Création automatique de répliques, Création manuelle de répliques, Voir aussi – Dell PowerVault DP600 Manuel d'utilisation

Page 63: Planification du déploiement de dpm

Advertising
background image

63

Important

Si le déploiement de DPM vise à protéger les données sur un réseau étendu et si votre

groupe de protection inclut plus de 5 Go de données, il est recommandé de créer les

répliques manuellement.

Création automatique de répliques

Les travaux visant à créer des répliques volumineuses doivent de préférence être planifiés pour

s'exécuter lorsque le trafic réseau est faible.

Création manuelle de répliques

Si vous choisissez de créer les répliques manuellement, DPM vous indique les emplacements où

elles doivent être créées sur le serveur DPM. En général, vous créez une réplique en restaurant

la sauvegarde la plus récente d'une source de données à partir d'un support amovible tel qu'une

bande. Une fois les données restaurées, vous terminez le processus en exécutant la synchro-

nisation avec vérification de cohérence pour chacune des répliques.

Lorsque vous restaurez les données sur le serveur DPM afin de créer la réplique, il est essentiel

de conserver la structure d'origine des répertoires, ainsi que les propriétés de la source de

données (horodatages, autorisations de sécurité, etc.). Plus le nombre d'incohérences entre

les répliques et la source de données protégée est élevé, plus la vérification de cohérence est

longue. Si vous ne conservez pas la structure des répertoires et les propriétés d'origine,

la création manuelle des répliques peut s'avérer aussi longue que la création automatique.

Voir aussi

Planification de configurations de protection

Planification du déploiement de DPM

Lorsque vous créez votre plan de déploiement pour Microsoft System Center Data Protection

Manager (DPM) 2007, vous devez commencer par planifier les groupes de protection. En effet,

les besoins de ces derniers (taille, taux de modification des données, emplacement et objectifs

de récupération) vous aideront à prendre les bonnes décisions concernant la création et

l'emplacement des serveurs et bibliothèques de bandes DPM.

Une fois la planification des groupes de protection effectuée, vous pouvez compléter votre plan

de déploiement en définissant la configuration des serveurs DPM de manière à protéger vos

données le plus efficacement possible. Cette section contient également des remarques

concernant la sécurité et la gestion pouvant influencer votre plan de déploiement.

Advertising