Dell PowerVault DP500 Manuel d'utilisation

Page 82

Advertising
background image

82

Liste de vérification et étapes du plan
de déploiement

Cette liste de vérification énumère les tâches de planification requises pour préparer

le déploiement de Data Protection Manager (DPM) 2007.

Tâche

Référence

Identifiez chaque source de données à

protéger, ainsi que les informations suivantes :

• Type de source de données (fichier,

Microsoft Exchange, Microsoft SQL Server,

Microsoft Windows SharePoint Services,

Microsoft Virtual Server, état du système)

• Taille de la source de données
• Dossiers ou extensions de noms de fichiers

à exclure de la protection

• Nom de domaine qualifié complet de

l'ordinateur

• Nom du cluster, le cas échéant

Quels sont les éléments à protéger ?

Identifiez l'une des méthodes de protection

suivantes pour chaque groupe de protection :

• Protection à court terme avec sauvegarde

sur disque

• Protection à court terme avec sauvegarde

sur bande

• Protection à long terme avec sauvegarde

sur bande

• Protection à court terme avec sauvegarde

sur disque et protection à long terme avec

sauvegarde sur bande

• Protection à court terme avec sauvegarde

sur bande et protection à long terme avec

sauvegarde sur bande

Sélection d'une méthode de protection des

données

Advertising