Configurare l'agente protezione

 

Si applica a: System Center 2012 SP1 - Data Protection Manager, System Center 2012 - Data Protection Manager, System Center 2012 R2 Data Protection Manager

Dopo aver impostato l'archiviazione di backup dei dati, è possibile configurare la protezione. Il primo passaggio è l'installazione del software dell'agente protezione DPM in ogni computer o server da proteggere con DPM. Nel computer l'agente identifica i dati che DPM può proteggere e ripristinare, tiene traccia delle modifiche ai dati e trasferisce le modifiche dal computer protetto a DPM per sincronizzare i dati di origine con la replica.

Questa sezione descrive gli articoli seguenti:

  1. Installare l'agente protezione DPM: è possibile usare uno dei metodi seguenti:

    • Installare l'agente dalla console DPM se la risorsa da proteggere si trova dietro un firewall.

    • Installare manualmente l'agente se la risorsa si trova dietro un firewall.

    • Installare l'agente in un controller di dominio di sola lettura.

    • Installare l'agente usando un'immagine server.

    • Installare l'agente usando System Center Configuration Manager.

  2. Associare l'agente protezione DPM: è necessario collegare manualmente l'agente in esecuzione nel computer al server DPM se l'agente è stato installato in:

    • Un computer o un server che si trova dietro un firewall.

    • Un computer in cui in passato è già stato installato l'agente.

    • Un computer o un server in un gruppo di lavoro o in un dominio non trusted.

  3. Aggiornamento degli agenti protezione: è possibile aggiornare l'agente in un computer anche se non è collegato a una rete.

  4. Configurare le eccezioni del firewall per l'agente: se il computer o il server protetto si trova dietro un firewall, è necessario creare eccezioni per l'agente protezione DPM.

Passaggi successivi

Dopo aver installato gli agenti protezione DPM, è possibile creare gruppi protezione dati che contengono i server, i computer e i carichi di lavoro da proteggere. Per altre informazioni sulla pianificazione e sulla creazione di gruppi protezione dati, vedere Piano per i gruppi protezione dati e Configurare i gruppi protezione dati.