Table of contents
TOC
Recolher sumário
Expandir sumário

Como o DPM funciona?

Mark Galioto|Última Atualização: 05/11/2016
|
1 Colaborador

Aplica-se a: System Center 2016 – Data Protection Manager

O método que o DPM (Data Protection Manager) usa para proteger dados varia de acordo com os tipos de dados que estão sendo protegidos e o método de proteção escolhido. Este artigo apresenta uma prévia de como o DPM funciona. Ele visa instruir os novos usuários do DPM, ou aqueles que podem ter dúvidas básicas sobre como o DPM funciona. Este artigo aborda os processos de proteção baseada em disco e em fita, o processo de recuperação, bem como a política de proteção.

Processo de proteção baseada em disco

Para fornecer proteção de dados baseada em disco, o servidor DPM cria e mantém uma réplica, ou cópia, dos dados que estão nos servidores protegidos. As réplicas são armazenadas no pool de armazenamento, que consiste em um conjunto de discos no servidor DPM ou em um volume personalizado. A ilustração a seguir mostra a relação básica entre um volume protegido e sua réplica.

Processo de Proteção Baseada em Disco

Se você está protegendo os dados de arquivos ou dados de aplicativos, a proteção começa com a criação da réplica da fonte de dados.

A réplica é sincronizada, ou atualizada, a intervalos regulares de acordo com as configurações que você definir. O método que o DPM usa para sincronizar a réplica depende dos tipos de dados que estão sendo protegidos. Para obter mais informações, confira The File Data Synchronization Process (Processo de sincronização de dados de arquivo) e The Application Data Synchronization Process (Processo de sincronização de dados de aplicativos). Se uma réplica for identificada como inconsistente, o DPM realizará uma verificação de consistência, que é uma verificação bloco por bloco da réplica em relação à fonte de dados.

Um exemplo simples de uma configuração de proteção consiste em um servidor DPM e um computador protegido. O computador é protegido quando você instala um agente de proteção do DPM no computador e adiciona seus dados a um grupo de proteção.

Os agentes de proteção controlam as alterações nos dados protegidos e transferem as alterações para o servidor DPM. O agente de proteção também identifica dados em um computador que pode estar protegido e envolvido no processo de recuperação. É necessário instalar um agente de proteção em cada computador que você deseja proteger usando o DPM. Os agentes de proteção podem ser instalados pelo DPM, ou você pode instalá-los manualmente usando aplicativos como o SMS (Systems Management Server).

Os grupos de proteção são usados para gerenciar a proteção de fontes de dados em computadores. Um grupo de proteção é uma coleção de fontes de dados que compartilham a mesma configuração de proteção. A configuração de proteção é a coleção de configurações comuns a um grupo de proteção, como o nome do grupo de proteção, a política de proteção, as alocações de disco e o método de criação de réplica.

O DPM armazena uma réplica separada para cada membro do grupo de proteção no pool de armazenamento. Um membro do grupo de proteção pode ser qualquer uma das seguintes fontes de dados:

  • Um volume, compartilhamento ou pasta em um computador desktop, servidor de arquivos ou cluster de servidores.
  • Um grupo de armazenamento em um servidor Exchange ou cluster de servidores
  • Um banco de dados de uma instância do SQL Server ou cluster de servidores
Observação

O DPM não protege dados armazenados em unidades USB.

O processo de sincronização de dados de arquivos

No DPM, para um compartilhamento ou volume de arquivo em um servidor, o agente de proteção usa um filtro de volume e o diário de alterações para determinar quais arquivos foram alterados e, então, realiza um procedimento de soma de verificação nesses arquivos a fim de sincronizar apenas os blocos alterados. Durante a sincronização, essas alterações são transferidas para o servidor DPM e aplicadas à réplica para sincronizá-la com a fonte de dados. A figura a seguir ilustra o processo de sincronização de arquivos.

Processo de sincronização de arquivos

Se uma réplica ficar inconsistente com sua fonte de dados, o DPM emitirá um alerta que especifica qual computador e quais fontes de dados foram afetados. Para resolver o problema, o administrador repara a réplica iniciando uma sincronização com verificação de consistência, também conhecida simplesmente como verificação de consistência, na réplica. Durante uma verificação de consistência, o DPM realiza uma verificação bloco a bloco e repara a réplica para deixá-la novamente consistente com a fonte de dados.

Você pode programar uma verificação de consistência diária para grupos de proteção ou iniciar manualmente uma verificação de consistência.

A intervalos regulares que podem ser configurados, o DPM cria um ponto de recuperação para o membro do grupo de proteção. Um ponto de recuperação é uma versão dos dados a partir do qual os dados podem ser recuperados.

O processo de sincronização de dados de aplicativos

Para os dados de aplicativos, após a réplica ser criada pelo DPM, as alterações nos blocos de volumes que pertencem a arquivos de aplicativos são controladas pelo filtro de volume.

A forma como as alterações são transferidas para o servidor DPM depende do aplicativo e do tipo de sincronização. A operação rotulada como sincronização no Console do Administrador do DPM é análoga a um backup incremental e cria um reflexo preciso dos dados do aplicativo quando combinada com a réplica.

Durante o tipo de sincronização rotulada como backup completo expresso no Console do Administrador do DPM, um instantâneo completo do VSS (Serviço de Cópias de Sombra de Volume) é criado, mas apenas os blocos alterados são transferidos para o servidor DPM.

Cada backup completo expresso cria um ponto de recuperação para dados de aplicativo. Se o aplicativo oferecer suporte a backups incrementais, cada sincronização também criará um ponto de recuperação. O tipo de sincronização suportado por cada tipo de dados de aplicativos é resumido da seguinte maneira:

  • Para dados do Exchange protegidos, a sincronização transfere um instantâneo do VSS incremental usando o gravador VSS do Exchange. São criados pontos de recuperação para cada sincronização e backup completo expresso.

  • Os bancos de dados SQL Server com envio de log e no modo somente leitura, ou que usam o modelo de recuperação simples, não têm suporte para backup incremental. Os pontos de recuperação são criados para cada backup completo expresso apenas. Para todos os outros bancos de dados SQL Server, a sincronização transfere um backup do log de transações, criando pontos de recuperação para cada sincronização incremental e backup completo expresso. O log de transações é um registro serial de todas as transações realizadas com relação ao banco de dados desde o último backup do log de transações.

  • O Windows SharePoint Services e o Microsoft Virtual Server não oferecem suporte a backup incremental. Os pontos de recuperação são criados para cada backup completo expresso apenas.

As sincronizações incrementais exigem menos tempo do que executar um backup completo expresso. No entanto, o tempo necessário para recuperar dados aumenta conforme o número de sincronizações. Isso acontece porque o DPM precisa restaurar o último backup completo e, então, restaurar e aplicar todas as sincronizações incrementais até o ponto no tempo selecionado para recuperação.

Para permitir um tempo mais rápido de recuperação, o DPM executa um backup completo expresso regularmente, um tipo de sincronização que atualiza a réplica para incluir os blocos alterados.

Durante o backup completo expresso, o DPM cria um instantâneo da réplica antes de atualizá-la com os blocos alterados. Para habilitar os objetivos de ponto de recuperação mais frequentes, bem como para reduzir a janela de perda de dados, o DPM também faz sincronizações incrementais no tempo entre dois backups completos expressos.

Como na proteção de dados de arquivos, se uma réplica ficar inconsistente com sua fonte de dados, o DPM emitirá um alerta especificando qual servidor e qual fonte de dados foram afetados. Para resolver o problema, o administrador repara a réplica iniciando uma sincronização com verificação de consistência na réplica. Durante a verificação de consistência, o DPM realiza uma verificação bloco a bloco e repara a réplica para deixá-la novamente consistente com as fontes de dados.

Você pode programar uma verificação de consistência diária para grupos de proteção ou iniciar manualmente uma verificação de consistência.

A diferença entre os Dados de arquivos e os Dados de aplicativos

Os dados que existem em um servidor de arquivos e que precisam ser protegidos como arquivos simples qualificam-se como dados de arquivos, como arquivos do Microsoft Office, arquivos de texto, arquivos em lotes etc.

Os dados que existem em um servidor de aplicativos e que requerem que o DPM reconheça o aplicativo qualificam-se como dados de aplicativos, como os grupos de armazenamento do Exchange, os bancos de dados SQL Server, os farms do Windows SharePoint Services e o servidor virtual.

Cada fonte de dados é apresentada no Console do Administrador do DPM de acordo com o tipo de proteção que pode ser selecionado para tal fonte de dados. Por exemplo, no Assistente para Criar Novo Grupo de Proteção, quando você expande um servidor que contém arquivos e também está executando o Virtual Server e uma instância do SQL Server, as fontes de dados são tratadas da seguinte maneira:

  • Se você expandir Todos os Compartilhamentos ou Todos os Volumes, o DPM exibirá os compartilhamentos e os volumes no servidor e protegerá a fonte de dados selecionada em qualquer um desses nós como dados de arquivos.

  • Se você expandir Todos os SQL Servers, o DPM exibirá as instâncias do SQL Server nesse servidor e protegerá a fonte de dados selecionada no nó como dados de aplicativos.

  • Se você expandir o Microsoft Virtual Server, o DPM exibirá o banco de dados do host e as máquinas virtuais nesse servidor e protegerá a fonte de dados selecionada no nó como dados de aplicativos.

Processo de proteção baseada em fita

Quando você usa a proteção baseada em disco de curto prazo e a proteção baseada em fita de longo prazo, o DPM pode fazer backup dos dados do volume de réplica para a fita de modo que não haja impacto sobre o computador protegido. Quando você usa apenas a proteção baseada em fita, o DPM faz backup dos dados diretamente do computador protegido para a fita.

O DPM protege os dados na fita por meio de uma combinação de backup completo e backup incremental da fonte de dados protegida (para proteção de curto prazo em fita ou proteção de longo prazo em fita quando o DPM não protege os dados em disco) ou de réplica do DPM (para proteção de longo prazo em fita quando a proteção de curto prazo está em disco).

[AZURE.NOTE] Se um arquivo estivesse aberto quando a réplica foi sincronizada pela última vez, o backup desse arquivo da réplica estaria em um estado de controle de falhas. O estado de controle de falhas do arquivo conterá todos os dados do arquivo que persistiram em disco no momento da última sincronização. Isso se aplica somente a backups do sistema de arquivos. Backups de aplicativos sempre serão consistentes com o estado do aplicativo.

Para tipos específicos de backup e agendamentos, confira Planning Protection Groups (Planejamento de grupos de proteção)

Processo de Recuperação

O método de proteção de dados baseado em fita ou disco não faz diferença para a tarefa de recuperação. Você seleciona o ponto de recuperação dos dados que deseja recuperar e o DPM recupera os dados para o computador protegido.

O DPM pode armazenar um máximo de 64 pontos de recuperação para cada membro de arquivo de um grupo de proteção. Para as fontes de dados de aplicativo, o DPM pode armazenar até 448 backups completos expressos e até 96 backups incrementais para cada backup completo expresso. Quando são atingidos os limites da área de armazenamento e o período de retenção para os pontos de recuperação existentes ainda não foi atingido, ocorrerá falha nos trabalhos de proteção.

[AZURE.NOTE] Para dar suporte à recuperação do usuário final, os pontos de recuperação para arquivos estão limitados a 64 por VSS (Serviço de Cópias de Sombra de Volume).

Como explicado em The File Data Synchronization Process (Processo de sincronização de dados de arquivo) e The Application Data Synchronization Process (Processo de sincronização de dados de aplicativos), o processo de criação de pontos de recuperação difere entre os dados de arquivo e os dados de aplicativo. O DPM cria pontos de recuperação para os dados de arquivo ao fazer uma cópia de sombra da réplica em um agendamento configurado por você. Para dados de aplicativo, cada sincronização e backup completo expresso cria um ponto de recuperação.

A ilustração a seguir mostra como cada membro do grupo de proteção é associado a seu próprio volume de réplica e volume de ponto de recuperação.

Membros do grupo de proteção, réplicas e pontos de recuperação

Os administradores recuperam dados dos pontos de recuperação disponíveis usando o Assistente de Recuperação no Console do Administrador do DPM. Quando você seleciona uma fonte de dados e um ponto no tempo para o qual recuperar, o DPM notifica se os dados estão em fita, se a fita está online ou offline e quais fitas são necessárias para concluir a recuperação.

O DPM dá aos administradores a capacidade de habilitar seus usuários finais para realizarem suas próprias recuperações aproveitando o recurso de Versões Anteriores do Windows. Se você não quiser fornecer esse recurso aos usuários finais, os dados serão recuperados para os computadores usando o Assistente de Recuperação.

Política de Proteção

O DPM configura a política de proteção, ou o agendamento de tarefas, para cada grupo de proteção com base nos objetivos de recuperação especificados para esse grupo de proteção. Estes são exemplos de objetivos de recuperação:

  • “Não gastar mais de uma hora com os dados de produção”

  • “Fornecer um período de retenção de 30 dias”

  • “Tornar os dados disponíveis para recuperação por sete anos”

Seus objetivos de recuperação quantificam os requisitos de proteção de dados da sua organização. No DPM, os objetivos de recuperação são definidos pelo período de retenção, tolerância à perda de dados, agendamento do ponto de recuperação e, para aplicativos de banco de dados, pelo agendamento do backup completo expresso.

O período de retenção representa o tempo necessário para que os dados do backup fiquem disponíveis. Por exemplo, você precisa que os dados de hoje fiquem disponíveis por uma semana a partir de agora? Duas semanas a partir de agora? Um ano a partir de agora?

A tolerância a perda de dados é a quantidade máxima de perda de dados, medida em tempo, aceitável para os requisitos comerciais, e ela determinará com que frequência o DPM deve fazer a sincronização com o servidor protegido coletando alterações de dados desse servidor. É possível alterar a frequência da sincronização para qualquer intervalo entre 15 minutos e 24 horas. Você também pode optar por executar a sincronização antes da criação de um ponto de recuperação, em vez de uma data agendada específica.

O agendamento de ponto de recuperação estabelece quantos pontos de recuperação do grupo de proteção devem ser criados. Para a proteção de arquivos, selecione os dias e os horários em que deseja que os pontos de recuperação sejam criados. Para a proteção de dados de aplicativos que oferecem suporte a backups incrementais, a frequência de sincronização determina a agenda de pontos de recuperação. Para a proteção de dados de aplicativos que não oferecem suporte a backups incrementais, o agendamento do backup completo expresso determina o agendamento de pontos de recuperação.

[AZURE.NOTE] Quando um grupo de proteção é criado, o DPM identifica os tipos de dados que estão sendo protegidos e oferece apenas as opções de proteção disponíveis para esses dados.

Processo de descoberta automática

A descoberta automática é um processo diário pelo qual o DPM detecta automaticamente os computadores novos ou removidos da rede. Uma vez por dia, em um horário que pode ser agendado, o DPM envia um pequeno pacote (menos de 10 quilobytes) para o controlador de domínio mais próximo. O controlador de domínio responde à solicitação LDAP com os computadores desse domínio, e o DPM identifica os computadores novos e removidos. O tráfego de rede criado pelo processo de descoberta automática é mínimo.

A descoberta automática não detecta computadores novos e removidos em outros domínios. Para instalar um agente de proteção em um computador de outro domínio, é necessário identificar o computador usando seu nome de domínio totalmente qualificado.

Estrutura de diretórios do DPM

Ao começar a proteger dados com o DPM, você observará que o caminho de instalação dele contém três pastas no diretório Volumes:

  • \Microsoft DPM\DPM\Volumes\DiffArea

  • \Microsoft DPM\DPM\Volumes\Replica

  • \Microsoft DPM\DPM\Volumes\ShadowCopy

A pasta DiffArea contém os volumes de cópia de sombra montados que armazenam os pontos de recuperação para uma fonte de dados.

A pasta Replica contém os volumes da réplica montados.

A pasta ShadowCopy contém cópias do backup local do banco de dados do DPM. Além disso, quando você usa o DPMBackup.exe para criar cópias de sombra de backup das réplicas para arquivar por software de backup de terceiros, as cópias de sombra de backup são armazenadas na pasta ShadowCopy.

© 2017 Microsoft