Funktionsweise von DPM
Wichtig
Diese Version von Data Protection Manager (DPM) hat das Supportende erreicht. Sie sollten ein Upgrade auf DPM 2019 durchführen.
Die Methode, die System Center Data Protection Manager (DPM) verwendet, um Daten zu schützen, variiert je nach Typ der zu schützenden Daten und nach der gewählten Schutzmethode. Dieser Artikel dient als Einführung zur Funktionsweise von DPM. Er ist für Personen konzipiert, die mit DPM nicht vertraut sind oder grundlegende Fragen zur Funktionsweise von DPM haben. Dieser Artikel behandelt datenträgerbasierte Schutzprozesse, bandbasierte Schutzprozesse, Wiederherstellungsprozesse und die Schutzrichtlinie.
Datenträgerbasierter Schutzprozess
Zur Bereitstellung einer datenträgerbasierten Datensicherheit wird vom DPM-Server ein Replikat oder eine Kopie der Daten erstellt und verwaltet, die auf geschützten Servern lagern. Die Replikate werden im Speicherpool abgelegt, der sich aus einer Gruppe von Datenträgern zusammensetzt und auf dem DPM-Server oder einem benutzerdefinierten Volume befindet. In der folgenden Abbildung wird die grundlegende Beziehung zwischen einem geschützten Volume und dessen Replikaten dargestellt.

Unabhängig davon, ob Sie Datei- oder Anwendungsdaten schützen möchten, beginnt der Schutz mit der Erstellung eines Replikats der Datenquelle.
Das Replikat wird entsprechend den festgelegten Einstellungen in regelmäßigen Abständen synchronisiert oder aktualisiert. Die von DPM verwendete Methode zur Synchronisierung des Replikats richtet sich nach dem zu schützenden Datentyp. Weitere Informationen finden Sie unter „Prozess der Dateidatensynchronisierung“ und „Prozess der Anwendungsdatensynchronisierung“. Wenn ein Replikat als inkonsistent erkannt wird, wird von DPM eine Konsistenzprüfung vorgenommen, wobei das Replikat blockweise mit der Datenquelle verglichen wird.
Ein einfaches Beispiel einer Schutzkonfiguration besteht aus einem DPM-Server und einem geschützten Computer. Der Computer ist geschützt, sobald Sie auf dem Computer einen DPM-Schutz-Agent installieren und die zugehörigen Daten einer Schutzgruppe hinzufügen.
Die Änderungen an geschützten Daten werden von Schutz-Agents verfolgt und an den DPM-Server übertragen. Der Schutz-Agent dient darüber hinaus zur Identifizierung von schützenswerten Daten auf einem Computer und ist am Wiederherstellungsvorgang beteiligt. Installieren Sie auf jedem Computer, den Sie schützen möchten, mithilfe von DPM einen Schutz-Agent. Schutz-Agents können durch DPM oder mithilfe von Anwendungen, wie Systems Management Server (SMS) manuell installiert werden.
Schutzgruppen werden verwendet, um den Schutz der Datenquellen auf Computern zu verwalten. Eine Schutzgruppe ist eine Sammlung von Datenquellen, die dieselbe Konfiguration für den Schutz aufweisen. Die Schutzkonfiguration besteht aus den Einstellungen, die sich auf eine Schutzgruppe beziehen, z. B. der Schutzgruppenname, die Schutzrichtlinie, Datenträgerzuordnungen und die Replikaterstellungsmethode.
Für jedes Mitglied einer Schutzgruppe wird von DPM ein separates Replikat im Speicherpool gespeichert. Ein Mitglied einer Schutzgruppe kann eine der folgenden Datenquellen sein:
- Volume, Freigabe oder Ordner auf einem Desktopcomputer, Dateiserver oder Servercluster
- Speichergruppe auf einem Exchange-Server oder Servercluster
- Datenbank einer Instanz von SQL Server oder Servercluster
Hinweis
Auf USB-Laufwerken gespeicherte Daten werden von DPM nicht geschützt.
Prozess der Dateidatensynchronisierung
Für ein Dateivolume oder eine Dateifreigabe auf einem Server wird vom Schutz-Agent in DPM mithilfe eines Volumefilters und des Änderungsjournals ermittelt, welche Dateien geändert wurden. Für diese Dateien wird ein Prüfsummenabgleich vorgenommen, damit nur die geänderten Blöcke synchronisiert werden. Während der Synchronisierung werden diese Änderungen an den DPM-Server übertragen und dann auf das Replikat angewandt, um es mit der Datenquelle zu synchronisieren. Die folgende Abbildung veranschaulicht den Dateisynchronisierungsprozess.

Wenn ein Replikat mit dessen Datenquelle inkonsistent wird, wird von DPM eine Warnung mit der Angabe der betreffenden Computer und Datenquellen generiert. Um das Problem zu beheben, repariert der Administrator das Replikat, indem er das Replikat einer Synchronisierung mit Konsistenzprüfung, vereinfachend auch als Konsistenzprüfung bezeichnet, unterzieht. Während einer Konsistenzprüfung wird von DPM eine nach Blöcken gestaffelte Prüfung ausgeführt, das Replikat repariert und dessen Konsistenz mit der Datenquelle wiederhergestellt.
Sie können für Schutzgruppen tägliche Konsistenzprüfungen planen oder eine Konsistenzprüfung manuell anstoßen.
Von DPM werden in regelmäßigen Abständen, die Sie konfigurieren können, Wiederherstellungspunkte für die Schutzgruppenmitglieder erstellt. Ein Wiederherstellungspunkt ist eine Version der Daten, aus der sich die Daten wiederherstellen lassen.
Prozess der Anwendungsdatensynchronisierung
Bei Anwendungsdaten werden Änderungen an Volumeblöcken, die Anwendungsdateien zugeordnet sind und nach dem Erstellen des Replikats durch DPM vorgenommen wurden, vom Volumefilter verfolgt.
Wie die Änderungen an den DPM-Server übertragen werden, richtet sich nach der Anwendung und der Synchronisierungsart. Der Vorgang mit der Bezeichnung „Synchronisierung“ in der DPM-Verwaltungskonsole erfolgt analog zu einer inkrementellen Sicherung. Dabei wird unter Kombination mit dem Replikat eine akkurate Spiegelung der Anwendungsdaten erstellt.
Während der Synchronisierungsart „Schnelle vollständige Sicherung“ in der DPM-Verwaltungskonsole wird eine vollständige Momentaufnahme vom Volumeschattenkopie-Dienst (VSS) erstellt, doch nur die geänderten Blöcke werden an den DPM-Server übertragen.
Bei jeder schnellen vollständigen Sicherung wird ein Wiederherstellungspunkt für Anwendungsdaten erstellt. Wenn die Anwendung inkrementelle Sicherungen unterstützt, wird bei jeder Synchronisierung ebenfalls ein Wiederherstellungspunkt erstellt. Die pro Anwendungsdatentyp unterstützte Synchronisierung wird folgendermaßen zusammengefasst:
Für geschützte Exchange-Daten wird von der Synchronisierung eine inkrementelle VSS-Momentaufnahme mithilfe von Exchange VSS Writer übertragen. Wiederherstellungspunkte werden für jede Synchronisierung und jede schnelle vollständige Sicherung erstellt.
Von SQL Server-Datenbanken, die mithilfe des Protokollversands im Nur-Lese-Modus oder mithilfe des einfachen Wiederherstellungsmodells gesichert werden, wird kein inkrementelles Backup unterstützt. Wiederherstellungspunkte werden nur für jede schnelle vollständige Sicherung erstellt. Für alle anderen SQL Server-Datenbanken wird von der Synchronisierung eine Sicherung des Transaktionsprotokolls übertragen und für jede inkrementelle Synchronisierung und jede schnelle vollständige Sicherung werden Wiederherstellungspunkte erstellt. Das Transaktionsprotokoll ist ein serieller Datensatz aller Transaktionen, die seit der letzten Sicherung des Transaktionsprotokolls an der Datenbank ausgeführt wurden.
Inkrementelle Sicherungen werden von Windows SharePoint Services und Microsoft Virtual Server nicht unterstützt. Wiederherstellungspunkte werden nur für jede schnelle vollständige Sicherung erstellt.
Inkrementelle Synchronisierungen erfordern weniger Zeit als die Durchführung einer schnellen vollständigen Sicherung. Jedoch nimmt die Zeit zur Datenwiederherstellung mit zunehmender Anzahl der Synchronisierungen zu. Das liegt daran, dass von DPM die letzte vollständige Sicherung, dann alle inkrementellen Synchronisierungen bis zu dem zur Wiederherstellung festgelegten Zeitpunkt wiederhergestellt werden müssen.
Um eine schnelle Wiederherstellung zu ermöglichen, werden in DPM regelmäßig schnelle vollständige Sicherungen ausgeführt. Dabei handelt es sich um eine Art Synchronisierung, bei der das Replikat mit den geänderten Blöcken aktualisiert wird.
Während der schnellen vollständigen Sicherung wird von DPM eine Momentaufnahme des Replikats aufgenommen, bevor das Replikat um die geänderten Blöcke aktualisiert wird. In der Zeitspanne zwischen zwei schnellen vollständigen Sicherungen werden von DPM auch inkrementelle Synchronisierungen durchgeführt, um kürzer aufeinanderfolgende Wiederherstellungsziele zu ermöglichen und das Datenverlustfenster zu reduzieren.
Analog zur Sicherung von Dateidaten wird bei Inkonsistenz zwischen Replikat und Datenquelle von DPM eine Warnung mit Angabe des betreffenden Servers und der betreffenden Datenquelle ausgegeben. Um das Problem zu beheben, repariert der Administrator das Replikat, indem er das Replikat einer Synchronisierung mit Konsistenzprüfung unterzieht. Während einer Konsistenzprüfung wird von DPM eine nach Blöcken gestaffelte Prüfung ausgeführt, das Replikat repariert und dessen Konsistenz mit den Datenquellen wiederhergestellt.
Sie können für Schutzgruppen tägliche Konsistenzprüfungen planen oder eine Konsistenzprüfung manuell anstoßen.
Unterschied zwischen Datei- und Anwendungsdaten
Auf einem Dateiserver abgelegte Daten, die als Flatfile geschützt werden müssen, gelten als Dateidaten, wie z. B. Microsoft Office-Dateien, Textdateien, Batchdateien usw.
Auf einem Anwendungsserver abgelegte Daten, für die DPM die zugehörige Anwendung erkennen muss, gelten als Anwendungsdaten, z. B. Exchange-Speichergruppen, SQL Server-Datenbanken, Windows SharePoint Services-Farmen und Virtual Server.
Alle Datenquellen sind entsprechend der Schutzart, die Sie für die jeweilige Datenquelle ausgewählt haben, in der DPM-Verwaltungskonsole vorhanden. Wenn Sie beispielsweise im Assistenten zum Erstellen einer neuen Schutzgruppe einen Server erweitern, auf dem Dateien abgelegt sind und auf dem auch Virtual Server und eine Instanz von SQL Server ausgeführt werden, werden die Datenquellen wie folgt behandelt:
Wenn Sie „Alle Freigaben“ oder „Alle Volumes“ erweitern, werden von DPM alle Freigaben und Volumes auf diesem Server angezeigt und alle in den entsprechenden Knoten markierten Datenquellen als Dateidaten geschützt.
Wenn Sie „Alle Server“ mit SQL Server erweitern, werden die Instanzen von SQL Server auf diesem Server von DPM angezeigt und alle in diesem Knoten markierten Datenquellen als Anwendungsdaten geschützt.
Wenn Sie Microsoft Virtual Server erweitern, werden von DPM die Hostdatenbank und die virtuellen Computer auf diesem Server angezeigt und alle in diesem Knoten markierten Datenquellen als Anwendungsdaten geschützt.
Bandbasierter Schutzprozess
Bei Verwendung von kurzfristig datenträgerbasiertem Schutz und langfristig bandbasiertem Schutz können Daten aus dem Replikatvolume von DPM auf Band gesichert werden, sodass der geschützte Computer davon unberührt bleibt. Bei ausschließlicher Verwendung von bandbasiertem Schutz werden die Daten von DPM direkt vom geschützten Computer auf Band gesichert.
Der bandbasierte Schutz von Daten erfolgt in DPM durch eine Kombination aus vollständigen und inkrementellen Sicherungen der geschützten Datenquelle (für den kurzfristigen oder langfristigen bandbasierten Schutz, wenn DPM die Daten nicht auf einem Datenträger schützt) oder des DPM-Replikats (für den langfristigen bandbasierten Schutz, wenn der kurzfristige Schutz mittels Datenträger erfolgt).
Hinweis
Wenn bei der letzten Synchronisierung des Replikats eine Datei geöffnet war, wird die Sicherung der betreffenden Datei von einem Replikat in einem absturzkonsistenten Zustand vorgenommen. Der absturzkonsistente Zustand der Datei enthält alle Daten der Datei, die zum Zeitpunkt der letzten Synchronisierung auf dem Datenträger vorhanden waren. Das gilt nur für Sicherungen von Dateisystemen. Anwendungssicherungen erfolgen immer in Übereinstimmung mit dem Anwendungsstatus.
Bestimmte Sicherungsarten und Zeitpläne finden Sie unter „Planen von Schutzgruppen“.
Wiederherstellungsprozess
Die für den Datenschutz gewählte Methode – ob datenträger- oder bandbasiert – hat keinerlei Auswirkung auf die Wiederherstellungsaufgabe. Sie wählen den Wiederherstellungspunkt der wiederherzustellenden Daten aus, die dann durch DPM auf dem geschützten Computer wiederhergestellt werden.
DPM kann maximal 64 Wiederherstellungspunkte für die einzelnen Dateimitglieder einer Schutzgruppe speichern. Für Anwendungsdatenquellen können in DPM bis zu 448 schnelle vollständige Sicherungen und pro schnelle vollständige Sicherung bis zu 96 inkrementelle Sicherungen gespeichert werden. Wenn Begrenzungen des Speicherbereichs erreicht wurden, jedoch die Beibehaltungsdauer für die bestehenden Wiederherstellungspunkte noch nicht abgelaufen ist, kann der Schutzauftrag nicht erfolgreich ausgeführt werden.
Hinweis
Die Wiederherstellungspunkte für Dateien sind vom Volumeschattenkopie-Dienst auf 64 beschränkt, um die Wiederherstellung durch Endbenutzer zu unterstützen.
Wie im Prozess der Dateidatensynchronisierung und dem Prozess der Anwendungsdatensynchronisierung erläutert wird, unterscheidet sich der Vorgang zum Erstellen von Wiederherstellungspunkten zwischen Datei- und Anwendungsdaten. DPM erstellt Wiederherstellungspunkte für Dateidaten anhand einer nach einem konfigurierten Zeitplan erstellten Schattenkopie des Replikats. Für Anwendungsdaten wird bei jeder Synchronisierung und jeder schnellen vollständigen Sicherung ein Wiederherstellungspunkt erstellt.
Die folgende Abbildung zeigt, wie jedes Schutzgruppenmitglied mit einem eigenen Replikatvolume und Wiederherstellungspunktvolume verknüpft ist.

Administratoren stellen Daten von verfügbaren Wiederherstellungspunkten mithilfe des Wiederherstellungs-Assistenten in der DPM-Verwaltungskonsole wieder her. Bei der Wahl einer Datenquelle und einem Zeitpunkt zur Wiederherstellung werden Sie von DPM benachrichtigt, ob die Daten auf Band gesichert sind, ob das Band online oder offline ist und welche Bänder zur Wiederherstellung erforderlich sind.
Administratoren können in DPM Endbenutzern die Möglichkeit einräumen, Wiederherstellungen durch Verwendung der Windows-Funktion „Vorherige Versionen“ selbstständig auszuführen. Wenn Sie den Endbenutzern diese Möglichkeit nicht einräumen möchten, stellen Sie die Daten für Desktopcomputer mithilfe des Wiederherstellungs-Assistenten wieder her.
Schutzrichtlinie
Durch DPM wird die Schutzrichtlinie oder der Zeitplan der Aufträge konfiguriert. Dabei werden für jede einzelne Schutzgruppe die Wiederherstellungsziele zugrunde gelegt, die Sie für die jeweilige Schutzgruppe festgelegt haben. Sie können z. B. folgende Wiederherstellungsziele festlegen:
„Produktionsdaten dürfen maximal für 1 Stunde verloren gehen.“
„Eine Beibehaltungsdauer von 30 Tagen muss eingeräumt werden.“
„Daten müssen 7 Jahre lang für eine Wiederherstellung verfügbar sein.“
Ihre Wiederherstellungsziele bestimmen die Datenschutzanforderungen Ihrer Organisation. Die Wiederherstellungsziele werden in DPM nach Beibehaltungsdauer, Datenverlusttoleranz, dem Zeitplan für Wiederherstellungspunkte und bei Datenbankanwendungen nach dem Zeitplan für schnelle und vollständige Sicherungen definiert.
Die Beibehaltungsdauer definiert, wie lange die gesicherten Daten verfügbar bleiben müssen. Beispiel: Müssen die heutigen Daten ab sofort in einer Woche verfügbar sein? Ab sofort in zwei Wochen? Ab sofort in einem Jahr?
Die Datenverlusttoleranz entspricht dem maximalen Umfang an Datenverlust pro Zeitdauer, der im Rahmen der Geschäftsanforderungen hinnehmbar ist. Sie bestimmt die Häufigkeit, mit der in DPM die Datenänderungen des geschützten Servers erfasst und synchronisiert werden sollten. Die Synchronisierungsfrequenz kann auf ein beliebiges Intervall zwischen 15 Minuten und 24 Stunden geändert werden. Sie können auch festlegen, dass die Synchronisierung direkt vor dem Erstellen eines Wiederherstellungspunkts erfolgt, statt nach einem bestimmten Zeitplan.
Der Zeitplan für Wiederherstellungspunkte bestimmt, wie viele Wiederherstellungspunkte der Schutzgruppe zu erstellen sind. Für den Schutz von Dateien wählen Sie die Tage und Zeiten aus, zu denen Wiederherstellungspunkte erstellt werden sollen. Für den Schutz von Anwendungsdaten, die inkrementelle Sicherungen unterstützen, wird anhand der Synchronisierungsfrequenz der Zeitplan für Wiederherstellungspunkte festgelegt. Für den Schutz von Anwendungsdaten, die keine inkrementellen Sicherungen unterstützen, wird anhand des Zeitplans für schnelle vollständige Sicherungen der Zeitplan für Wiederherstellungspunkte festgelegt.
Hinweis
Beim Erstellen einer Schutzgruppe erkennt DPM den geschützten Datentyp und bietet nur die für den jeweiligen Datentyp verfügbaren Schutzoptionen.
Automatischer Ermittlungsprozess
AutoErmittlung ist der täglich ausgeführte Vorgang, durch den DPM automatisch erkennt, ob sich neue Computer im Netzwerk befinden oder Computer aus dem Netzwerk entfernt wurden. Dazu werden von DPM einmal täglich zu einer vom Benutzer festgelegten Zeit kleine Pakete (kleiner als 10 KB) an den nächsten Domänencontroller gesendet. Der Domänencontroller antwortet auf die LDAP-Anforderung mit den Computern in der Domäne, und von DPM werden neue oder entfernte Computer erkannt. Der durch AutoErmittlung erzeugte Netzwerkverkehr ist minimal.
AutoErmittlung erkennt keine neuen und entfernten Computer in anderen Domänen. Die Installation eines Schutz-Agent auf einem Computer in einer anderen Domäne erfordert die Bezeichnung des Computers mit dessen vollständig qualifizierten Domänennamen.
DPM-Verzeichnisstruktur
Wenn Sie sich zum Schutz Ihrer Daten mit DPM entschlossen haben, werden Sie im DPM-Installationspfad drei Ordner im Volumesverzeichnis finden:
\Microsoft DPM\DPM\Volumes\DiffArea
\Microsoft DPM\DPM\Volumes\Replica
\Microsoft DPM\DPM\Volumes\ShadowCopy
Der Ordner "DiffArea" enthält bereitgestellte Schattenkopievolumes, in denen die Wiederherstellungspunkte für eine Datenquelle gespeichert sind.
Der Ordner "Replica" enthält bereitgestellte Replikatvolumes.
Der Ordner „ShadowCopy“ enthält lokale Sicherungskopien der DPM-Datenbank. Wenn Sicherungsschattenkopien der Replikate zur Archivierung mittels einer Sicherungssoftware von Drittanbietern mithilfe von DPMBackup.exe erstellt werden, werden die Sicherungsschattenkopien zusätzlich im Ordner "ShadowCopy" gespeichert.
DPM-Telemetrie
DPM erfasst keine Telemetriedaten. Wenn Sie die Daten an Azure senden, werden die von Azure Backup benötigten Informationen an Microsoft gesendet. Personenbezogene Informationen sind darin nicht enthalten.
DPM-Telemetrie
Hinweis
Anwendbar ab DPM 2019 UR2.
Standardmäßig sendet DPM Diagnose- und Konnektivitätsdaten an Microsoft. Microsoft verwendet diese Daten, um die Qualität, Sicherheit und Integrität von Microsoft-Produkten und -Diensten sicherzustellen und zu verbessern.
Administratoren können dieses Feature jederzeit deaktivieren. Ausführliche Informationen zu den gesammelten Daten finden Sie im Abschnitt zur Verwaltung von Telemetriedaten in DPM.