Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Há algumas etapas de planejamento a serem consideradas antes de começar a implantar seus servidores do System Center Data Protection Manager (DPM):
Planejar a implantação do servidor DPM - Descubra quantos servidores DPM você precisará e onde colocá-los.
Planejar configurações de firewall - Obtenha informações sobre configurações de firewall, porta e protocolo no servidor DPM, máquinas protegidas e um SQL Server remoto, se você estiver configurando um.
Conceder permissões de usuário - Especifique quem pode interagir com o DPM.
Planejar a implantação do servidor DPM
Primeiro, determine quantos servidores você precisará:
O DPM pode proteger até 600 volumes. Para proteger esse tamanho máximo, o DPM precisa de 120 TB por servidor DPM.
Um único servidor DPM pode proteger até 2000 bancos de dados (tamanho de disco recomendado de 80 TB).
Um único servidor DPM pode proteger até 3000 computadores clientes e 100 servidores.
- Para o planejamento da capacidade do servidor DPM, você pode usar as calculadoras de armazenamento do DPM. Essas calculadoras são planilhas do Excel e são específicas da carga de trabalho. Eles orientam sobre o número de servidores DPM necessários, núcleo do processador, RAM, recomendações de memória virtual e capacidade de armazenamento necessária. Como essas calculadoras são específicas da carga de trabalho, você precisará combinar as configurações recomendadas e considerá-las juntamente com os requisitos do sistema e sua topologia e requisitos de negócios específicos, incluindo locais de armazenamento e fonte de dados, requisitos de conformidade e SLA e necessidades de recuperação de desastres. Observe que as calculadoras foram lançadas para o DPM 2010, mas permanecem relevantes para versões posteriores do DPM.
Em seguida, descubra como localizar os servidores:
O DPM deve ser implantado em um domínio do Ative Directory (Windows Server 2008 em diante).
Ao decidir onde localizar o servidor DPM, considere a largura de banda de rede entre o servidor DPM e os computadores protegidos. Se você estiver protegendo dados em uma rede de longa distância (WAN), há um requisito mínimo de largura de banda de rede de 512 kilobits por segundo (Kbps).
O DPM suporta adaptadores de rede agrupados (NICs). As NICs agrupadas são vários adaptadores físicos configurados para serem tratados como um único adaptador pelo sistema operacional. As NICs agrupadas fornecem maior largura de banda ao combinar a largura de banda disponível, utilizando cada adaptador e garantindo a continuidade para o adaptador restante caso um adaptador falhe. O DPM pode usar o aumento da largura de banda obtido usando um adaptador agrupado no servidor DPM.
Outra consideração para a localização dos servidores DPM é a necessidade de gerenciar fitas e bibliotecas de fitas manualmente, como adicionar novas fitas à biblioteca ou remover fitas para um arquivamento externo.
Um servidor DPM pode proteger recursos dentro de um domínio ou entre domínios dentro de uma floresta que tenha uma relação de confiança bidirecional com o domínio no qual o servidor DPM está localizado. Se não houver uma relação de confiança bidirecional entre domínios, você precisará de um servidor DPM separado para cada domínio. Um servidor DPM pode proteger dados através de florestas se houver uma confiança mútua bidirecional ao nível da floresta entre as florestas.
Considere a largura de banda de rede entre o servidor DPM e os computadores protegidos. Se você estiver protegendo dados em uma WAN, há um requisito mínimo de largura de banda de rede de 512 Kbps. Observe que o DPM oferece suporte a NICs agrupadas que fornecem maior largura de banda combinando largura de banda disponível para cada adaptador de rede e failover se um adaptador falhar.
Planejar configurações de firewall e permissões de usuário
Configurações de firewall
As configurações de firewall para implantação do DPM são necessárias no servidor DPM, nas máquinas que você deseja proteger e no SQL Server usado para o banco de dados do DPM se você estiver executando-o remotamente. Se o Firewall do Windows estiver habilitado quando você instalar o DPM, a configuração do DPM definirá automaticamente as configurações do firewall no servidor DPM. As configurações de firewall estão resumidas na tabela a seguir.
| Localização | Regra | Detalhes | Protocolo | Porto |
|---|---|---|---|---|
| Servidor DPM | System Center <versão> Configuração DCOM do Data Protection Manager | Usado para comunicação DCOM entre o servidor DPM e máquinas protegidas. | DCOM | 135/TCP Dinâmico |
| Servidor DPM | Versão do System Center <> Data Protection Manager | Exceção para Msdpm.exe (serviço do DPM). É executado no servidor DPM. | Todos os protocolos | Todas as portas |
| Servidor DPM Máquinas protegidas |
Agente de Replicação de Gestão de Proteção de Dados do System Center <versão> | Exceção para Dpmra.exe (serviço do agente de proteção usado para fazer backup e restaurar dados). É executado no servidor DPM e em máquinas protegidas. | Todos os protocolos | Todas as portas |
| Máquinas protegidas | Configurar uma exceção de entrada para sqserv.exe | |||
| Máquinas protegidas | O DPM emite um comando ao agente de proteção através de chamadas DCOM. Você precisará abrir as portas superiores (1024-65535) para que o DPM se comunique. | DCOM | 135/TCP Dinâmico | |
| Máquinas protegidas | O canal de dados do DPM é TCP. Tanto o servidor DPM quanto as máquinas protegidas iniciam conexões. O DPM se comunica com o coordenador do agente na porta 5718 e com o agente de proteção na porta 5719. | TCP | 5718/TCP 5719/TCP |
|
| Máquinas protegidas | Usado para resolução de nome de host entre o DPM/máquina protegida e o controlador de domínio. | DNS | 53/UDP | |
| Máquinas protegidas | Usado para a autenticação do endpoint de ligação entre o DPM/máquina protegida e o controlador de domínio. | Kerberos | 88/UDP 88/TCP |
|
| Máquinas protegidas | Usado para consultas entre o servidor DPM e o controlador de domínio. | LDAP | 389/TCP 389/UDP |
|
| Máquinas protegidas | Usado para operações diversas entre 1) DPM e máquinas protegidas, 2) DPM e o controlador de domínio 3) Máquinas protegidas e o controlador de domínio. Também usado para SMB hospedado diretamente no TCP/IP para funções do DPM. | NetBIOS | 137/UDP 138/UDP 139/TCP 445/TCP |
|
| SQL Server remoto | Habilite o TCP/IP para a instância do DPM do SQL Server com o seguinte: auditoria de falha padrão; Habilite a verificação da política de senha. | |||
| SQL Server remoto | Habilite uma exceção de entrada para sqservr.exe na instância do DPM do SQL Server, permitindo TCP na porta 80. O servidor de relatório escuta solicitações HTTP na porta 80. | |||
| SQL Server remoto | A instância padrão do mecanismo de banco de dados escuta na porta TCP 1443. Pode ser modificado. Para usar o serviço Navegador do SQL Server para se conectar em uma porta não padrão, defina a porta UDP 1434. |
|||
| SQL Server remoto | A instância nomeada do SQL Server usa portas dinâmicas por padrão. Pode ser modificado. | |||
| SQL Server remoto | Ativar RPC |
Conceder permissões de usuário
Antes de iniciar uma implantação do DPM, verifique se os usuários apropriados receberam os privilégios necessários para executar as várias tarefas. Estes são resumidos na tabela a seguir.
| Tarefa do DPM | Permissões necessárias |
|---|---|
| Adicionar o servidor DPM a um domínio | Conta de administrador de domínio ou direito de usuário para adicionar uma estação de trabalho ao domínio |
| Instalar o DPM | Conta de administrador no servidor DPM |
| Instalar um agente de proteção do DPM em uma máquina que você deseja proteger | Conta de domínio que está no grupo de administradores locais na máquina |
| Estender o esquema do AD para permitir a recuperação do usuário final | Privilégios de administrador de esquema para o domínio |
| Criar container do Active Directory para habilitar a recuperação do utilizador final | Privilégios de administrador de domínio |
| Conceder permissão ao servidor DPM para alterar o conteúdo do contêiner | Privilégios de administrador de domínio |
| Habilitar a recuperação do usuário final no servidor DPM | Conta de administrador no servidor DPM |
| Instale o software cliente do ponto de recuperação na máquina protegida | Conta de administrador na máquina |
| Aceder a versões anteriores de dados protegidos a partir de uma máquina protegida | Conta de utilizador com acesso a partilha protegida |
| Recuperar dados do SharePoint | Administrador de farm do SharePoint que também é administrador no servidor Web front-end onde o agente de proteção está instalado. |
Observação
O servidor DPM e o computador protegido se comunicam usando DCOM. Durante a instalação do DPMRA, a conta do servidor DPM é adicionada ao grupo de segurança Usuários COM Distribuídos no computador protegido.
Para proteção do controlador de domínio, os grupos de segurança do Ative Directory serão criados para cada um dos controladores de domínio protegidos, com os nomes DPMRADCOMTRUSTEDMACHINES$DCNAME, DPMRADMTRUSTEDMACHINES$DCNAMEe DPMRATRUSTEDDPMRAS$DCNAME.