Administración de equipos protegidos

 

Se aplica a: System Center 2012 SP1 - Data Protection Manager, System Center 2012 - Data Protection Manager, System Center 2012 R2 Data Protection Manager

Los temas de esta sección proporcionan información acerca de cómo realizar tareas comunes de mantenimiento y administración de equipos protegidos.

Administrar operaciones

En general, puede continuar el mantenimiento de servidores de archivos y estaciones de trabajo protegidos por System Center 2012 – Data Protection Manager (DPM) mediante la programación de mantenimiento regular y las herramientas de mantenimiento proporcionadas en el sistema operativo.En la tabla siguiente se enumeran estas herramientas y cualquier impacto sobre la protección de datos.

Herramienta de Windows

Consideraciones

Liberador de espacio en disco: utilice esta herramienta para quitar archivos temporales, archivos de caché de Internet y archivos de programa innecesarios.

La ejecución del Liberador de espacio en disco no debe tener ningún efecto adverso en el rendimiento o la protección de datos.

Desfragmentador de disco: se utiliza para analizar la fragmentación de los volúmenes, y para desfragmentar los volúmenes.

Antes de agregar un volumen a un grupo de protección, compruebe la fragmentación del volumen y, si es necesario, desfragmente el volumen mediante el Desfragmentador de disco.Cuando la protección se aplica a volúmenes muy fragmentados, podrían ralentizarse los tiempos de arranque en el equipo protegido y producirse errores en los trabajos de protección.

Se recomienda que ejecute el Liberador de espacio en disco antes de ejecutar el Desfragmentador de disco.

Chkdsk.exe: utilice esta herramienta para comprobar la existencia de errores en el sistema de archivos y en los metadatos del sistema de archivos, además de para mostrar un informe de estado de la comprobación realizada.

Antes de ejecutar chkdsk /f en un volumen protegido, compruebe que no se realiza una comprobación de coherencia de ese volumen.La ejecución de chkdsk /f en un volumen protegido mientras se realiza una comprobación de coherencia en dicho volumen puede ocasionar una utilización del 100 % de la CPU.

Ejecute la sincronización con comprobación de coherencia después de ejecutar Chkdsk.exe en el equipo protegido.

Aplicación de actualizaciones en equipos protegidos

Una parte importante del mantenimiento de los equipos es asegurarse de que los sistemas operativos y el software están actualizados.Las actualizaciones, también conocidas como correcciones, revisiones, Service Pack o paquetes acumulativos de seguridad, facilitan la protección de los equipos y los datos.

Puede utilizar el método que prefiera para implementar las actualizaciones de software, como Actualizaciones automáticas o Windows Server Update Services, en equipos protegidos de System Center 2012 – Data Protection Manager (DPM).Dado que algunas actualizaciones de software requieren un reinicio del equipo, debe programar o realizar las actualizaciones en aquellos momentos en que tengan menos impacto sobre las operaciones de protección.

Ejecución de software antivirus en equipos protegidos

A fin de evitar daños en las réplicas e instantáneas, configure el software antivirus para que elimine los archivos infectados en lugar de eliminarlos o enviarlos a cuarentena automáticamente.La limpieza y el envío a cuarentena automáticos pueden provocar daños en los datos porque estos procesos hacen que el software antivirus modifique los archivos con cambios que System Center 2012 – Data Protection Manager (DPM) no puede detectar.Para obtener información acerca de cómo configurar el software antivirus para eliminar los archivos infectados, consulte la documentación del software antivirus.

Para obtener información acerca de cómo configurar firewalls en los equipos durante la instalación de agentes de protección, consulte la información sobre la instalación de agentes de protección.

Modificación de puertos DPM en equipos protegidos

System Center 2012 – Data Protection Manager (DPM) requiere los puertos 5718 y 5719.Si otro programa ya utiliza estos puertos, los trabajos de copia de seguridad se ejecutarán, pero se producirá un error en las recuperaciones.Si es posible, reasigne los puertos a DPM.En caso contrario, complete el siguiente procedimiento para cambiar los puertos para DPM.

  1. Busque el archivo SetAgentcfg.exe en el servidor DPM.De forma predeterminada, el archivo se encuentra en la siguiente ruta: %ARCHIVOS DE PROGRAMA%\Microsoft DPM\DPM\Setup\SetAgentCfg.exe.

  2. Copie el archivo en el equipo protegido que presenta el problema.Copie el archivo en el directorio del agente DPM\Bin.De forma predeterminada, el archivo se encuentra en la siguiente ruta: %ARCHIVOS DE PROGRAMA%\Microsoft Data Protection Manager\DPM\bin.

  3. En el equipo protegido, abra un símbolo del sistema con privilegios elevados, cambie al directorio donde se ha copiado el archivo SetAgentCfg.exe.Por ejemplo, %ARCHIVOS DE PROGRAMA%\Microsoft Data Protection Manager\DPM\bin.

  4. Ejecute el siguiente comando para cambiar los puertos utilizados por el agente de DPM: SetAgentCfg e dpmra <número de puerto> <número de puerto alternativo>.

  5. Reinicie el servicio DPM RA.

Administrar la detección automática

Una vez al día, System Center 2012 – Data Protection Manager (DPM) realiza consultas en los Servicios de dominio de Active Directory para detectar nuevos equipos.Este proceso se conoce como detección automática.La detección automática se limita a un dominio del servidor DPM.

DPM muestra una lista de los nuevos equipos la próxima vez que abra el Asistente para la instalación de agentes de protección o el Asistente para crear nuevo grupo de protección para los equipos cliente.Para empezar a proteger datos en un nuevo equipo, instale un agente de protección en él y, a continuación, agregue los orígenes de datos a un grupo de protección nuevo o existente.

De forma predeterminada, la detección automática se ejecuta a la 1:00 cada día.Puede modificar la programación de detección automática para adaptarla mejor al flujo de tráfico de la red o a otros requisitos; para ello, realice lo siguiente:

  1. En la Consola de administrador DPM, haga clic en Opciones.

  2. En el cuadro de diálogo Opciones, en la pestaña Detección automática, seleccione la hora del día a la que desea que se ejecute la detección automática. A continuación, haga clic en Aceptar.

Administración de la replicación en distintas zonas horarias

En un dominio de Active Directory, las horas del sistema de los servidores se sincronizan según la configuración de zona horaria de cada servidor.Sin embargo, si un servidor DPM protege equipos que no están en la misma zona horaria que el servidor DPM, debe tener en cuenta las diferencias horarias al programar trabajos, revisar informes, administrar alertas y realizar recuperación de datos.

DPM programa automáticamente trabajos de punto de recuperación y sincronización en la zona horaria del equipo protegido.En el resto de áreas de la Consola de administrador DPM, las horas del sistema se muestran en la zona horaria del servidor DPM.Aunque programe trabajos para que se ejecuten en la zona horaria del equipo protegido, las horas de inicio y de punto de recuperación de los trabajos se muestran en la zona horaria del servidor DPM.

Por ejemplo, suponga que el servidor DPM está en Berlín y un servidor de archivos protegido está en Reykjavik, dos horas menos.Si programa trabajos de punto de recuperación y sincronización para las 6:00 de la tarde, se realizarán a las 6:00 de la tarde, hora de Reykjavik, que es la hora del servidor de archivos.Sin embargo, si un usuario de Reykjavik solicita que los datos se recuperen a su estado del día anterior a las 6:00 de la tarde, debe buscar el punto de recuperación que representa las 8:00 de la tarde. hora de Berlín, porque la interfaz de usuario de recuperación de DPM representa las horas de los puntos de recuperación de la zona horaria del servidor DPM.

En el área de tareas Recuperación de la Consola de administrador DPM, la columna Última modificación muestra la fecha y hora de los últimos cambios, bien al contenido o a los metadatos, del archivo.

Las horas de trabajo del límite de uso del ancho de banda de red utiliza la zona horaria del equipo protegido.

Programar la creación de réplica inicial

Los trabajos de creación de la réplica inicial se programan con la hora del servidor DPM; no se puede programar la ejecución de un trabajo a una hora que ya haya pasado en el servidor DPM aunque para el equipo protegido sea una hora futura.En el ejemplo del servidor DPM de Berlín que protege un servidor de archivos en Reykjavik, hay una diferencia horaria de dos horas entre los dos servidores.A las 9:00 de la noche hora de Berlín, no se puede programar un trabajo de creación de réplica inicial para el servidor de archivos de Reykjavik a las 8:00 de la tarde del mismo día, aunque no se haya llegado a esta hora todavía en Reykjavik. Esto se debe a que es una hora pasada en el servidor DPM de Berlín.

Los trabajos de creación de réplica inicial se realizan en relación a la hora del equipo protegido.Esto significa que si se programa un trabajo de creación de réplica inicial para el servidor de archivos de Reykjavik para las 9:00 de la noche de un día determinado, el trabajo se ejecutará a las 9:00 de la noche hora de Reykjavik de ese día.

Suponga que el servidor DPM de Berlín también protege un servidor de archivos de Sofía, donde es una hora menos que en Berlín.A las 8:00 de la tarde en Berlín, programa un trabajo de creación de réplica inicial del servidor de archivos de Sofía para que se inicie a las 8:30 de la tarde Puede programarlo para las 8:30 de la tarde porque esa hora es futura para el servidor DPM.Sin embargo, dado que en Sofía las 8:30 de la tarde es una hora pasada, la creación de la réplica inicial comenzará inmediatamente.

DPM identifica automáticamente la zona horaria de un equipo protegido durante la instalación del agente de protección.Dado que tanto el servidor DPM como el equipo protegido residen en zonas horarias que observan las mismas reglas para el horario de verano, DPM realizará automáticamente los ajustes para tener en cuenta el inicio y el fin del horario de verano.Sin embargo, si el servidor DPM y el equipo protegido residen en ubicaciones que no observan las mismas reglas para el horario de verano, por ejemplo, si el servidor DPM reside en una ubicación que sí observa el horario de verano, pero no así el servidor protegido, el inicio del horario de verano trastocará los ajustes de las zonas horarias entre el servidor DPM y el equipo protegido.

Para solucionar este problema, puede forzar que el servidor DPM restablezca el ajuste de zona horaria. Para ello, es necesario quitar los orígenes de datos de la protección y, a continuación, agregarlos de nuevo a los grupos de protección.

Ejecutar scripts deespués de los trabajos en equipos protegidos

Un script anterior a la copia de seguridad es un script que reside en un equipo protegido, se ejecuta antes de los trabajos de copia de seguridad de DPM, y prepara el origen de datos protegido para la copia de seguridad.

Un script posterior a la copia de seguridad es un script que se ejecuta después de un trabajo de copia de seguridad de DPM para realizar el procesamiento posterior a la copia de seguridad, como volver a poner en línea la máquina virtual.

Cuando instala un agente de protección en un equipo, se agrega un archivo ScriptingConfig.xml en la carpeta ruta de instalación\Microsoft Data Protection Manager\DPM\Scripting del equipo protegido.Para cada origen de datos protegido del equipo, puede especificar un script anterior a la copia de seguridad y otro posterior a la copia de seguridad en ScriptingConfig.xml.

Nota

Los scripts anteriores y posteriores a la copia de seguridad no pueden ser de VBScript.Por ello, tendrá que utilizar un comando contenedor si el script contiene cscript myscript.vbs.

Cuando DPM ejecuta un trabajo de protección, se comprueba el archivo ScriptingConfig.xml del equipo protegido.Si se ha especificado un script anterior a la copia de seguridad, DPM ejecuta el script y, a continuación, completa el trabajo.Si se ha especificado un script posterior a la copia de seguridad, DPM completa el trabajo y, a continuación, ejecuta el script.

Nota

Los trabajos de protección incluyen la creación de réplicas, las copias de seguridad completas rápidas, la sincronización y la comprobación coherencia.

DPM ejecuta los scripts anteriores y posteriores mediante la cuenta de sistema local.Como procedimiento recomendado, debe asegurarse de que los scripts tienen permisos de lectura y ejecución para el administrador y las cuentas de sistema local únicamente.Este nivel de permisos ayuda a evitar que usuarios no autorizados modifiquen los scripts.

ScriptingConfig.xml

<?xml version="1.0" encoding="utf-8"?>
<ScriptConfiguration xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" 
xmlns:xsd="http://www.w3.org/2001/XMLSchema" 
xmlns="https://schemas.microsoft.com/2003/dls/ScriptingConfig.xsd">
   <DatasourceScriptConfig DataSourceName="Data source">
     <PreBackupScript>”Path\Script Parameters” </PreBackupScript>
     <PostBackupScript>"Path\Script Parameters” </PostBackupScript>
     <TimeOut>30</TimeOut>
   </DatasourceScriptConfig>
</ScriptConfiguration>

Para especificar scripts anteriores y posteriores a la copia de seguridad

  1. En el equipo protegido, abra el archivo ScriptingConfig.xml en un editor de texto o de XML.

    Nota

    El atributo DataSourceName deberá indicarse como Drive: (por ejemplo, D: si el origen de datos se encuentra en la unidad D).

  2. Para cada origen de datos, complete el elemento DatasourceScriptConfig del modo siguiente:

    1. Para el atributo DataSourceName, introduzca el volumen del origen de datos (para los orígenes de datos de archivo), o el nombre (para el resto de orígenes de datos).El nombre del origen de datos para datos de programa debería tener el formato de Instancia\Base de datos para SQL, Nombre del grupo de almacenamiento para Exchange, Ruta de acceso lógica\Nombre del componente para Virtual Server, y Granja de Sharepoint\Nombre de servidor de SQL Server\Nombre de instancia de SQL\Base de datos de configuración de SharePoint para Windows SharePoint Services.

    2. En la etiqueta PreBackupScript, escriba la ruta de acceso y el nombre del script.

    3. En la etiqueta PreBackupCommandLine, escriba los parámetros de línea de comandos que se pasan a los scripts, separados por espacios.

    4. En la etiqueta PostBackupScript, escriba la ruta de acceso y el nombre del script.

    5. En la etiqueta PostBackupCommandLine, escriba los parámetros de línea de comandos que se pasan a los scripts, separados por espacios.

    6. En la etiqueta TimeOut, introduzca la cantidad de tiempo, en minutos, que DPM debe esperar tras invocar un script antes de que se agote el tiempo de espera y se marque el script como erróneo.

  3. Guarde el archivo ScriptingConfig.xml.

Nota

DPM agregará un parámetro booleano, de verdadero o falso, al comando del script posterior a la copia de seguridad, que indicará el estado del trabajo de copia de seguridad de DPM.

Detener la protección de un equipo

Si no desea continuar con la protección de un equipo protegido, puede quitar el equipo protegido de DPM mediante Remove-ProductionServer.ps1.Se desinstalará así el agente de protección DPM del equipo protegido.Debe desinstalar el agente manualmente.

Al ejecutar este script, se quitará el equipo protegido de la base de datos DPM y de los grupos de confianza DCOMTrustedMachines y DPMRADMTrustedMachines.

Remove-ProductionServer.PS1

Sintaxis: Remove-ProductionServer.ps1 -DPMServername [DPMServerName] -PSName [ProtectedComputerName]

Parámetro

Descripción

-DPMServername

Nombre del servidor DPM.

-PSName

Nombre del equipo protegido que se debe quitar.

Si el equipo se ha protegido mediante un nombre FQDN o NETBIOS, se debe utilizar dicho nombre aquí.

System_CAPS_importantImportante

No debe haber ningún origen de datos protegidos de forma activa en el equipo que está intentando quitar.

Sincronizar una réplica

System Center 2012 – Data Protection Manager (DPM) proporciona dos métodos para sincronizar una réplica: la sincronización incremental y la sincronización con comprobación de coherencia.La sincronización incremental (también llamada sincronización) transfiere los cambios efectuados en los datos protegidos del equipo protegido al servidor DPM y después aplica los cambios a la réplica.La sincronización con comprobación de coherencia transfiere los cambios de datos del equipo protegido al servidor DPM, pero además lleva a cabo una comprobación bloque por bloque para asegurarse de que todos los datos de la réplica son coherentes con los datos protegidos.

Es posible que necesite sincronizar manualmente una réplica en las situaciones siguientes:

  • Puede sincronizar manualmente una réplica antes de crear un punto de recuperación para asegurarse de que obtiene el punto de recuperación más reciente posible.En este caso, seleccione la sincronización incremental.

  • Debe realizar una comprobación de coherencia manual si una réplica pasa a ser incoherente debido a un desbordamiento del diario de cambios o porque el equipo protegido se apaga inesperadamente.Los trabajos de sincronización y de punto de recuperación no funcionarán hasta que la réplica sea coherente después de llevar a cabo una comprobación de coherencia.

  • Al crear una réplica manualmente desde una cinta u otro medio extraíble, y no a través de la red, debe llevar a cabo una comprobación de coherencia para que pueda empezar la protección de datos.

  • Debe sincronizar manualmente una réplica cuando efectúe cambios de configuración a un equipo protegido, como:

    • Agregar o quitar elementos de un grupo de almacenamiento

    • Cambiar la ubicación de archivo de elementos protegidos en un equipo protegido

Para obtener más información acerca de los métodos de sincronización, vea Synchronization [DPM2012_New]

Para sincronizar manualmente una réplica

  1. En la Consola de administrador DPM, haga clic en Protección en la barra de navegación.

  2. En el panel de información, seleccione la réplica que desea sincronizar.

  3. En el panel Acciones, haga clic en Crear punto de recuperación: disco.

  4. En el cuadro de diálogo Crear punto de recuperación, seleccione Crear un punto de recuperación después de sincronizar o Solo sincronizar.Si selecciona Solo sincronizar, los cambios efectuados desde la última sincronización se transfieren y aplican a la réplica.

  5. Haga clic en Aceptar.

Eliminar una réplica

Puede eliminar una réplica cuando ya no sea necesario tener la capacidad de recuperar datos correspondientes al miembro del grupo de protección asociado.El método que se utiliza para eliminar la réplica depende de si dicha réplica está activa o inactiva.Una réplica activa es aquella en la que está en curso la protección de sus datos de origen.

Para eliminar una réplica activa

  1. En la Consola de administrador DPM, haga clic en Protección en la barra de navegación.

  2. En el panel de información, seleccione el miembro del grupo de protección que desee eliminar.

  3. En el panel Acciones, haga clic en Detener protección de miembro.

  4. En el cuadro de diálogo Quitar del grupo, seleccione si desea eliminar la réplica en disco.Si los puntos de recuperación están en cinta, seleccione si desea hacer expirar los puntos de recuperación en cinta.

  5. Haga clic en Aceptar.

    Nota

    Cuando se elimina una réplica activa, también se eliminan todos los puntos de recuperación de los datos protegidos con anterioridad y se quita el miembro asociado del grupo de protección.Para obtener más información, consulte. Remove protection group members [DPM2012_Web].

Para eliminar una réplica inactiva

  1. En la Consola de administrador DPM, haga clic en Protección en la barra de navegación.

  2. En el panel de información, seleccione la réplica inactiva que desee eliminar.

  3. En el panel Acciones, haga clic en Quitar protección inactiva.

  4. En el cuadro de diálogo Eliminar protección inactiva, elija eliminar la réplica en disco.Si los puntos de recuperación están en cinta, seleccione si desea hacer expirar los puntos de recuperación en cinta.

    Nota

    Los datos de los miembros de protección inactivos seleccionados se marcan para su expiración.Las cintas no se marcan como disponibles hasta que expire el resto de datos marcados para expiración.

  5. Haga clic en Aceptar.Después hacer clic en Aceptar, no podrá cancelar la acción.

    Nota

    Cuando se elimina una réplica inactiva, también se eliminan todos los puntos de recuperación correspondientes a los datos protegidos anteriormente.

    Nota

    En el caso de orígenes de datos colocalizados, vea Colocación de los datos de diferentes grupos de protección en disco.