DPM-Vorgänge mit Auswirkungen auf die Leistung

 

Betrifft: System Center 2012 SP1 - Data Protection Manager, System Center 2012 - Data Protection Manager, System Center 2012 R2 Data Protection Manager

Eine Reihe von System Center 2012 – Data Protection Manager (DPM)-Datenübertragungsvorgängen beeinflussen die Leistung, einschließlich:

  • Erstellen von Replikaten : Dieser Vorgang erfolgt einmal für jedes Mitglied einer Schutzgruppe.

  • Änderungsnachverfolgung : Dieser Vorgang ist ein kontinuierlicher Prozess auf jedem geschützten Computer.

  • Synchronisieren von Daten : Dieser Vorgang wird in regelmäßigen Abständen durchgeführt.

  • Ausführen von Konsistenzprüfungen : Dieser Vorgang erfolgt, wenn ein Replikat inkonsistent wird.

  • Ausführen von schnellen vollständigen Sicherungen : Dieser Vorgang wird in regelmäßigen Abständen durchgeführt.

  • Sicherung auf Band : Dieser Vorgang wird in regelmäßigen Abständen durchgeführt.

  • Ausführen von DPM-Prozessen: Dieser Vorgang beschreibt DPM-Prozesse, die sich auf die Leistung auswirken.

Erstellen von Replikaten

Unter einem Replikat versteht man eine vollständige Kopie der geschützten Daten eines einzelnen Volumes, einer Datenbank oder einer Speichergruppe. Vom DPM-Schutz-Agent auf dem geschützten Computer werden die zu schützenden Daten an den DPM-Server gesendet. Ein Replikat jedes Mitglieds in der Schutzgruppe wird erstellt. Das Erstellen eines erstes Replikats ist ein ressourcenintensiver Vorgang mit Auswirkungen auf Netzwerkressourcen.

Standardmäßig

Die erste Datenreplikation kann offline oder über das Netzwerk ausgeführt werden. Weitere Informationen finden Sie im Abschnitt zur Erstellung von Replikaten in Planen von Schutzgruppen. Beachten Sie Folgendes, wenn Sie die Replikation über das Netzwerk durchführen:

  • Die Replikation über das Netzwerk wird durch die Geschwindigkeit der Netzwerkverbindung zwischen dem DPM-Server und den geschützten Computern beschränkt. Das bedeutet, die zum Übertragen eines 1-GB-Volumes von einem geschützten Computer auf den DPM-Server benötigte Zeit hängt von der pro Sekunde an das Netzwerk übertragenen Datenmenge ab.

  • Bei einem extrem schnellen Netzwerk, z. B. einer Gigabit-Verbindung, wird die Geschwindigkeit der Replikaterstellung durch die Datenträgergeschwindigkeit des DPM-Servers oder des geschützten Computers bestimmt, je nachdem, welche geringer ist.

  • Sie können die zusätzliche Auslastung des Netzwerks durch die Replikation mithilfe der Bandbreiteneinschränkung und Komprimierung verringern.

  • Stellen Sie sicher, dass die Netzwerke während der Replikation durchweg zur Verfügung stehen. Wenn das Netzwerk während der Replikation ausfällt und länger als fünf Minuten nicht zur Verfügung steht, ist der Replikatstatus inkonsistent.

Die folgende Tabelle zeigt verschiedene Versuche hinsichtlich der Zeit, die zum Übertragen von Daten bei unterschiedlichen Netzwerkgeschwindigkeiten erforderlich ist. Sofern nicht anders angegeben, werden die Zeiten in Stunden angezeigt.

Datenübertragungszeiten

Datengröße

Netzwerkgeschwindigkeit

1 GB pro Sekunde (vorausgesetzt, die Datenträgergeschwindigkeit ist kein Engpass)

Netzwerkgeschwindigkeit

100 MB pro Sekunde

Netzwerkgeschwindigkeit

32 MB pro Sekunde

Netzwerkgeschwindigkeit

8 MB pro Sekunde

Netzwerkgeschwindigkeit

2 MB pro Sekunde

Netzwerkgeschwindigkeit

512 KB pro Sekunde

1 GB

< 1 Minute

< 1 Stunde

< 1

< 1

1,5

6

50 GB

< 10 Minuten

1,5 Stunden

5

18

71

284

200 GB

< 36 Minuten

6 Stunden

18

71

284

1137

500 GB

< 1,5 Stunden

15

45

178

711

2844

System_CAPS_noteHinweis

Typischerweise lässt sich die für die Erstellung eines vollständigen ersten Replikats (Initial Replica, IR) benötigte Zeit folgendermaßen berechnen:

Stunden = [(Datengröße in MB) : (0,8 x Netzwerkgeschwindigkeit in MB/s)] : 3600

Hinweis 1: Zum Konvertieren der Netzwerkgeschwindigkeit von Bits in Byte dividieren Sie den Wert durch 8.

Hinweis 2: Die Netzwerkgeschwindigkeit wird mit 0,8 multipliziert, weil die maximale Netzwerkeffizienz bei ungefähr 80 % liegt.

Änderungsnachverfolgung

Nachdem das Replikat erstellt wurde, beginnt der Agent auf dem Computer mit der Nachverfolgung aller Änderungen an geschützten Daten. Änderungen an Dateien werden gefiltert, bevor Sie auf das Volume geschrieben werden. Dieser Prozess ähnelt dem Filtern von Dateien durch Antivirussoftware, aber die Leistungsauslastung von DPM durch Nachverfolgen von Änderungen ist geringer als die Leistungsauslastung durch Antivirussoftware.

Synchronisieren von Daten

Bei einer Synchronisierung werden von DPM Datenänderungen von einem geschützten Computer auf einen DPM-Server übertragen und die Änderungen auf das Replikat der geschützten Daten angewendet. Beachten Sie Folgendes:

  • Für ein Dateivolume oder eine Dateifreigabe werden vom Schutz-Agent des geschützten Computers mithilfe des Volumefilters und des Änderungsjournals, das Bestandteil des Betriebssystems ist, Änderungen an Blöcken verfolgt, um zu ermitteln, ob geschützte Dateien geändert wurden.DPM verwendet ebenfalls den Volumefilter und das Änderungsjournal, um die Erstellung neuer Dateien sowie das Löschen oder Umbenennen geschützter Dateien nachzuverfolgen.

  • Für Anwendungsdaten werden nach der Erstellung des Replikats Änderungen an Volumeblöcken, die Anwendungsdateien zugeordnet sind, vom Volumefilter nachverfolgt.

  • Wie die Änderungen an den DPM-Server übertragen werden, richtet sich nach der Anwendung und der Synchronisierungsart. Für geschützte Microsoft Exchange-Daten überträgt die Synchronisierung eine inkrementelle Momentaufnahme des Volumeschattenkopie-Diensts (Volume Shadow Copy Service, VSS). Für geschützte Microsoft SQL Server-Daten überträgt die Synchronisierung eine Sicherung des Transaktionsprotokolls.

  • DPM stützt sich zum Aktualisieren von Replikaten mit den geschützten Daten auf die Synchronisierung. Jeder Synchronisierungsauftrag verwendet Netzwerkressourcen und kann aus diesem Grund die Netzwerkleistung beeinträchtigen.

  • Die Auswirkungen der Synchronisierung auf die Netzwerkleistung lassen sich durch Verwendung der Netzwerk-Bandbreiteneinschränkung und Komprimierung verringern.

Ausführen von Konsistenzprüfungen

Eine Konsistenzprüfung ist der Prozess, mit dem DPM nach Inkonsistenzen zwischen einer geschützten Datenquelle und ihrem Replikat sucht und diese korrigiert.

Die Leistung des geschützten Computers, des DPM-Servers und des Netzwerks ist während der Ausführung einer Konsistenzprüfung beeinträchtigt. Sie sollte jedoch optimiert werden, da nur die Änderungen und Prüfsummen übertragen werden.

Die Auswirkungen einer Konsistenzprüfung auf das Netzwerk sind deutlich geringer als bei der ersten Replikaterstellung nach einer erfolgreichen Replikaterstellung. Wenn die erste Replikaterstellung unterbrochen wird oder nicht erfolgreich ausgeführt wurde, kann die erste Konsistenzprüfung ähnliche Auswirkungen wie die Replikaterstellung haben.

Es wird empfohlen, dass Konsistenzprüfungen außerhalb der Spitzenzeiten ausgeführt werden.

DPM führt in den folgenden Fällen automatisch eine Konsistenzprüfung durch:

  • Wenn Sie eine Schutzgruppe durch Änderung der Ausschlussliste modifizieren.

  • Wenn eine tägliche Konsistenzprüfung geplant und das Replikat inkonsistent ist.

Ausführen von schnellen vollständigen Sicherungen

Bei der schnellen vollständigen Sicherung handelt es sich um eine Synchronisierung, bei der durch den Schutz-Agent eine Momentaufnahme aller Blöcke übertragen wird, die seit der letzten schnellen vollständigen Sicherung (oder seit der ersten Replikaterstellung für die erste schnelle vollständige Sicherung) geändert wurden. Außerdem wird das Replikat aktualisiert und enthält nun die geänderten Blöcke. Die Auswirkungen auf Leistung und Zeit sollten bei einer schnellen vollständigen Sicherung in der Regel geringer ausfallen als bei einer vollständigen Sicherung, da von DPM nur die Blöcke übertragen werden, die seit der letzten schnellen vollständigen Sicherung geändert wurden.

Sicherung auf Band

Wenn DPM Daten des Replikats auf Band sichert, gibt es keinen Netzwerkverkehr und daher keine Leistungseinbußen auf dem geschützten Computer.

Wenn DPM Daten vom geschützten Computer direkt auf Band sichert, hat dies Auswirkungen auf die Datenträgerressourcen und die Leistung auf dem geschützten Computer. Die Auswirkungen auf die Leistung fallen beim Sichern von Dateidaten geringer als beim Sichern von Anwendungsdaten aus.

Ausführen von DPM-Prozessen

Drei Prozesse auf dem DPM-Server können die Leistung beeinflussen:

  • DPM Schutz-Agent (MsDpmProtectionAgent.exe).DPM-Aufträge wirken sich durch den DPM-Schutz-Agent auf die Arbeitsspeicher- und CPU-Auslastung aus. Bei der CPU-Auslastung durch „MsDpmProtectionAgent.exe“ ist es normal, dass diese während der Konsistenzprüfungen ansteigt.

  • DPM-Dienst (MsDpm.exe). Der DPM-Dienst wirkt sich sowohl auf den Arbeitsspeicher als auch auf die CPU-Auslastung aus.

  • DPM-Verwaltungskonsole (eine Instanz von „Mmc.exe“). Die DPM-Verwaltungskonsole kann ein bedeutender Faktor für eine hohe Speicherauslastung sein. Wenn diese nicht verwendet wird, können Sie sie schließen.

System_CAPS_noteHinweis

Die Speicherauslastung für die DPM-Instanz des SQL Server-Diensts (Microsoft$DPM$Acct.exe) soll erwartungsgemäß vergleichsweise hoch sein. Dies weist nicht auf ein Problem hin. Der Dienst benötigt normalerweise viel Speicherplatz für die Zwischenspeicherung. Er gibt jedoch Speicherplatz frei, wenn nur noch wenig Speicherplatz verfügbar ist.