Partilhar via


Configurar o agente de proteção

 

Aplica-se A: System Center 2012 SP1 - Data Protection Manager, System Center 2012 - Data Protection Manager, System Center 2012 R2 Data Protection Manager

Depois de o armazenamento de cópias de segurança de dados estar configurado, pode configurar a proteção. O primeiro passo é instalar o software do agente de proteção do DPM em cada computador ou servidor que quer proteger com o DPM. No computador, o agente identifica os dados que o DPM pode proteger e recuperar, regista as alterações efetuadas a esses dados e transfere as alterações do computador protegido para o DPM para sincronizar a origem de dados com a réplica.

Esta secção abrange os seguintes artigos:

  1. Instalar o agente de proteção do DPM — Pode utilizar um dos seguintes métodos:

    • Instalar o agente a partir da consola do DPM se o recurso que quer proteger não estiver atrás de uma firewall.

    • Instalar o agente manualmente se o recurso estiver atrás de uma firewall.

    • Instalar o agente num RODC.

    • Instalar o agente utilizando uma imagem de servidor.

    • Instalar o agente utilizando o System Center Configuration Manager.

  2. Ligar o agente de proteção do DPM — Terá de anexar manualmente o agente em execução no computador ao servidor DPM se tiver instalado o agente:

    • Num computador ou servidor que está atrás de uma firewall.

    • Num computador que já teve o agente instalado no passado.

    • Num computador ou servidor de um grupo de trabalho ou domínio não fidedigno.

  3. Atualizar agentes de proteção — Pode atualizar o agente num computador mesmo que este não esteja ligado a uma rede.

  4. Configurar exceções de firewall para o agente — Se o computador ou servidor protegido estiver atrás de uma firewall, terá de criar exceções para o agente de proteção do DPM.

Passos seguintes

Após a instalação dos agentes de proteção do DPM, pode criar grupos de proteção com os servidores, computadores e cargas de trabalho que quer proteger. Para mais informações sobre o planeamento e a criação de grupos de proteção, consulte Planear grupos de proteção e Configurar os grupos de proteção.