Share via


Gestire i computer protetti

 

Data di pubblicazione: marzo 2016

Si applica a: System Center 2012 SP1 - Data Protection Manager, System Center 2012 - Data Protection Manager, System Center 2012 R2 Data Protection Manager

Negli argomenti di questa sezione sono disponibili informazioni sull'esecuzione delle attività di manutenzione comuni e sulla gestione dei computer protetti.

Gestire le operazioni

In generale, puoi continuare la manutenzione di file server e workstation protetti da System Center 2012 – Data Protection Manager (DPM) usando la pianificazione di manutenzione periodica e gli strumenti di manutenzione disponibili nel sistema operativo.Nella tabella seguente sono elencati questi strumenti e l'eventuale impatto sulla protezione dei dati.

Strumento di Windows Considerazioni
Pulitura disco: Consente di rimuovere i file temporanei, i file della cache di Internet e i programmi non necessari. L'esecuzione di Pulitura disco non dovrebbe avere alcun effetto negativo sulle prestazioni o la protezione di dati.
Utilità di deframmentazione dischi: Consente di analizzare i volumi per individuare il livello di frammentazione, con la possibilità di eseguire una deframmentazione. Prima di aggiungere un volume a un gruppo protezione dati, controlla la frammentazione del volume e, se necessario, deframmenta il volume usando l'Utilità di deframmentazione dischi.Quando la protezione viene applicata a volumi estremamente frammentati, i tempi di avvio nel computer protetto potrebbero risultare rallentati e i processi di protezione potrebbero non riuscire.

È consigliabile eseguire Pulitura disco prima di eseguire l'Utilità di deframmentazione dischi.
Chkdsk.exe: Esegue un controllo dello stato del file system e dei relativi metadati, per poi visualizzare un report conclusivo. Prima di eseguire chkdsk /f su un volume protetto, assicurati che non sia un corso una verifica coerenza del volume.L'esecuzione di chkdsk /f su un volume protetto mentre è in corso una verifica coerenza nel volume può causare un uso della CPU del 100%.

Esegui una sincronizzazione con verifica coerenza dopo l'esecuzione di Chkdsk.exe nel computer protetto.

Applicazione degli aggiornamenti nei computer protetti

Una parte importante della manutenzione dei computer consiste nel garantire l'aggiornamento dei sistemi operativi e del software.Gli aggiornamenti (detti anche correzioni, patch, service pack e pacchetti cumulativi di protezione) aiutano a proteggere il computer e i dati.

Puoi usare il tuo metodo preferito per la distribuzione degli aggiornamenti software sui computer protetti da System Center 2012 – Data Protection Manager (DPM), come ad esempio gli Aggiornamenti automatici o Windows Server Update Services.Poiché alcuni aggiornamenti software richiedono il riavvio del computer, è necessario pianificare o eseguire gli aggiornamenti in periodi che non comportino un elevato impatto sulle operazioni di protezione.

Esecuzione di software antivirus nei computer protetti

Per prevenire il danneggiamento dei dati delle repliche e delle copie shadow, configura il software antivirus in modo da eliminare i file infetti senza correggerli automaticamente o inserirli in quarantena.La pulizia e la quarantena automatiche possono provocare il danneggiamento dei dati poiché questi processi spingono il software antivirus ad applicare modifiche ai file che System Center 2012 – Data Protection Manager (DPM) non è in grado di rilevare.Per ulteriori informazioni sulla configurazione del software antivirus per l'eliminazione dei file infetti, consultare la documentazione di tale pacchetto software.

Per informazioni sulla configurazione dei firewall nei computer durante l'installazione degli agenti protezione, vedi Installazione di agenti protezione.

Modifica delle porte DPM nei computer protetti

System Center 2012 – Data Protection Manager (DPM) richiede le porte 5718 e 5719.Se queste porte sono già in uso da un altro programma, i processi di backup verranno eseguiti, ma i ripristini avranno esito negativo.Se possibile, riassegna le porte a DPM.In caso contrario, esegui la procedura seguente per modificare le porte per DPM.

  1. Individua il file SetAgentcfg.exe nel server DPM.Per impostazione predefinita, il file si trova nel percorso seguente: %PROGRAMFILES%\Microsoft DPM\DPM\Setup\SetAgentCfg.exe.

  2. Copia il file nel computer protetto in cui si verifica il problema.Copia il file nella directory DPM\Bin dell'agente.Per impostazione predefinita, il file si trova nel percorso seguente: %PROGRAMFILES%\Microsoft Data Protection Manager\DPM\bin.

  3. Nel computer protetto apri un prompt dei comandi con privilegi elevati e passa alla directory in cui è stato copiato il file SetAgentCfg.exe.Ad esempio, %PROGRAMFILES%\Microsoft Data Protection Manager\DPM\bin.

  4. Esegui il comando seguente per modificare le porte usate dall'agente DPM: SetAgentCfg e dpmra <numero di porta> <numero di porta alternativo>.

  5. Riavvia il servizio DPMRA.

Gestire l'individuazione automatica

Una volta al giorno, System Center 2012 – Data Protection Manager (DPM) esegue una query su Servizi di dominio Active Directory per individuare nuovi computer.Questo processo è noto come individuazione automatica.L'individuazione automatica è limitata al dominio di un server DPM.

DPM elenca i nuovi computer alla successiva apertura dell'Installazione guidata agenti protezione o della procedura guidata Crea nuovo gruppo protezione dati per i computer client.Per iniziare a proteggere i dati in un nuovo computer, installare un agente protezione nel computer e quindi aggiungere le origini dati a un gruppo protezione dati nuovo o esistente.

Per impostazione predefinita, l'individuazione automatica viene eseguita ogni giorno all'1.00.Puoi modificare la pianificazione di individuazione automatica per adeguarla meglio al traffico di rete o ad altri requisiti specifici, come segue:

  1. Nella Console amministrazione DPM fare clic su Opzioni.

  2. Nella scheda Individuazione automatica della finestra di dialogo Opzioni seleziona l'ora del giorno in cui vuoi eseguire l'individuazione automatica, quindi fai clic su OK.

Gestire la replica tra fusi orari

In un dominio di Active Directory, l'ora di sistema dei server viene sincronizzata in base alla configurazione del fuso orario di ciascun server.Tuttavia, se un server di DPM sta proteggendo alcuni computer che si trovano in fusi orari diversi da quello del server di DPM, è necessario prendere in considerazione le differenze orarie per la pianificazione delle attività, la revisione dei report, la gestione degli avvisi e l'esecuzione del ripristino dei dati.

DPM pianifica automaticamente la sincronizzazione e i processi di punto di ripristino nel fuso orario del computer protetto.In tutti gli altri settori della Console di amministrazione di DPM, gli orari di sistema vengono visualizzati usando il fuso orario del server di DPM.Anche se i processi vengono pianificati per l'esecuzione usando il fuso orario del computer protetto, gli orari di avvio e dei punti di ripristino dei processi vengono visualizzati nel fuso orario del server di DPM.

Ad esempio, supponiamo che il server di DPM si trovi a Berlino e il server dei file protetto si trovi a Reykjavik, un fuso orario che precede di due ore quello di Berlino.Se si pianifica la sincronizzazione e la creazione del punto di ripristino per le ore 18.00, i processi verranno eseguiti alle ore 18.00 dell'orario di Reykjavik, ovvero quello del file server.Tuttavia, se un utente di Reykjavik richiede un ripristino dei dati usando lo stato delle ore 18.00 del giorno precedente, occorrerà cercare il punto di ripristino legato alle ore 20.00 del fuso orario di Berlino: l'interfaccia del ripristino gestito dall'utente di DPM usa i tempi dei punti di ripristino usando il fuso orario del server di DPM.

Nella Console di amministrazione di DPM, nell'area di attività Ripristino, la colonna Ultima modifica contiene la data e l'ora delle ultime modifiche apportate al file, siano esse legate ai contenuti o ai metadati.

Gli orari di lavoro per la limitazione all'utilizzo della larghezza di banda di rete utilizzano il fuso orario del computer protetto.

Pianificare la creazione della replica iniziale

I processi per la creazione della replica iniziale vengono pianificati utilizzando l'ora del server di DPM: non è possibile pianificare l'esecuzione di un processo in un orario collocato nel passato per il server di DPM, anche se tale orario cade ancora nel futuro per il computer protetto.Nel nostro esempio (un server di DPM a Berlino sta proteggendo un file server a Reykjavik), sussiste una differenza di due ore fra gli orari dei due server.Alle ore 21:00 del fuso orario di Berlino non è possibile pianificare un processo per la creazione di una replica iniziale per il file server di Reykjavik alle ore 20:00 dello stesso giorno (anche se a Reykjavik non sono ancora le ore 20:00), perché tale processo è collocato nel passato per il server di DPM a Berlino.

I processi di creazione della replica iniziale vengono gestiti utilizzando l'ora del computer protetto.In altre parole, se alle ore 21:00 di una data specificata viene pianificato il processo di creazione di una replica iniziale per il file server di Reykjavik, il processo verrà eseguito alle ore 21:00 del fuso orario di Reykjavik nella stessa giornata.

Supponiamo che il server di DPM di Berlino stia proteggendo a sua volta un altro file server a Sofia, città che utilizza un fuso orario successivo di un'ora rispetto a quello di Berlino.Alle ore 20:00 di Berlino, l'utente pianifica, per le ore 20:30, l'avvio di un processo per la creazione della replica iniziale per il file server di Sofia. È possibile eseguire la pianificazione per le ore 20:30 perché si tratta di un orario collocato nel futuro per il server di DPM.Tuttavia, essendo già passate le ore 20:30 di Sofia, la creazione della replica iniziale inizierà immediatamente.

Durante l'installazione dell'agente protezione, DPM identifica automaticamente il fuso orario di un computer protetto.Supponendo che il server di DPM e il computer protetto risiedano in fusi orari basati sulle medesime regole per l'ora legale, DPM si adeguerà automaticamente all'inizio e alla fine del periodo di ora legale.Tuttavia se il server di DPM e il computer protetto si trovano in luoghi che utilizzano diverse regole per l'ora legale, come ad esempio se il server di DPM risiede in un luogo che utilizza l'ora legale e il server protetto si trova in un luogo che non la utilizza, l'inizio dell'ora legale interromperà gli offset dell'ora legale fra DPM e il computer protetto.

Per risolvere il problema, è possibile forzare il server di DPM a reimpostare l'offset dell'ora legale rimuovendo le origini dati dalla protezione e riaggiungendole ai gruppi protezione dati.

Eseguire gli script dopo i processi sui computer protetti

Uno script di pre-backup è uno script residente sul computer protetto eseguito prima di ciascun processo di backup di DPM per preparare l'origine dati protetta per il backup.

Uno script di post-backup è uno script eseguito dopo un processo di backup di DPM per eseguire elaborazioni successive al backup, come ad esempio riportare online una macchina virtuale.

Al momento di installare un agente protezione su un computer, nella cartella percorso di installazione\Microsoft Data Protection Manager\DPM\Scripting del computer protetto viene aggiunto un file ScriptingConfig.xml file.Per ciascuna origine dati protetta nel computer è possibile specificare uno script di pre-backup e uno script di post-backup in ScriptingConfig.xml.

Nota

Gli script di pre e post-backup non possono essere VBScript.Al contrario, è necessario usare un comando wrapper per lo script contenente cscript myscript.vbs.

Quando DPM esegue un processo di protezione, ScriptingConfig.xml viene verificato nel computer protetto.Se viene specificato uno script di pre-backup, esso verrà eseguito da DPM per poi terminare il processo.Se viene specificato uno script di post-backup, DPM completa il processo ed esegue lo script.

Nota

I processi di protezione comprendono la creazione delle repliche, il backup completo rapido, la sincronizzazione e la verifica della coerenza.

DPM esegue gli script di pre-backup e post-backup utilizzando l'account di sistema locale.Come procedura consigliata, è necessario assicurarsi che gli script dispongano delle autorizzazioni di lettura ed esecuzione solo per gli account di amministratore e di sistema locale.Questo livello di autorizzazioni impedisce agli utenti non autorizzati di modificare gli script.

ScriptingConfig.xml

<?xml version="1.0" encoding="utf-8"?>  
<ScriptConfiguration xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"   
xmlns:xsd="http://www.w3.org/2001/XMLSchema"   
xmlns="https://schemas.microsoft.com/2003/dls/ScriptingConfig.xsd">  
   <DatasourceScriptConfig DataSourceName="Data source">  
     <PreBackupScript>”Path\Script Parameters” </PreBackupScript>  
     <PostBackupScript>"Path\Script Parameters” </PostBackupScript>  
     <TimeOut>30</TimeOut>  
   </DatasourceScriptConfig>  
</ScriptConfiguration>  

Per specificare gli script di pre e post-backup

  1. Nel computer protetto, aprire il file ScriptingConfig.xml in un editor di testo o XML.

    Nota

    L'attributo DataSourceName deve essere fornito come Drive: (ad esempio, D: se l'origine dati si trova sull'unità D).

  2. Per ciascuna origine dati, compilare l'elemento DatasourceScriptConfig nel modo seguente:

    1. Per l'attributo DataSourceName, immettere il volume (per le origini dati dei file) e il nome dell'origine dati (per tutte le altre origini dati).Il nome dell'origine dati dell'applicazione deve usare il formato istanza\database per SQL, nome del gruppo di archiviazione per Exchange, percorso logico\nome del componente per Virtual Server e farm di SharePoint\nome di SQL Server\nome istanza SQL\DB di configurazione di SharePoint per Windows SharePoint Services.

    2. Nel tag PreBackupScript, immettere il nome del percorso e dello script.

    3. Nel tag PreBackupCommandLine, immettere i parametri della riga di comando da inviare agli script, separati da spazi.

    4. Nel tag PostBackupScript, immettere il nome del percorso e dello script.

    5. Nel tag PostBackupCommandLine, immettere i parametri della riga di comando da inviare agli script, separati da spazi.

    6. Nel tag TimeOut, inserire il tempo (in minuti) che deve essere atteso da DPM dopo aver richiamato uno script prima della scadenza e per contrassegnare lo script come non riuscito.

  3. Salvare il file ScriptingConfig.xml.

Nota

DPM aggiungerà come suffisso un parametro booleano (true/false) al comando dello script di post-backup, in modo da indicare lo stato del processo di backup di DPM.

Arrestare la protezione di un computer

Per arrestare la protezione di un computer già protetto, è possibile rimuoverlo da DPM attraverso l'utilizzo di Remove-ProductionServer.ps1.Questa operazione non disinstallerà l'agente protezione di DPM dal computer protetto.È necessario disinstallare l'agente manualmente.

Eseguendo questo script, il computer protetto verrà rimosso dal database di DPM (DPMDB) e dei gruppi trusted DCOMTrustedMachines e DPMRADMTrustedMachines.

Remove-ProductionServer.PS1

Sintassi: Remove-ProductionServer.ps1 -DPMServername [DPMServerName] -PSName [ProtectedComputerName]

Parametro Descrizione
-DPMServername Nome del server di DPM.
-PSName Nome del computer protetto da rimuovere.

Se il computer è stato protetto utilizzando un nome FQDN o NETBIOS, è necessario utilizzare tale nome in questa sede.
System_CAPS_ICON_important.jpg Importante

Nel computer che si sta tentando di rimuovere non sarà più presente alcuna origine dati attivamente protetta.

Sincronizzare una replica

Per la sincronizzazione di una replica, in System Center 2012 – Data Protection Manager (DPM) sono disponibili due metodi, ovvero sincronizzazione incrementale e sincronizzazione con verifica coerenza.La sincronizzazione incrementale (chiamata anche sincronizzazione) trasferisce le modifiche ai dati protetti dal computer protetto al server DPM e quindi le applica alla replica.La sincronizzazione con verifica di coerenza trasferisce le modifiche ai dati dal computer protetto al server DPM ed esegue inoltre una verifica per singoli blocchi per assicurarsi che tutti i dati della replica siano coerenti con i dati protetti.

Potrebbe essere necessario sincronizzare manualmente una replica nelle situazioni seguenti:

  • È possibile eseguire manualmente la sincronizzazione di una replica prima di creare un punto di ripristino per assicurare di ottenere il punto di ripristino più recente possibile.A questo scopo, scegliere la sincronizzazione incrementale.

  • È necessario eseguire una verifica di coerenza manuale quando una replica diviene incoerente a causa di un overflow nel journal delle modifiche o di un arresto improvviso del computer protetto.Tutti i processi di sincronizzazione e di punto di ripristino non riusciranno fino a quando la replica non verrà resa coerente per mezzo di una verifica di coerenza.

  • Quando si crea manualmente una replica da nastro o da altri supporti rimovibili, anziché sulla rete, è necessario eseguire un controllo di coerenza prima che la protezione dati possa essere avviata.

  • È consigliabile eseguire manualmente la sincronizzazione di una replica quando si apportano modifiche alla configurazione di un computer protetto, ad esempio nei casi seguenti:

    • Aggiunta o rimozione di elementi da un gruppo di archiviazione

    • Modifica del percorso del file di elementi protetti in un computer protetto

Per altre informazioni sui metodi di sincronizzazione, vedere Sincronizzazione [DPM2012_New].

Per sincronizzare manualmente una replica

  1. Nella Console amministrazione DPM fare clic su Protezione dati nella barra di spostamento.

  2. Nel riquadro informazioni, selezionare la replica da sincronizzare.

  3. Nel riquadro Azioni fare clic su Crea punto di ripristino - Disco.

  4. Nella finestra di dialogo Crea punto di ripristino selezionare Crea punto di ripristino dopo la sincronizzazione o Sincronizza soltanto.Se si seleziona Sincronizza soltanto, le modifiche apportate dall'ultima sincronizzazione vengono trasferite e applicate alla replica.

  5. Fare clic su OK.

Eliminare una replica

Quando non è più necessario poter ripristinare i dati per i membri di un gruppo protezione dati, è possibile eliminare le relative repliche.Il metodo utilizzato per eliminare una replica dipende dallo stato, attivo o inattivo, della replica stessa.Viene definita replica attiva quella i cui dati di origine sono attualmente protetti.

Per eliminare una replica attiva

  1. Nella Console amministrazione DPM fare clic su Protezione dati nella barra di spostamento.

  2. Nel riquadro informazioni selezionare il membro del gruppo protezione dati che si desidera eliminare.

  3. Nel riquadro Azioni fare clic su Arresta protezione dati del membro.

  4. Nella finestra di dialogo Rimuovi dal gruppo indicare se si desidera eliminare la replica dal disco.Se i punti di ripristino si trovano su nastro, indicare se si desidera impostare tali punti di ripristino come scaduti.

  5. Fare clic su OK.

    Nota

    Quando si elimina una replica attiva, vengono inoltre eliminati tutti i punti di ripristino dei dati precedentemente protetti e vengono rimossi i membri del gruppo protezione dati associati.Per altre informazioni, vedere Rimuovere i membri del gruppo protezione dati [DPM2012_Web].

Per eliminare una replica inattiva

  1. Nella Console amministrazione DPM fare clic su Protezione dati nella barra di spostamento.

  2. Nel riquadro informazioni selezionare la replica inattiva da eliminare.

  3. Nel riquadro Azioni fare clic su Rimuovi protezione dati inattiva.

  4. Nella finestra di dialogo Elimina protezione dati inattiva scegliere di eliminare la replica dal disco.Se i punti di ripristino si trovano su nastro, indicare se si desidera impostare tali punti di ripristino come scaduti.

    Nota

    I dati dei membri del gruppo protezione dati selezionati con protezione dati inattiva verranno impostati come scaduti.I nastri verranno contrassegnati come disponibili solo quando tutti gli altri dati impostati come scaduti saranno scaduti.

  5. Fare clic su OK.Dopo che si è fatto clic su OK non è possibile annullare l'azione.

    Nota

    Quando si elimina una replica inattiva, vengono inoltre eliminati tutti i punti di ripristino dei dati precedentemente protetti.

    Nota

    Per le origini dati con condivisione percorso dati, vedere Condivisione percorso per i dati da diversi gruppi protezione dati su disco.