▼
Scroll to page 2
of
84
Planification du déploiement de System Center Data Protection Manager 2007 Microsoft Corporation Date de publication : septembre 2007 Résumé Ce document contient des informations sur le fonctionnement et la planification du déploiement de DPM. Les informations contenues dans ce document représentent le point de vue actuel de Microsoft Corporation sur les questions traitées, à la date de publication. Dans la mesure où Microsoft doit s'adapter aux conditions fluctuantes du marché, ces informations ne doivent pas être considérées comme un engagement de la part de Microsoft; pour sa part, Microsoft ne peut en garantir la validité après la date de publication. Ce livre blanc est fourni à titre d'information uniquement. MICROSOFT N'OFFRE AUCUNE GARANTIE EXPRESSE, IMPLICITE OU LÉGALE CONCERNANT CE DOCUMENT. L’utilisateur est tenu d’observer la réglementation relative aux droits d’auteur applicable dans son pays. Aucune partie de ce manuel ne peut être reproduite, transmise ou entrée dans une base de données, à quelque fin ou par quelque moyen que ce soit, électronique, mécanique, par photocopie, enregistrement ou autre, sans la permission expresse et écrite de Microsoft Corporation. Microsoft peut détenir des brevets, avoir déposé des demandes de brevets ou être titulaire de marques, droits d’auteur ou autres droits de propriété intellectuelle portant sur tout ou partie des éléments qui font l’objet du présent document. Sauf stipulation expresse contraire d’un contrat de licence écrit de Microsoft, la fourniture de ce document n’a pas pour effet de vous concéder une licence sur ces brevets, marques, droits d’auteur ou autres droits de propriété intellectuelle. Sommaire Planification du déploiement de DPM 2007 .................................................................................... 9 Dans cette section........................................................................................................................ 9 Introduction à Data Protection Manager 2007................................................................................. 9 Dans cette section........................................................................................................................ 9 Fonctionnalités de DPM .................................................................................................................. 9 Dans cette section...................................................................................................................... 10 Voir aussi.................................................................................................................................... 10 Solutions de sauvegarde mixtes sur disque et sur bande............................................................. 10 Protection avec sauvegarde sur disque et récupération............................................................ 12 Sauvegarde et archivage sur bande .......................................................................................... 12 Voir aussi.................................................................................................................................... 13 Protection de types de données multiples..................................................................................... 13 Voir aussi.................................................................................................................................... 14 Protection de serveurs mis en cluster ........................................................................................... 15 Voir aussi.................................................................................................................................... 15 Outils de gestion ............................................................................................................................ 15 Console d’administration DPM................................................................................................... 16 Rapports et notifications............................................................................................................. 16 Packs d'administration DPM ...................................................................................................... 17 Intégration à Windows PowerShell ............................................................................................ 17 Administration à distance ........................................................................................................... 18 Récupération par l'utilisateur final .............................................................................................. 18 Voir aussi.................................................................................................................................... 18 Description du fonctionnement de DPM........................................................................................ 18 Dans cette section...................................................................................................................... 18 Processus de protection avec sauvegarde sur disque.................................................................. 19 Voir aussi.................................................................................................................................... 20 Processus de synchronisation des données de fichiers ............................................................... 20 Voir aussi.................................................................................................................................... 21 Processus de synchronisation des données applicatives ............................................................ 21 Voir aussi.................................................................................................................................... 22 Différence entre données de fichiers et données applicatives...................................................... 23 Voir aussi.................................................................................................................................... 23 Processus de protection avec sauvegarde sur bande .................................................................. 24 Voir aussi.................................................................................................................................... 24 Processus de récupération............................................................................................................ 24 Voir aussi.................................................................................................................................... 26 Stratégie de protection .................................................................................................................. 26 Voir aussi.................................................................................................................................... 27 Processus de détection automatique ............................................................................................ 27 Voir aussi.................................................................................................................................... 27 Arborescence de DPM .................................................................................................................. 27 Voir aussi.................................................................................................................................... 28 Spécifications système .................................................................................................................. 28 Licences DPM................................................................................................................................ 28 Planification de groupes de protection .......................................................................................... 30 Dans cette section...................................................................................................................... 30 Quels sont les éléments à protéger ?............................................................................................ 31 Voir aussi.................................................................................................................................... 31 Données de fichiers stockées sur des serveurs et des postes de travail...................................... 32 Voir aussi.................................................................................................................................... 32 Exclusion de fichiers et de dossiers .............................................................................................. 33 Voir aussi.................................................................................................................................... 35 Protection des données dans les espaces de noms DFS............................................................. 35 Voir aussi.................................................................................................................................... 35 Types de données non pris en charge .......................................................................................... 36 Voir aussi.................................................................................................................................... 37 Données applicatives .................................................................................................................... 37 Voir aussi.................................................................................................................................... 38 Ressources mises en cluster......................................................................................................... 38 Voir aussi.................................................................................................................................... 38 État du système ............................................................................................................................. 38 État du système pour les postes de travail et les serveurs membres........................................ 39 État du système pour les contrôleurs de domaine..................................................................... 39 État du système pour les services de certificat.......................................................................... 39 État du système pour les serveurs de cluster ............................................................................ 39 Voir aussi.................................................................................................................................... 39 Quels sont vos objectifs de récupération ? ................................................................................... 40 Voir aussi.................................................................................................................................... 40 Objectifs de récupération pour la protection avec sauvegarde sur disque ................................... 41 Synchronisation et points de récupération pour les fichiers ...................................................... 41 Délai de conservation des fichiers ............................................................................................. 42 Synchronisation et points de récupération pour les données applicatives ................................ 42 Exception concernant certaines bases de données SQL Server ........................................... 43 Comparaison entre une synchronisation et une sauvegarde express complète.................... 43 Délai de conservation des données applicatives ....................................................................... 43 Voir aussi.................................................................................................................................... 43 Objectifs de récupération pour la protection avec sauvegarde sur bande.................................... 44 Protection à court terme avec sauvegarde sur bande ............................................................... 44 Protection à long terme avec sauvegarde sur bande ................................................................ 45 Voir aussi.................................................................................................................................... 45 Planification de configurations de protection................................................................................. 45 Dans cette section...................................................................................................................... 46 Voir aussi.................................................................................................................................... 46 Sélection des membres d'un groupe de protection ....................................................................... 46 Consignes relatives aux groupes de protection ......................................................................... 47 Remarques concernant la protection des données sur un poste de travail............................... 47 Remarques concernant la protection des données sur un réseau étendu (WAN) .................... 48 En quoi l'ajout d'un membre à un groupe de protection est-il important ?................................. 48 Voir aussi.................................................................................................................................... 48 Sélection d'une méthode de protection des données ................................................................... 49 Voir aussi.................................................................................................................................... 50 Définition d'objectifs de récupération............................................................................................. 50 Voir aussi.................................................................................................................................... 51 Options disponibles pour les objectifs de récupération liés à chaque méthode de protection .... 52 Voir aussi.................................................................................................................................... 54 Planification de points de récupération pour la protection à long terme ....................................... 54 Voir aussi.................................................................................................................................... 56 Options de planification pour la protection à long terme ............................................................... 56 Voir aussi.................................................................................................................................... 57 Personnalisation des objectifs de récupération pour la protection à long terme........................... 58 Voir aussi.................................................................................................................................... 58 Affectation d'espace aux groupes de protection ........................................................................... 58 Voir aussi.................................................................................................................................... 61 Définition d'informations détaillées sur les bandes et les bibliothèques de bandes...................... 61 Voir aussi.................................................................................................................................... 62 Choix d'une méthode de création de réplique ............................................................................... 62 Création automatique de répliques ............................................................................................ 63 Création manuelle de répliques ................................................................................................. 63 Voir aussi.................................................................................................................................... 63 Planification du déploiement de DPM ........................................................................................... 63 Dans cette section...................................................................................................................... 64 Voir aussi.................................................................................................................................... 64 Planification de la configuration des serveurs DPM ...................................................................... 64 Dans cette section...................................................................................................................... 65 Voir aussi.................................................................................................................................... 65 Sélection du nombre de serveurs DPM......................................................................................... 65 Nombre maximal de clichés ....................................................................................................... 66 Voir aussi.................................................................................................................................... 67 Choix de l'emplacement des serveurs DPM.................................................................................. 67 Voir aussi.................................................................................................................................... 68 Sélection de l'instance de SQL Server .......................................................................................... 68 Voir aussi.................................................................................................................................... 69 Planification du pool de stockage .................................................................................................. 69 Dans cette section...................................................................................................................... 69 Voir aussi.................................................................................................................................... 70 Calcul de la capacité requise......................................................................................................... 70 Estimation de la taille des points de récupération quotidiens .................................................... 71 Définition des objectifs pour le délai de conservation ................................................................ 71 Voir aussi.................................................................................................................................... 71 Planification de la configuration des disques ................................................................................ 72 Voir aussi.................................................................................................................................... 73 Définition de volumes personnalisés ............................................................................................. 73 Voir aussi.................................................................................................................................... 73 Planification de la configuration des bibliothèques de bandes...................................................... 74 Voir aussi.................................................................................................................................... 74 Remarques concernant la récupération par l'utilisateur final ........................................................ 74 Configuration des services de domaine Active Directory........................................................... 75 Installation du logiciel client de clichés instantanés ................................................................... 76 Voir aussi.................................................................................................................................... 76 Remarques concernant la sécurité................................................................................................ 76 Dans cette section...................................................................................................................... 76 Voir aussi.................................................................................................................................... 77 Configuration de logiciels antivirus ................................................................................................ 77 Configuration de la recherche en temps réel des virus.............................................................. 77 Définition des options relatives aux fichiers infectés.................................................................. 77 Voir aussi.................................................................................................................................... 78 Configuration des pare-feu ............................................................................................................ 78 Protocoles et ports ..................................................................................................................... 78 Pare-feu Windows ...................................................................................................................... 79 Voir aussi.................................................................................................................................... 80 Remarques concernant la sécurité pour la récupération par l'utilisateur final............................... 80 Voir aussi.................................................................................................................................... 80 Octroi des privilèges utilisateur appropriés ................................................................................... 80 Voir aussi.................................................................................................................................... 81 Liste de vérification et étapes du plan de déploiement ................................................................. 82 Voir aussi.................................................................................................................................... 84 Planification du déploiement de DPM 2007 Ce document contient des informations sur le fonctionnement et la planification du déploiement de DPM. Dans cette section Introduction à Data Protection Manager 2007 Planification de groupes de protection Planification du déploiement de DPM Liste de vérification et étapes du plan de déploiement Introduction à Data Protection Manager 2007 Microsoft System Center Data Protection Manager (DPM) 2007 est l'un des principaux membres de la famille de produits de gestion Microsoft System Center. Conçu dans le but d'apporter une assistance aux professionnels de l'informatique chargés de la gestion des environnements Windows, DPM constitue la nouvelle norme en matière de sauvegarde et de récupération. Il permet de protéger les données des serveurs d'applications et des serveurs de fichiers Microsoft de façon totalement transparente, via l'utilisation de supports (disques et bandes) intégrés. Dans cette section Fonctionnalités de DPM Description du fonctionnement de DPM Spécifications système Licences DPM Fonctionnalités de DPM Microsoft System Center Data Protection Manager (DPM) 2007 est une solution efficace de protection des données pouvant être utilisée par toute entreprise ou organisation. DPM offre les avantages suivants : • Protection des données avec sauvegarde sur disque et récupération. • Solutions de sauvegarde et d'archivage sur bande. • Solutions de récupération d'urgence. 9 Vous pouvez sauvegarder la base de données DPM sur bande ou utiliser un serveur DPM secondaire hors site pour protéger le serveur DPM principal. Si vous faites appel à un serveur DPM secondaire, vous pouvez l'utiliser pour restaurer les données directement sur les ordinateurs protégés et continuer à assurer la protection des systèmes gérés jusqu'à ce que le serveur principal soit remis en ligne. • Les éléments pouvant être protégés à l'aide de DPM sont les suivants : • Données de fichiers inclus dans des volumes, des partages et des dossiers. • Données applicatives (groupes de stockage Microsoft Exchange Server, bases de données Microsoft SQL Server, batteries de serveurs Windows SharePoint Services et machines virtuelles Microsoft Virtual Server). • Fichiers stockés sur des postes de travail exécutant Windows XP Professionnel avec SP2 et toutes les éditions de Windows Vista, à l'exception de l'édition familiale. • Fichiers et données applicatives stockés sur des serveurs mis en cluster. • État du système pour les serveurs de fichiers et d'applications protégés. Dans cette section Solutions de sauvegarde mixtes sur disque et sur bande Protection de types de données multiples Protection de serveurs mis en cluster Outils de gestion Voir aussi Description du fonctionnement de DPM Solutions de sauvegarde mixtes sur disque et sur bande DPM permet de protéger les données en les sauvegardant sur disque, sur bande, ou les deux. Le stockage sur disque (D2D, “disk-to-disk”) est un type de sauvegarde dans lequel les données d'un ordinateur sont stockées sur le disque dur d'un autre ordinateur. Cette méthode diffère de la méthode classique qui consiste à sauvegarder les données sur un autre support, par exemple une bande (D2T, “disk-to-tape”). Pour optimiser la protection, il est possible de combiner ces deux méthodes (D2D2T, “disk-to-disk-to-tape”) afin de combiner les avantages à court terme offerts par le stockage sur disque (récupération plus rapide, etc.) avec les bénéfices à long terme offerts par l'archivage sur bande des données essentielles. L'illustration suivante présente ces trois méthodes de stockage. 10 Méthodes de stockage des données Pour déterminer la méthode de stockage à utiliser, vous devez tenir compte des besoins de votre organisation en termes de protection. • Quelle est la tolérance de votre organisation en termes de pertes de données ? Toutes les données n'ayant pas la même importance, les organisations doivent évaluer l'incidence de la perte de données par rapport au coût de la protection. • Dans quel délai les données récupérées doivent-elles être disponibles ? La récupération des données présentant une importance cruciale par rapport aux opérations en cours est généralement plus urgente que celle des données routinières. Cependant, il importe également d'identifier les serveurs dont le fonctionnement ne doit pas être perturbé par les opérations de récupération, car ils fournissent des services essentiels pendant les heures travaillées. • Pendant combien de temps les données doivent-elles être conservées ? Selon leur type et leur contenu, il est possible que certaines données doivent être conservées pour une longue période. Une organisation peut également être soumise à certaines obligations légales (acte Sarbanes-Oxley, directive européenne sur la rétention de données, etc.). • Quel est le montant de l'investissement pouvant être consacré à la protection des données ? Pour évaluer le montant des investissements requis en matière de protection de données, il convient d'inclure le coût du matériel et des supports, ainsi que les frais de personnel (administration, gestion et assistance). 11 Étant donné que DPM permet de sauvegarder les données à la fois sur disque et sur bande, vous pouvez cibler vos stratégies de sauvegarde afin de créer des solutions de protection à la fois efficaces et économiques. Que vous deviez restaurer un seul fichier ou un serveur dans son intégralité, le processus de récupération est aussi rapide que simple. Une fois que vous avez identifié les données voulues, DPM les localise puis les récupère. Une intervention humaine peut cependant être nécessaire, par exemple si la bande voulue a été retirée de la bibliothèque de bandes. Protection avec sauvegarde sur disque et récupération La protection basée sur disque permet de gagner du temps car elle ne nécessite pas la préparation imposée par l'utilisation de bandes de sauvegarde : identification de la bande spécifique requise pour un travail, chargement et positionnement au point de départ approprié, etc. Plus faciles à utiliser, les disques permettent d'effectuer des sauvegardes incrémentielles plus souvent, ce qui réduit l'incidence des opérations de protection sur l'ordinateur protégé et sur les ressources réseau. En outre, la récupération de données sauvegardées sur disque est plus fiable que celle des données sauvegardées sur bande. Le temps moyen entre deux pannes (MTBF, Mean Time Between Failure) des disques est généralement bien supérieur à celui des bandes. La récupération des données stockées sur disque est donc à la fois plus rapide et plus facile ; il suffit de naviguer dans les versions précédentes des données stockées sur le serveur DPM, de sélectionner les versions voulues et de les copier sur l'ordinateur protégé. À l'inverse, la récupération de données stockées sur bande peut prendre des heures et s'avérer coûteuse. Or, les administrateurs d'un centre de données de taille moyenne doivent effectuer cette opération entre 10 et 20 fois par mois. La fonction de protection basée sur disque de DPM permet de synchroniser les données toutes les 15 minutes et de les conserver pendant un délai pouvant aller jusqu'à 448 jours. Sauvegarde et archivage sur bande Les bandes magnétiques et les dispositifs similaires présentent l'avantage d'être facilement transportables et peu onéreux, ce qui les rend particulièrement utiles pour le stockage de longue durée. Sous DPM, une sauvegarde sur bande peut être effectuée directement à partir de l'ordinateur protégé (D2T) ou à partir d'une réplique stockée sur disque (D2D2T). L'avantage de cette dernière méthode est qu'elle permet de sauvegarder des données pour un archivage à long terme sans que l'opération ait la moindre incidence sur l'ordinateur protégé. Tout plan de récupération complet doit également prévoir le stockage hors site des données les plus importantes, afin qu'elles puissent être récupérées même en cas de sinistre ou de destruction des locaux. Sur le plan pratique, les bandes sont particulièrement bien adaptées à un stockage hors site et sont donc largement utilisées. 12 DPM permet de protéger les données à la fois sur le court terme (sauvegardes sur bande quotidiennes) et sur le long terme (délai de conservation maximal de 99 ans). Certaines solutions logicielles offertes par les partenaires de DPM permettent également d'utiliser des médias amovibles (disques durs USB, etc.) à la place des bandes. Pour plus d'informations, voir Data Protection Manager Partners (Partenaires de Data Protection Manager). Cet article est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=98869. Voir aussi Outils de gestion Protection de serveurs mis en cluster Protection de types de données multiples Protection de types de données multiples Le tableau suivant répertorie les types de données pouvant être protégées par DPM et le niveau de données que ce programme permet de récupérer. Remarque Pour plus d'informations concernant la configuration logicielle requise pour les ordinateurs protégés, voir DPM System Requirements (Configuration requise pour DPM). Cet article est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=66731. Données pouvant être protégées et récupérées Produit Données pouvant être protégées Données pouvant être récupérées Exchange Server 2003 Exchange Server 2007 • • Groupe de stockage • Base de données • Boîte aux lettres Groupe de stockage SQL Server 2000 SQL Server 2005 • Base de données • Base de données Microsoft Office SharePoint Server 2007 Windows SharePoint Services 3.0 • Batterie de serveurs • Batterie de serveurs • Base de données • Site • Fichier ou liste Windows Server 2003 Windows Storage Server 2003 • Volume • Volume • Partage • Partage • Dossier • Dossier • Fichier 13 Produit Données pouvant être protégées Données pouvant être récupérées Microsoft Virtual Server 2005 R2 avec SP1 • Configuration hôte du serveur virtuel • Configuration hôte du serveur virtuel • Machines virtuelles • Machines virtuelles • Données des applications exécutées sur les machines virtuelles1 • Données des applications exécutées sur les machines virtuelles1 • État du système • État du système Données de fichiers • Données de fichiers Tous les ordinateurs peuvent être protégés à l'aide de DPM 2007, sauf ceux exécutant Windows Vista ou Windows Server 2008. Postes de travail exécutant • Windows XP Professionnel avec SP2 et toutes les éditions de Windows Vista, à l'exception de l'édition familiale. Les postes doivent être membres d'un domaine. 1 Les données des applications exécutées sur des machines virtuelles doivent être protégées et récupérées en tant que sources de données applicatives et non en tant que composants d'une machine virtuelle protégée. Par exemple, pour protéger et récupérer les données correspondant à une instance de SQL Server exécutée sur une machine virtuelle, vous devez installer l'agent de protection DPM sur la machine virtuelle et sélectionner une base de données SQL Server en tant que source des données. Si vous installez l'agent de protection sur l'hôte virtuel et protégez une machine virtuelle sur l'hôte, les données applicatives sont également protégées, mais vous ne pouvez les récupérer qu'en restaurant la machine virtuelle elle-même. Voir aussi Gestion des serveurs de fichiers et postes de travail protégés Gestion des serveurs protégés exécutant Exchange Gestion des serveurs protégés exécutant SQL Server Gestion des serveurs protégés exécutant Windows SharePoint Services Gestion des serveurs virtuels protégés 14 Protection de serveurs mis en cluster DPM 2007 prend en charge les clusters de disques partagés pour les serveurs de fichiers, Exchange Server 2003, SQL Server 2000 et SQL Server 2005. Pour Exchange Server 2007, DPM 2007 prend en charge à la fois les clusters de disques non partagés et partagés. Si vous choisissez d'installer l'agent de protection DPM sur un serveur qui est également un noeud de cluster, le programme affiche une invite afin de vous permettre d'installer cet agent de protection sur les autres noeuds. Sur les serveurs de fichiers faisant partie d'un cluster, la récupération par l'utilisateur final est possible à la fois pour les ressources mises en cluster et non mises en cluster. Lorsqu'un basculement planifié se produit, DPM continue à assurer la protection des données. En cas de basculement non planifié, il envoie une alerte indiquant qu'une vérification de cohérence doit être effectuée. Voir aussi Protection de types de données multiples Outils de gestion Afin de faciliter l'exécution des principales tâches de gestion, DPM 2007 fournit aux administrateurs les outils et fonctionnalités suivants : • Console d’administration DPM • Rapports et notifications • Packs d'administration DPM • Intégration à Windows PowerShell • Administration à distance • Récupération par l'utilisateur final 15 Console d’administration DPM La console d'administration DPM utilise un modèle d'administration basé sur des tâches qui automatise les travaux les plus courants, afin que l'administrateur puisse les réaliser en un nombre d'étapes minimal. Pour simplifier la gestion des tâches liées à la protection des données, DPM se base sur la console MMC (Microsoft Management Console) afin de fournir un environnement familier et intuitif pour l'exécution des tâches de configuration, de gestion et d'analyse. La console d'administration DPM organise les tâches en cinq zones facilement accessibles : analyse, protection, récupération, rapports et administration. Des assistants aident l'administrateur à effectuer les tâches de configuration de base telles que l'ajout de disques, l'installation d'agents et la création de groupes de protection. Les fonctions de recherche et de navigation qui permettent d'identifier et de récupérer les versions précédentes des fichiers se trouvent dans la zone des tâches Recovery (Récupération). La console d'administration DPM fournit à la fois un onglet Jobs (Tâches) et un onglet Alerts (Alertes) permettant de surveiller les tâches de protection des données. L'onglet Jobs (Tâches) indique l'état de chaque travail (planifié, terminé, en cours d'exécution, annulation ou échec) et contient des informations sur son déroulement. L'onglet Alerts (Alertes) regroupe des informations sur les alertes et les erreurs. Il affiche un récapitulatif de l'activité du système et indique les mesures correctives recommandées pour chaque erreur. Pour plus d'informations concernant l'utilisation de la console d'administration DPM, voir Appendix A: DPM Administrator Console (Annexe A : Console d'administration DPM). Cette annexe est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=98871, dans le document Deploying DPM 2007 (Déploiement de DPM 2007). Rapports et notifications DPM fournit un ensemble complet de rapports contenant des informations sur les tâches de protection ou de récupération ayant échoué ou abouti, ainsi que sur l'utilisation des disques et des bandes. Cette fonction permet également d'identifier les erreurs les plus courantes et de gérer la circulation des bandes. Les rapports récapitulatifs regroupent des informations concernant tous les ordinateurs protégés et les groupes de protection, tandis que les rapports détaillés contiennent des informations sur chaque ordinateur ou groupe de protection. L'administrateur peut utiliser ces rapports afin d'optimiser la protection une fois le déploiement initial de DPM effectué. 16 Les notifications DPM informent l'utilisateur sur les alertes critiques, les avertissements ou les messages d'information générés. Vous pouvez sélectionner le niveau de gravité des alertes reçues, par exemple en choisissant d'être notifié uniquement en cas d'alerte critique. Vous pouvez aussi choisir de recevoir des notifications concernant l'état des travaux de récupération. Il est également possible de planifier l'envoi des rapports DPM sous forme de pièces jointes à des courriers électroniques, afin de surveiller les fonctions de protection et d'analyser les statistiques correspondantes à votre convenance. Enfin, le pack d'administration DPM pour System Center Operations Manager 2007 permet de créer des notifications personnalisées. Pour plus d'informations concernant les rapports disponibles sous DPM 2007, voir Managing DPM Servers (Gestion des serveurs DPM). Cet article est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=91853. Pour savoir comment vous abonner aux notifications, reportez-vous à l'aide de DPM 2007. Packs d'administration DPM Des packs d'administration Microsoft Operations Manager 2005 (MOM) et System Center Operations Manager 2007 seront disponibles pour DPM 2007. Dans le cadre de votre stratégie de gestion des données, vous pouvez utiliser le pack d'administration de DPM pour contrôler différents éléments à partir d'un point central : protection des données, état, santé et performances des serveurs DPM et des serveurs protégés, etc. La console MOM (Microsoft Operations Manager) permet à l'administrateur de surveiller DPM et l'infrastructure du réseau simultanément. Cela lui permet d'analyser les problèmes posés par la protection des données dans le contexte du réseau. L'administrateur peut aussi surveiller d'autres applications critiques telles que SQL Server. Pour télécharger les packs d'administration de DPM, voir Management Pack Catalog (Catalogue des packs d'administration). Cet article est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=47215. Intégration à Windows PowerShell Windows PowerShell est une technologie de ligne de commande interactive qui prend également en charge l'utilisation de scripts basés sur les tâches. DPM fournit ses propres commandes Windows PowerShell, qui peuvent être utilisées pour accomplir des tâches de gestion liées à la protection des données. L'accès aux applets de commande DPM se fait via le shell d'administration de DPM. L'administrateur DPM peut utiliser ces applets pour effectuer toutes les tâches administratives réalisables à partir de la console, notamment les suivantes : • Configuration de DPM • Gestion des bandes et des disques • Gestion des groupes de protection • Protection et récupération des données 17 Les applets de commande de DPM permettent également aux administrateurs d'effectuer les tâches suivantes, qui ne peuvent pas être lancées à partir de la console d'administration DPM : • Suppression de points de récupération • Personnalisation de l'heure de début des travaux de maintenance pour les bibliothèques de bandes (inventaire détaillé, nettoyage, etc.) • Définition de la configuration du réseau local (LAN) à utiliser pour un travail de sauvegarde Administration à distance Pour gérer le fonctionnement de DPM à distance, vous pouvez établir une connexion Bureau à distance avec un serveur DPM. Le shell d'administration de DPM peut être installé sur des ordinateurs autres que le serveur DPM, ce qui permet de gérer plusieurs serveurs DPM à distance. Il peut également être installé sur des ordinateurs de bureau sous Windows XP ou Windows Vista. Récupération par l'utilisateur final En plus des fonctions de récupération fournies par les administrateurs, DPM permet aux utilisateurs de faire appel à l'Explorateur Windows ou à toute autre application Microsoft Office 2007 pour récupérer des versions précédentes de leurs fichiers. La récupération par l'utilisateur final n'est en revanche pas disponible pour les données applicatives. Voir aussi Protection de serveurs mis en cluster Protection de types de données multiples Description du fonctionnement de DPM La façon dont Data Protection Manager protège les données varie en fonction du type de données concerné et de la méthode de protection que vous avez choisie. Dans cette section Processus de protection avec sauvegarde sur disque Processus de protection avec sauvegarde sur bande Processus de récupération Stratégie de protection Processus de détection automatique Arborescence de DPM 18 Processus de protection avec sauvegarde sur disque Pour protéger les données au moyen de sauvegardes sur disque, le serveur DPM crée et gère une réplique ou copie des données qui se trouvent sur les serveurs protégés. Les répliques sont conservées dans le pool de stockage, qui est un ensemble de disques situé sur le serveur DPM ou sur un volume personnalisé. L'illustration suivante représente la relation de base entre un volume protégé et sa réplique. Création de répliques Le processus de protection commence toujours par la création d'une réplique de la source de données, qu'il s'agisse de données de fichiers ou de données applicatives. La réplique est synchronisée (mise à jour) à intervalles réguliers en fonction des paramètres que vous configurez. La méthode utilisée par DPM pour synchroniser la réplique dépend du type des données protégées. Pour plus d'informations, voir Processus de synchronisation des données de fichiers et Processus de synchronisation des données applicatives. Si des incohérences sont détectées dans une réplique, DPM effectue une vérification de cohérence, c'est-à-dire une vérification de la réplique par rapport à la source de données, bloc par bloc. L'exemple de configuration de protection le plus simple comprend un serveur DPM et un ordinateur protégé. Pour que l'ordinateur soit protégé, vous devez y installer un agent de protection DPM et ajouter les données à un groupe de protection. Les agents de protection détectent les modifications apportées aux données protégées et les transmettent au serveur DPM. L'agent de protection identifie également les données stockées sur un ordinateur pouvant être protégé et actuellement impliqué dans le processus de récupération. Vous devez installer un agent de protection sur chaque ordinateur devant être protégé à l'aide de DPM. Ces agents peuvent être installés par DPM, mais vous pouvez également les installer manuellement à l'aide d'applications telles que Systems Management Server (SMS). Les groupes de protection sont utilisés pour gérer la protection des sources de données. Un groupe de protection est un ensemble de sources de données présentant la même configuration de protection. Cette configuration est l'ensemble de paramètres communs à un groupe de protection : nom du groupe de protection, stratégie de protection, affectation des disques, méthode de création de répliques. 19 DPM stocke une réplique distincte pour chaque membre d'un groupe de protection faisant partie du pool de stockage. Les sources de données pouvant être ajoutées à un groupe de protection sont les suivantes : • Volume, partage ou dossier d'un ordinateur de bureau, d'un serveur de fichiers ou d'un cluster de serveurs • Groupe de stockage d'un serveur Exchange ou d'un cluster de serveurs • Base de données d'une instance de SQL Server ou d'un cluster de serveurs Voir aussi Processus de synchronisation des données applicatives Différence entre données de fichiers et données applicatives Processus de synchronisation des données de fichiers Processus de synchronisation des données de fichiers Pour identifier les fichiers modifiés dans un volume ou un partage, DPM 2007 utilise un filtre de volumes et un journal des modifications. Il calcule ensuite leur somme de contrôle afin de ne synchroniser que les blocs modifiés. Au cours de la synchronisation, ces modifications sont transmises au serveur DPM et appliquées à la réplique afin de la synchroniser avec la source des données. La figure suivante présente le processus de synchronisation des fichiers. Processus de synchronisation des fichiers Si une réplique n'est plus cohérente avec sa source de données, DPM génère une alerte identifiant l'ordinateur et les sources de données affectés. Pour résoudre le problème, l'administrateur répare la réplique en lançant une synchronisation avec vérification de cohérence (également appelée “vérification de cohérence”). Au cours de cette opération, DPM effectue une vérification bloc par bloc et répare la réplique afin qu'elle soit de nouveau cohérente avec la source de données. Vous pouvez planifier une vérification de cohérence quotidienne pour les groupes de protection, ou bien lancer cette opération manuellement. 20 À des intervalles réguliers que vous pouvez définir, DPM crée un point de récupération pour le membre du groupe de protection. Chaque point de récupération correspond à une version des données pouvant être restaurée. Dans le cas des fichiers, le point de récupération est une copie instantanée de la réplique. Cette copie est créée à l'aide de la fonction VSS (Volume Shadow Copy Service) intégrée au système d'exploitation du serveur DPM. Voir aussi Processus de synchronisation des données applicatives Différence entre données de fichiers et données applicatives Processus de protection avec sauvegarde sur disque Processus de synchronisation des données applicatives Dans le cas des données applicatives, une fois la réplique créée par DPM, le filtre de volumes assure le suivi des modifications apportées aux blocs de volumes composant les fichiers. La façon dont les modifications sont transmises au serveur DPM dépend de l'application et du type de synchronisation. L'opération appelée “synchronisation” dans la console d'administration DPM est similaire à une sauvegarde incrémentielle ; une fois combinée avec la réplique, elle crée une copie exacte des données applicatives. Au cours du type de synchronisation appelé “sauvegarde express complète” dans la console d'administration DPM, un cliché instantané de volume (VSS) complet est créé, mais seuls les blocs modifiés sont transférés au serveur DPM. Chaque sauvegarde express complète crée un point de récupération pour les données applicatives. Si l'application prend en charge les sauvegardes incrémentielles, chaque synchronisation crée également un point de récupération. La catégorie de synchronisation prise en charge par chaque type de données applicatives se résume comme suit : • Pour les données Exchange, la synchronisation transfère un cliché VSS incrémentiel à l'aide de l'Enregistreur VSS Exchange. Des points de récupération sont créés pour chaque synchronisation et chaque sauvegarde express complète. • Les bases de données SQL Server qui font l'objet d'un envoi de journaux, sont en mode lecture seule ou utilisent le mode de récupération simple ne prennent pas en charge les sauvegardes incrémentielles. Des points de récupération sont créés uniquement pour chaque sauvegarde express complète. Pour toutes les autres bases de données SQL Server, la synchronisation transfère une sauvegarde du journal des transactions ; des point de récupération sont créés pour chaque synchronisation incrémentielle et chaque sauvegarde express complète. Le journal des transactions contient un enregistrement de toutes les transactions ayant été appliquées à la base de données depuis la dernière sauvegarde de ce journal. 21 • Windows SharePoint Services et Microsoft Virtual Server ne prennent pas en charge les sauvegardes incrémentielles. Des points de récupération sont créés uniquement pour chaque sauvegarde express complète. Les synchronisations incrémentielles prennent moins de temps qu'une sauvegarde express complète, mais la durée nécessaire à la récupération des données augmente avec le nombre de synchronisations. Cette situation est due au fait que DPM doit restaurer la dernière sauvegarde complète, puis restaurer et appliquer toutes les synchronisations incrémentielles jusqu'au point de récupération sélectionné. Pour raccourcir le temps nécessaire à la récupération, DPM effectue régulièrement une sauvegarde express complète. Il s'agit d'un type de synchronisation qui met la réplique à jour de manière à inclure les blocs modifiés. Pendant une sauvegarde express complète, DPM prend un cliché instantané de la réplique avant de la mettre à jour avec les blocs modifiés. Pour créer des points de récupération plus fréquents et réduire la fenêtre de perte de données, DPM effectue également des synchronisations incrémentielles entre deux sauvegardes express complètes. Comme avec les données de fichiers, si une réplique n'est plus cohérente avec sa source de données, DPM génère une alerte indiquant quels sont le serveur et la source de données affectés. Pour résoudre ce problème, l'administrateur répare la réplique en lui appliquant une synchronisation avec vérification de cohérence. Au cours de cette vérification, DPM examine chaque bloc un par un et modifie la réplique de façon à rétablir la cohérence avec les sources de données. Vous pouvez planifier une vérification de cohérence quotidienne pour les groupes de protection, ou bien lancer cette opération manuellement. Voir aussi Différence entre données de fichiers et données applicatives Processus de protection avec sauvegarde sur disque Processus de synchronisation des données de fichiers 22 Différence entre données de fichiers et données applicatives Les données stockées sur un serveur de fichiers et qui doivent être protégées en tant que fichiers “à plat” sont appelées données de fichiers. Il peut s'agit de fichiers Microsoft Office, de fichiers texte, de fichiers de commandes, etc. Les données stockées sur un serveur d'applications et nécessitant une interaction de DPM avec une application sont appelées “données applicatives”. Il peut s'agir de groupes de stockage Exchange, de bases de données SQL Server, de batteries de serveurs Windows SharePoint Services ou de serveurs virtuels (Virtual Server). Chaque source de données est présentée dans la console d'administration de DPM en fonction du type de protection pouvant lui être associé. Par exemple, dans l'assistant Create New Protection Group (Créer un nouveau groupe de protection), si vous développez un serveur qui contient des fichiers et exécute Virtual Server ainsi qu'une instance de SQL Server, les sources de données sont traitées comme suit : • Si vous développez All Shares (Tous les partages) ou All Volumes (Tous les volumes), DPM affiche les partages et les volumes situés sur ce serveur. Les sources de données sélectionnées sur l'un ou l'autre de ces noeuds se voient appliquer la méthode de protection définie pour les données de fichiers . • Si vous développez All SQL Servers (Tous les serveurs SQL), DPM affiche les instances de SQL Server exécutées sur ce serveur. Les sources de données sélectionnées sur ce noeud se voient appliquer la méthode de protection définie pour les données applicatives. • Si vous développez Microsoft Virtual Server, DPM affiche la base de données hôte et les machines virtuelles situées sur ce serveur. Les sources de données sélectionnées sur ce noeud se voient appliquer la méthode de protection définie pour les données applicatives. Voir aussi Processus de synchronisation des données applicatives Processus de protection avec sauvegarde sur disque Processus de synchronisation des données de fichiers 23 Processus de protection avec sauvegarde sur bande Si vous utilisez une protection à court terme avec sauvegarde sur disque et une protection à long terme avec sauvegarde sur bande, DPM peut sauvegarder les données de la réplique sur bande, de sorte que l'opération n'aura aucune incidence sur l'ordinateur protégé. Si vous utilisez uniquement une protection avec sauvegarde sur bande, DPM sauvegarde les données sur bande directement à partir de l'ordinateur protégé. DPM protège les données stockées sur bande via une combinaison de sauvegardes complètes et incrémentielles. Pour ce faire, il utilise soit la source des données protégées (pour la protection avec sauvegarde sur bande à court terme ou à long terme, lorsque aucune sauvegarde sur disque n'est effectuée), soit la réplique DPM (pour la protection avec sauvegarde sur bande à long terme lorsque la protection à court terme utilise des disques). Remarque Si un fichier était ouvert lors de la dernière synchronisation de la réplique, sa sauvegarde dans la réplique contiendra toutes les données qui étaient déjà sauvegardées sur disque au moment de la synchronisation. Cette remarque ne s'applique toutefois qu'aux sauvegardes de systèmes de fichiers. Les sauvegardes d'une application sont toujours cohérentes avec l'état de cette dernière. Pour plus d'informations concernant des types de sauvegarde spécifiques et leur planification, voir Planification de groupes de protection. Voir aussi Description du fonctionnement de DPM Processus de protection avec sauvegarde sur disque Processus de récupération La méthode de protection utilisée (sur disque ou sur bande) ne fait aucune différence en ce qui concerne la tâche de récupération. Dans les deux cas, vous sélectionnez le point de récupération correspondant aux données voulues et DPM restaure ces données sur l'ordinateur protégé. DPM peut mémoriser un maximum de 64 points de récupération pour chaque fichier membre d'un groupe de protection. Pour les sources de données applicatives, DPM peut mémoriser jusqu'à 448 sauvegardes express complètes et 96 sauvegardes incrémentielles pour chaque sauvegarde express complète. Si l'espace de stockage est saturé alors que le délai de conservation correspondant aux points de récupération existants n'est pas encore atteint, les tâches de protection échouent. 24 Remarque Afin que la récupération par l'utilisateur final puisse être prise en charge, le nombre de points de récupération des fichiers est limité à 64 par le service de cliché instantané (VSS). Comme indiqué dans les sections Processus de synchronisation des données de fichiers et Processus de synchronisation des données applicatives, le processus de création des points de récupération diffère en fonction du type de données concerné. Dans le cas des fichiers de données, DPM crée des points de récupération en prenant un cliché instantané de la réplique, selon la planification que vous avez définie. Dans le cas des données applicatives, chaque synchronisation et chaque sauvegarde express complète crée un point de récupération. L'illustration suivante indique comment chaque membre d'un groupe de protection est associé au volume de réplique et de point de récupération qui lui est propre. Membres d'un groupe de protection, répliques et points de récupération Pour restaurer les données, les administrateurs utilisent l'assistant de récupération de la console d'administration DPM. Lorsque vous sélectionnez une source de données et un point de récupération, DPM vous indique si les données sont stockées sur bande et si la bande est en ligne ou non. Le programme identifie également les bandes nécessaires à la restauration. Les utilisateurs peuvent récupérer les versions précédentes des fichiers protégés. Étant donné que les points de récupération conservent l'arborescence des sources de données protégées, les utilisateurs peuvent naviguer dans une structure de fichiers connue (volumes, dossiers et partages) afin de récupérer les données voulues. La récupération par l'utilisateur final n'est en revanche pas disponible pour les données applicatives (boîte aux lettres Exchange, par exemple). En outre, seules les versions des données de fichiers qui sont stockées sur disque dans le pool de stockage DPM peuvent être récupérées par un utilisateur final. Les données de fichiers archivées sur bande ne peuvent être récupérées que par un administrateur. 25 Pour récupérer des fichiers protégés, les utilisateurs finaux font appel à un ordinateur client exécutant le logiciel client du service de cliché instantané. La récupération peut alors être lancée à partir de partages sur les serveurs de fichiers, d'espaces de noms DFS (Distributed File System), ou bien à l'aide d'une commande du menu Outils figurant dans les applications Microsoft Office. Voir aussi Processus de synchronisation des données applicatives Processus de synchronisation des données de fichiers Stratégie de protection DPM configure la stratégie de protection (planification des travaux) associée à chaque groupe de protection en fonction des objectifs de récupération que vous avez définis pour ce groupe. Exemples d'objectifs de récupération : • Ne pas perdre plus d'une heure de données de production • Bénéficier d'un délai de conservation de 30 jours • Faire en sorte que les données puissent être récupérées pendant une durée de 7 ans Vos objectifs de récupération quantifient les besoins de votre organisation en termes de protection des données. Sous DPM, les objectifs de récupération sont définis par différents facteurs : délai de conservation, tolérance de pertes de données, planification des points de récupération et (pour les applications de base de données) planification des sauvegardes express complètes. Le délai de conservation correspond à la durée pendant laquelle les données sauvegardées doivent être disponibles. Par exemple, demandez-vous pendant combien de temps les données datant d'aujourd'hui doivent rester disponibles : pendant une semaine, deux semaines, un an ? La tolérance à la perte de données est la quantité maximale de données (mesurée en temps) pouvant être perdue par une entreprise. Elle détermine la fréquence à laquelle DPM doit se synchroniser avec le serveur protégé pour collecter les modifications apportées aux données. Vous pouvez modifier la fréquence des synchronisations pour choisir un intervalle allant de 15 minutes à 24 heures. Vous pouvez également choisir d'effectuer une synchronisation juste avant la création d'un point de récupération. La planification des points de récupération définit le nombre de points devant être créés pour la récupération de ce groupe de protection. Dans le cas de simples fichiers, vous sélectionnez les jours et les heures auxquels les points de récupération doivent être créés. Dans le cas des applications prenant en charge les sauvegardes incrémentielles, la planification des points de récupération est définie par la fréquence de synchronisation. Pour les applications ne prenant pas en charge les sauvegardes incrémentielles, la planification des points de récupération est définie par celle des sauvegardes express complètes. 26 Remarque Lorsque vous créez un groupe de protection, DPM identifie le type des données protégées et propose uniquement les options de protection disponibles. Voir aussi Description du fonctionnement de DPM Processus de détection automatique La détection automatique est le processus quotidien via lequel DPM détecte les ordinateurs ayant été ajoutés au réseau ou retirés. Une fois par jour, à une heure que vous pouvez définir, DPM envoie un paquet de moins de 10 kilo-octets au contrôleur de domaine le plus proche. Ce contrôleur répond à la requête LDAP via les ordinateurs présents sur le réseau, ce qui permet à DPM d'identifier lesquels sont nouveaux ou ont été retirés. Le trafic réseau créé par le processus de détection automatique est minime. Ce processus ne permet pas de détecter les ordinateurs ayant été ajoutés ou retirés sur d'autres domaines. Pour installer un agent de protection sur un ordinateur faisant partie d'un autre domaine, vous devez identifier cet ordinateur au moyen de son nom qualifié complet. Voir aussi Description du fonctionnement de DPM Arborescence de DPM Lorsque vous commencez à utiliser DPM, vous remarquez que le chemin d'installation du produit contient trois dossiers situés dans le répertoire Volumes : • \Microsoft DPM\DPM\Volumes\DiffArea • \Microsoft DPM\DPM\Volumes\Replica • \Microsoft DPM\DPM\Volumes\ShadowCopy Le dossier DiffArea regroupe les clichés instantanés montés qui contiennent les points de récupération correspondant à une source de données. Le dossier Replica contient les volumes de répliques montés. Le dossier ShadowCopy contient les copies de sauvegarde locales de la base de données DPM, ainsi que les clichés instantanés de répliques créés à l'aide de DPMBackup.exe pour être archivés à l'aide de logiciels de sauvegarde tiers. 27 Voir aussi Description du fonctionnement de DPM Spécifications système Pour plus d'informations concernant la configuration matérielle et logicielle requise pour DPM et pour les ordinateurs protégés, voir System Requirements (Configuration requise). Cet article est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=66731. Licences DPM Vous devez utiliser une seule licence pour chaque ordinateur protégé par DPM. Le type de licence correspond au type des données protégées. DPM propose deux types de licence : standard et entreprise. La licence standard vous autorise à protéger des volumes, des partages et des dossiers, ainsi que l'état du système. La licence entreprise vous autorise à protéger des données applicatives (boîtes aux lettres et bases de données sur un serveur Exchange) en plus des fichiers. Lorsque DPM est utilisé sur un cluster de serveurs, il installe un agent sur chaque noeud. Une licence est alors utilisée pour chaque noeud (serveur). Le tableau suivant indique la licence appliquée à chaque type de données. Licences DPM utilisées pour chaque type de données Type des données protégées Licence utilisée Fichiers uniquement. Standard Fichiers sur un seul noeud dans un cluster de serveurs. Standard État du système. Standard SQL Server. (L'installation d'un agent de protection DPM sur un ordinateur équipé de SQL Server vous autorise à protéger les bases de données correspondant à toutes les instances SQL exécutées sur cette machine.) Enterprise Edition Exchange Server. Enterprise Edition Windows SharePoint Services. (Dans une batterie de serveurs Windows SharePoint Services, une licence est utilisée pour chaque serveur principal, et une autre pour le serveur Web frontal.) Enterprise Edition 28 Type des données protégées Licence utilisée Virtual Server. (Sur un ordinateur équipé de Virtual Server, l'installation d'un seul agent de protection permet de protéger un nombre illimité de machines virtuelles ou invitées sur l'ordinateur hôte.) Pour protéger des données applicatives spécifiques stockées sur une machine virtuelle (bases de données correspondant à une instance de SQL Server, par exemple), vous devez installer un agent de protection directement sur la machine virtuelle. Lorsque vous protégez les données d'une machine virtuelle sur laquelle un agent de protection est installé, la licence adaptée au type de données protégées est utilisée. Enterprise Edition Un autre serveur DPM. Enterprise Edition Données pour une récupération complète via l'outil de récupération système de DPM. Enterprise Edition L'installation d'un agent de protection sur un ordinateur n'utilise pas de licence. Cette dernière est appliquée uniquement lorsque les données stockées sur un ordinateur sont ajoutées à un groupe de protection. Si vous ne protégez plus les données d'un ordinateur, vous pouvez réutiliser la licence correspondante sur un autre système. Lorsque le type des données protégées change, DPM met à jour la licence utilisée automatiquement. Par exemple, si vous protégez un groupe de stockage et des fichiers Exchange stockés sur un seul serveur, vous utilisez une licence entreprise. Si vous arrêtez ensuite la protection du groupe de stockage Exchange, DPM ne protège plus que les données de fichiers et utilise donc la licence standard. Si devez protéger des données de fichiers sur un nouvel ordinateur et ne disposez que de licences entreprise, vous pouvez utiliser l'une de celles-ci. Par exemple, imaginons que vous disposiez de trois licences standard et de trois licences entreprise, mais que vous protégiez uniquement les données de fichiers stockées sur trois ordinateurs. Vous ajoutez ensuite les données de fichiers d'un quatrième ordinateur à un groupe de protection. Toutes les licences standard étant déjà utilisées, DPM applique une licence entreprise. Au cours de l'installation de DPM, vous indiquez le nombre de licences que vous avez achetées. Pour mettre à jour les informations sur la licence après l'installation, accédez à la zone des tâches Protection de la console d'administration DPM et au volet Actions, puis cliquez sur View DPM licenses (Afficher les licences DPM) et indiquez le nombre de licences approprié. Vous pouvez vous procurer des licences DPM supplémentaires via le programme Partenaires de Microsoft (http://go.microsoft.com/fwlink/?LinkId=71663). 29 Planification de groupes de protection Pour créer un plan de déploiement efficace pour Microsoft System Center Data Protection Manager (DPM) 2007, vous devez analyser les besoins de votre organisation en termes de protection des données et de récupération, puis mettre ces besoins en parallèle avec les capacités de DPM. Cette section contient des informations permettant de planifier l'appartenance aux groupes de protection et leur configuration. Pour configurer les groupes de protection, vous devez définir vos objectifs de récupération pour les données protégées. Dans le contexte de MOF (Microsoft Operations Framework), cette section suppose que l'intégration de DPM dans votre organisation a été approuvée et que votre tâche consiste à planifier la mise en oeuvre de cette intégration. Pour plus d'informations concernant la gestion des modifications sous MOF, voir Service Management Functions: Change Management (Fonctions de gestion des services : Gestion des modifications). Cet article est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=68729. Cette section suppose également que vous ajoutez DPM à une stratégie de récupération d'urgence existante dans votre entreprise. Pour plus d'informations concernant la planification d'une stratégie de récupération d'urgence, voir Introduction to Backup and Recovery Services (Introduction aux services de sauvegarde et de récupération). Cet article est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=71721. Dans cette section Quels sont les éléments à protéger ? Quels sont vos objectifs de récupération ? Planification de configurations de protection 30 Quels sont les éléments à protéger ? Pour définir la planification du déploiement de DPM, vous devez commencer par identifier le type de données à protéger. DPM 2007 permet de protéger les types de données ci-après, lesquels sont présentés en détail dans les rubriques suivantes : • Données de fichiers (au niveau des volumes, des dossiers et des partages) stockées sur des serveurs de fichiers exécutant Microsoft Windows Server 2003 ou Windows Server 2008 • Données de fichiers stockées sur des postes de travail exécutant Microsoft Windows XP Professionnel avec SP2 ou toute édition de Windows Vista, à l'exception de l'édition familiale • Données de Microsoft Exchange Server 2003 SP2 et d'Exchange Server 2007 (au niveau des groupes de stockage) • Données de Microsoft SQL Server 2000 SP4, SQL Server 2005 SP1 et SQL Server 2005 SP2 (au niveau des bases de données) • Windows SharePoint Services 3.0 et Microsoft Office SharePoint Server 2007 (au niveau des batteries de serveurs) • Configurations de systèmes hôtes ou invités sous Microsoft Virtual Server 2005 R2 SP1 • État du système Voir aussi Données applicatives Ressources mises en cluster Données de fichiers stockées sur des serveurs et des postes de travail État du système 31 Données de fichiers stockées sur des serveurs et des postes de travail Les éléments pouvant être protégés sont les volumes accessibles via des lettres de lecteurs ou des points de montage, les dossiers et les partages. L'approche la plus simple pour définir les données à protéger consiste à sélectionner toutes les données de fichiers incluses dans les sauvegardes. Vous pouvez également choisir de ne protéger que certains sous-ensembles spécifiques de données. Le fait que vous deviez récupérer rapidement une copie des données en cas de perte ou d'altération constitue le principal facteur à prendre en compte lors de la sélection des données à récupérer. Les fichiers faisant l'objet de modifications fréquentes figurent parmi les données à récupérer en priorité, tout comme ceux auxquels les utilisateurs accèdent souvent, quelle que soit la fréquence à laquelle ils sont modifiés. Important Bien que les volumes situés sur des serveurs de fichiers soient généralement formatés en NTFS (ce qui est obligatoire pour la protection DPM), ceux des postes de travail sont souvent formatés en FAT ou en FAT32. Pour que ces volumes puissent être protégés, vous devez les convertir au système de fichiers NTFS. Pour obtenir des instructions, voir How to Convert FAT Disks to NTFS (Comment convertir des disques FAT au format NTFS). Cet article est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=83022. Voir aussi Exclusion de fichiers et de dossiers Protection des données dans les espaces de noms DFS Types de données non pris en charge Quels sont les éléments à protéger ? 32 Exclusion de fichiers et de dossiers Vous pouvez configurer la protection de données de manière à exclure certains dossiers spécifiques, ainsi que certains types de fichiers identifiés par leur extension. Lorsque vous sélectionnez un volume ou un partage à protéger, vous sélectionnez automatiquement tous les éléments enfants qui en font partie, comme indiqué dans l'illustration suivante. Sélection automatique de tous les éléments enfants Pour exclure un dossier des données protégées, vous devez tout d'abord vous assurer que le dossier parent est sélectionné, puis supprimer la marque de la case à cocher correspondant au dossier indésirable, comme indiqué dans l'illustration suivante. Exclusion d'un dossier Une fois la sélection des membres du groupe de protection effectuée, vous pouvez afficher les dossier exclus, comme indiqué dans l'illustration suivante. 33 Affichage des dossiers exclus Vous pouvez également définir les extensions de fichier à exclure des données protégées au niveau du groupe de protection. Par exemple, imaginons qu'un serveur de fichiers contienne des fichiers de musique ou personnels que l'entreprise ne souhaite pas sauvegarder, afin de ne pas monopoliser inutilement de l'espace disque et de la bande passante. L'exclusion des extensions de fichiers s'applique à tous les membres du groupe de protection. L'illustration suivante montre comment exclure les fichiers en fonction de leur extension. Extension de fichiers en fonction de leur extension 34 Voir aussi Protection des données dans les espaces de noms DFS Types de données non pris en charge Protection des données dans les espaces de noms DFS Vous pouvez protéger des données faisant partie d'une hiérarchie d'espaces de noms DFS (Distributed File System), mais vous ne pouvez pas utiliser cette hiérarchie pour sélectionner les partages à protéger. Ces derniers ne peuvent être sélectionnés qu'à l'aide de leurs chemins d'accès cibles. Si votre espace de noms inclut des racines ou des liens correspondant à plusieurs cibles contenant les mêmes données, il est recommandé de protéger une seule des cibles. La protection de plusieurs cibles contenant les mêmes données est redondante. L'illustration suivante indique la façon dont DPM protège une cible correspondant à un espace de noms DFS. Protection d'un espace de noms DFS à l'aide de DPM Lorsque la récupération par l'utilisateur final est activée sur une cible protégée, les utilisateurs peuvent accéder à des versions antérieures des fichiers via la hiérarchie d'espaces de noms DFS. Lorsque les utilisateurs finaux tentent d'accéder à des versions antérieures des fichiers sur un partage comportant plusieurs cibles, DPM les dirige automatiquement vers la cible protégée. Voir aussi Exclusion de fichiers et de dossiers Types de données non pris en charge 35 Types de données non pris en charge Même si une source protégée contient un type de données non compatible avec DPM, le programme continue à protéger les types de données pris en charge. Lorsque DPM détecte l'un des types de données suivants (non pris en charge) dans une source de données protégée, il ne protège pas ces données : • Liens en dur • Points de réanalyse, y compris les liens DFS et les points de jonction Important Un groupe de protection peut contenir des données avec des points de montage. Lorsque des points de montage sont inclus dans un groupe de protection, DPM protège le volume monté qui est la cible du point de montage, mais pas les métadonnées du point de montage. Lorsque vous récupérez des données contenant des points de montage, vous devez recréer la hiérarchie correspondante manuellement. DPM ne prend pas en charge la protection des volumes montés contenus dans d'autres volumes montés. • Corbeille • Fichiers d'échange • Dossier System Volume Information Remarque Le dossier System Volume Information ne peut pas être défini en tant que source de données à protéger. Pour protéger les informations système d'un ordinateur, vous devez sélectionner l'état de ce dernier et l'ajouter au groupe de protection approprié à l'aide de l'assistant Create New Protection Group (Créer un nouveau groupe de protection). • Volumes non formatés en NTFS DPM ne peut pas répliquer ni récupérer les fichiers contenant des liens réels ou symboliques associés à Windows Vista. DPM ne peut pas protéger les fichiers possédant les combinaisons d'attributs suivantes : • Cryptage et analyse • Cryptage et stockage d'instance simple (SIS) • Cryptage et respect de la casse • Cryptage et fragmentation • Respect de la casse et SIS • Fragmentation et analyse • Compression et SIS 36 Voir aussi Exclusion de fichiers et de dossiers Protection des données dans les espaces de noms DFS Données applicatives Vous pouvez utiliser DPM pour protéger les types de données applicatives suivants : • • • • Groupes de stockage Exchange Server. DPM peut assurer la protection des groupes de stockage Microsoft Exchange Server 2003 SP2 et Exchange Server 2007. • Les bases de données faisant partie d'un groupe de stockage sélectionné ne peuvent pas être exclues de la protection. • Tous les groupes de stockage d'un ordinateur exécutant Exchange Server 2003 doivent faire partie du même groupe de protection, sans quoi leur protection échoue. • Vous devez désactiver l'enregistrement circulaire pour les groupes de stockage protégés. Bases de données SQL Server. DPM peut assurer la protection des bases de données Microsoft SQL Server 2000 SP4, SQL Server 2005 SP1 et SQL Server 2005 SP2. • Chaque base de données correspondant à une instance de SQL Server peut appartenir au même groupe de protection ou à un groupe de protection différent. • Les données de la base sélectionnée ne peuvent pas être exclues de la protection. DPM ne prend pas en charge la sauvegarde incrémentielle des bases de données suivantes : • Bases de données master SQL Server 2000 et SQL Server 2005 • Base de données msdb SQL Server 2000 • Base de données model SQL Server 2000 Données Windows SharePoint Services. DPM peut assurer la protection des batteries de serveurs exécutant Windows SharePoint Services 3.0 ou Office SharePoint Server 2007. • • Les données de la batterie de serveurs sélectionnée ne peuvent pas être exclues de la protection. Virtual Server et machines virtuelles. DPM peut assurer la protection d'un hôte Virtual Server (ordinateur exécutant Virtual Server 2005 R2 SP1), ainsi que celle des invités (ou machines virtuelles) liées à ce système hôte. 37 DPM peut également protéger les données des applications exécutées sur le système invité. Cependant, les données des applications exécutées sur des machines virtuelles doivent être protégées et récupérées en tant que sources de données applicatives et non en tant que composants d'une machine virtuelle protégée. Par exemple, pour protéger et récupérer les données d'une instance de SQL Server exécutée sur une machine virtuelle, vous devez sélectionner une base de données SQL Server comme source des données. Lorsque vous protégez une machine virtuelle, les données applicatives sont également protégées, mais vous ne pouvez les récupérer qu'en restaurant la machine virtuelle elle-même. Voir aussi Ressources mises en cluster Données de fichiers stockées sur des serveurs et des postes de travail État du système Ressources mises en cluster DPM peut assurer la protection des clusters de disques partagés associés aux éléments suivants : • Serveurs de fichiers • SQL Server 2000 avec Service Pack 4 (SP4) • SQL Server 2005 avec Service Pack 1 (SP1) • Exchange Server 2003 avec Service Pack 2 (SP2) • Exchange Server 2007 DPM peut également assurer la protection des clusters de disques non partagés pour Exchange Server 2007 (réplication continue en cluster). Exchange Server 2007 peut aussi être protégé lorsqu'il est configuré pour la réplication locale en continu. Voir aussi Données applicatives Données de fichiers stockées sur des serveurs et des postes de travail État du système État du système L'état de tout ordinateur sur lequel il est possible d'installer un agent de protection DPM peut également être protégé (à l'exception des ordinateurs sous Windows Vista ou Windows Server 2008). 38 État du système pour les postes de travail et les serveurs membres Lorsque DPM sauvegarde l'état d'un poste de travail ou d'un serveur membre, les composants suivants sont protégés : • Fichiers de démarrage • Base de données d'inscription de classe COM+ • Registre • Fichiers système protégés par la fonction de protection de Windows État du système pour les contrôleurs de domaine Lorsque DPM sauvegarde l'état d'un contrôleur de domaine, les composants suivants sont protégés : • Services de domaine Active Directory (NTDS) • Fichiers de démarrage • Base de données d'inscription de classe COM+ • Registre • Volume système (SYSVOL) État du système pour les services de certificat Lorsque DPM sauvegarde l'état d'un serveur membre ou d'un contrôleur de domaine sur lequel les services de certificat sont installés, ces services sont protégés au même titre que les composants de l'état de la machine correspondante. État du système pour les serveurs de cluster Lorsque DPM sauvegarde l'état d'un serveur de cluster, les métadonnées du service de cluster sont protégées au même titre que les composants de l'état de la machine correspondante. Voir aussi Données applicatives Ressources mises en cluster Données de fichiers stockées sur des serveurs et des postes de travail 39 Quels sont vos objectifs de récupération ? Lorsque vous planifiez la protection des données, vous devez définir des objectifs réalistes pour chaque source de données à protéger. Toutes les données et informations stockées sur les ordinateurs de votre entreprise ne nécessitent pas le même niveau de protection, ni par conséquent les mêmes investissements. Votre plan de déploiement doit définir les objectifs de récupération voulus pour chaque source de données en fonction des besoins de votre entreprise. Sous DPM, les objectifs de récupération sont définis par la fréquence de synchronisation, la planification des points de récupération et le délai de conservation : • La fréquence de synchronisation doit être définie en fonction de la quantité de données pouvant être perdue (tolérance de l'entreprise en termes de pertes de données). L'intervalle minimal pour la synchronisation d'un groupe de protection est de 15 minutes. Vous pouvez également définir une fréquence de synchronisation inférieure. DPM doit synchroniser les répliques d'un groupe de protection au moins une fois entre deux points de récupération. • La planification des points de récupération permet d'indiquer à quel moment et combien de fois ces points doivent être créés. Un point de récupération correspond à la date et à l'heure d'une version des données pouvant être récupérée. • Le délai de conservation correspond à la durée pendant laquelle les données sauvegardées doivent être disponibles. Pour identifier les délais de conservation requis, examinez les tendances de votre entreprise en ce qui concerne les demandes de récupération. Si ces demandes sont généralement concentrées sur une période de deux semaines après la perte des données, une plage de 10 jours peut convenir. Cependant, il est possible que vous deviez définir une plage de récupération plus longue. Par exemple, les objectifs de récupération d'une base de données Exchange Server peuvent être les suivants : les données les plus récentes ne doivent pas dater de plus de 30 minutes, les intervalles pouvant être sélectionnés doivent correspondre à des versions créées toutes les 30 minutes, les données doivent pouvoir être récupérées pendant 14 jours à partir des disques de sauvegarde et pendant 3 ans à partir des bandes de sauvegarde. Voir aussi Planification de configurations de protection Objectifs de récupération pour la protection avec sauvegarde sur disque Objectifs de récupération pour la protection avec sauvegarde sur bande Quels sont les éléments à protéger ? 40 Objectifs de récupération pour la protection avec sauvegarde sur disque Bien que tous les membres d'un groupe de protection partagent la même fréquence de synchronisation, le processus de synchronisation et la planification résultante pour les points de récupération varient en fonction du type des données protégées. Pour plus d'informations, voir Description du fonctionnement de DPM. Synchronisation et points de récupération pour les fichiers Dans le cas d'un volume ou d'un partage de fichiers, l'agent de protection consigne les blocs modifiés dans le journal des modifications intégré au système d'exploitation du système protégé. Au cours de la synchronisation, ces modifications sont transmises au serveur DPM et appliquées à la réplique afin de la synchroniser avec la source des données. Vous pouvez sélectionner un intervalle de synchronisation allant de 15 minutes à 24 heures. La valeur par défaut est de 15 minutes. Vous pouvez également choisir d'effectuer une synchronisation uniquement avant la création d'un point de récupération. Les points de récupération sont des copies instantanées des répliques de données. Ils sont créés à partir de la réplique synchronisée, en fonction d'une planification définie par l'utilisateur. Un point de récupération n'est pas créé à chaque synchronisation, sauf si vous avez choisi d'effectuer les synchronisations uniquement avant chaque point de récupération. Cependant, vous pouvez créer un point de récupération manuellement à partir de la synchronisation la plus récente. Par exemple, imaginons qu'un volume soit synchronisé toutes les heures et qu'un point de récupération soit créé à 8h, 12h et 18h. Un utilisateur modifie un fichier faisant partie de ce volume à 13h30, mais lorsqu'un autre utilisateur le modifie une heure plus tard, le fichier est accidentellement endommagé et vous êtes chargé de récupérer la version contenant les modifications du premier utilisateur. Les modifications de 13h30 ayant été effectuées après 12h, vous ne pouvez pas restaurer le fichier à partir du point de récupération le plus récent. Cependant, vous pouvez créer un point de récupération manuellement à partir de la synchronisation de la réplique, puis l'utiliser pour restaurer le fichier. La planification par défaut crée des points de récupération à 8h, 12h et 18h chaque jour. Cette planification peut être modifiée, mais le programme ne permet pas de définir des heures différentes d'un jour à l'autre. Par exemple, il est possible de créer des points de récupération à 2h et à 14h tous les jours de la semaine, mais pas d'indiquer une heure différente pour les jours de la semaine et le week-end (2h du lundi au vendredi et minuit du samedi au dimanche, par exemple). 41 Délai de conservation des fichiers Le délai de conservation correspond à la période pendant laquelle les données doivent pouvoir être restaurées. Lorsque ce délai arrive à expiration, le point de récupération associé est supprimé. Vous pouvez sélectionner un délai de conservation de 1 à 448 jours pour la protection à court terme avec sauvegarde sur disque, de 12 semaines pour la protection à court terme avec sauvegarde sur bande, et de 99 ans pour la protection à long terme avec sauvegarde sur bande. DPM peut mémoriser un maximum de 64 points de récupération pour chaque fichier membre d'un groupe de protection. Par exemple, si vous choisissez d'effectuer une synchronisation avant chaque point de récupération et si vous planifiez 6 points de récupération quotidiens sur une période de conservation de 10 jours, le nombre de points de récupération correspondant aux fichiers de ce groupe de protection ne dépassera pas 64. Cependant, si les paramètres sélectionnés aboutissent à la création de plus de 64 points de récupération, DPM émet un avertissement pour vous permettre de modifier vos choix. Le programme ne permet pas de créer une configuration de protection générant plus de 64 points de récupération. Synchronisation et points de récupération pour les données applicatives Dans le cas des données applicatives, le suivi des modifications apportées aux blocs des volumes est assuré par le filtre de volumes. La synchronisation des données applicatives est similaire à une sauvegarde incrémentielle. Lorsqu'elle est combinée avec la réplique, elle crée une reproduction exacte des données applicatives. Vous pouvez sélectionner un intervalle de synchronisation allant de 15 minutes à 24 heures. La valeur par défaut est de 15 minutes. Vous pouvez également choisir d'effectuer une synchronisation uniquement avant la création d'un point de récupération. Dans ce cas, DPM effectue une sauvegarde express complète afin de synchroniser la réplique conformément à la planification définie pour les points de récupération. Lorsque les sauvegardes incrémentielles sont prises en charge, la planification par défaut crée des points de récupération pour chaque synchronisation (toutes les 15 minutes) et pour la sauvegarde express complète (à 20h chaque jour. Lorsque les sauvegardes incrémentielles ne sont pas prises en charge, la planification par défaut crée uniquement un point de récupération pour la sauvegarde express complète à 20h chaque jour. Cette planification peut être modifiée, mais le programme ne permet pas de définir des heures différentes d'un jour à l'autre. Par exemple, il est possible de créer des points de récupération à 2h et à 14h tous les jours de la semaine, mais pas d'indiquer une heure différente pour les jours de la semaine et le week-end (2h du lundi au vendredi et minuit du samedi au dimanche, par exemple). 42 Exception concernant certaines bases de données SQL Server Les sauvegardes du journal des transactions utilisées par DPM pour la synchronisation incrémentielle des données applicatives ne peuvent pas être effectuées dans les cas suivants : base de données SQL Server en lecture seule, configurée pour l'envoi de journaux ou pour le mode de récupération simple. Dans le cas de ces bases de données SQL Server, les points de récupération correspondent à chaque sauvegarde express complète. Comparaison entre une synchronisation et une sauvegarde express complète Pour raccourcir le temps nécessaire à la récupération, DPM effectue régulièrement une sauvegarde express complète. Il s'agit d'un type de synchronisation qui met la réplique à jour de manière à inclure les blocs modifiés. Remarque Vous pouvez modifier la planification de la sauvegarde express complète pour tout groupe de protection contenant des données applicatives. Pour ce faire, sélectionnez l'action Optimize performance (Optimiser les performances) dans la zone des tâches Protection, ou bien utilisez l'assistant Modify Group (Modifier un groupe). Délai de conservation des données applicatives Vous pouvez sélectionner un délai de conservation de 1 à 448 jours pour la protection à court terme avec sauvegarde sur disque, de 12 semaines pour la protection à court terme avec sauvegarde sur bande, et de 99 ans pour la protection à long terme avec sauvegarde sur bande. Par exemple, si vous choisissez d'effectuer une synchronisation toutes les 15 minutes et si vous définissez un délai de conservation de 10 jours, le plan de protection résultant conservera 960 points de récupération pour les données applicatives de ce groupe de protection après les 10 premiers jours de protection. Voir aussi Objectifs de récupération pour la protection avec sauvegarde sur bande 43 Objectifs de récupération pour la protection avec sauvegarde sur bande DPM protège les données stockées sur bande via une combinaison de sauvegardes complètes et incrémentielles. Pour ce faire, il utilise soit la source des données protégées (pour la protection avec sauvegarde sur bande à court terme ou à long terme, lorsque aucune sauvegarde sur disque n'est effectuée), soit la réplique DPM (pour la protection avec sauvegarde sur bande à long terme lorsque la protection à court terme utilise des disques). Les choix relatifs au délai de conservation, à la fréquence des sauvegardes et aux options de récupération sont différents selon que l'on utilise une protection à court terme ou à long terme. Remarque Pour la protection à court terme, vous pouvez utiliser des disques ou des bandes, mais pas les deux. Protection à court terme avec sauvegarde sur bande Pour la protection à court terme avec sauvegarde sur bande, vous pouvez sélectionner un délai de conservation de 1 à 12 semaines. DPM offre des fonctions d'alertes et de rapports facilitant la gestion des bandes. La date d'expiration de chaque bande est déterminée par le délai de conservation défini. La fréquence des sauvegardes peut être quotidienne, hebdomadaire ou bimensuelle, selon le délai de conservation. Si vous sélectionnez une protection à court terme avec sauvegarde sur bande utilisant à la fois des sauvegardes incrémentielles et des sauvegardes complètes, le délai de conservation sera supérieur à celui que vous avez indiqué. Cette différence (jusqu'à une semaine de plus) est due à un lien de dépendance entre sauvegardes complètes et incrémentielles. Les bandes contenant des sauvegardes complètes ne sont réutilisées qu'une fois toutes les bandes des sauvegardes incrémentielles recyclées. Or, la sauvegarde complète est effectuée une fois par semaine et les sauvegardes incrémentielles tous les jours. La bande utilisée pour la sauvegarde complète ne peut donc pas être recyclée tant que les six bandes de sauvegarde incrémentielle ne l'ont pas été. Si une sauvegarde incrémentielle échoue et s'il n'y a aucune bande correspondante à recycler, la bande utilisée pour la sauvegarde complète est recyclée plus tôt. 44 Protection à long terme avec sauvegarde sur bande Pour la protection à long terme avec sauvegarde sur bande, vous pouvez sélectionner un délai de conservation compris entre 1 semaine et 99 ans. DPM offre des fonctions d'alertes et de rapports facilitant la gestion des bandes d'archivage. La date d'expiration de chaque bande est déterminée par le délai de conservation défini. La fréquence des sauvegardes varie en fonction du délai de conservation défini : • Avec un délai de conservation de 1 à 99 ans, vous pouvez sélectionner des sauvegardes quotidiennes, hebdomadaires, bimensuelles, mensuelles, trimestrielles, biannuelles ou annuelles. • Avec un délai de conservation de 1 à 11 mois, vous pouvez sélectionner des sauvegardes quotidiennes, hebdomadaires, bimensuelles ou mensuelles. • Avec un délai de conservation de 1 à 4 semaines, vous pouvez sélectionner des sauvegardes quotidiennes ou hebdomadaires. Voir aussi Objectifs de récupération pour la protection avec sauvegarde sur disque Planification de configurations de protection Après avoir identifié les sources de données à protéger et défini vos objectifs de récupération, vous devez analyser les informations que vous avez rassemblées afin d'organiser les sources de données en groupes de protection. Un groupe de protection est un ensemble de sources de données partageant la même configuration de protection. Cette configuration comprend le nom du groupe de protection, les paramètres définis pour l'affectation des disques, la méthode de création des répliques et la compression “on-the-wire”. Pour procéder à la planification d'un groupe de protection, vous devez prendre les décisions suivantes : • Quelles sources de données appartiendront au groupe de protection ? • Quelle méthode de protection (sur disque, sur bande, etc.) allez-vous utiliser pour le groupe de protection ? • Quels sont les objectifs de récupération voulus pour les membres du groupe de protection ? • Quel espace de stockage sera nécessaire à la protection des données sélectionnées ? • Quelles sont les bandes et bibliothèques de bandes à utiliser ? • Quelle méthode allez-vous utiliser pour créer les répliques des membres du groupe de protection ? 45 Les sections qui suivent vous aideront à prendre les décisions de configuration requises pour créer un groupe de protection. Dans cette section Sélection des membres d'un groupe de protection Sélection d'une méthode de protection des données Définition d'objectifs de récupération Affectation d'espace aux groupes de protection Définition d'informations détaillées sur les bandes et les bibliothèques de bandes Choix d'une méthode de création de réplique Voir aussi Quels sont vos objectifs de récupération ? Quels sont les éléments à protéger ? Sélection des membres d'un groupe de protection Data Protection Manager (DPM) 2007 offre différentes approches permettant d'organiser les sources de données en groupes de protection. Ces approches sont les suivantes : • • Par ordinateur : Toutes les sources de données d'un ordinateur font partie du même groupe de protection. • Cette approche présente l'avantage d'offrir un seul point de réglage pour les performances. • L'inconvénient est que toutes les sources de données de même type qui se trouvent sur l'ordinateur doivent être associées aux mêmes objectifs de récupération. Par type de données : Les fichiers et les types de données correspondant à chaque application sont classés dans des groupes de protection différents. • Cette approche permet de gérer les types de données en tant que groupe. • L'inconvénient est que la restauration d'un serveur peut nécessiter l'utilisation de plusieurs bandes correspondant à plusieurs groupes de protection. De par leur nature, tous les membres d'un groupe de protection partagent les mêmes objectifs de récupération : toutes les sources de données de même type faisant partie d'un groupe de protection doivent être associées au même délai de conservation et aux mêmes caractéristiques de tolérance par rapport aux pertes de données. 46 Si vous disposez d'une seule unité de bande autonome, utilisez un seul groupe de protection afin d'éviter d'avoir à changer les bandes de façon intempestive. Si vous utilisez plusieurs groupes de protection, vous devez utiliser une bande différente pour chacun. Consignes relatives aux groupes de protection Tenez compte des consignes suivantes lors de la conception des groupes de protection : • Les sources de données qui se trouvent sur un même ordinateur doivent être protégées par le même serveur DPM. Sous DPM, une source de données est un volume, un partage, une base de données ou un groupe de stockage faisant partie d'un groupe de protection. • Un groupe de protection peut inclure des sources de données provenant de plusieurs ordinateurs. • Lorsque vous sélectionnez un dossier ou un partage parent, les sous-dossiers correspondants sont sélectionnés automatiquement. Vous pouvez exclure des sous-dossiers, ainsi que certains types de fichiers en fonction de leur extension. • Vérifiez qu'aucun volume ne contient plus de 100 sources de données à protéger. Si nécessaire, distribuez les sources de données sur un plus grand nombre de volumes. • Tous les membres de même type inclus dans un groupe de protection (données de fichiers ou données applicatives) sont associés aux mêmes objectifs de récupération. Cependant, les fichiers inclus dans un groupe de protection peuvent être associés à des objectifs de récupération différents de ceux définis pour les données applicatives. Exception : Si une base de données SQL Server est configurée pour utiliser le mode de récupération simple ou si elle constitue la base de données principale d'une paire d'envoi de journaux, ses objectifs de récupération sont définis séparément de ceux correspondant à toutes les autres données applicatives. • Tous les groupes de stockage d'un ordinateur exécutant Exchange Server 2003 doivent faire partie du même groupe de protection. • Lorsque vous sélectionnez une source de données contenant un point d'analyse (point de montage ou de jonction), DPM vous invite à indiquer si vous souhaitez inclure la cible du point d'analyse dans le groupe de protection. Le point d'analyse lui-même n'est pas répliqué et doit être recréé manuellement lors de la récupération des données. Remarques concernant la protection des données sur un poste de travail Les objectifs de récupération des données utilisateur stockées sur des postes de travail peuvent différer de ceux définis pour les serveurs de fichiers. Vous devez donc envisager de placer les serveurs de fichiers et les postes de travail dans des groupes de protection différents afin de pouvoir définir deux planifications de synchronisation distinctes. Par exemple, si vous synchronisez les données des serveurs de fichiers toutes les 15 minutes, les postes de travail du même groupe de protection sont également synchronisés toutes les 15 minutes. 47 Remarques concernant la protection des données sur un réseau étendu (WAN) La limitation de l'utilisation de la bande passante du réseau et la compression “on-the-wire” sont des fonctions d'optimisation des performances particulièrement importantes pour les déploiements dans lesquels DPM protège les données sur un réseau étendu ou sur un autre type de réseau lent. La compression “on-the-wire” est définie au niveau du groupe de protection. La limitation de l'utilisation de la bande passante est définie au niveau de l'ordinateur protégé. En outre, vous pouvez définir des taux de limitation de la bande passante et des horaires différents pour différentes catégories : heures travaillées ou non travaillées, week-ends, etc. Pour protéger les données applicatives (groupes de stockage Exchange ou bases de données SQL Server, par exemple) sur un réseau étendu, vous devez envisager de réduire la fréquence des sauvegardes express complètes. En quoi l'ajout d'un membre à un groupe de protection est-il important ? Les membres d'un groupe de protection ne peuvent pas être directement déplacés vers un autre groupe de protection. Pour déplacer un membre, vous devez le retirer du groupe de protection d'origine et l'ajouter au groupe voulu. Vous pouvez désactiver la protection d'un groupe donné si vous estimez qu'elle n'est plus nécessaire. Au cours de cette opération, vous pouvez choisir de conserver ou de supprimer les données protégées. • Conservation des données protégées : Permet de conserver la réplique sur le disque, ainsi que les points de récupération et les bandes associées, pour la durée du délai de conservation indiqué. • Suppression des données protégées : Permet de supprimer la réplique enregistrée sur le disque et de faire parvenir à expiration les données archivées sur bande. Voir aussi Planification de configurations de protection 48 Sélection d'une méthode de protection des données Les méthodes de protection offertes par Data Protection Manager (DPM) 2007 sont les suivantes : protection basée sur disque (D2D), protection basée sur bande (D2T) ou combinaison de ces deux méthodes (D2D2T). La méthode de protection des données est définie au niveau du groupe de protection. Si vous souhaitez utiliser des méthodes différentes pour protéger deux sources de données, celles-ci ne doivent pas appartenir au même groupe de protection. Le tableau suivant compare les avantages et inconvénients de chaque méthode. Comparaison des méthodes de protection des données Méthode Avantages Inconvénients Protection avec sauvegarde sur disque uniquement • Rapidité de récupération des données. • • Rapidité de sauvegarde des données. • Moins de risques d'erreurs de sauvegarde. • Possibilité d'utiliser des techniques de mise en redondance pour la protection en cas de panne (RAID, etc.). • Moins d'interventions manuelles (changements de bande, etc.). Contexte d'utilisation • L'archivage sur disque ne constitue pas forcément la • solution la plus simple : il s'agit d'une solution onéreuse présentant l'inconvénient d'exiger un stockage hors site. Tolérance limitée par rapport à la perte de données. Récupération rapide exigée. 49 Méthode Avantages Inconvénients Contexte d'utilisation Protection avec sauvegarde sur bande uniquement • Possibilité de stockage hors site offrant un niveau de sécurité plus élevé en cas de sinistre. • • Meilleure tolérance par rapport à la perte de données. • Extension de capacité simplifiée (ajout de bandes). • Besoins moins importants en ce qui concerne la rapidité de récupération des données. • Données qui ne changent pas souvent et ne nécessitent pas des sauvegardes fréquentes. • Délais de conservation longs. • Protection avec utilisation combinée de la sauvegarde sur disque et sur bande • Combine les avantages énumérés cidessus tout en aplanissant les inconvénients. • Point de gestion unique. Processus de récupération plus lourd et plus lent qu'avec la sauvegarde sur disque. Risque d'erreurs plus important. Voir aussi Planification de configurations de protection Définition d'objectifs de récupération Après avoir sélectionné les membres d'un groupe de protection DPM et les méthodes à utiliser, vous définissez les objectifs de récupération voulus pour les données de fichiers et les données applicatives. Les objectifs de récupération sont définis par le délai de conservation, la fréquence de synchronisation et la planification des points de récupération. Les objectifs de récupération par défaut de DPM peuvent être modifiés. 50 La planification doit prévoir au moins une synchronisation entre deux points de récupération. Par exemple, si vous définissez une fréquence de synchronisation de 45 minutes, vous ne pouvez pas créer des points de récupération à 13h et 13h30, car aucune synchronisation n'est effectuée dans cet intervalle. Si un serveur SQL est configuré pour utiliser le mode de récupération simple ou constitue le serveur principal d'une paire d'envoi de journaux, les points de récupération des bases de données protégées sont créés en fonction de la planification des sauvegardes express complètes. Les rubriques suivantes de cette section contiennent des informations détaillées pouvant vous aider à planifier vos objectifs de récupération : • Options disponibles pour les objectifs de récupération liés à chaque méthode de protection • Planification de points de récupération pour la protection à long terme • Options de planification pour la protection à long terme • Personnalisation des objectifs de récupération pour la protection à long terme Voir aussi Planification de configurations de protection 51 Options disponibles pour les objectifs de récupération liés à chaque méthode de protection Le tableau suivant indique les options de récupération disponibles pour chaque méthode de protection DPM. Options disponibles pour les objectifs de récupération liés à chaque méthode de protection Méthode de Délai de conservation protection Fréquence de Points de récupération synchronisation ou planification des sauvegardes Sur disque, à court terme 1 à 448 jours Sélectionnez une fréquence comprise entre 15 minutes et 24 heures, ou bien sélectionnez l'option Just before a recovery point (Juste avant un point de récupération). Lorsqu'une fréquence de synchronisation spécifique est sélectionnée : • Les points de récupération des fichiers sont créés en fonction de la planification que vous définissez. • Les points de récupération des données applicatives sont créés après chaque synchronisation. Lorsque l'option Just before a recovery point (Juste avant un point de récupération) est sélectionnée, les points de récupération de tous les membres du groupe de protection sont créés en fonction de la planification que vous définissez. 52 Méthode de Délai de conservation protection Fréquence de Points de récupération synchronisation ou planification des sauvegardes Sur bande, à court terme 1 à 12 semaines Sélectionnez la fréquence de sauvegarde : • Une fois par jour • Une fois par semaine • Toutes les deux semaines Au lieu de définir des points de récupération, vous définissez l'un des types de sauvegarde suivants : • Sauvegardes complètes et incrémentielles • Sauvegarde complète uniquement Si vous choisissez d'effectuer une sauvegarde par semaine ou toutes les deux semaines, seule l'option de sauvegarde complète est disponible. Vous devez indiquer la date et l'heure. Si vous choisissez d'effectuer des sauvegardes complètes quotidiennes, vous n'indiquez que l'heure. Si vous choisissez d'effectuer à la fois des sauvegardes quotidiennes complètes et des sauvegardes incrémentielles, vous devez indiquer l'heure et la date pour chacune. 53 Méthode de Délai de conservation protection Fréquence de Points de récupération synchronisation ou planification des sauvegardes Sur disque, à long terme Minimum : 1 semaine Maximum : 99 ans Sélectionnez la fréquence de sauvegarde : • Chaque jour • Chaque semaine • Toutes les deux semaines • Chaque mois • Tous les trimestres • Tous les six mois • Tous les ans Voir Planification de points de récupération pour la protection à long terme et Personnalisation des objectifs de récupération pour la protection à long terme. Voir aussi Définition d'objectifs de récupération Planification de points de récupération pour la protection à long terme Le tableau suivant répertorie les planifications de points de récupération DPM correspondant à chaque combinaison disponible pour la protection à long terme. Planification de points de récupération pour la protection à long terme Fréquence de sauvegarde et délai Planification des points de récupération de conservation Tous les jours, 1 à 4 semaines Sauvegarde complète quotidienne Tous les jours, 1 à 11 mois 1 sauvegarde complète chaque jour pendant 4 semaines 1 sauvegarde complète chaque mois après les 4 premières semaines 54 Fréquence de sauvegarde et délai Planification des points de récupération de conservation Tous les jours, 1 à 99 ans 1 sauvegarde complète chaque jour pendant 4 semaines 1 sauvegarde complète chaque mois après les 4 premières semaines, jusqu'au 12e mois 1 sauvegarde complète chaque année après les 11 premiers mois Hebdomadaire, 1 à 4 semaines Sauvegarde complète hebdomadaire Hebdomadaire, 1 à 11 mois 1 sauvegarde complète chaque semaine pendant 4 semaines 1 sauvegarde complète chaque mois après les 4 premières semaines Hebdomadaire, 1 à 99 ans 1 sauvegarde complète chaque semaine pendant 4 semaines 1 sauvegarde complète chaque mois après les 4 premières semaines, jusqu'au 12e mois 1 sauvegarde complète chaque année après les 11 premiers mois Bimensuelle, 1 à 11 mois 1 sauvegarde complète toutes les 2 semaines pendant 4 semaines 1 sauvegarde complète chaque mois après les 4 premières semaines Bimensuelle, 1 à 99 ans 1 sauvegarde complète toutes les 2 semaines pendant 4 semaines 1 sauvegarde complète chaque mois après les 4 premières semaines, jusqu'au 12e mois 1 sauvegarde complète chaque année après les 11 premiers mois Mensuelle, 1 à 11 mois Sauvegarde complète mensuelle Mensuelle, 1 à 99 ans 1 sauvegarde complète chaque mois jusqu'au 12e mois 1 sauvegarde complète chaque année après les 11 premiers mois 55 Fréquence de sauvegarde et délai Planification des points de récupération de conservation Trimestrielle, 1 à 99 ans 1 sauvegarde complète tous les 3 mois jusqu'au 12e mois 1 sauvegarde complète chaque année après les 11 premiers mois Biannuelle, 1 à 99 ans 1 sauvegarde complète tous les 6 mois jusqu'au 12e mois 1 sauvegarde complète chaque année après les 11 premiers mois Annuelle, 1 à 99 ans Sauvegarde complète annuelle Voir aussi Définition d'objectifs de récupération Options de planification pour la protection à long terme Le tableau suivant répertorie les options de planification que vous pouvez modifier pour la protection DPM à long terme. Options de planification pour la protection à long terme Pour cette fréquence de sauvegarde Vous pouvez définir les éléments suivants, selon le délai de conservation Chaque jour Chaque semaine • Heure de la sauvegarde quotidienne • Jour spécifique ou jour de la semaine et heure de la sauvegarde mensuelle • Jour spécifique ou date et heure de la sauvegarde annuelle • Heure et jour de la semaine de la sauvegarde hebdomadaire • Jour spécifique ou jour de la semaine et heure de la sauvegarde mensuelle • Jour spécifique ou date et heure de la sauvegarde annuelle 56 Pour cette fréquence de sauvegarde Vous pouvez définir les éléments suivants, selon le délai de conservation Toutes les deux semaines Chaque mois Tous les trimestres Tous les six mois Tous les ans • Heure et jour de la semaine de la sauvegarde bimensuelle • Jour spécifique ou jour de la semaine et heure de la sauvegarde mensuelle • Jour spécifique ou date et heure de la sauvegarde annuelle • Jour spécifique ou jour de la semaine et heure de la sauvegarde mensuelle • Jour spécifique ou date et heure de la sauvegarde annuelle • Date et heure de la sauvegarde trimestrielle (les sauvegardes trimestrielles sont effectuées le jour indiqué en janvier, avril, juillet et octobre.) • Jour spécifique ou date et heure de la sauvegarde annuelle • Heure, jour spécifique ou date, et mois de la sauvegarde biannuelle • Jour spécifique ou date et heure de la sauvegarde annuelle • Jour spécifique ou date et heure de la sauvegarde annuelle Voir aussi Définition d'objectifs de récupération 57 Personnalisation des objectifs de récupération pour la protection à long terme Lorsque vous définissez un délai de conservation et une fréquence de sauvegarde, DPM crée une planification des travaux de sauvegarde. Pour plus d'informations, voir Planification de points de récupération pour la protection à long terme. Vous pouvez également personnaliser la planification des travaux de sauvegarde correspondant à vos objectifs de récupération. Lorsque vous personnalisez la planification des travaux de sauvegarde pour un groupe de protection donné, vous définissez un objectif de récupération pour chaque intervalle de sauvegarde. Les choix disponibles pour la fréquence de sauvegarde sont les suivants : • Chaque jour • Chaque semaine • Chaque mois • Tous les ans Vous pouvez définir un objectif de récupération pour un maximum de trois intervalles de sauvegarde. Pour chaque intervalle de sauvegarde, vous indiquez le délai de conservation de la bande, son libellé et le nombre de copies devant être créées. Par exemple, si vous personnalisez les objectifs de récupération d'un groupe de protection, vous pouvez définir la planification suivante pour les sauvegardes : • Une copie des sauvegardes hebdomadaires, conservée pendant 2 semaines • Deux copies des sauvegardes mensuelles, conservées pendant 6 mois • Une copie de la sauvegarde annuelle, conservée pendant 5 ans Voir aussi Planification de configurations de protection Affectation d'espace aux groupes de protection Lorsque vous créez un groupe de protection et choisissez la protection basée sur disque, vous devez réserver une partie du pool de stockage aux répliques et points de récupération de chaque source de données sélectionnée. Vous devez également allouer un espace réservé au journal des modifications sur les serveurs de fichiers ou les postes de travail protégés. DPM définit des affectations par défaut. Pour ce faire, il utilise un mode de calcul présenté dans le tableau suivant. 58 Mode de calcul utilisé par DPM pour l'affectation par défaut d'espace Composant Affectation par défaut Emplacement Volume de réplique Pour les fichiers : Pool de stockage DPM ou volume personnalisé • (Taille de la source de données x 3) / 2 Pour les données Exchange : • Taille de la source de données x (1 + taux de modification) / (seuil d'alerte - 0,05) Pour les données SQL Server : • Taille de la source de données x (1 + taux de modification) / (seuil d'alerte - 0,05) Pour les données Windows SharePoint Services : • Taille totale de toutes les bases de données / (seuil d'alerte - 0,05) Pour les données Virtual Server : • Taille de la source de données x 1,5 Pour l'état du système : • Volume de point de récupération (Taille de la source de données x 3) / 2 Pour les fichiers : • (Taille de la source de données x délai de conservation en jours x 2) / 100 + 1600 Mo Pool de stockage DPM ou volume personnalisé Pour les données Exchange : • 4,0 x délai de conservation en jours x taux de modification x taille de la source de données + 1600 Mo 59 Composant Affectation par défaut Emplacement Pour les données SQL Server : • 2,5 x délai de conservation en jours x taux de modification x taille de la source de données + 1600 Mo Pour les données Windows SharePoint Services : • 1,5 x délai de conservation en jours x taux de modification x taille totale de toutes les bases de données + 1600 Mo Pour les données Virtual Server : • (Taille de la source de données x délai de conservation en jours x 0,02) + 1600 Mo Pour l'état du système : • Journal des modifications (pour la protection des fichiers uniquement) (Taille de la source de données x délai de conservation en jours x 2) / 100 + 1600 Mo 300 Mo Volume protégé sur le serveur de fichiers ou le poste de travail Les valeurs utilisées dans le tableau précédent sont définies comme suit : • % d'alerte : Seuil d'alerte associé à la croissance de la réplique (généralement 90%). • Taux de modification : Taux de modification de la base de données ou du groupe de stockage. Ce taux est variable mais dans le cadre des recommandations par défaut pour DPM, il est supposé être de 6% pour les données Exchange ou SQL Server et de 10% pour les données Windows SharePoint Services. • Délai de conservation : Nombre de points de récupération conservés (5 dans les recommandations par défaut pour DPM). • Taille de la source de données pour l'état du système : La taille des sources de données est évaluée à 1 Go. 60 Lorsque vous créez un groupe de protection, dans la boîte de dialogue Modify Disk Allocation (Modifier l'affectation de disque), la colonne Data Size (Taille des données) correspondant à chaque source de données contient un lien Calculate (Calculer). Lors de l'affectation initiale, DPM applique les formules par défaut à la taille du volume contenant la source de données. Pour appliquer les formules à la taille réelle de la source de données, cliquez sur le lien Calculate (Calculer). DPM détermine alors la taille de la source de données et recalcule la quantité d'espace disque allouée aux volumes contenant les points de récupération et les répliques. Cette opération peut prendre quelques minutes. Nous vous recommandons d'accepter les affectations d'espace par défaut, sauf si vous êtes certain qu'elles ne répondent pas à vos besoins. La modification des affectations par défaut peut aboutir à l'affectation d'une quantité d'espace inappropriée. Si vous allouez une quantité d'espace insuffisante, DPM risque de ne pas pouvoir stocker assez de points de récupération pour répondre à vos objectifs. Inversement, l'affectation d'une quantité d'espace excessive aboutit à gaspiller de l'espace disque. Si après avoir créé un groupe de protection, vous découvrez que l'espace alloué à une source de données est insuffisant, vous pouvez augmenter la capacité affectée aux volumes contenant la réplique et les points de récupération. En revanche, si l'espace alloué au groupe de protection est trop important, vous devez retirer la source de données du groupe de protection et supprimer sa réplique, puis ajouter de nouveau la source de données au groupe de protection en lui affectant une quantité d'espace moins importante. Pour vous aider à évaluer vos besoins en termes d'espace de stockage, téléchargez le tableau de calcul DPM à partir de l'adresse http://go.microsoft.com/fwlink/?LinkId=104370. Voir aussi Planification de configurations de protection Définition d'informations détaillées sur les bandes et les bibliothèques de bandes Si vous choisissez d'utiliser des bandes pour la protection des données, vous devez indiquer le nombre de copies que DPM doit créer et définir les options de configuration. Vous disposez de deux possibilités : • Compression des données Lorsque cette option est sélectionnée, DPM compresse les données au fur et à mesure qu'elles sont écrites. Cette opération permet d'économiser de l'espace, et par conséquent d'augmenter le nombre de travaux de sauvegarde pouvant être archivés sur une même bande. La durée du travail de sauvegarde n'augmente pas de manière significative. Le taux de compression varie en fonction du type de données. 61 • Cryptage des données Lorsque cette option est sélectionnée, DPM crypte les données au fur et à mesure qu'elles sont écrites, ce qui permet d'optimiser leur niveau de sécurité. La durée du travail de sauvegarde n'augmente pas de manière significative. Remarque Pour que vous puissiez utiliser cette option, un certificat de cryptage valide doit être disponible sur le serveur DPM. Pour obtenir des instructions, reportez-vous à la rubrique “How to Encrypt Data in a Protection Group” (Comment crypter les données d'un groupe de protection) dans l'aide de DPM. Voir aussi Planification de configurations de protection Choix d'une méthode de création de réplique Lorsque vous créez un groupe de protection, vous devez choisir la méthode à utiliser pour créer les répliques des volumes correspondants. Lors de la création d'une réplique, toutes les données à protéger sont copiées sur le serveur DPM, puis une synchronisation avec vérification de cohérence est lancée pour chaque réplique. DPM peut créer les répliques automatiquement via le réseau, mais vous pouvez aussi les créer manuellement en restaurant les données à partir de supports amovibles tels qu'une bande. La création automatique de répliques est plus simple, mais en fonction de la taille des données protégées et de la vitesse du réseau, la création manuelle peut s'avérer plus rapide. Pour vous aider à choisir une méthode de création de répliques, le tableau suivant fournit des estimations du temps nécessaire à DPM pour créer une réplique automatiquement, en fonction de la taille des données protégées et des vitesses du réseau. Les estimations supposent que le réseau fonctionne à pleine vitesse et que d'autres charges de travail n'utilisent pas la bande passante. Les durées sont indiquées en heures. Durée (en heures) pour la création automatique de répliques Taille des 512 Kbits/s 2 Mbits/s 8 Mbits/s 32 Mbits/s 100 Mbits/s 1 Go 6 1,5 <1 <1 <1 50 Go 284 71 18 5 1,5 200 Go 1137 284 71 18 6 500 Go 2844 711 178 45 15 données protégées 62 Important Si le déploiement de DPM vise à protéger les données sur un réseau étendu et si votre groupe de protection inclut plus de 5 Go de données, il est recommandé de créer les répliques manuellement. Création automatique de répliques Les travaux visant à créer des répliques volumineuses doivent de préférence être planifiés pour s'exécuter lorsque le trafic réseau est faible. Création manuelle de répliques Si vous choisissez de créer les répliques manuellement, DPM vous indique les emplacements où elles doivent être créées sur le serveur DPM. En général, vous créez une réplique en restaurant la sauvegarde la plus récente d'une source de données à partir d'un support amovible tel qu'une bande. Une fois les données restaurées, vous terminez le processus en exécutant la synchronisation avec vérification de cohérence pour chacune des répliques. Lorsque vous restaurez les données sur le serveur DPM afin de créer la réplique, il est essentiel de conserver la structure d'origine des répertoires, ainsi que les propriétés de la source de données (horodatages, autorisations de sécurité, etc.). Plus le nombre d'incohérences entre les répliques et la source de données protégée est élevé, plus la vérification de cohérence est longue. Si vous ne conservez pas la structure des répertoires et les propriétés d'origine, la création manuelle des répliques peut s'avérer aussi longue que la création automatique. Voir aussi Planification de configurations de protection Planification du déploiement de DPM Lorsque vous créez votre plan de déploiement pour Microsoft System Center Data Protection Manager (DPM) 2007, vous devez commencer par planifier les groupes de protection. En effet, les besoins de ces derniers (taille, taux de modification des données, emplacement et objectifs de récupération) vous aideront à prendre les bonnes décisions concernant la création et l'emplacement des serveurs et bibliothèques de bandes DPM. Une fois la planification des groupes de protection effectuée, vous pouvez compléter votre plan de déploiement en définissant la configuration des serveurs DPM de manière à protéger vos données le plus efficacement possible. Cette section contient également des remarques concernant la sécurité et la gestion pouvant influencer votre plan de déploiement. 63 Dans cette section Planification de la configuration des serveurs DPM Remarques concernant la récupération par l'utilisateur final Remarques concernant la sécurité Voir aussi Planification de groupes de protection Planification de la configuration des serveurs DPM Votre plan de déploiement doit définir le nombre de serveurs DPM requis pour la protection de vos données et leur emplacement sur le réseau. Il doit également indiquer l'instance de Microsoft SQL Server que chacun de ces serveurs doit utiliser. Une instance de SQL Server est requise pour la base de données DPM et la base de données de rapports. SQL Server est installé en même temps que le serveur DPM, mais vous pouvez également utiliser une instance existante de SQL Server sur un ordinateur distant. L'un des principaux composants du serveur DPM est le pool de stockage ; il s'agit d'un ensemble de disques sur lesquels le serveur DPM stocke les répliques et les points de récupération correspondant aux données protégées. La capacité du pool de stockage et des volumes personnalisés que vous affectez à DPM doit être suffisante pour permettre la protection basée sur disque des sources de données sélectionnées. Si votre plan de déploiement prévoit l'utilisation de bandes pour la protection d'une ou plusieurs sources de données, vous devez connecter une bibliothèque de bandes ou une unité de bande autonome au serveur DPM. Si la protection concerne une batterie de serveurs Windows SharePoint Services, vous devez installer DPM sur un volume présentant un espace disque suffisant pour recevoir la base de données DPM. La base de données DPM requiert environ 1 Go pour chaque million d'éléments inclus dans la batterie de serveurs. Par exemple, si la batterie de serveurs protégée comporte 5 millions d'éléments, vous devez prévoir une capacité de stockage d'environ 5 Go pour que la base de données DPM puisse contenir le catalogue correspondant. Cet espace vient s'ajouter à l'espace de stockage requis par DPM pour les catalogues de sauvegarde sur bande, les journaux de travaux, etc. 64 Dans cette section Sélection du nombre de serveurs DPM Choix de l'emplacement des serveurs DPM Sélection de l'instance de SQL Server Planification du pool de stockage Planification de la configuration des bibliothèques de bandes Voir aussi Remarques concernant la récupération par l'utilisateur final Remarques concernant la sécurité Sélection du nombre de serveurs DPM Il n'existe aucune formule permettant de déterminer le nombre de serveurs DPM requis. Dans la pratique, le nombre de serveurs et la quantité de données pouvant être protégées par un serveur DPM varient en fonction des facteurs suivants : • Taux de modification des sources de données à protéger • Quantité d'espace disponible dans le pool de stockage • Fréquence de synchronisation des données • Bande passante disponible sur chaque ordinateur protégé • Bande passante agrégée sur le serveur DPM Pour obtenir une estimation du taux de modification des données, examinez une sauvegarde incrémentielle récente correspondant à une journée moyenne. Le pourcentage de données incluses dans une sauvegarde incrémentielle est généralement un bon indicateur du taux de modification. Par exemple, si vous disposez d'un total de 100 Go de données et si votre sauvegarde incrémentielle contient 10 Go, le taux de modification est probablement d'environ 10% par jour. Cependant, la méthode utilisée par DPM pour enregistrer les modifications est différente de celle utilisée par la plupart des logiciels de sauvegarde. Par conséquent, la taille des sauvegardes incrémentielles n'est pas toujours un indicateur précis du taux de modification. Pour affiner votre estimation, tenez compte des caractéristiques des données à protéger. Par exemple, contrairement à la plupart des logiciels de sauvegarde, qui enregistrent les changements de données au niveau des fichiers, DPM enregistre les modifications au niveau des octets. En fonction du type de données à protéger, il peut en résulter un taux de modification inférieur à celui suggéré par la sauvegarde incrémentielle. 65 Le tableau suivant indique le nombre maximal de sources de données pouvant être protégées par un serveur DPM possédant la configuration matérielle minimale requise, ainsi que l'espace disque nécessaire pour chaque serveur DPM. Plate-forme Nombre maximal de sources de Espace disque recommandé données Ordinateurs 32 bits 150 sources de données. Nous recommandons un maximum de 30 à 40 serveurs répartis sur un serveur DPM. Ordinateurs 64 bits 300 sources de données. 10 To Remarque Sur les systèmes d'exploitation 32 bits (x86), il existe une limitation de l'espace non paginé pour le service de cliché instantané (VSS). Si vous utilisez un serveur DPM secondaire pour la protection de vos données, l'espace disque recommandé n'est que de 6 To. 40 To Les sources de données sont généralement réparties sur 50 à 75 serveurs physiques. Nombre maximal de clichés Un serveur DPM peut contenir un maximum de 9000 clichés instantanés sur disque, y compris ceux qui sont conservés lorsque vous arrêtez la protection d'une source de données. Cette limite s'applique aux sauvegardes express complètes et aux points de récupération de fichiers, mais pas aux synchronisations incrémentielles. La limitation du nombre de clichés instantanés s'applique à chaque serveur DPM, quelle que soit la taille du pool de stockage. Lorsque vous configurez les groupes de protection, le serveur DPM est paramétré de façon à pouvoir contenir le nombre de clichés requis. Pour identifier le nombre de clichés pris en charge par le serveur, vous pouvez utiliser l'applet de commande suivante à partir du shell d'administration de DPM : $server=Connect-DPMServer –DPMServerName Nom $server.CurrentShadowCopyProvision 66 Lorsque vous définissez la capacité du serveur DPM au cours de la planification du déploiement, vous devez tenir compte de la limite de clichés. Le tableau suivant contient des exemples du nombre de clichés résultant de différentes stratégies de protection. Stratégie de protection Clichés instantanés Groupe de stockage Exchange : sauvegarde express complète effectuée chaque jour et synchronisation incrémentielle toutes les 15 minutes, avec un délai de conservation de 5 jours 5 Volume sur un serveur de fichiers : 3 points de récupération quotidiens, avec un délai de conservation de 21 jours 63 Base de données SQL : 2 sauvegardes express complètes effectuées chaque jour, avec un délai de conservation de 14 jours 28 Total : 96 Voir aussi Planification de la configuration des serveurs DPM Choix de l'emplacement des serveurs DPM Les tâches de protection et de récupération effectuées par DPM sont implémentées via la structure des services de domaine Windows Server 2003 Active Directory. Pour que les serveurs et les postes de travail puissent être protégés, ils doivent faire partie du même domaine que le serveur DPM, ou bien d'un domaine disposant d'une relation d'approbation à double sens avec ce domaine. Lorsque vous déterminez l'emplacement de votre serveur DPM, vous devez tenir compte de la bande passante offerte par le réseau entre ce serveur et les ordinateurs protégés. DPM prend en charge le regroupement ou “teaming” des cartes d'interface réseau (NIC). Cette opération permet de regrouper plusieurs NIC pour qu'ils soient traités comme une seule entité par le système d'exploitation, ce qui permet d'augmenter la bande passante disponible. En cas de panne d'un NIC, des fonctions de basculement permettent également aux cartes réseau restantes de prendre le relais. L'utilisation du teaming sur le serveur DPM permet au programme de bénéficier d'une bande passante plus importante. 67 Lorsque vous définissez l'emplacement de vos serveurs DPM, vous devez également tenir compte d'un autre facteur, à savoir la proximité requise pour la gestion manuelle des bandes et des bibliothèques de bandes (ajout de bandes, retrait pour l'archivage hors site, etc.). Voir aussi Planification de la configuration des serveurs DPM Sélection de l'instance de SQL Server En général, une instance de SQL Server est installée automatiquement avec DPM. Cette instance ne requiert pas de licence SQL Server distincte. Cependant, au cours de l'installation de DPM 2007, vous pouvez choisir d'utiliser une instance distante de SQL Server à la place de l'instance par défaut. Pour que cette opération soit possible, le serveur exécutant SQL Server et le serveur DPM doivent faire partie du même domaine. Une instance donnée de SQL Server ne peut être utilisée que par un seul serveur DPM. L'instance distante de SQL Server ne peut pas se trouver sur un contrôleur de domaine. Remarque Si l'instance distante de SQL Server est exécutée en tant que compte de domaine, vous devez activer le protocole des canaux nommés pour la communication avec le serveur DPM. Pour obtenir les instructions appropriées, voir Configuring Client Network Protocols (Configuration de protocoles sur les réseaux clients). Cet article est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=87976. L'instance distante de SQL Server doit exécuter Internet Information Services (IIS) et SQL Server 2005 édition Standard ou Entreprise avec SP2, y compris les composants suivants : • Moteur de base de données SQL Server • Reporting Services Nous vous recommandons d'utiliser les paramètres suivants pour l'instance distante de SQL Server : • Utilisez le paramètre par défaut pour l'audit des échecs. • Utilisez le mode d'authentification Windows par défaut. • Affectez un mot de passe fort au compte de l'administrateur système (sa). • Activez la vérification de la stratégie de mot de passe. • Installez uniquement le moteur de base de données SQL Server et le composant Reporting Services. • N'exécutez pas une instance distante de SQL Server en tant que système local. • Exécutez SQL Server à partir d'un compte utilisateur du domaine disposant d'un niveau de privilèges peu élevé. 68 Voir aussi Planification de la configuration des serveurs DPM Planification du pool de stockage Le pool de stockage est un ensemble de disques sur lesquels le serveur DPM stocke les répliques et les points de récupération correspondant aux données protégées. Pour procéder à la planification du pool de stockage, vous devez calculer la capacité requise et définir la configuration des disques. Vous pouvez également remplacer des volumes du pool de stockage par des volumes personnalisés définis dans l'outil Gestion des disques. Le pool de stockage DPM peut comprendre tout élément inclus dans la liste suivante : • Périphérique DAS (Direct Attached Storage) • Réseau de stockage (SAN, Storage Area Network) Fibre Channel • Périphérique de stockage ou SAN iSCSI Le pool de stockage peut utiliser la plupart des types de disques, notamment IDE (Integrated Drive Electronics), SATA (Serial Advanced Technology Attachment) et SCSI. Il prend en charge les styles de partition MBR (Master Boot Record) et GPT (GUID Partition Table). Si vous utilisez un SAN pour le pool de stockage, nous vous recommandons de créer une zone distincte pour le disque et la bande utilisés sous DPM. N'ajoutez pas plusieurs types de périphériques à une même zone. Les disques USB/1394 ne peuvent pas être ajoutés au pool de stockage DPM. Nous vous recommandons d'utiliser des disques dont la capacité ne dépasse pas 1,5 téraoctets. Un volume dynamique peut s'étendre sur un maximum de 32 disques. Si vous utilisez des disques de 1,5 téraoctets, la taille des volumes de répliques créés par DPM peut aller jusqu'à 48 téraoctets. Important Certains supports fournis par des constructeurs tiers (OEM) contiennent une partition de diagnostic. Cette partition peut également être appelée “partition OEM” ou “partition EISA”. Avant d'ajouter un disque au pool de stockage DPM, vous devez supprimer les partitions EISA. Dans cette section Calcul de la capacité requise Planification de la configuration des disques Définition de volumes personnalisés 69 Voir aussi Planification de la configuration des serveurs DPM Calcul de la capacité requise La capacité du pool de stockage DPM est variable car elle dépend de différents facteurs : taille des données protégées et des points de récupération quotidiens, taux de croissance attendu pour les données, délai de conservation requis, etc. La taille d'un point de récupération quotidien est la taille totale représentée par les modifications apportées aux données protégées au cours d'une journée. Elle équivaut à peu près à la taille d'une sauvegarde incrémentielle. Le délai de conservation correspond au nombre de jours pendant lesquels vous souhaitez conserver les points de récupération correspondant aux données protégées sur le disque. Dans le cas des fichiers, DPM peut stocker un maximum de 64 points de récupération pour chaque volume inclus dans un groupe de protection. Il peut créer un maximum de huit points de récupération planifiés pour chaque groupe de protection, chaque jour. Remarque La limite de 64 points de récupération appliquée aux fichiers résulte de restrictions liées au service VSS (Volume Shadow Copy Service), qui est indispensable à la fonction de récupération par l'utilisateur final. Cette limite ne concerne pas les données applicatives. Pour la protection des fichiers, nous recommandons généralement de créer un pool de stockage d'une taille deux fois supérieure à celle des données protégées. Cette recommandation est basée sur une taille des points de récupération quotidiens représentant environ 10 % de la taille des données protégées, et sur un délai de conservation de 10 jours (deux semaines en excluant les week-ends). Si la taille des points de récupération quotidiens représente plus ou moins de 10 % de la taille des données protégées, ou si le délai de conservation voulu est inférieur ou supérieur à 10 jours, vous pouvez ajuster la capacité du pool de stockage en conséquence. Quelle que soit la capacité allouée au pool de stockage dans votre déploiement initial, nous vous recommandons d'utiliser un matériel évolutif qui vous permettra d'augmenter cette capacité si cela est nécessaire. Les sections suivantes contiennent des indications permettant de déterminer la taille des points de récupération quotidiens et les objectifs en termes de délai de conservation. 70 Estimation de la taille des points de récupération quotidiens Notre recommandation d'affecter au pool de stockage une taille deux fois supérieure à celle des données protégées est basée sur l'hypothèse selon laquelle la taille des points de récupération quotidiens représente 10% de la taille des données protégées. La taille des points de récupération quotidiens est liée au taux de modification des données. Elle fait référence à la taille totale de tous les points de récupération créés au cours d'une journée. Pour obtenir une estimation de cette taille, examinez une sauvegarde incrémentielle récente correspondant à une journée moyenne. La taille de la sauvegarde incrémentielle est généralement un bon indicateur de la taille des points de récupération quotidiens. Par exemple, si vous disposez d'un total de 100 Go de données et si votre sauvegarde incrémentielle contient 10 Go, la taille des points de récupération quotidiens est probablement d'environ 10 Go. Définition des objectifs pour le délai de conservation Notre recommandation d'affecter au pool de stockage une taille deux fois supérieure à celle des données protégées est basée sur un délai de conservation de 10 jours (deux semaines en excluant les week-ends). Pour une entreprise standard, les demandes de récupération sont concentrées sur une période allant de deux à quatre semaines après une perte de données. Un délai de conservation de 10 jours permet de récupérer les données pendant deux semaines après qu'elles ont été perdues. Plus votre délai de conservation est long, moins vous pouvez créer de clichés instantanés chaque jour. Par exemple, si le délai de conservation voulu est de 64 jours, vous pouvez créer un seul point de récupération chaque jour. Pour un délai de conservation de huit jours, vous pouvez créer huit points de récupération chaque jour. Pour un délai de conservation de 10 jours, vous pouvez créer environ 6 points de récupération chaque jour. Voir aussi Définition de volumes personnalisés Planification de la configuration des disques Planification de la configuration des serveurs DPM 71 Planification de la configuration des disques Si vous utilisez un périphérique DAS (Direct-Attached Storage) pour le pool de stockage, vous pouvez utiliser n'importe quelle combinaison matérielle de disques RAID (Redundant Array of Independent Disks), ou bien utiliser une configuration JBOD (Just a Bunch Of Disks). Ne créez pas une configuration RAID logicielle sur des disques que vous ajouterez ensuite au pool de stockage. Pour définir la configuration des disques, vous devez prendre en compte l'importance relative de différents facteurs dans votre environnement : capacité, coût, fiabilité et performances. Par exemple, étant donné que les configurations JBOD ne consomment pas d'espace disque pour les données de parité, elles optimisent l'utilisation de la capacité de stockage. Mais pour la même raison, leur fiabilité est médiocre ; une seule panne de disque entraîne inévitablement une perte de données. Pour un déploiement DPM classique, une configuration RAID 5 offre un compromis satisfaisant entre capacité, coût, fiabilité et performances. Cependant, étant donné que la charge de travail du serveur DPM est principalement composée d'opérations d'écriture, une configuration RAID 5 entraînera probablement une dégradation des performances plus marquée que dans le cas d'un serveur de fichiers. Cette dégradation des performances peut à son tour affecter l'évolutivité de DPM, car la capacité de DPM à protéger les données efficacement se dégrade au fur et à mesure que les performances diminuent. Pour vous aider à évaluer les options de configuration disponibles pour les disques de votre pool de stockage, le tableau suivant compare les compromis entre les configurations JBOD et les différents niveaux RAID. Les évaluations vont de 4 (très bon) à 1 (acceptable). Comparaison des options de configuration pour les disques des pools de stockage Configuration des Capacité Coût Fiabilité disques Performances et évolutivité JBOD 4 4 1 4 RAID 0 4 4 1 4 RAID 1 1 1 4 3 RAID 5 3 3 3 2 RAID 10 1 1 4 4 Pour plus d'informations sur RAID, voir Achieving Fault Tolerance by Using RAID (Utilisation de RAID pour la mise en place de la tolérance de pannes). Cet article est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=46086. 72 Voir aussi Calcul de la capacité requise Définition de volumes personnalisés Planification de la configuration des serveurs DPM Définition de volumes personnalisés DPM 2007 permet d'affecter un volume personnalisé à un membre d'un groupe de protection à la place du pool de stockage DPM. Un volume personnalisé est un volume qui ne se trouve pas dans le pool de stockage DPM et a été désigné pour contenir la réplique et les points de récupération correspondant à un membre d'un groupe de protection. Le pool de stockage géré par DPM suffit à répondre aux besoins de la plupart des entreprises. Cependant, il est possible que certaines de vos sources de données nécessitent plus de souplesse dans les fonctionnalités liées au contrôle du stockage. Par exemple, il est possible que vous souhaitiez stocker des données critiques via un LUN (numéro d'unité logique) haute performance sur un réseau de stockage. Tout volume rattaché au serveur DPM peut être sélectionné en tant que volume personnalisé dans l'assistant Create New Protection Group (Créer un nouveau groupe de protection), à l'exception de celui qui contient les fichiers du système et des programmes. Pour pouvoir utiliser des volumes personnalisés avec un membre d'un groupe de protection, vous devez disposer de deux volumes de ce type. Le premier est utilisé pour stocker la réplique, et le second pour les points de récupération. DPM ne peut pas gérer l'espace inclus dans les volumes personnalisés. Si le programme vous avertit qu'un volume personnalisé contenant une réplique ou un point de récupération arrive à saturation, vous devez modifier la taille de ce volume manuellement à l'aide de l'outil Gestion des disques. Que vous ayez sélectionné le pool de stockage ou un volume personnalisé, vous ne pouvez plus modifier votre choix une fois la création du groupe de protection achevée. Si vous devez absolument modifier l'emplacement utilisé pour le stockage d'une réplique ou de points de récupération, vous devez retirer la source de données du groupe de protection, puis l'ajouter en tant que nouveau membre d'un groupe de protection. Voir aussi Calcul de la capacité requise Planification de la configuration des disques Planification de la configuration des serveurs DPM 73 Planification de la configuration des bibliothèques de bandes Pour utiliser des bandes dans le cadre d'une protection à court terme ou à long terme, vous pouvez ajouter des bibliothèques de bande et des unités de bande autonomes à DPM. Ces bibliothèques et unités doivent être physiquement rattachées au serveur DPM. Remarque Le terme bibliothèque de bandes désigne à la fois les unités contenant plusieurs lecteurs et les unités de bande autonomes. Pour planifier la capacité de votre bibliothèque de bandes, vous devez tenir compte du nombre de travaux de sauvegarde sur bande à effectuer, de la taille des données protégées et des caractéristiques du matériel. Par exemple, si vous utilisez une unité sans chargeur automatique, les bandes doivent être installées et retirées manuellement. Pour évaluer le nombre de bandes requises pour chaque groupe de protection, multipliez la fréquence de sauvegarde par le délai de conservation. Les libellés des bandes utilisées pour la protection à long terme sont définis lorsque vous créez un groupe de protection. DPM affecte un libellé par défaut dont le format est le suivant : DPM <NomGroupeDeProtection> - long-term tape <Numéro>. Si vous ne souhaitez pas utiliser la dénomination par défaut, vous devez définir votre propre convention avant de commencer à créer des groupes de protection. Pour plus d'informations, voir Managing Tape Libraries (Gestion des bibliothèques de bandes). Cet article est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=91964. Voir aussi Planification de la configuration des serveurs DPM Remarques concernant la récupération par l'utilisateur final Les données qui peuvent être récupérées par l'utilisateur final et les serveurs DPM devant être configurés dans les services de domaine Active Directory doivent être définis dans votre plan de déploiement. La récupération par les utilisateurs finaux permet à ces derniers de restaurer des versions antérieures de leurs fichiers, et ce de façon totalement autonome. Les utilisateurs finaux peuvent récupérer des versions antérieures par l'intermédiaire de partages sur des serveurs de fichiers, via des espaces de noms DFS ou en utilisant une commande du menu Outils dans les applications Microsoft Office 2003. 74 Si des clichés instantanés de dossiers partagés sont activés sur un ordinateur protégé via DPM, vous pouvez désactiver cette fonction afin de récupérer l'espace disque utilisé. En effet, les utilisateurs finaux et les administrateurs pourront récupérer les fichiers correspondants à partir des points de récupération disponibles sur le serveur DPM. Pour activer la fonction de récupération par l'utilisateur final, vous devez configurer le schéma des services de domaine Active Directory, activer cette fonction de récupération sur le serveur DPM et installer le logiciel client pour points de récupération sur les ordinateurs clients. Configuration des services de domaine Active Directory La configuration des services de domaine Active Directory pour la prise en charge de la récupération par l'utilisateur final implique quatre opérations : 1. Extension du schéma 2. Création d'un conteneur 3. Octroi d'autorisations au serveur DPM afin qu'il puisse modifier les éléments du conteneur 4. Ajout de mappages entre les partages source et les partages sur les répliques Le schéma est étendu une seule fois, mais vous devez configurer l'extension du schéma Active Directory pour chaque serveur DPM. Lorsque vous activez la récupération par l'utilisateur final pour les serveurs DPM supplémentaires inclus dans le domaine, le processus exécute les étapes 3 et 4 pour chaque serveur supplémentaire. DPM met à jour le mappage des partages (étape 4) après chaque synchronisation, si cela est nécessaire. Les administrateurs DPM qui sont à la fois administrateurs de schéma et de domaine dans le domaine Active Directory peuvent effectuer ces opérations par un simple clic dans la console d'administration DPM. En revanche, les administrateurs DPM qui ne possèdent pas ces privilèges doivent demander à un administrateur de schéma et de domaine d'exécuter l'outil DPMADSchemaExtension. L'outil DPMADSchemaExtension se trouve dans le dossier Microsoft Data Protection Manager\DPM\End User Recovery du serveur DPM. Tout utilisateur qui est également administrateur de schéma et de domaine peut exécuter cet outil sur un ordinateur exécutant Windows Server 2003 et faisant partie du domaine dans lequel le serveur DPM est déployé. L'administrateur doit préciser le nom du serveur DPM lorsqu'il exécute l'outil. Si vous utilisez l'outil DPMADSchemaExtension pour activer la récupération par l'utilisateur final, vous devez l'exécuter une fois pour chaque serveur DPM. 75 Installation du logiciel client de clichés instantanés Pour que les utilisateurs finaux puissent récupérer des versions antérieures de leurs fichiers, le logiciel client pour points de récupération de DPM doit être installé sur leur ordinateur. Si un logiciel client pour clichés instantanés de dossiers partagés est présent sur l'ordinateur, il doit être mis à jour afin de prendre en charge DPM. Ce logiciel peut être installé sur les ordinateurs utilisant Windows XP avec Service Pack 2 (SP2) ou suivant, ainsi que Windows Server 2003 avec ou sans SP1. Voir aussi Planification de la configuration des serveurs DPM Remarques concernant la sécurité Remarques concernant la sécurité DPM fonctionne sur le réseau en tant que serveur disposant de privilèges élevés. Pour garantir la sécurité du serveur DPM, l'architecture de sécurité de DPM utilise les fonctionnalités de sécurité de Windows Server 2003, des services de domaine Active Directory, de SQL Server 2005 et de SQL Server Reporting Services. Pour gérer l'architecture de sécurité DPM : • Acceptez tous les paramètres de sécurité par défaut. • N'installez pas de logiciels inutiles sur le serveur DPM. • Ne changez pas les paramètres de sécurité après le déploiement de DPM. En particulier, ne modifiez pas les paramètres de SQL Server 2005, d'IIS (Internet Information Services) ou de DCOM, ni les paramètres des utilisateurs et groupes locaux créés par DPM lors de l'installation du produit. • N'exécutez pas une instance distante de SQL Server en tant que système local. L'installation de logiciels inutiles et la modification des paramètres de sécurité par défaut peut compromettre gravement la sécurité de DPM. Dans cette section Configuration de logiciels antivirus Configuration des pare-feu Remarques concernant la sécurité pour la récupération par l'utilisateur final Octroi des privilèges utilisateur appropriés 76 Voir aussi Remarques concernant la récupération par l'utilisateur final Planification de la configuration des serveurs DPM Configuration de logiciels antivirus DPM est compatible avec la plupart des logiciels antivirus les plus courants. Cependant, ces logiciels peuvent affecter les performances de DPM et, s'ils ne sont pas configurés correctement, provoquer l'altération des données incluses dans les répliques et les points de récupération. Cette section fournit des instructions permettant d'éviter ces problèmes. Configuration de la recherche en temps réel des virus Pour limiter la dégradation des performances subie par le serveur DPM, désactivez la recherche de virus en temps réel sur les répliques de toutes les sources de données. Pour ce faire, désactivez la surveillance en temps réel du processus msDPMprotectionagent.exe, qui se trouve dans le dossier Microsoft Data Protection Manager\DPM\bin. La surveillance en temps réel des répliques entraîne une dégradation des performances, car le logiciel antivirus analyse tous les fichiers affectés chaque fois que DPM applique des modifications aux répliques. En outre, si vous constatez une dégradation des performances lors de l'utilisation de la console d'administration DPM, désactivez la surveillance en temps réel du processus csc.exe, lequel se trouve dans le dossier Windows\Microsoft.net\Framework\v2.0.50727. Le processus csc.exe est le compilateur C#. La surveillance en temps réel du processus csc.exe peut dégrader les performances, car le logiciel antivirus analyse les fichiers générés par le processus csc.exe lors de la création des messages XML. Pour savoir comment configurer la surveillance en temps réel de processus individuels, consultez la documentation de votre logiciel antivirus. Définition des options relatives aux fichiers infectés Pour éviter l'altération des données incluses dans les répliques et les points de récupération, configurez le logiciel antivirus sur le serveur DPM afin qu'il supprime les fichiers infectés, plutôt que de les nettoyer ou de les mettre en quarantaine automatiquement. Le nettoyage et la mise en quarantaine automatiques peuvent entraîner une altération des données car DPM ne peut pas détecter les modifications apportées aux fichiers par le logiciel antivirus. Chaque fois que DPM tente de synchroniser une réplique qui a été modifiée par un autre programme, une altération des données incluses dans la réplique et les points de récupération risque de se produire. 77 La configuration du logiciel antivirus afin qu'il supprime les fichiers infectés permet de résoudre ce problème. Notez cependant que vous devez lancer une synchronisation manuelle avec vérification de cohérence chaque fois que le logiciel antivirus supprime des fichiers d'une réplique. Pour savoir comment configurer votre logiciel antivirus afin qu'il supprime les fichiers infectés, reportez-vous à la documentation du produit. Voir aussi Remarques concernant la sécurité Configuration des pare-feu Si les ordinateurs que vous souhaitez protéger se trouvent derrière un pare-feu, vous devez configurer ce dernier de manière à autoriser les communications entre le serveur DPM, les serveurs de fichiers dont il assure la protection et les contrôleurs de domaine. Protocoles et ports En fonction de la configuration de votre réseau, vous pouvez être amené à configurer le pare-feu de façon à autoriser les communications entre DPM, les serveurs protégés et les contrôleurs de domaine. Le tableau suivant indique les protocoles et les ports utilisés par DPM afin de vous aider dans le cadre de la configuration du pare-feu. Protocoles et ports utilisés par DPM Protocole Port Détails DCOM 135/TCP dynamique Le protocole de contrôle DPM utilise DCOM. DPM envoie des commandes à l'agent de protection en lançant des appels DCOM. L'agent de protection répond en lançant des appels DCOM sur le serveur DPM. Le port TCP 135 est le point de résolution de terminaison DCE utilisé par DCOM. Par défaut, DCOM affecte les ports dynamiquement à partir de la plage de ports TCP (1024 à 65535). Vous pouvez cependant configurer cette plage en utilisant les services de composants. Pour plus d'informations, voir Using Distributed COM with Firewalls (Utilisation de DCOM avec les parefeu). Cet article est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=46088. 78 Protocole Port Détails TCP 5718/TCP 5719/TCP Le canal de données de DPM est basé sur TCP. DPM et le serveur protégé communiquent afin que les opérations requises par DPM (synchronisation et récupération) puissent avoir lieu. DPM communique avec le coordinateur d'agent sur le port 5718 et avec l'agent de protection sur le port 5719. DNS 53/UDP Utilisé entre DPM et le contrôleur de domaine, et entre le serveur de fichiers et le contrôleur de domaine, pour la résolution des noms d'hôte. Kerberos 88/UDP 88/TCP Utilisé pour l'authentification du point de terminaison de la connexion entre DPM et le contrôleur de domaine, et entre l'ordinateur protégé et le contrôleur de domaine. LDAP 389/TCP 389/UDP Utilisé entre DPM et le contrôleur de domaine pour les requêtes. NetBIOS 137/UDP 138/UDP 139/TCP 445/TCP Utilisé pour diverses opérations entre DPM et l'ordinateur protégé, entre DPM et le contrôleur de domaine, et entre l'ordinateur protégé et le contrôleur de domaine. Utilisé pour SMB directement hébergé via TCP/IP pour les fonctions DPM. Pare-feu Windows Le pare-feu Windows est intégré à Windows Server 2003 SP1. Si vous activez le pare-feu Windows sur le serveur DPM avant d'installer DPM, le programme d'installation de ce dernier modifie la configuration de façon à autoriser les communications entre le serveur DPM et les ordinateurs protégés. Si le pare-feu Windows est activé après l'installation de DPM, il doit être configuré manuellement. Configurez le pare-feu Windows sur un serveur DPM en ouvrant le port 135 au trafic TCP, puis en définissant le service DPM (Microsoft Data Protection Manager/DPM/bin/MsDPM.exe) et l'agent de protection (Microsoft Data Protection Manager/DPM/bin/Dpmra.exe) comme exceptions à la stratégie du pare-feu Windows. Pour plus d'informations sur la configuration du pare-feu Windows, recherchez “pare-feu Windows” dans l'aide de Windows Server 2003. 79 Voir aussi Remarques concernant la sécurité Remarques concernant la sécurité pour la récupération par l'utilisateur final La récupération par l'utilisateur final peut être activée pour les données de fichiers, mais pas pour les données applicatives. Pour définir les autorisations sur les fichiers et les dossiers pour lesquels vous prévoyez d'activer la récupération par l'utilisateur final, utilisez exclusivement des groupes de sécurité basés sur les domaines. Si vous utilisez des groupes de sécurité locaux, DPM ne peut pas garantir que les données auxquelles l'utilisateur final accèdera sur les ordinateurs protégés seront cohérentes avec celles incluses dans les points de récupération associés sur le serveur DPM. Par exemple, si l'ensemble d'utilisateurs inclus dans le groupe d'utilisateurs locaux de l'ordinateur protégé diffère de celui inclus dans le groupe d'utilisateurs locaux du serveur DPM, les groupes d'utilisateurs ayant accès aux données de l'ordinateur protégé et aux points de récupération correspondants ne seront pas les mêmes. Voir aussi Remarques concernant la sécurité Octroi des privilèges utilisateur appropriés Avant de commencer le déploiement de DPM, vérifiez que les privilèges nécessaires ont été accordés aux utilisateurs appropriés pour l'exécution des différentes tâches de déploiement. Le tableau suivant indique les privilèges utilisateur requis pour les principales tâches de déploiement. Privilèges utilisateur requis pour les principales tâches de déploiement DPM Tâche Privilèges requis Ajout d'un serveur DPM à un domaine Active Directory Compte administrateur de domaine, ou privilège permettant à l'utilisateur d'ajouter un poste de travail à un domaine Installation de DPM Compte administrateur sur le serveur DPM Installation de l'agent de protection DPM sur un ordinateur Compte de domaine membre du groupe d'administrateurs locaux de l'ordinateur 80 Tâche Privilèges requis Ouverture de la console d'administration DPM Compte administrateur sur le serveur DPM Extension du schéma Active Directory afin d'autoriser la récupération par l'utilisateur final Privilèges d'administrateur de schéma pour le domaine Création d'un conteneur des services de domaine Active Directory afin d'autoriser la récupération par l'utilisateur final Privilèges d'administrateur du domaine Octroi d'autorisations au serveur DPM afin de modifier les éléments inclus dans le conteneur Privilèges d'administrateur du domaine Activation de la fonctionnalité de récupération par l'utilisateur final sur un serveur DPM Compte administrateur sur le serveur DPM Installation du logiciel client pour points de récupération sur un ordinateur client Compte administrateur sur l'ordinateur client Accès à des versions antérieures des données protégées à partir d'un ordinateur client Compte utilisateur avec accès au partage protégé Récupération de données Windows SharePoint Services Compte d'administrateur de la batterie de serveurs Windows SharePoint Services ; doit également être un compte d'administrateur du serveur Web frontal sur lequel l'agent de protection est installé Voir aussi Remarques concernant la sécurité 81 Liste de vérification et étapes du plan de déploiement Cette liste de vérification énumère les tâches de planification requises pour préparer le déploiement de Data Protection Manager (DPM) 2007. Tâche Référence Identifiez chaque source de données à protéger, ainsi que les informations suivantes : Quels sont les éléments à protéger ? • Type de source de données (fichier, Microsoft Exchange, Microsoft SQL Server, Microsoft Windows SharePoint Services, Microsoft Virtual Server, état du système) • Taille de la source de données • Dossiers ou extensions de noms de fichiers à exclure de la protection • Nom de domaine qualifié complet de l'ordinateur • Nom du cluster, le cas échéant Identifiez l'une des méthodes de protection suivantes pour chaque groupe de protection : • Protection à court terme avec sauvegarde sur disque • Protection à court terme avec sauvegarde sur bande • Protection à long terme avec sauvegarde sur bande • Protection à court terme avec sauvegarde sur disque et protection à long terme avec sauvegarde sur bande • Protection à court terme avec sauvegarde sur bande et protection à long terme avec sauvegarde sur bande Sélection d'une méthode de protection des données 82 Tâche Référence Pour chaque source de données, définissez les objectifs de récupération voulus pour chaque méthode de protection. Quels sont vos objectifs de récupération ? Définition d'objectifs de récupération Pour la protection à court terme avec sauvegarde sur disque, identifiez les informations suivantes : • Délai de conservation • Fréquence de synchronisation • Nombre de points de récupération Pour la protection à court terme avec sauvegarde sur bande, identifiez les informations suivantes : • Délai de conservation • Planification des sauvegardes • Type de sauvegarde • Nombre de copies de sauvegarde • Convention de dénomination des bandes Pour la protection à long terme avec sauvegarde sur bande, identifiez les informations suivantes : • Délai de conservation • Planification des sauvegardes et options de planification • Nombre de copies de sauvegarde • Convention de dénomination des bandes Organisez les sources de données en groupes de protection. Sélection des membres d'un groupe de protection Déterminez vos besoins de stockage en fonction des informations concernant les sources de données protégées et les objectifs de récupération. Affectation d'espace aux groupes de protection Si vous avez opté pour des sauvegardes sur bande, déterminez si vous souhaitez compresser les données ou les crypter. Définition d'informations détaillées sur les bandes et les bibliothèques de bandes 83 Tâche Référence Choisissez la méthode de création de réplique que vous utiliserez pour chaque groupe de protection. Choix d'une méthode de création de réplique Identifiez les configurations de serveur DPM requise, notamment les informations suivantes : Planification de la configuration des serveurs DPM • Nombre de serveurs DPM • Emplacement de chaque serveur DPM • Instance de SQL Server que chaque serveur DPM devra utiliser Définissez les configurations de disques Planification du pool de stockage requises par chaque serveur DPM pour répondre aux besoins de stockage des groupes de protection. Incluez les volumes personnalisés qui seront utilisés par des sources de données spécifiques, le cas échéant. Identifiez les serveurs DPM devant être équipés de bibliothèques de bandes, ainsi que la capacité de chaque bibliothèque. Planification de la configuration des bibliothèques de bandes Identifiez les serveurs DPM pour lesquels la récupération par l'utilisateur final sera activée, ainsi que les clients nécessitant l'installation du logiciel client pour points de récupération. Remarques concernant la récupération par l'utilisateur final Voir aussi Introduction à Data Protection Manager 2007 Planification du déploiement de DPM Planification de groupes de protection Traduction française © Dell Inc. 2007 - Version originale en anglais © 2007 Microsoft Corporation. Tous droits réservés. Cette traduction vous est fournie par Dell Inc. pour plus de commodité, et uniquement pour votre usage personnel. Elle n'a pas été révisée par Microsoft et peut contenir des inexactitudes. La version originale en anglais de ce document est disponible à l'adresse http://technet.microsoft.com/en-us/library/bb795539.aspx. Microsoft et ses fournisseurs respectifs n'offrent aucune garantie concernant l'adéquation ou l'exactitude des informations contenues dans ce document. 84