Proceso de protección basado en disco – Dell PowerVault DP600 User Manual

Page 20

Advertising
background image

20

Proceso de protección basado en disco

Para la protección de datos basada en disco, el servidor DPM crea y conserva una réplica

o una copia de los datos que se encuentran en los servidores protegidos. Las réplicas

se almacenan en el bloque de almacenamiento, que está formado por un conjunto de discos

del servidor DPM o de un volumen personalizado. En la ilustración siguiente se muestra

la relación básica que existe entre un volumen protegido y su réplica.

Creación de réplicas

Independientemente de si se va a proteger datos de archivo o datos de aplicación, la protección

se inicia con la creación de la réplica del origen de datos.

La réplica se sincroniza o actualiza a intervalos regulares en función de los valores que haya

configurado. El método que DPM utiliza para sincronizar la réplica depende del tipo de datos

protegidos. Para obtener más información, consulte

Proceso de sincronización de datos de

archivo

y

Proceso de sincronización de datos de aplicación

. Si se detecta que una réplica no

es coherente, DPM ejecuta una comprobación de coherencia, que es una verificación bloque

por bloque de la réplica contra el origen de datos.

Un ejemplo sencillo de una configuración de protección consiste en un servidor DPM y de

un ordenador protegido. El ordenador está protegido cuando se instala un agente de protección

de DPM en el ordenador y se añaden sus datos a un grupo de protección.

Los agentes de protección hacen un seguimiento de los cambios que se producen en los datos

protegidos y transfieren dichos cambios al servidor DPM. El agente de protección también

identifica aquellos datos del ordenador que se pueden proteger y participa en el proceso

de recuperación. Debe instalar un agente de protección en cada uno de los ordenadores

que desea proteger mediante DPM. Los agentes de protección se pueden instalar a través

de DPM o el usuario los puede instalar manualmente mediante aplicaciones como Systems

Management Server (SMS).

Los grupos de protección se utilizan para administrar la protección de los orígenes de datos

de los ordenadores. Un grupo de protección es un conjunto de orígenes de datos que comparten

la misma configuración de protección. La configuración de protección es la recopilación

de configuraciones comunes a un grupo de protección, como por ejemplo el nombre del grupo

de protección, la política de protección, las asignaciones de disco y el método de creación

de réplicas.

Advertising