Configuración del agente de protección

 

Se aplica a: System Center 2012 SP1 - Data Protection Manager, System Center 2012 - Data Protection Manager, System Center 2012 R2 Data Protection Manager

Una vez configurado el almacenamiento de las copias de seguridad de datos, puede configurar la protección. El primer paso es instalar el software del agente de protección DPM en cada equipo o servidor que desee proteger con DPM. En el equipo, el agente identifica los datos que DPM podrá proteger y recuperar, realiza un seguimiento de los cambios de los datos y transfiere los cambios del equipo protegido al servidor DPM para sincronizar los datos de origen con la réplica.

En esta sección se tratan los siguientes artículos:

  1. Instalación del agente de protección DPM. Puede usar cualquiera de los métodos siguientes:

    • Instalar el agente desde la consola de DPM si el recurso que desea proteger no está protegido por un firewall.

    • Instalar el agente manualmente si el recurso está protegido por un firewall.

    • Instalar el agente en un RODC.

    • Instalar el agente mediante una imagen de servidor.

    • Instalar el agente mediante System Center Configuration Manager.

  2. Conexión del agente de protección DPM. Debe asociar manualmente el agente se ejecuta en el equipo al servidor DPM si instaló al agente en:

    • Un equipo o servidor que está protegido por un firewall.

    • Un equipo que tuvo el agente instalado en el pasado.

    • Un equipo o servidor en un grupo de trabajo o dominio que no es de confianza.

  3. Actualizar agentes de protección. Puede actualizar el agente en un equipo aunque no esté conectado a una red.

  4. Configuración de excepciones de firewall para el agente. Si el equipo o el servidor están protegidos por un firewall, necesitará crear excepciones para el agente de protección DPM.

Pasos siguientes

Después de instalar los agentes de protección DPM, puede crear grupos de protección que contienen los servidores, los equipos y las cargas de trabajo que desea proteger. Para obtener más información acerca de la planificación y creación de grupos de protección, consulte Plan para los grupos de protección y Configurar grupos de protección.