Gestion d'ordinateurs protégés

 

S'applique à: System Center 2012 SP1 - Data Protection Manager, System Center 2012 - Data Protection Manager, System Center 2012 R2 Data Protection Manager

Les rubriques de cette section fournissent des informations sur l'exécution de tâches de maintenance courantes et la gestion des ordinateurs protégés.

Gestion des opérations

En général, vous pouvez poursuivre la maintenance sur des serveurs de fichiers et stations de travail protégés par System Center 2012 – Data Protection Manager (DPM) à l'aide de votre planification de maintenance régulière et des outils de maintenance intégrés au système d'exploitation.Ces outils et leur impact sur la protection des données sont répertoriés dans le tableau suivant.

Outil Windows

Éléments à prendre en considération

Nettoyage de disque : permet de supprimer les fichiers temporaires, les fichiers cache Internet et les fichiers de programme inutiles.

Le nettoyage de disque ne devrait avoir aucune incidence négative sur les performances ou la protection des données.

Défragmenteur de disque : permet d'analyser le pourcentage de fragmentation et de défragmenter des volumes.

Avant d'ajouter un volume à un groupe de protection, vérifiez la fragmentation de ce volume et, si nécessaire, défragmentez-le à l'aide du Défragmenteur de disque.Lorsque la protection est appliquée à des volumes très fragmentés, les temps de démarrage sur l'ordinateur protégé peuvent être ralentis, et les tâches de protection peuvent échouer.

Il est recommandé d'exécuter une nettoyage de disque avant d'exécuter le défragmenteur de disque.

Chkdsk.exe : permet de vérifier la présence d'erreurs dans le système de fichiers et les métadonnées de celui-ci, et d'afficher un rapport à partir des résultats obtenus.

Avant d'exécuter chkdsk /f sur un volume protégé, vérifiez qu'une vérification de cohérence de ce volume n'est pas en cours.L'exécution de chkdsk /f sur un volume protégé pendant une vérification de cohérence de celui-ci peut entraîner l'utilisation de 100 % de la capacité du processeur.

Après avoir exécuté Chkdsk.exe sur l'ordinateur protégé, exécutez la synchronisation avec vérification de cohérence.

Application de mises à jour sur des ordinateurs protégés

L'un des aspects importants de la maintenance des ordinateurs est la mise à jour des systèmes d'exploitation et des logiciels.Les mises à jour (également appelées correctifs, correctifs logiciels, Service Packs ou correctifs cumulatifs de sécurité) permettent de protéger des ordinateurs et des données.

Vous pouvez utiliser votre méthode favorite de déploiement de mises à jour logicielles (par exemple, Mises à jour automatiques ou Windows Server Update Services) sur des ordinateurs protégés par System Center 2012 – Data Protection Manager (DPM).Certaines mises à jour logicielles nécessitent un redémarrage de l'ordinateur. Il est donc nécessaire de planifier ou d'exécuter les mises à jour lorsque cela aura le moins d'impact sur la protection.

Exécution d'un logiciel antivirus sur des ordinateurs protégés

Pour empêcher l'endommagement des données des réplicas et des clichés instantanés, configurez le logiciel antivirus de façon à supprimer les fichiers infectés au lieu de les nettoyer ou de les mettre en quarantaine automatiquement.Le nettoyage et la mise en quarantaine automatiques peuvent endommager les données. En effet, ces processus entraînent des modifications que System Center 2012 – Data Protection Manager (DPM) ne peut pas détecter.Pour plus d'informations sur une telle configuration, voir la documentation de votre logiciel antivirus.

Pour plus d'informations sur la configuration des pare-feu sur des ordinateurs lors de l'installation d'agents de protection, consultez Installation d'agents de protection.

Modification de ports DPM sur des ordinateurs protégés

System Center 2012 – Data Protection Manager (DPM) requiert les ports 5718 et 5719.Si ceux-ci sont déjà utilisés par un autre programme, les tâches de sauvegarde sont exécutées, mais les récupérations échouent.Si possible, réattribuez les ports à DPM.Sinon, exécutez la procédure suivante pour modifier les ports pour DPM.

  1. Recherchez le fichier SetAgentcfg.exe sur le serveur DPM.Par défaut, le fichier se trouve à l'emplacement suivant :%PROGRAMFILES%\Microsoft DPM\DPM\Setup\SetAgentCfg.exe.

  2. Copiez le fichier sur l'ordinateur protégé confronté au problème.Copiez le fichier dans le répertoire DPM\Bin de l'agent.Par défaut, le fichier se trouve à l'emplacement suivant :%PROGRAMFILES%\Microsoft Data Protection Manager\DPM\bin.

  3. Sur l'ordinateur protégé, ouvrez une invite de commandes avec élévation de privilèges, puis accédez au répertoire dans lequel le fichier SetAgentCfg.exe a été copié.Par exemple, %PROGRAMFILES%\Microsoft Data Protection Manager\DPM\bin.

  4. Exécutez la commande suivante pour modifier les ports utilisés par l'agent DPM : SetAgentCfg e dpmra <numéro de port> <autre numéro de port>.

  5. Redémarrez le service DPMRA.

Gestion de la détection automatique

System Center 2012 – Data Protection Manager (DPM) interroge les services de domaine Active Directory une fois par jour pour détecter de nouveaux ordinateurs.Ce processus est appelé détection automatique.La détection automatique est limitée au domaine d'un serveur DPM.

DPM répertorie les nouveaux ordinateurs la prochaine fois que vous ouvrez l'Assistant Installation de l'agent de protection ou l'Assistant Création d'un nouveau groupe de protection pour les ordinateurs clients.Pour commencer la protection des données sur un nouvel ordinateur, installez un agent de protection sur l'ordinateur, puis ajoutez les sources de données à un groupe de protection nouveau ou existant.

La détection automatique est exécutée, par défaut, à 1h tous les jours.Vous pouvez modifier la planification de la détection automatique pour l'adapter au flux de votre trafic réseau ou à d'autres exigences, en procédant comme suit :

  1. Dans la console Administrateur DPM, cliquez sur Options.

  2. Dans la boîte de dialogue Options, sous l'onglet Détection automatique, sélectionnez l'heure du jour où la détection automatique sera exécutée. Cliquez ensuite sur OK.

Gestion de la réplication sur plusieurs fuseaux horaires

Dans un domaine Active Directory, l'heure système des serveurs est synchronisée en fonction du fuseau horaire défini pour chaque serveur.Toutefois, lorsqu'un serveur DPM protège des ordinateurs situés dans un fuseau horaire différent de celui du serveur DPM, n'oubliez pas de prendre en compte cette différence lors de la planification des tâches, de la lecture de rapports, de la gestion des alertes et du processus de récupération des données.

DPM planifie automatiquement les tâches de synchronisation et de création des points de récupération à l'aide du fuseau horaire de l'ordinateur protégé.Pour l'ensemble des zones de la console Administrateur de DPM, l'heure système correspond à celle du serveur DPM.Même si les tâches sont planifiées à l'aide de l'heure de l'ordinateur protégé, l'heure de début et l'heure de création des points de récupération des tâches correspondront à celles du serveur DPM.

Par exemple, supposons que le serveur DPM soit situé à Berlin et qu'un serveur de fichiers protégé soit situé à Reykjavik, qui est en avance de deux heures par rapport à Berlin.Lorsque vous planifiez une synchronisation et la création d'un point de récupération pour 18 h 00, les tâches sont exécutées à 18 h 00, heure de Reykjavik, c'est-à-dire celle du serveur de fichiers.Cependant, si un utilisateur de Reykjavik demande à ce que des données soient rétablies dans l'état qui était le leur la veille à 18 h 00, vous devez rechercher le point de récupération qui représente 20 h 00, heure de Berlin, car l'interface utilisateur de récupération DPM représente les heures des points de récupération dans le fuseau horaire du serveur DPM.

Dans la console Administrateur DPM, dans la zone de tâches Récupération, la colonne Dernière modification affiche la date et l'heure des modifications les plus récentes du fichier, qu'il s'agisse de son contenu ou de ses métadonnées.

Dans le cadre d'une limitation de l'utilisation de la bande passante réseau, les heures de travail correspondent au fuseau horaire de l'ordinateur protégé.

Planification de la création du réplica initial

Les tâches de création du réplica initial sont planifiées à l'aide de l'heure du serveur DPM. Il est impossible de planifier l'exécution d'une tâche à une heure qui est considérée comme passée par le serveur DPM, même si cette heure est à venir pour l'ordinateur protégé.Dans l'exemple précédent, il existe un décalage horaire de deux heures entre le serveur DPM de Berlin et le serveur de fichiers situé à Reykjavik qu'il protège.S'il est 21 h 00, heure de Berlin, vous ne pourrez pas planifier une tâche de création du réplica initial pour le serveur de fichiers de Reykjavik pour ce même jour à 20 h 00, même s'il n'est pas encore 20 h 00 à Reykjavik, car cette heure est considérée comme passée par le serveur DPM de Berlin.

Les tâches de création du réplica initial utilisent l'heure de l'ordinateur protégé.Par conséquent, si vous planifiez une tâche de création du réplica initial pour le serveur de fichiers de Reykjavik pour 21 h 00 à une date donnée, la tâche sera exécutée ce même jour à 21 h 00, heure de Reykjavik.

Supposons que le serveur DPM de Berlin protège également un serveur de fichiers situé à Sofia, où il est une heure de plus qu'à Berlin.À 20 h 00, à Berlin, vous planifiez le lancement d'une tâche de création du réplica initial pour le serveur de fichiers de Sofia à 20 h 30. Vous pouvez la planifier pour 20 h 30, car cette heure se situe dans le futur pour le serveur DPM.Toutefois, puisqu'il s'agit d'une heure déjà passée à Sofia, la création du réplica initial commencera immédiatement.

DPM identifie automatiquement le fuseau horaire d'un ordinateur protégé pendant l'installation de l'agent de protection.Si le serveur DPM et l'ordinateur protégé se trouvent tous deux dans le même fuseau horaire et observent les mêmes règles relatives à l'heure d'été, DPM se réglera automatiquement sur l'heure d'été ou l'heure d'hiver.Toutefois, si le serveur DPM et l'ordinateur protégé se trouvent à deux emplacements qui n'appliquent pas les mêmes règles relatives à l'heure d'été (par exemple, si le site du serveur DPM applique l'heure d'été et celui de l'ordinateur protégé ne l'applique pas), le début de l'heure d'été viendra perturber le décalage horaire entre le serveur DPM et l'ordinateur protégé.

Pour résoudre ce problème, vous pouvez forcer le serveur DPM à réinitialiser le décalage horaire en supprimant la protection des sources de données, puis en ajoutant celles-ci de nouveau aux groupes de protection.

Exécution de scripts après des tâches effectuées sur des ordinateurs protégés

Un script de présauvegarde est un script présent sur l'ordinateur protégé, qui est exécuté avant chaque tâche de sauvegarde DPM et qui prépare la source de données protégée en vue de sa sauvegarde.

Un script de postsauvegarde est un script qui est exécuté après une tâche de sauvegarde DPM dans le cadre d'un traitement postsauvegarde, tel que la remise en ligne d'une machine virtuelle.

Lorsque vous installez un agent de protection sur un ordinateur, un fichier ScriptingConfig.xml est ajouté dans le dossier chemin d'installation\Microsoft Data Protection Manager\DPM\Scripting de l'ordinateur protégé.Pour chaque source de données protégée de l'ordinateur, vous pouvez spécifier un script de présauvegarde et un script de postsauvegarde dans ScriptingConfig.xml.

Notes

Les scripts de présauvegarde et de postsauvegarde ne peuvent pas être des scripts VBScript.Vous devez donc utiliser une commande de wrapper sur le script contenant cscript myscript.vbs.

Lorsque DPM exécute une tâche de protection, le fichier ScriptingConfig.xml présent sur l'ordinateur protégé fait l'objet d'une vérification.Si un script de présauvegarde est spécifié, DPM l'exécute, puis termine la tâche.Si un script de postsauvegarde est spécifié, DPM termine la tâche, puis exécute le script.

Notes

Les tâches de protection comprennent la création de réplicas, les sauvegardes complètes rapides, les synchronisations et les vérifications de cohérence.

DPM exécute les scripts de présauvegarde et de postsauvegarde en utilisant le compte système local.Pour de meilleurs résultats, vous devez vous assurer que seuls les comptes administrateur et système local disposent des autorisations Lecture et exécution sur les scripts.Ce niveau d'autorisation permet d'empêcher les utilisateurs non autorisés de modifier les scripts.

ScriptingConfig.xml

<?xml version="1.0" encoding="utf-8"?>
<ScriptConfiguration xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" 
xmlns:xsd="http://www.w3.org/2001/XMLSchema" 
xmlns="https://schemas.microsoft.com/2003/dls/ScriptingConfig.xsd">
   <DatasourceScriptConfig DataSourceName="Data source">
     <PreBackupScript>”Path\Script Parameters” </PreBackupScript>
     <PostBackupScript>"Path\Script Parameters” </PostBackupScript>
     <TimeOut>30</TimeOut>
   </DatasourceScriptConfig>
</ScriptConfiguration>

Pour spécifier des scripts de présauvegarde et de postsauvegarde

  1. Sur l'ordinateur protégé, ouvrez le fichier ScriptingConfig.xml dans un éditeur XML ou un éditeur de texte.

    Notes

    L'attribut DataSourceName doit être fourni sous la forme Drive: (par exemple, D: si la source de données se trouve sur le lecteur D).

  2. Pour chaque source de données, configurez l'élément DatasourceScriptConfig de la façon suivante :

    1. Pour l'attribut DataSourceName, entrez le volume de la source de données (pour les sources de données de fichiers) ou le nom de la source de données (pour toutes les autres sources de données).Le nom de source de données des données d'application doit être au format Instance\Base de données pour SQL, Nom du groupe de stockage pour Exchange, Chemin d'accès logique\Nom du composant pour Virtual Server et Batterie de serveurs SharePoint\Nom du serveur SQL Server\Nom de l'instance SQL\Base de données de configuration SharePoint pour Windows SharePoint Services.

    2. Dans la balise PreBackupScript, entrez le chemin d'accès et le nom du script.

    3. Dans la balise PreBackupCommandLine, entrez les paramètres de ligne de commande à passer aux scripts, séparés par des espaces.

    4. Dans la balise PostBackupScript, entrez le chemin d'accès et le nom du script.

    5. Dans la balise PostBackupCommandLine, entrez les paramètres de ligne de commande à passer aux scripts, séparés par des espaces.

    6. Dans la balise TimeOut, entrez la durée en minutes que DPM doit attendre après invocation du script, avant d'expirer et de signaler le script comme ayant échoué.

  3. Enregistrez le fichier ScriptingConfig.xml.

Notes

DPM ajoutera un paramètre booléen supplémentaire (true/false) au bout de la commande de script de postsauvegarde, indiquant l'état de la tâche de sauvegarde DPM.

Arrêt de la protection d'un ordinateur

Si vous ne souhaitez pas maintenir la protection d'un ordinateur protégé, vous pouvez supprimer l'ordinateur en question de DPM à l'aide du script Remove-ProductionServer.ps1.Cela ne désinstallera pas l'agent de protection DPM de l'ordinateur protégé.Vous devrez désinstaller l'agent manuellement.

L'exécution de ce script supprimera l'ordinateur protégé de la base de données DPM (DPMDB), ainsi que des groupes approuvés DCOMTrustedMachines et DPMRADMTrustedMachines.

Remove-ProductionServer.PS1

Syntaxe : Remove-ProductionServer.ps1 -DPMServername [DPMServerName] -PSName [ProtectedComputerName]

Paramètre

Description

-DPMServername

Nom du serveur DPM.

-PSName

Nom de l'ordinateur protégé qui doit être supprimé.

Si l'ordinateur est protégé à l'aide d'un nom de domaine complet ou d'un nom NetBIOS, vous devrez utiliser ce nom.

Important

Aucune source de données activement protégée ne doit se trouver sur l'ordinateur que vous souhaitez supprimer.

Synchronisation d'un réplica

System Center 2012 – Data Protection Manager (DPM) propose deux méthodes pour synchroniser un réplica : la synchronisation incrémentielle et la synchronisation avec vérification de cohérence.La synchronisation incrémentielle (ou synchronisation) transfère les modifications apportées aux données protégées de l'ordinateur protégé au serveur DPM, puis applique les modifications au réplica.La synchronisation avec vérification de cohérence transfère les modifications de données de l'ordinateur protégé au serveur DPM mais exécute également une vérification bloc par bloc pour garantir que toutes les données du réplica sont cohérentes avec les données protégées.

Vous devrez éventuellement synchroniser un réplica dans les situations suivantes :

  • Vous pouvez synchroniser manuellement un réplica avant de créer un point de récupération pour vous assurer que vous obtenez le tout dernier point de récupération.À cet effet, choisissez la synchronisation incrémentielle.

  • Vous devez effectuer une vérification de cohérence manuelle lorsqu'un réplica devient incohérent du fait du débordement du journal des modifications ou d'un arrêt inattendu de l'ordinateur protégé.Toutes les tâches de synchronisation et de point de récupération échouent tant que la cohérence du réplica n'a pas été rétablie par l'exécution d'une vérification de cohérence.

  • Lorsque vous créez manuellement un réplica à partir d'une bande ou d'un autre support amovible plutôt que par le biais du réseau, vous devez exécuter une vérification de cohérence avant que la protection des données ne puisse commencer.

  • Vous devez synchroniser manuellement un réplica lorsque vous apportez des modifications de configuration à un ordinateur protégé, par exemple :

    • Ajout d'éléments à un groupe de stockage ou suppression d'éléments d'un tel groupe

    • Changement d'emplacement des fichiers d'éléments protégés sur un ordinateur protégé

Pour plus d'informations sur les méthodes de synchronisation, consultez Synchronisation [DPM2012_New]

Pour synchroniser un réplica manuellement

  1. Dans la console Administrateur DPM, cliquez sur Protection dans la barre de navigation.

  2. Dans le volet d'informations, sélectionnez le réplica à synchroniser.

  3. Dans le volet Actions, cliquez sur Créer un point de récupération - Disque.

  4. Dans la boîte de dialogue Créer un point de récupération, sélectionnez Créer un point de récupération après la synchronisation ou Synchronisation uniquement.Si vous sélectionnez Synchronisation uniquement, les modifications apportées depuis la dernière synchronisation sont transférées et appliquées au réplica.

  5. Cliquez sur OK.

Suppression d'un réplica

Vous pouvez supprimer un réplica lorsque vous n'avez plus besoin de récupérer des données pour le membre du groupe de protection associé.La méthode utilisée pour supprimer le réplica dépend de son statut d'activation.Un réplica actif est un réplica pour lequel les données sources sont en cours de protection.

Pour supprimer un réplica actif

  1. Dans la console Administrateur DPM, cliquez sur Protection dans la barre de navigation.

  2. Dans le volet d'informations, sélectionnez le membre du groupe de protection à supprimer.

  3. Dans le volet Actions, cliquez sur Arrêter la protection du membre.

  4. Dans la boîte de dialogue Supprimer du groupe, déterminez si vous voulez supprimer le réplica sur disque.Si des points de récupération sont sur bande, déterminez si vous voulez les faire expirer.

  5. Cliquez sur OK.

    Notes

    Lorsque vous supprimez un réplica actif, vous supprimez également tous les points de récupération pour les données précédemment protégées et retirez le membre associé du groupe de protection.Pour plus d'informations, consultez Suppression de membres d'un groupe de protection [DPM2012_Web].

Pour supprimer un réplica inactif

  1. Dans la console Administrateur DPM, cliquez sur Protection dans la barre de navigation.

  2. Dans le volet d'informations, sélectionnez le réplica inactif à supprimer.

  3. Dans le volet Actions, cliquez sur Supprimer la protection inactive.

  4. Dans la boîte de dialogue Supprimer la protection inactive, choisissez de supprimer le réplica sur disque.Si des points de récupération sont sur bande, déterminez si vous voulez les faire expirer.

    Notes

    Les données des membres de protection inactive sélectionnées sont marquées pour l'expiration.Tant que toutes les autres données marquées pour l'expiration n'ont pas expiré, les bandes ne sont pas marquées comme étant libres.

  5. Cliquez sur OK.Lorsque vous avez cliqué sur OK, vous ne pouvez plus annuler l'action.

    Notes

    Lorsque vous supprimez un réplica inactif, vous supprimez également les points de récupération des données précédemment protégées.

    Notes

    Pour les sources de données en colocalisation, consultez Colocalisation de données de différents groupes de protection sur disque.