¿Cómo funciona DPM?

Importante

Esta versión de Data Protection Manager (DPM) ha llegado al final del soporte técnico. Se recomienda actualizar a DPM 2022.

El método que System Center Data Protection Manager (DPM) usa para proteger los datos varía en función del tipo de datos protegidos y del método de protección que se seleccione. Este artículo sirve como base para conocer el funcionamiento de DPM Está pensado para educar a los nuevos en DPM, o aquellos que pueden tener preguntas básicas sobre cómo funciona DPM. En este artículo se tratan los procesos de protección basados en disco, los procesos de protección basados en cintas, el proceso de recuperación y la directiva de protección.

Proceso de protección basada en disco

Para brindar protección de los datos basada en disco, el servidor DPM crea y mantiene una réplica (o copia) de los datos que se encuentran en servidores protegidos. Las réplicas se almacenan en el bloque de almacenamiento, que consta de un conjunto de discos en el servidor DPM o en un volumen personalizado. En la ilustración siguiente, se muestra la relación básica entre un volumen protegido y su réplica.

Diagrama del proceso de protección basado en disco.

Tanto si va a proteger los datos de archivo como los datos de la aplicación, la protección comienza con la creación de una réplica del origen de datos.

La réplica se sincroniza o actualiza a intervalos regulares según la configuración que configure. El método usado por DPM para sincronizar la réplica depende del tipo de datos que se están protegiendo. Para obtener más información, consulte en este artículo las secciones Proceso de sincronización de los datos de archivos y Proceso de sincronización de los datos de aplicaciones. Si se detecta que una réplica es incoherente, DPM realiza una comprobación de coherencia, que consiste en una verificación bloque por bloque de la réplica en comparación con el origen de datos.

Un ejemplo simple de una configuración de protección consta de un servidor DPM y un equipo protegido. El equipo se protege mediante la instalación del agente de protección DPM en el equipo y la adición de sus datos a un grupo de protección.

Los agentes de protección hacen un seguimiento de los cambios realizados en los datos protegidos y transfieren esos cambios al servidor DPM. El agente de protección también identifica los datos de un equipo que se pueden proteger e interviene en el proceso de recuperación. Debe instalar un agente de protección en cada equipo que quiera proteger mediante DPM. DPM puede instalar agentes de protección o puede instalar agentes de protección manualmente mediante aplicaciones como Systems Management Server (SMS).

Los grupos de protección se utilizan para administrar la protección de orígenes de datos en los equipos. Un grupo de protección es una colección de orígenes de datos que comparten la misma configuración de protección. La configuración de protección es la colección de valores que son comunes a un grupo de protección, como el nombre del grupo de protección, la directiva de protección, las asignaciones de disco y el método de creación de réplicas.

DPM almacena una réplica independiente para cada miembro del grupo de protección en el bloque de almacenamiento. Un miembro del grupo de protección puede ser cualquiera de los siguientes orígenes de datos:

  • Un volumen, un recurso compartido o una carpeta en un equipo de escritorio, en un servidor de archivos o en un clúster de servidores.
  • Un grupo de almacenamiento en Exchange Server o en un clúster de servidores
  • Una base de datos de una instancia de SQL Server o un clúster de servidores

Nota

DPM no protege los datos almacenados en unidades USB.

El proceso de sincronización de datos de archivos

En DPM, para un volumen de archivos o un recurso compartido en un servidor, el agente de protección usa un filtro de volumen y el diario de cambios para determinar qué archivos se han modificado y, después, realiza un procedimiento de suma de comprobación para esos archivos para sincronizar solo los bloques modificados. Durante la sincronización, esos cambios se transfieren al servidor DPM y después se aplican a la réplica con el fin de sincronizar la réplica con el origen de datos. La figura siguiente ilustra el proceso de sincronización de archivos.

Diagrama del proceso de sincronización de archivos.

Si una réplica se vuelve incoherente respecto de su origen de datos, DPM genera una alerta que especifica qué equipo y qué orígenes de datos son los afectados. Para resolver el problema, el administrador repara la réplica iniciando una sincronización con una comprobación de coherencia, también conocida como comprobación de coherencia, en la réplica. Durante una comprobación de coherencia, DPM realiza una comprobación de bloque a bloque y repara la réplica para que sea coherente con el origen de datos.

Puede programar una comprobación de coherencia diaria para grupos de protección o iniciar manualmente una comprobación de coherencia.

DPM crea un punto de recuperación para el miembro del grupo de protección a intervalos regulares, que puede configurar. Un punto de recuperación es una versión de los datos desde el que pueden recuperarse los datos.

El proceso de sincronización de los datos de aplicaciones

Para los datos de aplicaciones, una vez que DPM crea la réplica, el filtro de volumen registra los cambios realizados en los bloques de volúmenes correspondientes a archivos de aplicaciones.

La manera en que los cambios se transfieren al servidor DPM depende de la aplicación y del tipo de sincronización. La operación marcada como sincronización en la Consola de administrador DPM es análoga a una copia de seguridad incremental y crea un reflejo exacto de los datos de aplicaciones cuando se combina con la réplica.

Durante el tipo de sincronización marcada como copia de seguridad completa rápida en la Consola de administrador DPM, se crea una instantánea completa mediante el Servicio de instantáneas de volumen (VSS), pero únicamente los bloques modificados se transfieren al servidor DPM.

Cada copia de seguridad completa rápida crea un punto de recuperación para los datos de aplicaciones. Si la aplicación admite copias de seguridad incrementales, cada sincronización crea también un punto de recuperación. El tipo de sincronización que admite cada tipo de datos de aplicaciones se resume a continuación:

  • Para datos protegidos de Exchange, la sincronización transfiere una instantánea VSS incremental utilizando el escritor VSS de Exchange. Se crean puntos de recuperación para cada sincronización y copia de seguridad completa rápida.

  • SQL Server bases de datos que se incluyen en el registro, en modo de solo lectura o que usan el modelo de recuperación simple no admiten la copia de seguridad incremental. Se crean puntos de recuperación para cada copia de seguridad completa rápida únicamente. En el caso de todas las otras bases de datos de SQL Server, la sincronización transfiere una copia de seguridad del registro de transacciones, y se crean puntos de recuperación para cada sincronización incremental y copia de seguridad completa rápida. El registro de transacciones es un registro en serie de todas las transacciones que se han realizado en la base de datos desde que se hizo la última copia de seguridad de ese registro.

  • Windows SharePoint Services y Microsoft Virtual Server no admiten la copia de seguridad incremental. Se crean puntos de recuperación para cada copia de seguridad completa rápida únicamente.

Las sincronizaciones incrementales requieren menos tiempo que realizar una copia de seguridad completa rápida. Sin embargo, el tiempo necesario para recuperar los datos aumenta a medida que el número de sincronizaciones aumenta. Esto se debe a que DPM debe restaurar la última copia de seguridad completa y, después, restaurar y aplicar todas las sincronizaciones incrementales hasta el punto en el tiempo seleccionado para la recuperación.

Para permitir un tiempo de recuperación más rápido, DPM realiza periódicamente una copia de seguridad completa rápida, un tipo de sincronización que actualiza la réplica para incluir los bloques modificados.

Durante la copia de seguridad completa rápida, DPM toma una instantánea de la réplica antes de actualizar la réplica con los bloques modificados. Para habilitar objetivos de punto de recuperación más frecuentes y reducir la ventana de pérdida de datos, DPM también realiza sincronizaciones incrementales en el tiempo entre dos copias de seguridad completas rápidas.

Al igual que con la protección de los datos de archivo, si una réplica se vuelve incoherente con su origen de datos, DPM genera una alerta que especifica qué servidor y qué orígenes de datos se ven afectados. Para resolver el problema, el administrador repara la réplica mediante la realización de una sincronización con comprobación de coherencia en la réplica. Durante una comprobación de coherencia, DPM realiza una comprobación de bloque a bloque y repara la réplica para que sea coherente con el origen de datos.

Puede programar una comprobación de coherencia diaria para grupos de protección o iniciar manualmente una comprobación de coherencia.

La diferencia entre los datos de archivos y los datos de aplicaciones

Los datos que existen en un servidor de archivos y que necesitan protegerse como archivo sin formato se consideran datos de archivos, tales como los archivos de Microsoft Office, los archivos de texto, los archivos por lotes, etc.

Los datos que existen en un servidor de aplicaciones y que requieren que DPM tenga en cuenta que la aplicación califica como datos de aplicación, como grupos de almacenamiento de Exchange, bases de datos SQL Server, granjas de servidores de Windows SharePoint Services y servidores virtuales.

Cada origen de datos se presenta en la consola de administrador de DPM según el tipo de protección que puede seleccionar para ese origen de datos. Por ejemplo, en el Asistente para crear nuevo grupo de protección, al expandir un servidor que contiene archivos y que también ejecuta un servidor virtual y una instancia de un SQL Server, los orígenes de datos se tratan de la siguiente manera:

  • Si expande Todos los recursos compartidos o Todos los volúmenes, DPM muestra todos los volúmenes y recursos compartidos del servidor, y protegerá todos los orígenes de datos seleccionados en cualquiera de esos nodos como datos de archivos.

  • Si expande Todos los servidores SQL Server, DPM muestra las instancias de SQL Server en ese servidor, y protegerá todos los orígenes de datos seleccionados en ese nodo como datos de aplicaciones.

  • Si expande Microsoft Virtual Server, DPM muestra las máquinas virtuales y la base de datos del host en ese servidor, y protegerá todos los orígenes de datos seleccionados en ese nodo como datos de aplicaciones.

Proceso de protección basada en cinta

Cuando se usa la protección basada en disco a corto plazo y la protección basada en cintas a largo plazo, DPM puede hacer una copia de seguridad de los datos del volumen de réplica en cinta para que no haya ningún efecto en el equipo protegido. Cuando solo se usa protección en cinta, DPM realiza copias de seguridad de los datos directamente desde el equipo protegido a la cinta.

DPM protege los datos en cinta a través de una combinación de copias de seguridad completas e incrementales desde el origen de datos protegido (para la protección a corto plazo en cinta o para la protección a largo plazo en cinta cuando DPM no protege los datos en disco) o desde la réplica DPM (para la protección a largo plazo en cinta cuando la protección a corto plazo está en disco).

Nota

Si un archivo estaba abierto cuando la réplica se sincronizó por última vez, la copia de seguridad de la réplica de este archivo estará en un estado coherente de bloqueo. Un estado coherente de bloqueo del archivo contendrá todos los datos del archivo que se mantuvo en el disco en el momento de la última sincronización. Esto se aplica sólo a las copias de seguridad del sistema de archivos. Las copias de seguridad de las aplicaciones siempre serán coherentes con el estado de la aplicación.

Para determinados tipos de copia de seguridad y programaciones, consulte Planificación de grupos de protección.

Proceso de recuperación

El método de protección de datos (basado en disco o en cinta) no influye sobre la tarea de recuperación. Debe seleccionar el punto de recuperación de datos que quiere recuperar, y DPM recuperará los datos en el equipo protegido.

DPM puede almacenar un máximo de 64 puntos de recuperación para cada miembro de un grupo de protección. En el caso de los orígenes de datos de aplicaciones, DPM puede almacenar hasta 448 copias de seguridad completas rápidas y hasta 96 copias de seguridad incrementales para cada copia de seguridad completa rápida. Cuando se han alcanzado los límites del área de almacenamiento y aún no se cumple el intervalo de retención de los puntos de recuperación existentes, se producirá un error en los trabajos de protección.

Nota

Para admitir la recuperación de usuario final, los puntos de recuperación de archivos se limitan a 64 por Servicio de instantáneas de volumen (VSS).

Como se explica en las secciones Proceso de sincronización de los datos de archivos y Proceso de sincronización de los datos de archivos, el proceso de creación de puntos de recuperación difiere entre los datos de archivos y los datos de aplicaciones. A fin de generar puntos de recuperación para datos de archivos, DPM crea una instantánea de la réplica siguiendo una programación definida por el usuario. Para los datos de aplicaciones, cada sincronización y copia de seguridad completa rápida crea un punto de recuperación.

La ilustración siguiente muestra cómo cada miembro del grupo de protección se asocia con su propio volumen de réplica y de puntos de recuperación.

Diagrama de miembros, réplicas y puntos de recuperación del grupo de protección.

Los administradores usan el Asistente para recuperación de la Consola de administrador DPM para recuperar datos de los puntos de recuperación disponibles. Cuando el usuario selecciona un origen de datos y un punto en el tiempo desde los que efectuar la recuperación, DPM notifica si los datos están almacenados en cinta, si la cinta se encuentra en línea o no tiene conexión, y qué cintas son necesarias para completar la recuperación.

DPM ofrece a los administradores la capacidad de permitir que sus usuarios realicen sus propias recuperaciones mediante la característica Versiones anteriores de Windows. Si no desea proporcionar esta funcionalidad a los usuarios, puede recuperar los datos de los equipos de escritorio mediante el Asistente para recuperación.

Directiva de protección

DPM configura la directiva de protección, o la programación de trabajos, para cada grupo de protección en función de los objetivos de recuperación que se especifiquen para ese grupo de protección. Los siguientes son algunos ejemplos de objetivos de recuperación:

  • Perder no más de 1 hora de datos de producción

  • Proporcionarme un intervalo de retención de 30 días

  • Poner los datos a disposición de la recuperación durante 7 años

Los objetivos de recuperación cuantifican los requisitos de protección de datos de la organización. En DPM, los objetivos de recuperación se definen mediante el intervalo de retención, la tolerancia a la pérdida de datos, la programación de puntos de recuperación y, para las aplicaciones de base de datos, la programación rápida de copia de seguridad completa.

El intervalo de retención es cuánto tiempo necesita los datos de copia de seguridad disponibles. Por ejemplo, ¿necesita que los datos de hoy estén disponibles una semana contando a partir de ahora? ¿Dos semanas contando a partir de ahora? ¿Un año contando a partir de ahora?

La tolerancia a la pérdida de datos es la cantidad máxima de pérdida de datos, medida en tiempo, que es aceptable para los requisitos empresariales. Determina con qué frecuencia DPM debe sincronizarse con el servidor protegido mediante la recopilación de cambios de datos del servidor protegido. También puede cambiar la frecuencia de sincronización a cualquier intervalo entre 15 minutos y 24 horas. Además, se puede seleccionar que se sincronice inmediatamente antes de crear un punto de recuperación, en lugar de hacerlo según una programación de horas especificada.

La programación de puntos de recuperación establece cuántos puntos de recuperación de este grupo de protección se deben crear. Para la protección de archivos, seleccione los días y horas en que desea crear puntos de recuperación. Para la protección de datos de aplicaciones que admiten copias de seguridad incrementales, la frecuencia de sincronización determina la programación de puntos de recuperación. Para la protección de datos de aplicaciones que no admiten copias de seguridad incrementales, la programación rápida de copia de seguridad completa determina la programación del punto de recuperación.

Nota

Al crearse un grupo de protección, DPM reconoce el tipo de datos que se están protegiendo y ofrece solo las opciones de protección disponibles para esos datos.

Proceso de detección automática

La detección automática es el proceso diario mediante el cual DPM detecta automáticamente los equipos nuevos o eliminados de la red. Una vez al día, en un momento que puede programarse, DPM envía un paquete pequeño (inferior a 10 kilobytes) al controlador de dominio más cercano. El controlador de dominio responde a la solicitud del Protocolo ligero de acceso a directorios (LDAP) con los equipos de ese dominio y DPM identifica los equipos nuevos y quitados. El tráfico de red creado por el proceso de detección automática es mínimo.

La detección automática no detecta equipos nuevos y quitados en otros dominios. Para instalar un agente de protección en un equipo de otro dominio, debe identificar el equipo utilizando su nombre de dominio completo.

Estructura de directorios de DPM

Cuando empiece a proteger los datos con DPM, observará que la ruta de instalación de DPM contiene tres carpetas en el directorio Volúmenes:

  • \Microsoft DPM\DPM\Volumes\DiffArea

  • \Microsoft DPM\DPM\Volumes\Replica

  • \Microsoft DPM\DPM\Volumes\ShadowCopy

La carpeta DiffArea contiene volúmenes de instantáneas montados que almacenan los puntos de recuperación de un origen de datos.

La carpeta Réplica contiene volúmenes de réplica montados.

La carpeta ShadowCopy contiene copias de seguridad locales de la base de datos DPM. Además, al usar DPMBackup.exe para crear instantáneas de las copias de seguridad de las réplicas para archivar en software de copia de seguridad de terceros, las instantáneas se almacenan en la carpeta ShadowCopy.

Telemetría DPM

DPM no recopila datos de telemetría. Si va a enviar los datos a Azure, la información necesaria para Azure Backup se envía a Microsoft. No contiene ningún PII.

Telemetría DPM

Nota

Aplicable desde DPM 2019 UR2.

De forma predeterminada, DPM envía datos de diagnóstico y conectividad a Microsoft. Microsoft utiliza estos datos para proporcionar y mejorar la calidad, seguridad e integridad de los productos y servicios de Microsoft.

Los administradores pueden desactivar esta característica en cualquier momento dado. Para obtener información detallada acerca de los datos recopilados, consulte Administración de la telemetría en DPM.