Festplattengestützter schutzprozess – Dell PowerVault DP600 Benutzerhandbuch

Seite 19

Advertising
background image

19

Festplattengestützter Schutzprozess

Beim festplattengestützten Datenschutz erstellt der DPM-Server ein Replikat (eine Kopie)

der Daten auf den geschützten Servern. Die Replikate werden im Speicherpool gespeichert,

der aus mehreren Festplatten auf dem DPM-Server oder auf einem benutzerdefinierten Volume

besteht. In der folgenden Abbildung ist die grundlegende Beziehung zwischen einem geschützten

Volume und seinem Replikat dargestellt.

Replikaterstellung

Unabhängig davon, ob Sie Dateidaten oder Anwendungsdaten schützen, wird zunächst ein

Replikat der Datenquelle erstellt.

Das Replikat wird in regelmäßigen Abständen synchronisiert, d. h. aktualisiert. Dies erfolgt

entsprechend den von Ihnen festgelegten Einstellungen. Anhand welcher Methode DPM das

Replikat synchronisiert, ist vom Typ der geschützten Daten abhängig. Weitere Informationen

finden Sie unter

Synchronisierungsprozess für Dateidaten

und

Synchronisierungsprozess für

Anwendungsdaten

. Wenn ein Replikat als inkonsistent identifiziert wird, führt DPM eine

Konsistenzprüfung aus. Dies ist eine Block-für-Block-Überprüfung des Replikats im Vergleich

mit der Datenquelle.

Ein einfaches Beispiel für eine Schutzkonfiguration besteht aus einem DPM-Server und einem

geschützten Computer. Der Computer ist geschützt, wenn Sie einen DPM-Schutz-Agent auf

dem Computer installieren und seine Daten einer Schutzgruppe hinzufügen.

Schutz-Agents verfolgen Änderungen an geschützten Daten und übertragen die Änderungen an

den DPM-Server. Der Schutz-Agent identifiziert auch Daten auf einem Computer, die geschützt

werden können, und ist in den Wiederherstellungsprozess involviert. Sie müssen auf jedem

Computer, den Sie mit DPM schützen möchten, einen Schutz-Agent installieren. Schutz-Agents

können von DPM installiert werden, Sie können sie jedoch auch manuell installieren, indem Sie

eine Anwendung wie zum Beispiel Systems Management Server (SMS) verwenden.

Mithilfe von Schutzgruppen wird der Schutz der Datenquellen auf den Computern verwaltet.

Eine Schutzgruppe ist eine Sammlung von Datenquellen, für die dieselbe Schutzkonfiguration

eingerichtet wurde. Die Schutzkonfiguration besteht aus Einstellungen, die für alle Mitglieder

einer Schutzgruppe gelten, zum Beispiel der Schutzgruppenname, die Schutzrichtlinien,

die Festplattenzuweisungen und die Replikaterstellungsmethode.

Advertising