Festplattengestützter schutzprozess – Dell PowerVault DP600 Benutzerhandbuch
Seite 19

19
Festplattengestützter Schutzprozess
Beim festplattengestützten Datenschutz erstellt der DPM-Server ein Replikat (eine Kopie)
der Daten auf den geschützten Servern. Die Replikate werden im Speicherpool gespeichert,
der aus mehreren Festplatten auf dem DPM-Server oder auf einem benutzerdefinierten Volume
besteht. In der folgenden Abbildung ist die grundlegende Beziehung zwischen einem geschützten
Volume und seinem Replikat dargestellt.
Replikaterstellung
Unabhängig davon, ob Sie Dateidaten oder Anwendungsdaten schützen, wird zunächst ein
Replikat der Datenquelle erstellt.
Das Replikat wird in regelmäßigen Abständen synchronisiert, d. h. aktualisiert. Dies erfolgt
entsprechend den von Ihnen festgelegten Einstellungen. Anhand welcher Methode DPM das
Replikat synchronisiert, ist vom Typ der geschützten Daten abhängig. Weitere Informationen
finden Sie unter
Synchronisierungsprozess für Dateidaten
. Wenn ein Replikat als inkonsistent identifiziert wird, führt DPM eine
Konsistenzprüfung aus. Dies ist eine Block-für-Block-Überprüfung des Replikats im Vergleich
mit der Datenquelle.
Ein einfaches Beispiel für eine Schutzkonfiguration besteht aus einem DPM-Server und einem
geschützten Computer. Der Computer ist geschützt, wenn Sie einen DPM-Schutz-Agent auf
dem Computer installieren und seine Daten einer Schutzgruppe hinzufügen.
Schutz-Agents verfolgen Änderungen an geschützten Daten und übertragen die Änderungen an
den DPM-Server. Der Schutz-Agent identifiziert auch Daten auf einem Computer, die geschützt
werden können, und ist in den Wiederherstellungsprozess involviert. Sie müssen auf jedem
Computer, den Sie mit DPM schützen möchten, einen Schutz-Agent installieren. Schutz-Agents
können von DPM installiert werden, Sie können sie jedoch auch manuell installieren, indem Sie
eine Anwendung wie zum Beispiel Systems Management Server (SMS) verwenden.
Mithilfe von Schutzgruppen wird der Schutz der Datenquellen auf den Computern verwaltet.
Eine Schutzgruppe ist eine Sammlung von Datenquellen, für die dieselbe Schutzkonfiguration
eingerichtet wurde. Die Schutzkonfiguration besteht aus Einstellungen, die für alle Mitglieder
einer Schutzgruppe gelten, zum Beispiel der Schutzgruppenname, die Schutzrichtlinien,
die Festplattenzuweisungen und die Replikaterstellungsmethode.