Consulte también – Dell PowerVault DP600 User Manual

Page 83

Advertising
background image

83

Consulte también

Consideraciones sobre seguridad

Lista de verificación y líneas maestras
del plan de implantación

En esta lista de verificación se incluyen las tareas de planificación necesarias para preparar

la implantación de Data Protection Manager (DPM) 2007.

Tarea

Referencia

Identifique los orígenes de datos que se van

a proteger, incluida la información siguiente:

• Tipo de origen de datos (archivo, Microsoft

Exchange, Microsoft SQL Server, Microsoft

Windows SharePoint Services, Microsoft

Virtual Server, estado del sistema)

• Tamaño del origen de datos
• Las carpetas o las extensiones de nombre

de archivo que se van a excluir de

la protección

• Nombre de dominio completamente

calificado (FQDN) del ordenador

• Nombre del clúster (si corresponde)

¿Qué desea proteger?

Identifique uno de los métodos siguientes

para cada grupo de protección:

• Protección basada en disco a corto plazo
• Protección basada en cinta a corto plazo
• Protección basada en cinta a largo plazo
• Protección basada en disco a corto plazo

y protección basada en cinta a largo plazo

• Protección basada en cinta a corto plazo

y protección basada en cinta a largo plazo

Selección de un método de protección de

datos

Advertising