Dell PowerVault DP600 Benutzerhandbuch
Zusammenfassung
Advertising
Inhaltsverzeichnis
Document Outline
- Planen der Bereitstellung von System Center Data Protection Manager 2007
- Inhalt
- Planen einer DPM 2007-Bereitstellung
- Einführung in Data Protection Manager 2007
- DPM-Funktionen
- Sicherungslösungen mit Festplatte und Band
- Schutz für verschiedene Datentypen
- Schutz für Clusterserver
- Verwaltungshilfsprogramme
- Funktionsweise von DPM
- Festplattengestützter Schutzprozess
- Synchronisierungsprozess für Dateidaten
- Synchronisierungsprozess für Anwendungsdaten
- Der Unterschied zwischen Dateidaten und Anwendungsdaten
- Bandgestützter Schutzprozess
- Wiederherstellungsprozess
- Schutzrichtlinien
- AutoErmittlungs-Prozess
- DPM-Verzeichnisstruktur
- Systemanforderungen
- DPM-Lizenzierung
- Planen von Schutzgruppen
- Was soll geschützt werden?
- Dateidaten auf Servern und Arbeitsstationen
- Ausschließen von Dateien und Ordnern
- Schützen von Daten in DFS-Namespaces
- Nicht unterstützte Datentypen
- Anwendungsdaten
- Clusterressourcen
- Systemstatus
- Welches sind die Ziele bei der Wiederherstellung?
- Wiederherstellungsziele für festplattengestützten Schutz
- Wiederherstellungsziele für bandgestützten Schutz
- Planen von Schutzkonfigurationen
- Auswählen von Schutzgruppenmitgliedern
- Auswählen einer Datenschutzmethode
- Definieren von Wiederherstellungszielen
- Optionen für Wiederherstellungsziele für die einzelnen Schutzmethoden
- Wiederherstellungspunkt-Zeitpläne für langfristigen Schutz
- Planungsoptionen für langfristigen Schutz
- Anpassen von Wiederherstellungszielen für langfristigen Schutz
- Zuweisen von Speicherplatz für Schutzgruppen
- Festlegen von Band- und Bibliotheksdetails
- Auswählen einer Methode für die Replikaterstellung
- Planen der DPM-Bereitstellung
- Planen der DPM-Serverkonfigurationen
- Auswählen der Anzahl der DPM-Server
- Platzieren der DPM-Server
- Auswählen der SQL Server-Instanz
- Planen des Speicherpools
- Berechnen der Kapazitätsanforderungen
- Planen der Festplattenkonfiguration
- Definieren angepasster Volumes
- Planen der Bandbibliothekskonfiguration
- Überlegungen zur Endbenutzerwiederherstellung
- Sicherheitsüberlegungen
- Konfigurieren des Antivirusprogramms
- Konfigurieren von Firewalls
- Sicherheitsüberlegungen für die Endbenutzerwiederherstellung
- Gewähren geeigneter Benutzerrechte
- Checkliste und Roadmap für den Bereitstellungsplan
- Inhalt