamento removível o banco de dados do DPM, o
banco de dados de Relatórios e as réplicas. Para obter instruções, consulte “Arquivando
um servidor DPM” no capítulo “Planejando uma implantação” deste guia; consulte
também o Guia de operações do DPM 2006 (em inglês).
• Se você não planeja reinstalar o DPM imediatamente após o final da parte de
desinstalação da operação de reparo, desabilite a recuperação pelos usuários finais no
servidor DPM e execute a sincronização em cada um dos volumes dos seus grupos de
proteção. Essas etapas ajudam a garantir que os usuários a quem você negar o acesso
a arquivos no servidor de arquivos não possam ter acesso às réplicas desses arquivos
no servidor DPM.
• Trabalhos de proteção não podem ser executados com sucesso durante uma operação
de reparo. Nenhum trabalho programado para execução enquanto uma operação de
reparo estiver em andamento será executado. Todos os trabalhos que estiverem em
andamento quando tiver início a parte de desinstalação de uma operação de reparo
serão cancelados. Ao final de uma operação de reparo, o DPM tenta automaticamente
realizar todos os trabalhos cancelados de criação de réplicas, sincronização ou
verificação de consistência, mas não tenta realizar trabalhos cancelados de criação de
cópias de sombra.

CAPÍTULO 4 Instalando o DPM 57


Para reparar o DPM
1. No Painel de Controle, clique em Adicionar ou Remover Programas e, em seguida, clique em
Alterar ou Remover Programas.
2. Em Programas instalados, selecione Microsoft Data Protection Manager 2006 e, em seguida,
clique em Alterar/Remover.
O Assistente para Instalação é iniciado no modo de desinstalação.
3. Na página Opções de Desinstalação, selecione Manter dados e, em seguida, clique em
Avançar.
4. Na página Resumo de Opções, clique em Desinstalar.
5. Após o final da desinstalação, inicie o Assistente para Instalação do DPM e siga as
instruções de instalação do DPM. O programa de Instalação detectará automaticamente e
utilizará o banco de dados do DPM que você já possui.
6. Após o final da nova instalação, inicie o DPM Administrator Console, navegue até a área de
tarefas Monitoring e verifique os trabalhos de proteção que falharam durante a operação de
reparo. Reinicie manualmente todos os trabalhos que falharam.

58 Guia de planejamento e implantação do DPM


Desinstalando o DPM
Ao desinstalar o DPM, você pode escolher se deseja remover ou manter as cópias de sombra e
réplicas existentes. Para continuar tendo acesso às cópias de sombra no servidor DPM após
desinstalar o DPM, você deve optar por manter a sua configuração proteção de dados durante a
desinstalação.
Importante
Se você planeja manter a sua configuração de proteção de dados após desinstalar o DPM,
desabilite a recuperação pelos usuários finais no servidor DPM e execute trabalhos de
sincronização em cada volume dos seus grupos de proteção antes de iniciar a desinstalação.
Essas etapas ajudam a garantir que os usuários a quem você negar o acesso a arquivos no
servidor de arquivos não possam ter acesso às réplicas desses arquivos no servidor DPM.
O programa de Instalação desinstala apenas o aplicativo do DPM. O programa de Instalação não
remove:
• O software obrigatório do DPM. Para desinstalar o software obrigatório do DPM, use
Adicionar ou Remover Programas após concluir a desinstalação do DPM. Desinstale o
software obrigatório na seguinte ordem:
1. SQL Server 2000 Reporting Services
2. IIS (Serviços de Informações da Internet)
3. Microsoft SQL Server 2000 (MICROSOFT$DPM$)
• Agentes de arquivos. Se você quiser usar o DPM Administrator Console para desinstalar
os agentes de arquivos instalados em servidores de arquivos protegidos, será preciso fazê-lo
antes de iniciar a desinstalação. Como alternativa, você pode usar Adicionar ou Remover
Programas para desinstalar localmente agentes de arquivos dos servidores de arquivos
após concluir a desinstalação do DPM.
• Configurações de usuários. Para remover configurações de usuários, exclua a pasta
Documents and Settings\<nome do usuário>\Dados de Aplicativos\Microsoft\Microsoft Data
Protection Manager após concluir a desinstalação do DPM.

Para desinstalar o DPM


1. No Painel de Controle, clique em Adicionar ou Remover Programas e, em seguida, clique em
Alterar ou Remover Programas.
2. Em Programas instalados, selecione Microsoft Data Protection Manager 2006 e, em seguida,
clique em Alterar/Remover.
3. O Assistente para Instalação é iniciado no modo de desinstalação.
4. Na página Opções de Desinstalação, selecione Remover dados ou Manter dados e, em
seguida, clique em Avançar.
5. Na página Resumo de Opções, clique em Desinstalar.
6. Quando a desinstalação for concluída, clique em Fechar.

CAPÍTULO 4 Instalando o DPM 59


Solução de problemas
Use as informações desta seção para solucionar problemas encontrados durante a instalação do
DPM. O tópico apresenta informações que permitem a instalação manual do software obrigatório
do DPM e a reação a mensagens específicas de erro.

Instalando manualmente o software obrigatório


Caso falhe a instalação automática de um ou mais programas obrigatórios do DPM, você pode
instalar o software manualmente. Se você estiver instalando um produto obrigatório a partir do
CD do DPM, é possível seguir as instruções apresentadas nesta seção. Se você estiver
instalando um software obrigatório usando uma cópia comercial, pode usar as informações de
configuração apresentadas nas instruções para configurar corretamente o software para o DPM.

Instalando manualmente os Serviços de Informações da Internet

1. Na caixa de diálogo Adicionar ou Remover Programas, clique em Adicionar/Remover


Componentes do Windows.
2. No Assistente de Componentes do Windows, selecione Servidor de Aplicativo e, em seguida,
clique em Detalhes.
3. Na caixa de diálogo Servidor de Aplicativo, selecione ASP.NET, Habilitar acesso ao COM+
de rede e o IIS (Serviços de Informações da Internet); em seguida, clique em OK.
4. No Assistente de Componentes do Windows, clique em Avançar.
5. Quando a instalação for concluída, clique em Concluir.

Instalando manualmente os produtos do SQL Server

A instalação manual dos produtos obrigatórios do SQL Server a partir do CD do DPM envolve a
criação de uma pasta de instalação no servidor DPM e a extração do pacote de instalação da
pasta de instalação. Você pode escolher qualquer nome e local para a pasta de instalação; por
exemplo, C:\DPMPrereqs. O pacote de instalação contém as seguintes pastas:
• CD 1
Contém os arquivos de instalação do SQL Server 2000 hotfix 859 e do
SQL Server 2000 Reporting Services Service Pack 1
• CD 2
Contém os arquivos de instalação do SQL Server 2000
• CD 3
Contém os arquivos de instalação do SQL Server 2000 Service Pack 3a
• CD 4
Contém os arquivos de instalação do SQL Server 2000 Reporting Services

60 Guia de planejamento e implantação do DPM


Após a extração do pacote de instalação da pasta de instalação, você pode instalar qualquer um
dos produtos obrigatórios do SQL Server.

Para extrair o pacote de instalação


1. Insira o CD do produto Microsoft Data Protection Manager 2006 na unidade de CD-ROM.
2. Abra um prompt de comando e altere para o diretório da unidade de CD-ROM.
3. No prompt de comando, digite: DPMPrerequisites.exe /x: <pasta de instalação>
Este comando extrai da pasta especificada o conteúdo do pacote de instalação auto-
extraível.

Para instalar manualmente o SQL Server 2000


1. Se você ainda não extraiu o pacote de instalação, faça-o agora.
2. Execute o programa de instalação <pasta de instalação>\CD2\Autorun.exe.
O Assistente para Instalação do SQL Server 2000 é iniciado.
3. Na página de menu do assistente, clique em SQL Server 2000 components e, em seguida,
clique em Install Database Server.
Observação
Se o assistente exibir um aviso de que a versão do SQL Server que você está instalando
não é compatível com o sistema operacional, clique em Continue para continuar a
instalação. Mais adiante no processo de instalação do DPM, você instalará um service
pack do SQL Server que solucionará o problema.
4. Siga as instruções do assistente. Aceite todas as configurações padrão, exceto as indicadas
na tabela a seguir:
Nesta página do Aceite o
assistente… padrão Selecione estas opções…
Bem-vindo √
Nome do Computador √
Seleção da Instalação √
Informações do Usuário √
Contrato de Licença de Clique em Yes para continuar a instalação.
Software
Definição da Instalação √
Nome da Instância Importante
Em Instance name, use MICROSOFT$DPM$.
Tipo de Instalação √
Contas de Serviços √

CAPÍTULO 4 Instalando o DPM 61


Nesta página do Aceite o
assistente… padrão Selecione estas opções…
Modo de Autenticação √
Iniciar Cópia dos √
Arquivos
Escolhendo o Modo de Em Licensing Mode, selecione Per Seat para 5
Licenciamento dispositivos.
Instalação Concluída √

Observação
Independentemente da conta especificada na página Contas de Serviços, quando o
aplicativo do DPM é instalado, ele configura o SQL Server para execução na conta
MICROSOFT$DPM$Acct. MICROSOFT$DPM$Acct é uma conta de usuário local com
privilégios limitados, criada pelo programa de Instalação do DPM.

5. Após concluir a instalação, verifique se o SQL Server 2000 está funcionando. Para isso, siga
estas etapas:
a. Clique em Iniciar, aponte para Ferramentas Administrativas e selecione Serviços.
b. Encontre a entrada do serviço MSSQL$Microsoft$DPM$ e marque a coluna Status
para saber se o serviço foi iniciado. Se o serviço não foi iniciado, clique com o botão
direito do mouse em MSSQL$Microsoft$DPM$ e clique em Start.

Para instalar manualmente o SQL Server 2000 SP3a


1. Se você ainda não extraiu o pacote de instalação, faça-o agora.
4. Execute o programa de instalação <pasta de instalação>\CD3\Setup.bat.
O Assistente para Instalação do SQL Server 2000 SP3a é iniciado.
5. Siga as instruções do assistente. Aceite todas as configurações padrão, exceto as
indicadas na tabela a seguir:

Nesta página do Aceite o


assistente… padrão Selecione estas opções…
Bem-vindo √
Contrato de Licença Clique em Yes para continuar a instalação.
de Software
Nome da Instância Em Instance name, selecione MICROSOFT$DPM$.
Conexão com o √
Servidor
Aviso de Senha SA Digite e confirme uma senha forte.
Instalação do Selecione Upgrade.
SQL Server 2000
Service Pack 3a

62 Guia de planejamento e implantação do DPM


Nesta página do Aceite o
assistente… padrão Selecione estas opções…
Relatório de erros Especifique se você deseja que o SQL Server envie
relatórios de erros fatais à Microsoft.
Iniciar Cópia dos √
Arquivos
Instalação √
Instalação Concluída √

Para instalar manualmente o SQL Server 2000 hotfix 859


1. Se você ainda não extraiu o pacote de instalação, faça-o agora.
6. Execute o programa de instalação <pasta de instalação>\CD1\SQL2000-KB810185-
8.00.0859.exe.
O Assistente para Instalação do SQL Server 2000 hotfix 859 é iniciado.
7. Siga as instruções do assistente. Aceite todas as configurações padrão, inclusive as
configurações de autenticação do Windows.

Para instalar manualmente o SQL Server 2000 Reporting Services


1. Se você ainda não extraiu o pacote de instalação, faça-o agora.
8. Execute o programa de instalação <pasta de instalação>\CD4\Setup.exe.
O Assistente para Instalação do SQL Server 2000 Reporting Services é iniciado.
9. Siga as instruções do assistente. Aceite todas as configurações padrão, exceto as
indicadas na tabela a seguir:

Nesta página do Aceite o


assistente… padrão Selecione estas opções…
Contrato de Licença de Marque I accept the licensing terms and
Usuário Final conditions para continuar a instalação.
Atualização de √
Componentes
Verificação de Pré- √ Observação
requisitos do Sistema Se o assistente exibir um aviso de que o Visual
Studio®.NET 2003 não está instalado, ignore-o. O
DPM não requer o Visual Studio.
Bem-vindo. √ Observação
Talvez haja um atraso de alguns segundos antes
que o botão Next seja exibido.
Informações de √
Registro

CAPÍTULO 4 Instalando o DPM 63


Nesta página do Aceite o
assistente… padrão Selecione estas opções…
Seleção de Recursos Em Server Components:
• Habilite Report Server e verifique o seu caminho
de instalação.
• Desabilite Report Manager.
Em Client Components:
• Habilite Administrative Tools.
• Desabilite Reporting Services Samples.
Conta de Serviço √ Importante
Você deve usar a conta Network Service interna.
Diretórios Virtuais do Desmarque a opção Use SSL.
Reporting Services
Banco de Dados do Em SQL Server instance, selecione
Servidor de Relatório <nome do servidor>\Microsoft$DPM$.
Em Name, use o padrão: ReportServer.
Em Credentials Type, use o padrão: Service
Account.
Configurações de Em SMTP Server address, informe o nome do seu
Distribuição do servidor SMTP.
Servidor de Relatórios Em From address, informe o nome que você deseja
que o Reporting Services exiba no campo De das
mensagens de email.
Modo de Em Licensing mode, selecione Per seat license
Licenciamento para 5 dispositivos.
Pronto para Instalar √
Instalando o Reporting √
Services
Concluindo a √
Instalação

Para instalar manualmente o SQL Server 2000 Reporting Services SP1


1. Se você ainda não extraiu o pacote de instalação, faça-o agora.
10. Execute o programa de instalação <pasta de instalação>\CD1\Sql2kRsSp1-eng.exe.
O Assistente para Instalação do SQL Server 2000 Reporting Services SP1 é iniciado.
11. Siga as instruções do assistente. Aceite todas as configurações padrão.
12. Após a conclusão da instalação, verifique se o Reporting Services foi corretamente
configurado abrindo o navegador da Web e digitando o seguinte no campo de endereço:
http://<nome do servidor DPM>/reportserver
• Se o Reporting Services estiver corretamente configurado, o navegador exibirá uma
página de confirmação.

64 Guia de planejamento e implantação do DPM


• Se o Reporting Services não estiver corretamente configurado, o navegador exibirá uma
mensagem de erro. Para obter informações sobre solução de problemas, consulte
Troubleshooting an Installation of Reporting Services (http://go.microsoft.com/fwlink/?
LinkId=40075) (em inglês).

Solucionando erros
Esta seção relaciona os erros que você pode encontrar durante a instalação do DPM,
apresentando estratégias para resolvê-los.
Erro: “O programa de Instalação detectou a necessidade de reiniciar a máquina para
continuar a instalação”.
O programa de Instalação do SQL Server 2000 exige a reinicialização do servidor. Se o servidor
não for reiniciado, o DPM exibirá este erro. Para solucionar o problema, feche o programa de
Instalação do DPM, reinicie o servidor DPM e, depois, reinicie a instalação do DPM. Se a
reinicialização do servidor não resolver o problema, siga as instruções da solução de contorno
descrita no artigo da Base de Dados de Conhecimento 312995 (http://go.microsoft.com/fwlink/?
LinkId=40883) (em inglês).

O programa de Instalação do DPM trava durante a instalação do SQL Server 2000.


Para solucionar esse problema, siga as etapas abaixo:
1. Utilizando o Gerenciador de Tarefas do Windows, encerre o processo Setupsql.exe.
O programa de Instalação do DPM exibirá uma mensagem de erro.
13. Encerre o programa de Instalação do DPM.
14. Instale manualmente o SQL Server 2000 da forma descrita em “Instalando manualmente
os produtos do SQL Server 2000”, anteriormente neste capítulo.
15. Reinicie a instalação do DPM.

O programa de Instalação do DPM falha durante a instalação do SQL Server 2000


Reporting Services a partir de uma unidade compartilhada de rede.
Para solucionar esse problema, siga as etapas abaixo:
1. Encerre o programa de Instalação do DPM.
16. Copie a pasta de instalação do DPM em uma pasta local do servidor DPM.
17. Reinicie a instalação do DPM a partir da pasta de instalação local.

Erro: “O programa de Instalação não pôde configurar o ASP.NET Framework 1.1 para o
SQL Server Reporting Services”.
Para solucionar esse problema, reconfigure o Reporting Services para usar o.NET Framework
1.1, seguindo as etapas indicadas abaixo:
1. No Painel de Controle, aponte para Ferramentas Administrativas e, em seguida, selecione
Gerenciador do IIS (Serviços de Informações da Internet).
18. No console do Gerenciador do IIS, expanda a entrada do servidor DPM, expanda Sites
e, em seguida, expanda Site Padrão.
19. Clique com o botão direito do mouse em ReportServer e clique em Propriedades.

CAPÍTULO 4 Instalando o DPM 65


20. Na caixa de diálogo Propriedades do ReportServer, clique na guia ASP.NET e
selecione ASP.NET 1.1.
21. Feche o console do Gerenciador do IIS e abra um prompt de comando.
22. No prompt de comando, redefina o IIS digitando o seguinte comando:
%windir%\system32\iisreset.exe
23. Reinicie o programa de Instalação do DPM.

Erro: “O programa de Instalação do DPM não pôde desinstalar a versão do Watson


instalada com o DPM”.
O programa de Instalação do DPM instala a versão 2.0 do Watson durante a instalação do DPM.
Durante a desinstalação do DPM, o programa de Instalação tenta desinstalar o Watson 2.0. Se a
desinstalação do Watson 2.0 falhar, o programa de Instalação exibirá essa mensagem de erro.
Para solucionar o problema, você deve desinstalar manualmente o Watson 2.0, seguindo as
etapas listadas abaixo:
1. Abra um prompt de comando.
24. No prompt, digite: msiexec /x {91710409-8000-11D3-8CFE-0150048383C9}
25. Pressione ENTER.
26. No prompt de confirmação, clique em Yes.
Observação
O Watson 1.5, que acompanha o Windows Server 2003, não precisa ser desinstalado.

66 Guia de planejamento e implantação do DPM


CAPÍTULO 4 Instalando o DPM 67
C A P Í T U L O 5

Configurando o DPM
Para começar a proteger dados após ter instalado o Microsoft® System Center Data Protection
Manager (DPM), você deve realizar uma série de tarefas de configuração obrigatórias. Você
também pode configurar recursos opcionais de DPM neste momento, ou pode aguardar e
configurar os recursos opcionais a qualquer momento após a implantação do DPM. Este capítulo
apresenta instruções para realizar cada uma das tarefas obrigatórias e opcionais de
configuração.

Neste capítulo
Introdução............................................................................Error: Reference source not found
Tarefas obrigatórias de configuração...................................Error: Reference source not found
Adicionando discos ao pool de armazenamento...........Error: Reference source not found
Instalando os agentes de arquivos................................Error: Reference source not found
Criando grupos de proteção..........................................Error: Reference source not found
Tarefas de configuração opcionais.......................................Error: Reference source not found
Habilitando a recuperação pelos usuários finais............Error: Reference source not found
Configurando o servidor SMTP......................................Error: Reference source not found
Assinando notificações..................................................Error: Reference source not found
Configurando a geração de relatórios............................Error: Reference source not found
Modificando programação de detecção automática.......Error: Reference source not found

68 Guia de planejamento e implantação do DPM


Introdução
Para configurar o DPM, abra o DPM Administrator Console:
1. Faça logon no servidor DPM com uma conta de usuário de domínio pertencente ao grupo de
administradores ou operadores de backup locais.
27. No menu Iniciar, clique em Todos os Programas e, em seguida, clique em Microsoft
System Center Data Protection Manager 2006.
–Ou–
Se disponível, clique duas vezes no ícone do Microsoft System Center Data Protection
Manager 2006 na área de trabalho.
Observação
A primeira vez em que você abrir o console, a Ajuda do DPM é aberta nos tópicos de
“Introdução”. Esses tópicos explicam como realizar as mesmas tarefas de configuração
descritas neste capítulo.
Para ver uma introdução sobre o DPM Administrator Console, veja o apêndice “Usando o DPM
Administrator Console” deste guia.

Tarefas obrigatórias de configuração


Antes de iniciar a proteção de dados, você deve realizar as seguintes tarefas de configuração:
• Adicionar um ou mais discos ao pool de armazenamento.
• Instalar um agente de arquivos em cada um dos servidores de arquivos que deseja proteger.
• Criar um ou mais grupos de proteção.

Adicionando discos ao pool de armazenamento


O pool de armazenamento é um conjunto de discos em que o servidor DPM armazena réplicas,
copias de sombra e logs de transferência. Antes de começar a proteger dados, você deve
adicionar pelo menos um disco ao pool de armazenamento. Após a configuração, você pode
adicionar mais discos ao pool de armazenamento.
Observação
No contexto do DPM, disco é definido como qualquer dispositivo de disco declarado como
um disco no Gerenciamento de Discos.
Para obter mais informações sobre o pool de armazenamento, consulte o capítulo “Apresentando
o DPM” deste guia. Para obter diretrizes sobre como escolher tipos de discos e calcular os
requisitos de capacidade do seu pool de armazenamento, consulte o capítulo “Planejando uma
implantação” deste guia.
Importante
O servidor DPM deve ter pelo menos dois discos instalados, sendo um dedicado aos
arquivos de sistema e de instalação do DPM, e outro dedicado ao pool de armazenamento.
Nem o sistema de discos nem qualquer disco que contenha algum componente de
instalação do DPM podem ser adicionados ao pool de armazenamento.

CAPÍTULO 4 Instalando o DPM 69


Cuidado
Ao adicionar um disco ao pool de armazenamento, o DPM reformata o disco, apagando
todos os dados que ele contém.
Para adicionar discos ao pool de armazenamento
1. No DPM Administrator Console, clique em Management na barra de navegação e, em
seguida, clique na guia Disks.
28. No painel Actions, clique em Add.
A caixa de diálogo Add Disks to Storage Pool é exibida. O painel Available Disks
relaciona os discos que você pode adicionar ao pool de armazenamento.
29. Selecione um ou mais discos, clique em Add e, em seguida, clique em OK.

Instalando os agentes de arquivos


Um agente de arquivos é um software instalado em um servidor de arquivos que registra em um
log de sincronização as alterações realizadas em dados protegidos e transfere o log do servidor
de arquivos para o servidor DPM. Antes de iniciar a proteção de dados, você deve instalar um
agente de arquivos em cada um dos servidores de arquivos que contêm os dados que você
deseja proteger. Após a instalação do agente de arquivos em um servidor de arquivos, o servidor
será denominado servidor de arquivos protegido na área de tarefas de Gerenciamento. As fontes
de dados do servidor de arquivos não estarão protegidas até que você as adicione a um grupo
de proteção. Para obter mais informações sobre os agentes de arquivos, consulte o capítulo
“Apresentando o DPM” deste guia.
Para instalar um agente de arquivos em um servidor de arquivos
1. No DPM Administrator Console, clique em Management na barra de navegação e, em
seguida, clique na guia Agents.
30. No painel Actions, clique em Install.
O assistente Install Agents é iniciado, exibindo uma lista dos servidores de arquivos
disponíveis. Se esta for a primeira vez que você estiver usando o assistente, o DPM
consultará o serviço de diretório Active Directory® para obter uma lista dos possíveis
servidores de arquivos. Após a primeira instalação, o DPM exibe a lista de servidores de
arquivos no seu banco de dados, o qual é atualizado uma vez por dia pelo processo de
detecção automática.
31. Na página Select servers, selecione um ou mais servidores de arquivos (no máximo 50)
na lista Server name, clique em Add e, em seguida, clique em Next.
Se você souber o nome de um servidor de arquivos específico em que deseja instalar o
agente de arquivos, será possível encontrar e selecionar rapidamente o servidor, bastando
digitar o nome na caixa Server name e, em seguida, clicando em Add. O DPM verificará se
o servidor existe no Active Directory e o adicionará à lista Selected servers. Se você não
souber o nome do servidor, procure na lista para localizar o servidor.
Observação
O botão Advanced da página Select servers é habilitado apenas quando há mais de
uma versão de um agente de arquivos disponível para instalação nos servidores de
arquivos. Se ele estiver habilitado, você poderá usar essa opção para instalar uma
versão anterior do agente de arquivos que estava funcionando antes da atualização para
a versão mais recente.

70 Guia de planejamento e implantação do DPM


32. Na página Enter credentials, digite o nome do usuário e a senha de uma conta de
domínio que faça parte do grupo de administradores locais em todos os servidores
selecionados.

CAPÍTULO 4 Instalando o DPM 71


33. Na página Choose restart method, selecione o método que será usado para reiniciar os
servidores de arquivos após a instalação do agente de arquivos.
Importante
Os servidores de arquivos devem ser reinicializados para que você possa começar a
proteger os dados. Essa reinicialização é necessária para assegurar que o agente de
arquivos será instalado corretamente. Devido ao tempo necessário para o início dos
serviços, pode levar alguns minutos após a conclusão da reinicialização para que o DPM
consiga fazer contato com o servidor de arquivos.
34. Na página Summary, clique em Install Agents para prosseguir com a instalação.
Uma caixa de status é exibida para indicar se a instalação foi bem-sucedida. Você não
poderá fechar esta caixa antes que a instalação seja concluída, com sucesso ou não. Para
obter informações sobre como solucionar falhas de instalação do agente, consulte o Guia de
operações do DPM 2006 (http://go.microsoft.com/fwlink/?LinkId=46363) (em inglês).

Criando grupos de proteção


Um grupo de proteção é uma coleção de fontes de dados que compartilham a mesma
configuração e programação de proteção. Uma fonte de dados pode ser um volume, uma pasta
ou um compartilhamento. Após a inclusão de uma fonte de dados em um grupo de proteção,
essa fonte de dados será descrita como um membro do grupo. Antes que seja possível começar
a proteger os dados, você deverá criar pelo menos um grupo de proteção. Para obter mais
informações sobre grupos de proteção, consulte o capítulo “Apresentando o DPM” deste guia.
O assistente New Protection Group orienta você no processo de criação de um grupo de
proteção. A criação de um grupo de proteção envolve a tomada de uma série de decisões sobre
como você deseja configurar o grupo. Entre essas decisões estão:
• Escolher um nome para o grupo
• Selecionar membros para o grupo
• Alocar espaço no pool de armazenamento para réplicas, cópias de sombra e logs de
transferência; e alocar espaço nos servidores de arquivos para os logs de sincronização
• Escolher um método de criação de réplicas
• Especificar uma programação de proteção para o grupo
• Configurar recursos avançados, inclusive otimização de uso da largura de banda da rede,
compactação durante a transmissão e verificações de consistência programadas
Durante todo o processo de criação de grupos de proteção, o assistente apresentará opções
padrão, as quais você poderá substituir se quiser.
As seções a seguir apresentam instruções sobre a criação de um grupo de proteção por meio do
assistente New Protection Group.

72 Guia de planejamento e implantação do DPM


Iniciando o assistente

1. No DPM Administrator Console, clique em Protection na barra de navegação.


35. No painel Actions, clique em Create.
O assistente New Protection Group é iniciado.
Observação
Se você não tiver adicionado pelo menos um disco ao pool de armazenamento, a tarefa
Create ficará desabilitada. Para adicionar discos ao pool de armazenamento, clique em
Management na barra de navegação e, em seguida, selecione a guia Disks.
36. Leia a página Welcome e clique em Next.
Dica
Se você não quiser mais que o assistente exiba a página Bem-vindo quando você criar
grupos de proteção, selecione Skip this page next time.

Escolhendo um nome para o grupo de proteção

1. Na página Name the Protection Group, digite um nome exclusivo e significativo para o
grupo de proteção. O nome pode conter qualquer combinação de caracteres alfanuméricos e
espaços, mas não pode ultrapassar 64 caracteres.
37. Depois de especificar um nome para o grupo, clique em Next.

Selecionando membros para o grupo de proteção

Você pode selecionar volumes, pastas e compartilhamentos para inclusão nos grupos de
proteção. Para obter diretrizes sobre como criar grupos de proteção, consulte “Selecionando
dados para proteção” no capítulo “Planejando a proteção de dados” deste guia.
1. Na página Select Group Members, verifique se todos os servidores de arquivos que
armazenam os dados que você deseja proteger são exibidos o painel View. Se faltarem
servidores de arquivos, clique em Add Servers e siga as instruções para adicioná-los.
38. Em View, selecione Volumes and folders ou Shares, dependendo da maneira como
você deseja proteger os dados: por rótulos de volumes e nomes de pastas ou por nomes
de compartilhamentos.
39. No painel View, expanda os nós de servidores de arquivos para que sejam exibidas as
fontes de dados disponíveis em cada servidor de arquivos.
Observação
Se você acabou de instalar o agente de arquivos, poderá haver um atraso de até alguns
minutos antes que você possa expandir o nó do servidor de arquivos e exibir as fontes
de dados disponíveis nele. Se, nesse intervalo, o DPM exibir uma mensagem de erro de
comunicação, clique em Close, aguarde alguns momentos e, em seguida, tente expandir
novamente o nó do servidor de arquivos.

CAPÍTULO 4 Instalando o DPM 73


40. Marque a caixa ao lado de cada fonte de dados que você deseja incluir no grupo de
proteção. À medida que você selecionar fontes de dados, as suas seleções serão
exibidas no painel Selected Data.
Observações
• Não é possível incluir fontes de dados do mesmo volume em grupos de
proteção diferentes.
• Você pode incluir fontes de dados de mais de um volume em um grupo de
proteção.
• Fontes de dados que façam parte de outros grupos de proteção e fontes de
dados desprotegidas residentes em um volume já protegido por outro grupo de
proteção serão exibidas, mas não poderão ser selecionadas.
• Ao escolher uma pasta ou um compartilhamento pai, as suas subpastas
serão automaticamente selecionadas e essa seleção não poderá ser desmarcada.
• Ao selecionar uma fonte de dados que contenha um ponto de montagem, o
DPM solicita que você especifique se deseja incluir o volume montado que é o
destino do ponto de montagem do grupo de proteção, mas o DPM não protegerá os
metadados do ponto de montagem. Ao recuperar dados que contenham pontos de
montagem, você deverá recriar manualmente a hierarquia do seu ponto de
montagem.
• Recomendamos que você exclua dos grupos de proteção os volumes de
sistema e as pastas de programas. Proteger um volume de sistema não permite que
você restaure o sistema operacional ou o estado de um servidor de arquivos. Para
obter informações sobre como habilitar a restauração completa de um servidor de
arquivos, consulte “Protegendo o estado do sistema” no capítulo “Planejando a
proteção de dados” deste guia; consulte também o Guia de operações do DPM 2006
(http://go.microsoft.com/fwlink/?LinkId=46363) (em inglês).
Se um volume de sistema contiver dados de usuários que você deseja proteger,
recomendamos a proteção individual das respectivas pastas ou dos respectivos
compartilhamentos, em vez da proteção do todo o volume de sistema.
41. Após selecionar membros para o grupo de proteção, clique em Next.

Alocando espaço para o grupo de proteção

1. Na página Review Disk Allocations, verifique a alocação de espaço recomendada pelo


DPM para o grupo de proteção. A tabela Recommended disk allocations exibe o espaço
total recomendado que se deve alocar para a réplica, as cópias de sombra, o log de
sincronização e para o log de transferência de cada volume incluído no grupo, de acordo
com o tamanho dos dados selecionados.
Observação
No caso dos volumes em que você selecionou um subconjunto de pastas ou
compartilhamentos para proteção, o DPM calcula o tamanho dos dados de acordo com a
capacidade total utilizada do volume. Para solicitar que o DPM calcule com precisão o
tamanho dos dados nesses casos, clique em Calculate Size. Dependendo da
quantidade de dados envolvida, o cálculo preciso de um subconjunto de um volume
pode ser demorado.
Aceite as alocações de espaço padrão, a menos que você tenha certeza de que elas não
atendem às suas necessidades. Para obter mais informações sobre a alocação de espaço,

74 Guia de planejamento e implantação do DPM


consulte “Alocando espaço para grupos de proteção” no capítulo “Planejando a proteção de
dados” deste guia.

CAPÍTULO 4 Instalando o DPM 75


42. Escolha uma das seguintes opções:
• Para aceitar a recomendação de alocações, clique em Next.
• Para alterar uma recomendação de alocação, clique em Change na tabela
Recommended disk allocations e faça as alterações necessárias. Use a tabela a
seguir para se orientar.

Para fazer esta alteração… Faça isto…


Aumentar a alocação para a Digite o novo tamanho na caixa apropriada, na coluna
réplica Additional Space to Allocate.
Observação
A alocação padrão para a réplica é uma das
seguintes (o que for maior):
• 1,5 vez o tamanho do espaço usado no volume
protegido, ou o tamanho total do volume
protegido, o que for menor
• 1,5 GB
Aumentar a alocação para Digite o novo tamanho na caixa apropriada, na coluna
as cópias de sombra Additional Space to Allocate.
Observação
A alocação padrão para as cópias de sombra é uma
das seguintes (o que for maior):
• 20% do espaço alocado para a réplica
• 550 MB
Alterar a alocação para o log Digite o novo tamanho na caixa Space to allocate for
de sincronização no servidor synchronization log.
de arquivos protegido Observação
A alocação padrão para o log de sincronização é
uma das seguintes (o que for maior):
• 10% do tamanho do volume protegido
• 500 MB
Alterar a alocação para o log Não é possível modificar o espaço alocado em disco
de transferência para o log de transferência. O DPM ajusta
automaticamente o espaço para o log de transferência,
de acordo com o tamanho do log de sincronização.

43. Ao terminar de especificar as novas alocações, clique em OK e em Next.

76 Guia de planejamento e implantação do DPM


Escolhendo um método de criação de réplicas
O DPM pode criar automaticamente pela rede as réplicas dos volumes incluídos no seu grupo de
proteção, ou você pode criar as réplicas manualmente, utilizando mídias removíveis como fitas.
A criação automática de réplicas é mais fácil, mas, dependendo do tamanho dos dados
protegidos, a criação manual de réplicas pode ser mais rápida. No caso de conjuntos de dados
menores, recomendamos a opção automática. No caso de conjuntos de dados maiores, e no
caso de implantações do DPM em que um servidor DPM protege os dados por uma WAN ou
outra rede lenta, a opção manual pode ser melhor. Para obter mais informações sobre como
escolher um método de criação de réplicas, consulte “Escolhendo um método de criação de
réplicas” no capítulo “Planejando a proteção de dados” deste guia.
Para escolher um método de criação de réplicas
1. Na página Choose Replica Creation Method, selecione o método que você deseja usar
para criar as réplicas dos dados protegidos no servidor DPM.
• Para solicitar que o DPM crie a réplica automaticamente, selecione Let Data Protection
Manager replicate the files over the network e decida se você deseja que o DPM
inicie a criação da réplica imediatamente ou em outro momento. Para reduzir o efeito
sobre o desempenho da rede, programe a criação de réplicas para um horário em que o
tráfego da rede não seja intenso.
• Para criar manualmente a réplica, selecione I will transfer the files to Data Protection
Manager myself.
Observações
• Se você selecionar esta opção, tenha cuidado para criar a réplica com a
mesma estrutura de diretório e com as mesmas propriedades (carimbos de
data/hora e permissões de segurança) dos dados que você está protegendo.
Após transferir os dados para a área de réplicas do servidor DPM, você deve
realizar uma verificação de consistência para corrigir qualquer inconsistência
entre a réplica e os dados protegidos. Se houver discrepâncias substanciais
entre a réplica e os dados protegidos, a correção da réplica poderá demorar
tanto quanto a duplicação dos arquivos pela rede. Para obter mais informações
sobre como criar uma réplica manualmente, consulte “Escolhendo um método
de criação de réplicas” no capítulo “Planejando a proteção de dados” deste guia.
• Você deve transferir ao mesmo tempo todos os dados selecionados que
estiverem armazenados em um único volume.
• Após concluir o assistente, o painel Properties especificará os locais do
servidor DPM em que você deve copiar os dados selecionados.
• Após criar um grupo de proteção com o método manual de criação de
réplicas, não será possível alterar o método sem recriar o grupo de proteção.
44. Depois de selecionar um método de criação de réplicas, clique em Next.

CAPÍTULO 4 Instalando o DPM 77


Especificando uma programação de proteção

A programação de proteção inclui a sincronização e a criação de cópias de sombra. Sincronização


é o processo pelo qual o DPM transfere alterações de dados de um servidor de arquivos protegido
para um servidor DPM e, em seguida, aplica as alterações às réplicas dos dados protegidos.
Criação de cópias de sombra é o processo pelo qual o DPM cria um instantâneo de réplicas. Para
obter mais informações sobre sincronização e cópias de sombra, consulte o capítulo
“Apresentando o DPM” deste guia. Para obter informações sobre como planejar as programações
de sincronização e da criação de cópias de sombra, consulte “Planejando programações de
proteção” no capítulo “Planejando a proteção de dados” deste guia.
Importante
Se você estiver protegendo servidores de arquivos localizados fisicamente em um fuso
horário diferente do fuso horário do local onde o servidor DPM está instalado, os horários
especificados no assistente New Protection Group seguirão o fuso horário do servidor de
arquivos.

1. Na página Select Protection Schedule, especifique uma programação de sincronização e


criação de cópias de sombra, escolhendo uma das seguintes opções:
• Para realizar a sincronização apenas em horários específicos, selecione Specify schedule.
• Para que a sincronização seja realizada uma vez a cada hora, selecione Nearly-
continuous (hourly).
Por padrão, o DPM sincronizará as réplicas dos dados protegidos uma vez por hora e criará
cópias de sombra três vezes por dia. Os horários padrão para a realização de cópias de
sombra são 8h00, 12h00 e 18h00. Você pode criar manualmente uma cópia de sombra a
qualquer momento.
45. Escolha uma das seguintes opções:
• Para aceitar a programação padrão de criação de cópias de sombra e prosseguir com a
página seguinte do assistente, clique em Next.
• Para alterar a programação de criação de cópias de sombra, consulte “Alterando a
programação de cópias de sombra” a seguir nesta seção.
• Para configurar recursos avançados opcionais, consulte “Configurando recursos
avançados” mais adiante nesta seção.

Alterando a programação de cópias de sombra

1. Na página Select Protection Schedule, clique em Change Times.


A caixa de diálogo Modify Protection Options é exibida.
46. Em Times of day, especifique os horários em que você deseja que o DPM crie cópias
de sombra, utilizando os botões Add e Remove. O DPM pode criar no máximo oito
cópias de sombra programadas por dia.

78 Guia de planejamento e implantação do DPM


47. Em Days of the week, especifique os dias da semana em que você deseja que o DPM
execute trabalhos de proteção, selecionando e limpando suas respectivas caixas.
Dicas
A seção Estimated recovery goals da caixa de diálogo apresenta cálculos do número
de dias pelo qual você pode manter cópias de sombra e a perda máxima de dados que
você pode permitir com base na programação de cópias de sombra especificada.
Para aumentar o número de dias pelo qual você pode manter cópias de sombra, você
pode excluir os dias em que há pouca alteração nos dados — sábados e domingos, por
exemplo.
48. Ao terminar de realizar as seleções, clique em OK para fechar a caixa de diálogo.

Configurando recursos avançados

Como opção, você pode programar uma verificação diária de consistência, habilitar a otimização
do uso da largura de banda da rede, habilitar a compactação durante a transmissão e escalonar
os horários de início dos trabalhos de proteção.

Verificações de consistência
Uma verificação programada de consistência corrige automaticamente qualquer inconsistência
que possa ocorrer quando os mecanismos normais de registro de alterações de dados
protegidos e quando a aplicação desses mecanismos às réplicas forem interrompidos. Por
exemplo, uma verificação programada de consistência pode corrigir automaticamente as
inconsistências que possam resultar do desligamento inesperado de um servidor de arquivos
protegido.
Para programar uma verificação diária de consistência:
1. Na página Select Protection Schedule, clique em Advanced Options.
49. A caixa de diálogo Modify Protection Options é exibida.
50. Na guia Consistency Check, marque a caixa da opção Schedule consistency check e
especifique um horário de início e uma duração máxima para o trabalho.

Otimização do uso da largura de banda da rede


A otimização do uso da largura de banda da rede é um recurso de otimização de desempenho
que limita a porcentagem de largura de banda da rede que os trabalhos de proteção podem
consumir.
Para habilitar a otimização do uso da largura de banda da rede:
1. Na página Select Protection Schedule, clique em Advanced Options.
51. A caixa de diálogo Modify Protection Options é exibida.
52. Na guia Performance, marque a caixa da opção Enable network bandwidth usage
throttling e especifique a porcentagem máxima de largura de banda que um trabalho de
proteção pode consumir.

CAPÍTULO 4 Instalando o DPM 79


Compactação durante a transmissão
A compactação durante a transmissão reduz o tamanho dos dados transferidos durante a
criação e sincronização de réplicas, acelerando a transferência dos dados afetando menos o
desempenho da rede. Entretanto, esta opção aumenta a carga de processamento da CPU tanto
no servidor DPM como nos servidores de arquivos protegidos.
Para habilitar a compactação durante a transmissão:
1. Na página Select Protection Schedule, clique em Advanced Options.
53. A caixa de diálogo Modify Protection Options é exibida.
54. Na guia Performance, marque a caixa da opção Enable on-the-wire compression.

Horários de início dos trabalhos de proteção


A opção de escalonar os horários de início dos trabalhos de proteção permite que você escalone
manualmente os horários de início dos trabalhos de proteção por grupo de proteção, evitando,
assim, o impacto da execução simultânea de vários trabalhos de proteção extensos sobre o
desempenho da rede. Esta opção é mais útil quando você tem vários grupos de proteção.
O DPM escalona automaticamente os horários de início dos trabalhos nos servidores de um
grupo de proteção. Os trabalhos de proteção de cada servidor são separados por 10 minutos, de
forma que os trabalhos dos seis servidores sejam igualmente distribuídos. Se você estiver
protegendo mais de seis servidores, os trabalhos começarão a se sobrepor.
Para programar o início dos trabalhos de proteção para horários fora da hora cheia:
1. Na página Select Protection Schedule, clique em Advanced Options.
55. A caixa de diálogo Modify Protection Options é exibida.
56. Na guia Performance, especifique o número de minutos após a hora cheia em que você
deseja que o DPM inicie os trabalhos de proteção deste grupo de proteção.

Criando o grupo de proteção

1. Na página Summary, examine as tarefas que o DPM está configurado para realizar para
criar o grupo de proteção. As tarefas se baseiam nas opções que você especificou para o
grupo.
57. Escolha uma das seguintes opções:
• Para alterar as configurações do grupo, clique em Back até chegar à respectiva página.
• Para criar o grupo da maneira especificada, clique em Create Group.
Uma caixa de status é exibida para indicar se o grupo de proteção foi criado com
sucesso. Só é possível fechar esta caixa após a criação do grupo de proteção ter sido
realizada com ou sem sucesso. Se todas as tarefas forem bem-sucedidas, o grupo de
proteção terá sido criado. Se uma tarefa falhar, clique na guia Errors para obter mais
informações.
58. Para sair do assistente, clique em Close.
59. Para ver o status da criação de réplicas e dos trabalhos de sincronização do novo grupo
de proteção, clique em Monitoring na barra de navegação e, em seguida, clique na guia
Jobs.
Após criar pelo menos um grupo de proteção, você terá concluído todas as tarefas de
configuração necessárias. Agora, você já pode começar a configurar recursos opcionais,

80 Guia de planejamento e implantação do DPM


incluindo recuperação pelos usuários finais, notificações por email, relatórios e programação de
detecção automática.

Tarefas de configuração opcionais


Você pode habilitar recursos opcionais do DPM durante a configuração inicial ou a qualquer
momento após a implantação do DPM. As tarefas de configuração opcionais são as seguintes:
• Habilitar a recuperação pelos usuários finais
• Assinar o recebimento de notificações por email
• Configurar a geração de relatórios
• Modificar a programação de detecção automática

Habilitando a recuperação pelos usuários finais


A recuperação pelos usuários finais permite que esses usuários recuperem dados de maneira
independente pela recuperação de cópias de sombra de arquivos. Os usuários finais podem
recuperar cópias de sombra por meio de pastas compartilhadas em servidores de arquivos, de
espaços para nomes do DFS (Sistema de Arquivos Distribuído), ou utilizando um comando do
menu Ferramentas dos aplicativos do Microsoft Office 2003. Para ver uma introdução sobre a
recuperação pelos usuários finais, consulte o capítulo “Apresentando o DPM” deste guia.
Importante
Para obter informações sobre os requisitos do controlador de domínio para a recuperação
pelos usuários finais, consulte “Requisitos do controlador de domínio para a recuperação
pelos usuários finais” no capítulo “Planejando uma implantação” deste guia.
Para obter informações sobre como manter a segurança ao habilitar a recuperação pelos
usuários finais, consulte “Mantendo a segurança na recuperação pelos usuários finais”,
também no capítulo “Planejando uma implantação” deste guia.
A habilitação da recuperação pelos usuários finais envolve a configuração do Active Directory®, a
habilitação do recurso de recuperação pelos usuários finais no servidor DPM e a instalação do
software cliente de cópias de sombra nas máquinas clientes.

Configurando o Active Directory e habilitando o recurso de recuperação pelos


usuários finais
Habilitar a recuperação pelos usuários finais em um servidor DPM envolve a configuração do
Active Directory e, em seguida, a seleção de uma opção no DPM Administrator Console para
habilitar o recurso de recuperação pelos usuários finais. Para obter informações sobre as
operações necessárias à configuração do Active Directory, consulte “Planejando a recuperação
pelos usuários finais” no capítulo “Planejando a proteção de dados” deste guia.
Para habilitar a recuperação pelos usuários finais em um servidor DPM
Se você for um administrador de esquema e domínio no domínio
6. No DPM Administrator Console, clique no menu Action e, em seguida, clique
em Options.
A caixa de diálogo Options é exibida.
60. Na guia End-user Recovery, clique em Configure Active Directory.
61. Na caixa de diálogo Configure Active Directory, selecione Use current credentials ou
digite o nome de usuário e a senha de uma conta que possua privilégios de
administrador tanto de esquema como de domínio.
62. Nos prompts de confirmação e notificação, clique em Yes e OK.

CAPÍTULO 4 Instalando o DPM 81


63. Após a conclusão da configuração do Active Directory, marque a caixa de seleção da
opção Enable end-user recovery e, em seguida, clique em OK.
–Ou–
Se você não for um administrador de esquema e domínio no domínio
1. Peça que um usuário que seja administrador tanto de esquema como de domínio
configure o esquema do Active Directory, executando a ferramenta
DPMADSchemaExtension.exe em uma máquina que possua o Windows®
Server 2003 e que faça parte do mesmo domínio que o servidor DPM.
2. No DPM Administrator Console, clique no menu Action e, em seguida, clique em
Options.
A caixa de diálogo Options é exibida.
3. Na guia End-user Recovery, selecione a caixa de seleção da opção Enable end-user
recovery e, em seguida, clique em OK.

Instalando o software cliente de cópias de sombra

Antes que os usuários finais possam começar a recuperar independentemente versões


anteriores dos seus arquivos, o software cliente de cópias de sombra do DPM deve ser instalado
nos seus computadores. Se houver um cliente de Cópias de Sombra de Pastas Compartilhadas
no computador, o software cliente deverá ser atualizado para oferecer suporte ao DPM.
O software cliente de cópias de sombra pode ser instalado em computadores que tenham o
Windows XP com SP2 ou superior e o Windows Server 2003 com ou sem o SP1.
A tabela a seguir mostra os locais de onde você pode baixar o software cliente de cópias de
sombra para cada sistema operacional com suporte.

Sistema operacional Local do software cliente de cópias de


sombra
Windows XP SP2 http://go.microsoft.com/fwlink/?LinkId=46064
Windows Server 2003 http://go.microsoft.com/fwlink/?LinkId=46065
Windows Server 2003 SP1 http://go.microsoft.com/fwlink/?LinkId=46067
Windows Server 2003 SP1 (64 bits) http://go.microsoft.com/fwlink/?LinkId=46068

Instale o software cliente nas estações de trabalho dos usuários usando o seu método normal de
distribuição de software; por exemplo, Group Policy Software Installation, Microsoft® Systems
Management Server, ou pastas compartilhadas. Se os seus usuários quiserem instalar o
software cliente nas suas próprias estações de trabalho, instrua-os para copiar o programa de
Instalação em qualquer local no computador, clicar duas vezes no nome ou ícone do arquivo e
seguir as instruções do assistente.

Configurando o servidor SMTP


O DPM possui opções de assinatura de envio de notificações e de relatórios por email. Se você
planeja habilitar qualquer um desses recursos, deve primeiro configurar o servidor de SMTP
(Simple Mail Transfer Protocol) que deseja que o DPM use para enviar emails.

82 Guia de planejamento e implantação do DPM


Para configurar o servidor SMTP
1. No DPM Administrator Console, clique no menu Action e, em seguida, clique em Options.
A caixa de diálogo Options é exibida.
4. Na guia SMTP Server, digite o nome do servidor SMTP, a porta do servidor SMTP e o
endereço de email que você deseja que seja exibido no campo From das mensagens de
email enviadas pelo DPM.
5. Para testar as configurações do servidor SMTP, clique em Send Test E-mail e digite o
endereço de email para o qual você deseja que o DPM envie a mensagem de teste.
6. Clique em OK.

Assinando notificações
Você pode configurar o DPM para enviar a você, por email, alertas críticos, de advertência ou
informativos.
Observação
Antes de assinar as notificações, é necessário configurar o servidor SMTP que você deseja
que o DPM use para enviar as notificações. Para obter instruções, consulte “Configurando o
servidor SMTP” anteriormente neste capítulo.

Para assinar as notificações


1. No DPM Administrator Console, clique no menu Action e, em seguida, clique em Options.
A caixa de diálogo Options é exibida.
7. Na guia Notifications, faça o seguinte:
• Selecione os tipos de alertas que você deseja que os destinatários recebam: alertas
críticos, alertas de advertência, alertas informativos, ou qualquer combinação deles.
• Em Recipients, digite o endereço de email de cada destinatário a quem você deseja que
o DPM envie cópias das notificações. Use ponto-e-vírgula para separar os endereços.
8. Para testar as configurações de notificação, clique em Send Test Notification.
9. Clique em OK.

CAPÍTULO 4 Instalando o DPM 83


Configurando a geração de relatórios
A geração de relatórios do DPM permite que você exiba, programe e assine relatórios do DPM.
Esses relatórios permitem que você identifique tendências de recuperação de dados, uso de
disco e tráfego de rede gerado por trabalhos de sincronização, além de acompanhar a taxa de
sucesso dos trabalhos de sincronização e criação de cópias de sombra. Os serviços de geração
de relatórios do DPM contam com cinco relatórios padrão. A Tabela 5.1 descreve cada um
desses relatórios.

Tabela 5.1 Relatórios padrão do DPM

Relatório Descrição
Recuperação pelo Apresenta estatísticas sobre recuperações realizadas por iniciativa
administrador do administrador. Ele ilustra o número de recuperações e o
tamanho/tempo médio dessas recuperações em um período de
tempo selecionado. Os dados são coletados por servidor de
arquivos ou grupo de proteção e agregados em relação a todos os
servidores de arquivos ou grupos de proteção.
Utilização de disco Apresenta um resumo da capacidade de disco, alocação e uso do
pool de armazenamento do DPM. Os dados são coletados por
servidor de arquivos ou grupo de proteção e agregados em relação
a todos os servidores de arquivos ou grupos de proteção.
Cópia de sombra Apresenta estatísticas sobre as taxas de êxito e falha das cópias de
sombra, seu número total, além de informações sobre a cobertura
da proteção. Os dados são coletados por volume e agregados em
relação a todos os volumes.
Sincronização Ilustra os êxitos e falhas dos trabalhos de sincronização ao longo do
tempo. Apresenta a freqüência de falhas em incrementos de 6 horas
em um período de 24 horas e relaciona as principais causas de
falha. Os dados são coletados por servidor de arquivos ou grupo de
proteção e agregados em relação a todos os servidores de arquivos
ou grupos de proteção.
Tráfego de Apresenta estatísticas do tráfego de rede gerado pelos trabalhos de
sincronização sincronização. Este relatório também ilustra a transmissão dos
dados, a duração dos trabalhos e a velocidade de transferência dos
dados. Os dados são coletados por servidor de arquivos ou grupo
de proteção e agregados em relação a todos os servidores de
arquivos ou grupos de proteção.

Para cada um dos relatórios padrão, você pode criar versões novas ou históricas:
• Um novo relatório é criado dinamicamente, de acordo com as opções selecionadas para a
geração do relatório. Os novos relatórios não são gravados para consulta futura.
• Um relatório histórico é criado e gravado de acordo com uma programação especificada
por você. Você deve selecionar as opções desejadas para o relatório ao estabelecer a
programação.

84 Guia de planejamento e implantação do DPM


Ativando a geração de relatórios do DPM

Antes de começar a trabalhar com relatórios, você deve ativar a geração de relatórios do DPM
definindo uma senha para a conta DPMReport. DPMReport é uma conta usada pelos serviços de
Web e NT do Microsoft® SQL Server Reporting Services use para acessar com segurança o
banco de dados do DPM.
Para ativar a geração de relatórios do DPM
1. No DPM Administrator Console, clique no menu Action e, em seguida, clique em Options.
A caixa de diálogo Options é exibida.
10. Na guia Reporting Password, digite e confirme a senha da conta DPMReport.
11. Clique em OK.
–Ou–
1. No DPM Administrator Console, clique em Reporting na barra de navegação.
12. No painel Actions, clique em Set reporting password.
13. Na caixa de diálogo Options, digite e confirme a senha da conta DPMReport.
14. Clique em OK.

Programando relatórios

Para solicitar que o DPM comece a criar e salvar relatórios históricos, você deve especificar
programações de criação de relatórios. Cada um dos relatórios padrão funciona com uma
programação independente. Você pode programar a geração de relatórios do DPM para que seja
realizada uma única vez, semanalmente ou mensalmente, além de poder personalizar a maneira
como os dados são organizados no relatório. Ao programar relatórios, você também pode optar
por enviá-los por email a destinatários especificados.
Para programar um relatório
1. No DPM Administrator Console, clique em Reporting na barra de navegação.
15. No painel Display, selecione o relatório que deseja programar.
16. No painel Actions, clique em Schedule.
–Ou–
Clique com o botão direito do mouse no ícone de relatório e, em seguida, clique em
Schedule.
17. Na caixa de diálogo Schedule, clique em Enable schedule.
18. Na guia Schedule, selecione as opções de programação e clique em OK.
2. Frequency: escolha a freqüência do relatório, seguindo as diretrizes da tabela
abaixo.

Selecionar… Para gerar…


Once Um relatório isolado, na data especificada, do período atual ou do
número especificado de semanas, meses, trimestres ou anos
completos decorridos.
Weekly Um relatório semanal, na data especificada, da semana em curso ou
do número especificado de semanas completas decorridas (domingo
a sábado).
Monthly Um relatório mensal, na data especificada, do mês em curso ou do
número especificado de meses completos decorridos.

CAPÍTULO 4 Instalando o DPM 85


c. Day ou Date: escolha o dia da semana em que o relatório deve ser gerado. Se você
selecionar Once em Frequency, selecione a data em que o relatório deve ser gerado.
d. Time: escolha a hora do dia em que o relatório deve ser gerado.
e. Group by: decida se os itens do relatório serão agrupados por servidor de arquivos ou
por grupo de proteção.
f. Granularity: selecione Weeks, Months, Quarters ou Years.
A configuração de Granularity é limitada pelo parâmetro definido na caixa Frequency.
Por exemplo, ao selecionar uma freqüência semanal, você estará limitado a uma
granularidade semanal.
A tabela abaixo explica como o DPM interpreta cada unidade de tempo.

Unidade de
tempo Definição
Semana Sete dias — de domingo a sábado
Mês Um mês completo, do primeiro ao último dia do mês
Trimestre Jan–Mar, Abr–Jun, Jul–Set ou Out–Dez
Ano 1º de janeiro a 31 de dezembro de um determinado ano

g. Content: selecione o período cujos dados serão incluídos no relatório.


O termo “Last” na caixa Content é definido como o último período integral. Por exemplo,
Last 2 weeks é definido como as duas semanas completas passadas, excluindo a
semana em curso. Se hoje for terça-feira, as duas últimas semanas serão as duas
últimas semanas completas anteriores (domingo a sábado). O período que cada relatório
cobre é exibido no alto da página. O termo “Current” é definido como o período em
curso, mesmo que seja um período parcial.
h. Number of copies to retain in history: selecione o número de relatórios que deseja
manter no histórico, até um número máximo de 18.
Quando o número de relatórios gravados for igual ao número especificado nesta caixa, o
relatório gravado seguinte substituirá a cópia mais antiga do relatório, de forma que você
sempre possa manter o número máximo de cópias.
19. Para solicitar que o DPM envie por email relatórios a destinatários selecionados, assine
relatórios por email. Para isso, siga as instruções abaixo:
Observação
Antes de assinar os relatórios por email, é necessário configurar o servidor SMTP que
você deseja que o DPM use para enviar os relatórios. Para obter instruções, consulte
“Configurando o servidor SMTP” anteriormente neste capítulo.
i. Clique na guia E-mail.
j. Digite o endereço de email para o qual você deseja que o DPM envie uma cópia do
relatório. Use ponto-e-vírgula para separar os endereços.
k. Especifique o formato do relatório.
20. Repita as etapas de 2 a 6 para cada relatório que você deseja programar.
Observação
Não é possível definir mais de uma programação para um relatório. Se você modificar a
programação de um relatório, a programação anterior será substituída.

86 Guia de planejamento e implantação do DPM


Exibindo relatórios

Por padrão, o DPM exibe relatórios novos e históricos no Microsoft® Internet Explorer. Ao exibir
um relatório no Internet Explorer, você poderá usar a barra de ferramentas de Web do Reporting
Services para personalizar a exibição ou para exportar o relatório.
Observações
• Para fornecer ao DPM tempo de acumular informações suficientes para gerar dados
significativos de relatório, aguarde pelo menos 24 horas após o início das operações de
proteção de dados antes de começar a exibir os relatórios.
• Se precisar de ajuda para interpretar os relatórios, consulte “Interpretando relatórios” na
Ajuda do DPM.

Exibindo novos relatórios


1. No DPM Administrator Console, clique em Reporting na barra de navegação.
21. Selecione um relatório e, em seguida, no painel Actions, clique em View.
Como alternativa, você pode clicar duas vezes em um relatório ou clicar com o botão direito
em um relatório no painel Display e clicar em View.
22. Selecione as opções de exibição do relatório e clique em OK.
a. Group by: decida se os itens do relatório serão agrupados por servidor de arquivos ou
por grupo de proteção.
b. Granularity: selecione Weeks, Months, Quarters ou Years.
A tabela abaixo explica como o DPM interpreta cada unidade de tempo.

Unidade de
tempo Definição
Semana Sete dias — de domingo a sábado
Mês Um mês completo, do primeiro ao último dia do mês
Trimestre Jan–Mar, Abr–Jun, Jul–Set ou Out–Dez
Ano 1º de janeiro a 31 de dezembro de um determinado ano
c. Content: selecione o período cujos dados de relatório você deseja exibir.
O período que cada relatório cobre é exibido no alto da página.
d. Para excluir do relatório o período em curso, desmarque a caixa de seleção "Include this
period’s data”. Esta configuração é selecionada por padrão.
O DPM pode demorar um pouco para exibir o relatório. Se você quiser salvar os dados gerados
para o relatório, exporte-o usando a barra de ferramentas de Web do Reporting Services.

Exibindo relatórios históricos


1. No DPM Administrator Console, clique em Reporting na barra de navegação.
23. Selecione um relatório e, no painel Actions, clique em View.
Como alternativa, você pode clicar duas vezes em um relatório no painel Exibição, clicar
com o botão direito nele e clicar em View, ou clicar em View na seção History do painel
Details.
24. Na caixa de diálogo View, clique em History.

CAPÍTULO 4 Instalando o DPM 87


25. Na lista “Available reports”, clique no relatório específico que você deseja exibir e, em
seguida, clique em OK.
A lista “Available reports” exibe todas as cópias salvas de um relatório. Quando o número de
relatórios históricos for igual ao número máximo especificado na programação de relatórios,
o relatório seguinte que for salvo substituirá a cópia mais antiga do relatório, permitindo que
você mantenha sempre o número máximo de cópias.

Utilizando a barra de ferramentas da Web


Você pode usar os recursos da barra de ferramentas de Web do Reporting Services no alto de
cada relatório para personalizar sua exibição, exportá-lo e imprimi-lo. A tabela a seguir descreve
o que cada recurso da barra de ferramentas permite que você faça.

Este recurso Permite que você…


Page controls Navegue entre várias páginas do relatório, utilizando os botões First Page,
Previous Page, Next Page e Last Page.
Zoom Altere a ampliação da página. O intervalo vai de “Page Width” a “10%.” O
padrão é “100%”.
Find | Next Procure palavras ou frases no relatório. Clique em Find para encontrar a
primeira ocorrência de um valor; nas ocorrências subseqüentes do mesmo
valor, clique em Next.
Export Selecione um formato de relatório e exporte o relatório nesse formato.
Escolha entre arquivo da Web (MHTML), página da Web para o IE 5.0 ou
superior (HTML), Acrobat (PDF) ou Microsoft Excel.
Refresh Atualize o conteúdo da página.
Print Imprima o relatório.
Help Abra a Ajuda desta barra de ferramentas.

Modificando a programação de detecção automática


Uma vez por dia, o DPM consulta o Active Directory para procurar novos servidores de arquivos
na sua rede, e consulta os servidores de arquivos protegidos para encontrar volumes ou
compartilhamentos novos, excluídos ou remapeados. O horário padrão para a detecção
automática é 1h00. Se quiser, você pode modificar esse horário.
Para modificar a programação de detecção automática
1. No DPM Administrator Console, clique no menu Action e, em seguida, clique em Options.
A caixa de diálogo Options é exibida.
26. Na guia Auto Discovery, selecione a hora do dia em que você deseja que a detecção
automática seja executada.
27. Clique em OK.

88 Guia de planejamento e implantação do DPM


CAPÍTULO 4 Instalando o DPM 89
A P Ê N D I C E A

Usando o DPM Administrator Console


O Microsoft® System Center Data Protection Manager (DPM) possui o DPM Administrator
Console, um snap-in do MMC (Microsoft Management Console) que fornece a interface gráfica
do DPM. O DPM Administrator Console permite que você configure a proteção de dados,
recupere dados protegidos, monitore atividades de proteção e gere relatórios sobre as
operações do DPM.

Neste capítulo
Abrindo o DPM Administrator Console...........................Error: Reference source not found
Compreendendo o DPM Administrator Console............Error: Reference source not found
Trabalhando com áreas de tarefas................................Error: Reference source not found

90 Guia de planejamento e implantação do DPM


Abrindo o DPM Administrator Console
Para usar o DPM Administrator Console, você deve estar conectado ao servidor DPM com uma
conta que tenha privilégios de administrador ou operador de backup. O DPM Administrator
Console é executado localmente no servidor DPM, mas você pode ter acesso remoto ao
console, utilizando a conexão com a área de trabalho remota.

Para acessar localmente o DPM Administrator Console


• No menu Iniciar, clique em Todos os Programas e, em seguida, clique em Microsoft
System Center Data Protection Manager 2006.
–Ou–
• Se disponível, clique duas vezes no ícone do Microsoft System Center Data Protection
Manager 2006 na área de trabalho.

Para acessar remotamente o DPM Administrator Console


1. No menu Iniciar, aponte para Todos os Programas, aponte para Acessórios, aponte para
Comunicações e clique em Conexão de Área de Trabalho Remota.
28. Na caixa de diálogo Conexão de Área de Trabalho Remota, informe o nome do
servidor DPM na caixa Computador e clique em Conectar.
29. Na caixa de diálogo Logon no Windows, insira as informações de logon de uma conta
que possua privilégios de administrador ou operador de backup.
30. No menu Iniciar, clique em Todos os Programas e, em seguida, clique em Microsoft
System Center Data Protection Manager 2006.
–Ou–
Se disponível, clique duas vezes no ícone do Microsoft System Center Data Protection
Manager 2006 na área de trabalho.

CAPÍTULO 4 Instalando o DPM 91


Compreendendo o DPM Administrator Console
A Figura A.1 mostra o layout básico do DPM Administrator Console. As descrições dos principais
elementos do layout são apresentadas nas seções a seguir.
Figura A.1 Layout do DPM Administrator Console

Áreas de tarefa e painéis de exibição

Uma área de tarefa é um conjunto de funções logicamente relacionadas agrupadas no DPM


Administrator Console. O console possui cinco áreas de tarefas: Monitoring, Protection,
Recovery, Reporting e Management. Cada área de tarefas possui três painéis: Display, Details e
Actions.
• O painel Display lista elementos associados à tarefa do momento. Por exemplo, o painel
Display da área de tarefas Protection exibe os nomes dos grupos de proteção e relaciona os
membros desses grupos. O painel Display de algumas áreas de tarefas é subdividido em
guias que agrupam subconjuntos de funcionalidade. Por exemplo, o painel Display da área
de tarefas Management é dividido em duas guias: Agents e Disks. A guia Agents permite o
gerenciamento de agentes de arquivos, e a guia Disks permite o gerenciamento de discos de
um pool de armazenamento.
• O painel Details apresenta detalhes, como propriedades e informações de status, sobre
elementos selecionados no painel Display. Por exemplo, o painel Details da área de tarefas
Proteção exibe o status, o intervalo de recuperação e outros detalhes sobre membros
selecionados do grupo de proteção.
• O painel Actions permite acesso a funções associadas à tarefa do momento e, em alguns
casos, ao item selecionado no painel Display. Por exemplo, o painel Actions da área de
tarefas Protection possui um comando para criar grupos de proteção. Quando um grupo de
proteção específico for selecionado no painel Display, o painel Actions também oferece um
comando para incluir membros no grupo.

92 Guia de planejamento e implantação do DPM


Barra de navegação

A barra de navegação permite que você navegue entre as cinco áreas de tarefas do console:
Monitoring, Protection, Recovery, Reporting e Management. Para selecionar uma área de
tarefas, clique no nome da área.

Barra de menus

A barra de menus possui quatro menus: File, Action, View e Help.


• O menu File contém comandos padrão do MMC. Para obter informações sobre o MMC,
consulte a Ajuda do MMC.
• O menu Action possui os mesmos comandos exibidos no painel Actions, além de um
comando Options e um comando Help. O comando Options permite que você defina opções
para todo o sistema, como configuração da recuperação pelos usuários finais, programação
da detecção automática e assinatura de notificações. O comando Help fornece acesso à
Ajuda do DPM e do MMC.
• O menu View é um método alternativo de navegar entre as áreas de tarefas do console,
contando com um comando para ocultar o painel Actions e um link para o site da
comunidade do DPM.
• O menu Help fornece acesso à Ajuda do DPM e do MMC. Para ter acesso à Ajuda do DPM
a partir deste menu, clique em Help Topics e, em seguida, clique em Data Protection
Manager Help. O menu Help também apresenta informações de versão do MMC e
informações resumidas de versão do DPM.

Ícone de informações

O ícone de informações fornece acesso a informações completas de versão e identificação de


produto do DPM, além de um link para o EULA (Contrato de Licença de Usuário Final).

Trabalhando com áreas de tarefas


O DPM Administrator Console possui cinco áreas de tarefas: Monitoring, Protection, Recovery,
Reporting e Management. O painel Actions permite acesso a funções associadas à tarefa do
momento e, em alguns casos, ao item selecionado no painel Display.
A Tabela A.1 apresenta uma visão geral das operações que você pode realizar em cada área de
tarefas. Para obter informações detalhadas sobre como trabalhar com áreas de tarefas, consulte
a Ajuda do DPM (http://go.microsoft.com/fwlink/?linkid=46350) (em inglês).

CAPÍTULO 4 Instalando o DPM 93


Tabela A.1 Áreas de tarefas e suas respectivas ações

Área de tarefas Ações

Monitoring A área de tarefas Monitoring permite que você monitore o status da proteção
de dados, da recuperação de dados e de outras operações do DPM.
• A guia Alerts exibe mensagens de erro, advertências e informativas. Você
pode agrupar alertas por grupo de proteção, servidor ou severidade, além
de optar por exibir alertas ativos exclusivamente ou exibir tanto os alertas
ativos como um histórico dos alertas inativos. Você também pode assinar
notificações para receber alertas por email.
• A guia Jobs exibe o status de trabalhos e das suas respectivas tarefas.
Você pode agrupar trabalhos por grupo de proteção, servidor, status ou
tipo, além de filtrar os trabalhos por período. Você pode escolher se
incluirá ou não na lista de trabalhos operações de sincronização
programadas regularmente.

Protection A área de tarefas Protection permite que você:


• Crie, renomeie e gerencie membros de grupos de proteção.
• Gerencie programações de proteção, alocações de disco e outras opções.
• Execute trabalhos de sincronização manual e verificação de consistência.
• Gerencie cópias de sombra.
• Examine e reaja aos resultados da Detecção Automática.

Recovery A área de tarefas Recovery permite que você encontre e recupere dados de
cópias de sombra e configure a recuperação pelos usuários finais.
• A guia Browse permite que você procure as cópias de sombra disponíveis
por servidor de arquivos protegido, além de permitir que você crie
manualmente cópias de sombra.
• A guia Search permite que você pesquise as cópias de sombra
disponíveis, com base nos nomes de arquivos ou pastas e no horário das
cópias de sombra.

Reporting A área de tarefas Reporting permite que você:


• Gere e exiba relatórios sobre operações do DPM.
• Programe a geração automática de relatórios.
• Gerencie as configurações do Reporting Services.

Management A área de tarefas Management permite que você gerencie agentes de


arquivos e discos de pools de armazenamento.
• A guia Agents exibe uma lista de agentes de arquivos implantados em
servidores de arquivos, permitindo que você instale, desinstale e atualize
os agentes, além de atualizar as licenças dos agentes.
• A guia Disks exibe uma lista de discos do pool de armazenamento,
permitindo que você adicione e remova discos do pool.

94 Guia de planejamento e implantação do DPM


CAPÍTULO 4 Instalando o DPM 95
A P Ê N D I C E B

Acessibilidade para portadores de


deficiências
A Microsoft está comprometida em tornar seus produtos e serviços mais fáceis para o uso de
todos. Este apêndice apresenta informações sobre os recursos de acessibilidade do Microsoft®
System Center Data Protection Manager (DPM) que as pessoas portadoras de deficiências
precisam conhecer. Ele também apresenta informações sobre os recursos de acessibilidade dos
sistemas operacionais Microsoft® Windows® e de outros produtos da Microsoft.
Observação
As informações neste apêndice valem apenas para os usuários que licenciarem os produtos
da Microsoft nos Estados Unidos. Se você adquiriu este produto em outro país, será possível
usar o cartão de informações auxiliares que acompanha o seu pacote de software ou visitar
o site de Acessibilidade da Microsoft para obter uma lista de números de telefone e
endereços dos serviços de suporte da Microsoft. Você pode entrar em contato com a
subsidiária da Microsoft mais perto de você para saber se os tipos de produtos e serviços
descritos aqui estão disponíveis na sua região. Informações sobre acessibilidade estão
disponíveis em outros idiomas, entre eles japonês e francês.

Neste capítulo
Recursos de acessibilidade do DPM....................................Error: Reference source not found
Atalhos de teclado do DPM...........................................Error: Reference source not found
Controle alternativo do mouse.......................................Error: Reference source not found
Acessibilidade no Microsoft Windows .................................Error: Reference source not found
Recursos de acessibilidade do Windows Server 2003. .Error: Reference source not found
Tópicos de acessibilidade na Ajuda e Suporte do Windows Server 2003. Error: Reference
source not found
Adaptando os produtos da Microsoft para pessoas com necessidades de acessibilidadeError:
Reference source not found
Opções de acessibilidade..............................................Error: Reference source not found
Tutoriais gratuitos passo a passo..................................Error: Reference source not found
Produtos com tecnologia de auxílio para o Windows ....Error: Reference source not found
Atendimento ao cliente para pessoas surdas ou com deficiência auditiva......Error: Reference
source not found
Atendimento ao cliente..................................................Error: Reference source not found
Assistência técnica........................................................Error: Reference source not found
Como encontrar mais informações sobre acessibilidade.....Error: Reference source not found

96 Guia de planejamento e implantação do DPM


Recursos de acessibilidade do DPM
Além dos recursos e das ferramentas de acessibilidade dos sistemas operacionais Microsoft
Windows, os recursos a seguir tornam o DPM mais acessível para pessoas portadoras de
deficiências.
• Atalhos de teclado do DPM Administrator Console
• Atalhos de teclado da Ajuda do DPM

Atalhos de teclado do DPM


O DPM possui comandos de teclado que permitem usar o teclado para navegar pelo DPM
Administrator Console e pela Ajuda do DPM.

Atalhos de teclado do DPM Administrator Console

A Tabela B.1 apresenta os comandos de teclado que permitem usar o teclado para navegar pelo
DPM Administrator Console.

Tabela B.1 Atalhos de teclado do DPM Administrator Console


Para fazer isso… Use este atalho de teclado…
Selecionar um título de menu F10 ou ALT
Mover para cima e para baixo em um menu Setas para cima e para baixo
Abrir um item de menu selecionado ENTER
Exibir o menu File ALT + F
Exibir o menu Action ALT + A
Mostrar o menu View ALT + V
Alternar entre os menus Setas para a direita e para a esquerda
Abrir o tópico de Ajuda, se houver, do item F1
selecionado
Fechar o DPM Administrator Console ALT + F4
Imprimir a página atual ou o painel ativo Ctrl + P
Exibir o menu de atalhos Action do item SHIFT + F10
selecionado
Maximizar a janela ativa do console Ctrl + F10
Restaurar a janela ativa do console Ctrl + F5

CAPÍTULO 4 Instalando o DPM 97


Atalhos de teclado da Ajuda do DPM

A Tabela B.2 apresenta os comandos de teclado que permitem usar o teclado para navegar pela
Ajuda do DPM.

Tabela B.2 Atalhos de teclado do DPM Administrator Console


Para fazer isso… Use este atalho de teclado…
Exibir a janela de Ajuda F1
Alternar o cursor entre o painel de navegação F6
e o painel de tópicos
Alternar entre as guias no painel de ALT + letra sublinhada da guia
navegação
Selecionar o texto ou hiperlink oculto seguinte TAB
Selecionar o texto ou hiperlink oculto anterior SHIFT + TAB
Realizar a ação do Mostrar Tudo, Ocultar ENTER
Tudo, texto oculto ou hiperlink selecionado
Exibir ou ocultar o menu Options. ALT + O
Ocultar ou exibir o painel de Navegação. ALT + O, em seguida pressione T
Exibir o tópico anterior. ALT + O, em seguida pressione B
Exibir o próximo tópico de uma seqüência de ALT + O, em seguida pressione F
tópicos exibida anteriormente
Exibir o tópico seguinte. ALT + O, em seguida pressione F
Impedir que a janela de Ajuda abra um tópico ALT + O, em seguida pressione S
de Ajuda (útil se você não quiser que uma
página da Web seja carregada)
Abrir a caixa de diálogo Opções da Internet no ALT + O, em seguida pressione I
Microsoft Internet Explorer, onde você pode
alterar as configurações de acessibilidade
Atualizar o tópico (útil se você tiver se ALT + O, em seguida pressione R
conectado com uma página da Web).
Exibir a caixa de diálogo Print. ALT + O, em seguida pressione P
Mover para cima ou para baixo pelos tópicos Setas para cima e para baixo
do painel de navegação ou pelos conteúdos
do painel de tópicos
Abrir o tópico selecionado ENTER
Expandir o tópico selecionado Seta para a direita
Recolher o tópico selecionado Seta para a esquerda
Fechar a janela de Ajuda ALT + F4

98 Guia de planejamento e implantação do DPM


Controle alternativo do mouse
Como alternativa ao uso do mouse, você pode alterar as configurações de Teclas para Mouse de
forma que você possa usar o teclado numérico para movimentar o ponteiro do mouse. Para obter
mais informações, consulte a Ajuda e suporte do Windows Server 2003 ou o guia de Introdução
do Windows Server 2003.

Acessibilidade no Microsoft Windows


Os sistemas operacionais Windows Server 2003 e clientes Windows possuem tecnologias e
opções incorporadas que permitem aos usuários portadores de deficiências configurar o software
de acordo com as suas necessidades de acessibilidade. O site de Acessibilidade da Microsoft
(http://go.microsoft.com/fwlink/?Linkid=8431) (em inglês) apresenta informações sobre os
recursos, as opções, os produtos e a tecnologia que tornam o software da Microsoft acessível às
pessoas portadoras de deficiências.

Recursos de acessibilidade do Windows Server 2003


Os produtos da família Windows Server 2003 possuem vários recursos de acessibilidade que
melhoram as configurações de imagem, som, mouse e teclado para usuários cegos, com
dificuldades motoras, surdas ou com deficiências auditivas.
Você pode usar o Painel de Controle ou o Assistente de Acessibilidade para ajustar a aparência
e o comportamento do Windows Server 2003, incluindo ajustes de cor, tamanho, som, volume e
comportamento do teclado ou do mouse. O Assistente de Acessibilidade facilita a personalização
do sistema operacional de acordo com as suas necessidades, pois possui recursos classificados
de acordo com a deficiência. Ele também permite que você salve suas configurações em um
arquivo que pode ser usado em outro computador.
Consulte na Ajuda e suporte a documentação completa dos recursos de acessibilidade
disponíveis na sua edição do Windows Server 2003.

Tópicos de acessibilidade na Ajuda e Suporte do Windows


Server 2003
Você pode ver diversos tópicos de introdução sobre acessibilidade abrindo o Centro de Ajuda e
Suporte do Windows Server 2003. Informações mais detalhadas sobre opções de acessibilidade
estão disponíveis na Ajuda das Opções de Acessibilidade, que podem ser acessadas pelo
Centro de Ajuda e Suporte. Você também pode encontrar informações detalhadas no apêndice
“Acessibilidade para portadores de deficiências” do guia de Introdução do Windows Server 2003.
Para usar o teclado na navegação até os tópicos de Ajuda sobre recursos de
acessibilidade
1. Pressione Ctrl + Esc e, em seguida, pressione a tecla H.
31. Pressione repetidamente a tecla TAB até que a opção Acessibilidade para portadores
de deficiências seja selecionada e, em seguida, pressione ENTER.
32. Para selecionar links em Acessibilidade para portadores de deficiências, que contém
links para tópicos sobre atalhos de teclado, pule para a próxima etapa. Para selecionar
outro tópico, pressione a tecla TAB tantas vezes quantas forem necessárias e, em
seguida, pressione ENTER.

CAPÍTULO 4 Instalando o DPM 99


33. Selecione um link no tópico, ou role pelo tópico selecionado.
• Para selecionar um link, pressione CTRL + TAB e, em seguida, pressione TAB repetidas
vezes até que o link seja destacado; pressione ENTER.
• Para rolar para cima e para baixo, pressione PAGE DOWN, PAGE UP e as teclas de
seta, conforme a necessidade.
34. Para sair de um tópico e retornar ao sumário, pressione TAB repetidas vezes até que o
destaque apareça no Sumário.
35. Para fechar o Centro de Ajuda e Suporte, pressione ALT + ESPAÇO e, em seguida,
pressione C.
Para alterar a aparência de um tópico de Ajuda
1. Para personalizar as cores, os estilos das fontes e os tamanhos das fontes usados na Ajuda,
abra a janela de Ajuda.
36. Clique em Opções e, em seguida, clique em Opções da Internet.
37. Na guia Geral, clique em Acessibilidade. Selecione Ignorar cores especificadas em
páginas da Web, Ignorar estilos de fonte especificados em páginas da Web e Ignorar
tamanhos de fonte especificados em páginas da Web. Você também pode optar por usar
as configurações especificadas na sua própria folha de estilos.
38. Para alterar as cores ou as fontes usadas na Ajuda, consulte “Modificando o visualizador
de ajuda” na Ajuda e Suporte do Windows Server 2003.
Para alterar a cor do plano de fundo ou do texto da Ajuda
1. Abra a janela de Ajuda.
39. Clique em Opções e, em seguida, clique em Opções da Internet.
40. Na guia Geral, clique em Acessibilidade. Em seguida, selecione Ignorar cores
especificadas em páginas da Web. Você também pode optar por usar as
configurações especificadas na sua própria folha de estilos.
41. Para personalizar as cores usadas na Ajuda, clique em Cores na guia Geral.
Desmarque a caixa de seleção Usar Cores do Windows e, em seguida, selecione as
cores de fonte e do plano de fundo que deseja usar.
Observação
Se você alterar a cor do plano de fundo dos tópicos de Ajuda na janela de Ajuda, a alteração
também afetará a cor do plano de fundo quando você abrir uma página da Web no Microsoft
Internet Explorer.
Para alterar a fonte da Ajuda
1. Abra a janela de Ajuda.
42. Clique em Opções e, em seguida, clique em Opções da Internet.
43. Na guia Geral, clique em Acessibilidade. Para usar as mesmas configurações usadas
na sua instância do Microsoft Internet Explorer, selecione Ignorar estilos de fonte
especificados em páginas da Web e Ignorar tamanhos de fonte especificados em
páginas da Web. Você também pode optar por usar as configurações especificadas na
sua própria folha de estilos.
44. Para personalizar o estilo da fonte usada na Ajuda, clique em Fontes na guia Geral e,
em seguida, clique no estilo de fonte desejado.
Observação
Se você alterar a fonte dos tópicos de Ajuda na janela de Ajuda, a alteração também afetará
a fonte quando você abrir uma página da Web no Internet Explorer.

100 Guia de planejamento e implantação do DPM


Adaptando os produtos da Microsoft para pessoas
com necessidades de acessibilidade
Muitos produtos da Microsoft incorporam opções e recursos de acessibilidade. As opções e os
recursos de acessibilidade são úteis para pessoas com dificuldades de digitação ou de uso de
um mouse, pessoas cegas ou com deficiências visuais, ou para pessoas surdas ou com
deficiência auditiva.

Opções de acessibilidade
Os recursos de acessibilidade são instalados no seu computador por padrão. Você pode
selecionar rapidamente as opções que deseja usando o Assistente de Acessibilidade, ou pode
ativá-las pelo Painel de Controle. Essas opções permitem que você ajuste o seu teclado, defina
cores e fontes para facilitar a leitura, controle o ponteiro do mouse com o teclado numérico e
defina avisos visuais e auditivos.

Definindo as opções de acessibilidade

Os procedimentos para definir opções de acessibilidade são os mesmos, não importa se você
está aplicando essas configurações ao Microsoft® Windows Server 2003, Windows XP, ou
Windows 2000.
Para definir as suas opções de acessibilidade utilizando o Assistente de Acessibilidade
1. Clique em Iniciar, aponte para Todos os Programas, para Acessórios, para Acessibilidade e,
finalmente, clique em Assistente de Acessibilidade.
45. Siga as instruções na tela.
Para habilitar ou configurar as opções de acessibilidade usando o Painel de Controle
1. No Painel de Controle, clique duas vezes em Opções de Acessibilidade.
46. Na caixa de diálogo Opções de Acessibilidade, marque as caixas de seleção dos
recursos que deseja habilitar e, em seguida, clique em Configurações para alterar as
opções.

Utilizando os recursos de acessibilidade de Acessórios


A Tabela B.3 mostra alguns recursos adicionais de acessibilidade disponíveis em Acessórios,
especificamente a Lente de Aumento, o Narrador e o Teclado Virtual.

Tabela B.3 Atalhos de teclado do DPM Administrator Console

Opção de acessibilidade Descrição

Lente de Aumento Aumenta parte da tela para facilitar a visualização.


Narrador Lê as informações da sua tela, inclusive nomes de caixas de diálogo,
menus e conteúdos. O Narrador proporciona um nível mínimo de
acessibilidade para que pessoas cegas ou com deficiências visuais
possam interagir com produtos da família Windows Server 2003
durante a configuração ou em situações de emergência.

CAPÍTULO 4 Instalando o DPM 101


Opção de acessibilidade Descrição

Teclado Virtual Permite que um dispositivo apontador, como um mouse ou um


dispositivo de entrada alternada, digite em um teclado exibido na
tela. O Teclado Virtual é compatível com muitos teclados e muitas
configurações de teclado, mas não todos(as).

Para usar a Lente de Aumento, o Teclado Virtual ou o Narrador


1. Clique em Iniciar, aponte para Todos os Programas, para Acessórios e para Acessibilidade.
47. Clique no recurso de acessibilidade (teclado, som, vídeo, mouse e geral) que deseja
usar.
Para ver a documentação completa dos recursos de acessibilidade disponíveis na sua edição do
Windows Server 2003, consulte a Ajuda ou leia a documentação do Windows Deployment and
Resource Kits na Web, no endereço http://www.microsoft.com/reskit (em inglês).

Tutoriais gratuitos passo a passo


A Microsoft oferece uma série de tutoriais passo a passo para ajudar você a aprender como
ajustar as opções e configurações de acessibilidade no seu computador. Os tutoriais apresentam
informações detalhadas sobre como ajustar opções, recursos e configurações para atender a
necessidades de acessibilidade. Essas informações são apresentadas no formato lado a lado
para que você tenha uma noção básica de como usar o mouse, o teclado ou uma combinação
de ambos.
Veja os Tutoriais passo a passo no site de acessibilidade da Microsoft
(http://go.microsoft.com/fwlink/?Linkid=8431) (em inglês).

Produtos com tecnologia de auxílio para o Windows


Vários produtos de tecnologia de auxílio estão disponíveis para facilitar o uso dos computadores
para portadores de deficiências.
A Microsoft possui um catálogo de produtos com tecnologia de auxílio que funcionam em
sistemas operacionais Microsoft Windows, em Assistive Technology Products
(http://go.microsoft.com/fwlink/?LinkId=32151) (em inglês).

Tipos de produtos disponíveis

Os seguintes produtos com tecnologia de auxílio estão disponíveis para os sistemas


operacionais MS-DOS, Windows e Windows NT:
• Programas que aumentam ou alteram a cor das informações exibidas na tela para
portadores de deficiência visual.
• Programas que descrevem informações na tela em Braille ou por meio do recurso de fala
sintetizada para portadores de deficiência visual.
• Ferramentas de hardware e software que modificam as funções do mouse e do teclado.
• Programas que permitem aos usuários digitar utilizando um mouse ou a própria voz.
• Software de prognóstico de palavras ou frases que permite aos usuários digitar mais
rapidamente e pressionando menos teclas.

102 Guia de planejamento e implantação do DPM


• Dispositivos de entrada alternativos, como dispositivos de tecla única ou para assoprar e
sugar, para pessoas que não conseguem utilizar um mouse ou teclado.

Atualizando produtos com tecnologia de auxílio

Se você utiliza um produto com tecnologia de auxílio, entre em contato com o seu fornecedor ou
verifique a compatibilidade com os produtos do seu computador antes de realizar a atualização.
O seu fornecedor de tecnologias de auxílio também pode ajudar você a aprender como ajustar
as suas configurações para aumentar a compatibilidade com os seus produtos da Microsoft.

Atendimento ao cliente para pessoas surdas ou com


deficiência auditiva
Se você for surdo ou portador de deficiência auditiva, você poderá ter acesso total aos serviços
de atendimento a produtos e clientes da Microsoft por meio de um serviço telefônico de texto
(TTY/TDD).

Atendimento ao cliente
Você pode entrar em contato com o Centro de Informações de Vendas da Microsoft por um
telefone de texto, ligando para (800) 892 -5234 entre 6h30 e 17h30 (Hora do Pacífico), de
segunda-feira a sexta-feira, exceto feriados.

Assistência técnica
Para obter assistência técnica nos Estados Unidos, entre em contato com os Serviços de
Suporte de Produtos da Microsoft por um telefone de texto, ligando para (800) 892-5234 entre
6h00 e 18h00 (Hora do Pacífico), de segunda-feira a sexta-feira, exceto feriados. No Canadá,
ligue para (905) 568-9641 entre as 8h00 e as 20h00 (Hora Oficial do Leste), de segunda-feira a
sexta-feira, exceto feriados. Os serviços de suporte da Microsoft estão sujeitos aos preços, aos
termos e às condições vigentes no momento em que o serviço for utilizado.

Como encontrar mais informações sobre


acessibilidade
O site de acessibilidade da Microsoft (http://go.microsoft.com/fwlink/?Linkid=8431) (em inglês)
apresenta informações sobre tecnologias de auxílio. As informações contidas nesse site
beneficiam portadores de deficiências, seus amigos e familiares, pessoas de organizações de
auxílio, educadores e defensores.
Um boletim eletrônico mensal gratuito está disponível para ajudar você a manter-se informado
com tópicos de acessibilidade em relação a produtos da Microsoft. Para assinar, consulte a
página de assinaturas do site de acessibilidade da Microsoft (http://go.microsoft.com/fwlink/?
LinkId=32149) em inglês.
Para obter informações sobre acessibilidade em idiomas que não sejam o inglês, visite os sites
internacionais de acessibilidade da Microsoft (http://go.microsoft.com/fwlink/?LinkId=36319) (em inglês.

CAPÍTULO 4 Instalando o DPM 103


Glossário
painel Actions
O painel da direita do DPM Administrator Console. O painel Actions relaciona as
operações que o administrador pode realizar em uma área de tarefas selecionada.
Veja também: painel Details, painel Display

coordenador de agentes
Veja a definição de: DPM Agent Coordinator

arquivamento
No DPM, o processo pelo qual o administrador copia o conteúdo do servidor DPM em
fita usando um software de backup em fita. O arquivamento das réplicas permite o
armazenamento de longo prazo de dados protegidos e o acesso a eles. O arquivamento
do banco de dados do DPM e do banco de dados de Relatórios permite a restauração do
servidor DPM em caso de desastre.
Veja também: restauração

detecção automática
Processo diário pelo qual o DPM encontra automaticamente servidores novos ou
removidos em uma rede, além de detectar alterações nos servidores de arquivos
protegidos, como adição, remoção ou renomeação de compartilhamentos e volumes.

cópia de sombra de backup


Uma cópia de sombra de uma réplica, criada pela ferramenta de linha de comando DpmBackup.
No DPM, as cópias de sombra de backup são usadas para arquivar réplicas em fita.

verificação de consistência
Processo pelo qual o DPM verifica e corrige inconsistências entre um volume protegido e
a sua réplica. Uma verificação de consistência é realizada apenas quando os
mecanismos normais de registro de alterações em volumes protegidos e de aplicação
dessas alterações às réplicas tiverem sido interrompidos.

fonte de dados
No DPM, um compartilhamento, um volume, uma pasta ou um arquivo pertencente a um
grupo de proteção.

painel Details
Painel inferior esquerdo do DPM Administrator Console. O painel Details apresenta
informações detalhadas sobre um item selecionado no painel Display.
Veja também: painel Actions, painel Display

painel Display
Painel superior esquerdo do DPM Administrator Console. O painel Display apresenta
informações e fornece acesso a funções da área de tarefas selecionada.
Veja também: painel Actions, painel Details

104 Glossário
DPM
Acrônimo de Data Protection Manager.

DPM Administrator Console


Um snap-in do MMC (Microsoft Management Console) que fornece acesso às funções
administrativas do DPM. O DPM Administrator Console permite que os administradores
configurem proteção de dados, realizem operações de recuperação de dados e
monitorem e relatem essas atividades.

DPM Agent Coordinator


Serviço que gerencia a instalação e a desinstalação do DPM File Agent.

log de alertas do DPM


Log que armazena os alertas do DPM como eventos do Windows para que os alertas
possam ser exibidos no MOM (Microsoft Operations Manager).

banco de dados do DPM (DPMDB.mdf)


Banco de dados em SQL Server que armazena as informações de parâmetros e
configurações do DPM.

DPM File Agent


Software, instalado em um servidor de arquivos, que registra em um log de
sincronização as alterações realizadas em dados protegidos, transferindo o log do
servidor de arquivos para o servidor DPM.

serviço DPM File Agent


Componente do DPM que sincroniza réplicas de volumes protegidos com as fontes de
dados. O serviço DPM File Agent recebe dos servidores de arquivos as alterações
realizadas nos dados protegidos e as aplica às réplicas no servidor DPM.

DPM Management Pack


Um conjunto licenciado de regras de processamento, filtros e alertas que pode ser
importado para um Servidor de Gerenciamento do MOM a fim de permitir que o
administrador monitore de maneira centralizada a proteção de dados, o estado, a
condição e o desempenho de vários servidores DPM no MOM (Microsoft Operations
Manager).

serviço DPM
Componente central do DPM. O serviço DPM gerencia todas as principais operações do
DPM, entre elas criação de réplicas, sincronização e criação de cópias de sombra.

serviço DPM Writer


Um serviço que gerencia cópias de sombra de backup de réplicas do DPM e realiza
backups dos bancos de dados do DPM e de Relatórios para fins de arquivamento de
dados. O serviço DPM Writer é chamado pela ferramenta de linha de comando
DpmBackup.

CAPÍTULO 4 Instalando o DPM 105


DPMADSchemaExtension
Uma ferramenta de linha de comando que permite a um administrador de esquema
configurar o Active Directory para habilitar a recuperação pelos usuários finais.

DpmBackup
Uma ferramenta de linha de comando que permite ao administrador arquivar o conteúdo
de um servidor DPM utilizando um software de backup em fita que não foi projetado
especificamente para ser usado com o DPM.

DPMDB.mdf
Nome de arquivo do banco de dados do DPM, banco de dados do SQL Server que
armazena as informações de configuração e parâmetros do DPM.

grupo DPMDBReaders
Um grupo, criado durante a instalação do DPM, que contém todas as contas que
possuem acesso somente leitura ao banco de dados do DPM. A conta DPMReport faz
parte deste grupo.

DpmPathMerge
Ferramenta de linha de comando que elimina informações de caminho estranhas dos
que foram restaurados em um servidor DPM a partir de uma fita.

conta DPMReport
Conta usada pelos serviços de Web e NT do SQL Server Reporting Services para
acessar o banco de dados do DPM. Essa conta é criada quando o administrador
configura a geração de relatórios do DPM.

DpmSync
Ferramenta de linha de comando que oferece funções de recuperação de desastres para
o DPM. O DpmSync restaura o banco de dados do DPM e o banco de dados de
Relatórios e sincroniza o banco de dados do DPM com o estado do pool de
armazenamento e com os DPM File Agents instalados.

recuperação pelos usuários finais


Um recurso que permite aos usuários finais recuperar dados de maneira independente
pela recuperação de uma cópia de sombra. Este recurso exige o software cliente de
cópias de sombra.

agente de arquivos
Veja a definição de: DPM File Agent

FsPathMerge
Ferramenta de linha de comando que elimina informações de caminho estranhas dos
que foram restaurados a partir de uma fita em um servidor de arquivos protegido.

106 Glossário
MICROSOFT$DPM$
Nome atribuído pelo programa de Instalação do DPM à instância do SQL Server usada
pelo DPM.

conta MICROSOFT$DPM$Acct
Conta de baixo nível de privilégios com a qual o DPM executa os seus serviços SQL
Server e SQL Agent. Esta conta é criada durante a instalação do DPM.

conta Microsoft$DPMWriter$
Conta de baixo nível de privilégios com a qual o DPM executa o serviço DPM Writer.
Esta conta é criada durante a instalação do DPM.

grupo MSDPMTrustedMachines
Grupo que contém as contas de domínio dos servidores de arquivos autorizados a se
comunicar com o servidor DPM. O DPM utiliza este grupo para assegurar que apenas os
servidores de arquivos com o DPM File Agent instalado a partir de um servidor DPM
específico possam responder às chamadas desse servidor.

serviço MSSQL$MICROSOFT$DPM$
Veja a definição de: serviço SQL Server (MSSQL$MICROSOFT$DPM$)

otimização do uso da largura de banda da rede


Um recurso de otimização de desempenho do DPM que limita a porcentagem de largura
de banda de rede que os trabalhos de proteção e recuperação podem consumir.

compactação durante a transmissão


Um recurso de otimização de desempenho do DPM que reduz o tamanho dos dados
transferidos durante a criação de réplicas e a sincronização, aumentando, assim, a
velocidade de transmissão dos dados sem afetar negativamente a velocidade da rede.

proteção
No DPM, o processo de proteção dos dados contra perda ou corrupção, pela criação e
manutenção centralizadas de réplicas e cópias de sombra dos dados. O DPM foi criado
para oferecer backup de curto prazo em disco, a fim de permitir uma recuperação rápida
e confiável dos dados.
Veja também: recuperação

grupo de proteção
Um conjunto de fontes de dados que compartilham a mesma configuração e
programação de proteção.
Veja também: fonte de dados

membro do grupo de proteção


Uma fonte de dados em um grupo de proteção. Um membro de um grupo de proteção
pode ser um compartilhamento, um volume ou uma pasta.

CAPÍTULO 4 Instalando o DPM 107


recuperação
No DPM, processo pelo qual o administrador ou usuário final recupera versões
anteriores de compartilhamentos, volumes, pastas ou arquivos a partir de cópias de
sombra no servidor DPM.
Veja também: proteção

coleção de recuperação
Conjunto total de todos os trabalhos de recuperação associados a uma única operação
de recuperação.

réplica
Uma cópia completa dos dados protegidos em um único volume. Cada volume de um
grupo de proteção é associado a uma réplica no servidor DPM.

criação de réplicas
Processo pelo qual uma cópia completa de fontes de dados, selecionada para ser
incluída em um grupo de proteção, é transferida para o pool de armazenamento do
DPM. A réplica pode ser criada pela rede a partir de dados ativos do servidor de
arquivos ou a partir de um sistema de backup em fita. A criação de réplicas é um
processo de inicialização realizado em cada volume quando o volume é incluído em um
grupo de proteção.

volume de réplica
Um volume no servidor DPM que contém a réplica e as cópias de sombra de um volume
protegido.

banco de dados de Relatórios (ReportServer.mdf)


Banco de dados em SQL Server que armazena as informações de geração de relatórios
do DPM.

serviço ReportServer
Serviço local de relatórios que gerencia, executa, apresenta, programa e distribui
relatórios do DPM.

ReportServer.mdf
No DPM, nome de arquivo do banco de dados de Relatórios – um banco de dados em
SQL Server que armazena informações de geração de relatórios.

restauração
No DPM, processo pelo qual o administrador recupera um arquivo protegido ou
reconstrói um servidor DPM com o uso de dados arquivados em fita. A restauração de
dados exige o uso de um software de backup em fita.
Veja também: arquivamento

cópia de sombra
Uma cópia instantânea de arquivos e pastas armazenados no servidor DPM. As cópias
de sombra são, às vezes, chamadas de instantâneos.

108 Glossário
software cliente de cópias de sombra
Software cliente que permite aos usuários finais recuperar dados de maneira
independente pela recuperação de uma cópia de sombra.
Veja também: recuperação pelos usuários finais

instantâneo
Veja a definição de: cópia de sombra

serviço SQL Agent (SQLAgent$MICROSOFT$DPM$)


Agente do SQL Server que gerencia a programação de trabalhos do DPM.

serviço SQL Server (MSSQL$MICROSOFT$DPM$)


Serviço do SQL Server que gerencia o banco de dados do DPM.

serviços do SQL
Termo genérico para o serviço SQL Server e o serviço SQL Agent.

SQLAgent$MICROSOFT$DPM$
Veja a definição de: serviço SQL Agent (SQLAgent$MICROSOFT$DPM$)

pool de armazenamento
No DPM, um conjunto de discos que armazena réplicas, cópias de sombra e logs de
transferência de dados protegidos.

sincronização
Processo pelo qual o DPM transfere o log de sincronização do servidor de arquivos para
o servidor DPM e aplica as alterações armazenadas no log para a réplica do volume
protegido.

log de sincronização
Arquivo oculto, armazenado em um volume protegido, no qual o DPM File Agent registra
as alterações efetuadas nos dados desde o último trabalho de sincronização.
Veja também: log de transferência

sincronização com verificação de consistência


Veja a definição de: verificação de consistência

área de tarefas
Grupo de tarefas relacionadas do DPM Administrator Console. O console possui cinco
áreas de tarefas: Monitoring, Protection, Recovery, Reporting e Management.
Veja também: painel Actions, painel Details, painel Display

log de transferência
Um log, localizado no servidor DPM, que armazena alterações pendentes realizadas em
uma réplica.
Veja também: log de sincronização

CAPÍTULO 4 Instalando o DPM 109

You might also like