Dell PowerVault DP500 El manual del propietario

Tipo
El manual del propietario
Guía de operaciones de System Center Data
Protection Manager 2007
Microsoft Corporation
Publicación: septiembre de 2007
Resumen
En esta guía se proporcionan recomendaciones para supervisar y administrar servidores DPM,
bibliotecas de cintas, servidores de archivos protegidos y estaciones de trabajo, así como
servidores protegidos que ejecutan SQL Server, Exchange Server y Windows SharePoint
Services. En esta guía también se proporcionan instrucciones para la recuperación de desastres.
La información contenida en este documento representa la visión actual de Microsoft Corporation
respecto a los temas tratados en la fecha de publicación. Puesto que Microsoft debe dar
respuesta a los cambios constantes del mercado, no se debe interpretar como un compromiso
por parte de Microsoft. Microsoft no puede garantizar la precisión de la información presentada
tras la fecha de publicación.
Este documento es únicamente a título informativo. MICROSOFT NO OFRECE NINGUNA
GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, CON RESPECTO A LA INFORMACIÓN
CONTENIDA EN EL PRESENTE DOCUMENTO.
El usuario tiene la responsabilidad de cumplir la legislación sobre copyright correspondiente.
Sin limitar los derechos de autor, no se podrá reproducir, almacenar ni introducir en un sistema
de recuperación ninguna parte de este documento, ni se podrá transmitir de cualquier forma o
por cualquier medio (electrónico, mecánico, fotocopia, registro o de otro modo), ni utilizarse para
ningún fin, sin el consentimiento expreso por escrito de Microsoft Corporation.
Microsoft puede tener patentes, solicitudes de patentes, marcas comerciales, derechos de autor
u otros derechos de propiedad intelectual que cubran el contenido de este documento.
Excepto si se concede expresamente por escrito en un contrato de licencia de
Microsoft, el contenido de este documento no le otorga ninguna licencia sobre estas patentes,
marcas comerciales, derechos de autor u otra propiedad intelectual.
Contenido
Administración de servidores DPM ................................................................................................. 9
Ejecución del mantenimiento general del servidor DPM........................................................... 10
Uso de las herramientas de mantenimiento de Windows en el servidor DPM ...................... 11
Aplicación de actualizaciones del sistema operativo al servidor DPM................................... 12
Ejecución del software antivirus en el servidor DPM.............................................................. 13
Ejecución de tareas de administración del servidor DPM ......................................................... 15
Administración del volumen de la base de datos de DPM..................................................... 15
Localización de servidores DPM en los servicios de dominio de Active Directory ................ 16
Cómo migrar un servidor DPM a nuevo hardware................................................................. 17
Reinicio del servidor DPM ...................................................................................................... 18
Traslado del servidor DPM a un nuevo dominio..................................................................... 19
Cambio de nombre del servidor DPM..................................................................................... 19
Cambio de la instancia de SQL Server utilizada por DPM..................................................... 19
Coordinación de la protección entre zonas horarias.............................................................. 20
Cómo cambiar la zona horaria del servidor DPM................................................................... 22
Administración del bloque de almacenamiento ......................................................................... 22
Adición de discos al bloque de almacenamiento.................................................................... 23
Cómo sustituir un disco del bloque de almacenamiento........................................................ 24
Eliminación de un disco del bloque de almacenamiento........................................................ 25
Supervisión del servidor DPM.................................................................................................... 26
Establecimiento de una programación de supervisión........................................................... 26
Localización de información ...................................................................................................27
Métodos de supervisión de DPM............................................................................................ 29
Supervisión con DPM Administrator Console..................................................................... 30
Supervisión con informes y notificaciones de alerta........................................................... 36
Supervisión con DPM Management Packs......................................................................... 37
Administración de estaciones de trabajo y servidores de archivos protegidos............................. 39
Ejecución del mantenimiento general en servidores de archivos
y estaciones de trabajo...........................................................................................................
39
Uso de las herramientas de mantenimiento de Windows en servidores
de archivos y estaciones de trabajo....................................................................................
41
Aplicación de las actualizaciones del sistema operativo en servidores
de archivos y estaciones de trabajo....................................................................................
42
Ejecución del software antivirus en servidores de archivos
y estaciones de trabajo .......................................................................................................
42
Ejecución de tareas de administración de servidores de archivos
y estaciones de trabajo...........................................................................................................
43
Modificación de la ruta de acceso de un origen de datos ...................................................... 44
Traslado de servidores de archivos y estaciones de trabajo entre dominios......................... 44
Cómo cambiar el nombre de un servidor de archivos o una estación de trabajo.................. 45
Cómo cambiar la zona horaria de un servidor de archivos
o una estación de trabajo....................................................................................................
46
Administración de servidores de archivos agrupados en clúster............................................... 47
Modificación de los miembros del clúster del servidor de archivos........................................ 48
Modificación de grupos de recursos en servidores
de archivos agrupados en clúster .......................................................................................
49
Administración de servidores protegidos que ejecutan Exchange................................................ 50
Ejecución del mantenimiento general en servidores que ejecutan Exchange .......................... 50
Uso de las herramientas de mantenimiento de Windows en servidores Exchange .............. 51
Ejecución de tareas de mantenimiento de Exchange ............................................................ 51
Aplicación de actualizaciones del sistema operativo en servidores Exchange...................... 51
Ejecución del software antivirus en servidores Exchange...................................................... 52
Ejecución de tareas de administración de Exchange Server .................................................... 52
Actualización de Exchange Server 2003 a Exchange Server 2007....................................... 53
Traslado de servidores Exchange entre dominios ................................................................. 53
Cómo cambiar el nombre de un servidor Exchange .............................................................. 54
Adición de grupos de almacenamiento y bases de datos...................................................... 55
Desmontaje de bases de datos.............................................................................................. 55
Modificación de la ruta de acceso de una base de datos
o un archivo de registro.......................................................................................................
55
Cambio de nombre de grupos de almacenamiento................................................................ 56
Traslado de bases de datos entre grupos de almacenamiento ............................................. 57
Administración de servidores Exchange agrupados en clúster................................................. 58
Modificación de los miembros del clúster del servidor Exchange.......................................... 58
Modificación de grupos de recursos en servidores
Exchange agrupados en clúster..........................................................................................
59
Recuperación de datos de Exchange........................................................................................ 59
Cómo recuperar un grupo de almacenamiento en su ubicación original............................... 61
Cómo recuperar una base de datos en su ubicación original................................................ 62
Cómo recuperar una base de datos en una base de datos alternativa.................................. 64
Cómo copiar datos de Exchange en una carpeta de red....................................................... 65
Cómo copiar datos de Exchange en una cinta....................................................................... 66
Recuperación de buzones...................................................................................................... 68
Cómo recuperar un buzón de Exchange 2003 ................................................................... 68
Cómo recuperar un buzón de Exchange 2007 ................................................................... 70
Recuperación de datos en servidores agrupados en clúster ................................................. 73
Administración de servidores protegidos que ejecutan SQL Server............................................. 75
Ejecución del mantenimiento general en servidores que ejecutan SQL ................................... 75
Uso de las herramientas de mantenimiento de Windows en servidores SQL ....................... 76
Ejecución de tareas de mantenimiento de SQL..................................................................... 77
Aplicación de actualizaciones del sistema operativo en servidores SQL............................... 77
Ejecución del software antivirus en servidores SQL .............................................................. 77
Ejecución de tareas de administración de SQL Server ............................................................. 78
Actualización de SQL Server 2000 a SQL Server 2005......................................................... 78
Traslado de servidores SQL entre dominios .......................................................................... 79
Cómo cambiar el nombre de un ordenador que ejecuta SQL Server.................................... 79
Cambio del modelo de recuperación de una base de datos.................................................. 80
Sustitución de un disco en un servidor SQL........................................................................... 81
Adición de bases de datos a un servidor SQL ....................................................................... 81
Modificación de la ruta de acceso de una base de datos de SQL Server.............................. 82
Cambio de nombre de una base de datos de SQL Server .................................................... 82
Administración de servidores SQL agrupados en clúster.......................................................... 82
Modificación de los miembros del clúster del servidor SQL................................................... 82
Modificación de grupos de recursos en servidores SQL agrupados en clúster..................... 83
Recuperación de datos de SQL Server ..................................................................................... 83
Cómo recuperar una base de datos de SQL en su ubicación original................................... 84
Cómo recuperar y cambiar el nombre de una base de datos de SQL................................... 85
Cómo recuperar una base de datos en una instancia distinta de SQL Server ...................... 87
Cómo copiar una base de datos de SQL en una carpeta de red........................................... 88
Cómo copiar una base de datos de SQL en una cinta........................................................... 89
Cómo recuperar una base de datos de SQL y permitir copias
de seguridad de registros adicionales.................................................................................
91
Administración de servidores protegidos que ejecutan Windows SharePoint Services............... 93
Ejecución del mantenimiento general en servidores que ejecutan
Windows SharePoint Services................................................................................................
93
Uso de las herramientas de mantenimiento de Windows
en servidores de Windows SharePoint Services ................................................................
94
Ejecución de tareas de mantenimiento de Windows SharePoint Services............................ 94
Aplicación de actualizaciones del sistema operativo en servidores
de Windows SharePoint Services.......................................................................................
94
Ejecución del software antivirus en servidores de Windows SharePoint Services................ 95
Ejecución de tareas de administración de Windows SharePoint Services................................ 95
Actualización de Windows SharePoint Services.................................................................... 95
Traslado de servidores de Windows SharePoint entre dominios........................................... 96
Cómo cambiar el nombre de un servidor de Windows SharePoint Services......................... 97
Modificación del servidor web de aplicaciones para usuario ................................................. 98
Adición de bases de datos a un conjunto de Windows SharePoint Services ........................ 99
Adición o eliminación de servidores en un conjunto
de Windows SharePoint Services.....................................................................................
100
Recuperación de datos de Windows SharePoint Services...................................................... 100
Cómo recuperar un conjunto de Windows SharePoint Services.......................................... 101
Cómo recuperar un sitio de Windows SharePoint Services................................................. 103
Cómo recuperar un elemento de Windows SharePoint Services ........................................ 105
Administración de servidores virtuales protegidos...................................................................... 106
Ejecución del mantenimiento general en servidores con servidor virtual................................ 106
Uso de las herramientas de mantenimiento de Windows en el servidor virtual................... 107
Aplicación de actualizaciones del sistema operativo al servidor virtual............................... 107
Ejecución del software antivirus en el servidor virtual.......................................................... 107
Ejecución de tareas de administración del servidor virtual...................................................... 108
Traslado de servidores virtuales entre dominios.................................................................. 108
Cómo cambiar el nombre de servidores virtuales................................................................ 109
Cambio de nombre de máquinas virtuales........................................................................... 110
Traslado de una máquina virtual o disco duro virtual........................................................... 110
Protección de datos de aplicación en máquinas virtuales.................................................... 110
Recuperación de datos del servidor virtual.............................................................................. 111
Cómo recuperar el host del servidor virtual.......................................................................... 111
Cómo recuperar una máquina virtual ................................................................................... 112
Cómo recuperar máquinas virtuales como archivos ............................................................ 113
Administración del rendimiento ................................................................................................... 115
Cómo afectan las operaciones de DPM al rendimiento........................................................... 116
Creación de réplicas............................................................................................................. 117
Seguimiento de cambios ...................................................................................................... 118
Sincronización....................................................................................................................... 118
Comprobación de coherencia............................................................................................... 119
Copia de seguridad completa rápida.................................................................................... 120
Copia de seguridad en cinta................................................................................................. 120
Procesos de DPM................................................................................................................. 120
DPM y memoria........................................................................................................................ 121
Contadores de rendimiento...................................................................................................... 122
Mejora del rendimiento............................................................................................................. 124
Modificación de cargas de trabajo........................................................................................ 124
Uso de la regulación del uso de la amplitud de banda de la red...................................... 125
Uso de la transmisión comprimida.................................................................................... 127
Escalonado de las horas de inicio de la sincronización.................................................... 127
Programación de comprobaciones de coherencia............................................................ 129
Creación manual de réplicas............................................................................................. 129
Aumento de la capacidad..................................................................................................... 130
Administración del rendimiento de DPM en una WAN ............................................................ 130
Cómo los cambios en el grupo de protección afectan a los trabajos ...................................... 131
Administración de bibliotecas de cintas ...................................................................................... 133
Actualización de la información de la biblioteca de cintas....................................................... 133
Reasignación de unidades de cinta......................................................................................... 134
Desactivación de bibliotecas de cintas y unidades de cinta.................................................... 135
Eliminación de bibliotecas de cintas ........................................................................................ 136
Administración del catálogo de cintas...................................................................................... 136
Limpieza de las unidades de cinta........................................................................................... 137
Administración de cintas .......................................................................................................... 138
Cómo añadir y quitar cintas.................................................................................................. 138
Cómo identificar cintas ......................................................................................................... 139
Cómo importar cintas............................................................................................................ 142
Cómo ver el contenido de la cinta ........................................................................................ 142
Colocación de cintas en una ubicación externa................................................................... 143
Cómo copiar cintas............................................................................................................... 143
Cómo hacer inventario de las cintas..................................................................................... 144
Recuperación de datos de cintas............................................................................................. 145
Recuperación de desastres......................................................................................................... 146
Preparación para la recuperación de desastres...................................................................... 147
Prácticas recomendadas para la recuperación de desastres .............................................. 148
Copia de seguridad del estado del sistema del ordenador protegido.................................. 149
Copia de seguridad de los servidores DPM......................................................................... 151
Copia de seguridad de DPM mediante un servidor DPM secundario............................... 151
Copia de seguridad de la base de datos de DPM en cinta............................................... 154
Copia de seguridad de DPM mediante software de terceros ........................................... 155
Copia de seguridad para la recuperación bare-metal .......................................................... 160
Instalación de la herramienta de recuperación del sistema DPM..................................... 161
Configuración de copias de seguridad para la recuperación bare-metal.......................... 161
Recuperación........................................................................................................................... 162
Cambio de protección si el servidor DPM principal falla ...................................................... 163
Recuperación de ordenadores protegidos ........................................................................... 165
Recuperación de servidores DPM........................................................................................ 167
Cómo recuperar bases de datos de DPM......................................................................... 168
Cómo recuperar réplicas de DPM..................................................................................... 168
Cómo restablecer la protección tras la recuperación
del servidor DPM principal.............................................................................................
169
Cómo realizar la recuperación bare-metal ........................................................................... 170
Uso de DpmSync.................................................................................................................. 170
Uso de secuencias de comandos anteriores y posteriores a la copia de seguridad............... 172
Apéndice A: Referencia rápida a tareas de DPM........................................................................ 174
Apéndice B: Extensión de esquema de DPM 2007 .................................................................... 176
Apéndice C: Vistas de informe personalizadas........................................................................... 180
9
Administración de servidores DPM
Como administrador del sistema, está acostumbrado a administrar servidores con distintas
funciones. Planifica las rutinas de mantenimiento para que admitan la función de cada servidor
y tiene en cuenta dicha función al realizar cambios estructurales, como por ejemplo, cambiar el
nombre del servidor o reubicarlo. Por lo tanto, ¿qué es lo que debe tener en cuenta cuando la
función de un servidor que ejecuta System Center Data Protection Manager (DPM) se añade a
su estructura de red?
En esta sección se describe cómo realizar las tareas de mantenimiento habituales en servidores
DPM. Se proporcionan instrucciones sobre cómo modificar las configuraciones del servidor tras
la configuración de DPM y cómo DPM administra las zonas horarias. En esta sección se
proporciona información sobre cómo configurar servidores de seguridad en el servidor DPM y en
ordenadores protegidos para que se pueda mantener la comunicación. Asimismo, se incluyen
recomendaciones para supervisar DPM y se ofrecen métodos de supervisión.
En esta sección
Ejecución del mantenimiento general del servidor DPM
Ejecución de tareas de administración del servidor DPM
Administración del bloque de almacenamiento
Supervisión del servidor DPM
Consulte también
Recuperación de desastres
Administración del rendimiento
Administración de estaciones de trabajo y servidores de archivos protegidos
Administración de servidores protegidos que ejecutan Exchange
Administración de servidores protegidos que ejecutan SQL Server
Administración de servidores protegidos que ejecutan Windows SharePoint Services
Administración de servidores virtuales protegidos
Administración de bibliotecas de cintas
10
Ejecución del mantenimiento general del servidor
DPM
El mantenimiento general incluye tareas como el mantenimiento del disco y de los archivos,
la actualización de sistemas operativos y aplicaciones, así como la protección de datos mediante
un software antivirus y la realización de copias de seguridad. Al realizar el mantenimiento del
servidor en servidores DPM, se deben tener en cuenta algunas consideraciones especiales.
En esta sección
Uso de las herramientas de mantenimiento de Windows en el servidor DPM
Aplicación de actualizaciones del sistema operativo al servidor DPM
Ejecución del software antivirus en el servidor DPM
Consulte también
Administración del bloque de almacenamiento
Supervisión del servidor DPM
Ejecución de tareas de administración del servidor DPM
11
Uso de las herramientas de mantenimiento de Windows en
el servidor DPM
En general, puede añadir el servidor DPM a su programación de mantenimiento habitual y utilizar
las herramientas de mantenimiento de Windows Server 2003. Sin embargo, debe tener en
cuenta algunas consideraciones que se aplican a algunas herramientas específicas cuando se
utilizan con DPM. En la tabla siguiente se enumeran dichas herramientas.
Herramientas de mantenimiento de Windows y DPM
Herramienta de Windows Consideraciones
Liberador de espacio en disco:
herramienta que se utiliza para eliminar
archivos temporales, archivos de caché
de Internet y archivos de programa
innecesarios.
El Liberador de espacio en disco no se encuentra
disponible para volúmenes de réplica ni volúmenes
de puntos de recuperación en el bloque de almace-
namiento de DPM.
Desfragmentador de disco: herramienta
que se utiliza para analizar volúmenes
para su fragmentación y para des-
fragmentar volúmenes.
No debe ejecutar el Desfragmentador de disco en
discos que son miembros del bloque de almace-
namiento del servidor DPM. El artículo 312067 de
Knowledge Base explica el problema del
Desfragmentador de disco de la forma siguiente:
"El proveedor de copias simultáneas del sistema
utiliza un mecanismo de copia con escritura que
funciona a un nivel de bloque de 16 KB. Esto es
independiente del tamaño de unidad de asignación
de clústeres del sistema de archivos. Si el tamaño
del clúster del sistema de archivos es inferior a 16
KB, el proveedor de copias simultáneas del sistema
no puede determinar fácilmente que la E/S de des-
fragmentación de disco es diferente de la E/S de
escritura típica y realiza una operación de copia con
escritura. Esto puede hacer que el área de almace-
namiento de la copia simultánea aumente muy
rápidamente. Si el área de almacenamiento alcanza
el límite definido por el usuario, primero se elimi-
narán las copias simultáneas más antiguas".
Para obtener más información sobre este problema,
consulte el artículo de Microsoft Knowledge Base
Shadow copies may be lost when you defragment a
volume (Se pueden perder copias simultáneas al
desfragmentar un volumen) en
http://go.microsoft.com/fwlink/?LinkId=65210.
12
Herramienta de Windows Consideraciones
Chkdsk.exe: herramienta que se utiliza
para comprobar si hay errores en el
sistema de archivos y en los metadatos
del sistema de archivos, así como para
visualizar un informe de estado de los
errores encontrados.
No ejecute chkdisk en volúmenes de réplica y de
punto de recuperación de DPM. Chkdsk hace que
los volúmenes se desmonten y, si se graban datos
en el volumen de réplica mientras se desmonta el
volumen de punto de recuperación, puede provocar
la pérdida total de los puntos de recuperación.
Consulte también
Aplicación de actualizaciones del sistema operativo al servidor DPM
Ejecución del software antivirus en el servidor DPM
Uso de las herramientas de mantenimiento de Windows en servidores de archivos y estaciones
de trabajo
Uso de las herramientas de mantenimiento de Windows en servidores SQL
Uso de las herramientas de mantenimiento de Windows en servidores Exchange
Uso de las herramientas de mantenimiento de Windows en servidores de Windows SharePoint
Services
Uso de las herramientas de mantenimiento de Windows en el servidor virtual
Aplicación de actualizaciones del sistema operativo
al servidor DPM
Una parte importante del mantenimiento de un ordenador consiste en garantizar que los
sistemas operativos y el software estén actualizados. Las actualizaciones, como correcciones,
parches, service packs y paquetes acumulativos de seguridad, le ayudarán a proteger los
ordenadores y los datos.
Puede utilizar el método que prefiera para implantar actualizaciones de software, como
Actualizaciones automáticas o Windows Server Update Services, tanto en los servidores DPM
como en los ordenadores protegidos. Dado que las actualizaciones de software requieren que se
reinicie el ordenador, debería programar o llevar a cabo las actualizaciones durante las horas de
menor impacto en las operaciones de protección.
También debe comprobar con regularidad si existen actualizaciones de DPM y del software
requerido previamente. El software requerido previamente es el siguiente:
Microsoft .NET Framework 2.0
Microsoft Software Quality Metrics (SQM)
Microsoft SQL Server 2005
Microsoft SQL Server 2005 con Service Pack 1 (SP1)
13
Las actualizaciones de DPM se pueden obtener a través de Microsoft Update, un servicio de
Microsoft que ofrece las actualizaciones necesarias desde el catálogo de Microsoft Update.
El catálogo de Microsoft Update es como un almacén para las actualizaciones de software de
Microsoft y contiene actualizaciones para solucionar problemas de seguridad y fiabilidad.
El servicio de Microsoft Update consulta el catálogo de Microsoft Update para determinar qué
actualizaciones hay disponibles para el ordenador que tiene Microsoft Update instalado.
Puede suscribirse a Microsoft Update en cualquier momento en la
página web de Microsoft
Update en http://go.microsoft.com/fwlink/?LinkId=41291.
Consulte también
Ejecución del software antivirus en el servidor DPM
Uso de las herramientas de mantenimiento de Windows en el servidor DPM
Ejecución del software antivirus en el servidor DPM
Para evitar que se produzcan conflictos de archivos entre DPM y el software antivirus, en el
servidor DPM, desactive la supervisión en tiempo real por parte del software antivirus de los
directorios siguientes en los archivos de programa de DPM:
\XSD
\Temp\MTA
DPM es compatible con los productos de software antivirus más conocidos. Sin embargo, los
productos antivirus pueden afectar al rendimiento de DPM y, si no están configurados
correctamente, pueden dañar los datos de las réplicas y de los puntos de recuperación. Para
prevenir estos problemas, se recomienda realizar las acciones siguientes:
Desactive la supervisión en tiempo real de dpmra.exe en el servidor DPM.
Para minimizar la disminución del rendimiento, desactive la supervisión antivirus en tiempo
real de las réplicas y de los registros de transferencia de todos los volúmenes protegidos;
para ello, desactive la supervisión en tiempo real del proceso de DPM dpmra.exe, que está
ubicado en la carpeta Archivos de programa\Microsoft Data Protection Manager\DPM\bin.
La supervisión en tiempo real de réplicas disminuye el rendimiento ya que hace que el
software antivirus examine las réplicas cada vez que DPM se sincroniza con el servidor
protegido y que examine todos los archivos afectados cada vez que DPM aplica cambios a
las réplicas. El problema se resuelve si se desactiva la función para las réplicas. Para
obtener información sobre cómo configurar la supervisión en tiempo real en función del
nombre del proceso, consulte la documentación del producto antivirus.
14
Desactive la supervisión en tiempo real de csc.exe en el servidor DPM.
Si experimenta una disminución del rendimiento durante el uso de DPM Administrator
Console (Consola de administrador de DPM), desactive la supervisión en tiempo real del
proceso csc.exe, que está ubicado en la carpeta
Windows\Microsoft.net\Framework\v2.0.50727\csc.exe. El proceso csc.exe es el compilador
C#. La supervisión en tiempo real del proceso csc.exe puede reducir el rendimiento ya que
hace que el software antivirus examine los archivos emitidos por el proceso csc.exe al
generar mensajes XML. Para obtener información sobre cómo configurar la supervisión en
tiempo real en función del nombre del proceso, consulte la documentación del producto
antivirus.
Elimine los archivos infectados de los servidores protegidos y del servidor DPM.
Para evitar que los datos de las réplicas y de los puntos de recuperación resulten dañados,
configure el software antivirus para que elimine los archivos infectados en lugar de limpiarlos
o ponerlos en cuarentena automáticamente. La limpieza y puesta en cuarentena automática
pueden dañar los datos dado que estos procesos hacen que el software antivirus modifique
los archivos con cambios que DPM no puede detectar.
Cada vez que DPM intente sincronizar una réplica que otro programa ha modificado,
los datos de la réplica y de los puntos de recuperación pueden resultar dañados.
La configuración del software antivirus para que elimine los archivos infectados resuelve este
problema. Para obtener información sobre cómo configurar el software antivirus para eliminar
los archivos infectados, consulte la documentación del software antivirus.
Importante
Debe ejecutar un trabajo de sincronización manual con comprobación de coherencia
cada vez que el software antivirus elimine un archivo de la réplica, aunque la réplica
no aparecerá marcada como incoherente.
Consulte también
Aplicación de actualizaciones del sistema operativo al servidor DPM
Uso de las herramientas de mantenimiento de Windows en el servidor DPM
15
Ejecución de tareas de administración
del servidor DPM
En esta sección se proporcionan instrucciones y pautas para administrar el servidor DPM y
realizar cambios tras la configuración inicial de DPM.
En esta sección
Administración del volumen de la base de datos de DPM
Localización de servidores DPM en los servicios de dominio de Active Directory
Cómo migrar un servidor DPM a nuevo hardware
Reinicio del servidor DPM
Traslado del servidor DPM a un nuevo dominio
Cambio de nombre del servidor DPM
Cambio de la instancia de SQL Server utilizada por DPM
Coordinación de la protección entre zonas horarias
Cómo cambiar la zona horaria del servidor DPM
Consulte también
Administración del bloque de almacenamiento
Supervisión del servidor DPM
Ejecución del mantenimiento general del servidor DPM
Administración del volumen de la base de datos de DPM
La ubicación de la base de datos de DPM (DPMDB) se especifica durante la instalación de DPM.
Al utilizar la instancia dedicada de SQL Server instalada por DPM, la ubicación predeterminada
de DPMDB es C:\Archivos de programa\Microsoft DPM\DPM\DPMDB. Si utiliza una instancia
existente de SQL Server para DPM, la ubicación predeterminada de DPMDB es la ruta de
acceso de SQL Server en la que se encuentran las bases de datos de SQL.
Para determinar qué instancia de SQL Server utiliza DPM, haga clic en el icono de información
de DPM Administrator Console.
Se puede aumentar el espacio del volumen en el que se almacena DPMDB mediante los
métodos siguientes:
Eliminar los archivos innecesarios del volumen (como archivos temporales)
Aumentar el tamaño del volumen
Consulte también
Ejecución de tareas de administración del servidor DPM
16
Localización de servidores DPM en los servicios de dominio
de Active Directory
Los servicios de dominio de Active Directory están diseñados para proporcionar información
sobre objetos de directorios cuando los consultan usuarios o programas. Al instalar DPM en un
servidor que es miembro de un dominio, se registra un punto de conexión de servicio en los
servicios de dominio de Active Directory. La información registrada con el punto de conexión de
servicio permite realizar búsquedas en los servicios de dominio de Active Directory para localizar
ordenadores que ejecutan DPM.
Nota
Si DPM está instalado en un servidor que no es miembro de un dominio y,
posteriormente, se añade el servidor a un dominio, el punto de conexión de servicio
no se registrará en los servicios de dominio de Active Directory.
Para localizar servidores DPM en los servicios de dominio de Active Directory, utilice una
herramienta de consulta como Adsiedit para encontrar todos los ordenadores del dominio
que tienen un punto de conexión de servicio "serviceClassName=MSDPM".
Nota
Adsiedit es un complemento de Microsoft Management Console (MMC) que está
disponible cuando se instalan las herramientas de ayuda de Windows Server 2003.
Para obtener más información sobre cómo utilizar Adsiedit, consulte
Adsiedit Overview
(Información general sobre Adsiedit) en el centro técnico de Windows Server 2003 en
http://go.microsoft.com/fwlink/?LinkId=50377.
Para instalar las herramientas de ayuda de Windows Server 2003
1. Inserte el CD de Windows Server 2003.
2. Vaya al directorio \support\tools.
3. Haga doble clic en el nombre de archivo suptools.msi.
Para localizar servidores DPM mediante Adsiedit
1. Ejecute adsiedit.msc.
2. Haga clic con el botón derecho del ratón en el nodo Domain (Dominio), seleccione New
(Nuevo) y, a continuación, haga clic en Query (Consulta).
3. Introduzca un nombre para la consulta, como por ejemplo "Servidores MSDPM".
4. Seleccione el nodo Machines (Equipos) como raíz de la búsqueda.
5. En Query String (Cadena de consulta), introduzca serviceClassName=MSDPM.
6. Haga clic en OK (Aceptar) para ver un nodo de consulta en el nodo Domain (Dominio).
7. Seleccione el nodo de consulta; en el panel de lista se mostrarán todos los servidores en
los que DPM está instalado.
17
Consulte también
Ejecución de tareas de administración del servidor DPM
Cómo migrar un servidor DPM a nuevo hardware
Para garantizar la protección de los orígenes de datos y la disponibilidad de los puntos de
recuperación en todo el proceso, debe crear un plan para el proceso de migración del servidor
DPM, incluidas las consideraciones de los factores siguientes:
El contrato de nivel de servicio (SLA) que debe conservar durante el periodo de migración.
El periodo de tiempo que puede seguir ejecutando el servidor DPM existente antes de
retirarlo o reutilizarlo.
Ventanas de mantenimiento para los ordenadores protegidos.
Para migrar un servidor DPM a nuevo hardware
1. Instale DPM en un servidor nuevo. Para obtener más información, consulte
Installing
DPM (Instalación de DPM) en http://go.microsoft.com/fwlink/?LinkId=91851.
2. Identifique un ordenador protegido para migrar y realice los pasos siguientes:
a. En el servidor DPM existente, detenga la protección de todos los datos, optando por
conservar réplicas para este ordenador protegido, y desinstale el agente de
protección.
b. Reinicie el ordenador de destino.
c. Instale el agente de protección del nuevo servidor DPM en el ordenador
seleccionado.
d. Reinicie el ordenador protegido.
e. Repita el mismo procedimiento para todos los ordenadores protegidos.
3. Cree grupos de protección en el nuevo servidor DPM para los ordenadores protegidos.
Para obtener más información, consulte
Configuring DPM (Configuración de DPM) en
http://go.microsoft.com/fwlink/?LinkId=91852.
4. Conserve el servidor DPM anterior hasta que los puntos de recuperación de las réplicas
inactivas que contiene ya no sean necesarios.
Consulte también
Ejecución de tareas de administración del servidor DPM
18
Reinicio del servidor DPM
Si necesita reiniciar el servidor DPM por cualquier motivo, compruebe el área de tareas
Monitoring (Supervisión) de DPM Administrator Console para ver los trabajos que se están
ejecutando actualmente y, a continuación, siga estas pautas:
Si no se está ejecutando ningún trabajo o no se ha programado que se ejecute ninguno
durante el tiempo necesario para el reinicio, reinicie el servidor DPM.
Si se está ejecutando un trabajo de sincronización con comprobación de coherencia,
reinicie el servidor DPM. La sincronización con comprobación de coherencia se reanudará a
la siguiente hora programada o puede volver a realizar el trabajo manualmente.
Si hay un trabajo de creación de réplicas en ejecución, aplace el reinicio hasta que haya
finalizado el trabajo. Si no se puede aplazar el reinicio, debe ejecutar la sincronización con
comprobación de coherencia manualmente para la réplica tras reiniciar el servidor DPM.
Si se ha programado la ejecución de sincronizaciones o copias de seguridad completas
rápidas durante el reinicio, aplace el reinicio hasta que se hayan creado los puntos de
recuperación o vuelva a ejecutar las sincronizaciones y cree los puntos de recuperación
manualmente tras reiniciar el servidor DPM.
Si se están ejecutando trabajos que utilizan la biblioteca de cintas, aplace el reinicio hasta
que hayan finalizado los trabajos. Si no es posible aplazar el reinicio, éste cancelará los tipos
de trabajos siguientes, que se deberán volver a ejecutar tras el reinicio:
Copia de seguridad en cinta
Copia en cinta
Recuperación desde cinta
Verificación de cinta
Si va a borrar una cinta, aplace el reinicio hasta que haya finalizado el trabajo actual.
Cancele cualquier trabajo de borrado de cintas pendiente, reinicie el ordenador y, a
continuación, vuelva a programar los trabajos de borrado de cintas cancelados.
Consulte también
Ejecución de tareas de administración del servidor DPM
19
Traslado del servidor DPM a un nuevo dominio
Se recomienda evitar cambiar el dominio del servidor DPM ya que, si lo hace, se producirán
fallos en todas las operaciones de protección y recuperación.
Si resulta imprescindible cambiar la pertenencia al dominio de un servidor DPM, deberá detener
la protección de los miembros del grupo de protección asignados a ese servidor DPM y, a
continuación, reiniciar la protección de los orígenes de datos, ya sea añadiéndolos a los grupos
de protección de otro servidor DPM o a nuevos grupos de protección del mismo servidor DPM
tras cambiar el dominio.
Consulte también
Ejecución de tareas de administración del servidor DPM
Cambio de nombre del servidor DPM
Cambio de nombre del servidor DPM
Se recomienda evitar cambiar el nombre del servidor DPM ya que, si lo hace, se producirán
fallos en todas las operaciones de protección y recuperación.
Si resulta imprescindible cambiar el nombre de un servidor DPM, deberá detener la protección de
los miembros del grupo de protección asignados a ese servidor DPM y, a continuación, reiniciar
la protección de los orígenes de datos, ya sea añadiéndolos a los grupos de protección de otro
servidor DPM o a nuevos grupos de protección del mismo servidor DPM tras cambiar el nombre.
Consulte también
Traslado del servidor DPM a un nuevo dominio
Ejecución de tareas de administración del servidor DPM
Cambio de la instancia de SQL Server utilizada por DPM
DPM utiliza una instancia especificada de SQL Server para almacenar sus bases de datos.
Debe especificar la instancia de SQL Server que DPM utilizará durante el proceso de instalación
de DPM. Es posible cambiar la instancia de SQL Server que utiliza un servidor DPM; para ello,
sólo tiene que desinstalar y volver a instalar DPM.
Si necesita cambiar la instancia de SQL Server para un servidor DPM, utilice el proceso
siguiente:
1. Asegúrese de que dispone de una copia de seguridad reciente de la base de datos de DPM
(DPMDB).
2. Desinstale DPM y elija conservar los datos.
3. Instale DPM y seleccione una nueva instancia de SQL Server. Para obtener más
información, consulte
Installing DPM (Instalación de DPM) en
http://go.microsoft.com/fwlink/?LinkId=91851.
20
4. Restaure DPMDB a la nueva instancia de SQL Server, ejecute DpmSync y, a continuación,
ejecute una comprobación de coherencia de los orígenes de datos protegidos por el servidor
DPM.
El proceso depende de la disponibilidad de una copia de seguridad de la base de datos de DPM.
Para obtener más información sobre cómo restaurar y hacer copias de seguridad de la base de
datos de DPM, consulte
Recuperación de desastres.
Consulte también
Ejecución de tareas de administración del servidor DPM
Instalación de DPM
Coordinación de la protección entre zonas horarias
En un dominio de Active Directory, las horas del sistema de los servidores se sincronizan en
función de la configuración de la zona horaria de cada servidor. Sin embargo, cuando un servidor
DPM protege ordenadores que se encuentran en una zona horaria diferente a la del servidor
DPM, debe tener en cuenta las diferencias horarias al programar trabajos, revisar informes,
administrar alertas y llevar a cabo la recuperación de datos.
Cómo DPM muestra las horas
DPM programa automáticamente los trabajos de sincronización y de punto de recuperación
según la zona horaria del ordenador protegido. En el resto de áreas de DPM Administrator
Console, las horas del sistema se muestran según la zona horaria del servidor DPM. A pesar de
que la ejecución de trabajos se programa según la zona horaria del ordenador protegido, la hora
de inicio y la hora de punto de recuperación de los trabajos se muestran según la zona horaria
del servidor DPM.
Por ejemplo, imagine que el servidor DPM se encuentra en Berlín y un servidor de archivos
protegido se encuentra en Reykjavik, que lleva dos horas de retraso respecto a Berlín.
Si programa la sincronización y el punto de recuperación para las 18:00, los trabajos se
ejecutarán a las 18:00, hora de Reykjavik, que es la hora del servidor de archivos. Sin embargo,
si un usuario de Reykjavik solicita la recuperación de los datos a su estado a las 18:00 del día
anterior, deberá buscar el punto de recuperación que representa las 20:00, hora de Berlín,
ya que la interfaz de usuario de recuperación de DPM representa las horas de los puntos de
recuperación según la zona horaria del servidor DPM.
En el área de tareas Recovery (Recuperación) de DPM Administrator Console, la columna
Last Modified (Última modificación) muestra la fecha y la hora de los cambios más recientes
reali-zados en el archivo, que pueden ser cambios en el contenido o cambios en los metadatos.
Las horas de trabajo para la regulación del uso de la amplitud de banda de red utilizan la zona
horaria del ordenador protegido.
21
Programación de la creación inicial de réplicas
Los trabajos de creación inicial de réplicas se programan según la hora del servidor DPM; por lo
tanto, no puede programar la ejecución de un trabajo a una hora que ya ha transcurrido en el
servidor DPM, aunque esta hora todavía no haya transcurrido en el ordenador protegido. En
nuestro ejemplo de un servidor DPM de Berlín que protege un servidor de archivos en Reykjavik,
existe una diferencia de dos horas entre los dos servidores. A las 21:00, hora de Berlín, no
puede programar un trabajo de creación inicial de réplicas para el servidor de archivos de
Reykjavik a las 20:00 del mismo día, aunque todavía no sean las 20:00 en Reykjavik, ya que esa
hora ya ha transcurrido en el servidor DPM de Berlín.
Los trabajos de creación inicial de réplicas utilizan la hora del ordenador protegido. Esto significa
que si programa la ejecución de un trabajo de creación inicial de réplicas para el servidor de
archivos de Reykjavik a las 21:00 de una fecha determinada, el trabajo se ejecutará a las 21:00,
hora de Reykjavik, de ese mismo día.
Imagine que el servidor DPM de Berlín también protege un servidor de archivos de Sofía, que
lleva una hora de adelanto respecto a Berlín. A las 20:00, hora de Berlín, programa el inicio de
un trabajo de creación inicial de réplicas para el servidor de archivos de Sofía a las 20:30. Puede
programarlo para las 20:30 porque esa hora todavía no ha transcurrido en el servidor DPM.
Sin embargo, como ya son más de las 20:30 en Sofía, la creación inicial de réplicas comenzará
inmediatamente.
Cómo DPM administra el horario de verano
DPM identifica automáticamente la zona horaria de un ordenador protegido durante la instalación
del agente de protección. Siempre que el servidor DPM y el ordenador protegido estén ubicados
en zonas horarias que sigan el mismo horario de verano, DPM también se ajusta automática-
mente para adaptarse al inicio y al final del horario de verano. Sin embargo, si el servidor DPM y
el ordenador protegido se encuentran en ubicaciones con distintos horarios de verano, por
ejemplo, si el servidor DPM se encuentra en una ubicación que sigue el horario de verano y
el servidor protegido se encuentra en una ubicación que no lo sigue, el inicio del horario de
verano causará una descompensación horaria entre DPM y el ordenador protegido.
Para resolver este problema, puede obligar al servidor DPM a restablecer la diferencia horaria si
elimina los orígenes de datos de la protección y, posteriormente, vuelve a añadir los orígenes de
datos a los grupos de protección.
Consulte también
Cómo cambiar la zona horaria de un servidor de archivos o una estación de trabajo
Cómo cambiar la zona horaria del servidor DPM
Ejecución de tareas de administración del servidor DPM
22
Cómo cambiar la zona horaria del servidor DPM
Puede utilizar el procedimiento siguiente para cambiar la zona horaria del servidor DPM.
Para cambiar la zona horaria del servidor DPM
1. Cierre DPM Administrator Console.
2. Detenga el servicio DPM (MsDpm.exe).
3. Cambie la zona horaria del servidor DPM en el panel de control; para ello, utilice la ficha
Time Zone (Zona horaria) del cuadro de diálogo Date and Time Properties
(Propiedades de fecha y hora).
4. Abra DPM Administrator Console. Esta acción también reinicia el servicio DPM.
5. En DPM Administrator Console, haga clic en Options (Opciones) en el panel Action
(Acción).
6. En el cuadro de diálogo Options (Opciones), en la ficha Auto Discovery (Detección
automática), cambie la hora del día en la que desea que se ejecute la detección
automática y, a continuación, haga clic en OK (Aceptar).
El cambio de la programación de la detección automática hace que se regeneren todos
los trabajos de DPM con la nueva zona horaria del servidor DPM.
Consulte también
Cómo cambiar la zona horaria de un servidor de archivos o una estación de trabajo
Coordinación de la protección entre zonas horarias
Ejecución de tareas de administración del servidor DPM
Administración del bloque de almacenamiento
El bloque de almacenamiento es un conjunto de discos en el que el servidor DPM almacena las
réplicas y los puntos de recuperación de los datos protegidos. DPM puede utilizar cualquiera de
estos elementos para el bloque de almacenamiento:
Almacenamiento de conexión directa (DAS)
Red de área de almacenamiento (SAN) Fibre Channel
Dispositivo de almacenamiento iSCSI o SAN
El bloque de almacenamiento admite la mayoría de tipos de discos, como electrónica de unidad
integrada (IDE), dispositivo conector de tecnología avanzada serie (SATA) y SCSI, así como los
estilos de partición de registro maestro de inicio (MBR) y tabla de particiones GUID (GPT).
No se pueden añadir discos USB/1394 al bloque de almacenamiento DPM.
23
DPM no puede utilizar espacio de ningún volumen preexistente ubicado en discos añadidos
al bloque de almacenamiento. Aunque puede que un volumen preexistente de un bloque de
almacenamiento disponga de espacio libre, DPM puede utilizar espacio sólo en los volúmenes
que cree. Para que el bloque de almacenamiento pueda disponer de la totalidad del espacio en
disco disponible, elimine los volúmenes existentes del disco y, a continuación, añada el disco al
bloque de almacenamiento.
Importante
Algunos fabricantes de equipos originales (OEM) incluyen una partición de diagnóstico
que se instala con el soporte multimedia que facilitan. La partición de diagnóstico se
puede denominar también partición OEM o partición EISA. Las particiones EISA deben
eliminarse de los discos antes de poder añadirlos al bloque de almacenamiento DPM.
En esta sección
Adición de discos al bloque de almacenamiento
Cómo sustituir un disco del bloque de almacenamiento
Eliminación de un disco del bloque de almacenamiento
Consulte también
Supervisión del servidor DPM
Ejecución de tareas de administración del servidor DPM
Ejecución del mantenimiento general del servidor DPM
Adición de discos al bloque de almacenamiento
DPM no puede utilizar espacio de ningún volumen preexistente ubicado en discos añadidos al
bloque de almacenamiento. Aunque puede que un volumen preexistente de un bloque de
almacenamiento disponga de espacio libre, DPM puede utilizar espacio sólo en los volúmenes
que cree. Para que el bloque de almacenamiento pueda disponer de la totalidad del espacio en
disco disponible, elimine los volúmenes existentes del disco y, a continuación, añada el disco al
bloque de almacenamiento.
DPM vuelve a explorar con regularidad los discos y los volúmenes del bloque de
almacenamiento y actualiza el espacio del bloque de almacenamiento. Si añade un disco que
contiene un volumen al bloque de almacenamiento y posteriormente elimina dicho volumen,
cuando DPM vuelva a explorar el disco, añadirá el nuevo espacio no asignado al bloque de
almacenamiento disponible.
Si el nombre de un disco aparece como "Unknown" (Desconocido) en la ficha Disks (Discos) del
área de tareas Management (Administración) de DPM Administrator Console, no podrá añadir el
disco al bloque de almacenamiento hasta que se haya corregido el nombre del disco. Para
solucionar este problema, realice el procedimiento siguiente.
24
Para corregir el nombre de un disco
1. En Device Manager (Administrador de dispositivos), expanda Disk drives
(Unidades de disco).
2. Haga clic con el botón derecho del ratón en todos los discos que aparecen como
"Disk drive" (Unidad de disco) y seleccione Uninstall (Desinstalar).
Nota
Los discos que no tienen un nombre descriptivo aparecen como "Disk Drive"
(Unidad de disco). "HITACHI_DK23EB-40" es un ejemplo de nombre descriptivo.
3. En el menú Action (Acción), haga clic en Scan for hardware changes (Buscar cambios
de hardware) para volver a instalar el disco.
Consulte también
Cómo sustituir un disco del bloque de almacenamiento
Eliminación de un disco del bloque de almacenamiento
Cómo sustituir un disco del bloque de almacenamiento
Puede realizar el procedimiento siguiente para sustituir un disco del bloque de almacenamiento
si un disco falla.
Para sustituir un disco del bloque de almacenamiento
1. En la consola Disk Management (Administración de discos), identifique los volúmenes
de réplicas y de puntos de recuperación almacenados en el disco que ha fallado.
2. Elimine la protección de los orígenes de datos que cuentan con volúmenes de réplicas y
de puntos de recuperación en el disco que ha fallado y seleccione Delete protected
data (Eliminar datos protegidos).
3. Extraiga físicamente el disco que se debe sustituir.
4. Añada el disco de repuesto.
5. En la barra de navegación de DPM Administrator Console, haga clic en Management
(Administración) y, a continuación, en la ficha Disks (Discos).
6. Seleccione el disco que ha extraído y, en el panel Actions (Acciones), haga clic en
Remove (Eliminar).
7. En el panel Actions (Acciones), haga clic en Add (Agregar).
8. En la sección Available disks (Discos disponibles), seleccione el disco de repuesto,
haga clic en Add (Agregar) y, a continuación, en OK (Aceptar).
25
9. Añada los orígenes de datos del paso 2 a un grupo de protección existente o cree un
nuevo grupo de protección para estos orígenes de datos.
a. Si crea un nuevo grupo de protección y dispone de una copia de seguridad en cinta
de los orígenes de datos, cree las réplicas manualmente. Para ello, utilice la copia de
seguridad en cinta.
b. Si crea un nuevo grupo de protección y no dispone de una copia de seguridad en
cinta de los orígenes de datos, deje que DPM cree las réplicas en la red.
c. Si añade los orígenes de datos a un grupo de protección existente, DPM iniciará
inmediatamente una comprobación de coherencia, que volverá a crear las réplicas.
Nota
Para obtener más información, consulte
Configuring DPM (Configuración
de DPM) en la biblioteca de TechNet en http://go.microsoft.com/fwlink/
?LinkId=91852.
Consulte también
Adición de discos al bloque de almacenamiento
Eliminación de un disco del bloque de almacenamiento
Eliminación de un disco del bloque de almacenamiento
Un disco del bloque de almacenamiento está conectado físicamente al servidor DPM y
conectado mediante programación por DPM al bloque de almacenamiento.
Cuando un disco que pertenece al bloque de almacenamiento se extrae físicamente o falla, DPM
envía una alerta que indica que falta un volumen. El volumen que falta también se muestra en la
ficha Disks (Discos) del área de tareas Management (Administración).
En el panel Details (Detalles) de la alerta que indica que falta un volumen, verá que hay un
enlace para eliminar el disco del bloque de almacenamiento. Si hace clic en este enlace, se
elimina la conexión mediante programación.
Si elimina el disco del bloque de almacenamiento y, posteriormente, vuelve a conectarlo, DPM
no podrá acceder a los datos existentes que contiene. Si DPM etiqueta un disco como "missing
volume" (volumen que falta) y no elimina el disco del bloque de almacenamiento, al volver a
conectar el disco, DPM reasignará los volúmenes del disco y, de esta manera, podrá acceder a
los datos existentes que contiene el disco.
Consulte también
Adición de discos al bloque de almacenamiento
Cómo sustituir un disco del bloque de almacenamiento
26
Supervisión del servidor DPM
Una vez configurada la protección de los datos, debe supervisar la actividad de DPM para
comprobar que todo funciona correctamente y solucionar los problemas que vayan surgiendo.
La supervisión es fundamental para obtener una visión general de lo que ha ocurrido, lo que está
ocurriendo actualmente y lo que se ha programado que ocurra. Al supervisar DPM, sabrá que las
actividades de protección de datos responden al funcionamiento previsto y tendrá la seguridad
de que se le notificarán los errores y las advertencias en el momento en el que se produzcan.
Nota
Para obtener información sobre cómo supervisar el rendimiento del servidor, consulte
Administración del rendimiento.
En esta sección
Establecimiento de una programación de supervisión
Localización de información
Métodos de supervisión de DPM
Consulte también
Administración del rendimiento
Administración del bloque de almacenamiento
Ejecución de tareas de administración del servidor DPM
Ejecución del mantenimiento general del servidor DPM
Establecimiento de una programación de supervisión
Cuando se empiecen a proteger los datos, las operaciones de DPM sólo requerirán una mínima
intervención por parte del usuario. Si una situación requiere que lleve a cabo alguna acción, una
alerta le informará al respecto. Para obtener información sobre cómo responder a las alertas,
consulte
Resolving Alerts (Solución de alertas) en la ayuda de DPM en
http://go.microsoft.com/fwlink/?LinkId=102159. Se recomienda establecer una programación
de supervisión y seguirla regularmente para estar informado de las tendencias y la solución
de problemas, así como para responder con rapidez a los problemas que requieran atención.
En la tabla siguiente se ofrecen sugerencias para programar la supervisión.
27
Programación de supervisión recomendada
En este intervalo Compruebe estos orígenes Y busque esta información
Cada día Alertas críticas y de
advertencia
Notificaciones por correo
electrónico (si están
configuradas)
Informe de estado
Problemas con réplicas,
problemas de sincronización y
de creación de puntos de
recuperación, problemas con
agentes, trabajos a la espera
de cinta y errores en copias de
seguridad
Cada mes Informes de:
Estado
Administración de cintas
Uso de discos
Tendencias y patrones que
puedan indicar problemas o
posibles problemas
A petición Estado de los trabajos de
recuperación
Errores en los trabajos de
recuperación
Consulte también
Localización de información
Administración del rendimiento
Métodos de supervisión de DPM
Localización de información
Una vez implementada la programación de supervisión, observará determinadas tendencias y
advertirá varias alertas. Es posible que desee obtener más información sobre los problemas que
hay detrás de las alertas, solucionar problemas o analizar algunas de las tendencias. DPM
cuenta con varios recursos que le ayudarán a encontrar información al respecto. En la tabla
siguiente se proporcionan algunas referencias que puede utilizar para localizar información que
le ayudará a dar respuesta a las preguntas más frecuentes.
28
Ubicación de la información
¿Qué desea saber? Busque la información aquí:
¿Hay algún elemento que requiera atención?
¿Se ha producido algún cambio en los
ordenadores protegidos que afecte a la
protección de los datos?
Notificaciones de alertas por correo
electrónico, si está suscrito a este servicio
Área de tareas Monitoring (Supervisión),
ficha Alerts (Alertas)
¿Se realizaron correctamente todas las copias
de seguridad que debían haberse creado ayer?
¿Hay algún problema recurrente?
¿Se están cumpliendo los objetivos de
recuperación?
Informe de estado
Informe de protección
¿Debo añadir espacio en disco al bloque de
almacenamiento?
Área de tareas Management
(Administración), ficha Disks (Discos)
Informe de uso de discos
¿Cuándo se ejecutará un trabajo?
¿Cuánto duró la última comprobación de
coherencia?
¿Cuántos datos transfirió el trabajo de
sincronización más reciente?
Área de tareas Monitoring (Supervisión), ficha
Jobs (Trabajos)
¿Cuántos puntos de recuperación hay
disponibles para un origen de datos?
¿Son coherentes todas las réplicas?
Área de tareas Protection (Protección),
panel Details (Detalles)
Área de tareas Recovery (Recuperación)
¿Qué cintas hay disponibles en la biblioteca?
¿Qué datos hay en cada cinta?
Área de tareas Management (Administración),
ficha Libraries (Bibliotecas)
¿Se completó correctamente un trabajo de
recuperación?
Área de tareas Monitoring (Supervisión),
ficha Alerts (Alertas)
Área de tareas Monitoring (Supervisión),
ficha Jobs (Trabajos)
Notificación por correo electrónico (si se
suscribe a la notificación por correo
electrónico al iniciar una recuperación)
¿El servidor DPM puede establecer una
conexión con todos los ordenadores
protegidos?
Área de tareas Management (Administración),
ficha Agents (Agentes)
29
¿Qué desea saber? Busque la información aquí:
¿Cuál es el estado del servicio DPM? Complemento Microsoft Management
Console (MMC) Services
Registro de eventos, en caso de errores de
servicio
¿Qué problemas se han producido durante el
último mes?
Informe de estado
Área de tareas Monitoring (Supervisión),
ficha Alerts (Alertas) con Show inactive
alerts (Mostrar alertas inactivas)
seleccionado
¿Cuál es el estado de cada uno de los
servidores DPM y de los ordenadores que
protegen?
MOM Operator Console, vista State (Estado)
¿Por qué falla la creación de puntos de
recuperación para un miembro del grupo de
protección?
Informe de estado
Consulte también
Establecimiento de una programación de supervisión
Administración del rendimiento
Métodos de supervisión de DPM
Métodos de supervisión de DPM
Para supervisar las actividades de protección, puede utilizar los métodos siguientes:
Utilice DPM Administrator Console para ver las operaciones de DPM que se están
ejecutando en un servidor DPM específico.
Configure DPM para que envíe informes y notificaciones de alerta por correo electrónico.
Para obtener instrucciones, consulte
How to Create or Modify Report Subscriptions (Cómo
crear o modificar suscripciones de informes) en la ayuda de DPM en
http://go.microsoft.com/fwlink/?LinkId=102161.
Supervise las operaciones de varios servidores DPM mediante System Center Data
Protection Manager (DPM) Management Pack para Microsoft Operations Manager 2005 o
System Center Operations Manager 2007.
Supervise la instancia de SQL Server instalada por DPM mediante System Center SQL
Server Management Pack para Microsoft Operations Manager 2005.
30
En esta sección
Supervisión con DPM Administrator Console
Supervisión con informes y notificaciones de alerta
Supervisión con DPM Management Packs
Consulte también
Establecimiento de una programación de supervisión
Localización de información
Administración del rendimiento
Supervisión con DPM Administrator Console
Para utilizar DPM Administrator Console, debe haber iniciado sesión en un servidor DPM con
una cuenta que disponga de privilegios de administrador en dicho servidor.
En esta sección se describen todas las áreas de tareas de DPM Administrator Console y la
información que proporciona cada una de ellas:
Área de tareas Monitoring (Supervisión)
Área de tareas Protection (Protección)
Área de tareas Management (Administración)
Nota
No es necesario supervisar todas las áreas de tareas de DPM Administrator Console.
Para obtener más información, consulte
Establecimiento de una programación de
supervisión.
Área de tareas Monitoring (Supervisión)
El área de tareas Monitoring (Supervisión) contiene dos fichas: Jobs (Trabajos) y Alerts
(Alertas).
Con fines de supervisión, la ficha Alerts (Alertas) proporciona la información más importante.
Debe revisar la ficha Alerts (Alertas) cada día para resolver a tiempo los problemas que pueden
estar impidiendo una protección correcta de los datos.
Área de tareas Monitoring (Supervisión): Alerts (Alertas)
¿Qué se puede buscar en la ficha Alerts (Alertas)?
Problemas actuales (alertas críticas)
Posibles problemas (alertas de advertencia)
Actividad importante (alertas informativas)
Acciones recomendadas
31
La ficha Alerts (Alertas) muestra errores, advertencias y mensajes informativos. Puede agrupar
las alertas por grupo de protección, ordenador o gravedad. También puede optar por mostrar
sólo las alertas activas o las alertas activas y las inactivas (alertas que ya se han resuelto).
También puede suscribirse a notificaciones para recibir alertas por correo electrónico.
DPM garantiza que la ficha Alerts (Alertas) refleja el conjunto de problemas que están activos
actualmente en el sistema. Una vez corregido el problema que ha generado una alerta, la alerta
deja de estar activa. De hecho, muchos de los problemas que se notifican como alertas no
requieren la intervención del usuario, ya sea porque reflejan condiciones temporales o porque se
pueden autocorregir. Por ejemplo, una alerta que indica que el servidor DPM no puede esta-
blecer contacto con un ordenador protegido se puede deber a un problema de red transitorio;
puede que en un intento posterior se establezca correctamente. En algunos casos, DPM designa
automáticamente una alerta informativa como inactiva tras un periodo de tiempo predefinido.
Por ejemplo, la alerta "Recovery collection completed successfully" (El conjunto de recuperación
finalizó correctamente) deja de estar activa tres días después de que haya finalizado la
recuperación.
DPM permite marcar alertas como inactivas. Existen varias razones para marcar alertas como
inactivas, como cuando la alerta ya no es significativa o no tiene previsto resolverla. Por ejemplo,
supongamos que recibe alertas de errores de los últimos tres días de un origen de datos que se
ha configurado para realizar copias de seguridad diarias en cinta. Decide volver a ejecutar sólo el
trabajo de copia de seguridad más reciente que ha fallado. En este caso, es posible que desee
marcar como inactivas las alertas de los errores anteriores.
Al marcar una alerta como inactiva, el estado de protección del grupo de protección cambiará
a OK (Correcto) en DPM Administrator Console y en DPM Management Pack.
Para obtener más información, consulte la sección "Resolving Alerts" (Solución de alertas) en
la ayuda de Data Protection Manager.
Como pauta general, se recomienda realizar lo siguiente:
Visualice las alertas activas cuando desee centrarse en los problemas activos actuales.
Utilice las alertas inactivas como fuente de información cuando desee identificar tendencias
o analizar problemas.
Marque alertas como inactivas sólo cuando esté seguro de que no necesita abordar
el problema.
Nota
Antes de marcar las alertas como inactivas debe evaluar cada caso por separado
y no se debe realizar a menos que sea estrictamente necesario.
32
Área de tareas Monitoring (Supervisión): Jobs (Trabajos)
¿Qué se puede buscar en la ficha Jobs (Trabajos)?
Cuándo se han ejecutado los trabajos
Cuándo está programado que se ejecuten los trabajos
Qué trabajos de un determinado tipo están programados
Qué trabajos hay programados para un ordenador protegido
Qué trabajos hay programados para un grupo de protección
Qué trabajos no se han completado correctamente y por qué
Cuánto han tardado en ejecutarse los trabajos
La cantidad de datos transferidos para un trabajo
El número de archivos examinados durante una comprobación de coherencia
Qué recursos de cinta y de biblioteca se han utilizado
La ficha Jobs (Trabajos) muestra el estado de los trabajos. Puede agrupar los trabajos por grupo
de protección, ordenador, estado o tipo. También puede crear filtros para personalizar la vista de
los trabajos en función de cualquier combinación de parámetros del trabajo.
La información detallada de cada trabajo sólo está disponible en la ficha Jobs (Trabajos) del
panel Details (Detalles). La información detallada sobre los errores de los trabajos puede
resultar útil para la solución avanzada de problemas.
También puede decidir incluir periódicamente operaciones de sincronización programadas en la
lista de trabajos. Sin embargo, no es necesario supervisar los trabajos de sincronización
regularmente porque cualquier problema se notificará en la ficha Alerts (Alertas).
Área de tareas Protection (Protección)
¿Qué se puede buscar en el área de tareas Protection (Protección)?
El estado de los volúmenes y los recursos compartidos de cada grupo de protección
La configuración de todos los grupos de protección, como por ejemplo los objetivos de
recuperación, las asignaciones en disco y la programación de protección
El área de tareas Protection (Protección) indica el estado de cada uno de los elementos
protegidos.
Área de tareas Management (Administración)
El área de tareas Management (Administración) contiene tres fichas: Disks (Discos), Agents
(Agentes) y Libraries (Bibliotecas).
33
Área de tareas Management (Administración): Disks (Discos)
¿Qué se puede buscar en la ficha Disks (Discos)?
La capacidad de los discos del bloque de almacenamiento (la que se está utilizando y el
espacio disponible)
El estado de los discos del bloque de almacenamiento
Qué volúmenes protegidos contiene cada disco
La ficha Disks (Discos) muestra una lista de los discos que se incluyen en el bloque de
almacenamiento y permite añadir y eliminar discos del bloque.
Área de tareas Management (Administración): Agents (Agentes)
¿Qué se puede buscar en la ficha Agents (Agentes)?
La versión de los agentes implantados
El estado de los agentes implantados
La disponibilidad de las licencias de agentes
La ficha Agents (Agentes) muestra una lista de los agentes de protección implantados en los
ordenadores y permite instalar, desinstalar y actualizar los agentes, así como actualizar licencias.
Área de tareas Management (Administración): Libraries (Bibliotecas)
¿Qué se puede buscar en la ficha Libraries (Bibliotecas)?
El estado de las bibliotecas de cintas y de las unidades de cinta independientes
El estado de cintas individuales
La ficha Libraries (Bibliotecas) muestra una lista de las bibliotecas y de las unidades de cinta
conectadas al servidor DPM y permite añadir, eliminar y hacer un inventario de cintas.
Área de tareas Reporting (Notificación)
¿Qué se puede hacer en el área de tareas Reporting (Notificación)?
Generar y consultar informes sobre operaciones de DPM
Programar la generación automática de informes
Administrar la configuración de Reporting Services
Suscribirse a notificaciones por correo electrónico
DPM utiliza Microsoft SQL Server Reporting Services como base para su función de generación
de informes. SQL Server Reporting Services incluye la herramienta Report Manager, que no se
instala durante la instalación de DPM. Puesto que la configuración realizada mediante Report
Manager puede entrar en conflicto con la configuración de DPM, se recomienda no instalar la
herramienta Report Manager incluida con SQL Server Reporting Services.
Puede activar la función de generación de informes de DPM en cualquier momento tras instalar y
configurar DPM. Sin embargo, para garantizar que DPM dispone de información suficiente para
generar datos de informe significativos, se recomienda esperar al menos un día tras iniciar las
actividades de protección de datos para empezar a visualizar los informes. Para obtener
instrucciones sobre cómo activar la generación de informes de DPM, consulte "
Using Reports"
(Uso de informes) en la ayuda de DPM en http://go.microsoft.com/fwlink/?LinkId=102085.
34
Nota
Cuando un servidor DPM protege una gran cantidad de ordenadores, debe escalonar la
programación de entrega de los informes enviados por correo electrónico. Si programa
que todos los informes se envíen al mismo tiempo, es posible que las limitaciones de
memoria de SQL Server Reporting Services impidan que se envíen algunos informes.
En la tabla siguiente se resumen los informes disponibles y se indica cómo utilizarlos. Para
obtener información sobre cómo interpretar los datos de los informes, consulte "Report Types"
(Tipos de informes) en la ayuda de DPM en http://go.microsoft.com/fwlink/?LinkId=102086.
Informes de DPM
Nombre del informe Resumen del contenido
Status (Estado) El informe de estado indica el estado de todos los puntos
de recuperación de un periodo de tiempo determinado,
enumera los trabajos de recuperación y muestra el
número total de errores y aciertos con respecto a los
puntos de recuperación y la creación de puntos de
recuperación basados en cinta o en disco. Este informe
muestra tendencias en la frecuencia de errores
producidos e indica el número de alertas.
Utilice este informe para encontrar respuestas a
preguntas como las que se indican a continuación:
¿Qué pasó ayer, la semana pasada o el mes
pasado?
¿Qué se ha realizado correctamente y qué ha
fallado?
¿Cuál es la tendencia de los errores? ¿Qué errores
se producen con más frecuencia?
¿Se está cumpliendo el objetivo de punto de
recuperación (RPO) establecido en el contrato de
nivel de servicio (SLA)?
Nota
El informe de estado incluye los códigos de error
de las alertas registradas durante el periodo de
notificación. Para ver el mensaje de error
asociado a un código de error, consulte
Error
Code Catalog (Catálogo de códigos de error) en
http://go.microsoft.com/fwlink/?LinkId=91861.
35
Nombre del informe Resumen del contenido
Tape Management (Administración
de cintas)
El informe de administración de cintas proporciona
información detallada sobre la retirada y los giros de las
cintas, y verifica que no se supera el umbral de medios
disponibles.
Utilice este informe para administrar la circulación de
cintas entre la biblioteca y la ubicación externa.
Tape Utilization (Uso de cintas) El informe de uso de cintas indica la evolución que ha
experimentado el uso de los recursos (de disco/cinta) con
el tiempo para facilitar la planificación de la capacidad.
Utilice este informe para tomar decisiones sobre compras
y asignaciones de cintas.
Protection (Protección) El informe de protección proporciona las métricas,
utilizadas habitualmente en las copias de seguridad que
se ha realizado correctamente, recopiladas durante
largos periodos de tiempo para hacer un seguimiento del
estado de las copias de seguridad.
Utilice este informe para identificar de qué ordenadores o
grupos de protección se han realizado copias de
seguridad correctas.
Recovery (Recuperación) El informe de recuperación proporciona las métricas,
utilizadas habitualmente en las recuperaciones que se
han realizado correctamente, recopiladas durante largos
periodos de tiempo para hacer un seguimiento del estado
de las recuperaciones.
Utilice este informe para determinar si ha cumplido los
objetivos de tiempo de recuperación y las garantías de
recuperación correctas que se han especificado en los
contratos de nivel de servicio.
Disk Utilization (Uso de discos) Resume la capacidad del disco, la asignación en disco y
el uso de discos en el bloque de almacenamiento
de DPM.
Utilice este informe para realizar lo siguiente:
Identificar tendencias en el uso de discos.
Tomar decisiones relativas a la modificación de las
asignaciones de espacio de los grupos de protección
y a la adición de discos al bloque de almacenamiento.
Identificar la cantidad de recurso de disco que utiliza
cada ordenador en DPM.
36
Consulte también
Administración del rendimiento
Supervisión del servidor DPM
Supervisión con DPM Management Packs
Supervisión con informes y notificaciones de alerta
Supervisión con informes y notificaciones de alerta
Las notificaciones facilitan la supervisión de rutina. En vez de conectarse a DPM Administrator
Console para averiguar si alguna alerta requiere atención, puede realizar una suscripción para
recibir los elementos siguientes por correo electrónico:
Alguno o todos los informes de DPM, en el formato seleccionado y según la programación
establecida.
Notificaciones de todos los tipos de alertas a los que se ha suscrito y una notificación cuando
se resuelva la alerta.
Si activa las notificaciones o se suscribe a la recepción de informes, contemple la posibilidad de
configurar una regla en Microsoft Office Outlook para que filtre los mensajes con informes y
notificaciones y los almacene en una o varias carpetas dedicadas del buzón. Puede filtrar estas
notificaciones de correo electrónico según la dirección del remitente o la línea de asunto.
La dirección del remitente de los mensajes de correo electrónico que contienen notificaciones
o informes será la dirección que se especifique al configurar el servidor SMTP.
En la tabla Líneas de asunto de las notificaciones por correo electrónico se proporciona una
lista de las líneas de asunto que se utilizan en cada tipo de notificación de alerta y en cada tipo
de informe de DPM. Puede utilizar el texto de estas líneas de asunto a la hora de configurar
reglas en Outlook para filtrar informes y notificaciones de alerta en carpetas específicas. Puede
personalizar las notificaciones que recibe por correo electrónico mediante Operations Manager.
Líneas de asunto de las notificaciones por correo electrónico
Tipo de correo electrónico Línea de asunto
Notificación de una alerta DPM: Information (DPM: Información)
(nombre del ordenador protegido)
DPM: Warning (DPM: Advertencia)
(nombre del ordenador protegido)
DPM: Critical (DPM: Crítico) (nombre
del ordenador protegido)
DPM: Recovery (DPM: Recuperación)
(nombre del ordenador protegido)
Notificación de una alerta resuelta DPM: Resolved (DPM: Resuelto)
(nombre del ordenador protegido)
37
Tipo de correo electrónico Línea de asunto
Informe Status Report from specified server
(Informe de estado del servidor
especificado)
Media Management Report from specified
server (Informe de administración de
medios del servidor especificado)
Protection Report from specified server
(Informe de protección del servidor
especificado)
Recovery Report from specified server
(Informe de recuperación del servidor
especificado)
Tape Utilization Report from specified
server (Informe de uso de cintas del
servidor especificado)
Disk Utilization Report from specified
server (Informe de uso de discos del
servidor especificado)
Consulte también
Administración del rendimiento
Supervisión del servidor DPM
Supervisión con DPM Administrator Console
Supervisión con DPM Management Packs
Supervisión con DPM Management Packs
System Center Data Protection Manager 2007 Management Packs para Operations Manager
permiten a un administrador utilizar MOM Management Server para supervisar de forma
centralizada la protección de datos, el estado y el rendimiento de varios servidores DPM y de
los ordenadores que protegen.
Desde la Operator Console de Operations Manager, el administrador puede supervisar la
infraestructura de red y DPM al mismo tiempo, así como analizar problemas de protección de
datos en el contexto de otros factores relacionados con el rendimiento de la red y del sistema.
Desde la misma consola, el administrador puede supervisar otras aplicaciones importantes,
como Microsoft SQL Server y Microsoft Exchange Server.
38
Desde el servidor de Operations Manager, los administradores pueden realizar las tareas de
supervisión siguientes para los servidores DPM administrados y los ordenadores que protegen:
Supervisar de forma centralizada el estado de los indicadores de rendimiento críticos y la
protección de datos de varios servidores DPM y de los ordenadores que protegen.
Ver el estado de todas las funciones de los servidores DPM y de los servidores de los
ordenadores.
Supervisar alertas de DPM relativas a la creación de réplicas, la sincronización y la creación
de puntos de recuperación. DPM Management Pack filtra las alertas que no requieren
ninguna acción, como por ejemplo un trabajo de sincronización en curso.
Supervisar el estado de la memoria, la CPU y los recursos de disco de los servidores DPM,
así como recibir alertas de errores de la base de datos de DPM mediante las alertas de
Operations Manager.
Supervisar el uso de recursos y las tendencias de rendimiento de los servidores DPM.
Diagnosticar y resolver problemas de un servidor DPM remoto.
Los DPM Management Packs no se incluyen con el producto DPM. Puede descargar los
Management Packs de la
página de descarga de DPM Management Pack en
http://go.microsoft.com/fwlink/?linkid=50208.
Consulte también
Administración del rendimiento
Supervisión del servidor DPM
Supervisión con DPM Administrator Console
Supervisión con informes y notificaciones de alerta
39
Administración de estaciones de trabajo
y servidores de archivos protegidos
En los temas de esta sección se proporciona información sobre cómo realizar las tareas de
mantenimiento habituales en servidores de archivos protegidos y estaciones de trabajo, así como
ayuda para realizar cambios en la configuración del ordenador o del clúster una vez que DPM
esté protegiendo el ordenador o el clúster.
En esta sección
Ejecución del mantenimiento general en servidores de archivos y estaciones de trabajo
Ejecución de tareas de administración de servidores de archivos y estaciones de trabajo
Administración de servidores de archivos agrupados en clúster
Consulte también
Recuperación de desastres
Administración de servidores DPM
Administración del rendimiento
Administración de servidores protegidos que ejecutan Exchange
Administración de servidores protegidos que ejecutan SQL Server
Administración de servidores protegidos que ejecutan Windows SharePoint Services
Administración de servidores virtuales protegidos
Administración de bibliotecas de cintas
Ejecución del mantenimiento general en
servidores de archivos y estaciones de trabajo
El mantenimiento general incluye tareas como el mantenimiento del disco y de los archivos, la
actualización de sistemas operativos y aplicaciones, así como la protección de datos mediante
un software antivirus y la realización de copias de seguridad.
Cuando necesite realizar el mantenimiento en un servidor protegido y no desee que los trabajos
de protección continúen durante el mantenimiento, puede utilizar el procedimiento siguiente para
desactivar el agente de protección.
Nota
Si desactiva un agente de protección para un servidor que es un nodo del clúster,
debería desactivar el agente de protección para cada nodo del clúster.
40
Para desactivar un agente de protección
1. En DPM Administrator Console, haga clic en Management (Administración) en la barra
de navegación.
2. En la ficha Agents (Agentes) del panel de visualización, seleccione el nombre del
ordenador con el agente de protección que desea desactivar.
3. En el panel Actions (Acciones), haga clic en Disable protection agent (Desactivar
agente de protección).
4. En el cuadro de diálogo, haga clic en OK (Aceptar) para confirmar que desea seguir.
En esta sección
Uso de las herramientas de mantenimiento de Windows en servidores de archivos y estaciones
de trabajo
Aplicación de las actualizaciones del sistema operativo en servidores de archivos y estaciones
de trabajo
Ejecución del software antivirus en servidores de archivos y estaciones de trabajo
Consulte también
Administración de servidores de archivos agrupados en clúster
Ejecución de tareas de administración de servidores de archivos y estaciones de trabajo
41
Uso de las herramientas de mantenimiento de Windows
en servidores de archivos y estaciones de trabajo
En general, puede seguir realizando el mantenimiento en las estaciones de trabajo y los servi-
dores de archivos protegidos por DPM mediante la programación de mantenimiento habitual y
las herramientas de mantenimiento proporcionadas en el sistema operativo. En la tabla siguiente
se describen dichas herramientas y su impacto en la protección de datos.
Herramientas de mantenimiento de Windows y ordenadores protegidos
Herramienta de Windows Consideraciones
Liberador de espacio en disco: herramienta
que se utiliza para eliminar archivos
temporales, archivos de caché de Internet y
archivos de programa innecesarios.
Ejecutar el Liberador de espacio en disco no
debería afectar negativamente al rendimiento
ni a la protección de datos.
Desfragmentador de disco: herramienta que
se utiliza para analizar volúmenes para su
fragmentación y para desfragmentar
volúmenes.
Antes de añadir un volumen a un grupo de
protección, compruebe si es necesario
desfragmentar el volumen y, si es preciso,
desfragméntelo con el Desfragmentador de
disco. Cuando se aplica la protección a
volúmenes muy fragmentados, es posible que
el inicio del ordenador protegido se ralentice y
los trabajos de protección fallen.
Se recomienda ejecutar el Liberador de
espacio en disco antes de ejecutar el
Desfragmentador de disco.
Chkdsk.exe: herramienta que se utiliza para
comprobar si hay errores en el sistema de
archivos y en los metadatos del sistema de
archivos, así como para visualizar un informe
de estado de los errores encontrados.
Antes de ejecutar chkdsk /f en un volumen
protegido, compruebe que no se esté
realizando una comprobación de coherencia de
dicho volumen. La ejecución de chkdsk /f en
un volumen protegido mientras se está
realizando una comprobación de coherencia en
dicho volumen puede hacer que se utilice el
100% de la CPU.
Ejecute la sincronización con comprobación de
coherencia tras ejecutar Chkdsk.exe en el
ordenador protegido.
42
Consulte también
Aplicación de las actualizaciones del sistema operativo en servidores de archivos y
estaciones de trabajo
Administración de estaciones de trabajo y servidores de archivos protegidos
Ejecución del software antivirus en servidores de archivos y estaciones de trabajo
Uso de las herramientas de mantenimiento de Windows en el servidor DPM
Uso de las herramientas de mantenimiento de Windows en servidores Exchange
Uso de las herramientas de mantenimiento de Windows en servidores SQL
Uso de las herramientas de mantenimiento de Windows en servidores de Windows
SharePoint Services
Uso de las herramientas de mantenimiento de Windows en el servidor virtual
Aplicación de las actualizaciones del sistema operativo en
servidores de archivos y estaciones de trabajo
Una parte importante del mantenimiento de un ordenador consiste en garantizar que los
sistemas operativos y el software estén actualizados. Las actualizaciones, como correcciones,
parches, service packs y paquetes acumulativos de seguridad, le ayudarán a proteger los
ordenadores y los datos.
Puede utilizar el método que prefiera para implantar actualizaciones de software, como
Actualizaciones automáticas o Windows Server Update Services, en los ordenadores protegidos
de DPM. Dado que las actualizaciones de software requieren que se reinicie el ordenador,
debería programar o llevar a cabo las actualizaciones durante las horas de menor impacto en las
operaciones de protección.
Consulte también
Administración de estaciones de trabajo y servidores de archivos protegidos
Ejecución del software antivirus en servidores de archivos y estaciones de trabajo
Uso de las herramientas de mantenimiento de Windows en servidores de archivos y estaciones
de trabajo
Ejecución del software antivirus en servidores de archivos
y estaciones de trabajo
Para evitar que los datos de las réplicas y de las copias simultáneas resulten dañados, configure
el software antivirus para que elimine los archivos infectados en lugar de limpiarlos o ponerlos en
cuarentena automáticamente. La limpieza y puesta en cuarentena automática pueden dañar los
datos dado que estos procesos hacen que el software antivirus modifique los archivos con
cambios que DPM no puede detectar. Para obtener información sobre cómo configurar el
software antivirus para eliminar los archivos infectados, consulte la documentación del software
antivirus.
43
Para obtener información sobre cómo configurar servidores de seguridad en ordenadores al
instalar agentes de protección, consulte
Installing Protection Agents (Instalación de agentes
de protección) en http://go.microsoft.com/fwlink/?LinkId=95113.
Consulte también
Aplicación de las actualizaciones del sistema operativo en servidores de archivos y estaciones
de trabajo
Administración de estaciones de trabajo y servidores de archivos protegidos
Uso de las herramientas de mantenimiento de Windows en servidores de archivos y estaciones
de trabajo
Ejecución de tareas de administración de
servidores de archivos y estaciones de trabajo
Cuando la situación o los requisitos de la empresa lo requieran, puede que tenga que realizar
cambios en las estaciones de trabajo y en los servidores de archivos protegidos, o en los
orígenes de datos del ordenador protegido. En los temas de esta sección se describe el impacto
que pueden tener determinados cambios en la protección de DPM.
En esta sección
Modificación de la ruta de acceso de un origen de datos
Traslado de servidores de archivos y estaciones de trabajo entre dominios
Cómo cambiar el nombre de un servidor de archivos o una estación de trabajo
Cómo cambiar la zona horaria de un servidor de archivos o una estación de trabajo
Consulte también
Administración de servidores de archivos agrupados en clúster
Administración del rendimiento
Ejecución del mantenimiento general en servidores de archivos y estaciones de trabajo
44
Modificación de la ruta de acceso de un origen de datos
Modificación de la ruta de acceso de un origen de datos compartido
Al proteger una carpeta compartida, la ruta de acceso a la carpeta compartida incluye la ruta
de acceso lógica en el volumen. Si traslada la carpeta compartida, la protección fallará.
Si tiene que trasladar una carpeta compartida protegida, elimínela del grupo de protección y,
a continuación, añádala a la protección tras realizar el traslado.
Modificación de la ruta de acceso de un origen de datos cifrado
Si cambia la ruta de acceso de un origen de datos protegido de DPM en un volumen que utiliza
el sistema de archivos de cifrado (EFS) y la nueva ruta de acceso del archivo supera los
5 120 caracteres, la protección fallará. Debe asegurarse de que la nueva ruta de acceso
del archivo del origen de datos protegido tenga menos de 5 120 caracteres.
Consulte también
Cómo cambiar la zona horaria de un servidor de archivos o una estación de trabajo
Cómo cambiar el nombre de un servidor de archivos o una estación de trabajo
Administración de estaciones de trabajo y servidores de archivos protegidos
Traslado de servidores de archivos y estaciones de trabajo entre dominios
Traslado de servidores de archivos y estaciones de trabajo entre
dominios
No podrá realizar las acciones siguientes en ordenadores protegidos:
Cambiar el dominio de un ordenador protegido y continuar la protección sin interrupciones.
Cambiar el dominio de un ordenador protegido y asociar las réplicas existentes y los puntos
de recuperación al ordenador cuando se vuelva a proteger.
Se recomienda no cambiar el dominio de un ordenador protegido. Si tiene que cambiar el
dominio de un ordenador protegido, deberá completar las dos tareas siguientes:
Eliminar la protección de los orígenes de datos del ordenador a la vez que mantiene la
pertenencia al dominio original.
Proteger el origen de datos del ordenador después de que se convierta en un miembro
de otro dominio.
45
Para cambiar la pertenencia al dominio de un ordenador protegido
1. Elimine todos los miembros de los grupos de protección.
Si mantiene las réplicas y los puntos de recuperación, se podrá seguir accediendo a los
datos para la recuperación administrativa hasta que elimine las réplicas. Sin embargo,
no se podrá acceder a ellos para la recuperación por el usuario final.
2. Desinstale el agente de protección mediante DPM Administrator Console en el
servidor DPM.
3. Cambie la pertenencia al dominio del ordenador.
4. Instale un agente de protección mediante DPM Administrator Console en el
servidor DPM.
5. Añada los orígenes de datos a los grupos de protección del servidor DPM.
Para obtener más información sobre las tareas en las que intervienen agentes y grupos
de protección, consulte la
ayuda de DPM en http://go.microsoft.com/fwlink/
?LinkId=102087.
Consulte también
Modificación de la ruta de acceso de un origen de datos
Cómo cambiar la zona horaria de un servidor de archivos o una estación de trabajo
Cómo cambiar el nombre de un servidor de archivos o una estación de trabajo
Administración de estaciones de trabajo y servidores de archivos protegidos
Cómo cambiar el nombre de un servidor de archivos o una
estación de trabajo
DPM utiliza el nombre del ordenador como un identificador exclusivo para réplicas, puntos de
recuperación, entradas de base de datos de DPM, entradas de base de datos de generación de
informes, etc.
No podrá realizar las acciones siguientes:
Cambiar el nombre de un ordenador protegido y continuar la protección sin interrupciones.
Cambiar el nombre de un ordenador protegido y asociar las réplicas existentes y los puntos
de recuperación al nombre nuevo del ordenador.
Se recomienda no cambiar el nombre de un ordenador protegido. Si tiene que cambiar el nombre
de un ordenador protegido, deberá completar las dos tareas siguientes:
Eliminar la protección de los orígenes de datos del ordenador (el nombre antiguo
del ordenador).
Proteger el origen de datos del ordenador (el nombre nuevo del ordenador).
46
Para cambiar el nombre de un ordenador protegido
1. Elimine todos los miembros de los grupos de protección.
Si mantiene las réplicas y los puntos de recuperación, se podrá seguir accediendo a los
datos para la recuperación administrativa hasta que elimine las réplicas. Sin embargo,
no se podrá acceder a ellos para la recuperación por el usuario final.
2. Desinstale el agente de protección mediante DPM Administrator Console en el servidor
DPM.
3. Cambie el nombre del ordenador.
4. Instale un agente de protección mediante DPM Administrator Console en el servidor
DPM.
5. Añada los orígenes de datos a los grupos de protección del servidor DPM.
Para obtener más información sobre las tareas en las que intervienen agentes y grupos
de protección, consulte la
ayuda de DPM en http://go.microsoft.com/fwlink/
?LinkId=102087.
Consulte también
Modificación de la ruta de acceso de un origen de datos
Cómo cambiar la zona horaria de un servidor de archivos o una estación de trabajo
Administración de estaciones de trabajo y servidores de archivos protegidos
Traslado de servidores de archivos y estaciones de trabajo entre dominios
Cómo cambiar la zona horaria de un servidor de archivos o una
estación de trabajo
DPM identifica automáticamente la zona horaria de un ordenador protegido durante la instalación
del agente de protección. Si se traslada un ordenador protegido a una zona horaria distinta tras
configurar la protección, asegúrese de realizar lo siguiente:
Cambie la hora del ordenador en el panel de control; para ello, utilice la ficha Time Zone
(Zona horaria) del cuadro de diálogo Date and Time Properties (Propiedades de fecha
y hora).
Actualice la zona horaria en la base de datos de DPM.
Para obtener más información sobre las zonas horarias y la protección de DPM, consulte
Coordinación de la protección entre zonas horarias.
47
Para actualizar la zona horaria en la base de datos de DPM
1. En el ordenador protegido, en Add or Remove Programs (Agregar o quitar programas),
desinstale Microsoft System Center Data Protection Manager Protection Agent.
2. En DPM Administrator Console del servidor DPM, en el área de tareas Management
(Administración), haga clic en la ficha Agents (Agentes), seleccione el ordenador y,
a continuación, en el panel Actions (Acciones), haga clic en Refresh information
(Actualizar información).
El estado del agente cambiará a Error.
3. En el panel Details (Detalles), haga clic en Remove the record of the computer
from this DPM computer (Quitar el registro del ordenador de este equipo DPM).
4. Vuelva a instalar el agente de protección en el ordenador.
5. Ejecute una sincronización con comprobación de coherencia para cada volumen
protegido del ordenador protegido.
Consulte también
Modificación de la ruta de acceso de un origen de datos
Cómo cambiar el nombre de un servidor de archivos o una estación de trabajo
Administración de estaciones de trabajo y servidores de archivos protegidos
Traslado de servidores de archivos y estaciones de trabajo entre dominios
Administración de servidores de archivos
agrupados en clúster
En una sustitución tras error prevista de un clúster, DPM continúa ofreciendo protección. En una
sustitución tras error no prevista, DPM emite una alerta que indica que es necesario ejecutar una
comprobación de coherencia.
Para un clúster de disco no compartido, puede que la sustitución tras error prevista también
requiera ejecutar una comprobación de coherencia.
En esta sección
Modificación de los miembros del clúster del servidor de archivos
Modificación de grupos de recursos en servidores de archivos agrupados en clúster
Consulte también
Administración del rendimiento
Ejecución de tareas de administración de servidores de archivos y estaciones de trabajo
Ejecución del mantenimiento general en servidores de archivos y estaciones de trabajo
48
Modificación de los miembros del clúster del servidor
de archivos
Al realizar cambios en un clúster del servidor protegido por DPM, DPM lleva a cabo las acciones
siguientes:
Cuando se añade un nuevo servidor a un clúster, DPM emite una alerta para instalar
un agente de protección en el nuevo nodo del clúster y falla la protección.
Cuando se elimina un servidor de un clúster, DPM detecta que un nodo ha abandonado
el clúster y el servidor aparece separado del clúster sin contener ningún dato protegido.
Por ejemplo, imagine que dispone de un clúster de servidor que contiene cuatro ordenadores:
Nodo 1, Nodo 2, Nodo 3 y Nodo 4. Debe sustituir el ordenador Nodo 4 por un ordenador nuevo,
llamado Nodo 5.
Utilice la consola de administración del Servicio de Cluster Server para añadir el Nodo 5 al
clúster y configurar los recursos que pueden ceder sus funciones al Nodo 5.
DPM emite una alerta que indica que la protección del clúster del servidor fallará hasta que se
instale un agente de protección en el Nodo 5. Instale el agente de protección en el Nodo 5.
Ceda las funciones de los recursos del Nodo 4 a otros nodos del clúster. Cuando ya no hay
ningún recurso en el Nodo 4, elimínelo del clúster. DPM detecta las transferencias de funciones
y sigue protegiendo el clúster.
DPM detecta que el Nodo 4 ha abandonado el clúster y dicho nodo se muestra ahora como un
nodo independiente. Si ya no existe en la red, puede eliminar el registro de este servidor en DPM
Administrator Console.
Consulte también
Modificación de grupos de recursos en servidores de archivos agrupados en clúster
Ejecución de tareas de administración de servidores de archivos y estaciones de trabajo
Ejecución del mantenimiento general en servidores de archivos y estaciones de trabajo
49
Modificación de grupos de recursos en servidores de archivos
agrupados en clúster
Un nodo del clúster puede tener cualquier cantidad de grupos de recursos. El traslado de un
origen de datos protegido de DPM a un grupo de recursos, entre grupos de recursos o fuera de
un grupo de recursos puede hacer que se produzcan errores en los trabajos de protección. Para
realizar correctamente cualquiera de estos cambios en la pertenencia al grupo de recursos,
realice los pasos siguientes:
1. Detenga la protección existente del origen de datos. El origen de datos puede pertenecer a
un grupo de protección como origen de datos único de un servidor protegido o como origen
de datos miembro de un grupo de recursos.
2. Inicie la protección del origen de datos según su nuevo estado, ya sea como origen de datos
único de un servidor protegido o como origen de datos miembro de un grupo de recursos. De
esta manera, se asignará una nueva réplica al origen de datos.
La modificación del nombre de un grupo de recursos afectará a la protección de todos los
orígenes de datos del grupo de recursos. Para cambiar el nombre de un grupo de recursos,
realice los pasos siguientes:
1. Detenga la protección del grupo de recursos.
2. Cambie el nombre del grupo de recursos.
3. Inicie la protección del grupo de recursos con el nuevo nombre.
Consulte también
Modificación de los miembros del clúster del servidor de archivos
Ejecución de tareas de administración de servidores de archivos y estaciones de trabajo
Ejecución del mantenimiento general en servidores de archivos y estaciones de trabajo
50
Administración de servidores protegidos
que ejecutan Exchange
Toda la información contenida en esta sección hace referencia a Microsoft Exchange 2003 y a
Exchange 2007, a menos que se especifique lo contrario.
En esta sección
Ejecución del mantenimiento general en servidores que ejecutan Exchange
Ejecución de tareas de administración de Exchange Server
Administración de servidores Exchange agrupados en clúster
Recuperación de datos de Exchange
Ejecución del mantenimiento general en
servidores que ejecutan Exchange
El mantenimiento general incluye tareas como el mantenimiento del disco y de los archivos, la
actualización de sistemas operativos y aplicaciones, así como la protección de datos mediante
un software antivirus y la realización de copias de seguridad.
Para los servidores que ejecutan Microsoft Exchange Server, también existen tareas de
mantenimiento de Exchange que se realizan con regularidad, como la desfragmentación de
bases de datos y la eliminación de índices.
Cuando necesite realizar el mantenimiento en un servidor protegido y no desee que los trabajos
de protección continúen durante el mantenimiento, puede utilizar el procedimiento siguiente para
desactivar el agente de protección.
Nota
Si desactiva un agente de protección para un servidor que es un nodo del clúster,
debería desactivar el agente de protección para cada nodo del clúster.
Para desactivar un agente de protección
1. En DPM Administrator Console, haga clic en Management (Administración) en la barra
de navegación.
2. En la ficha Agents (Agentes) del panel de visualización, seleccione el nombre del
ordenador con el agente de protección que desea desactivar.
3. En el panel Actions (Acciones), haga clic en Disable protection agent (Desactivar
agente de protección).
4. En el cuadro de diálogo, haga clic en OK (Aceptar) para confirmar que desea seguir.
51
En esta sección
Uso de las herramientas de mantenimiento de Windows en servidores Exchange
Ejecución de tareas de mantenimiento de Exchange
Aplicación de actualizaciones del sistema operativo en servidores Exchange
Ejecución del software antivirus en servidores Exchange
Uso de las herramientas de mantenimiento de Windows en
servidores Exchange
Ejecutar el Liberador de espacio en disco, el Desfragmentador de disco o Chkdsk.exe no debería
afectar negativamente al rendimiento ni a la protección de datos.
Consulte también
Uso de las herramientas de mantenimiento de Windows en el servidor DPM
Uso de las herramientas de mantenimiento de Windows en servidores de archivos y estaciones
de trabajo
Uso de las herramientas de mantenimiento de Windows en servidores SQL
Uso de las herramientas de mantenimiento de Windows en servidores de Windows SharePoint
Services
Uso de las herramientas de mantenimiento de Windows en el servidor virtual
Ejecución de tareas de mantenimiento de Exchange
La mayoría de las tareas de mantenimiento de Microsoft Exchange no deberían afectar
negativamente al rendimiento ni a la protección de datos. Sin embargo, se aplican
consideraciones especiales al realizar la desfragmentación de bases de datos sin conexión en
servidores Exchange protegidos por Data Protection Manager (DPM).
La desfragmentación sin conexión implica el uso de Exchange Server Database Utilities
(Eseutil.exe), una utilidad de Exchange Server que puede utilizar para desfragmentar,
reparar y comprobar la integridad de bases de datos de Exchange Server.
Si tiene que realizar una desfragmentación sin conexión, debe llevar a cabo una sincronización
con comprobación de coherencia de los grupos de almacenamiento protegidos una vez
finalizada la desfragmentación.
Aplicación de actualizaciones del sistema operativo en
servidores Exchange
Una parte importante del mantenimiento de un ordenador consiste en garantizar que los
sistemas operativos y el software estén actualizados. Las actualizaciones, como correcciones,
parches, service packs y paquetes acumulativos de seguridad, le ayudarán a proteger los
ordenadores y los datos.
52
Puede utilizar el método que prefiera para implantar actualizaciones de software, como
Actualizaciones automáticas o Windows Server Update Services, en servidores Exchange
protegidos por Data Protection Manager (DPM). Dado que las actualizaciones de software
requieren que se reinicie el ordenador, debería programar o llevar a cabo las actualizaciones
durante las horas de menor impacto en las operaciones de protección.
Ejecución del software antivirus en servidores Exchange
Para evitar que los datos de las réplicas y de las copias simultáneas resulten dañados, configure
el software antivirus para que elimine los archivos infectados en lugar de limpiarlos o ponerlos en
cuarentena automáticamente. La limpieza y puesta en cuarentena automática pueden dañar los
datos dado que estos procesos hacen que el software antivirus modifique los archivos con
cambios que Data Protection Manager (DPM) no puede detectar. Para obtener instrucciones
sobre cómo configurar el software antivirus para eliminar los archivos infectados, consulte la
documentación del software antivirus.
Para obtener instrucciones sobre cómo configurar servidores de seguridad en ordenadores al
instalar agentes de protección, consulte
Installing Protection Agents (Instalación de agentes de
protección) en http://go.microsoft.com/fwlink/?LinkId=95113 en Deploying DPM 2007
(Implantación de DPM 2007).
Ejecución de tareas de administración
de Exchange Server
En esta sección se proporcionan instrucciones y pautas para administrar un servidor Exchange
protegido y realizar cambios tras la configuración inicial de DPM.
En esta sección
Actualización de Exchange Server 2003 a Exchange Server 2007
Traslado de servidores Exchange entre dominios
Cómo cambiar el nombre de un servidor Exchange
Adición de grupos de almacenamiento y bases de datos
Desmontaje de bases de datos
Modificación de la ruta de acceso de una base de datos o un archivo de registro
Cambio de nombre de grupos de almacenamiento
Traslado de bases de datos entre grupos de almacenamiento
53
Actualización de Exchange Server 2003 a Exchange Server 2007
No puede actualizar un ordenador que ejecuta Microsoft Exchange Server 2003 a Exchange
Server 2007. Para obtener instrucciones sobre cómo hacer la transición de Exchange Server
2003 a Exchange Server 2007, consulte
Upgrading to Exchange Server 2007 (Actualización a
Exchange Server 2007) en http://go.microsoft.com/fwlink/?LinkId=72602.
En términos generales, la transición consiste en implantar ordenadores que ejecutan Exchange
Server 2007 y, a continuación, trasladar los grupos de almacenamiento de los ordenadores que
ejecutan Exchange Server 2003 a los nuevos servidores.
Cómo mantener la protección de datos durante una transición a Exchange Server 2007
1. Implante Exchange Server 2007.
2. Cree bases de datos y grupos de almacenamiento vacíos en el ordenador que ejecuta
Exchange Server 2007.
3. Instale agentes de protección en los ordenadores que ejecutan Exchange Server 2007.
4. Cree nuevos grupos de protección y añada las bases de datos y los grupos de
almacenamiento que ha creado en el paso 2.
5. Traslade los buzones de correo a los ordenadores que ejecutan Exchange Server 2007.
6. Elimine todos los grupos de almacenamiento que se trasladarán a los ordenadores que
ejecutan Exchange Server 2007 desde los grupos de protección existentes y seleccione
la opción Retain protected data (Retener datos protegidos).
DPM mantendrá las réplicas asociadas, los puntos de recuperación y las cintas
durante el intervalo de retención especificado. Puede recuperar datos de los puntos
de recuperación y de las cintas en un ordenador que ejecuta Exchange Server 2003.
Traslado de servidores Exchange entre dominios
No podrá realizar las acciones siguientes en ordenadores protegidos:
Cambiar el dominio de un ordenador protegido y continuar la protección sin interrupciones.
Cambiar el dominio de un ordenador protegido y asociar las réplicas existentes y los puntos
de recuperación al ordenador cuando se vuelva a proteger.
Se recomienda no cambiar el dominio de un ordenador protegido. Si tiene que cambiar
el dominio de un ordenador protegido, deberá completar las dos tareas siguientes:
Eliminar la protección de los orígenes de datos del ordenador a la vez que mantiene
la pertenencia al dominio original.
Proteger el origen de datos del ordenador después de que se convierta en un miembro
de otro dominio.
54
Para cambiar la pertenencia al dominio de un ordenador protegido
1. Elimine todos los miembros de los grupos de protección.
Si mantiene las réplicas y los puntos de recuperación, se podrá seguir accediendo
a los datos para la recuperación administrativa hasta que elimine las réplicas.
Sin embargo, no se podrá acceder a ellos para la recuperación por el usuario final.
2. Desinstale el agente de protección mediante DPM Administrator Console en el servidor
DPM.
3. Cambie la pertenencia al dominio del ordenador.
4. Instale un agente de protección mediante DPM Administrator Console en el servidor
DPM.
5. Añada los orígenes de datos a los grupos de protección del servidor DPM.
Para obtener más información sobre las tareas en las que intervienen agentes y grupos
de protección, consulte la
ayuda de DPM en http://go.microsoft.com/fwlink/
?LinkId=102087.
Cómo cambiar el nombre de un servidor Exchange
DPM utiliza el nombre del ordenador como un identificador exclusivo para réplicas, puntos
de recuperación, entradas de base de datos de DPM, entradas de base de datos de generación
de informes, etc.
No podrá realizar las acciones siguientes:
Cambiar el nombre de un ordenador protegido y continuar la protección sin interrupciones.
Cambiar el nombre de un ordenador protegido y asociar las réplicas existentes y los puntos
de recuperación al nombre nuevo del ordenador.
Se recomienda no cambiar el nombre de un ordenador protegido. Si tiene que cambiar el nombre
de un ordenador protegido, deberá completar las dos tareas siguientes:
Eliminar la protección de los orígenes de datos del ordenador (el nombre antiguo
del ordenador).
Proteger el origen de datos del ordenador (el nombre nuevo del ordenador).
Para cambiar el nombre de un ordenador protegido
1. Elimine todos los miembros de los grupos de protección.
Si mantiene las réplicas y los puntos de recuperación, se podrá seguir accediendo a los
datos para la recuperación administrativa hasta que elimine las réplicas. Sin embargo, no
se podrá acceder a ellos para la recuperación por el usuario final.
2. Desinstale el agente de protección mediante DPM Administrator Console en el servidor
DPM.
55
3. Cambie el nombre del ordenador.
4. Instale un agente de protección mediante DPM Administrator Console en el servidor
DPM.
5. Añada los orígenes de datos a los grupos de protección del servidor DPM.
Para obtener más información sobre las tareas en las que intervienen agentes y
grupos de protección, consulte la
ayuda de DPM en http://go.microsoft.com/fwlink/
?LinkId=102087.
Adición de grupos de almacenamiento y bases de datos
Al añadir un nuevo grupo de almacenamiento a un servidor protegido de Microsoft Exchange,
debe añadirlo a un grupo de protección manualmente.
Cuando se añade una nueva base de datos al grupo de almacenamiento, es necesario realizar
una copia de seguridad completa, que se puede conseguir mediante una copia de seguridad
completa rápida o una comprobación de coherencia. Las copias de seguridad incrementales
fallarán hasta que se haya realizado una copia de seguridad completa.
Desmontaje de bases de datos
Cuando se desmonta una base de datos que pertenece a un grupo de almacenamiento
protegido, sólo fallarán los trabajos de protección de dicha base de datos. Los registros de ese
grupo de almacenamiento no se verán truncados. Sin embargo, cuanto más tiempo permanezca
desmontada la base de datos, más posibilidades habrá de que el espacio de registro del servidor
Microsoft Exchange se desborde, lo que provocará que se desmonte el grupo de
almacenamiento del servidor Exchange. Si no va a necesitar la base de datos, debe eliminarla.
Modificación de la ruta de acceso de una base de datos
o un archivo de registro
Si se trasladan archivos de registro o una base de datos protegida a un volumen que contiene
datos protegidos por Data Protection Manager (DPM), la protección se mantendrá. Si se tras-
ladan archivos de registro o una base de datos a un volumen que no está protegido por DPM,
DPM emitirá una alerta y los trabajos de protección fallarán. Para solucionar la alerta, haga clic
en el enlace Modify protection job (Modificar trabajo de protección) en los detalles de la alerta
y, a continuación, ejecute una comprobación de coherencia.
Si se crea un punto de recuperación después de que se haya modificado la ruta de acceso,
no podrá recuperar el grupo de almacenamiento o los puntos de recuperación de los puntos de
recuperación basados en la ruta de acceso antigua. Pero puede recuperar datos en una carpeta
de red.
56
Si recupera un grupo de almacenamiento de Microsoft Exchange 2003 después de que se haya
modificado la ruta de acceso de las bases de datos o los archivos de registro y de que se haya
creado el punto de recuperación más reciente antes de modificar la ruta de acceso,
la recuperación copia los archivos en la ruta antigua e intenta montar las bases de datos.
Si se pueden montar las bases de datos, la recuperación se ha realizado correctamente.
En este caso, puede realizar una de las acciones siguientes:
Cambiar las bases de datos a la ruta de acceso original y, a continuación, volver a recuperar
el grupo de almacenamiento.
Recuperar las bases de datos mediante la opción Copy to a network folder (Copiar en
una carpeta de red). Para ello, especifique la nueva ubicación de las bases de datos como
destino de la copia. Seleccione la opción Bring database to a clean shutdown after
copying the files (Realizar un cierre limpio de la base de datos tras copiar los archivos).
Monte la base de datos tras la recuperación.
Si recupera un grupo de almacenamiento de Exchange 2007 después de que se haya
modificado la ruta de acceso de las bases de datos o los archivos de registros y de que se haya
creado el punto de recuperación más reciente antes de modificar la ruta de acceso, DPM
recuperará las bases de datos en la nueva ubicación.
Al cambiar la ruta de acceso de los archivos de registro de un grupo de almacenamiento
que utiliza copias de seguridad de disco a cinta y sólo se han realizado copias de seguridad
incrementales desde que se modificó la ruta de acceso, la recuperación de un grupo
de almacenamiento fallará al utilizar Latest (Más reciente) como punto de recuperación.
Para evitar este problema, realice una de las acciones siguientes:
Realice una copia de seguridad completa y, a continuación, vuelva a intentar la recuperación
del grupo de almacenamiento.
Recupere bases de datos individuales en vez del grupo de almacenamiento.
Recupere el grupo de almacenamiento en una carpeta de red como archivos.
Cambio de nombre de grupos de almacenamiento
Se recomienda no cambiar el nombre de un grupo de almacenamiento protegido.
Para cambiar el nombre de un grupo de almacenamiento, debe detener la protección del grupo
de almacenamiento, cambiar el nombre y, a continuación, volverlo a proteger. No podrá realizar
las acciones siguientes:
Cambiar el nombre de un grupo de almacenamiento protegido y continuar la protección
sin interrupciones.
Cambiar el nombre de un grupo de almacenamiento protegido y asociar las réplicas
existentes y los puntos de recuperación al grupo de almacenamiento cuando se vuelva
a proteger.
57
Para cambiar el nombre de un grupo de almacenamiento protegido
1. Elimine el grupo de almacenamiento del grupo de protección.
Si mantiene la réplica y los puntos de recuperación, se podrá seguir accediendo
a los datos para la recuperación administrativa hasta que elimine la réplica.
2. Cambie el nombre del grupo de almacenamiento.
3. Añada el grupo de almacenamiento a un grupo de protección del servidor DPM
(Data Protection Manager).
Para obtener instrucciones sobre las tareas en las que intervienen grupos de protección,
consulte la
ayuda de DPM en http://go.microsoft.com/fwlink/?LinkId=102087.
Traslado de bases de datos entre grupos de almacenamiento
En la tabla siguiente se describe el impacto en la protección de datos al trasladar una base
de datos entre grupos de almacenamiento.
Protección de datos al trasladar bases de datos entre grupos de almacenamiento
De A Resultado
Un grupo de
almacenamiento
protegido
Un grupo de almacenamiento
protegido
Data Protection Manager (DPM)
continúa protegiendo la base de datos.
Ejecute una comprobación de
coherencia en los dos grupos de
almacenamiento tras el traslado.
Un grupo de
almacenamiento
protegido
Un grupo de almacenamiento
no protegido
DPM detiene la protección de la base
de datos. Ejecute una comprobación
de coherencia en el grupo
de almacenamiento protegido tras
el traslado.
Un grupo de
almacenamiento no
protegido
Un grupo de almacenamiento
protegido
DPM inicia la protección de la base de
datos si los archivos de la base de
datos se encuentran en un volumen
protegido por DPM. Si los archivos de
la base de datos no se encuentran en
un volumen protegido, ejecute el
asistente para la modificación de
grupos. Ejecute una comprobación de
coherencia en el grupo de
almacenamiento protegido tras el
traslado.
58
Administración de servidores Exchange
agrupados en clúster
En una sustitución tras error prevista de un clúster, Data Protection Manager (DPM) continúa
ofreciendo protección. En una sustitución tras error no prevista, DPM emite una alerta que indica
que es necesario ejecutar una comprobación de coherencia.
Para un clúster de disco no compartido, puede que la sustitución tras error prevista también
requiera ejecutar una comprobación de coherencia.
En esta sección
Modificación de los miembros del clúster del servidor Exchange
Modificación de grupos de recursos en servidores Exchange agrupados en clúster
Modificación de los miembros del clúster del servidor Exchange
Al realizar cambios en un clúster del servidor protegido por Data Protection Manager (DPM),
DPM lleva a cabo las acciones siguientes:
Cuando se añade un nuevo servidor a un clúster, DPM emite una alerta para instalar
un agente de protección en el nuevo nodo del clúster y falla la protección.
Cuando se elimina un servidor de un clúster, DPM detecta que un nodo ha abandonado
el clúster y el servidor aparece separado del clúster sin contener ningún dato protegido.
Por ejemplo, imagine que dispone de un clúster de servidor que contiene cuatro ordenadores:
Nodo 1, Nodo 2, Nodo 3 y Nodo 4. Debe sustituir el ordenador Nodo 4 por un ordenador nuevo,
llamado Nodo 5.
Utilice la consola de administración del Servicio de Cluster Server para añadir el Nodo 5
al clúster y configurar los recursos que pueden ceder sus funciones al Nodo 5.
DPM emite una alerta que indica que la protección del clúster del servidor fallará hasta que
se instale un agente de protección en el Nodo 5. Instale el agente de protección en el Nodo 5.
Ceda las funciones de los recursos del Nodo 4 a otros nodos del clúster. Cuando ya no hay
ningún recurso en el Nodo 4, elimínelo del clúster. DPM detecta las transferencias de funciones
y sigue protegiendo el clúster.
DPM detecta que el Nodo 4 ha abandonado el clúster y dicho nodo se muestra ahora como
un nodo independiente. Si ya no existe en la red, puede eliminar el registro de este servidor
en DPM Administrator Console.
59
Modificación de grupos de recursos en servidores Exchange
agrupados en clúster
Un nodo del clúster puede tener cualquier cantidad de grupos de recursos. El traslado de un
origen de datos protegido a un grupo de recursos, entre grupos de recursos o fuera de un grupo
de recursos puede hacer que se produzcan errores en los trabajos de protección. Para realizar
correctamente cualquiera de estos cambios en la pertenencia al grupo de recursos, realice
los pasos siguientes:
1. Detenga la protección existente del origen de datos. El origen de datos puede pertenecer a
un grupo de protección como origen de datos único de un servidor protegido o como origen
de datos miembro de un grupo de recursos.
2. Inicie la protección del origen de datos según su nuevo estado, ya sea como origen de datos
único de un servidor protegido o como origen de datos miembro de un grupo de recursos.
De esta manera, se asignará una nueva réplica al origen de datos.
La modificación del nombre de un grupo de recursos afectará a la protección de todos los
orígenes de datos del grupo de recursos. Para cambiar el nombre de un grupo de recursos,
realice los pasos siguientes:
1. Detenga la protección del grupo de recursos.
2. Cambie el nombre del grupo de recursos.
3. Inicie la protección del grupo de recursos con el nuevo nombre.
Recuperación de datos de Exchange
Al seleccionar una base de datos de Microsoft Exchange para su recuperación,
puede seleccionar las opciones de recuperación siguientes:
Recover the database to its original location (Recuperar la base de datos en su ubicación
original).
Esta opción sólo está disponible si selecciona Latest (Más reciente) como punto
de recuperación.
Si selecciona esta opción y el destino de recuperación contiene archivos con los mismos
nombres que los archivos que va a recuperar, los archivos actuales de la base de datos
se sobrescribirán durante la recuperación.
Sólo para Exchange 2003: debe configurar la base de datos de destino para que los datos
recuperados puedan sobrescribirla. Para obtener instrucciones, consulte "
How to Configure
the Exchange Databases so That the Restore Process Overwrites Them" (Cómo configurar
las bases de datos de Exchange para que el proceso de restauración las sobrescriba)
en http://go.microsoft.com/fwlink/?LinkId=97929.
60
Recover the database to another database on an Exchange 2007 server
(Recuperar la base de datos en otra base de datos de un servidor Exchange 2007).
Esta opción sólo está disponible para Exchange 2007.
Esta opción no está disponible si selecciona Latest (Más reciente) como punto
de recuperación. Debe especificar una base de datos existente en la que se recuperará la
base de datos seleccionada. Debe configurar la base de datos de destino para que los datos
recuperados puedan sobrescribirla. Para obtener instrucciones, consulte "
How to Configure
the Exchange Databases so That the Restore Process Overwrites Them" (Cómo configurar
las bases de datos de Exchange para que el proceso de restauración las sobrescriba)
en http://go.microsoft.com/fwlink/?LinkId=97929.
Recover to Recovery Storage Group (Recuperar en un grupo de almacenamiento
de recuperación).
Esta opción sólo está disponible para Exchange 2007.
Esta opción no está disponible si selecciona Latest (Más reciente) como punto
de recuperación.
Copy the database to a network folder (Copiar la base de datos en una carpeta de red).
Esta opción no está disponible si selecciona Latest (Más reciente) como punto
de recuperación. Data Protection Manager (DPM) crea la estructura de directorios siguiente
en el destino especificado:
DPM_Recovery_Point_fecha y hora\DPM_Recovered_At_fecha y hora\Nombre del
servidor\Aplicación de Exchange\Nombre de la base de datos\Files
Para utilizar la opción Bring the database to a clean shutdown after copying the files
(Realizar un cierre limpio de la base de datos tras copiar los archivos), el agente de
protección de DPM y la utilidad Eseutil deben estar instalados en el servidor de destino.
La utilidad Eseutil puede instalarse como parte de la instalación de Exchange Server o de
la instalación de Exchange Server en modo de sólo administrador.
Copy the database to tape (Copiar la base de datos en cinta).
Esta opción no está disponible si selecciona Latest (Más reciente) como punto
de recuperación. Esta opción copia la réplica del grupo de almacenamiento que contiene
la base de datos seleccionada.
En esta sección
Cómo recuperar un grupo de almacenamiento en su ubicación original
Cómo recuperar una base de datos en su ubicación original
Cómo recuperar una base de datos en una base de datos alternativa
Cómo copiar datos de Exchange en una carpeta de red
Cómo copiar datos de Exchange en una cinta
Recuperación de buzones
Recuperación de datos en servidores agrupados en clúster
61
Cómo recuperar un grupo de almacenamiento
en su ubicación original
Si recupera un grupo de almacenamiento en su ubicación original y el destino de recuperación
contiene archivos con los mismos nombres que los archivos que va a recuperar, los archivos
actuales de la base de datos se sobrescribirán durante la recuperación.
Cómo recuperar un grupo de almacenamiento en su ubicación original
1. En el servidor en el que se recuperará el grupo de almacenamiento, configure todas
las bases de datos para que los datos recuperados puedan sobrescribirlas. Para obtener
instrucciones, consulte "
How to Configure the Exchange Databases so That the Restore
Process Overwrites Them" (Cómo configurar las bases de datos de Exchange para
que el proceso de restauración las sobrescriba) en
http://go.microsoft.com/fwlink/?LinkId=97929.
2. En DPM Administrator Console, haga clic en Recovery (Recuperación) en la barra
de navegación.
3. Seleccione el grupo de almacenamiento que desea recuperar mediante la función
de examinar.
4. En el calendario, haga clic en la fecha en negrita para obtener los puntos de
recuperación disponibles para esa fecha. En el menú Recovery time (Tiempo
de recuperación) se muestra el tiempo para cada punto de recuperación disponible.
5. En el menú Recovery time (Tiempo de recuperación), seleccione el punto
de recuperación que desea utilizar.
6. En el panel Actions (Acciones), haga clic en Recover (Recuperar).
Se iniciará el asistente para la recuperación. Las opciones del asistente varían
en función de la versión de Exchange.
7. En la página Review recovery selection (Revisar selección de recuperación), haga clic
en Next (Siguiente).
8. Seleccione Recover to original Exchange Server location (Recuperar en ubicación
original de Exchange Server) y, a continuación, haga clic en Next (Siguiente).
9. En la página Specify recovery options (Especificar opciones de recuperación), puede
seleccionar Send an e-mail when this recovery completes (Enviar un correo
electrónico cuando finalice la recuperación).
Seleccione esta opción para especificar una o varias direcciones de correo electrónico
a las que desea enviar las notificaciones cuando finalice la recuperación. Si selecciona
esta opción, deberá introducir la dirección de correo electrónico a la que desea enviar
las notificaciones. Si se introducen varias direcciones de correo electrónico, se deberán
separar mediante una coma.
10. En la página Summary (Resumen), revise la configuración de recuperación y haga clic
en Recover (Recuperar).
62
Consulte también
Cómo recuperar una base de datos en su ubicación original
Cómo recuperar una base de datos en una base de datos alternativa
Cómo copiar datos de Exchange en una carpeta de red
Cómo copiar datos de Exchange en una cinta
Recuperación de buzones
Recuperación de datos en servidores agrupados en clúster
Cómo recuperar una base de datos en su ubicación original
Al recuperar una base de datos de Microsoft Exchange Server 2003 en la ubicación original,
Data Protection Manager (DPM) no utiliza los archivos de registro más recientes del servidor
protegido; por tanto, la recuperación es al último estado guardado. Para llevar a cabo la
recuperación de una base de datos sin perder datos, recupere la base de datos en la ubicación
original mediante uno de los métodos siguientes:
Si no hay base de datos montadas en el grupo de almacenamiento, recupere el grupo
de almacenamiento; para ello, utilice el punto de recuperación que aparece como Latest
(Más reciente).
Si hay alguna base de datos montada en el grupo de almacenamiento, cree un punto de
recuperación para el grupo de almacenamiento y, a continuación, recupere la base de datos
mediante el punto de recuperación que aparece como Latest (Más reciente).
Si selecciona Latest (Más reciente) como punto de recuperación para una base de datos de
Exchange Server 2007, DPM aplica los archivos de registro del servidor protegido y lleva a cabo
una recuperación sin pérdida sin ningún paso adicional.
Nota
En Exchange 2007, si hay varias bases de datos en un grupo de almacenamiento,
se desmontarán todas las bases de datos durante la recuperación. Para Exchange 2007,
se recomienda disponer de una base de datos por grupo de almacenamiento.
Cómo recuperar una base de datos en su ubicación original
1. En el servidor en el que se recuperará la base de datos, configure la base de datos de
destino para que los datos recuperados puedan sobrescribirla. Para obtener
instrucciones, consulte "
How to Configure the Exchange Databases so That the Restore
Process Overwrites Them" (Cómo configurar las bases de datos de Exchange para que
el proceso de restauración las sobrescriba) en
http://go.microsoft.com/fwlink/?LinkId=97929.
2. En DPM Administrator Console, haga clic en Recovery (Recuperación) en la barra de
navegación.
3. Seleccione la base de datos que desea recuperar mediante la función de examinar.
63
4. En el menú Recovery time (Tiempo de recuperación), seleccione Latest (Más reciente).
Debe seleccionar el punto de recuperación más reciente para recuperar el grupo de
almacenamiento en su ubicación original.
5. En el panel Actions (Acciones), haga clic en Recover (Recuperar).
Se iniciará el asistente para la recuperación. Las opciones del asistente variarán
en función de la versión de Exchange.
6. En la página Review recovery selection (Revisar selección de recuperación),
haga clic en Next (Siguiente).
7. Seleccione Recover to original Exchange Server location (Recuperar en ubicación
original de Exchange Server) y, a continuación, haga clic en Next (Siguiente).
8. En la página Specify recovery options (Especificar opciones de recuperación), puede
seleccionar Send an e-mail when this recovery completes (Enviar un correo elec-
trónico cuando finalice la recuperación).
Seleccione esta opción para especificar una o varias direcciones de correo electrónico
a las que desea enviar las notificaciones cuando finalice la recuperación. Si selecciona
esta opción, también deberá introducir la dirección de correo electrónico a la que desea
enviar las notificaciones. Si se introducen varias direcciones de correo electrónico,
se deberán separar mediante una coma.
9. En la página Summary (Resumen), revise la configuración de recuperación y haga clic
en Recover (Recuperar).
Consulte también
Cómo recuperar un grupo de almacenamiento en su ubicación original
Cómo recuperar una base de datos en una base de datos alternativa
Cómo copiar datos de Exchange en una carpeta de red
Cómo copiar datos de Exchange en una cinta
Recuperación de buzones
Recuperación de datos en servidores agrupados en clúster
64
Cómo recuperar una base de datos en una base
de datos alternativa
Utilice el procedimiento siguiente para recuperar una base de datos en una base de datos
alternativa.
Cómo recuperar una base de datos en una base de datos alternativa
1. En el servidor en el que se recuperará la base de datos, configure la base de datos
de destino para que los datos recuperados puedan sobrescribirla. Para obtener
instrucciones, consulte "
How to Configure the Exchange Databases so That the Restore
Process Overwrites Them" (Cómo configurar las bases de datos de Exchange para
que el proceso de restauración las sobrescriba) en
http://go.microsoft.com/fwlink/
?LinkId=97929.
2. En DPM Administrator Console, haga clic en Recovery (Recuperación) en la barra
de navegación.
3. Seleccione la base de datos que desea recuperar mediante la función de examinar.
4. En el calendario, haga clic en la fecha en negrita para obtener los puntos de
recuperación disponibles para esa fecha. En el menú Recovery time (Tiempo de
recuperación) se muestra el tiempo para cada punto de recuperación disponible.
5. En el menú Recovery time (Tiempo de recuperación), seleccione el punto
de recuperación que desea utilizar.
6. En el panel Actions (Acciones), haga clic en Recover (Recuperar).
Se inicia el asistente para la recuperación. Las opciones del asistente variarán
en función de la versión de Exchange.
7. En la página Review recovery selection (Revisar selección de recuperación), haga clic
en Next (Siguiente).
8. Seleccione Recover to another database on an Exchange Server (Recuperar en otra
base de datos de Exchange Server) y, a continuación, haga clic en Next (Siguiente).
9. En la página Specify recovery options (Especificar opciones de recuperación), puede
seleccionar Send an e-mail when this recovery completes (Enviar un correo
electrónico cuando finalice la recuperación).
Seleccione esta opción para especificar una o varias direcciones de correo electrónico
a las que desea enviar las notificaciones cuando finalice la recuperación. Si selecciona
esta opción, deberá introducir la dirección de correo electrónico a la que desea enviar
las notificaciones. Si se introducen varias direcciones de correo electrónico, se deberán
separar mediante una coma.
10. En la página Summary (Resumen), revise la configuración de recuperación y haga clic
en Recover (Recuperar).
65
Consulte también
Cómo recuperar un grupo de almacenamiento en su ubicación original
Cómo recuperar una base de datos en su ubicación original
Cómo copiar datos de Exchange en una carpeta de red
Cómo copiar datos de Exchange en una cinta
Recuperación de buzones
Recuperación de datos en servidores agrupados en clúster
Cómo copiar datos de Exchange en una carpeta de red
Al copiar un grupo de almacenamiento en una carpeta de red, Data Protection Manager (DPM)
crea la estructura de directorios siguiente en el destino especificado:
DPM_Recovery_Point_fecha y hora\DPM_Recovered_At_fecha y hora\Nombre
del servidor\Aplicación de Exchange\Nombre de la base de datos\Files
Ejemplo:
DPM_Recovery_Point_8-12-2007_0.1.54AM\DPM_Recovered_At_8-13-2007_10.49.21AM\
Server1.DPM.LAB\J-Volume\Files
El agente de protección de DPM y la utilidad Eseutil deben estar instalados en el servidor
de destino. La utilidad Eseutil puede instalarse como parte de la instalación de Microsoft
Exchange Server o de la instalación de Exchange Server en modo de sólo administrador.
Cómo copiar datos de Exchange en una carpeta de red
1. En DPM Administrator Console, haga clic en Recovery (Recuperación) en la barra
de navegación.
2. Seleccione el grupo de almacenamiento o la base de datos que desea recuperar
mediante la función de examinar.
3. En el calendario, haga clic en la fecha en negrita para obtener los puntos
de recuperación disponibles para esa fecha. En el menú Time (Hora) se muestra la hora
para cada punto de recuperación disponible.
4. En el menú Time (Hora), seleccione el punto de recuperación que desea utilizar.
No seleccione Latest (Más reciente) para el punto de recuperación.
5. En el panel Actions (Acciones), haga clic en Recover (Recuperar).
Se iniciará el asistente para la recuperación. Las opciones del asistente varían en
función de la versión de Exchange.
6. En la página Review recovery selection (Revisar selección de recuperación), haga clic
en Next (Siguiente).
7. Seleccione Copy to a network folder (Copiar en una carpeta de red) y, a continuación,
haga clic en Next (Siguiente).
66
8. Especifique la ruta de destino en la que se debe copiar el grupo de almacenamiento o la
base de datos.
9. En la página Specify recovery options (Especificar opciones de recuperación),
puede seleccionar las opciones siguientes:
Bring the database to a clean shutdown after copying the files (Realizar
un cierre limpio de la base de datos tras copiar los archivos).
Esta opción está disponible si copia una base de datos y hace que los archivos de
la base de datos adquieran un estado de montaje al copiar los registros. Seleccione
esta opción únicamente si el destino es un servidor basado en Exchange que tenga
la misma versión que la aplicación de Exchange y la misma versión o una versión
posterior de Eseutil.exe en el momento de la protección.
Send an e-mail when this recovery completes (Enviar un correo electrónico
cuando finalice la recuperación).
Seleccione esta opción para especificar una o varias direcciones de correo
electrónico a las que desea enviar las notificaciones cuando finalice la recuperación.
Si selecciona esta opción, deberá introducir la dirección de correo electrónico a la
que desea enviar las notificaciones. Si se introducen varias direcciones de correo
electrónico, se deberán separar mediante una coma.
10. En la página Summary (Resumen), revise la configuración de recuperación y haga clic
en Recover (Recuperar).
Consulte también
Cómo recuperar un grupo de almacenamiento en su ubicación original
Cómo recuperar una base de datos en su ubicación original
Cómo recuperar una base de datos en una base de datos alternativa
Cómo copiar datos de Exchange en una cinta
Recuperación de buzones
Recuperación de datos en servidores agrupados en clúster
Cómo copiar datos de Exchange en una cinta
Utilice el procedimiento siguiente para copiar datos de Exchange en una cinta.
Cómo copiar datos de Exchange en una cinta
1. En DPM Administrator Console, haga clic en Recovery (Recuperación) en la barra
de navegación.
2. Seleccione el grupo de almacenamiento o la base de datos que desea recuperar
mediante la función de examinar.
67
3. En el calendario, haga clic en la fecha en negrita para obtener los puntos de recupe-
ración disponibles para esa fecha. En el menú Time (Hora) se muestra la hora para cada
punto de recuperación disponible.
4. En el menú Time (Hora), seleccione el punto de recuperación que desea utilizar.
No seleccione Latest (Más reciente) para el punto de recuperación.
5. En el panel Actions (Acciones), haga clic en Recover (Recuperar).
Se iniciará el asistente para la recuperación. Las opciones del asistente varían en
función de la versión de Exchange.
6. En la página Review recovery selection (Revisar selección de recuperación),
haga clic en Next (Siguiente).
7. Seleccione Copy to tape (Copiar en una cinta) y, a continuación, haga clic en Next
(Siguiente).
8. En la página Specify Library (Especificar biblioteca), en Primary library
(Biblioteca principal), seleccione la biblioteca que desea utilizar para la recuperación.
La opción Copy library (Copiar biblioteca) sólo está disponible cuando el trabajo no
puede completarse con sólo la biblioteca de cintas seleccionada en Primary library
(Biblioteca principal).
Cuando los datos se estén copiando desde el disco, la biblioteca que seleccione
en Primary library (Biblioteca principal) copiará los datos en la cinta.
Cuando los datos se estén copiando desde la cinta y la biblioteca de cintas tenga
varias unidades de cinta, la biblioteca que seleccione en Primary library
(Biblioteca principal) leerá desde la cinta de origen y copiará los datos en otra cinta.
Cuando los datos se estén copiando desde la cinta y la biblioteca de cintas
sólo tenga una unidad de cinta, la biblioteca que seleccione en Primary library
(Biblioteca principal) leerá desde la cinta de origen y la biblioteca que seleccione
en Copy library (Copiar biblioteca) copiará los datos en la cinta.
9. Introduzca una etiqueta para la cinta en la que se copiará el grupo de almacenamiento.
10. Especifique si se deben comprimir los datos que se van a copiar.
11. En la página Specify recovery options (Especificar opciones de recuperación), puede
seleccionar Send an e-mail when this recovery completes (Enviar un correo
electrónico cuando finalice la recuperación).
Seleccione esta opción para especificar una o varias direcciones de correo electrónico
a las que desea enviar las notificaciones cuando finalice la recuperación. Si selecciona
esta opción, deberá introducir la dirección de correo electrónico a la que desea enviar
las notificaciones. Si se introducen varias direcciones de correo electrónico, se deberán
separar mediante una coma.
12. En la página Summary (Resumen), revise la configuración de recuperación y haga clic
en Recover (Recuperar).
68
Consulte también
Cómo copiar cintas
Cómo recuperar un grupo de almacenamiento en su ubicación original
Cómo recuperar una base de datos en su ubicación original
Cómo recuperar una base de datos en una base de datos alternativa
Cómo copiar datos de Exchange en una carpeta de red
Recuperación de buzones
Puede recuperar mensajes de correo electrónico eliminados mediante Microsoft Outlook.
Para obtener instrucciones, consulte "
How to Recover a Deleted Item" (Cómo recuperar un
elemento eliminado) en http://go.microsoft.com/fwlink/?LinkId=97933. Para recuperar un buzón
eliminado, utilice el shell o la consola de administración de Exchange. Para obtener instruc-
ciones, consulte "
How to Recover a Deleted Mailbox" (Cómo recuperar un buzón eliminado)
en http://go.microsoft.com/fwlink/?LinkId=97934.
Si no puede recuperar el buzón mediante el shell o la consola de administración de Exchange,
como ocurre cuando caduca el periodo de retención, puede utilizar Data Protection Manager
(DPM) para recuperar el buzón.
Para recuperar un buzón, DPM debe copiar toda la base de datos porque este el método
recomendado admitido por Exchange, tal como se explica en el artículo 904845 de Knowledge
Base, "
Microsoft support policy for third-party products that modify or extract Exchange database
contents" (Política de asistencia técnica de Microsoft para productos de otros fabricantes que
modifican o extraen el contenido de la base de datos de Exchange), en http://go.microsoft.com/
fwlink/?LinkId=96542.
Al seleccionar un buzón para su recuperación, no puede seleccionar Latest (Más reciente) como
punto de recuperación. La opción Latest (Más reciente) recupera los datos del punto de recupe-
ración más reciente y, a continuación, aplica todas las transacciones confirmadas de los registros
del servidor. Esta función no está disponible para buzones individuales.
Los detalles del elemento no aparecerán en la página de resumen del asistente para la
recuperación de buzones de Exchange Server.
Cómo recuperar un buzón de Exchange 2003
El procedimiento de recuperación de un buzón de Microsoft Exchange 2003 incluye el uso de
Eseutil.exe y de Exmerge.exe. Para obtener más información sobre la herramienta Exchange
Server Database Utilities (Eseutil.exe), consulte
Eseutil en http://go.microsoft.com/fwlink/
?LinkId=83451. Para obtener más información sobre Exmerge.exe, consulte el artículo 174197
de Knowledge Base,
"Microsoft Exchange Mailbox Merge program (Exmerge.exe) information"
(Información sobre el programa para combinar buzones [Exmerge.exe] de Microsoft Exchange)
en http://go.microsoft.com/fwlink/?LinkId=83459.
69
Cómo recuperar una versión anterior de un buzón activo de Exchange 2003
1. Utilice la ficha Search (Buscar) y un intervalo de fechas para localizar el buzón que
desea recuperar.
2. Seleccione un punto de recuperación para la base de datos que contiene el buzón
que se va a recuperar.
3. En el panel Actions (Acciones), haga clic en Recover (Recuperar). Se iniciará
el asistente para la recuperación.
4. Revise la selección de recuperación y haga clic en Next (Siguiente).
5. En la página Select Recovery Type (Seleccionar tipo de recuperación), seleccione
Copy to a network folder (Copiar en una carpeta de red).
6. En la página Specify Destination (Especificar destino), introduzca un volumen de un
servidor Exchange que tenga activado un grupo de almacenamiento de recuperación.
7. En la página Select Recovery Options (Seleccionar opciones de recuperación), marque
la casilla de verificación Bring the database to a clean shutdown after copying the
files (Realizar un cierre limpio de la base de datos tras copiar los archivos).
8. Traslade el archivo de la base de datos a la ubicación de la base de datos del grupo de
almacenamiento de recuperación de Exchange.
9. Monte la base de datos en el grupo de almacenamiento de recuperación.
10. Complete el asistente para la recuperación. DPM recupera la base de datos.
11. Extraiga el buzón de la base de datos recuperada.
Para Exchange Server 2003, utilice el asistente para la combinación de buzones
de Microsoft Exchange Server (ExMerge).
Para Exchange Server 2003 SP1, extraiga y combinar los datos mediante
el Administrador del sistema de Exchange 2003.
Cómo recuperar un buzón desactivado o eliminado de Exchange 2003
1. Utilice la ficha Search (Buscar) y un intervalo de fechas para localizar el buzón
que desea recuperar.
2. Seleccione un punto de recuperación para la base de datos que contiene el buzón
que se va a recuperar.
3. En el panel Actions (Acciones), haga clic en Recover (Recuperar). Se iniciará
el asistente para la recuperación.
4. Revise la selección de recuperación y haga clic en Next (Siguiente).
5. En la página Select Recovery Type (Seleccionar tipo de recuperación), seleccione
Recover mailbox to an Exchange server database (Recuperar el buzón en una base
de datos de Exchange Server).
70
6. En la página Specify Destination (Especificar destino), introduzca los nombres
completos del servidor Exchange, incluidos el dominio, el grupo de almacenamiento
y la base de datos.
Se debe desmontar y configurar la base de datos para permitir que los datos
recuperados puedan sobrescribirla. Para obtener instrucciones, consulte "
How to
Configure the Exchange Databases so That the Restore Process Overwrites Them"
(Cómo configurar las bases de datos de Exchange para que el proceso de restauración
las sobrescriba) en http://go.microsoft.com/fwlink/?LinkId=97929.
7. Complete el asistente para la recuperación. DPM recupera la base de datos.
8. Extraiga el buzón de la base de datos recuperada.
Para Exchange Server 2003, utilice el asistente para la combinación de buzones
de Microsoft Exchange Server (ExMerge).
Para Exchange Server 2003 SP1, extraiga y combinar los datos mediante
el Administrador del sistema de Exchange 2003.
Consulte también
Cómo copiar datos de Exchange en una carpeta de red
Recuperación de buzones
Cómo recuperar un buzón de Exchange 2007
Cómo recuperar un buzón de Exchange 2007
Para recuperar un buzón de Microsoft Exchange 2007, los archivos .edb y .log recuperados
deben estar conectados al grupo de almacenamiento de recuperación de Exchange y debe
utilizar herramientas admitidas por Exchange, como Exmerge.exe, para extraer un archivo .pst.
El procedimiento utilizado depende de si hay un buzón existente en el que desea recuperar
una versión anterior o de si el buzón ya no existe y desea recuperarlo.
Cómo recuperar un buzón de Exchange 2007 para un buzón existente
1. Si no dispone de un grupo de almacenamiento de recuperación existente, cree uno
mediante el cmdlet new-storagegroup en el shell de administración de Exchange.
2. Cree una base de recuperación en el grupo de almacenamiento de recuperación
mediante el cmdlet new-mailboxdatabase en el shell de administración de Exchange.
3. Configure la base de datos de recuperación para que pueda sobrescribirla; para ello,
utilice el cmdlet set-mailboxdatabase en el shell de administración de Exchange.
4. En DPM Administrator Console, haga clic en la ficha Search (Buscar) y seleccione un
intervalo de fechas para localizar el buzón que desea recuperar.
5. Seleccione el punto de recuperación que contiene el buzón que se va a recuperar y, a
continuación, haga clic en Recover (Recuperar).
DPM recupera la base de datos que contiene el buzón seleccionado.
71
6. En la página Review Recovery Selection (Revisar selección de recuperación),
haga clic en Next (Siguiente).
7. En la página Select Recovery Type (Seleccionar tipo de recuperación), seleccione
Recover mailbox to an Exchange server database (Recuperar el buzón en una base
de datos de Exchange Server).
8. En la página Specify Destination (Especificar destino), introduzca los nombres
completos del servidor Exchange, incluidos el dominio, el nombre del grupo de
almacenamiento de recuperación creado en el paso 1 y el nombre de la base de datos
de recuperación creada en el paso 2.
9. Complete el asistente para la recuperación. DPM recupera la base de datos.
10. Configure la base de datos de destino para que pueda sobrescribirla; para ello, utilice el
cmdlet set-mailboxdatabase en el shell de administración de Exchange.
11. Combine los datos del buzón de la base de datos de recuperación con la base de datos
del buzón de producción mediante el cmdlet restore-mailbox en el shell de adminis-
tración de Exchange.
Ejemplo
Necesita recuperar algunos elementos de un buzón de un empleado que ya no trabaja en
la empresa. La identificación del buzón es la siguiente:
Exchange Server: exchangeserver1
Grupo de almacenamiento: SG1
Base de datos: DB11
Buzón: John
DPM protege el grupo de almacenamiento SG1. Decide recuperar el buzón John en el buzón
del administrador para que éste pueda recuperar los elementos necesarios. La identificación
del buzón del administrador es la siguiente:
Exchange Server: exchangeserver1
Grupo de almacenamiento: SG2
Base de datos: DB21
Buzón: Simon
Para recuperar el buzón John en el buzón Simon, debe realizar los pasos siguientes:
1. Cree un grupo de almacenamiento de recuperación (RSG); para ello, ejecute el cmdlet
del shell de administración de Exchange siguiente:
new-storagegroup -Server exchangeserver1 -LogFolderPath C:\RSG\ -Name RSG -
SystemFolderPath C:\RSG\ -Recovery
De esta manera, se crea un grupo de almacenamiento llamado RSG en exchangeserver1.
72
2. Añada una base de datos de recuperación al grupo de almacenamiento de recuperación
(RSG); para ello, ejecute el cmdlet del shell de administración de Exchange siguiente:
new-mailboxdatabase -mailboxdatabasetorecover exchangeserver1\SG1\DB11 -
storagegroup exchangeserver1\RSG -edbfilepath C:\RSG\DB11.edb
De esta manera, se crea un buzón en exchangeserver1\RSG\DB11. El nombre del archivo
.edb debe ser el mismo que el nombre del archivo .edb del buzón que va a recuperar.
3. Configure la base de datos de recuperación para permitir sobrescrituras; para ello,
ejecute el cmdlet del shell de administración de Exchange siguiente:
set-mailboxdatabase -identity exchangeserver1\RSG\DB11 -AllowFileRestore 1
4. Abra DPM Administrator Console y haga clic en Recovery (Recuperación) en la barra
de navegación.
5. Expanda el árbol y seleccione SG1.
6. Haga doble clic en la base de datos DB11.
7. Seleccione John y haga clic en Recover (Recuperar).
8. En la página Review Recovery Selection (Revisar selección de recuperación) del asistente
para la recuperación, haga clic en Next (Siguiente).
9. En la página Select Recovery Type (Seleccionar tipo de recuperación), seleccione Recover
mailbox to an Exchange server database (Recuperar el buzón en una base de datos
de Exchange Server).
10. En la página Specify Destination (Especificar destino), introduzca la información siguiente:
Para el servidor Exchange: exchangeserver1
Para el grupo de almacenamiento: RSG
Para la base de datos: DB11
11. Especifique las opciones de recuperación y haga clic en Recover (Recuperar).
12. Configure la base de datos de destino para permitir sobrescrituras; para ello,
ejecute el cmdlet del shell de administración de Exchange siguiente:
set-mailboxdatabase -identity exchangeserver1\SG2\DB21 -AllowFileRestore 1
La base de datos de destino es la base de datos que contiene el buzón en el que se quiere
recuperar el correo electrónico del buzón John.
13. Una vez finalizada la recuperación, ejecute el cmdlet del shell de administración de
Exchange siguiente:
Restore-Mailbox -RSGMailbox "John" -RSGDatabase "RSG\DB11" -id "Simon" -
TargetFolder "John E-mail"
El administrador abre su buzón y encuentra una nueva carpeta llamada John E-mail,
que contiene los elementos de correo electrónico del buzón recuperado.
Consulte también
Recuperación de buzones
Cómo recuperar un buzón de Exchange 2003
73
Recuperación de datos en servidores agrupados en clúster
Recuperación de clústeres de disco compartidos e independientes
Para recuperar el grupo de almacenamiento o la base de datos al momento preciso
más reciente
1. Establezca la propiedad de la base de datos del servidor Exchange Override by restore
(Sustituir por restauración) en True (Verdadero).
2. En el servidor DPM, recupere el grupo de almacenamiento o la base de datos
seleccionando la opción Restore to original location (Restaurar en ubicación original).
Para recuperar el grupo de almacenamiento a un momento preciso anterior
1. Elimine los archivos de registro y los archivos de punto de control existentes en
el servidor Exchange.
2. Establezca la propiedad de la base de datos del servidor Exchange Override by restore
(Sustituir por restauración) en True (Verdadero).
3. En el servidor DPM, recupere el grupo de almacenamiento o la base de datos
seleccionando la opción Restore to original location (Restaurar en ubicación original).
Para recuperar un grupo de almacenamiento o una base de datos en estado de cierre limpio
en un recurso compartido de red, no puede seleccionar Latest (Más reciente) como punto
de recuperación.
Para recuperar el grupo de almacenamiento o la base de datos en estado de cierre
limpio en un recurso compartido de red
1. En el servidor DPM, recupere el grupo de almacenamiento o la base de datos
seleccionando la opción Copy to a network folder (Copiar en una carpeta de red).
2. En la página Specify Destination (Especificar destino), especifique una carpeta en
un servidor que ejecute Exchange Server 2007.
3. En la página Specify Recovery Options (Especificar opciones de recuperación),
seleccione la opción Bring the database to a clean shutdown after copying the files
(Realizar un cierre limpio de la base de datos tras copiar los archivos).
4. En la página Summary (Resumen), haga clic en Recover (Recuperar).
74
Recuperación de la replicación continua en clúster y la replicación
continua local
Data Protection Manager (DPM) siempre realizará la recuperación en el nodo activo,
independientemente de la topología de protección.
Para la recuperación tras error en el nodo activo
1. Establezca la propiedad de la base de datos del servidor Exchange Override by restore
(Sustituir por restauración) en True (Verdadero).
2. En el servidor DPM, recupere el grupo de almacenamiento o la base de datos
seleccionando la opción Restore to original location (Restaurar en ubicación original).
3. En el servidor Exchange del shell de administración de Exchange, ejecute get-
storagegroupcopystatus para comprobar el estado de la copia.
Tras la recuperación, debe sincronizar los nodos pasivos con el nodo activo.
Si la base de datos o los registros del nodo pasivo están dañados, utilice uno de los
procedimientos siguientes para recuperar los datos.
Para la recuperación tras error en el nodo pasivo
1. En el servidor Exchange del shell de administración de Exchange, ejecute suspend-
storagegroupcopy para el grupo de almacenamiento que ha fallado.
2. Elimine todos los archivos .logs, .chk y .edb de la ubicación de la copia (nodo pasivo).
3. En el asistente para la recuperación de DPM, copie los archivos de la base de datos
sin ejecutar un cierre limpio de la base de datos en el nodo pasivo.
4. Traslade los archivos a las ubicaciones correspondientes del nodo pasivo.
5. Elimine los archivos de registro comunes (entre los nodos activo y pasivo) del nodo
pasivo. Por ejemplo, es posible que una sustitución tras error haya creado una nueva
secuencia de registros con los mismos nombres de archivo de registro.
6. En el servidor Exchange del shell de administración de Exchange, ejecute resume-
storagegroupcopy para el grupo de almacenamiento que ha fallado.
Para la recuperación tras error en el nodo pasivo (si ambas copias están dañadas)
1. Establezca la propiedad de la base de datos del servidor Exchange Override by restore
(Sustituir por restauración) en True (Verdadero).
2. En el asistente para la recuperación de DPM, lleve a cabo la recuperación en el nodo
activo.
3. En el servidor Exchange del shell de administración de Exchange, ejecute
get-storagegroupcopystatus para comprobar el estado de la copia.
4. Tras la recuperación, sincronice los nodos pasivos con el nodo activo.
75
Consulte también
Administración de servidores Exchange agrupados en clúster
Recuperación de datos de Exchange
Administración de servidores protegidos
que ejecutan SQL Server
El contenido siguiente hace referencia a Microsoft
®
SQL Server 2000 y a SQL Server 2005,
a menos que se especifique lo contrario.
En esta sección
Ejecución del mantenimiento general en servidores que ejecutan SQL
Ejecución de tareas de administración de SQL Server
Administración de servidores SQL agrupados en clúster
Recuperación de datos de SQL Server
Ejecución del mantenimiento general
en servidores que ejecutan SQL
El mantenimiento general incluye tareas como el mantenimiento del disco y de los archivos,
la actualización de sistemas operativos y aplicaciones, así como la protección de datos mediante
un software antivirus y la realización de copias de seguridad. Hay que tener en cuenta algunas
consideraciones especiales al realizar el mantenimiento de los servidores SQL protegidos
mediante Data Protection Manager (DPM).
Cuando necesite realizar el mantenimiento en un servidor protegido y no desee que los trabajos
de protección continúen durante el mantenimiento, puede utilizar el procedimiento siguiente para
desactivar el agente de protección.
Nota
Si desactiva un agente de protección para un servidor que es un nodo del clúster,
debería desactivar el agente de protección para cada nodo del clúster.
76
Para desactivar un agente de protección
1. En DPM Administrator Console, haga clic en Management (Administración) en la barra
de navegación.
2. En la ficha Agents (Agentes) del panel de visualización, seleccione el nombre
del ordenador con el agente de protección que desea desactivar.
3. En el panel Actions (Acciones), haga clic en Disable protection agent
(Desactivar agente de protección).
4. En el cuadro de diálogo, haga clic en OK (Aceptar) para confirmar que desea seguir.
En esta sección
Uso de las herramientas de mantenimiento de Windows en servidores SQL
Ejecución de tareas de mantenimiento de SQL
Aplicación de actualizaciones del sistema operativo en servidores SQL
Ejecución del software antivirus en servidores SQL
Uso de las herramientas de mantenimiento de Windows en
servidores SQL
Ejecutar el Liberador de espacio en disco, el Desfragmentador de disco o Chkdsk.exe no debería
afectar negativamente al rendimiento ni a la protección de datos.
No debe utilizar otras aplicaciones de copia de seguridad en un ordenador que ejecute SQL
Server protegido por DPM.
Consulte también
Uso de las herramientas de mantenimiento de Windows en el servidor DPM
Uso de las herramientas de mantenimiento de Windows en servidores de archivos y estaciones
de trabajo
Uso de las herramientas de mantenimiento de Windows en servidores Exchange
Uso de las herramientas de mantenimiento de Windows en servidores de Windows SharePoint
Services
Uso de las herramientas de mantenimiento de Windows en el servidor virtual
77
Ejecución de tareas de mantenimiento de SQL
Coordínese con el administrador de SQL Server para asegurarse de que las tareas siguientes
no se programan al mismo tiempo que la copia de seguridad completa rápida realizada por DPM:
Comprobación de la integridad de la base de datos
Limpieza del historial
Limpieza de mantenimiento
Regeneración del índice
Reorganización del índice
Reducción de la base de datos
Actualización de estadísticas
Las prácticas recomendadas para SQL Server incluyen la ejecución de una comprobación
de coherencia semanal de la base de datos (DBCC). Debe seguir esta recomendación para
las bases de datos protegidas por DPM para evitar hacer copias de seguridad de una base
de datos dañada.
Aplicación de actualizaciones del sistema operativo
en servidores SQL
Una parte importante del mantenimiento de un ordenador consiste en garantizar que
los sistemas operativos y el software estén actualizados. Las actualizaciones, como
correcciones, parches, service packs y paquetes acumulativos de seguridad, le ayudarán
a proteger los ordenadores y los datos.
Puede utilizar el método que prefiera para implantar actualizaciones de software, como
Actualizaciones automáticas o Windows Server Update Services, en ordenadores que ejecutan
SQL Server protegidos por DPM. Dado que las actualizaciones de software requieren que se
reinicie el ordenador, debería programar o llevar a cabo las actualizaciones durante las horas
de menor impacto en las operaciones de protección.
Ejecución del software antivirus en servidores SQL
Para evitar que los datos de las réplicas y de los puntos de recuperación resulten dañados,
configure el software antivirus para que elimine los archivos infectados en lugar de limpiarlos o
ponerlos en cuarentena automáticamente. La limpieza y puesta en cuarentena automática
pueden dañar los datos dado que estos procesos hacen que el software antivirus modifique los
archivos con cambios que DPM no puede detectar. Para obtener instrucciones sobre cómo
configurar el software antivirus para eliminar los archivos infectados, consulte la documentación
del software antivirus.
78
Ejecución de tareas de administración
de SQL Server
En esta sección se proporcionan instrucciones y pautas para administrar un servidor SQL
protegido y realizar cambios tras la configuración inicial de Data Protection Manager.
En esta sección
Actualización de SQL Server 2000 a SQL Server 2005
Traslado de servidores SQL entre dominios
Cómo cambiar el nombre de un ordenador que ejecuta SQL Server
Cambio del modelo de recuperación de una base de datos
Sustitución de un disco en un servidor SQL
Adición de bases de datos a un servidor SQL
Modificación de la ruta de acceso de una base de datos de SQL Server
Cambio de nombre de una base de datos de SQL Server
Actualización de SQL Server 2000 a SQL Server 2005
Si actualiza un servidor protegido que ejecuta SQL Server 2000 a SQL Server 2005, deberá
volver a proteger las bases de datos tras la actualización; para ello, realice los pasos siguientes:
1. Detenga la protección de las bases de datos y seleccione la opción de conservación
de datos.
2. Inicie el servicio de escritor de SQL en el servidor actualizado.
3. Añada las bases de datos del servidor actualizado a un nuevo grupo de protección.
Podrá utilizar la réplica conservada para recuperar datos de momentos precisos antes de
la actualización. Los datos creados por SQL Server 2000 se deben recuperar en un ordenador
que ejecute SQL Server 2000.
También puede utilizar la réplica conservada para crear manualmente la réplica inicial para cada
base de datos del nuevo grupo de protección.
Nota
Una vez reconfigurada la protección, DPM Administrator Console muestra la base
de datos protegida como dos nodos independientes. El estado de protección del área
de tareas Protection (Protección) aparece como Inactive replica (Réplica inactiva)
para uno de los nodos de la base de datos, y el área de tareas Recovery (Recuperación)
muestra dos nodos de la base de datos con el mismo nombre.
79
Traslado de servidores SQL entre dominios
No podrá realizar las acciones siguientes en ordenadores protegidos:
Cambiar el dominio de un ordenador protegido y continuar la protección sin interrupciones
Cambiar el dominio de un ordenador protegido y asociar las réplicas existentes y los puntos
de recuperación al ordenador cuando se vuelva a proteger
Se recomienda no cambiar el dominio de un ordenador protegido. Si tiene que cambiar
el dominio de un ordenador protegido, deberá completar las dos tareas siguientes:
Eliminar la protección de los orígenes de datos del ordenador a la vez que mantiene
la pertenencia al dominio original
Proteger el origen de datos del ordenador después de que se convierta en un miembro
de otro dominio
Para cambiar la pertenencia al dominio de un ordenador protegido
1. Elimine todos los miembros de los grupos de protección.
Si mantiene las réplicas y los puntos de recuperación, se podrá seguir accediendo
a los datos para la recuperación administrativa hasta que elimine las réplicas.
Sin embargo, no se podrá acceder a ellos para la recuperación por el usuario final.
2. Desinstale el agente de protección mediante DPM Administrator Console en el servidor
DPM.
3. Cambie la pertenencia al dominio del ordenador.
4. Instale un agente de protección mediante DPM Administrator Console en el servidor
DPM.
5. Añada los orígenes de datos a los grupos de protección del servidor DPM.
Para obtener más información sobre las tareas en las que intervienen agentes y grupos
de protección, consulte la
ayuda de DPM en http://go.microsoft.com/fwlink/
?LinkId=102087.
Cómo cambiar el nombre de un ordenador que ejecuta SQL
Server
DPM utiliza el nombre del ordenador como un identificador exclusivo para réplicas, puntos
de recuperación, entradas de base de datos de DPM, entradas de base de datos de generación
de informes, etc.
No podrá realizar las acciones siguientes:
Cambiar el nombre de un ordenador protegido y continuar la protección sin interrupciones.
Cambiar el nombre de un ordenador protegido y asociar las réplicas existentes y los puntos
de recuperación al nombre nuevo del ordenador.
80
Se recomienda no cambiar el nombre de un ordenador protegido. Si tiene que cambiar el nombre
de un ordenador protegido, deberá completar las dos tareas siguientes:
Eliminar la protección de los orígenes de datos del ordenador (el nombre antiguo
del ordenador).
Proteger el origen de datos del ordenador (el nombre nuevo del ordenador).
Para cambiar el nombre de un ordenador protegido
1. Elimine todos los miembros de los grupos de protección.
Si mantiene las réplicas y los puntos de recuperación, se podrá seguir accediendo
a los datos para la recuperación administrativa hasta que elimine las réplicas.
Sin embargo, no se podrá acceder a ellos para la recuperación por el usuario final.
2. Desinstale el agente de protección mediante DPM Administrator Console en el servidor
DPM.
3. Cambie el nombre del ordenador.
4. Instale un agente de protección mediante DPM Administrator Console en el servidor
DPM.
5. Añada los orígenes de datos a los grupos de protección del servidor DPM.
Para obtener más información sobre las tareas en las que intervienen agentes y grupos
de protección, consulte la
ayuda de DPM en
http://go.microsoft.com/fwlink/?LinkId=102087.
Cambio del modelo de recuperación de una base de datos
Las bases de datos de SQL Server disponen de tres tipos de modelos de recuperación posibles:
simple, completo o de registro masivo. De manera predeterminada, generalmente las bases
de datos nuevas se crean con el modelo de recuperación completo. En la tabla siguiente
se describe cómo utiliza cada modelo las copias de seguridad de registros.
Modelos de recuperación de las bases de datos de SQL Server
Modelo de recuperación Uso de las copias de seguridad de registros
Simple No utiliza copias de seguridad de registros.
Completo SQL Server conserva los registros de transacciones
de las bases de datos y permite llevar a cabo copias
de seguridad de registros. Los registros se deben
truncar explícitamente; de lo contrario, seguirán
creciendo.
Registro masivo Es parecido al modelo de recuperación completo,
excepto en que determinados tipos de transacciones
no se registran en el registro de transacciones.
81
Al añadir una base de datos a un grupo de protección, DPM detecta el modelo de recuperación
que la base de datos está configurada para utilizar. DPM no admite copias de seguridad
de registros o incrementales para bases de datos configuradas en el modelo de recuperación
simple. Las copias de seguridad de registros sólo están permitidas en bases de datos
configuradas con los modelos de recuperación completo y de registro masivo.
Cuando se cambia el modelo de recuperación de una base de datos protegida de simple a
completo o a registro masivo, la protección de DPM continúa según la configuración establecida.
Cuando el modelo de recuperación de una base de datos protegida se cambia de completo
o registro masivo a simple, las copias de seguridad completas rápidas se seguirán realizando
correctamente, pero las copias de seguridad incrementales fallarán.
Para cambiar el modelo de recuperación de una base de datos protegida al modelo
de recuperación simple
1. Detenga la protección de la base de datos y seleccione la opción de conservación
de réplicas.
2. Cambie el modelo de recuperación de la base de datos de SQL Server.
3. Añada la base de datos a un grupo de protección.
También debe detener la protección de una base de datos antes de configurar el trasvase de
registros para la base de datos o cambiar la base de datos a sólo lectura. Tras realizar los
cambios en la base de datos, puede volver a configurar la protección de la base de datos.
Al proteger bases de datos de SQL Server configuradas para utilizar los modelos de recupe-
ración completo o de registro masivo, DPM crea una carpeta en el servidor SQL protegido. Esta
carpeta se crea en la misma ubicación que el primer archivo de registro (*.ldf) de cada base
de datos protegida.
Esta carpeta se utiliza como almacén temporal para los registros durante la copia de seguridad
de los registros de SQL Server y la restauración de los registros de SQL Server mediante DPM.
Si DPM no encuentra la carpeta, DPM volverá a crear dicha carpeta.
Sustitución de un disco en un servidor SQL
Puede sustituir un disco del servidor SQL para ampliar la capacidad o sustituir un disco que ha
fallado. Si sustituye un disco que contiene datos de SQL Server protegidos por DPM, deberá
asignar la misma letra de unidad al nuevo disco. Posteriormente, puede recuperar los datos
protegidos del servidor DPM en el nuevo disco.
Adición de bases de datos a un servidor SQL
Las bases de datos nuevas de un ordenador protegido que ejecuta SQL Server no se añaden
automáticamente a un grupo de protección existente. Al crear una base de datos nueva, deberá
añadirla manualmente a un grupo de protección nuevo o existente para asegurarse de que
los datos estén protegidos.
82
Modificación de la ruta de acceso de una base de datos de SQL
Server
Cuando se modifica la ruta de acceso asociada a una base de datos protegida, los trabajos
de copia de seguridad fallan. Para resolver este problema, detenga la protección de la base de
datos y, a continuación, vuelva a añadir la base de datos al grupo de protección. Este cambio en
el grupo de protección requiere una comprobación de coherencia. Una vez que la comprobación
de coherencia ha finalizado correctamente, se reanudan los trabajos de protección normales.
Cambio de nombre de una base de datos de SQL Server
Si cambia el nombre de una base de datos protegida por DPM, deberá añadir la base de datos
con el nuevo nombre a un grupo de protección nuevo o ya existente y, a continuación, eliminar
la base de datos con el nombre antiguo del grupo de protección. Se protegerá la base de datos
como un origen de datos nuevo.
Administración de servidores SQL agrupados
en clúster
En una sustitución tras error prevista de un clúster, DPM continúa ofreciendo protección.
En una sustitución tras error no prevista, DPM emite una alerta que indica que es necesario
ejecutar una comprobación de coherencia.
Para un clúster de disco no compartido, puede que la sustitución tras error prevista también
requiera ejecutar una comprobación de coherencia.
No puede recuperar ni hacer copias de seguridad de la base de datos maestra para los
servidores SQL agrupados en clúster.
En esta sección
Modificación de los miembros del clúster del servidor SQL
Modificación de grupos de recursos en servidores SQL agrupados en clúster
Modificación de los miembros del clúster del servidor SQL
Al realizar cambios en un clúster del servidor protegido por DPM, DPM lleva a cabo las
acciones siguientes:
Cuando se añade un nuevo servidor a un clúster, DPM emite una alerta para instalar
un agente de protección en el nuevo nodo del clúster y falla la protección.
Cuando se elimina un servidor de un clúster, DPM detecta que un nodo ha abandonado
el clúster y el servidor aparece separado del clúster sin contener ningún dato protegido.
Por ejemplo, imagine que dispone de un clúster de servidor que contiene cuatro ordenadores:
Nodo 1, Nodo 2, Nodo 3 y Nodo 4. Debe sustituir el ordenador Nodo 4 por un ordenador nuevo,
llamado Nodo 5.
83
Utilice la consola de administración del Servicio de Cluster Server para añadir el Nodo 5
al clúster y configurar los recursos que pueden ceder sus funciones al Nodo 5.
DPM emite una alerta que indica que la protección del clúster del servidor fallará hasta que se
instale un agente de protección en el Nodo 5. Instale el agente de protección en el Nodo 5.
Ceda las funciones de los recursos del Nodo 4 a otros nodos del clúster. Cuando ya no hay
ningún recurso en el Nodo 4, elimínelo del clúster. DPM detecta las transferencias de funciones
y sigue protegiendo el clúster.
DPM detecta que el Nodo 4 ha abandonado el clúster y dicho nodo se muestra ahora como un
nodo independiente. Si ya no existe en la red, puede eliminar el registro de este servidor en DPM
Administrator Console.
Modificación de grupos de recursos en servidores SQL
agrupados en clúster
Un nodo del clúster puede tener cualquier cantidad de grupos de recursos. El traslado de un
origen de datos protegido a un grupo de recursos, entre grupos de recursos o fuera de un grupo
de recursos puede hacer que se produzcan errores en los trabajos de protección. Para realizar
correctamente cualquiera de estos cambios en la pertenencia al grupo de recursos, realice
los pasos siguientes:
1. Detenga la protección existente del origen de datos. El origen de datos puede pertenecer
a un grupo de protección como origen de datos único de un servidor protegido o como origen
de datos miembro de un grupo de recursos.
2. Inicie la protección del origen de datos según su nuevo estado, ya sea como origen de datos
único de un servidor protegido o como origen de datos miembro de un grupo de recursos.
De esta manera, se asignará una nueva réplica al origen de datos.
La modificación del nombre de un grupo de recursos afectará a la protección de todos los
orígenes de datos del grupo de recursos. Para cambiar el nombre de un grupo de recursos,
realice los pasos siguientes:
1. Detenga la protección del grupo de recursos.
2. Cambie el nombre del grupo de recursos.
3. Inicie la protección del grupo de recursos con el nuevo nombre.
Recuperación de datos de SQL Server
Al recuperar datos de SQL Server, puede seleccionar una de las opciones siguientes:
Recuperar la base de datos en su ubicación original
Recuperar la base de datos con un nombre nuevo en su ubicación original o en una instancia
distinta de SQL Server
Recuperar la base de datos en una instancia distinta de SQL Server
Copiar la base de datos en una carpeta de red
Copiar la base de datos en cinta
84
Al recuperar una base de datos de SQL Server 2000 en una instancia distinta de SQL Server,
la ruta de acceso de recuperación del nuevo servidor debe ser la misma que la ruta de la base
de datos cuando estaba protegida en el servidor de origen. Por ejemplo, DB1 en D:\muestra
del servidor1 sólo se puede recuperar en D:\muestra del servidor2. Si desea realizar
la recuperación en una ruta de acceso completamente nueva, sólo podrá recuperar copias
de seguridad completas rápidas (generalmente, una copia por día).
Al recuperar una base de datos de SQL Server 2005 en una instancia distinta de SQL Server,
puede recuperar la base de datos en cualquier ruta de acceso seleccionada del nuevo servidor.
Puede hacer copias de seguridad una vez cada 15 minutos y realizar la recuperación
en cualquier momento preciso del servidor SQL de destino.
En SQL Server 2000 y en SQL Server 2005, puede cambiar el nombre de la base de datos
y realizar la recuperación en la instancia original de SQL.
No puede recuperar una base de datos de una instancia de SQL Server de un ordenador
que ejecuta Windows Server 2008 en una instancia de SQL Server de un ordenador que ejecuta
Windows Server 2003.
No puede recuperar una base de datos del sistema en una instancia distinta de SQL Server.
En esta sección
Cómo recuperar una base de datos de SQL en su ubicación original
Cómo recuperar y cambiar el nombre de una base de datos de SQL
Cómo recuperar una base de datos en una instancia distinta de SQL Server
Cómo copiar una base de datos de SQL en una carpeta de red
Cómo copiar una base de datos de SQL en una cinta
Cómo recuperar una base de datos de SQL y permitir copias de seguridad de registros
adicionales
Cómo recuperar una base de datos de SQL en su ubicación
original
Para recuperar una base de datos en su ubicación original
1. En DPM Administrator Console, haga clic en Recovery (Recuperación) en la barra
de navegación.
2. Seleccione la base de datos que desea recuperar mediante la función de examinar.
3. En el calendario, haga clic en la fecha en negrita para obtener los puntos
de recuperación disponibles para esa fecha. En el menú Recovery time (Tiempo
de recuperación) se muestra el tiempo para cada punto de recuperación disponible.
4. En el menú Recovery time (Tiempo de recuperación), seleccione el punto
de recuperación que desea utilizar.
85
5. En el panel Actions (Acciones), haga clic en Recover (Recuperar).
Se iniciará el asistente para la recuperación.
6. En la página Review recovery selection (Revisar selección de recuperación),
haga clic en Next (Siguiente).
7. Seleccione Recover to original SQL Server location (Recuperar en ubicación original
de SQL Server) y, a continuación, haga clic en Next (Siguiente).
8. Si ha seleccionado un punto de recuperación distinto de Latest (Más reciente),
en la página Specify Database State (Especificar estado de la base de datos),
seleccione Leave database operational (Dejar operativa la base de datos).
9. Especifique las opciones de recuperación para la regulación del uso de la amplitud
de banda de la red, la recuperación basada en la SAN y las notificaciones por correo
electrónico y, a continuación, haga clic en Next (Siguiente).
10. En la página Summary (Resumen), revise la configuración de recuperación y haga clic
en Recover (Recuperar).
Consulte también
Cómo recuperar y cambiar el nombre de una base de datos de SQL
Cómo recuperar una base de datos en una instancia distinta de SQL Server
Cómo copiar una base de datos de SQL en una carpeta de red
Cómo copiar una base de datos de SQL en una cinta
Cómo recuperar una base de datos de SQL y permitir copias de seguridad de registros
adicionales
Cómo recuperar y cambiar el nombre de una base de datos
de SQL
Para recuperar y cambiar el nombre de una base de datos, utilice la opción Recover to any SQL
instance (Recuperar en cualquier instancia de SQL). Esta opción no está disponible si
selecciona Latest (Más reciente) como punto de recuperación desde el que recuperar la base de
datos.
Para recuperar y cambiar el nombre de una base de datos
1. En DPM Administrator Console, haga clic en Recovery (Recuperación) en la barra
de navegación.
2. Seleccione la base de datos que desea recuperar mediante la función de examinar
o de buscar.
3. En el calendario, haga clic en la fecha en negrita para obtener los puntos de
recuperación disponibles para esa fecha. En el menú Recovery time (Tiempo de
recuperación) se muestra el tiempo para cada punto de recuperación disponible.
86
4. En el menú Recovery time (Tiempo de recuperación), seleccione el punto
de recuperación que desea utilizar. No seleccione Latest (Más reciente) para el punto
de recuperación.
5. En el panel Actions (Acciones), haga clic en Recover (Recuperar).
Se inicia el asistente para la recuperación.
6. En la página Review recovery selection (Revisar selección de recuperación),
haga clic en Next (Siguiente).
7. Seleccione Recover to any SQL instance (Recuperar en cualquier instancia de SQL) y,
a continuación, haga clic en Next (Siguiente).
8. En la página Specify recovery destination (Especificar destino de recuperación),
introduzca la ruta en la que se recuperará la base de datos y especifique un nuevo
nombre para la base de datos recuperada.
9. Especifique las opciones de recuperación para la regulación del uso de la amplitud
de banda de la red, la recuperación basada en la SAN y las notificaciones por correo
electrónico y, a continuación, haga clic en Next (Siguiente).
10. En la página Summary (Resumen), revise la configuración de recuperación y haga clic
en Recover (Recuperar).
Consulte también
Cómo recuperar una base de datos de SQL en su ubicación original
Cómo recuperar una base de datos en una instancia distinta de SQL Server
Cómo copiar una base de datos de SQL en una carpeta de red
Cómo copiar una base de datos de SQL en una cinta
Cómo recuperar una base de datos de SQL y permitir copias de seguridad de registros
adicionales
87
Cómo recuperar una base de datos en una instancia distinta
de SQL Server
Para recuperar una base de datos en una instancia distinta de SQL Server, debe utilizar
la opción Recover to any SQL instance (Recuperar en cualquier instancia de SQL). Esta opción
no está disponible si selecciona Latest (Más reciente) como punto de recuperación desde el
que recuperar la base de datos.
Para recuperar una base de datos en una instancia distinta de SQL Server
1. En DPM Administrator Console, haga clic en Recovery (Recuperación) en la barra
de navegación.
2. Seleccione la base de datos que desea recuperar mediante la función de examinar
o de buscar.
3. En el calendario, haga clic en la fecha en negrita para obtener los puntos
de recuperación disponibles para esa fecha. En el menú Recovery time (Tiempo
de recuperación) se muestra el tiempo para cada punto de recuperación disponible.
4. En el menú Recovery time (Tiempo de recuperación), seleccione el punto de recupe-
ración que desea utilizar. No seleccione Latest (Más reciente) para el punto
de recuperación.
5. En el panel Actions (Acciones), haga clic en Recover (Recuperar).
Se iniciará el asistente para la recuperación.
6. En la página Review recovery selection (Revisar selección de recuperación),
haga clic en Next (Siguiente).
7. Seleccione Recover to any SQL instance (Recuperar en cualquier instancia de SQL) y,
a continuación, haga clic en Next (Siguiente).
8. En la página Specify recovery destination (Especificar destino de recuperación),
las acciones que se pueden llevar a cabo dependen de la versión de la base de datos
de SQL Server:
Si va a recuperar una base de datos creada por SQL Server 2000, especifique la
instancia alternativa de SQL Server en la que se debe recuperar la base de datos.
La base de datos debe utilizar la misma ruta de acceso completa utilizada en la
ubicación original.
Si va a recuperar una base de datos creada por SQL Server 2005, especifique la
instancia alternativa de SQL Server en la que se debe recuperar la base de datos.
También puede especificar una ruta de acceso para la base datos distinta de la ruta
de acceso utilizada en la ubicación original.
88
9. Especifique las opciones de recuperación para la regulación del uso de la amplitud
de banda de la red, la recuperación basada en la SAN y las notificaciones por correo
electrónico y haga clic en Next (Siguiente).
10. En la página Summary (Resumen), revise la configuración de recuperación y haga clic
en Recover (Recuperar).
Consulte también
Cómo recuperar una base de datos de SQL en su ubicación original
Cómo recuperar y cambiar el nombre de una base de datos de SQL
Cómo copiar una base de datos de SQL en una carpeta de red
Cómo copiar una base de datos de SQL en una cinta
Cómo recuperar una base de datos de SQL y permitir copias de seguridad de registros
adicionales
Cómo copiar una base de datos de SQL en una carpeta de red
Sólo puede copiar una base de datos de SQL Server desde un punto de recuperación creado a
partir de una copia de seguridad completa rápida.
Para copiar una base de datos en una carpeta de red
1. En DPM Administrator Console, haga clic en Recovery (Recuperación) en la barra
de navegación.
2. Seleccione la base de datos que desea recuperar mediante la función de examinar.
3. En el calendario, haga clic en la fecha en negrita para obtener los puntos de
recuperación disponibles para esa fecha. En el menú Recovery time (Tiempo de
recuperación) se muestra el tiempo para cada punto de recuperación disponible.
4. En el menú Recovery time (Tiempo de recuperación), seleccione el punto
de recuperación que desea utilizar.
5. En el panel Actions (Acciones), haga clic en Recover (Recuperar).
Se iniciará el asistente para la recuperación.
6. En la página Review recovery selection (Revisar selección de recuperación),
haga clic en Next (Siguiente).
7. Seleccione Copy to a network folder (Copiar en una carpeta de red) y, a continuación,
haga clic en Next (Siguiente).
Si el punto de recuperación seleccionado no se ha creado a partir de una copia
de seguridad completa rápida, se mostrarán nuevas opciones para el punto
de recuperación.
8. Especifique la ruta de destino en la que se debe copiar la base de datos.
89
9. En la página Specify recovery options (Especificar opciones de recuperación),
puede seleccionar una de las opciones siguientes, o ambas:
Restore security (Restaurar seguridad)
Especifique si desea utilizar la configuración de seguridad de los datos recuperados
o la del destino.
Send an e-mail when this recovery completes (Enviar un correo electrónico
cuando finalice la recuperación).
Seleccione esta opción para especificar una o varias direcciones de correo
electrónico a las que desea enviar las notificaciones cuando finalice la recuperación.
Si selecciona esta opción, deberá introducir la dirección de correo electrónico a
la que desea enviar las notificaciones. Si se introducen varias direcciones de correo
electrónico, se deberán separar mediante una coma.
10. En la página Summary (Resumen), revise la configuración de recuperación y haga clic
en Recover (Recuperar).
Consulte también
Cómo recuperar una base de datos de SQL en su ubicación original
Cómo recuperar y cambiar el nombre de una base de datos de SQL
Cómo recuperar una base de datos en una instancia distinta de SQL Server
Cómo copiar una base de datos de SQL en una cinta
Cómo recuperar una base de datos de SQL y permitir copias de seguridad de registros
adicionales
Cómo copiar una base de datos de SQL en una cinta
Sólo puede copiar una base de datos de SQL Server en una cinta desde un punto
de recuperación creado a partir de una copia de seguridad completa rápida.
Para copiar una base de datos en una cinta
1. En DPM Administrator Console, haga clic en Recovery (Recuperación) en la barra
de navegación.
2. Seleccione la base de datos que desea recuperar mediante la función de examinar
o de buscar.
3. En el calendario, haga clic en la fecha en negrita para obtener los puntos de
recuperación disponibles para esa fecha. En el menú Recovery time (Tiempo de
recuperación) se muestra el tiempo para cada punto de recuperación disponible.
4. En el menú Recovery time (Tiempo de recuperación), seleccione el punto
de recuperación que desea utilizar.
Debe seleccionar el punto de recuperación más reciente para recuperar el grupo
de almacenamiento en su ubicación original.
90
5. En el panel Actions (Acciones), haga clic en Recover (Recuperar).
Se iniciará el asistente para la recuperación.
6. En la página Review recovery selection (Revisar selección de recuperación),
haga clic en Next (Siguiente).
7. Seleccione Copy to tape (Copiar en una cinta) y, a continuación, haga clic en Next
(Siguiente).
Si el punto de recuperación seleccionado no se ha creado a partir de una copia
de seguridad completa rápida, se mostrarán nuevas opciones para el punto
de recuperación.
8. En la página Specify Library (Especificar biblioteca), en Primary library (Biblioteca
principal), seleccione la biblioteca que desea utilizar para la recuperación. La opción
Copy library (Copiar biblioteca) sólo está disponible cuando el trabajo no puede
completarse con sólo la biblioteca de cintas seleccionada en Primary library
(Biblioteca principal).
Cuando los datos se estén copiando desde el disco, la biblioteca que seleccione en
Primary library (Biblioteca principal) copiará los datos en la cinta.
Cuando los datos se estén copiando desde la cinta y la biblioteca de cintas tenga
varias unidades de cinta, la biblioteca que seleccione en Primary library (Biblioteca
principal) leerá desde la cinta de origen y copiará los datos en otra cinta.
Cuando los datos se estén copiando desde la cinta y la biblioteca de cintas sólo
tenga una unidad de cinta, la biblioteca que seleccione en Primary library
(Biblioteca principal) leerá desde la cinta de origen y la biblioteca que seleccione en
Copy library (Copiar biblioteca) copiará los datos en la cinta.
9. Introduzca una etiqueta para la cinta en la que se copiará el grupo de almacenamiento.
10. Especifique si se deben comprimir o cifrar los datos que se van a copiar.
11. En la página Set notification (Establecer notificación), puede seleccionar Send an
e-mail when this recovery completes (Enviar un correo electrónico cuando finalice
la recuperación).
12. En la página Summary (Resumen), revise la configuración de recuperación y haga clic
en Recover (Recuperar).
Consulte también
Cómo copiar cintas
Cómo recuperar una base de datos de SQL en su ubicación original
Cómo recuperar y cambiar el nombre de una base de datos de SQL
Cómo recuperar una base de datos en una instancia distinta de SQL Server
Cómo copiar una base de datos de SQL en una carpeta de red
Cómo recuperar una base de datos de SQL y permitir copias de seguridad de registros
adicionales
91
Cómo recuperar una base de datos de SQL y permitir copias
de seguridad de registros adicionales
El proceso de recuperación de DPM utiliza las funciones de SQL Server para recuperar una base
de datos de manera que todas las transacciones no confirmadas se reviertan. El proceso de
recuperación abre el registro de transacciones para identificar las transacciones no confirmadas.
Las transacciones no confirmadas se revierten, a menos que mantengan bloqueos que eviten
que otras transacciones puedan ver los datos incoherentes desde un punto de vista transac-
cional. Este paso se denomina deshacer o fase de reversión.
En algunos casos, es posible que el administrador de SQL Server requiera que se restaure la
base de datos en un modo que permita la reproducción selectiva de copias de seguridad de
registros. Mediante DPM, puede recuperar una base de datos y dejarla en un estado de restau-
ración en el que se pueden aplicar copias de seguridad de registros adicionales a la base
de datos.
Para recuperar una base de datos sin reversión de transacciones
1. En DPM Administrator Console, haga clic en Recovery (Recuperación) en la barra
de navegación.
2. Seleccione la base de datos que desea recuperar mediante la función de examinar.
3. En el calendario, haga clic en la fecha en negrita para obtener los puntos de recupe-
ración disponibles para esa fecha. En el menú Recovery time (Tiempo de recuperación)
se muestra el tiempo para cada punto de recuperación disponible.
4. En el menú Recovery time (Tiempo de recuperación), seleccione el punto de recupe-
ración que desea utilizar. Puede seleccionar cualquier punto de recuperación excepto
Latest (Más reciente).
5. En el panel Actions (Acciones), haga clic en Recover (Recuperar).
Se iniciará el asistente para la recuperación.
6. En la página Review recovery selection (Revisar selección de recuperación), haga clic
en Next (Siguiente).
7. Seleccione Recover to original SQL Server location (Recuperar en ubicación original
de SQL Server) o Recover to any SQL instance (Recuperar en cualquier instancia de
SQL) y, a continuación, haga clic en Next (Siguiente).
8. Si selecciona Recover to any SQL instance (Recuperar en cualquier instancia de SQL),
en la página Specify recovery destination (Especificar destino de recuperación),
especifique la instancia de SQL Server en la que se debe recuperar la base de datos.
9. En la página Specify Database State (Especificar estado de la base de datos),
seleccione Leave database non-operational but able to restore additional
transaction logs (Dejar no operativa la base de datos pero capaz de restaurar registros
de transacciones adicionales).
92
10. Seleccione Copy SQL transaction logs between the selected recovery point and
latest available recovery point (Copiar registros de transacciones de SQL entre el
punto de recuperación seleccionado y el punto de recuperación disponible más reciente)
y, a continuación, haga clic en Next (Siguiente).
DPM debe tener permiso de escritura en el destino de la copia para los registros
de transacciones.
11. Especifique las opciones de recuperación para la regulación del uso de la amplitud
de banda de la red, la recuperación basada en la SAN y las notificaciones por correo
electrónico y, a continuación, haga clic en Next (Siguiente).
12. En la página Summary (Resumen), revise la configuración de recuperación y haga clic
en Recover (Recuperar).
13. Utilice el comando Restore Transact-SQL junto con el argumento HeaderOnly
para recuperar la información de encabezados de los registros de transacciones.
El encabezado contiene información que permite ordenar correctamente las secuencias
de copias de seguridad de registros.
14. Utilice el comando Restore junto con el argumento Log para aplicar los registros
deseados a la base de datos en el orden correcto.
Para obtener más información sobre el comando Restore, consulte
RESTORE
Arguments (Transact-SQL) (Argumentos RESTORE [Transact-SQL])
en http://go.microsoft.com/fwlink/?LinkId=104665.
Consulte también
Cómo recuperar una base de datos de SQL en su ubicación original
Cómo recuperar y cambiar el nombre de una base de datos de SQL
Cómo recuperar una base de datos en una instancia distinta de SQL Server
Cómo copiar una base de datos de SQL en una carpeta de red
Cómo copiar una base de datos de SQL en una cinta
93
Administración de servidores protegidos
que ejecutan Windows SharePoint Services
En esta sección se proporcionan instrucciones para administrar servidores protegidos que
ejecutan Windows SharePoint Services. La información contenida en esta sección hace
referencia a Microsoft
®
Office SharePoint
®
Server 2007 y a Windows SharePoint Services 3.0,
a menos que se especifique lo contrario.
En esta sección
Ejecución del mantenimiento general en servidores que ejecutan Windows SharePoint Services
Ejecución de tareas de administración de Windows SharePoint Services
Recuperación de datos de Windows SharePoint Services
Ejecución del mantenimiento general en
servidores que ejecutan Windows SharePoint
Services
El mantenimiento general incluye tareas como el mantenimiento del disco y de los archivos,
la actualización de sistemas operativos y aplicaciones, así como la protección de datos mediante
un software antivirus y la realización de copias de seguridad. Hay que tener en cuenta algunas
consideraciones especiales al realizar el mantenimiento del servidor en ordenadores que
ejecutan Microsoft
®
Windows
®
SharePoint Services protegidos por System Center Data
Protection Manager 2007 (DPM).
Cuando necesite realizar el mantenimiento en un servidor protegido y no desee que los trabajos
de protección continúen durante el mantenimiento, puede desactivar el agente de protección.
Para desactivar un agente de protección
1. En DPM Administrator Console, haga clic en Management (Administración) en la barra
de navegación.
2. En la ficha Agents (Agentes) del panel de visualización, seleccione el nombre
del ordenador con el agente de protección que desea desactivar.
3. En el panel Actions (Acciones), haga clic en Disable protection agent
(Desactivar agente de protección).
4. En el cuadro de diálogo, haga clic en OK (Aceptar) para confirmar que desea seguir.
94
En esta sección
Uso de las herramientas de mantenimiento de Windows en servidores de Windows SharePoint
Services
Ejecución de tareas de mantenimiento de Windows SharePoint Services
Aplicación de actualizaciones del sistema operativo en servidores de Windows SharePoint
Services
Ejecución del software antivirus en servidores de Windows SharePoint Services
Uso de las herramientas de mantenimiento de Windows
en servidores de Windows SharePoint Services
Ejecutar el Liberador de espacio en disco, el Desfragmentador de disco o Chkdsk.exe no debería
afectar negativamente al rendimiento ni a la protección de datos.
Consulte también
Uso de las herramientas de mantenimiento de Windows en el servidor DPM
Uso de las herramientas de mantenimiento de Windows en servidores de archivos y estaciones
de trabajo
Uso de las herramientas de mantenimiento de Windows en servidores Exchange
Uso de las herramientas de mantenimiento de Windows en servidores SQL
Uso de las herramientas de mantenimiento de Windows en el servidor virtual
Ejecución de tareas de mantenimiento de Windows SharePoint
Services
Si programa la eliminación automática de las páginas web inactivas, coordine la programación
de eliminación automática con la programación de protección para asegurarse de que dispone
de una copia reciente de la página de la que se ha realizado una copia de seguridad.
Aplicación de actualizaciones del sistema operativo en
servidores de Windows SharePoint Services
Una parte importante del mantenimiento de un ordenador consiste en garantizar que
los sistemas operativos y el software estén actualizados. Las actualizaciones, como
correcciones, parches, service packs y paquetes acumulativos de seguridad, le ayudarán
a proteger los ordenadores y los datos.
Puede utilizar el método que prefiera para implantar actualizaciones de software,
como Actualizaciones automáticas o Windows Server Update Services, en ordenadores
que ejecutan Windows SharePoint Services protegidos por DPM. Dado que las actualizaciones
de software requieren que se reinicie el ordenador, debería programar o llevar a cabo
las actualizaciones durante las horas de menor impacto en las operaciones de protección.
95
Ejecución del software antivirus en servidores de Windows
SharePoint Services
Para evitar que los datos de las réplicas y de los puntos de recuperación resulten dañados,
configure el software antivirus para que elimine los archivos infectados en lugar de limpiarlos
o ponerlos en cuarentena automáticamente. La limpieza y puesta en cuarentena automática
pueden dañar los datos dado que estos procesos hacen que el software antivirus modifique
los archivos con cambios que DPM no puede detectar. Para obtener instrucciones sobre cómo
configurar el software antivirus para eliminar los archivos infectados, consulte la documentación
del software antivirus.
Ejecución de tareas de administración
de Windows SharePoint Services
En esta sección se proporcionan instrucciones y pautas para administrar un servidor protegido
que ejecuta Windows SharePoint Services y realizar cambios tras la configuración inicial
de DPM.
En esta sección
Actualización de Windows SharePoint Services
Traslado de servidores de Windows SharePoint entre dominios
Cómo cambiar el nombre de un servidor de Windows SharePoint Services
Modificación del servidor web de aplicaciones para usuario
Adición de bases de datos a un conjunto de Windows SharePoint Services
Adición o eliminación de servidores en un conjunto de Windows SharePoint Services
Actualización de Windows SharePoint Services
Los datos de Windows SharePoint Services, como las bases de datos de configuración,
las bases de datos de contenido y otras bases de datos y archivos que forman parte del conjunto
de Windows SharePoint Services para Windows Share Point Services 2.0 (WSS 2.0), se pueden
proteger mediante DPM como bases de datos de SQL Server.
Si protege datos de WSS 2.0 como bases de datos de SQL Server y, a continuación, realiza la
actualización a WSS 3.0 o a Microsoft Office SharePoint Server 2007, deberá volver a configurar
la protección de los datos.
96
Para realizar la actualización de Windows SharePoint Services 2.0 a Windows
SharePoint Services 3.0 o a Microsoft Office SharePoint Server 2007
1. Cree un punto de recuperación de los datos de WSS 2.0 protegidos como una base
de datos de SQL Server.
2. Detenga la protección de los datos y seleccione la opción Retain replica
(Conservar réplica).
3. Actualice el servidor que ejecuta Windows SharePoint Services.
4. Añada el conjunto de Windows SharePoint Services actualizado al grupo de protección
seleccionándolo como origen de datos de Windows SharePoint Services.
Los datos de la réplica conservada siguen estando disponibles para su recuperación,
pero no están asociados al conjunto de Windows SharePoint Services actualizado.
Traslado de servidores de Windows SharePoint entre dominios
No podrá realizar las acciones siguientes en ordenadores protegidos:
Cambiar el dominio de un ordenador protegido y continuar la protección sin interrupciones.
Cambiar el dominio de un ordenador protegido y asociar las réplicas existentes y los puntos
de recuperación al ordenador cuando se vuelva a proteger.
Se recomienda no cambiar el dominio de un ordenador protegido. Si tiene que cambiar
el dominio de un ordenador protegido, deberá completar las dos tareas siguientes:
Eliminar la protección de los orígenes de datos del ordenador a la vez que mantiene
la pertenencia al dominio original.
Proteger el origen de datos del ordenador después de que se convierta en un miembro
de otro dominio.
Para cambiar la pertenencia al dominio de un ordenador protegido
1. Elimine todos los miembros de los grupos de protección.
Si mantiene las réplicas y los puntos de recuperación, se podrá seguir accediendo a los
datos para la recuperación administrativa hasta que elimine las réplicas. Sin embargo,
no se podrá acceder a ellos para la recuperación por el usuario final.
2. Desinstale el agente de protección mediante DPM Administrator Console
en el servidor DPM.
3. Cambie la pertenencia al dominio del ordenador.
4. Instale un agente de protección mediante DPM Administrator Console
en el servidor DPM.
5. Añada los orígenes de datos a los grupos de protección del servidor DPM.
Para obtener más información sobre las tareas en las que intervienen agentes y grupos
de protección, consulte la
ayuda de DPM en http://go.microsoft.com/fwlink/
?LinkId=102087.
97
Cómo cambiar el nombre de un servidor de Windows SharePoint
Services
DPM utiliza el nombre del ordenador como un identificador exclusivo para réplicas, puntos
de recuperación, entradas de base de datos de DPM, entradas de base de datos de
generación de informes, etc.
No podrá:
Cambiar el nombre de un ordenador protegido y continuar la protección sin interrupciones.
Cambiar el nombre de un ordenador protegido y asociar las réplicas existentes y los puntos
de recuperación al nombre nuevo del ordenador.
Se recomienda no cambiar el nombre de un ordenador protegido. Si tiene que cambiar el nombre
de un ordenador protegido, deberá completar las dos tareas siguientes:
Eliminar la protección de los orígenes de datos del ordenador (el nombre antiguo
del ordenador).
Proteger el origen de datos del ordenador (el nombre nuevo del ordenador).
Para cambiar el nombre de un ordenador protegido
1. Elimine todos los miembros de los grupos de protección.
Si mantiene las réplicas y los puntos de recuperación, se puede seguir accediendo a los
datos para la recuperación administrativa hasta que elimine las réplicas. Sin embargo,
no se podrá acceder a ellos para la recuperación por el usuario final.
2. Desinstale el agente de protección mediante DPM Administrator Console en
el servidor DPM.
3. Cambie el nombre del ordenador.
4. Instale un agente de protección mediante DPM Administrator Console en
el servidor DPM.
5. Añada los orígenes de datos a los grupos de protección del servidor DPM.
Para obtener más información sobre las tareas en las que intervienen agentes y grupos
de protección, consulte la
ayuda de DPM en http://go.microsoft.com/fwlink/
?LinkId=102087.
98
Modificación del servidor web de aplicaciones para usuario
Para proteger un conjunto de servidores en servidores que ejecutan Microsoft Windows
SharePoint Services 3.0 o Microsoft Office SharePoint Server 2007, debe iniciar el servicio
de escritor de VSS de Windows SharePoint Services (servicio de escritor de WSS) e instalar
el agente de protección de DPM en un único servidor web de aplicaciones para usuario.
DPM utiliza este servidor web de aplicaciones para usuario para realizar copias de seguridad.
El procedimiento siguiente utiliza el ejemplo de un conjunto de servidores con dos servidores
web de aplicaciones para usuario, el servidor 1 y el servidor 2. DPM utiliza el servidor 1 para
proteger el conjunto. Debe cambiar el servidor web de aplicaciones para usuario que utiliza DPM
al servidor 2 para poder eliminar el servidor 1 del conjunto.
Nota
Si el servidor web de aplicaciones para usuario que utiliza DPM para proteger el conjunto
no está disponible, utilice el procedimiento siguiente para cambiar el servidor web
de aplicaciones para usuario empezando por el paso 4.
Para cambiar el servidor web de aplicaciones para usuario que DPM utiliza para
proteger el conjunto
1. Detenga el servicio de escritor de WSS en el servidor 1; para ello, ejecute el comando
siguiente en un indicador de comandos:
stsadm -o unregisterwsswriter
2. En el servidor 1, abra el Editor del Registro y vaya a la clave siguiente:
HKLM\System\CCS\Services\VSS\VssAccessControl
3. Compruebe todos los valores que aparecen en la subclave VssAccessControl.
Si cualquiera de las entradas tiene un dato de valor de 0 y se está ejecutando otro
escritor de VSS con las credenciales de la cuenta asociada, cambie el dato de valor a 1.
4. Instale un agente de protección en el servidor 2.
5. En un indicador de comandos del servidor 2, cambie el directorio a Ubicación
de instalación de DPM\bin\ y ejecute el comando siguiente:
ConfigureSharepoint.exe
Aparece un indicador en el que se le solicitan las credenciales de administrador
del conjunto de Windows SharePoint Services. Las credenciales de administrador
que proporciona para el conjunto de Windows SharePoint Services deben ser las de
un administrador local del servidor.
99
6. Existe un problema conocido cuando el conjunto de servidores es el único miembro del
grupo de protección y el grupo de protección está configurado para utilizar la protección
basada en cinta. Si el conjunto de servidores es el único miembro del grupo de protec-
ción que utiliza la protección basada en cinta, para cambiar el servidor web de aplica-
ciones para usuario que DPM utiliza para proteger el conjunto, deberá añadir tempo-
ralmente otro miembro al grupo de protección; para ello, realice los pasos siguientes:
a. En DPM Administrator Console, haga clic en Protection (Protección) en la barra
de navegación.
b. Seleccione el grupo de protección al que pertenece el conjunto de servidores y haga
clic en Modify protection group (Modificar grupo de protección).
c. En el asistente para la modificación de grupos, añada un volumen de cualquier
servidor al grupo de protección. Puede eliminar este volumen de la protección
una vez finalizado este procedimiento.
d. Si el grupo de protección está configurado para la protección basada en disco a
corto plazo y la protección basada en cinta a largo plazo, seleccione la opción de
creación manual de réplicas. De esta manera, se evita la creación de una réplica
para el volumen que está añadiendo temporalmente al grupo de protección.
e. Complete el asistente.
7. Elimine el servidor 1 del grupo de protección y seleccione la opción de conservación
de las réplicas en disco y cinta.
8. Seleccione el grupo de protección al que pertenece el conjunto de servidores y haga clic
en Modify protection group (Modificar grupo de protección).
9. En el asistente para la modificación de grupos, en la página Select Group Members
(Seleccionar los miembros del grupo), expanda el servidor 2, seleccione el conjunto
de servidores y, a continuación, complete el asistente.
Se iniciará una comprobación de coherencia.
10. Si ha realizado el paso 6, ahora puede eliminar el volumen del grupo de protección.
Adición de bases de datos a un conjunto de Windows
SharePoint Services
Al añadir o eliminar una base de datos de un conjunto de Windows SharePoint Services,
DPM marcará la réplica como incoherente y enviará una alerta al administrador.
Cuando se añade una base de datos, la alerta incluye un enlace para modificar el grupo de
protección. Una vez completado el asistente para la modificación de grupos, DPM realiza una
comprobación de coherencia. La protección del conjunto, incluida la base de datos añadida,
continúa.
Al eliminar una base de datos, debe detener la protección del conjunto de servidores con la
opción de conservación de réplicas y, a continuación, volver a añadir el conjunto al grupo de
protección.
100
Adición o eliminación de servidores en un conjunto de Windows
SharePoint Services
DPM utiliza un único servidor web de aplicaciones para usuario para proteger el conjunto de
servidores. Cuando se añaden otros servidores web de aplicaciones para usuario o se eliminan
servidores web de aplicaciones para usuario que no sean el servidor utilizado por DPM,
la protección del conjunto no se ve afectada.
Para eliminar el servidor web de aplicaciones para usuario que utiliza DPM mientras sigue
protegiendo el conjunto de servidores, consulte
Modificación del servidor web de aplicaciones
para usuario.
Recuperación de datos de Windows SharePoint
Services
Los puntos siguientes se aplican a la recuperación de datos de Windows SharePoint Services:
Los detalles del elemento no aparecerán en la página de resumen del asistente para
la recuperación de sitios y elementos de Windows SharePoint Services. Al recuperar
un conjunto de Windows SharePoint Services, DPM recupera la base de datos
de configuración del conjunto pero no incluye esta base de datos en los detalles
del elemento de la página de resumen del asistente para la recuperación.
La base de datos de contenido de administración es la primera base de datos de contenido
creada con el sitio central de administración al configurar el conjunto. No recupere
directamente la base de datos de contenido de administración porque esto podría causar
daños en los datos del conjunto de Windows SharePoint Services.
Las horas del punto de recuperación de la ficha Browse (Examinar) pueden ser distintas
de las horas de la ficha Search (Buscar) para los datos de Windows SharePoint Services.
La ficha Search (Buscar) muestra la hora del punto de recuperación correcta para sitios,
documentos y carpetas. La ficha Browse (Examinar) muestra la hora de la copia de
seguridad del conjunto.
Los documentos de Windows SharePoint Services pueden encontrarse en uno
de los estados siguientes si el control de versiones de documentos está activado:
Created not checked in (Creado no protegido): visible sólo para la persona
que lo ha creado.
Checked in (Protegido): visible para el administrador y los usuarios con permiso
para publicar.
Published (Publicado): visible para usuarios con permiso para aprobar.
Approved (Aprobado): visible para todos los usuarios.
101
Al recuperar datos de Windows SharePoint Services, sólo se recuperan los documentos
que están protegidos, publicados o aprobados. Los documentos que no están protegidos
no se recuperarán como parte de una recuperación de documentos o grupos de sitios.
Los documentos que se encuentran en la Papelera de reciclaje del usuario o en la Papelera
de reciclaje del grupo de sitios no se recuperarán como parte de una recuperación de docu-
mentos o grupos de sitios.
En esta sección
Cómo recuperar un conjunto de Windows SharePoint Services
Cómo recuperar un sitio de Windows SharePoint Services
Cómo recuperar un elemento de Windows SharePoint Services
Cómo recuperar un conjunto de Windows SharePoint Services
Para recuperar un conjunto de Windows SharePoint Services, el destino de recuperación debe
cumplir los requisitos siguientes:
Los servidores web de aplicaciones para usuario están configurados de igual modo que
cuando se creó el punto de recuperación.
La estructura del conjunto se debe crear en el servidor web de aplicaciones para usuario;
los datos del conjunto se recuperarán en la estructura existente.
Las instancias de SQL Server están configuradas con los mismos nombres que se ha
utilizado en el momento de crear el punto de recuperación.
Para recuperar datos del conjunto en un conjunto en funcionamiento
1. En DPM Administrator Console, haga clic en Recovery (Recuperación) en la barra
de navegación.
2. En el panel Protected data (Datos protegidos), expanda el servidor que contiene
el conjunto que desea recuperar y haga clic en All Protected SharePoint Data
(Todos los datos de SharePoint protegidos).
El conjunto aparece en el panel Recoverable item (Elemento recuperable) como
nombre servidor\nombre conjunto.
3. Utilice el calendario y el menú Recovery time (Tiempo de recuperación) para
seleccionar un punto de recuperación.
4. En el panel Recoverable item (Elemento recuperable), haga clic en el elemento
del conjunto.
5. En el panel Actions (Acciones), haga clic en Recover (Recuperar).
6. Complete el asistente.
102
Para recuperar datos del conjunto cuando el conjunto protegido no está disponible
1. Cree un nuevo conjunto que utilice la misma instancia de SQL Server y el mismo
servidor web de aplicaciones para usuario que el conjunto protegido original.
2. En el servidor web de aplicaciones para usuario utilizado por DPM para proteger
el conjunto original, registre el servicio de escritor VSS de Windows SharePoint Services
(servicio de escritor de WSS); para ello, ejecute el comando siguiente en un indicador
de comandos:
stsadm -o registerwsswriter
3. En el servidor DPM de DPM Administrator Console, haga clic en Recovery
(Recuperación) en la barra de navegación.
4. En el panel Protected data (Datos protegidos), expanda el servidor que contiene
el conjunto que desea recuperar y haga clic en All Protected SharePoint Data
(Todos los datos de SharePoint protegidos).
El conjunto aparece en el panel Recoverable item (Elemento recuperable)
como nombre servidor\nombre conjunto.
5. Utilice el calendario y el menú Recovery time (Tiempo de recuperación)
para seleccionar un punto de recuperación.
6. En el panel Recoverable item (Elemento recuperable), haga clic en el elemento
del conjunto.
7. En el panel Actions (Acciones), haga clic en Recover (Recuperar).
8. Complete el asistente.
9. En el servidor web de aplicaciones para usuario principal del conjunto de servidores,
ejecute el asistente para configuración de productos y tecnologías de SharePoint
y desconecte el servidor web de aplicaciones para usuario del conjunto.
Nota
Si el servidor web de aplicaciones para usuario principal del conjunto de
servidores no es el servidor web de aplicaciones para usuario que DPM utiliza
para proteger el conjunto, también deberá desconectar el servidor web de
aplicaciones para usuario que DPM utiliza para proteger el conjunto.
10. Abra los Servicios de Internet Information Server (IIS) y elimine todas las entradas
del bloque de aplicaciones y páginas web relacionadas con el conjunto.
11. Ejecute el asistente para configuración de productos y tecnologías de SharePoint,
seleccione la conexión a un conjunto de servidores existente y especifique el nombre
del servidor y de la base de datos para el conjunto que ha creado en el paso 1.
Nota
Realice el paso 11 para todos los servidores web de aplicaciones para usuario
del conjunto de servidores.
103
12. En la página Completing the SharePoint Products and Technologies Configuration
Wizard (Finalizando el Asistente para configuración de Productos y Tecnologías
de SharePoint), haga clic en Advanced Settings (Configuración avanzada) y,
a continuación, en Next (Siguiente).
13. En la página Advanced Settings (Configuración avanzada), seleccione la opción
Use this machine to host the web site (Use este equipo para alojar el sitio web)
y complete el asistente.
Consulte también
Cómo recuperar un sitio de Windows SharePoint Services
Cómo recuperar un elemento de Windows SharePoint Services
Cómo recuperar un sitio de Windows SharePoint Services
Para recuperar un sitio de Windows SharePoint Services, deberá:
1. Crear un conjunto para utilizarlo para la recuperación
2. Crear una aplicación web para la recuperación
3. Utilizar DPM para recuperar el sitio en el conjunto de recuperación
Los requisitos siguientes se aplican a la recuperación de un sitio:
El conjunto utilizado para la recuperación debería ser un conjunto de servidores único.
Si protege un conjunto MOSS, el conjunto de recuperación también debería ser MOSS.
Las funciones y plantillas instaladas en el conjunto de recuperación deben coincidir
con las del conjunto de destino.
Si se instala un service pack o una actualización en el conjunto protegido, el conjunto
de recuperación deberá tener el mismo service pack o actualización instalados
o las operaciones de restauración realizadas en los elementos podrían fallar.
Tanto los conjuntos de destino como de recuperación deben estar en el mismo idioma
y tener los mismos paquetes de idiomas instalados.
El conjunto de destino debe contener un grupo de sitios con la misma ruta de acceso que
el sitio original protegido. Si el grupo de sitios no existe, puede crear un grupo de sitios vacío
con la ruta de acceso correcta en el conjunto de destino antes de realizar la recuperación.
Cuando se restaura un sitio, DPM restaura la base de datos en el conjunto de recuperación,
extrae el sitio del conjunto de recuperación y lo importa en el conjunto de destino. Durante este
proceso, DPM crea un archivo temporal en el conjunto de recuperación en una ubicación
especificada del asistente para la recuperación. Deberá eliminar periódicamente los archivos
temporales de esa ubicación.
104
Para recuperar un sitio
1. Cree un conjunto que DPM pueda utilizar para la recuperación. Para crear un conjunto
de recuperación, consulte las instrucciones del documento "
Deploy in a simple server
farm" (Despliegue en un conjunto de servidores simple) en
http://go.microsoft.com/fwlink/?LinkId=95150.
2. Cree una aplicación web con el nombre DPMRecoveryWebApplication. Para crear
una nueva aplicación web, consulte las instrucciones del documento "
Create or extend
Web applications (Windows SharePoint Services)" (Creación o ampliación
de aplicaciones web) en http://go.microsoft.com/fwlink/?LinkId=94374.
3. En DPM Administrator Console, haga clic en Recovery (Recuperación) en la barra
de navegación.
4. En el panel Protected data (Datos protegidos), expanda el servidor que contiene
el conjunto que desea recuperar y haga clic en All Protected SharePoint Data
(Todos los datos de SharePoint protegidos).
El conjunto aparece en el panel Recoverable item (Elemento recuperable) como
nombre servidor\nombre conjunto.
5. Haga doble clic en el elemento del conjunto.
Las bases de datos del conjunto se muestran en el panel Recoverable item
(Elemento recuperable).
6. Seleccione un punto de recuperación para el sitio que desea recuperar y haga clic
en Recover (Recuperar) en el panel Actions (Acciones).
7. En la página Select Recovery Type (Seleccionar tipo de recuperación),
seleccione Recover to original site (Recuperar en sitio original).
8. En la página Specify Recovery Farm (Especificar conjunto de recuperación),
introduzca la información en el conjunto de recuperación que ha creado en el paso 1 y,
a continuación, complete los pasos del asistente.
DPM recupera el sitio en el conjunto original.
Consulte también
Cómo recuperar un conjunto de Windows SharePoint Services
Cómo recuperar un elemento de Windows SharePoint Services
105
Cómo recuperar un elemento de Windows SharePoint Services
Se pueden recuperar elementos de Windows SharePoint Services, como listas y documentos,
a partir de un punto de recuperación de DPM en el sitio original o en un sitio alternativo.
Para recuperar un elemento
1. En DPM Administrator Console, haga clic en Recovery (Recuperación) en la barra
de navegación.
2. En el panel Protected data (Datos protegidos), expanda el servidor que contiene el
conjunto que desea recuperar, haga doble clic en All Protected SharePoint Data
(Todos los datos de SharePoint protegidos) y después haga doble clic en el nombre
del conjunto de servidores.
Las bases de datos de contenido aparecerán en el panel Recoverable item
(Elemento recuperable).
3. Utilice el calendario y el menú Recovery time (Tiempo de recuperación)
para seleccionar un punto de recuperación.
4. En el panel Recoverable item (Elemento recuperable), haga doble clic en la base
de datos de contenido, en el sitio y, a continuación, en los elementos mostrados
para desplazarse hasta el elemento que desea recuperar.
5. Haga clic en Recover (Recuperar) en el panel Actions (Acciones) y, a continuación,
complete los pasos del asistente.
Consulte también
Cómo recuperar un conjunto de Windows SharePoint Services
Cómo recuperar un sitio de Windows SharePoint Services
106
Administración de servidores
virtuales protegidos
En esta sección se proporcionan instrucciones sobre cómo realizar las tareas de mantenimiento
habituales en servidores protegidos. También se proporciona información sobre cómo realizar
cambios en la configuración del ordenador después de protegerlo con DPM.
En esta sección
Ejecución del mantenimiento general en servidores con servidor virtual
Ejecución de tareas de administración del servidor virtual
Recuperación de datos del servidor virtual
Ejecución del mantenimiento general
en servidores con servidor virtual
El mantenimiento general incluye tareas como el mantenimiento del disco y de los archivos,
la actualización de sistemas operativos y aplicaciones, así como la protección de datos mediante
un software antivirus y la realización de copias de seguridad. Al realizar el mantenimiento del
servidor en ordenadores con servidor virtual protegidos mediante System Center Data Protection
Manager 2007 (DPM), se deben tener en cuenta algunas consideraciones especiales.
Cuando necesite realizar el mantenimiento en un servidor protegido y no desee que los trabajos
de protección continúen durante el mantenimiento, puede utilizar el procedimiento siguiente
para desactivar el agente de protección.
Nota
Si desactiva un agente de protección para un servidor que es un nodo del clúster,
debería desactivar el agente de protección para cada nodo del clúster.
Para desactivar un agente de protección
1. En DPM Administrator Console, haga clic en Management (Administración) en la barra
de navegación.
2. En la ficha Agents (Agentes) del panel de visualización, seleccione el nombre
del ordenador con el agente de protección que desea desactivar.
3. En el panel Actions (Acciones), haga clic en Disable protection agent (Desactivar
agente de protección).
4. En el cuadro de diálogo, haga clic en OK (Aceptar) para confirmar que desea seguir.
107
En esta sección
Uso de las herramientas de mantenimiento de Windows en el servidor virtual
Aplicación de actualizaciones del sistema operativo al servidor virtual
Ejecución del software antivirus en el servidor virtual
Uso de las herramientas de mantenimiento de Windows
en el servidor virtual
Ejecutar el Liberador de espacio en disco, el Desfragmentador de disco o Chkdsk.exe no debería
afectar negativamente al rendimiento ni a la protección de datos.
Consulte también
Uso de las herramientas de mantenimiento de Windows en el servidor DPM
Uso de las herramientas de mantenimiento de Windows en servidores de archivos y estaciones
de trabajo
Uso de las herramientas de mantenimiento de Windows en servidores Exchange
Uso de las herramientas de mantenimiento de Windows en servidores SQL
Uso de las herramientas de mantenimiento de Windows en servidores de Windows SharePoint
Services
Aplicación de actualizaciones del sistema operativo al servidor
virtual
Una parte importante del mantenimiento de un ordenador consiste en garantizar que
los sistemas operativos y el software estén actualizados. Las actualizaciones, como
correcciones, parches, service packs y paquetes acumulativos de seguridad, le ayudarán
a proteger los ordenadores y los datos.
Puede utilizar el método que prefiera para implantar actualizaciones de software, como
Actualizaciones automáticas o Windows Server Update Services, en ordenadores con el servidor
virtual que están protegidos mediante DPM y en máquinas virtuales que también están
protegidas mediante DPM. Dado que las actualizaciones de software requieren que se reinicie
el ordenador, debería programar o llevar a cabo las actualizaciones durante las horas de menor
impacto en las operaciones de protección.
Ejecución del software antivirus en el servidor virtual
Para evitar que los datos de las réplicas y de los puntos de recuperación resulten dañados,
configure el software antivirus para que elimine los archivos infectados en lugar de limpiarlos
o ponerlos en cuarentena automáticamente. La limpieza y puesta en cuarentena automática
pueden dañar los datos dado que estos procesos hacen que el software antivirus modifique los
archivos con cambios que DPM no puede detectar. Para obtener instrucciones sobre cómo
configurar el software antivirus para eliminar los archivos infectados, consulte la documentación
del software antivirus.
108
Ejecución de tareas de administración
del servidor virtual
En esta sección se proporcionan instrucciones y pautas para administrar un servidor virtual
protegido y realizar cambios tras la configuración inicial de DPM.
En esta sección
Traslado de servidores virtuales entre dominios
Cómo cambiar el nombre de servidores virtuales
Cambio de nombre de máquinas virtuales
Traslado de una máquina virtual o disco duro virtual
Protección de datos de aplicación en máquinas virtuales
Traslado de servidores virtuales entre dominios
No podrá realizar las acciones siguientes en ordenadores protegidos:
Cambiar el dominio de un ordenador protegido y continuar la protección sin interrupciones.
Cambiar el dominio de un ordenador protegido y asociar las réplicas existentes y los puntos
de recuperación al ordenador cuando se vuelva a proteger.
Se recomienda no cambiar el dominio de un ordenador protegido. Si tiene que cambiar
el dominio de un ordenador protegido, deberá completar las dos tareas siguientes:
Eliminar la protección de los orígenes de datos del ordenador a la vez que mantiene
la pertenencia al dominio original.
Proteger el origen de datos del ordenador después de que se convierta en un miembro
de otro dominio.
Para cambiar la pertenencia al dominio de un ordenador protegido
1. Elimine todos los miembros de los grupos de protección.
Si mantiene las réplicas y los puntos de recuperación, se podrá seguir accediendo a los
datos para la recuperación administrativa hasta que elimine las réplicas. Sin embargo,
no se podrá acceder a ellos para la recuperación por el usuario final.
2. Desinstale el agente de protección mediante DPM Administrator Console en el servidor
DPM.
3. Cambie la pertenencia al dominio del ordenador.
4. Instale un agente de protección mediante DPM Administrator Console en
el servidor DPM.
109
5. Añada los orígenes de datos a los grupos de protección del servidor DPM.
Para obtener más información sobre las tareas en las que intervienen agentes y grupos
de protección, consulte la
ayuda de DPM en http://go.microsoft.com/fwlink/
?LinkId=102087.
Cómo cambiar el nombre de servidores virtuales
DPM utiliza el nombre del ordenador como un identificador exclusivo para réplicas, puntos de
recuperación, entradas de base de datos de DPM, entradas de base de datos de generación
de informes, etc.
No podrá:
Cambiar el nombre de un ordenador protegido y continuar la protección sin interrupciones.
Cambiar el nombre de un ordenador protegido y asociar las réplicas existentes y los puntos
de recuperación al nombre nuevo del ordenador.
Se recomienda no cambiar el nombre de un ordenador protegido. Si tiene que cambiar el nombre
de un ordenador protegido, deberá:
Eliminar la protección de los orígenes de datos del ordenador (el nombre antiguo
del ordenador).
Proteger el origen de datos del ordenador (el nombre nuevo del ordenador).
Para cambiar el nombre de un ordenador protegido
1. Elimine todos los miembros de los grupos de protección.
Si mantiene las réplicas y los puntos de recuperación, se podrá seguir accediendo a los
datos para la recuperación administrativa hasta que elimine las réplicas. Sin embargo,
no estará accesible para la recuperación por el usuario final.
2. Desinstale el agente de protección mediante DPM Administrator Console
en el servidor DPM.
3. Cambie el nombre del ordenador.
4. Instale un agente de protección mediante DPM Administrator Console en
el servidor DPM.
5. Añada los orígenes de datos a los grupos de protección del servidor DPM.
Para obtener más información sobre las tareas en las que intervienen agentes y grupos
de protección, consulte la
ayuda de DPM en http://go.microsoft.com/fwlink/
?LinkId=102087.
110
Cambio de nombre de máquinas virtuales
Al cambiar el nombre de una máquina virtual se modifica el nombre del archivo de configuración
de la máquina virtual (.vmc), el nombre de la máquina virtual que aparece en la página web de
administración y el nombre que aparece en la ventana de la máquina virtual, pero no el nombre
de la carpeta que contiene la máquina virtual.
Si cambia el nombre de una máquina virtual que está protegida como invitada en un servidor
virtual, DPM mantendrá la protección y capturará el cambio de la misma forma que con cualquier
otro cambio que se realice en los datos protegidos.
Traslado de una máquina virtual o disco duro virtual
Traslado de una máquina virtual
Para trasladar una máquina virtual protegida por DPM
1. Copie la máquina virtual en el nuevo host. Para obtener instrucciones, consulte
"
Copying, managing, and renaming virtual machines" (Copia, administración y cambio de
nombre de máquinas virtuales) en http://go.microsoft.com/fwlink/?LinkId=95298.
2. Añada la máquina virtual copiada a un grupo de protección.
3. Elimine la máquina virtual original del host original. Para obtener instrucciones,
consulte "
Removing virtual machines" (Eliminación de máquinas virtuales) en
http://go.microsoft.com/fwlink/?LinkId=95299.
4. Detenga la protección de la máquina virtual original.
Traslado de un disco duro virtual
Es posible que desee trasladar un disco duro virtual para almacenar una gran cantidad de datos
o mejorar el rendimiento del disco. El disco duro virtual para una máquina virtual se almacena
como un archivo .vhd. Para mantener la protección de un disco duro virtual que se ha trasladado
a un nuevo volumen, ejecute el asistente para la modificación de grupos correspondiente al
grupo de protección al que pertenece y, a continuación, ejecute una comprobación de
coherencia.
Protección de datos de aplicación en máquinas virtuales
Al añadir una máquina virtual a un grupo de protección, está protegiendo toda la configuración de
la máquina virtual, incluidos el sistema operativo, las aplicaciones y los datos de la aplicación.
No obstante, no puede recuperar específicamente los datos de la aplicación a partir de los
puntos de recuperación para la máquina virtual; sólo puede recuperar la máquina virtual
completa. Al recuperar la máquina virtual, también se recuperan las aplicaciones con todos los
datos que estaban presentes al crear el punto de recuperación.
111
No es necesario instalar un agente de protección de DPM en una máquina virtual para protegerla
como una máquina virtual en el host del servidor virtual.
Para recuperar sólo los datos de aplicaciones que se ejecutan en máquinas virtuales, deberá
instalar un agente de protección en la máquina virtual y seleccionar los datos de la aplicación de
forma explícita como un miembro del grupo de protección.
Puede proteger las máquinas virtuales como invitadas en el host del servidor virtual y los datos
de la aplicación dentro de las máquinas virtuales como aplicaciones.
Para obtener más información sobre la protección de datos de la aplicación, consulte los temas
relativos a la protección de tipos de datos específicos, como los datos de Exchange Server o de
SQL Server, en la
ayuda de DPM en http://go.microsoft.com/fwlink/?LinkId=102087.
Recuperación de datos del servidor virtual
En esta sección
Cómo recuperar el host del servidor virtual
Cómo recuperar una máquina virtual
Cómo recuperar máquinas virtuales como archivos
Cómo recuperar el host del servidor virtual
Cuando protege un host de servidor virtual y sus máquinas virtuales, los elementos recuperables
son la configuración del servidor virtual y cada máquina virtual. Debería recuperar la configu-
ración del servidor virtual antes de recuperar las máquinas virtuales individuales.
Para recuperar una máquina virtual
1. En DPM Administrator Console, haga clic en Recovery (Recuperación) en la barra de
navegación.
2. Examine o busque el nombre del servidor virtual que desea recuperar y seleccione los
datos en el panel de resultados.
3. Seleccione la fecha en negrita del punto de recuperación que desea recuperar.
Los puntos de recuperación disponibles aparecen en negrita en el calendario de la
sección de puntos de recuperación.
4. En el panel Recoverable item (Elemento recuperable), haga clic en el elemento de
configuración del servidor virtual.
5. En el panel Actions (Acciones), haga clic en Recover (Recuperar). Se iniciará el
asistente para la recuperación.
6. Revise la selección de recuperación y haga clic en Next (Siguiente).
7. Seleccione Recover to original instance (Recuperar en instancia original) y haga clic
en Next (Siguiente). Durante la recuperación se sobrescribirán los archivos actuales.
112
8. Especifique las opciones de recuperación y haga clic en Next (Siguiente). Dispone de las
opciones de recuperación siguientes:
a. Seleccione Enable SAN-based recovery using hardware snapshots (Activar
recuperación basada en SAN mediante instantáneas de hardware) para utilizar las
instantáneas de hardware basadas en SAN para que la recuperación sea más
rápida.
Esta opción sólo es válida cuando dispone de una SAN con la función de
instantánea de hardware activada. La SAN tiene la capacidad de crear un clon y
dividirlo para que pueda editarse. El ordenador protegido y el servidor DPM están
conectados a la misma SAN.
b. En el área Notification (Notificación), haga clic en Send an e-mail when the
recovery completes (Enviar un correo electrónico cuando finalice la recuperación) y
especifique los destinatarios de la notificación. Separe las direcciones de correo
electrónico con comas.
9. Revise la configuración de recuperación y haga clic en Recover (Recuperar).
Consulte también
Cómo recuperar una máquina virtual
Cómo recuperar máquinas virtuales como archivos
Cómo recuperar una máquina virtual
Cuando protege un host de servidor virtual y sus máquinas virtuales, los elementos recuperables
son la configuración del servidor virtual y cada máquina virtual. Debería recuperar la configu-
ración del servidor virtual antes de recuperar las máquinas virtuales individuales.
Al recuperar la máquina virtual, también se recuperan las aplicaciones con todos los datos que
estaban presentes al crear el punto de recuperación.
Para recuperar una máquina virtual
1. En DPM Administrator Console, haga clic en Recovery (Recuperación) en la barra de
navegación.
2. Examine o busque el nombre de la máquina virtual que desea recuperar y seleccione los
datos en el panel de resultados.
3. Los puntos de recuperación disponibles aparecen en negrita en el calendario de la
sección de puntos de recuperación. Seleccione la fecha en negrita del punto de
recuperación que desea recuperar.
4. En el panel Recoverable item (Elemento recuperable), haga clic para seleccionar el
elemento de máquina virtual que desee recuperar.
5. En el panel Actions (Acciones), haga clic en Recover (Recuperar). DPM inicia el
asistente para la recuperación.
113
6. Revise la selección de recuperación y haga clic en Next (Siguiente).
7. Seleccione Recover to original instance (Recuperar en instancia original) y haga clic
en Next (Siguiente). Durante la recuperación se sobrescribirán los archivos actuales.
8. Especifique las opciones de recuperación y haga clic en Next (Siguiente).
a. Seleccione Enable SAN-based recovery using hardware snapshots (Activar
recuperación basada en SAN mediante instantáneas de hardware) para utilizar las
instantáneas de hardware basadas en SAN para que la recuperación sea más
rápida.
Esta opción sólo es válida cuando dispone de una SAN con la función de
instantánea de hardware activada. La SAN tiene la capacidad de crear un clon y
dividirlo para que pueda editarse. El ordenador protegido y el servidor DPM están
conectados a la misma SAN.
b. En el área Notification (Notificación), haga clic en Send an e-mail when the
recovery completes (Enviar un correo electrónico cuando finalice la recuperación) y
especifique los destinatarios de la notificación. Separe las direcciones de correo
electrónico con comas.
9. Revise la configuración de recuperación y haga clic en Recover (Recuperar).
Consulte también
Cómo recuperar el host del servidor virtual
Cómo recuperar máquinas virtuales como archivos
Cómo recuperar máquinas virtuales como archivos
Puede recuperar la configuración del servidor virtual y las máquinas virtuales como archivos en
una carpeta de red, lo que le permitirá copiar estos archivos en un host alternativo del servidor
virtual.
Los archivos siguientes se recuperan en la carpeta de red:
Para la configuración del servidor virtual: options.xml
Para cada máquina virtual: todos los archivos .vhd, .vmc y .vsv asociados
Cuando restaura una máquina virtual en una carpeta de red y copia los archivos en un nuevo
host del servidor virtual e inicia la máquina virtual, podrá ver un mensaje de error en el que se
indica que el servidor se ha apagado de manera inesperada. Esto puede ocurrir porque DPM
no puede marcar los archivos de recuperación como un apagado esperado. De lo contrario,
los archivos recuperados serán coherentes con la aplicación.
Cuando se almacena el archivo .vhd para una máquina virtual en la raíz de un volumen y
recupera la máquina virtual en una ubicación alternativa como archivos, el archivo .vhd se
recuperará con los atributos del directorio establecidos en ocultos y de sistema. Para ver
el archivo .vhd recuperado, debe eliminar los atributos de directorio.
114
Para recuperar las máquinas virtuales como archivos
1. En DPM Administrator Console, haga clic en Recovery (Recuperación) en la barra
de navegación.
2. Seleccione el grupo de almacenamiento que desea recuperar mediante la función
de examinar o de buscar.
3. En el calendario, haga clic en la fecha en negrita para obtener los puntos de
recuperación disponibles para esa fecha. En el menú Recovery time (Tiempo
de recuperación) se muestra el tiempo para cada punto de recuperación disponible.
4. En el menú Recovery time (Tiempo de recuperación), seleccione el punto de
recuperación que desea utilizar.
5. En el panel Actions (Acciones), haga clic en Recover (Recuperar).
Se iniciará el asistente para la recuperación.
6. En la página Review recovery selection (Revisar selección de recuperación), haga clic
en Next (Siguiente).
7. Seleccione Copy files to network location (Copiar archivos en ubicación de red) y haga
clic en Next (Siguiente).
8. En la página Specify destination (Especificar destino), especifique la carpeta de red en
la que se copiarán los archivos.
9. Especifique las opciones de recuperación:
a. Seleccione Apply security settings of the destination computer (Aplicar
configuración de seguridad del ordenador de destino) o Apply the security settings
of the recovery point version (Aplicar configuración de seguridad de la versión del
punto de recuperación).
b. Seleccione Enable SAN-based recovery using hardware snapshots (Activar
recuperación basada en SAN mediante instantáneas de hardware) para utilizar las
instantáneas de hardware basadas en SAN para que la recuperación sea más
rápida.
Esta opción sólo es válida cuando dispone de una SAN con la función de
instantánea de hardware activada. La SAN tiene la capacidad de crear un clon y
dividirlo para que pueda editarse. El ordenador protegido y el servidor DPM están
conectados a la misma SAN.
c. En el área Notification (Notificación), haga clic en Send an e-mail when the
recovery completes (Enviar un correo electrónico cuando finalice la recuperación) y
especifique los destinatarios de la notificación. Separe las direcciones de correo
electrónico con comas.
10. En la página Summary (Resumen), revise la configuración de recuperación y haga clic
en Recover (Recuperar).
Consulte también
Cómo recuperar el host del servidor virtual
Cómo recuperar una máquina virtual
115
Administración del rendimiento
En los temas de esta sección se definen las expectativas de rendimiento y se explica cómo
optimizar el rendimiento de Data Protection Manager (DPM). La velocidad de la red, las
características de rendimiento del ordenador protegido, el tamaño de los datos protegidos y
la velocidad a la que cambian los datos protegidos determinarán los resultados reales.
En esta sección
Cómo afectan las operaciones de DPM al rendimiento
DPM y memoria
Contadores de rendimiento
Mejora del rendimiento
Administración del rendimiento de DPM en una WAN
Cómo los cambios en el grupo de protección afectan a los trabajos
Consulte también
Recuperación de desastres
Administración de servidores DPM
Administración de estaciones de trabajo y servidores de archivos protegidos
Administración de servidores protegidos que ejecutan Exchange
Administración de servidores protegidos que ejecutan SQL Server
Administración de servidores protegidos que ejecutan Windows SharePoint Services
Administración de servidores virtuales protegidos
Administración de bibliotecas de cintas
116
Cómo afectan las operaciones de DPM
al rendimiento
Como administrador, una de sus preocupaciones será el impacto que tendrán las operaciones
de transferencia de datos de DPM en los recursos de sistema y de red. Las principales
operaciones de transferencia de datos son:
Creación de réplicas. Se lleva a cabo una vez por cada miembro del grupo de protección.
Seguimiento de cambios. Se trata de un proceso continuo en cada ordenador protegido.
Sincronización. Se lleva a cabo a intervalos regulares.
Comprobación de coherencia. Se lleva a cabo cuando una réplica se vuelve incoherente.
Copia de seguridad completa rápida. Se lleva a cabo a intervalos regulares.
Copia de seguridad en cinta. Se lleva a cabo a intervalos regulares.
Comprender estas operaciones y los procesos de DPM le permitirá establecer expectativas
razonables con respecto al rendimiento de DPM.
En esta sección
Creación de réplicas
Seguimiento de cambios
Sincronización
Comprobación de coherencia
Copia de seguridad completa rápida
Copia de seguridad en cinta
Procesos de DPM
Consulte también
Administración del rendimiento
117
Creación de réplicas
En DPM, una réplica es una copia completa de los datos protegidos de un único volumen, base
de datos o grupo de almacenamiento. El agente de protección de DPM en el ordenador protegido
envía los datos seleccionados al servidor DPM para protegerlos. Se crea una réplica de cada
miembro del grupo de protección. La creación de réplicas es una de las operaciones de DPM
que utiliza más recursos y su mayor impacto se produce en los recursos de red.
Normalmente, el rendimiento de la creación de réplicas vendrá limitado por la velocidad de la
conexión de red entre el servidor DPM y los ordenadores protegidos. Es decir, la cantidad de
tiempo que se tarda en transferir un volumen de 1 gigabyte (GB) desde un ordenador protegido
al servidor DPM vendrá determinado por la cantidad de datos por segundo que la red puede
transmitir.
En la tabla siguiente se muestra la cantidad de tiempo que se tardaría, con velocidades de red
diferentes, en transmitir distintas cantidades de datos en unas condiciones óptimas. El tiempo se
proporciona en horas, excepto cuando se especifica en minutos.
Tiempo necesario para transmitir datos por la red a distintas velocidades
Tamaño de
los datos
Velocidad
de red
1 Gbps
Velocidad
de red
100 Mbps
Velocidad
de red
32 Mbps
Velocidad
de red
8 Mbps
Velocidad
de red
2 Mbps
Velocidad
de red
512 Kbps
1 GB < 1 minuto < 1 hora < 1 < 1 1,5 6
50 GB <10 minutos 1,5 horas 5 18 71 284
200 GB <36 minutos 6 horas 18 71 284 1 137
500 GB <1,5 horas 15 45 178 711 2 844
Nota
En la tabla anterior, Gbps = gigabits por segundo, Mbps = megabits por segundo y Kbps
= kilobits por segundo. Según las cifras que se proporcionan para una velocidad de red
de 1 Gbps se presupone que la velocidad de disco en el servidor DPM y el ordenador
protegido no son un cuello de botella. Normalmente, el tiempo para completar la réplica
inicial (IR) puede calcularse de la manera siguiente:
IR: horas = ([tamaño de datos en MB] / [0,8 x velocidad de red en MB/s]) / 3 600
Nota 1: Convierta la velocidad de red de bits a bytes al dividirla por 8.
Note 2: La velocidad de red se multiplica por 0,8 porque la eficiencia de red máxima es
aproximadamente del 80%.
En una red extremadamente rápida, como una conexión de un gigabit, la velocidad de creación
de réplicas vendrá determinada por la velocidad de disco del servidor DPM o la del ordenador
protegido, la que sea más lenta.
118
El impacto de la creación de réplicas en el rendimiento de la red puede reducirse mediante la
regulación del uso de la amplitud de banda de la red. Para obtener más información, consulte
Uso de la regulación del uso de la amplitud de banda de la red.
Para evitar la carga de la red que supone la creación de réplicas, puede crear réplicas
manualmente a partir de una cinta o de cualquier otro medio extraíble. Para obtener más
información, consulte
Creación manual de réplicas.
Consulte también
Cómo afectan las operaciones de DPM al rendimiento
Administración del rendimiento
Seguimiento de cambios
Después de crear la réplica, el agente de protección de DPM en el ordenador inicia el
seguimiento de todos los cambios realizados en los datos protegidos de ese ordenador. Los
cambios realizados en los archivos pasan por un filtro antes de escribirse en el volumen. Este
proceso es similar al filtrado de archivos mediante el software antivirus, aunque la carga de
rendimiento de los cambios de seguimiento de DPM es inferior a la carga de rendimiento del
software antivirus.
Consulte también
Cómo afectan las operaciones de DPM al rendimiento
Administración del rendimiento
Sincronización
La sincronización es el proceso por el que DPM transfiere los cambios de datos desde el
ordenador protegido al servidor DPM y después aplica los cambios a la réplica de los datos
protegidos.
En el caso de un volumen de archivo o recurso compartido, el agente de protección en el
ordenador protegido realiza un seguimiento de los cambios en bloques mediante el filtro
de volúmenes y el diario de cambios que forma parte del sistema operativo para determinar si
se han modificado los archivos protegidos. DPM también utiliza el filtro de volúmenes y el diario
de cambios para realizar un seguimiento de la creación de nuevos archivos y la eliminación
o cambio de nombre de archivos protegidos.
En el caso de los datos de aplicación, después de crear la réplica, los cambios realizados en
bloques de volúmenes que pertenecen a archivos de aplicación se someten a un seguimiento
por parte del filtro de volúmenes.
119
El método de transferencia de los cambios al servidor DPM depende de la aplicación y del tipo
de sincronización. Para los datos protegidos de Microsoft Exchange, la sincronización transfiere
una instantánea de servicio de copia simultánea de volumen (VSS) incremental. Para los datos
protegidos de Microsoft SQL Server, la sincronización transfiere una copia de seguridad del
registro de transacciones.
DPM se basa en la sincronización para actualizar réplicas con los datos protegidos. Cada trabajo
de sincronización consume recursos del sistema y puede, por tanto, afectar al rendimiento de
la red.
El impacto de la sincronización en el rendimiento de la red puede reducirse mediante la regu-
lación y la compresión del uso de la amplitud de banda de la red. Para obtener más información,
consulte
Uso de la regulación del uso de la amplitud de banda de la red y Uso de la transmisión
comprimida.
Consulte también
Cómo afectan las operaciones de DPM al rendimiento
Administración del rendimiento
Comprobación de coherencia
La comprobación de coherencia es el proceso por el que DPM comprueba y corrige
incoherencias entre el origen de datos protegidos y su réplica.
El rendimiento del ordenador protegido, del servidor DPM y de la red se verá afectado mientras
se ejecuta la comprobación de coherencia pero se espera que se optimice porque sólo se
transferirán los cambios y las sumas de comprobación.
El impacto que una comprobación de coherencia tiene en la red es bastante menor que la de la
creación inicial de réplicas después de crear una réplica correctamente. Si la creación inicial de
réplicas se interrumpe o no se realiza correctamente, la primera comprobación de coherencia
puede tener un impacto similar al de la creación de réplicas.
Se recomienda que las comprobaciones de coherencia se realicen fuera del horario de máxima
actividad.
DPM realiza automáticamente una comprobación de coherencia en los casos siguientes:
Cuando modifique un grupo de protección al cambiar la lista de exclusión.
Cuando se programa una comprobación de coherencia diaria y la réplica es incoherente.
Consulte también
Cómo afectan las operaciones de DPM al rendimiento
Administración del rendimiento
120
Copia de seguridad completa rápida
Una copia de seguridad completa rápida es un tipo de sincronización en el que el agente de
protección transfiere una instantánea de todos los bloques que han cambiado desde la copia de
seguridad completa rápida anterior (o desde la creación inicial de réplicas, para la primera copia
de seguridad completa rápida) y actualiza la réplica para incluir los bloques cambiados. Se
espera que el impacto de una operación de copia de seguridad completa rápida en el
rendimiento y en el tiempo sea inferior al de una copia de seguridad completa ya que DPM
transfiere sólo los bloques que se han cambiado desde la última copia de seguridad completa
rápida.
Consulte también
Cómo afectan las operaciones de DPM al rendimiento
Administración del rendimiento
Copia de seguridad en cinta
Cuando DPM realice una copia de seguridad en cinta de los datos de la réplica, no habrá tráfico
de red y, por tanto, no se producirá ningún impacto en el rendimiento del ordenador protegido.
Cuando DPM realice una copia de seguridad de los datos del ordenador protegido directamente
en una cinta, se producirá un impacto en el rendimiento y los recursos del disco del ordenador
protegido. El impacto en el rendimiento es menor cuando se realiza una copia de seguridad de
los datos de archivo que cuando se realiza una copia de seguridad de los datos de aplicación.
Consulte también
Cómo afectan las operaciones de DPM al rendimiento
Administración del rendimiento
Procesos de DPM
En el servidor DPM, hay tres procesos que pueden tener un impacto en el rendimiento:
Agente de protección de DPM (MsDpmProtectionAgent.exe). Los trabajos de DPM
afectan tanto al uso que el agente de protección de DPM hace de la memoria como de la
CPU. Es normal que el uso de la CPU de MsDpmProtectionAgent.exe aumente durante las
comprobaciones de coherencia.
Servicio DPM (MsDpm.exe). El servicio DPM afecta tanto al uso de la memoria como de la
CPU.
DPM Administrator Console (una instancia de Mmc.exe). DPM Administrator Console
puede ser un factor importante en el uso elevado de la memoria. Puede cerrarlo cuando no
se está utilizando.
121
Nota
Se espera que, en comparación, el uso de la memoria para la instancia de DPM del
servicio de SQL Server (Microsoft$DPM$Acct.exe) sea elevado. Esto no supone un
problema. El servicio utiliza normalmente una gran cantidad de memoria para el
almacenamiento en caché, pero libera memoria cuando la memoria disponible es baja.
Consulte también
Cómo afectan las operaciones de DPM al rendimiento
Administración del rendimiento
DPM y memoria
Cuando la memoria utilizada por todos los procesos existentes supera la cantidad de RAM
disponible, el sistema operativo trasladará páginas (bloques de 4 KB) de uno o varios espacios
de direcciones virtuales al disco duro del ordenador de manera que esa RAM quede libre para
otros usos. En los sistemas de Microsoft Windows, estas páginas se almacenan en uno o varios
archivos, denominados pagefile.sys, en la raíz de una partición.
DPM requiere un tamaño de archivo de paginación que sea un 0,2 por ciento del tamaño de
todos los volúmenes de punto de recuperación combinados, además del tamaño recomendado
(por lo general, 1,5 veces la cantidad de RAM del ordenador). Por ejemplo, si los volúmenes de
punto de recuperación en un servidor DPM suman un total de 3 TB, debería aumentar el tamaño
del archivo de paginación en 6 GB.
Para obtener información sobre cómo modificar el tamaño del archivo de paginación, consulte
"
Change the size of the virtual memory paging pool" (Cambio del tamaño del bloque de pagi-
nación de la memoria virtual) en http://go.microsoft.com/fwlink/?LinkId=95116.
En los sistemas operativos x86 de 32 bits, existe una limitación del bloque no paginado del
servicio de copia simultánea de volumen (VSS). Por tanto, si va a proteger más de 10 TB de
datos, el servidor DPM debe ejecutarse en un sistema operativo de 64 bits.
Consulte también
Administración del rendimiento
122
Contadores de rendimiento
Un método que puede utilizar para supervisar el rendimiento del servidor DPM es la opción
Performance (Rendimiento) en Administrative Tools (Herramientas administrativas). Puede
configurar los datos supervisados para que se guarden como un registro. También puede
configurar el rendimiento para que genere alertas. Para obtener información sobre cómo crear y
configurar alertas de rendimiento, consulte el artículo 324752 de Microsoft Knowledge Base,
How
to create and configure performance alerts in Windows Server 2003 (Cómo crear y configurar
alertas de rendimiento en Windows Server 2003) en http://go.microsoft.com/fwlink/
?LinkId=47881.
Nota
Puede utilizar DPM Management Pack para Microsoft Operations Manager 2005 (MOM)
o System Center Operations Manager 2007 a fin de supervisar de forma centralizada el
estado y el rendimiento de varios servidores DPM desde un servidor de administración
de operaciones. Para obtener información sobre la descarga de DPM Management
Pack, consulte
Microsoft Management Pack and Product Connector Catalog (Microsoft
Management Pack y el catálogo de conectores del producto) en http://go.microsoft.com/
fwlink/?LinkId=47215.
En la tabla Contadores de rendimiento para supervisar DPM se describen los contadores que
pueden ser útiles para supervisar el rendimiento del servidor DPM. Para obtener más infor-
mación sobre contadores de rendimiento específicos, consulte la ayuda sobre registros y alertas
de rendimiento. Para abrir la herramienta Performance (Rendimiento), haga clic en Start (Inicio),
seleccione Administrative Tools (Herramientas administrativas) y haga clic en Performance
(Rendimiento). En el menú Action (Acción), haga clic en Help (Ayuda).
Contadores de rendimiento para supervisar DPM
Objeto y
contador de
rendimiento
Descripción Valor que puede
indicar un problema
Causas posibles
Memoria:
Disp./MBytes
Mide la memoria que
está dispo-nible en
procesos que se
ejecutan en el servidor
DPM especificado. El
valor de Disp./MBytes
es la suma de la
memoria asignada a
las listas en modo de
espera (en caché),
libres y de cero
páginas.
< 50 megabytes
(MB).
Indica que el nivel
de memoria del
servidor DPM es
bajo.
Una o varias aplicaciones
están consumiendo grandes
de cantidades de memoria.
Se están ejecutando varios
trabajos de DPM
simultáneamente.
El servidor DPM no cuenta
con memoria suficiente para
gestionar la carga de trabajo
actual de DPM.
123
Objeto y
contador de
rendimiento
Descripción Valor que puede
indicar un problema
Causas posibles
Procesador:
% de tiempo
de
procesador
Mide el porcentaje de
tiempo durante el que
el procesador estaba
ocupado durante el
intervalo de muestreo.
> 95% durante más
de 10 minutos.
Indica un uso
elevado de la CPU
en el servidor DPM.
Se están ejecutando varios
trabajos de DPM
simultáneamente. La
sincronización con trabajos
de comprobación de
coherencia requiere un uso
intensivo de la CPU.
Se ha activado la transmisión
comprimida en el servidor
DPM. La transmisión
comprimida permite un
rendimiento más rápido de
los datos sin que el
rendimiento de la red se vea
afectado negativamente. Sin
embargo, coloca una gran
carga de procesamiento tanto
en el ordenador protegido
como en el servidor DPM.
Un proceso fuera de control
está agotando los recursos
del sistema.
El servidor DPM no cuenta
con capacidad de
procesamiento suficiente
para gestionar la carga de
trabajo de DPM.
Disco físico:
longitud
actual de la
cola de disco
(para todas
las
instancias)
Mide el número de
peticiones de disco que
están esperando y a
las que se está
prestando servicio
actualmente.
> 80 peticiones
durante más de
6 minutos.
Indica que
posiblemente la
longitud de la cola
del disco sea
excesiva.
Varios trabajos de DPM que
se ejecutan simultáneamente
consumen una gran cantidad
de recursos de disco.
El rendimiento del disco
necesita un ajuste.
Los recursos de disco del
servidor DPM no son
suficientes para la carga de
trabajo actual de DPM.
124
Consulte también
Administración del rendimiento
Mejora del rendimiento
El rendimiento viene determinado por la carga de trabajo y la capacidad. Un ordenador lento
puede funcionar de manera adecuada cuando tiene una carga de trabajo muy baja. Por el
contrario, el rendimiento de un ordenador muy potente puede verse afectado cuando se pone a
prueba con una carga de trabajo excesiva. En las operaciones entre dos ordenadores de una
red, la carga de trabajo que puede gestionarse de forma eficaz estará limitada por el componente
con menor capacidad, ya sea uno de los ordenadores o la conexión de red propiamente dicha.
Como regla general, puede mejorar el rendimiento si realiza cambios en la carga de trabajo, en
la capacidad o en ambas.
En esta sección
Modificación de cargas de trabajo
Aumento de la capacidad
Consulte también
Administración del rendimiento
Modificación de cargas de trabajo
DPM ofrece varios métodos que puede utilizar para modificar las cargas de trabajo de protección
a fin de mejorar el rendimiento. En la tabla siguiente se muestran los métodos que puede utilizar
y se indica lo que puede esperar de cada método.
Métodos para modificar las cargas de trabajo de protección
Método Impacto
Regulación del uso de la amplitud de banda
de la red
Consigue que los trabajos utilicen menos
amplitud de banda, pero tardan más en
completarse.
Transmisión comprimida Reduce el tamaño de la transferencia de datos
pero aumenta el uso de la CPU en el servidor
DPM y en los ordenadores protegidos.
Escalonado de las horas de inicio de la
sincronización
Equilibra las cargas de los trabajos de
sincronización en los grupos de protección.
125
Método Impacto
Programación de las comprobaciones de
coherencia fuera del horario de máxima
actividad
Impide que DPM interfiera con el uso empresarial
diario de los ordenadores protegidos.
Creación manual de réplicas Puede hacer que la creación de réplicas sea más
rápida. No hay carga de rendimiento en el
ordenador protegido ni en los recursos de la red.
Sin embargo, la primera comprobación de
coherencia tendrá un impacto en el rendimiento
del ordenador protegido.
En esta sección
Uso de la regulación del uso de la amplitud de banda de la red
Uso de la transmisión comprimida
Escalonado de las horas de inicio de la sincronización
Programación de comprobaciones de coherencia
Creación manual de réplicas
Consulte también
Aumento de la capacidad
Administración del rendimiento
Uso de la regulación del uso de la amplitud de banda de la red
La regulación del uso de la amplitud de banda de la red limita la cantidad de amplitud de banda
de la red que DPM puede utilizar para crear y sincronizar las réplicas. La regulación garantiza
que la amplitud de banda de la red esté disponible para aplicaciones que no sean DPM.
La ventaja de utilizar la regulación del uso de la amplitud de banda de la red es que le permite
limitar la cantidad de recursos de la red que un trabajo de sincronización puede consumir. La
desventaja radica en que puede alargar la cantidad de tiempo que tarda en completarse cada
trabajo de sincronización.
La regulación del uso de la amplitud de banda se configura en cada ordenador protegido. Defina
la regulación del uso de la amplitud de banda según la cantidad máxima absoluta de datos que
van a transferirse por segundo.
126
Para activar la regulación del uso de la amplitud de banda de la red
1. En DPM Administrator Console, haga clic en Management (Administración) en la barra
de navegación.
2. Haga clic en la ficha Agents (Agentes).
3. En el panel Display (Visualización), seleccione un servidor.
4. En el panel Actions (Acciones), haga clic en Throttle computer (Regular ordenador).
5. Haga clic en Enable network bandwidth usage (Activar uso de la amplitud de banda
de la red).
Puede configurar la regulación del uso de la amplitud de banda de la red de forma
independiente para las horas de trabajo y de no trabajo, así como definir las horas de
trabajo para el ordenador protegido. Las horas de trabajo y de no trabajo utilizan la zona
horaria del ordenador protegido.
El uso de la amplitud de banda de la red puede limitarse según la directiva de grupo. El límite de
la amplitud de banda reservable de la directiva de grupo en el ordenador local determina la
amplitud de banda reservable combinada para todos los programas que utilizan el programador
de paquetes, incluido DPM. El límite de uso de la amplitud de banda de la red de DPM determina
la cantidad de amplitud de banda de red que DPM puede consumir durante la creación de
réplicas, la sincronización y las comprobaciones de coherencia. Si el límite de uso de la amplitud
de banda de DPM, ya sea por sí mismo o en combinación con los límites de otros programas,
supera el límite de amplitud de banda reservable de la directiva de grupo, es posible que no se
aplique el límite de uso de la amplitud de banda de DPM.
Por ejemplo, si un ordenador DPM con una conexión de red de 1 gigabit por segundo (Gbps)
cuenta con un límite de amplitud de banda reservable de la directiva de grupo del 20 por ciento,
se reservan 200 Mbps de amplitud de banda para todos los programas que utilicen el
programador de paquetes. Si se establece el uso de la amplitud de banda de DPM en un máximo
de 150 Mbps mientras el uso de la amplitud de banda de los Servicios de Internet Information
Server (IIS) está establecido en un máximo de 100 Mbps, los límites de uso de la amplitud de
banda combinada de DPM e IIS superarán el límite de amplitud de banda reservable de la
directiva de grupo y no se aplicará el límite de DPM.
Para resolver este problema, reduzca la configuración de DPM para la regulación del uso de la
amplitud de banda de la red.
Consulte también
Mejora del rendimiento
Modificación de cargas de trabajo
127
Uso de la transmisión comprimida
La compresión disminuye el tamaño de los datos que se transfieren durante la creación de
réplicas y la sincronización, y permite un rendimiento superior de los datos con un impacto menor
en el rendimiento de la red. Sin embargo, esta opción se añade a la carga de CPU tanto en el
servidor DPM como en los ordenadores protegidos. La cantidad de compresión y la mejora en el
rendimiento de la red dependen de la carga de trabajo.
La compresión está activada para un ordenador protegido y se aplica a la creación de réplicas, la
sincronización y las operaciones de comprobación de coherencia. Los trabajos de recuperación
también utilizan compresión.
Para activar la transmisión comprimida
1. En DPM Administrator Console, haga clic en Protection (Protección) en la barra de
navegación.
2. En el panel Actions (Acciones), haga clic en Optimize performance (Optimizar
rendimiento).
3. En la ficha Network (Red), seleccione Enable on-the-wire compression (Activar
transmisión comprimida).
4. Para aplicar los cambios, haga clic en OK (Aceptar).
Consulte también
Mejora del rendimiento
Modificación de cargas de trabajo
Escalonado de las horas de inicio de la sincronización
Puede especificar la hora de inicio, en minutos después de la hora, de los trabajos de
sincronización para cada grupo de protección. Las horas de inicio escalonadas minimizan el
impacto en la red que supone la ejecución simultánea de varios trabajos de protección de gran
tamaño.
Para determinar si escalonar las horas de inicio de los trabajos de sincronización se ajusta a sus
necesidades, primero recopile la información sobre trabajos de protección programados en DPM
Administrator Console:
En el área de tareas Monitoring (Supervisión), en la ficha Jobs (Trabajos), revise los
trabajos que están programados para horas en las que el servidor DPM experimenta largas
colas de disco.
En el área de tareas Protection (Protección), revise los detalles de los grupos de protección
a fin de determinar el tamaño y la frecuencia de los trabajos de protección.
128
También se puede utilizar la compensación de las horas de inicio de sincronización para
optimizar la protección secundaria de otro servidor DPM. La protección secundaria es cuando un
servidor DPM protege las bases de datos y las réplicas de otro servidor DPM, al que se conoce
como servidor DPM principal. Puede compensar la sincronización del servidor DPM principal con
el servidor DPM secundario para que se produzca después de que se sincronicen los orígenes
de datos con el servidor DPM principal.
Para escalonar las horas de inicio de la sincronización
1. En DPM Administrator Console, haga clic en Protection (Protección) en la barra
de navegación.
2. En el área de visualización, seleccione un grupo de protección.
3. En el panel Actions (Acciones), haga clic en Optimize performance (Optimizar
rendimiento).
4. En la ficha Network (Red), seleccione las horas y los minutos para compensar el inicio
del trabajo de sincronización en el campo Offset <time> start time by (Compensar hora
de inicio <hora> en).
El valor máximo permitido para la compensación es el mismo que el de la frecuencia
de sincronización.
5. Para aplicar los cambios, haga clic en OK (Aceptar).
Cambiar la hora de inicio compensa los puntos de recuperación para los archivos según
la cantidad de tiempo equivalente.
Puede elegir entre dos modos de sincronización: a intervalos regulares o justo antes de que se
cree un punto de recuperación.
La sincronización a intervalos regulares distribuye la carga en la red a lo largo del día. En caso
de que se produzca la sincronización justo antes de crear un punto de recuperación, el tráfico
de red será potencialmente superior en el momento de la sincronización, aunque los datos no se
envíen a lo largo del día.
Si una empresa tiene una amplitud de banda de red limitada entre el ordenador protegido y el
servidor DPM y se espera además que esta amplitud de banda limitada se comparta con el uso
normal de la empresa, considere la posibilidad de utilizar la sincronización sólo antes del punto
de recuperación y programarla fuera del horario de máxima actividad.
Aunque el impacto en el tráfico de red y el rendimiento es importante, también debe tener en
cuenta cómo la elección del modo de sincronización afecta a su capacidad para recuperar datos.
Si sincroniza sólo una vez al día, la ventana de pérdida máxima será de 24 horas. Sin embargo,
si opta por sincronizar cada hora, la ventana de pérdida máxima será de 1 hora.
Consulte también
Mejora del rendimiento
Modificación de cargas de trabajo
129
Programación de comprobaciones de coherencia
Ya que las comprobaciones de coherencia afectan al rendimiento tanto del servidor DPM como
del ordenador protegido, debería programar las comprobaciones de coherencia para las horas en
las que una capacidad de respuesta reducida del ordenador protegido tenga un menor impacto
en las operaciones empresariales y haya menos cantidad de tráfico de red.
Deberá realizar una comprobación de coherencia manual después de crear un grupo de protec-
ción manualmente o si una réplica se vuelve incoherente debido a una interrupción en la red o
cualquier otra razón. Para obtener instrucciones, consulte
How to Synchronize a Replica (Cómo
sincronizar una réplica) en la ayuda de DPM en http://go.microsoft.com/fwlink/?LinkId=102162.
También puede programar una comprobación de coherencia diaria para garantizar que las
réplicas incoherentes se reparen automáticamente.
Una parte de las opciones de programación consiste en poder configurar la duración o ventana
de tiempo en la que los trabajos de comprobación de coherencia pueden ejecutarse. Por
ejemplo, puede configurar la comprobación de coherencia para que empiece a las 20:00, cuando
la mayoría de los empleados de la empresa se han ido, con una duración máxima de 10 horas.
Consulte también
Mejora del rendimiento
Modificación de cargas de trabajo
Creación manual de réplicas
Cuando crea un grupo de protección, puede elegir crear réplicas manualmente a partir de una
cinta o de otros medios extraíbles para reducir la carga en la red y los ordenadores protegidos.
La creación automática de réplicas es más fácil; no obstante, en función del tamaño de los datos
protegidos, es posible que la creación manual de réplicas sea más rápida. En el caso de
conjuntos de datos más pequeños, se recomienda la opción automática. En el caso de conjuntos
de datos más grandes y redes lentas, la opción manual es probablemente la mejor opción.
Después de crear la réplica, debe ejecutar la sincronización con comprobación de coherencia.
Para obtener información sobre cómo crear una réplica manualmente, consulte
How to
Manually Create a Replica
(Cómo crear una réplica manualmente) en la ayuda de DPM en
http://go.microsoft.com/fwlink/?LinkId=102160.
Consulte también
Mejora del rendimiento
Modificación de cargas de trabajo
130
Aumento de la capacidad
También puede mejorar el rendimiento aumentando la capacidad del servidor DPM mediante
ampliaciones de hardware:
Añadir discos al bloque de almacenamiento y volver a asignar las réplicas al bloque puede
ayudar a reducir la longitud de cola de disco.
El uso de volúmenes configurados por bandas puede aumentar el rendimiento del disco para
hacer frente a los cuellos de botella del disco.
La adición de memoria es una ampliación relativamente económica que puede ofrecer una
mejora notable en el rendimiento si el servidor tiene poca memoria disponible.
La adición de más procesadores o las ampliaciones a procesadores más rápidos pueden
reducir los problemas de la CPU.
Además, considere los requisitos de protección de datos: podría necesitar servidores DPM
adicionales para equilibrar la carga de trabajo.
Consulte también
Mejora del rendimiento
Administración del rendimiento
Modificación de cargas de trabajo
Administración del rendimiento de DPM
en una WAN
El rendimiento es un aspecto importante que se debe tener en cuenta cuando el servidor DPM y
los servidores que está protegiendo se conectan mediante enlaces de red de área amplia (WAN)
de baja velocidad, especialmente en trabajos que consumen muchos recursos, como la creación
de réplicas y las comprobaciones de coherencia. Por ejemplo, transferir un volumen de 20 GB a
través de un enlace de 512 Kbps tardaría al menos 120 horas.
En esta configuración de red, debería activar la compresión para todos los grupos de protección.
En el caso de la creación de réplicas de volúmenes de más de 5 GB, es recomendable que la
réplica se cree manualmente.
Consulte también
Administración del rendimiento
131
Cómo los cambios en el grupo de protección
afectan a los trabajos
Los cambios en la configuración de un grupo de protección de DPM pueden dar como resultado
la cancelación de algunos trabajos activos. Un cambio podría afectar a los trabajos de réplica,
a los de almacenamiento o a ambos. En la tabla siguiente se muestran los trabajos que se
cancelan en cada categoría.
Tipos de trabajo
Trabajos de réplica Trabajos de almacenamiento
Creación de réplicas
Comprobación de coherencia
Sincronización
Creación de puntos de recuperación
en disco
Recuperación desde disco
Creación de puntos de recuperación
en cinta
Verificación de datos en cinta
Copia de datos en cinta
Copia de seguridad en cinta
Recuperación desde cinta
En la tabla siguiente se muestran los efectos de los cambios en los grupos de protección de los
trabajos activos. Los trabajos pueden cancelarse para todos los miembros del grupo de protec-
ción ("grupo de protección"), todos los orígenes de datos del ordenador protegido ("ordenador
protegido") o todos los ordenadores protegidos en la misma zona horaria que el ordenador que
aloja los orígenes de datos en el grupo de protección que se ha cambiado ("zona horaria").
Cambios en los grupos de protección y trabajos activos
Cambio en grupo de protección Cancelaciones de trabajos
Eliminar la protección basada en cinta Trabajos de almacenamiento para el grupo de
protección
Añadir la protección basada en disco Trabajos de almacenamiento para el grupo de
protección si se configura la protección basada
en cinta
Eliminar la protección basada en disco Trabajos de réplica y de almacenamiento para
el grupo de protección
Añadir o eliminar los orígenes de datos Réplica para el ordenador protegido y trabajos
de almacenamiento para la zona horaria
Cambiar objetos protegidos, incluida la
exclusión de la carpeta
Trabajos de réplica y de almacenamiento para
el ordenador protegido y la zona horaria
Cambiar exclusión de tipo de archivo Trabajos de réplica y de almacenamiento para
el grupo de protección
Eliminar un grupo de protección Trabajos de réplica y de almacenamiento para
el grupo de protección
132
Cambio en grupo de protección Cancelaciones de trabajos
Cambiar el servidor preferido para los datos de
Exchange Server agrupados en clúster
Trabajos de réplica y de almacenamiento para
el ordenador protegido y la zona horaria
Cambiar la protección de un volumen montado
en un punto de montaje diferente
Trabajos de réplica y de almacenamiento para
el ordenador protegido y la zona horaria
Detener la protección y eliminar los datos en
cinta
Trabajos de almacenamiento para la zona
horaria
Detener la protección y eliminar los datos en
disco
Trabajos de réplica y de almacenamiento para
el ordenador protegido
Cambiar la biblioteca de cintas que el grupo de
protección utiliza
Trabajos de almacenamiento para el grupo
de protección si la verificación de datos está
activada
Cambiar la selección de verificación de los
datos de la cinta
Trabajos de almacenamiento para el grupo
de protección
Cambiar al número de copias en cinta Trabajos de almacenamiento para el grupo
de protección
Añadir o eliminar la protección basada en cinta Trabajos de almacenamiento para el grupo
de protección
Cambiar la opción de verificación de datos para
la protección basada en cinta
Trabajos de almacenamiento para el grupo
de protección
Cambiar la opción de verificación de datos para
la protección basada en disco
Trabajos de réplica para el grupo de protección
Cambiar la opción de compresión para la
protección basada en cinta
Trabajos de almacenamiento para el grupo
de protección
Cambiar la opción de cifrado para la protección
basada en cinta
Trabajos de almacenamiento para el grupo
de protección
Cambiar la regulación del uso de la amplitud de
banda de la red para la protección basada en
cinta a corto plazo
Trabajos de almacenamiento para el grupo
de protección
Cambiar la compresión, el cifrado o la
regulación del uso de la amplitud de banda de
la red para la protección basada en disco
Trabajos de réplica para el grupo de protección
Consulte también
Administración del rendimiento
133
Administración de bibliotecas de cintas
En esta sección se explica cómo administrar las bibliotecas de cintas y las unidades de cinta
independientes conectadas al servidor System Center Data Protection Manager 2007 (DPM),
incluidas las tareas de mantenimiento rutinarias.
Para las operaciones de hardware, mantenimiento y solución de problemas, consulte la docu-
mentación de la unidad de cinta.
En esta sección
Actualización de la información de la biblioteca de cintas
Reasignación de unidades de cinta
Desactivación de bibliotecas de cintas y unidades de cinta
Eliminación de bibliotecas de cintas
Administración del catálogo de cintas
Limpieza de las unidades de cinta
Administración de cintas
Recuperación de datos de cintas
Actualización de la información de la biblioteca
de cintas
Puede actualizar la información de las bibliotecas de cintas si selecciona Rescan (Nueva
exploración) en la ficha Libraries (Bibliotecas) en el área de tareas Management
(Administración). La operación de exploración realiza las tareas siguientes:
Comprueba la existencia de nuevas bibliotecas de cintas y unidades de cinta independientes
conectadas al servidor DPM.
Actualiza el estado de todas las bibliotecas de cintas y las unidades de cinta independientes
conectadas al servidor DPM.
La exploración puede tardar varios minutos en completarse. Los trabajos de biblioteca que
empiecen durante la exploración se pondrán en cola hasta que ésta se haya completado.
Si ya hay un trabajo de biblioteca en curso cuando comienza la operación de exploración, esta
operación fallará.
Si se identifica una nueva biblioteca de cintas o una unidad de cinta independiente durante la
exploración, DPM añade su información a la ficha Libraries (Bibliotecas).
Si ha instalado una nueva biblioteca de cintas o una unidad de cinta independiente en el servidor
DPM y no se identifica durante la exploración, pruebe los pasos siguientes para solucionar el
problema:
1. Asegúrese de que la biblioteca y las unidades de cinta estén bien conectadas.
134
2. Para las conexiones SCSI, asegúrese de que el número de unidad lógica (LUN) para cada
dispositivo sea exclusivo.
3. Asegúrese de que el administrador de dispositivos muestra todas las bibliotecas de cintas y
las unidades de cinta independientes conectadas al servidor DPM.
4. Asegúrese de que se instalan los controladores adecuados para cada dispositivo.
Debería volver a explorar para actualizar el estado de las bibliotecas de cintas y las unidades
de cinta independientes conectadas al servidor DPM sólo cuando se hayan realizado cambios en
el hardware.
Reasignación de unidades de cinta
La acción Rescan (Nueva exploración) en la ficha Libraries (Bibliotecas) en el área de tareas
Management (Administración) hace que DPM examine las unidades de cinta que están conec-
tadas al servidor DPM y actualice la información mostrada en la ficha Libraries (Bibliotecas).
En la ficha Libraries (Bibliotecas) se muestran las unidades de cinta independientes, así como
las bibliotecas de cintas y sus unidades.
Cuando el estado físico de las unidades de cinta no se muestre correctamente en DPM
Administrator Console, tendrá que volver a asignar la información de la unidad de cinta.
Por ejemplo, las unidades de una biblioteca de cintas se muestran como unidades de cinta
independientes, una unidad para la biblioteca 1 se muestra como perteneciente a la biblioteca 2,
o una unidad de cinta independiente se indica como una unidad dentro de otra biblioteca en lugar
de en una unidad de cinta independiente.
Nota
Si no se asigna la unidad de cinta correctamente, fallarán los trabajos que requieren una
unidad de cinta que está asignada incorrectamente.
Para corregir la asignación de la unidad de cinta, debe crear un archivo denominado
"DPMLA.xml" con la información correcta y después hacer clic en Rescan (Nueva
exploración). Se añadirá un archivo de plantilla para la reasignación de unidades,
LADriveRemappingTemplate.xml, al servidor DPM cuando instale DPM.
Para crear DPMLA.xml, abra LADriveRemappingTemplate.xml desde Microsoft Data Protection
Manager\DPM\Config en un editor XML o Bloc de notas, siga las instrucciones del archivo de
plantilla y, a continuación, guarde el archivo como DPMLA.xml en la carpeta Microsoft Data
Protection Manager\DPM\Config.
135
Importante
No debería realizar cambios en LADriveRemappingTemplate.xml porque las futuras
actualizaciones a DPM pueden incluir cambios en el archivo de plantilla. Si modifica
LADriveRemappingTemplate.xml, las actualizaciones en DPM no podrán sustituir al
archivo de plantilla.
El siguiente es un ejemplo del contenido de un archivo DPMLA.xml que asigna una unidad
especificada como unidad de cinta independiente a una biblioteca en un compartimiento para
unidades 0 en la biblioteca:
<?xml version="1.0" encoding="utf-16"?>
<LAConfig xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
xmlns:xsd="http://www.w3.org/2001/XMLSchema"
xmlns="http://schemas.microsoft.com/2003/dls/LAConfig.xsd">
<DriveReMapInfo IsMannuallyMapped="true">
<DriveLibraryAssociation>
<Drive SerialNumber="HUL4B06579" SCSIPort="10" SCSIBus="23" SCSITargetId="80"
SCSILun="4" DriveBayIndex="0" />
<Library SerialNumber="2B41146637" SCSIPort="6" SCSIBus="5" SCSITargetId="0"
SCSILun="1" />
</DriveLibraryAssociation>
</DriveReMapInfo>
</LAConfig>
Desactivación de bibliotecas de cintas y unidades
de cinta
Puede desactivar temporalmente una biblioteca de cintas o una unidad de cinta independiente en
DPM para realizar tareas de mantenimiento o reparaciones.
Para desactivar una biblioteca de cintas o una unidad de cintas independiente
1. En DPM Administrator Console, haga clic en Management (Administración) en la barra
de navegación.
2. Haga clic en la ficha Libraries (Bibliotecas).
3. En el panel Display (Visualización), seleccione la biblioteca de cintas o la unidad
de cinta independiente que desea eliminar y, a continuación, en el panel Actions
(Acciones), haga clic en Disable (Desactivar).
136
Si hay trabajos que están utilizando la biblioteca de cintas o una unidad de cinta
independiente, DPM no desactivará el dispositivo hasta que los trabajos en curso
se completen.
Si desactiva sólo la unidad de cinta instalada en el servidor DPM, fallarán todos
los trabajos programados para utilizar la unidad de cinta.
Consulte también
Eliminación de bibliotecas de cintas
Eliminación de bibliotecas de cintas
Si desconecta físicamente una biblioteca de cintas o una unidad de cinta independiente, o bien
elimina físicamente una unidad de dentro de una biblioteca que está asociada a un grupo de
protección, DPM Administrator Console muestra la biblioteca de cintas desconectada o eliminada
o la unidad de cinta independiente como fuera de conexión.
Si desconecta o elimina una biblioteca de cintas o una unidad de cinta independiente que no
está asociada a ningún grupo de protección, se eliminará la entrada de la biblioteca de cintas
o la unidad de cinta independiente de DPM Administrator Console durante el inventario diario
o cuando se ejecute la nueva exploración, lo que ocurra primero.
Si elimina una biblioteca de cintas que está asociada a un grupo de protección y no tiene
intención de volver a conectar la biblioteca de cintas, debería modificar el grupo de protección
para especificar una biblioteca de cintas diferente. Cuando todos los grupos de protección que
estaban asociados a la biblioteca de cintas que ha eliminado se asocien a otras bibliotecas de
cintas, la entrada de la biblioteca de cintas o la unidad de cinta independiente se eliminará de
DPM Administrator Console durante el inventario diario o cuando se ejecute la nueva
exploración, lo que ocurra primero.
Consulte también
Desactivación de bibliotecas de cintas y unidades de cinta
Administración del catálogo de cintas
DPM mantiene los metadatos de cada cinta, a los que se conoce como catálogo de cintas,
en una base de datos. Puede administrar la configuración de retención del catálogo de cintas
a fin de determinar cuándo se va a podar el catálogo; tarea que consiste en eliminar entradas
del catálogo.
DPM poda el catálogo automáticamente cuando el intervalo de retención correspondiente al
grupo de protección caduca. Puede dirigir DPM para que pode el catálogo de todos los grupos
de protección con anterioridad para reducir el tamaño de la base de datos.
137
Para especificar la configuración de retención del catálogo de cintas
1. En DPM Administrator Console, haga clic en Protection (Protección) en la barra
de navegación.
2. Seleccione un grupo de protección.
3. En el panel Actions (Acciones), haga clic en Specify tape catalog retention
(Especificar retención del catálogo de cintas).
4. Seleccione For (Durante) y especifique la duración. Para utilizar la configuración
de retención predeterminada, seleccione For the duration of retention period
specified for each protection group (Durante el periodo de retención especificado
para cada grupo de protección).
5. Haga clic en OK (Aceptar).
El cuadro de diálogo Tape Catalog Retention (Retención del catálogo de cintas) también
muestra el tamaño actual del catálogo en la base de datos. Puede modificar el umbral a partir
del que DPM le alertará sobre el tamaño de la base de datos.
Limpieza de las unidades de cinta
Para limpiar la unidad de cinta independiente, cargue una cinta de limpieza y siga las
instrucciones del fabricante de hardware. Para limpiar una unidad en una biblioteca de cintas
mediante DPM, especifique qué cinta se utiliza para la limpieza y, a continuación, empiece el
trabajo de limpieza. Si el código de barras de una cinta empieza con "CLN" (por ejemplo, el
código de barras CLN0000812), DPM la identifica como una cinta de limpieza después de
ejecutar un inventario rápido, por lo que no es necesario designarla como cinta de limpieza.
Sin embargo, si la cinta de limpieza no tiene un código de barras o éste no empieza con "CLN",
deberá marcarla como cinta de limpieza y después ejecutar un inventario rápido.
Si se añade a la biblioteca una cinta de limpieza que no tiene código de barras o el código de
barras no empieza con "CLN" y ejecuta un inventario detallado antes de marcar la cinta como
cinta de limpieza y ejecutar un inventario rápido, se iniciará un trabajo de limpieza cuando DPM
monte esta cinta durante el inventario detallado.
Siga las pautas del fabricante del dispositivo de cinta sobre la frecuencia de limpieza.
Para especificar la cinta de limpieza
1. En DPM Administrator Console, haga clic en Management (Administración) en la barra
de navegación.
2. Haga clic en la ficha Libraries (Bibliotecas).
3. En el panel Display (Visualización), seleccione la cinta que va a utilizarse para la
limpieza y en el panel Actions (Acciones), haga clic en Mark as cleaning tape (Marcar
como cinta de limpieza).
138
Para limpiar una unidad de cinta
1. En DPM Administrator Console, haga clic en Management (Administración) en la barra
de navegación.
2. Haga clic en la ficha Libraries (Bibliotecas).
3. En el panel Display (Visualización), seleccione la unidad que va a limpiarse y en el panel
Actions (Acciones), haga clic en Clean drive (Limpiar unidad).
Nota
Si la cinta de limpieza está conectada y marcada como cinta de limpieza, sólo tendrá que
ejecutar el trabajo de limpieza.
Administración de cintas
En una unidad de cinta independiente, DPM utilizará la misma cinta para las copias de seguridad
diarias de un grupo de protección específico hasta que no quede espacio suficiente en la cinta.
Si un trabajo de copia de seguridad necesita más espacio del que hay disponible en una cinta,
el trabajo empezará y, posteriormente, DPM mostrará una alerta en la que se indicará que un
trabajo está esperando cinta cuando deba quitar la cinta que está llena y añadir una de vacía.
DPM no incluirá copias de seguridad de distintos grupos de protección en la misma cinta.
En esta sección
Cómo añadir y quitar cintas
Cómo identificar cintas
Cómo importar cintas
Cómo ver el contenido de la cinta
Colocación de cintas en una ubicación externa
Cómo copiar cintas
Cómo hacer inventario de las cintas
Cómo añadir y quitar cintas
Si la biblioteca de cintas cuenta con un puerto IE (insertar/expulsar), utilice las acciones Add
tape (IE port) (Añadir cinta [puerto IE]) y Remove tape (IE port) (Quitar cinta [puerto IE]) de
la ficha Library (Biblioteca) en el área de tareas Management (Administración) para añadir
o quitar cintas de las ranuras de biblioteca.
Si la biblioteca de cintas no cuenta con un puerto IE, deberá seleccionar la biblioteca en la ficha
Library (Biblioteca) en el área de tareas Management (Administración), hacer clic en Unlock
library door (Desbloquear puerta de la biblioteca), añadir o quitar la cinta físicamente y,
a continuación, hacer clic en Lock library door (Bloquear puerta de la biblioteca).
139
Si añade o quita cintas de la biblioteca de cintas mediante las acciones Unlock door
(Desbloquear puerta) o Add tape (Añadir cinta), DPM ejecutará un inventario automático
de la biblioteca. Si añade o quita cintas de la biblioteca de cintas sin utilizar Unlock door
(Desbloquear puerta) o Add tape (Añadir cinta), deberá utilizar la acción Inventory library
(Biblioteca de inventario) para actualizar la información en DPM Administrator Console.
Añadir o quitar una cinta de una unidad de cinta independiente se realiza manualmente según
las instrucciones del hardware, sin utilizar DPM Administrator Console.
Cómo identificar cintas
DPM identifica las cintas mediante la etiqueta de la cinta. Las etiquetas de las cintas utilizadas
para la protección a largo plazo se asignan cuando se crea un grupo de protección. DPM asigna
una etiqueta de cinta predeterminada con este formato: DPM - <NombreGrupoProtección> -
long-term tape <número>. Puede modificar esta etiqueta en el asistente para la creación de un
nuevo grupo de protección.
Cada cinta incluye un identificador en el medio (OMID), que se escribe al principio de la cinta.
DPM lee el OMID de la cinta antes de realizar una operación con la cinta para garantizar que la
cinta sea correcta.
Si la biblioteca de cintas incluye un lector de códigos de barras, DPM muestra el código de
barras de cada cinta en DPM Administrator Console. Si el código de barras en una cinta empieza
con "CLN", como el código de barras CLN0000812, DPM identifica la cinta como una cinta de
limpieza después de ejecutar un inventario rápido.
Identificación de cintas desconocidas
Cuando se añade una cinta que contiene datos a la biblioteca de cintas y la etiqueta de la cinta
aparece como "Unknown" (Desconocida), podrá utilizar DPM para identificarla.
Cuando DPM la haya identificado, leerá el encabezado de la cinta y actualizará la etiqueta de la
cinta de la siguiente manera:
Una cinta creada por el servidor DPM muestra la etiqueta de la cinta asignada.
La etiqueta de una cinta creada por otro servidor DPM aparece como Imported (Importada).
La etiqueta de una cinta que incluye contenido que no se creó con DPM aparece como
Unrecognized (No reconocida).
En el caso de una cinta con información de identificación conflictiva, como el código de
barras o el OMID, DPM mostrará la etiqueta de la cinta como Suspect (Sospechosa).
140
Para identificar cintas no reconocidas
1. En la barra de navegación de DPM Administrator Console, haga clic en Management
(Administración) y, a continuación, en la ficha Libraries (Bibliotecas).
2. En el panel de visualización, expanda la biblioteca de cintas o la unidad de cinta
independiente y seleccione la cinta no reconocida.
3. En el panel Actions (Acciones), haga clic en Identify unknown tape (Identificar cinta
desconocida).
4. En DPM Administrator Console, haga clic en Management (Administración) en la barra
de navegación.
5. En la ficha Libraries (Bibliotecas), seleccione la cinta no reconocida.
6. En el panel Actions (Acciones), haga clic en Identify unknown tape (Identificar cinta
desconocida).
Administración de cintas sospechosas
Una cinta sospechosa es una cinta con información de identificación conflictiva. Las cintas se
marcan como sospechosas en los casos siguientes:
Dos cintas tienen el mismo código de barras pero distintos identificadores en el medio
(OMID).
Dos cintas tienen el mismo OMID pero distintos códigos de barras.
Dos cintas tienen el mismo OMID y una de ellas no tiene código de barras.
Para la limpieza se ha utilizado una cinta que no es de limpieza.
DPM no puede utilizar una cinta sospechosa. Para resolver el estado sospechoso de la cinta,
lleve a cabo los pasos adecuados tal y como se describe en la tabla siguiente.
Razón por la que la cinta es sospechosa Resolución
Dos cintas tienen el mismo código de
barras pero distintos OMID.
Cambie el código de barras de una de las cintas
sospechosas. Después de resolver los problemas de
las cintas sospechosas, abra una ventana de
indicador de comandos y ejecute la secuencia de
comandos ResolveSuspectMedia.cmd.
141
Razón por la que la cinta es sospechosa Resolución
Dos cintas tienen el mismo OMID pero
distintos códigos de barras.
O bien:
Dos cintas tienen el mismo OMID y una
de ellas no tiene código de barras.
Esto indica que una de las cintas es válida, mientras
que la que no lo es tiene el mismo OMID y está
provocando que ambas aparezcan como
sospechosas.
1. Elimine ambas cintas marcadas como
sospechosas de la biblioteca de cintas.
2. Abra una ventana de indicador de comandos y
ejecute la secuencia de comandos
ResolveSuspectMedia.cmd.
En este punto, las cintas sospechosas ya no
aparecerán etiquetadas como sospechosas.
3. Inserte una de las cintas en la biblioteca.
4. En la ficha Libraries (Bibliotecas) del área de
tareas Management (Administración), haga clic
en Inventory library (Biblioteca de inventario).
Si la cinta está etiquetada como sospechosa
tras el inventario, se trata de la cinta no válida y
debería expulsarla. Vuelva a ejecutar
ResolveSuspectMedia.cmd e inserte otra cinta y
después ejecute Inventory library (Biblioteca de
inventario).
Si la cinta no está etiquetada como sospechosa
tras el inventario, la otra cinta es la cinta no
válida.
Una vez identificada la cinta no válida, no vuelva a
utilizarla en este servidor DPM sin borrarla
previamente.
Para la limpieza se ha utilizado una cinta
que no es de limpieza.
Abra una ventana de indicador de comandos y
ejecute la secuencia de comandos
ResolveSuspectMedia.cmd. No vuelva a marcar esta
cinta como cinta de limpieza.
El código de barras de una cinta se
cambia después de escribir el OMID.
Vuelva a poner el código de barras antiguo y ejecute
ResolveSuspectMedia.cmd.
El OMID de la cinta se cambia o un
software distinto de DPM borra la cinta.
Ponga un nuevo código de barras en la cinta y
ejecute ResolveSuspectMedia.cmd.
Puede descargar la secuencia de comandos ResolveSuspectMedia.cmd de
http://go.microsoft.com/fwlink/?LinkId=96738.
142
Cómo importar cintas
Una cinta importada incluye contenido creado por otro servidor DPM. Cuando añade una cinta
importada a la biblioteca de cintas, debe volver a catalogarla para identificar su contenido.
Durante la recatalogación, DPM lee desde la cinta y añade información sobre los datos que
contiene a la base de datos. Una vez terminada la recatalogación, puede recuperar los datos de
la cinta seleccionando un punto de recuperación de los datos en la cinta.
Para importar cintas
1. En DPM Administrator Console, haga clic en Management (Administración) en la barra
de navegación.
2. Haga clic en la ficha Libraries (Bibliotecas) y seleccione la cinta que desea importar.
3. En el panel Actions (Acciones), haga clic en Recatalog imported tape (Recatalogar
cinta importada).
Cómo ver el contenido de la cinta
Si encuentra una cinta que no puede identificar y no sabe qué hacer con ella, visualice su
contenido.
Cuando vea el contenido, puede copiar los datos de la cinta en el disco haciendo clic en Copy
(Copiar) en el cuadro de diálogo de contenido de la cinta. La opción Copy (Copiar) resulta útil
cuando no se puede utilizar DPM para recuperar los datos de la cinta, como cuando los datos se
distribuyen en dos cintas y sólo puede localizarse una.
Para ver el contenido de la cinta
1. En DPM Administrator Console, haga clic en Management (Administración) en la barra
de navegación.
2. Haga clic en la ficha Libraries (Bibliotecas) y seleccione la cinta que desea ver.
3. En el panel Actions (Acciones), haga clic en View tape contents (Ver contenido
de la cinta).
Para ver las cintas asociadas a un grupo de protección
1. En DPM Administrator Console, haga clic en Protection (Protección) en la barra de
navegación.
2. En el panel Display (Visualización), haga clic en un grupo de protección.
3. En el panel Actions (Acciones), haga clic en View tape list (Ver lista de cintas).
143
Colocación de cintas en una ubicación externa
DPM Administrator Console indica cuándo debería quitarse una cinta de la biblioteca y guardarse
en la ubicación de almacenamiento mediante un icono verde en la columna Offsite Ready
(Ubicación externa preparada). También puede ver todas las cintas que están preparadas para
almacenarse externamente en el informe de administración de cintas. Este informe enumera las
cintas que caducan para almacenarlas en una ubicación externa en el siguiente periodo de
tiempo seleccionado para el informe.
Cuando los datos de una cinta caducan, devuelva la cinta a la biblioteca de cintas. Las cintas
caducadas no devueltas a la biblioteca de cintas se marcarán como "overdue" (atrasadas) en
el informe de administración de cintas. Las cintas atrasadas caducaron durante un periodo de
generación de informes anterior. Las cintas caducadas deberían devolverse a la biblioteca de
cintas para volver a utilizarlas.
Cómo copiar cintas
Puede utilizar DPM para copiar datos de una cinta en un disco o de un disco o cinta en una cinta.
Para copiar el contenido de una cinta en un disco
1. En DPM Administrator Console, haga clic en Management (Administración) en la barra
de navegación.
2. Haga clic en la ficha Libraries (Bibliotecas), expanda la biblioteca de cintas o la unidad
de cinta independiente, seleccione la cinta que desea copiar y, a continuación, haga clic
en View tape contents (Ver contenido de la cinta).
3. En el cuadro de diálogo de contenido de la cinta, seleccione los datos que se van a
copiar y, a continuación, haga clic en Copy (Copiar).
4. En el cuadro de diálogo Specify Alternate Recovery Destination (Especificar destino
de recuperación alternativo), especifique un destino en un servidor que tenga el agente
de protección instalado y, a continuación, haga clic en OK (Aceptar).
5. Haga clic en Yes (Sí) para seguir con la operación de copia.
6. Haga clic en OK (Aceptar) para cerrar el mensaje.
Puede ver el progreso del trabajo de copia en el área de tareas Monitoring
(Supervisión) en la ficha Jobs (Trabajos).
Para copiar datos de un disco o cinta en una cinta
1. En DPM Administrator Console, haga clic en Recovery (Recuperación) en la barra de
navegación.
2. Seleccione los datos que desea copiar en la cinta y, a continuación, haga clic en
Recover (Recuperar).
Se abre el asistente para la recuperación.
144
3. En la página Review Recovery Selection (Revisar selección de recuperación), puede
confirmar en qué cinta o cintas se encuentran los datos. Haga clic en Next (Siguiente)
para continuar.
4. En la página Specify Recovery Type (Especificar tipo de recuperación), seleccione la
opción de copia en cinta y, a continuación, haga clic en Next (Siguiente).
5. En la página Specify Library (Especificar biblioteca), en Primary library (Biblioteca
principal), seleccione la biblioteca que desea utilizar para la recuperación. Copy library
(Copiar biblioteca) sólo está disponible cuando el trabajo no puede completarse con sólo
la biblioteca de cintas seleccionada en Primary library (Biblioteca principal).
Cuando los datos se estén copiando desde el disco, la biblioteca que seleccione en
Primary library (Biblioteca principal) copia los datos en la cinta.
Cuando los datos se estén copiando desde la cinta y la biblioteca de cintas tenga
varias unidades de cinta, la biblioteca que seleccione en Primary library (Biblioteca
principal) lee desde la cinta de origen y copia los datos en otra cinta.
Cuando los datos se estén copiando desde la cinta y la biblioteca de cintas sólo
tenga una unidad de cinta, la biblioteca que seleccione en Primary library
(Biblioteca principal) lee desde la cinta de origen y la biblioteca que seleccione en
Copy library (Copiar biblioteca) copia los datos en la cinta.
6. En la página Specify Recovery Options (Especificar opciones de recuperación), puede
especificar las direcciones de correo electrónico a las que desea recibir las notificaciones
que indican que se ha completado la recuperación. Haga clic en Next (Siguiente) para
continuar.
7. En la página Summary (Resumen), revise la configuración y haga clic en Recover
(Recuperar).
Cómo hacer inventario de las cintas
El objetivo del inventario es identificar nuevas cintas y reconocer cintas que DPM ha visto antes.
Un inventario rápido consiste en leer el código de barras de cada cinta de la biblioteca. DPM
puede realizar un inventario rápido para cintas que tengan códigos de barras en una biblioteca
de cintas que cuente con un lector de códigos de barras.
Un inventario detallado consiste en leer el encabezado de una cinta de la biblioteca para
identificar el ID en el medio (OMID) de cada cinta. DPM debe realizar un inventario detallado
cuando una cinta no tiene un código de barras o la biblioteca de cintas no cuenta con un lector
de códigos de barras.
Un inventario rápido detecta cualquier cinta (con o sin códigos de barras) de cualquier biblioteca.
Sin embargo, para identificar los medios de forma exclusiva, realice un inventario detallado.
145
Nota
Si se añade a la biblioteca una cinta de limpieza que no tiene código de barras o el
código de barras no empieza con "CLN" y ejecuta un inventario detallado antes de
marcar la cinta como cinta de limpieza y ejecutar un inventario rápido, se iniciará un
trabajo de limpieza cuando DPM monte esta cinta durante el inventario detallado.
Para realizar un inventario de cintas en una biblioteca
1. En DPM Administrator Console, haga clic en Management (Administración) en la barra
de navegación.
2. Haga clic en la ficha Libraries (Bibliotecas) y seleccione una biblioteca.
3. En el panel Actions (Acciones), haga clic en Inventory (Inventario).
4. En el cuadro de diálogo Inventory (Inventario), seleccione Fast inventory (Inventario
rápido) o Detailed inventory (Inventario detallado) y haga clic en Start (Iniciar).
Si la cinta no tiene un código de barras o la biblioteca de cintas no tiene un lector de
códigos de barras, se desactivará la opción de inventario rápido.
Recuperación de datos de cintas
Recuperación de datos de cintas creados por otro servidor DPM
Para recuperar datos de cintas creados por otro servidor DPM, como cuando un servidor DPM
falla y se debe recuperar información importante antes de que el servidor pueda restaurarse,
primero deberá añadir físicamente la cinta a un servidor DPM y, a continuación, utilizar la acción
Recatalog imported tape (Recatalogar cinta importada).
Durante la recatalogación, DPM lee desde la cinta y añade información sobre los datos que
contiene a la base de datos. Una vez terminada la recatalogación, puede recuperar los datos de
la cinta seleccionando un punto de recuperación de los datos en la cinta.
Recuperación de datos cuando falta una cinta en un conjunto
de cintas
Cuando los datos protegidos, como un volumen o una base de datos de SQL Server, ocupan
varias cintas, todas las cintas del conjunto deberán estar disponibles para que DPM recupere los
datos. Cuando falta una cinta del conjunto, realice los pasos siguientes para acceder a los datos
restantes:
1. Añada la cinta al conjunto de cintas. Es posible que necesite volver a catalogar la cinta.
2. Visualice el contenido de la cinta.
3. Copie el contenido de la cinta en la ubicación elegida.
Después de copiar el contenido del resto de cintas, podrá utilizar los datos copiados como
desee.
146
Consulte también
Cómo añadir y quitar cintas
Cómo importar cintas
Cómo ver el contenido de la cinta
Cómo copiar cintas
Recuperación de desastres
Utilizar Microsoft System Center Data Protection Manager 2007 (DPM) en su empresa le permite
proteger los datos de archivo y de aplicación, así como obtener una recuperación rápida y eficaz
de esos datos cuando los datos originales se pierden, se dañan o se eliminan por error. Pero
¿qué ocurre si todo el centro de datos con todos sus servidores importantes se destruye parcial
o completamente? ¿O si el servidor DPM que está protegiendo los datos está dañado o falla?
Recuperación de desastres consiste en restaurar los sistemas y los datos en caso de un error
parcial o total de un ordenador debido a causas naturales o técnicas. En esta sección se explica
cómo prepararse para la recuperación de desastres y cómo regenerar los servidores protegidos
y el servidor DPM cuando se produce un error del servidor mediante una combinación de
funciones en DPM y en la herramienta de recuperación del sistema DPM.
Los procedimientos para la recuperación de datos rutinarios mediante DPM se encuentran en
la ayuda de DPM y en las secciones de operaciones para tipos de servidores específicos.
En esta sección
Preparación para la recuperación de desastres
Recuperación
Uso de secuencias de comandos anteriores y posteriores a la copia de seguridad
Consulte también
Administración de servidores protegidos que ejecutan Exchange
Administración de servidores protegidos que ejecutan SQL Server
Administración de servidores protegidos que ejecutan Windows SharePoint Services
Administración de servidores virtuales protegidos
147
Preparación para la recuperación de desastres
Cuando un ordenador está dañado o falla, la capacidad para restaurar las funciones y los
datos depende de las acciones que realice antes de que se produzca el desastre.
Si utiliza DPM para la protección rutinaria de datos de archivos y de aplicaciones y no toma
medidas adicionales para preparar la recuperación de desastres, podrá utilizar DPM para
recuperar los datos después de que el ordenador protegido haya fallado o sufrido daños.
Sin embargo, primero deberá regenerar el ordenador manualmente; para ello, instale el
sistema operativo, las aplicaciones y la configuración del servidor.
Si el servidor DPM está dañado o falla, deberá regenerar el servidor DPM manualmente y
después volver a configurar la protección. Los puntos de recuperación basados en discos no son
recuperables; no obstante, puede importar las cintas existentes para la recuperación de datos.
Para obtener más información, consulte
Importing Tapes (Importación de cintas) en
http://go.microsoft.com/fwlink/?LinkId=102163.
Si tanto el ordenador protegido como el servidor DPM están dañados o fallan, puede recuperar
la última copia de seguridad a partir de cintas importadas después de regenerar los ordenadores.
Si tanto el ordenador protegido como el servidor DPM están dañados o fallan y sólo utilizó
protección basada en disco a corto plazo, todos los datos podrían perderse.
Prepare la recuperación de desastres con los métodos siguientes:
1. Realice una copia de seguridad del estado del sistema del ordenador protegido. Puede
realizar una copia de seguridad del estado del sistema de los ordenadores protegidos en un
grupo de protección mediante DPM. La copia de seguridad del estado del sistema le permite
restaurar una configuración del ordenador después de volver a instalar el sistema operativo y
las aplicaciones.
2. Realice una copia de seguridad de los datos importantes en disco y cinta. Un plan de
recuperación de desastres completo incluye el almacenamiento de la información crítica en
una ubicación externa para que pueda recuperar los datos de su empresa aunque sus
instalaciones hayan sufrido daños o hayan quedado destruidas. La cinta es un medio popular
para el almacenamiento en una ubicación externa.
3. Añada un servidor DPM secundario. Un servidor DPM secundario puede proteger y
restaurar un servidor DPM principal, que es un servidor DPM que protege directamente
orígenes de datos de archivos y aplicaciones. El servidor secundario puede proteger las
bases de datos del servidor DPM principal, así como las réplicas de los orígenes de datos
que se almacenan en el servidor DPM principal. Si el servidor DPM principal falla, puede
restaurar las bases de datos y réplicas en el servidor DPM principal regenerado a partir del
servidor DPM secundario. Puede restaurar datos en ordenadores protegidos directamente
desde el servidor DPM secundario cuando el servidor DPM principal no está disponible. El
servidor DPM secundario también puede proteger servidores hasta que el servidor DPM
principal esté disponible.
148
4. Realice una copia de seguridad de las bases de datos de DPM en cinta. Puede utilizar
un servidor DPM para hacer una copia de seguridad de sus propias bases de datos en su
biblioteca de cintas, o bien podrá utilizar un software que no sea de Microsoft para realizar
copias de seguridad de bases de datos en cintas o medios extraíbles. La copia de seguridad
de las bases de datos de DPM le permite recuperar la configuración de los grupos de
protección después de volver a instalar DPM.
Importante
La opción de añadir un servidor DPM secundario es la que ofrece la mejor protección
posible. Como mínimo, se recomienda encarecidamente que realice copias de seguridad
de las bases de datos de DPM regularmente, ya sea mediante DPM o software que no
sea de Microsoft.
En esta sección
Prácticas recomendadas para la recuperación de desastres
Copia de seguridad del estado del sistema del ordenador protegido
Copia de seguridad de los servidores DPM
Copia de seguridad para la recuperación bare-metal
Consulte también
Recuperación
Prácticas recomendadas para la recuperación de desastres
La copia de seguridad de los datos, ya sea mediante DPM o software de terceros, se basa en
la integridad de los datos que se están protegiendo. Para minimizar el riesgo de daños en los
datos, recomendamos seguir las pautas siguientes:
Ejecute herramientas que comprueban la integridad de las aplicaciones regularmente,
como DBCC en SQL Server.
Supervise los registros de eventos en los ordenadores protegidos y el servidor DPM para
detectar errores de hardware y del sistema de archivos.
Realice recuperaciones de prueba de los datos protegidos regularmente.
Realice comprobaciones de coherencia en datos importantes frecuentemente.
Utilice un servidor DPM secundario para obtener protección y redundancia adicionales.
DPM ejecuta las secuencias de comando anteriores y posteriores a la copia de seguridad
mediante la cuenta de sistema local. Una práctica recomendada sería asegurarse de que las
secuencias de comandos cuentan con permisos de lectura y ejecución sólo para las cuentas de
administrador y sistema local. Este nivel de permisos evita que usuarios no autorizados
modifiquen las secuencias de comandos.
149
En cada ordenador protegido, debería hacer una copia de seguridad del archivo de secuencia de
comandos ScriptingConfig.xml, ubicado en \Archivos de programa\Microsoft DPM\DPM\Scripting,
así como de todas las secuencias de comandos anteriores y posteriores a la copia de seguridad.
Consulte también
Copia de seguridad de DPM mediante un servidor DPM secundario
Uso de secuencias de comandos anteriores y posteriores a la copia de seguridad
Copia de seguridad del estado del sistema del ordenador
protegido
El estado del sistema es una recopilación de datos específicos del sistema mantenidos por el
sistema operativo para los que debe hacerse una copia de seguridad como unidad. No se trata
de una copia de seguridad del sistema completo. La copia de seguridad del estado del sistema
del ordenador puede realizarse cuando necesite devolver el ordenador a un estado conocido,
como después de una instalación que ha dejado el ordenador en un estado no deseado.
DPM puede proteger el estado del sistema de cualquier ordenador en el que se pueda instalar un
agente de protección de DPM, excepto aquellos ordenadores que ejecutan Windows Vista o
Windows Server 2008.
El estado del sistema de un ordenador protegido puede añadirse a un grupo de protección. DPM
aprovecha la Utilidad de copia de seguridad de Windows del ordenador protegido para hacer una
copia de seguridad del estado del sistema en un archivo específico (.bkf), que se guarda en el
medio de DPM que especifique para ese grupo de protección (disco, cinta o ambos).
Debido a que el estado del sistema no cambia con frecuencia, considere la posibilidad de colocar
el estado del sistema en grupos de protección, independientemente de los datos de archivo y de
aplicación, de manera que pueda especificar la programación de protección más eficaz para
cada origen de datos.
Estado del servidor miembro y del sistema de escritorio
Cuando DPM realiza una copia de seguridad del estado del servidor miembro o escritorio,
se protegen los componentes siguientes:
Los archivos de inicio
La base de datos de registro de clase COM+
El registro
150
Estado del sistema de la controladora de dominio
Cuando DPM realiza una copia de seguridad del estado de una controladora de dominio,
se protegen los componentes siguientes:
Active Directory (NTDS)
Los archivos de inicio
La base de datos de registro de clase COM+
El registro
El volumen del sistema (SYSVOL)
Para obtener información sobre la copia de seguridad y restauración del estado del sistema para
una controladora de dominio, consulte "
Introduction to Administering Active Directory Backup and
Restore" (Introducción a la administración de copias de seguridad y restauración de Active
Directory) en http://go.microsoft.com/fwlink/?LinkId=90626.
Servidor que ejecuta el estado del sistema de Servicios de Certificate Server
Cuando DPM realiza una copia de seguridad del estado del sistema de un servidor miembro
o una controladora de dominio con Servicios de Certificate Server instalado, además de los
componentes del estado del sistema del servidor miembro o de la controladora de dominio
se protege Servicios de Certificate Server.
Estado del sistema del servidor de clústeres
Cuando DPM realiza una copia de seguridad del estado del sistema de un servidor de clústeres,
además de los componentes del estado del sistema del servidor miembro se protegen los
metadatos del servicio de clúster.
Para cambiar la ubicación del archivo de copia de seguridad
El archivo de copia de seguridad del estado del sistema se crea en
%systemdrive%\DPM_SYSTEM_STATE.
Para cambiar la ubicación del archivo de copia de seguridad del estado del sistema
1. En el ordenador protegido, abra PSDatasourceConfig.xml en un editor XML o de texto.
PSDatasourceConfig.xml se encuentra normalmente en ruta de instalación\Archivos de
programa\Microsoft Data Protection Manager\DPM\Datasources.
2. Cambie el valor de <FilesToProtect> de %systemdrive% a la ubicación deseada.
3. Guarde el archivo.
4. En el servidor DPM, si hay un grupo de protección que protege el estado del sistema del
ordenador protegido en el paso 1, ejecute una comprobación de coherencia.
5. La comprobación de coherencia fallará y se generará una alerta. Realice las acciones
recomendadas en la alerta de la manera siguiente:
a. En los detalles de la alerta, haga clic en el enlace Modify protection group
(Modificar grupo de protección) y, a continuación, complete el asistente.
b. Realice una comprobación de coherencia.
151
Registros de copia de seguridad del estado del sistema
Los registros de copia de seguridad del estado del sistema se almacenan en C:\Document and
Settings\Default User\Application Data\Microsoft\NTBackup.
Los archivos de registro se llamarán NTBackup0.log, NTBackup1.log, etc. Puede consultar estos
registros para resolver cualquier problema que se produzca con la copia de seguridad del estado
del sistema.
Consulte también
Recuperación de ordenadores protegidos
Copia de seguridad de los servidores DPM
Debería proteger los siguientes componentes de un servidor DPM:
La base de datos de DPM, que es necesaria para la recuperación de DPM.
Las réplicas. Tenga en cuenta que las réplicas no son necesarias si los orígenes de datos
están protegidos en cinta ya que las cintas pueden utilizarse para recuperar los datos en los
ordenadores protegidos y para crear réplicas iniciales en un servidor DPM regenerado.
La carpeta \Archivos de programa\Microsoft DPM\DPM\Config. Esta carpeta es necesaria
para proteger el archivo de reasignación de la unidad de cinta, DPMLA.xml.
Un servidor DPM puede proteger su propia base de datos en una cinta. Puede hacer copias
de seguridad de los componentes recomendados de un servidor DPM mediante el servidor DPM
secundario o software que no sea de Microsoft.
En esta sección
Copia de seguridad de DPM mediante un servidor DPM secundario
Copia de seguridad de la base de datos de DPM en cinta
Copia de seguridad de DPM mediante software de terceros
Consulte también
Copia de seguridad para la recuperación bare-metal
Recuperación de servidores DPM
Copia de seguridad de DPM mediante un servidor DPM secundario
Un servidor DPM puede hacer copias de seguridad de otros servidores DPM. Un servidor DPM
que protege los orígenes de datos directamente se denomina servidor DPM principal.
Un servidor DPM que protege otros servidores DPM se denomina servidor DPM secundario.
El servidor DPM secundario puede proteger tanto las bases de datos como las réplicas en el
servidor DPM principal. Un servidor DPM puede proporcionar tanto protección secundaria para
otro servidor DPM como protección principal para orígenes de datos.
152
En la siguiente ilustración se muestra una topología de ejemplo con un servidor DPM principal y
otro secundario. En ella, el servidor DPM principal protege los volúmenes C y D del servidor de
archivos. El servidor DPM secundario protege la base de datos del servidor DPM principal y
también protege las réplicas de los volúmenes C y D del servidor de archivos.
Topología de ejemplo para la copia de seguridad de DPM
Con la topología que se muestra en la ilustración, si se produce pérdida de datos en el servidor
de archivos, podrá recuperar los datos a partir del servidor DPM principal. Si éste falla, el
servidor DPM secundario puede continuar la protección del servidor de archivos mientras el
servidor DPM principal no está disponible. De este modo, podrá recuperar las bases de datos
y réplicas en el servidor DPM principal regenerado a partir del servidor DPM secundario.
Un servidor DPM que está proporcionando protección secundaria no puede estar protegido por
otro servidor DPM. Por ejemplo, el servidor 1 proporciona protección principal al ordenador 1 y
el servidor 2 proporciona protección secundaria al servidor 1. El servidor 1 no puede
proporcionar protección secundaria al servidor 2.
Un servidor DPM principal no puede estar protegido por más de un servidor DPM secundario.
Antes de configurar la protección secundaria para los servidores, compruebe lo siguiente:
Los servidores DPM seleccionados no están protegiendo servidores DPM adicionales.
El servidor DPM o servidores DPM seleccionados no están siendo protegidos por otros
servidores DPM.
Importante
Antes de poder proteger la base de datos del servidor DPM principal, debe iniciar el
servicio de escritor de VSS de SQL Server en el servidor DPM principal. Para iniciar el
servicio de escritor de VSS de SQL Server, en la consola Services (Servicios), haga clic
con el botón derecho del ratón en SQL Server VSS writer (Escritor de VSS de SQL
Server) y, a continuación, haga clic en Start (Iniciar).
153
Para realizar una copia de seguridad de un servidor DPM principal mediante un
servidor DPM secundario
1. En el servidor DPM secundario, instale un agente de protección en cada servidor DPM
principal que desee proteger. No es necesario reiniciar.
2. Para activar la protección de las réplicas, debe establecer comunicaciones entre el
servidor DPM secundario y los orígenes de datos protegidos por el servidor DPM
principal. Cuando se protegen los orígenes de datos locales en un nodo del clúster, debe
activar la protección para cada nodo del clúster, además del clúster. Para establecer las
comunicaciones, realice los pasos siguientes:
a. En la ficha Agents (Agentes) del área de tareas Management (Administración),
seleccione un servidor DPM principal.
b. En el panel Details (Detalles), junto a Protected servers enabled for protection
(Servidores protegidos activados para la protección), haga clic en Modify (Modificar).
c. En el cuadro de diálogo View details of protected computers (Ver detalles de los
ordenadores protegidos), seleccione uno o varios ordenadores y haga clic en Enable
protection (Activar protección).
d. Escriba el nombre de usuario y la contraseña de una cuenta de dominio que sea
miembro del grupo de administradores locales en todos los ordenadores
seleccionados y, a continuación, haga clic en OK (Aceptar).
La columna Protection enabled (Protección activada) del cuadro de diálogo View
details of protected computers (Ver detalles de los ordenadores protegidos)
cambiará a Yes (Sí).
3. Puede utilizar un grupo de protección existente o crear uno nuevo para los servidores
DPM principales. En la página Select Group Members (Seleccionar los miembros del
grupo), se mostrarán los siguientes orígenes de datos para cada servidor DPM en el que
se haya instalado un agente de protección:
Las bases de datos de la instancia de SQL Server en el servidor DPM principal
Todos los volúmenes del servidor DPM principal
Todas las réplicas del servidor DPM principal que aparecen en el elemento
Protected computers (Ordenadores protegidos)
Se puede seleccionar cada uno de estos orígenes de datos como miembro del grupo
de protección. Como mínimo, debería seleccionar las bases de datos y las carpetas
\Archivos de programa\Microsoft DPM\DPM\Config y \Archivos de programa\Microsoft
DPM\DPM\Scripting.
Nota
No puede excluir las extensiones de los nombres de archivo de la protección
para una réplica.
154
4. En la página Select Data Protection Method (Seleccionar método de protección de
datos), puede seleccionar la protección basada en disco a corto plazo, la protección
basada en cinta a largo plazo o ambas. La protección basada en cinta a corto plazo no
está disponible cuando un servidor DPM principal es un miembro de un grupo de
protección.
5. Complete el asistente para la creación de un nuevo grupo de protección con las
opciones de protección que desee.
Nota
Si se selecciona una réplica como miembro del grupo de protección y selecciona
la protección basada en disco a corto plazo, deberá especificar una frecuencia
de sincronización. La opción para sincronizar justo antes de un punto de
recuperación no estará disponible. Se recomienda sincronizar cada 24 horas.
Consulte también
Cambio de protección si el servidor DPM principal falla
Recuperación de ordenadores protegidos
Recuperación de servidores DPM
Copia de seguridad de la base de datos de DPM en cinta
Puede utilizar un servidor DPM para proteger su propia base de datos; para ello, haga una copia
de seguridad de la base de datos en una cinta. Se recomienda utilizar un único grupo de protec-
ción para realizar una copia de seguridad de la base de datos del servidor DPM, hacer al menos
dos copias de las cintas de copia de seguridad y almacenar cada cinta en una ubicación remota
diferente. También debería considerar suscribirse al informe de estado de DPM, que mostrará la
cinta con la copia de seguridad de la base de datos más reciente.
Para realizar copias de seguridad en cinta de las bases de datos de DPM mediante el
servidor DPM principal con una instalación local de SQL Server
1. En DPM Administrator Console, haga clic en Protection (Protección) en la barra de
navegación.
2. En el panel Actions (Acciones), haga clic en Create protection group (Crear grupo de
protección).
3. En la página Select group members (Seleccionar los miembros del grupo), expanda el
servidor DPM y, a continuación, seleccione DPMDB (Base de datos de DPM).
4. En la página Select data protection method (Seleccionar método de protección de
datos), seleccione I want short-term protection using tape (Deseo protección a corto
plazo mediante cinta) y haga clic en Next (Siguiente).
5. Especifique las opciones de la política de protección a corto plazo. Se recomienda un
intervalo de retención de dos semanas para las bases de datos de DPM.
155
6. Complete el asistente para la creación de un nuevo grupo de protección con las
opciones de protección que desee utilizar.
Importante
Si DPM utiliza una instalación de SQL Server remota, deberá instalar el agente de
protección de DPM en el ordenador remoto con SQL Server antes de que pueda
proteger las bases de datos de DPM en ese servidor.
Para realizar copias de seguridad en cinta de las bases de datos de DPM mediante el
servidor DPM principal con una instalación remota de SQL Server
1. En DPM Administrator Console, haga clic en Protection (Protección) en la barra
de navegación.
2. En el panel Actions (Acciones), haga clic en Create protection group (Crear grupo
de protección).
3. En la página Select group members (Seleccionar los miembros del grupo), expanda el
elemento de SQL Server para la instalación remota de SQL Server que DPM utiliza y,
a continuación, seleccione DPM database (Base de datos de DPM).
4. En la página Select data protection method (Seleccionar método de protección de
datos), seleccione I want short-term protection using tape (Deseo protección a corto
plazo mediante cinta) y haga clic en Next (Siguiente).
5. Especifique las opciones de la política de protección a corto plazo. Se recomienda un
intervalo de retención de dos semanas para las bases de datos de DPM.
6. Complete el asistente para la creación de un nuevo grupo de protección con las
opciones de protección que desee utilizar.
Consulte también
Cómo recuperar bases de datos de DPM
Uso de informes
Copia de seguridad de DPM mediante software de terceros
El proceso para archivar las réplicas y bases de datos mediante software que no es de Microsoft
varía en función de si el software de copia de seguridad admite DPM y el servicio de copia
simultánea de volumen (VSS).
El software de copia de seguridad que admite DPM está especialmente diseñado para trabajar
con DPM y admitirá el servicio de escritor de VSS de DPM (escritor de DPM).
El software de copia de seguridad que admite VSS utiliza copias simultáneas del sistema de
archivos para VSS pero no funciona con el servicio de escritor de DPM. Este software tiene dos
limitaciones en comparación con el software que admite DPM:
Las operaciones de archivado y restauración resultan más complejas que cuando se utiliza
software que admite DPM.
156
El software que admite VSS organiza las réplicas archivadas de manera que aparecen como
si se hubieran hecho las copias de seguridad directamente desde el servidor DPM.
Organizar las copias de seguridad de esta manera puede hacer que el proceso de
restauración de datos resulte menos intuitivo.
Si utiliza el software de copia de seguridad que no admite VSS, no podrá hacer copias de
seguridad directamente desde las réplicas. En su lugar, deberá utilizar la herramienta
DPMBackup para crear copias de seguridad simultáneas de las réplicas y copias de seguridad
de la base de datos de DPM y, a continuación, utilizar el software de copia de seguridad para
archivar las copias de seguridad simultáneas y las copias de seguridad de la base de datos en
cinta.
En esta sección
Copia de seguridad mediante software que no es de Microsoft que admite DPM
Copia de seguridad mediante software que no es de Microsoft que admite VSS
Copia de seguridad mediante software que no es de Microsoft que no admite VSS
Consulte también
Cómo recuperar bases de datos de DPM
Cómo recuperar réplicas de DPM
Copia de seguridad mediante software que no es de Microsoft que admite DPM
La manera adecuada de utilizar software que no es de Microsoft para archivar réplicas y bases
de datos de DPM consiste en utilizar software de copia de seguridad que esté especialmente
diseñado para trabajar con DPM. Las principales ventajas del software que admite DPM son:
Los datos archivados se organizan de manera que las operaciones de restauración resultan
intuitivas y bastante simples.
Se reduce el número de pasos necesarios para llevar a cabo las operaciones de archivado y
restauración.
Los siguientes procedimientos proporcionan instrucciones generales para archivar réplicas y
bases de datos de DPM cuando se utiliza software de copia de seguridad que admite DPM. Para
obtener instrucciones sobre cómo utilizar el software de copia de seguridad, consulte la
documentación del software de copia de seguridad.
Para realizar copias de seguridad de bases de datos mediante software de copia de
seguridad activado para DPM
1. En el árbol de la consola del programa de copia de seguridad, vaya a \Archivos de
programa\Microsoft DPM\DPM\ y seleccione la carpeta DPMDB. El nombre de archivo
de la base de datos de DPM es DPMDB2007.mdf.
2. Seleccione el medio en el que desea guardar la copia de seguridad de la base de datos.
3. Inicie la copia de seguridad.
157
Para realizar copias de seguridad de réplicas mediante software de copia de seguridad
activado para DPM
1. En el árbol de la consola del programa de copia de seguridad, expanda el servidor DPM.
2. Seleccione el ordenador cuyas réplicas desea archivar o los volúmenes protegidos
individuales.
3. Seleccione el tipo de copia de seguridad.
4. Seleccione el medio en el que desea guardar la copia de seguridad de los archivos.
5. Inicie la copia de seguridad.
Consulte también
Cómo recuperar bases de datos de DPM
Cómo recuperar réplicas de DPM
Copia de seguridad mediante software que no es de Microsoft que admite VSS
Si el software de copia de seguridad admite VSS, puede hacer una copia de seguridad de los
datos directamente desde las réplicas en \Archivos de programa\Microsoft
DPM\DPM\Volumes\Replica; sin embargo, debe asegurarse de que el software no modifica los
datos en los volúmenes de réplica. Por ejemplo, si está utilizando la función de copia de
seguridad de Windows para archivar datos, utilice sólo el tipo de copia de seguridad "copia".
Para comprobar que los tipos de copia de seguridad para ese software no modificarán los datos
en los volúmenes de réplica, consulte la documentación del software de copia de seguridad o
póngase en contacto con el proveedor.
Debe hacer la copia de seguridad de la base de datos tanto para la base de datos de DPM como
para la base de datos de informes. Los siguientes procedimientos proporcionan instrucciones
generales para archivar réplicas y bases de datos de DPM cuando se utiliza software de copia de
seguridad que no admite DPM pero sí VSS. Para obtener instrucciones sobre cómo utilizar el
software de copia de seguridad, consulte la documentación del software de copia de seguridad.
Para realizar copias de seguridad de bases de datos mediante software de copia de
seguridad que admite VSS
1. En el árbol de la consola del programa de copia de seguridad, vaya a \Archivos de
programa\Microsoft DPM\DPM\ y seleccione la carpeta DPMDB. El nombre de archivo
de la base de datos de DPM es DPMDB2007.mdf.
2. En el árbol de la consola del programa de copia de seguridad, vaya a \Archivos de
programa\Microsoft DPM\Prerequisites\ y seleccione la carpeta de datos. El nombre de
archivo del archivo de base de datos del informe será ReportServer.mdf de manera
predeterminada.
3. Seleccione el medio en el que desea guardar la copia de seguridad de las bases de
datos.
4. Inicie la copia de seguridad.
158
Nota
Hay software de copia de seguridad que no cuenta con un solicitante de VSS de SQL
para la copia de seguridad de las bases de datos de SQL Server mediante la
infraestructura de VSS y el escritor de VSS de MSDE. En ese caso, utilice el
procedimiento para realizar copias de seguridad de bases de datos con el software de
copia de seguridad que no está activado para VSS.
Para realizar copias de seguridad de réplicas mediante software de copia de seguridad
activado para VSS
1. En el árbol de la consola del programa de copia de seguridad, vaya a \Archivos de
programa\Microsoft DPM\DPM\Volumes\Replica\ en el servidor DPM.
2. Seleccione el ordenador para las réplicas que desea archivar o los volúmenes
protegidos individuales.
3. Seleccione el tipo de copia de seguridad.
Importante
Consulte la documentación del software de copia de seguridad o póngase en
contacto con el proveedor de software para determinar qué tipos de copia de
seguridad no modificarán los datos de réplica.
4. Seleccione el medio en el que desea guardar la copia de seguridad de los archivos.
5. Inicie la copia de seguridad.
Consulte también
Cómo recuperar bases de datos de DPM
Cómo recuperar réplicas de DPM
Copia de seguridad mediante software que no es de Microsoft que no admite VSS
Si el software de copia de seguridad no admite VSS ni DPM, deberá utilizar DPMBackup (una
herramienta de línea de comandos) para crear copias de seguridad simultáneas de las réplicas y
copias de seguridad de la base de datos de DPM, y, a continuación, utilizar el software de copia
de seguridad para archivar las copias de seguridad simultáneas y las copias de seguridad de la
base de datos en cinta.
Utilice DPMBackup para preparar los archivos para la copia de seguridad mediante software de
copia de seguridad que no esté activado para VSS. DPMBackup es una herramienta de línea de
comandos incluida con DPM que realiza las tareas siguientes:
Crea y monta copias de seguridad simultáneas de cada volumen de réplica en el servidor
DPM.
Crea copias de seguridad de bases de datos de la base de datos de DPM (DPMDB.mdf).
DPM crea un punto de montaje de las copias de seguridad simultáneas de las réplicas en la
carpeta \Archivos de programa\Microsoft DPM\DPM\Volumes\ShadowCopy\ del servidor DPM.
Las copias de seguridad simultáneas de las réplicas se organizan por ordenador.
159
Puede configurar el programa de copia de seguridad en cinta o el programador de Windows para
ejecutar DPMBackup antes de que el programa de copia de seguridad en cinta se ejecute. La
cantidad de tiempo que DPMBackup necesita para crear las copias de seguridad simultáneas y
las copias de seguridad de la base de datos depende de factores como la actividad del disco y
de la base de datos, aunque la herramienta puede tardar aproximadamente 2 minutos en
completar la operación por cada volumen de réplica.
El programa DPMBackup.exe se almacena en la carpeta \Archivos de programa\Microsoft
DPM\DPM\bin del servidor DPM. DPMBackup requiere privilegios de administrador en el servidor
DPM.
Las copias de seguridad simultáneas creadas por DPMBackup son copias de sólo lectura de los
volúmenes de réplica y pueden archivarse igual que un sistema de archivos. Dado que las copias
de seguridad simultáneas de las réplicas se montan, debe configurar el software de copia de
seguridad en cinta para que recorra los puntos de montaje.
Debe hacer la copia de seguridad de la base de datos para la base de datos de DPM. Los
siguientes procedimientos proporcionan instrucciones generales para archivar réplicas y bases
de datos de DPM cuando se utiliza software de copia de seguridad que no admite DPM ni VSS.
Para obtener instrucciones sobre cómo utilizar el software de copia de seguridad, consulte la
documentación del software de copia de seguridad.
Para realizar copias de seguridad de bases de datos mediante software de copia de
seguridad que no admite DPM ni VSS
1. Ejecute DPMBackup.exe.
Puede ejecutar la herramienta DPMBackup manualmente o configurar el programa de
copia de seguridad para ejecutarla automáticamente.
2. En el árbol de la consola del programa de copia de seguridad, vaya a \Archivos de
programa\Microsoft DPM\DPM\Volumes\ShadowCopy\Database Backups. El nombre de
archivo de la copia de seguridad de la base de datos de DPM es DPMDB.bak. El nombre
de archivo predeterminado de la copia de seguridad de la base de datos del informe es
ReportServer.bak.
3. Seleccione el medio en el que desea guardar la copia de seguridad de las bases de
datos.
4. Inicie la copia de seguridad.
Para realizar copias de seguridad de réplicas mediante software de copia de seguridad
que no admite DPM ni VSS
1. Ejecute DPMBackup.exe. Puede ejecutar la herramienta DPMBackup manualmente o
configurar el programa de copia de seguridad para ejecutarla automáticamente.
2. En el árbol de la consola del programa de copia de seguridad, vaya a \Archivos de
programa\Microsoft DPM\DPM\Volumes\ShadowCopy\. Las copias de seguridad
simultáneas de las réplicas se organizan por ordenador.
3. Seleccione las copias simultáneas de las que desea hacer una copia de seguridad.
160
4. Seleccione el tipo de copia de seguridad.
5. Seleccione el medio en el que desea guardar la copia de seguridad de los archivos.
6. Inicie la copia de seguridad.
Consulte también
Cómo recuperar bases de datos de DPM
Cómo recuperar réplicas de DPM
Copia de seguridad para la recuperación bare-metal
La herramienta de recuperación del sistema (SRT) DPM es un software incluido con DPM que
facilita la recuperación bare-metal para el servidor DPM y los ordenadores que DPM protege. La
recuperación bare-metal es una función que permite recuperar un sistema que no se iniciará.
SRT DPM realiza una copia de seguridad del volumen del sistema y del registro maestro de
inicio copiando el volumen completo y utilizando los escritores de VSS para garantizar que todas
las aplicaciones estén en un estado coherente para la copia.
¿Necesita una copia de seguridad de recuperación bare-metal?
La decisión de añadir protección para la recuperación bare-metal mediante el uso de SRT DPM
depende de las necesidades empresariales. La protección basada en disco y basada en cinta
puede cubrir las necesidades de copia de seguridad que tenga mediante DPM y un servidor
DPM secundario. Los servidores de archivos y de aplicación pueden restaurarse instalando el
sistema operativo y las aplicaciones necesarias, y recuperando a continuación los datos a partir
de puntos de recuperación de DPM. Se puede restaurar un servidor DPM instalando el sistema
operativo y las aplicaciones necesarias y recuperando la base de datos de DPM a partir de la
cinta o del servidor DPM secundario.
El uso de SRT DPM para realizar copias de seguridad de los servidores seleccionados requiere
espacio de almacenamiento adicional. Sin embargo, SRT DPM ofrece la posibilidad de reparar o
revertir sistemas inestables, incluidos aquellos que no pueden iniciarse. SRT DPM puede hacer
copias de seguridad de un código de inicio maestro, una tabla de particiones, la información de
particiones, la información de volumen y la base de datos de administración lógica de discos, con
lo que podrá regenerar las unidades del sistema físicamente dañadas.
En esta sección
Instalación de la herramienta de recuperación del sistema DPM
Configuración de copias de seguridad para la recuperación bare-metal
Consulte también
Cómo realizar la recuperación bare-metal
161
Instalación de la herramienta de recuperación del sistema DPM
La herramienta de recuperación del sistema (SRT) DPM puede instalarse en un servidor DPM o
en otro servidor.
Al instalar SRT DPM, debe especificar la ubicación del almacén de archivos principal, que
contendrá los puntos de recuperación de SRT DPM. Se recomienda colocar el almacén de
archivos principal en un disco distinto al disco en el que están instalados el sistema operativo y
SRT DPM. Si no es posible, puede colocar el almacén de archivos principal en un volumen
distinto del mismo disco.
La cantidad de espacio necesario para el almacén de archivos principal depende de la cantidad
de archivos de sistema que está intentando proteger. Por ejemplo, suponga que está
protegiendo volúmenes del sistema de tres ordenadores que ejecutan Windows Server 2003 y el
tamaño medio de los volúmenes del sistema es de 6 GB. El espacio de almacenamiento
necesario sería de 6 GB para un ordenador y entre un 2 y un 5 por ciento de espacio adicional
para cada uno de los otros ordenadores. Este requisito es necesario debido al método de
almacenamiento de SRT DPM, que almacena una copia de cualquier archivo con una dirección
de contenido única calculada por un algoritmo criptográfico MD5 de 128 bits.
Para obtener más información sobre cómo calcular el tamaño del almacén de archivos principal e
instrucciones para utilizar el asistente para la instalación de SRT, abra la ayuda de SRT DPM (el
archivo DPMSRT.chm en el DVD del producto) y vea los temas "How Much Space Should I
Allocate for the File Store?" (Cuánto espacio debería asignar al almacén de archivos) e
"Installation" (Instalación).
Consulte también
Configuración de copias de seguridad para la recuperación bare-metal
Configuración de copias de seguridad para la recuperación bare-metal
Puede utilizar la herramienta de recuperación del sistema (SRT) DPM para hacer una copia de
seguridad de los servidores DPM, los servidores de archivos y aplicación, así como de las
estaciones de trabajo, para la recuperación bare-metal.
Para configurar las copias de seguridad para la recuperación bare-metal de un servidor, cree una
programación de puntos de recuperación. Esta programación especifica los ordenadores a los
que se va a realizar la copia de seguridad, las fechas y las horas de la copia de seguridad y el
conjunto de recuperación, que es la definición de las entradas de volumen que debe incluir en el
punto de recuperación.
La herramienta de recuperación del sistema DPM define dos conjuntos de recuperación:
Volúmenes del sistema, que protegen los archivos del sistema, la configuración del sistema
y los archivos de inicio.
Diseño del disco, que protege la información del disco, incluido el código de inicio maestro,
la tabla de particiones, la partición y la información del volumen.
Puede crear conjuntos de recuperaciones personalizados en SRT DPM.
162
El agente de SRT DPM debe instalarse en cada ordenador para el que SRT DPM vaya a hacer
una copia de seguridad. Puede configurar la instalación automática del agente cuando cree la
programación de puntos de recuperación, o bien puede instalar el agente manualmente.
Para obtener instrucciones sobre cómo utilizar SRT DPM, consulte la ayuda de SRT DPM que
encontrará en el archivo DPMSRT.chm del DVD del producto.
Conjunto de recuperación personalizado para el servidor web de aplicaciones para
usuario
Para hacer una copia de seguridad de un servidor web de aplicaciones para usuario para un
conjunto de Microsoft Windows SharePoint Services, se recomienda seleccionar los conjuntos de
recuperación de volúmenes del sistema y de diseño del disco y cree un conjunto de recuperación
personalizado que proteja los datos siguientes:
Directorios virtuales que no están en el volumen del sistema
El registro
La metabase de los Servicios de Internet Information Server (IIS)
Los archivos de instalación de Windows SharePoint Services si no se encuentra en el
volumen del sistema
Consulte también
Cómo realizar la recuperación bare-metal
Recuperación
En esta sección se ofrecen instrucciones para la recuperación en el caso de que se produzca un
desastre, como un fallo en el servidor DPM o en un servidor protegido. Para obtener
instrucciones sobre la recuperación de datos rutinarios mediante DPM, consulte la ayuda de
DPM y las secciones de operaciones para tipos de servidores específicos.
En esta sección
Cambio de protección si el servidor DPM principal falla
Recuperación de ordenadores protegidos
Recuperación de servidores DPM
Cómo realizar la recuperación bare-metal
Uso de DpmSync
Consulte también
Administración de servidores protegidos que ejecutan Exchange
Administración de servidores protegidos que ejecutan SQL Server
Administración de servidores protegidos que ejecutan Windows SharePoint Services
Administración de servidores virtuales protegidos
163
Cambio de protección si el servidor DPM principal falla
Si el servidor DPM principal falla, el secundario puede mantener la protección de los
ordenadores protegidos. Para mantener la protección, debe cambiar la protección de los
ordenadores protegidos al servidor DPM secundario. Debe cambiar también la protección de los
ordenadores protegidos al servidor DPM secundario para recuperar datos directamente del
servidor DPM secundario al ordenador protegido.
Importante
Para recuperar los datos de Windows SharePoint Services directamente desde el
servidor DPM secundario al ordenador protegido cuando Windows SharePoint Services
utilice una instancia de SQL Server en otro ordenador, deberá cambiar la protección
tanto para el servidor de Windows SharePoint Services como para el ordenador con SQL
Server al servidor DPM secundario.
Para cambiar la protección al servidor DPM secundario
En el shell de DPM Management del servidor DPM secundario, ejecute el cmdlet Start-
ProductionServerSwitchProtection.
O bien:
En el indicador de comandos del servidor DPM secundario, ejecute la secuencia de
comandos SwitchProtection.ps1 con la sintaxis siguiente:
SwitchProtection.ps1 dpmservername Nombre psname Nombre protectiontype Tipo
username Usuario password Contraseña domain Dominio
Parámetros de SwitchProtection.ps1
Parámetro Descripción
-dpmservername Nombre del servidor al que está cambiando la
protección
-psname Nombre del ordenador protegido para el que
está cambiando la protección
-protectiontype Tipo de protección que el servidor va a ofrecer:
principal o secundaria
-username
-password
Credenciales para una cuenta con privilegios
de administrador de dominio
-domain Dominio al que pertenece el ordenador de
protección
164
Cuando el servidor DPM principal vuelva a estar disponible, cambie la protección al servidor
DPM principal para permitir que el servidor DPM principal reanude la protección de los ordena-
dores. También debe cambiar la protección en el servidor DPM secundario para activarlo a fin de
reanudar la protección secundaria de los orígenes de datos protegidos por el servidor DPM
principal.
Cuando reanude la protección secundaria, las réplicas de los orígenes de datos protegidos
estarán inactivas. Debe volver a añadir los orígenes de datos a un grupo de protección del
servidor DPM secundario mediante la opción de creación automática de réplicas y, a
continuación, las réplicas se activarán.
Nota
Tras reanudar la protección secundaria, si las réplicas no están inactivas, ejecute
SwitchProtection.ps1 en el servidor DPM secundario.
Ejemplo
En el ejemplo siguiente, la protección principal para el ordenador SQL1 cambia al servidor DPM
secundario (DPM2) para la recuperación o la protección continuada; para ello, ejecute el
comando siguiente en DPM2:
SwitchProtection.ps1 dpmservername dpm2 psname sql1 protectiontype primary
username administrator password Password~1 domain dc990
En el ejemplo siguiente, la protección principal para el ordenador SQL1 vuelve a cambiar
al servidor DPM principal (DPM1).
Primero, ejecute el comando siguiente en DPM1:
SwitchProtection.ps1 dpmservername dpm1 psname sql1 protectiontype primary
username administrator password Password~1 domain dc990
Segundo, ejecute el comando siguiente en DPM2:
SwitchProtection.ps1 dpmservername dpm2 psname sql1 protectiontype secondary
username administrator password Password~1 domain dc990
Nota
La secuencia de comandos SwitchProtection.ps1 está disponible en el DVD del producto
DPM 2007. Durante la instalación de DPM, la secuencia de comandos se instala en la
ruta de instalación en \Microsoft DPM\DPM\bin.
Consulte también
Copia de seguridad de DPM mediante un servidor DPM secundario
Recuperación de ordenadores protegidos
165
Recuperación de ordenadores protegidos
En este tema se incluyen instrucciones para recuperar el estado del sistema en un ordenador
protegido y para recuperar los datos en un ordenador protegido desde un servidor DPM
secundario.
Recuperación del estado del sistema en ordenadores protegidos
Puede recuperar el estado del sistema en ordenadores protegidos que se encuentran en estado
de funcionamiento, lo que significa que se ha instalado el sistema operativo y las aplicaciones
necesarias.
Cuando se protege el estado del sistema de un ordenador, DPM utiliza la Utilidad de copia de
seguridad de Windows del ordenador protegido para hacer una copia de seguridad del estado
del sistema en un archivo específico (.bkf), que se guarda en el medio de DPM que especifique
para ese grupo de protección (disco, cinta o ambos). La restauración del estado del sistema es
un proceso que consta de dos fases:
1. Utilice el asistente para la recuperación de DPM para restaurar el archivo .bkf en el
ordenador protegido.
2. Utilice la copia de seguridad para restaurar el estado del sistema a partir del archivo .bkf en
el ordenador protegido.
Para recuperar el archivo .bkf del estado del sistema
1. En DPM Administrator Console, haga clic en Recovery (Recuperación) en la barra
de navegación.
2. Examine o busque el ordenador protegido y, a continuación, en el panel de resultados,
seleccione los datos.
3. Los puntos de recuperación disponibles aparecen en negrita en el calendario de la
sección de puntos de recuperación. Seleccione la fecha del punto de recuperación que
desea recuperar.
4. En el panel Recoverable item (Elemento recuperable), haga clic para seleccionar
el archivo .bkf que desea recuperar.
5. En el panel Actions (Acciones), haga clic en Recover (Recuperar). DPM inicia
el asistente para la recuperación.
6. Revise la selección de recuperación y haga clic en Next (Siguiente).
7. Indique que el archivo .bkf se va a recuperar en una ubicación alternativa del
ordenador protegido.
8. Haga clic en Next (Siguiente).
166
9. Especifique las opciones de recuperación:
Existing version recovery behavior (Comportamiento de la recuperación de la
versión existente). Seleccione Create copy (Crear copia), Skip (Omitir) u Overwrite
(Sobrescribir).
Restore security (Restaurar seguridad). Seleccione Inherit security settings of
target when overwriting or of parent folder when creating copy (Heredar
configuración de seguridad del destino cuando se sobrescribe o de la carpeta
principal cuando se crea una copia) o Apply the security settings of the recovery
point version (Aplicar la configuración de seguridad de la versión del punto de
recuperación).
Throttling (Regulación). Haga clic en Modify (Modificar) para activar la regulación.
Notification (Notificación). Haga clic en Send an e-mail when the recovery
completes (Enviar un correo electrónico cuando finalice la recuperación) y
especifique los destinatarios que recibirán la notificación. Utilice comas para separar
las direcciones de correo electrónico.
10. Haga clic en Next (Siguiente).
11. Revise la configuración de recuperación y haga clic en Recover (Recuperar).
Se cancelará cualquier trabajo de sincronización para el elemento de recuperación
seleccionado mientras la recuperación está en curso.
Para restaurar el estado del sistema desde el archivo .bkf
1. En el ordenador en el que ha recuperado el archivo .bkf del estado del sistema,
haga clic en Start (Inicio), haga clic en Run (Ejecutar), escriba ntbackup y,
a continuación, haga clic en OK (Aceptar).
2. Cuando se inicie el Asistente para copia de seguridad o restauración, haga clic en Next
(Siguiente).
3. En la página Backup or Restore (Copia de seguridad o restauración), haga clic en
Restore files and settings (Restaurar archivos y configuraciones) y haga clic en Next
(Siguiente).
4. En la página What to Restore (Elementos para restaurar), haga clic en los elementos
para expandir su contenido, localice y seleccione el archivo .bkf que haya recuperado
mediante DPM y haga clic en Next (Siguiente).
5. En la página Completing the Backup or Restore Wizard (Finalización del Asistente
para copia de seguridad o restauración), si desea cambiar cualquiera de las opciones
de restauración avanzadas, como la restauración de la configuración de seguridad y los
datos de punto de unión, haga clic en Advanced (Avanzadas). Cuando haya terminado
de configurar las opciones de restauración avanzadas, haga clic en OK (Aceptar).
Compruebe que la configuración sea correcta y después haga clic en Finish (Finalizar).
167
Recuperación de ordenadores protegidos desde un servidor DPM
secundario
Cuando el servidor DPM principal no esté disponible, puede recuperar datos de ordenadores
protegidos desde el servidor DPM secundario. Para recuperar los datos en una ubicación
alternativa desde un servidor DPM secundario, utilice el asistente para la recuperación de DPM
Administrator Console en el servidor DPM secundario sin necesidad de realizar pasos
adicionales. Para recuperar datos en la ubicación original desde un servidor DPM secundario,
deberá cambiar primero la protección al servidor DPM secundario.
Para recuperar datos en su ubicación original en servidores protegidos desde un
servidor DPM secundario
1. Cambie la protección del ordenador protegido al servidor DPM secundario mediante el
cmdlet Start-SwitchProductionServer o la secuencia de comandos SwitchProtection.ps1.
Para obtener instrucciones sobre cómo cambiar la protección, consulte
Cambio de
protección si el servidor DPM principal falla.
2. Utilice DPM Administrator Console en el servidor DPM secundario para recuperar los
datos en la ubicación original.
Consulte también
Copia de seguridad del estado del sistema del ordenador protegido
Copia de seguridad de DPM mediante un servidor DPM secundario
Recuperación de servidores DPM
Si el servidor es inaccesible, configure un nuevo servidor ya sea restaurando la imagen
del servidor DPM con la herramienta de recuperación del sistema (SRT) DPM o instalando
el sistema operativo y las aplicaciones, incluido DPM, y restaurando posteriormente la base
de datos y las réplicas de DPM.
Cuando se recupera un servidor DPM principal, debe volver a establecer la protección de los
ordenadores que el servidor DPM ha protegido previamente.
Para obtener más información sobre cómo recuperar un servidor DPM mediante SRT DPM,
consulte la sección relativa a la recuperación bare-metal en la ayuda de SRT DPM.
En esta sección
Cómo recuperar bases de datos de DPM
Cómo recuperar réplicas de DPM
Cómo restablecer la protección tras la recuperación del servidor DPM principal
Consulte también
Uso de DpmSync
168
Cómo recuperar bases de datos de DPM
Cuando se recuperan archivos de base de datos de DPM, asegúrese de que la ubicación en
el ordenador DPM donde restaure los archivos sea segura.
Para recuperar la base de datos de DPM cuando la base de datos esté dañada
1. Desinstale DPM y mantenga las réplicas basadas en disco.
2. Elimine la base de datos de DPM.
3. Instale una nueva instancia del servidor DPM.
4. Importe la última copia de seguridad en cinta de DPM y recupere la base de datos en
una ubicación alternativa, o bien recupere la base de datos como un archivo a partir
del servidor DPM secundario.
5. Ejecute DPMSync dbrestore dbloc ubicación.
6. Ejecute DPMSync sync.
DPMSync desconecta el servicio DPM y conecta la base de datos para la que se
ha hecho la copia de seguridad a SQL Server.
Consulte también
Uso de DpmSync
Cómo recuperar réplicas de DPM
Para recuperar una réplica de DPM, primero debe ejecutar DpmSync para volver a asignarla.
DpmSync marca la réplica como creación manual de réplicas pendiente. Sólo puede recuperar
la réplica cuando su estado en DPM Administrator Console sea creación manual de réplicas
pendiente. Si falla la recuperación de una réplica, el estado de la réplica cambia a no coherente,
lo que impide realizar intentos repetidos de recuperación.
Si falla la recuperación de una réplica, debe detener la protección del origen de datos mediante
la opción de eliminación de réplicas, volver a añadir el origen de datos a un grupo de protección
mediante la opción de creación manual de réplicas y volver a intentar la recuperación de la
réplica.
Si falla la recuperación, también fallarán los reintentos de recuperación ya que la réplica está
marcada como no válida y no está en un estado de espera de carga manual.
Para recuperar las réplicas tras la recuperación de la base de datos de DPM
1. Ejecute DpmSync -reallocateReplica. Este comando vuelve a dar formato a las réplicas
que faltan y las marca como "creación manual de réplicas pendiente". Para obtener
instrucciones, consulte
Uso de DpmSync.
169
2. Cree manualmente la réplica desde el servidor DPM secundario o una copia de
seguridad en cinta del origen de datos correspondiente a cada una de las réplicas.
Cuando se utilice un servidor DPM secundario, se activará la opción Restore to
replica (Restaurar a réplica) en el área de tareas Recovery (Recuperación).
Cuando se utilicen copias de seguridad en cinta, utilice el shell de DPM Management
con la opción Restore to replica (Restaurar a réplica).
3. Realice una comprobación de coherencia para mantener la protección.
Consulte también
Copia de seguridad de los servidores DPM
Cómo restablecer la protección tras la recuperación del servidor
DPM principal
Después de regenerar un servidor DPM principal, debe volver a establecer la protección de los
ordenadores que el servidor DPM principal protegía. Realice el procedimiento siguiente en cada
ordenador protegido por el servidor DPM principal.
Para restablecer la protección tras la regeneración del servidor DPM principal
1. En el indicador de comandos del ordenador protegido, ejecute el comando siguiente:
Setdpmserver.exe <nombre del servidor DPM principal>
2. Abra Computer Management (Administración de equipos) y realice los pasos siguientes:
a. Seleccione Local Users and Groups (Usuarios y grupos locales).
b. Compruebe que el servidor DPM principal, con el formato Dominio/Nombre, sea un
miembro de los grupos siguientes:
Usuarios COM distribuidos
DPMRADCOMTrustedMachines
DPMRADmTrustedMachines
c. Si el servidor DPM principal no aparece en ninguno de los grupos mencionados en el
paso b, añada manualmente el servidor como un miembro con el formato
Dominio/Nombre.
Si falla la protección tras completar los pasos descritos en el procedimiento anterior, realice
los pasos siguientes:
1. En Administrative Tools (Herramientas administrativas), abra Component Services
(Servicios de componente).
2. Expanda Computers (Equipos), My Computer (Mi equipo) y, a continuación, haga clic
en DCOM Config (Configuración DCOM).
3. En el panel de resultados, haga clic con el botón derecho del ratón en DPM RA Service
(Servicio RA de DPM) y, a continuación, haga clic en Properties (Propiedades).
170
4. En el cuadro de diálogo Properties (Propiedades), haga clic en la ficha Security
(Seguridad).
5. En el área Launch and Activation Permissions (Permisos de inicio y activación),
haga clic en Edit (Editar) y, a continuación, realice una de las acciones siguientes:
Si aparece el servidor DPM principal, la entrada de la lista de control de acceso
(ACL) podría ser incorrecta. Elimine la entrada y, a continuación, añada el servidor
DPM principal con permisos completos.
Si no aparece el servidor DPM principal, añádalo con todos los permisos.
Cómo realizar la recuperación bare-metal
Si utiliza la herramienta de recuperación del sistema (SRT) DPM para realizar una copia de
seguridad del servidor DPM o un ordenador protegido, podrá realizar una recuperación bare-
metal en caso de un error de hardware.
Para obtener instrucciones sobre cómo recuperar un servidor DPM mediante SRT DPM,
consulte la sección relativa a la recuperación bare-metal en la ayuda de SRT DPM.
Consulte también
Copia de seguridad para la recuperación bare-metal
Uso de DpmSync
DpmSync es una herramienta de línea de comandos que le permite sincronizar la base de datos
de DPM con el estado de los discos del bloque de almacenamiento y con los agentes de
protección instalados. La herramienta DpmSync restaura la base de datos de DPM, la sincroniza
con las réplicas del bloque de almacenamiento, restaura la base de datos de informes y vuelve a
asignar las réplicas que faltan.
Sintaxis de DpmSync
DpmSync -Sync
DpmSync -DpmDbLoc ubicación
DpmSync -DpmReportDbLoc ubicación
DpmSync -ReallocateReplica
DpmSync -?
171
Parámetros
Parámetro Descripción
-Sync Sincroniza las bases de datos restauradas y vuelve a
asignar los volúmenes de réplica que faltan.
Debe ejecutar DpmSync –Sync tras restaurar las bases
de datos.
Tras ejecutar DpmSync –Sync, es posible que siga
habiendo réplicas que sigan marcadas como que faltan.
Para volver a asignarlas, en la ficha Disks (Discos) del
área de tareas Management (Administración) de DPM
Administrator Console, elimine los discos que faltan de
DPM y vuelva a ejecutar DpmSync -reallocatereplica.
-DpmDbLoc ubicación Identifica la ubicación de la copia de seguridad de la base
de datos de DPM.
-DpmReportDbLoc ubicación Identifica la ubicación de la copia de seguridad de la base
de datos de informes.
-ReallocateReplica Vuelve a asignar todos los volúmenes de réplica que
faltan sin sincronización.
-? Describe el uso del comando.
Ejemplo
Para restaurar las bases de datos de DPM y de informes del medio de copia de seguridad local
en el servidor DPM, se ejecutan los comandos siguientes:
DpmSync -DpmDbLoc G:\DPM\Backups\2005\November\DPMDB.bak
DpmSync -DpmReportDbLoc G:\DPM\Backups\2005\November\ReportServer.bak
Tras restaurar las bases de datos de DPM y de informes, para sincronizar las bases de datos,
ejecute el comando siguiente:
DpmSync -Sync
Tras restaurar y sincronizar las bases de datos de DPM y de informes y antes de restaurar
las réplicas, ejecute los comandos siguientes para volver a asignar el espacio en disco para
las réplicas:
DpmSync -ReallocateReplica
Consulte también
Cómo recuperar bases de datos de DPM
Cómo recuperar réplicas de DPM
172
Uso de secuencias de comandos anteriores
y posteriores a la copia de seguridad
Una secuencia de comandos anterior a la copia de seguridad es una secuencia de comandos
que reside en el ordenador protegido, se ejecuta antes de cada trabajo de copia de seguridad
de DPM y prepara el origen de datos protegido para la copia de seguridad.
Una secuencia de comandos posterior a la copia de seguridad es una secuencia de comandos
que se ejecuta después de un trabajo de copia de seguridad de DPM para realizar cualquier
tipo de procesamiento posterior a la copia de seguridad, como volver a poner en línea una
máquina virtual.
Cuando instala un agente de protección en un ordenador, se añade un archivo
ScriptingConfig.xml a la carpeta ruta de instalación\Microsoft Data Protection
Manager\DPM\Scripting del ordenador protegido. En cada origen de datos protegido del
ordenador, puede especificar una secuencia de comandos anterior a la copia de seguridad y
una secuencia de comandos posterior a la copia de seguridad en ScriptingConfig.xml.
Cuando DPM ejecuta un trabajo de protección, se comprueba ScriptingConfig.xml en el
ordenador protegido. Si se especifica una secuencia de comandos anterior a la copia de
seguridad, DPM ejecuta la secuencia de comandos y completa el trabajo. Si se especifica una
secuencia de comandos posterior a la copia de seguridad, DPM completa el trabajo y, a
continuación, ejecuta la secuencia de comandos.
Nota
Los trabajos de protección incluyen la creación de réplicas, la copia de seguridad
completa rápida, la sincronización y la comprobación de coherencia.
DPM ejecuta las secuencias de comando anteriores y posteriores a la copia de seguridad
mediante la cuenta de sistema local. Una práctica recomendada sería asegurarse de que las
secuencias de comandos cuentan con permisos de lectura y ejecución sólo para las cuentas
de administrador y sistema local. Este nivel de permisos evita que usuarios no autorizados
modifiquen las secuencias de comandos.
ScriptingConfig.xml
<?xml version="1.0" encoding="utf-8"?>
<ScriptConfiguration xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
xmlns:xsd="http://www.w3.org/2001/XMLSchema"
xmlns="http://schemas.microsoft.com/2003/dls/ScriptingConfig.xsd">
<DatasourceScriptConfig DataSourceName="Origen de datos">
<PreBackupScript>”Ruta\Secuencia de comandos” </PreBackupScript>
<PreBackupCommandLine>parámetros</PreBackupCommandLine>
<PostBackupScript>"Ruta\Secuencia de comandos" </PostBackupScript >
<PostBackupCommandLine>parámetros</PostBackupCommandLine>
<TimeOut>30</TimeOut>
</DatasourceScriptConfig>
</ScriptConfiguration>
173
Para especificar las secuencias de comandos anteriores y posteriores a la copia
de seguridad
1. En el ordenador protegido, abra el archivo ScriptingConfig.xml en un editor XML
o de texto.
2. Para cada origen de datos, complete el elemento DatasourceScriptConfig como se indica
a continuación:
a. En el caso del atributo DataSourceName, introduzca el volumen de origen de datos
(para los orígenes de datos del archivo) o el nombre (para todos los demás orígenes
de datos). El nombre del origen de datos para los datos de la aplicación debería
tener el formato Instancia/Base de datos para SQL, Nombre de grupo de
almacenamiento para Exchange, ? para el servidor virtual y ? para Windows
SharePoint Services.
b. En la etiqueta PreBackupScript, introduzca la ruta de acceso y el nombre de
la secuencia de comandos.
c. En la etiqueta PreBackupCommandLine, introduzca los parámetros de la línea de
comandos que se pasarán a las secuencias de comandos, separados por espacios.
d. En la etiqueta PostBackupScript, introduzca la ruta de acceso y el nombre de la
secuencia de comandos.
e. En la etiqueta PostBackupCommandLine, introduzca los parámetros de la línea de
comandos que se pasarán a las secuencias de comandos, separados por espacios.
f. En la etiqueta TimeOut, introduzca la cantidad de tiempo en minutos que DPM
debería esperar tras invocar una secuencia de comandos antes de que se agote
el tiempo de espera y se marque la secuencia de comandos como fallida.
3. Guarde el archivo ScriptingConfig.xml.
Nota
DPM añadirá como sufijo un parámetro booleano (verdadero/falso) a la secuencia
de comandos posterior a la copia de seguridad para indicar el estado de ejecución
del trabajo de copia de seguridad de DPM.
174
Apéndice A: Referencia rápida a tareas
de DPM
En la tabla siguiente se relacionan las tareas administrativas con el objeto que se selecciona
para realizar la tarea.
Para realizar esta tarea Seleccione
Sincronizar manualmente una réplica
Realizar una comprobación de coherencia
manual en una réplica
Crear manualmente un punto de
recuperación
Eliminar un miembro de un grupo de
protección
Eliminar una réplica
El origen de datos protegido del área de tareas
Protection (Protección)
Modificar las programaciones para la
sincronización, copias de seguridad
completas rápidas, comprobaciones de
coherencia y puntos de recuperación
Activar la compresión
Añadir un miembro a un grupo de
protección
Ver una lista de cintas
Detener la protección de un grupo
El grupo de protección del área de tareas
Protection (Protección)
Configurar la retención del catálogo de
cintas
Ya sea el ordenador protegido o el grupo
de protección del área de tareas Protection
(Protección)
Modificar la asignación de disco Ya sea el origen de datos protegido o el grupo
de protección del área de tareas Protection
(Protección)
Configurar la regulación del uso de la
amplitud de banda
Actualizar, desactivar, activar o desinstalar
un agente de protección
El ordenador protegido en la ficha Agents
(Agentes) del área de tareas Management
(Administración)
175
Para realizar esta tarea Seleccione
Bloquear o desbloquear la puerta de la
biblioteca de cintas
Volver a explorar la biblioteca de cintas
La biblioteca de cintas o la unidad de cinta
independiente en la ficha Libraries
(Bibliotecas) del área de tareas Management
(Administración)
Limpiar una unidad de biblioteca de cintas La unidad de cinta en la ficha Libraries
(Bibliotecas) del área de tareas Management
(Administración)
Ejecutar un inventario rápido o detallado Cualquier biblioteca de cintas, unidad de cinta
independiente, unidad, ranura o cinta en la
ficha Libraries (Bibliotecas) del área de tareas
Management (Administración)
Borrar una cinta
Marcar una cinta como libre
Marcar una cinta como cinta de limpieza
Ver el contenido de una cinta
Una cinta en la ficha Libraries (Bibliotecas)
del área de tareas Management
(Administración)
176
Apéndice B: Extensión de esquema
de DPM 2007
La herramienta DPMADSchemaExtension lleva a cabo las tareas siguientes para admitir
la recuperación por el usuario final:
Extiende el esquema.
Crea un contenedor (MS-ShareMapConfiguration).
Concede permisos al servidor DMP para cambiar el contenido del contenedor.
Añade asignaciones entre recursos compartidos de origen y recursos compartidos de
las réplicas.
En este apéndice se describen las clases y los atributos que Data Protection Manager (DPM)
añade a Active Directory para que admita la recuperación por el usuario final.
Clases añadidas por DPM describe las clases que se añaden a Active Directory cuando se activa
la recuperación por el usuario final en DPM.
Atributos añadidos por DPM describe los atributos que se añaden a Active Directory cuando
se activa la recuperación por el usuario final en DPM.
Clases añadidas por DPM
DPM añade una clase, ms-SrvShareMapping, al servicio de directorios de Active Directory
cuando se activa la recuperación por el usuario final. Esta clase contiene la asignación desde
el ordenador protegido (y recurso compartido) al servidor DPM (y recurso compartido).
Precaución
Se recomienda no modificar esta clase.
177
En la tabla siguiente se proporciona una descripción detallada de la clase ms-
SrvShareMapping:
Atributo Valor
objectClass Top
objectClass classSchema
instanceType 4
possSuperiors Container
possSuperiors organizationalUnit
subClassOf Top
governsID 1.2.840.113556.1.6.33.1.22
mustContain ms-backupSrvShare
mustContain ms-productionSrvShare
rDNAttID Cn
showInAdvancedViewOnly TRUE
adminDisplayName ms-SrvShareMapping
lDAPDisplayName ms-SrvShareMapping
adminDescription Maps servers with shared resources.
objectClassCategory 1
178
Atributos añadidos por DPM
DPM añade dos atributos a Active Directory cuando se activa la recuperación por el usuario final.
En la tabla siguiente se muestran los atributos añadidos:
Atributo Descripción
Atributo ms-BackupSrv-Share Proporciona el nombre del recurso compartido
de DPM y el nombre del ordenador de DPM en
una cadena.
Atributo ms-ProductionSrv-Share Proporciona el nombre del recurso compartido
del ordenador protegido y el nombre del
ordenador protegido en una cadena.
Atributo ms-BackupSrv-Share
En la tabla siguiente se proporciona una descripción detallada del atributo ms-BackupSrv-
Share:
Atributo Valor
objectClass Top
objectClass attributeSchema
attributeID 1.2.840.113556.1.6.33.2.23
attributeSyntax 2.5.5.12
rangeUpper 260
isSingleValued TRUE
showInAdvancedViewOnly TRUE
adminDisplayName ms-BackupSrv-Share
adminDescription Identifies a server with shared resources.
oMSyntax 64
IDAPDisplayName ms-backupSrvShare
objectCategory CN=Attribute-Schema,<SchemaContainerDN>
179
Atributo ms-ProductionSrv-Share
En la tabla siguiente se proporciona una descripción detallada del atributo
ms-ProductionSrv-Share:
Atributo Valor
objectClass Top
objectClass attributeSchema
attributeID 1.2.840.113556.1.6.33.2.24
attributeSyntax 2.5.5.12
rangeUpper 260
isSingleValued TRUE
showInAdvancedViewOnly TRUE
adminDisplayName ms-ProductionSrv-Share
adminDescription Identifies a computer with shared resources.
oMSyntax 64
IDAPDisplayName ms-productionSrvShare
objectCategory CN=Attribute-Schema,<SchemaContainerDN>
180
Apéndice C: Vistas de informe
personalizadas
Data Protection Manager 2007 incluye varias vistas de SQL que le permitirán crear informes
personalizados.
Las vistas de SQL simplifican las consultas al rellenar las columnas con datos recopilados
a partir de varias tablas de la base de datos. Estas vistas ofrecen múltiples ventajas a la hora
de consultar las tablas directamente:
No necesita conocer con profundidad toda la base de datos o la relación entre las tablas
y las claves.
Si la estructura de la base de datos cambia en futuras versiones del producto,
las vistas pueden actualizarse de manera que se comporten de la misma manera.
En instalaciones de DPM que utilizan un ordenador independiente dedicado para la base
de datos de SQL Server, las vistas se consultan en el ordenador de la base de datos,
pero no en el ordenador que ejecuta DPM. De esta manera, se consigue que haya menos
demanda de recursos cuando se consultan numerosas vistas en un breve periodo de tiempo.
Las posibles desventajas de las vistas de SQL son las siguientes:
Dado que la vista se ejecuta cada vez que se solicita, el rendimiento del servidor puede
disminuir si la vista se utiliza con demasiada frecuencia.
Las vistas admitidas disponibles pueden no incluir todas las columnas que necesita.
En este apéndice se muestran las vistas disponibles en DPM 2007.
Vw_DPM_Agents: contiene la lista de ordenadores en los que se ha instalado un agente
de protección de DPM desde este servidor DPM.
Campo Tipo de datos Descripción
ServerName Cadena Nombre del ordenador
Version Cadena Versión del agente de DPM en ese
ordenador
181
Vw_DPM_Alerts: lista de todas las alertas de los últimos 30 días.
Campo Tipo de datos Descripción
Severity Entero
0=Error
1=Advertencia
2=Información
Nivel de gravedad de la alerta
Resolution Entero
0 = Activo
1 = Acción recomendada en
curso
2 = Resuelto
Estado de la alerta
OccurredSince Fecha y hora Primera vez que se emitió esta alerta
ResolvedTime Fecha y hora Hora a la que se resolvió la alerta
Type Entero
Consulte "Tipos de alertas" en
este apéndice.
Tipo de alerta
Vw_DPM_CurrentOnlineMedia: las cintas que están actualmente en línea en las bibliotecas
de DPM, como las del último inventario.
Campo Tipo de datos Descripción
UserFriendlyName Cadena Nombre de la biblioteca
ImportPoolMediaCount Entero Cintas importadas a este servidor
DPM
FreePoolMediaCount Entero Cintas marcadas como libres
o vacías
AdminPoolMediaCount Entero Cintas con datos activos. Las cintas
caducadas pasan a estar libres
cuando la cinta se marca como libre
o se elimina el grupo de protección.
182
Vw_DPM_Disk_Usage_Replica: estadísticas de uso del disco para las réplicas del bloque
de almacenamiento.
Campo Tipo de datos Descripción
PhysicalPath Cadena
Nombre del origen de datos
protegido
ReplicaId GUID
Identificador único para
la réplica en discos de DPM
PGId GUID
Identificador único para el
grupo de protección al que
pertenece este origen de datos
ProductionServerName Cadena
Nombre del servidor que
contiene el origen de datos
DiskAllocated Entero grande
Espacio total en disco asignado
a este origen de datos
DiskUsed Entero grande
Espacio total en disco utilizado
por este origen de datos
FreeSpace Entero grande DiskAllocated – DiskUsed
ReplicaAllocated Entero grande
Parte de DiskAllocated
reservada para la réplica
del origen de datos
ReplicaUsed Entero grande
Parte de ReplicaAllocated que
se está utilizando realmente
ShadowCopyAllocated Entero grande
Parte de DiskAllocated
reservada para los puntos
de recuperación del origen
de datos
ShadowCopyUsed Entero grande
Parte de
ShadowCopyAllocated que
se está utilizando realmente
StartDateTime Fecha y hora
Hora a la que se recopiló esta
estadística
EndDateTime Fecha y hora Campo interno
ScheduleType Entero
0=Semanalmente
1=Mensualmente
2=Trimestralmente
3=Anualmente
Periodo de programación
que estos datos representan
183
Vw_DPM_DiskRecoveryPoints: hace un recuento de los puntos de recuperación del disco
disponibles para cada origen de datos.
Campo Tipo de datos Descripción
DataSourceName Cadena Nombre del origen de datos
protegido
PGId GUID Identificador único para el
grupo de protección al que
pertenece este origen de datos
ServerId GUID Identificador único para el
servidor al que pertenece este
origen de datos
Frequency Entero Número de puntos de
recuperación disponibles
Vw_DPM_LongRecoveries: proporciona información histórica sobre las recuperaciones
que hayan tardado más de 24 horas.
Campo Tipo de datos Descripción
DataSourceName Cadena Origen de datos recuperado
TargetServerName Cadena
Nombre del servidor en el que
se realizó la recuperación
WriterId GUID
Identifica el tipo de origen de
datos que se ha recuperado
StartTime Fecha y hora
Hora a la que se inició
la recuperación
EndTime Fecha y hora
Hora a la que finalizó
la recuperación
RecoverySize Entero grande
Tamaño de los datos
recuperados por el trabajo
RecoverySource Entero
0=Disco
1=Cinta
Origen de la recuperación
184
Vw_DPM_Media: proporciona información sobre el estado de todas las cintas conocidas
en DPM.
Campo Tipo de datos Descripción
MediaLabel Cadena Etiqueta de la cinta
MediaBarcode Cadena Código de barras de la cinta
IsOnline Entero Si la cinta está en línea
LibraryName Cadena Nombre de la biblioteca que
contiene la cinta.
NULL si la cinta está
desactivada.
MediaSlotNumber Entero Número de la ranura que
contiene la cinta.
NULL si la cinta está
desactivada.
Si está en una unidad,
representa la ranura principal de
la cinta (a la que la cinta vuelve
en caso de desmontaje).
PGName Cadena Nombre del grupo de protección
que contiene la cinta
MediaExpiryDate Fecha y hora Hora a la que todos los
conjuntos de datos de esta cinta
van a caducar.
Puede tener la fecha en el
pasado o tener el valor NULL
si la cinta está libre.
Vw_DPM_MediaPool_Media: recuento de cintas de una biblioteca determinada.
Campo Tipo de datos Descripción
LibraryName Cadena Nombre de la biblioteca
FreeMedia Entero Número de cintas que están
libres en esta biblioteca
FreeMediaThreshold Entero Umbral por debajo del cual esta
biblioteca genera una alerta
185
Vw_DPM_ProtectedDataSource: uso actual del espacio en disco de múltiples orígenes
de datos.
Campo Tipo de datos Descripción
ReplicaId GUID Identificador de la réplica
PGId GUID Identificador del grupo de
protección al que pertenece
la réplica
AllocatedSize Entero grande Espacio en disco asignado
al origen de datos
UsedSize Entero grande Espacio en disco utilizado
actualmente por el origen
de datos
ProductionServerName Cadena Nombre del ordenador que
contiene el origen de datos
StorageNode Cadena Siempre definido en el servidor
DPM
Vw_DPM_ProtectedGroup: tabla con información sobre todos los grupos de protección.
Campo Tipo de datos Descripción
PGId GUID Identificador único para el grupo
de protección
ProtectionGroupName Cadena Nombre del grupo de protección
CreationTime Fecha y hora Hora a la que se creó el grupo
de protección
186
Vw_DPM_RecoveryDuration: historial de recuentos de los trabajos de recuperación en varios
periodos de tiempo.
Campo Tipo de datos Descripción
StartDateTime Fecha y hora Hora a la que se recopiló
la estadística
EndDateTime Fecha y hora Interna
ScheduleType Entero Frecuencia con la que se
recopiló esta estadística
en particular
RecoveryDuration Entero Indica si la recuperación fue
inferior a 6 horas, entre 6 y
24 horas o superior a 24 horas
RecoveryCount Entero Número de recuperaciones
Vw_DPM_RecoveryJob: información detallada sobre los trabajos de recuperación recientes.
Campo Tipo de datos Descripción
DataSourceName Cadena Origen de datos para el que
se ejecutó la recuperación
ServerName Cadena Servidor en el que se realizó
la recuperación
CreationTime Fecha y hora Hora a la que se ejecutó
el trabajo de recuperación
FailureCode Entero Código de error en caso
de error del trabajo de
recuperación
Status Entero
0/1=Progreso
2=Correcto
3=Error
Estado del trabajo
de recuperación
187
Vw_DPM_RecoveryPointDisk: estado de los trabajos de creación de puntos de recuperación
recientes en disco.
Campo Tipo de datos Descripción
DataSourceName Cadena Origen de datos para el que se
creó la copia de seguridad
ServerName Cadena Servidor que contiene el origen de
datos
CreationTime Fecha y hora Hora a la que se ejecutó el trabajo
de creación del punto de
recuperación
Status Entero
0/1=Progreso
2=Correcto
3=Error
Estado del trabajo de creación
del punto de recuperación
ErrorCode Entero Cero si es correcto.
Otro valor, definido en un código
de error de DPM.
Vw_DPM_RecoveryPointTape: estado de los trabajos de creación de puntos de recuperación
recientes en cinta.
Campo Tipo de datos Descripción
DataSourceName Cadena
Origen de datos para el que
se creó la copia de seguridad
ServerName Cadena
Servidor que contiene el origen
de datos
CreationTime Fecha y hora
Hora a la que se ejecutó el trabajo
de creación del punto de
recuperación
Status Entero
0/1=Progreso
2=Correcto
3=Error
Estado del trabajo de creación
del punto de recuperación
ErrorCode Entero Cero si es correcto.
Otro valor, definido en un código
de error de DPM.
188
Vw_DPM_Replica: lista de todas las réplicas administradas por DPM.
Campo Tipo de datos Descripción
ReplicaId GUID Identificador único generado
por DPM para el volumen
de réplica
PhysicalPath Cadena Nombre del origen de datos
de la réplica
ServerName Cadena Nombre del servidor al que
pertenece el origen de datos
ValidFrom Fecha y hora Momento en que se creó la
réplica
ValidTo Fecha y hora Fecha en la que la réplica se
volvió inactiva
PGId GUID Identificador único generado
por DPM para el grupo de
protección al que pertenece
el origen de datos
StorageNode Cadena Siempre definido en el servidor
DPM
Vw_DPM_Server: lista de todos los ordenadores protegidos.
Campo Tipo de datos Descripción
ServerId GUID Identificador único generado
por DPM para el ordenador
protegido
ServerName Cadena Nombre de dominio
completamente calificado
del ordenador
NetBiosName Cadena Nombre
DomainName Cadena Dominio al que pertenece
el ordenador
IsRG Entero Si este ordenador representa
un grupo de recursos
189
Vw_DPM_TapeRecoveryPoints: hace un recuento de los puntos de recuperación de la cinta
disponibles para cada origen de datos.
Campo Tipo de datos Descripción
DataSourceName Cadena Nombre del origen de datos
protegido
PGId GUID Identificador único para
el grupo de protección al que
pertenece este origen de datos
ServerId GUID Identificador único para
el servidor al que pertenece
este origen de datos
Frequency Entero Número de puntos de
recuperación disponibles
Term Entero
0=Corto plazo
1=Largo plazo
Programación a la que
corresponde el punto
de recuperación
Vw_DPM_TapeStat: información histórica en los recuentos de uso de la cinta.
Campo Tipo de datos Descripción
StartDateTime Fecha y hora
EndDateTime Fecha y hora
ScheduleType Entero Entero
0=Semanalmente
1=Mensualmente
2=Trimestralmente
3=Anualmente
Free Entero Número de cintas libres a la hora
de finalización
Online Entero Número de cintas en línea
a la hora de finalización
190
Vw_DPM_TapeUsagePerPG: datos históricos de uso de la cinta por grupo de protección.
Campo Tipo de datos Descripción
StartDateTime Fecha y hora Hora de inicio
EndDateTime Fecha y hora Hora de finalización
PGName Cadena Nombre del grupo de protección
ScheduleType Entero Entero
0=Semanalmente
1=Mensualmente
2=Trimestralmente
3=Anualmente
Online Entero Número de cintas en línea a la hora
de finalización
Offline Entero Número de cintas desconectadas a la hora
de finalización
191
Vw_DPM_Total_Disk_Trend: tendencia histórica del uso del espacio en disco.
Campo Tipo de datos Descripción
StartDateTime Fecha y hora
EndDateTime Fecha y hora
ScheduleType Entero Entero
0=Semanalmente
1=Mensualmente
2=Trimestralmente
3=Anualmente
DiskSpaceCapacity Entero grande Almacenamiento total en el bloque de
almacenamiento a la hora de finalización
PreviousDiskSpaceCapacity Entero grande Almacenamiento total en el bloque de
almacenamiento en el periodo
correspondiente anterior
DiskSpaceAllocated Entero grande Espacio en disco del bloque de
almacenamiento que se ha asignado
PreviousDiskSpaceAllocated Entero grande Espacio en disco del bloque de
almacenamiento que se asignó en el periodo
correspondiente anterior
DiskSpaceUsed Entero grande Uso del espacio en disco real
PreviousDiskSpaceUsed Entero grande Espacio en disco utilizado en el periodo
correspondiente anterior
192
Vw_DPM_Total_RecoveryPoint: información sobre todos los trabajos de puntos
de recuperación recientes.
Campo Tipo de datos Descripción
DataSourceName Cadena Nombre del origen de datos
protegido
ServerName Cadena Servidor al que pertenece
el origen de datos
CreationTime Fecha y hora Hora a la que se ejecutó
el trabajo de creación
del punto de recuperación
Status Entero
0/1=Progreso
2=Correcto
3=Error
Estado del trabajo de
creación del punto de
recuperación
ErrorCode Entero Código de error en la
creación del punto de
recuperación
193
Tipos de alertas
-1 RestoreDBAlert
0 NullType
1 AgentIncompatibleAlert
2 AgentUnreachableAlert
5 MediaVerificationFailedAlert
6 MediaEraseFailedAlert
7 DetailedInventoryFailedAlert
8 MediaDecommissionedAlert
9 MediaDataEraseAlert
10 FreeMediaThresholdAlert
11 DataSetCopyFailedAlert
12 BackupToTapeFailedAlert
13 BackupToTapeCatalogFailedAlert
14 LibraryDriveAlert
15 LibraryNotAvailableAlert
16 LibraryNotWorkingEfficientlyAlert
17 MediaRequiredAlert
18 ReplicaInitializationInProgressAlert
19 SynchronizationFailedAlert
20 StopProtectionFailedAlert
21 RecoveryInProgressAlert
22 RecoveryPartiallySuccessfulAlert
23 RecoverySuccessfulAlert
24 RecoveryFailedAlert
25 ShadowCopyFailedAlert
26 ReplicaInMissingStateAlert
27 ReplicaInInvalidStateAlert
194
28 PartialDeployedClusterAlert
29 AgentTaskFailAlert
30 SqmOptInAlert
31 DiskThresholdCrossedAlert
32 VerificationInProgressAlert
33 DiskMissingAlert
34 CatalogThresholdCrossedAlert
35 DatasetDataVerificationFailed
36 SCDiskThresholdCrossedAlert
37 ConfigureProtectionFailedAlert
38 ReplicaManualLoadPendingAlert
39 ReplicaInitializationPendingAlert
40 CertificateExpiringAlert
41 EvalShareInquiryAlert
42 ShadowCopyConsolidationRequired
Traducción española © Dell Inc. 2007 - Versión original en inglés © 2007 Microsoft
Corporation. Todos los derechos reservados.
Esta traducción la ha realizado Dell Inc. y se
proporciona para su uso personal. Esta traducción no ha sido revisada por Microsoft y puede contener
imprecisiones. Para ver la versión en inglés de este documento, visite
http://technet.microsoft.com/en-
us/library/bb795539.aspx. Microsoft y sus proveedores respectivos no garantizan la adecuación o precisión
de la información contenida en este documento.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194

Dell PowerVault DP500 El manual del propietario

Tipo
El manual del propietario