Configurar o agente de proteção

 

Aplicável a: System Center 2012 SP1 - Data Protection Manager, System Center 2012 - Data Protection Manager, System Center 2012 R2 Data Protection Manager

Depois que o armazenamento de backup de dados estiver configurado, você pode configurar a proteção. A primeira etapa é instalar o software de agente de proteção do DPM em cada computador ou servidor que você deseja proteger com o DPM. No computador, o agente identifica dados que o DPM pode proteger e recuperar, controla as alterações dos dados e transfere as alterações do computador protegido para o DPM para sincronizar os dados de origem com a réplica.

Esta seção aborda os seguintes artigos:

  1. Instalar o agente de proteção do DPM — Você pode usar qualquer um dos seguintes métodos:

    • Instalar o agente do console do DPM se o recurso que deseja proteger não estiver protegido por um firewall.

    • Instalar o agente manualmente se o recurso estiver protegido por um firewall.

    • Instalar o agente em um RODC.

    • Instalar o agente usando uma imagem do servidor.

    • Instalar o agente usando o System Center Configuration Manager.

  2. Anexar o agente de proteção do DPM — Você deve anexar manualmente o agente em execução no computador ao servidor DPM se você instalou o agente em:

    • Um computador ou servidor que está protegido por um firewall.

    • Um computador que tinha o agente instalado no passado.

    • Um computador ou servidor em um grupo de trabalho ou domínio não confiável.

  3. Atualizando agentes de proteção — Você pode atualizar o agente em um computador mesmo que ele não esteja conectado a uma rede.

  4. Configurar as exceções de firewall do agente — Se o computador ou servidor protegido estiver protegido por um firewall, você precisa criar exceções para o agente de proteção do DPM.

Próximas etapas

Depois que os agentes de proteção do DPM forem instalados, você pode criar grupos de proteção que contenham os servidores, computadores e cargas de trabalho que deseja proteger. Para obter mais informações sobre o planejamento e a criação de grupos de proteção, veja Planejar grupos de proteção e Configurar grupos de proteção.