Hogyan működik a DPM?

Fontos

A Data Protection Manager (DPM) ezen verziója elérte a támogatás végét, javasoljuk, hogy frissítsen a DPM 2019-re.

A System Center Data Protection Manager (DPM) metódus az adatvédelmet a védett adattípustól és a kiválasztott védelmi módszertől függően változik. Ez a cikk bevezetőként szolgál a DPM működésének megismeréséhez. Célja, hogy mindazoknak bemutassa, hogyan is működik a DPM, akik még csak most ismerkednek a szolgáltatással, vagy esetleg alapvető kérdéseik vannak a rendszer működésével kapcsolatban. A cikk kitér a lemezes és a szalagos védelmi folyamatok, a helyreállítási folyamatok, illetve a védelmi házirend bemutatására.

Lemezes védelmi folyamat

A DPM-kiszolgáló a védett kiszolgálókon található adatok replikáinak vagy másolatainak létrehozása és kezelése révén biztosítja a lemezalapú adatvédelmet. A rendszer a replikákat a tárolókészletben tárolja. Ez egy DPM-kiszolgálón vagy egy egyéni köteten található lemezkészletből áll. A következő ábra a védett kötet és replikája közötti alap kapcsolatot illusztrálja.

Lemezes védelmi folyamatok

Akár fájladatok, akár alkalmazásadatok védelméről van szó, a védelem az adatforrás replikájának létrehozásával kezdődik.

A rendszer a felhasználói beállítások szerinti rendszeres időközönként szinkronizálja vagy frissíti a replikát. A DPM által a replika szinkronizálására használt módszer a védett adatok típusától függ. További információkért olvassa el „A fájladatok szinkronizálásának folyamata”, illetve „Az alkalmazásadatok szinkronizálásának folyamata” című részt. Egy inkonzisztensként azonosított replika esetében a DPM elvégez egy konzisztencia-ellenőrzést, amely a replikát blokkonként veti össze az adatforrással.

Egy védelmi konfiguráció egyszerű példája egy DPM-kiszolgálóból és egy védett számítógépből áll. A számítógép védelme egy DPM védelmi ügynöknek a számítógépre való telepítésével, illetve a gépen lévő adatoknak egy védelmi csoporthoz való hozzáadásával valósul meg.

A védelmi ügynökök követik a védett adatok változásait, és továbbítják őket a DPM-kiszolgálóra. A védelmi ügynök azonosítja továbbá azokat a számítógépen lévő adatokat, amelyek védhetők, és amelyeket a helyreállítási folyamat érint. A DPM használatához minden védeni kívánt számítógépre telepítenie kell egy védelmi ügynököt. Védelmi ügynököket a DPM is telepíthet, de az olyan alkalmazások segítségével, mint a Systems Management Server (SMS), manuálisan is telepíthetők védelmi ügynökök.

A védelmi csoportok a számítógépen lévő adatforrások védelmének kezelésére szolgálnak. A védelmi csoport azonos védelmi konfigurációjú adatforrások gyűjteménye. A védelmi konfiguráció a védelmi csoport minden tagjára vonatkozó, közös beállítások összessége, ilyen például a védelmi csoport neve, a védelmi házirend, a lemezfoglalások vagy a replika létrehozásának módszere.

A DPM a védelmi csoport minden tagja számára külön replikát tart fenn a tárolókészletben. Egy védelmi csoporthoz a következő adatforrások valamelyike tartozhat:

  • Kötet, megosztás vagy egy asztali számítógép, fájlkiszolgáló vagy kiszolgálófürt mappája
  • Tárhelycsoport egy Exchange-kiszolgálón vagy kiszolgálófürtön
  • Az SQL Server vagy kiszolgálófürt egy példányán lévő adatbázis

Megjegyzés

A DPM nem védi az USB-meghajtókon tárolt adatokat.

A fájl adatszinkronizálási folyamata

A DPM-ben a védelmi ügynök fájlkötet vagy kiszolgálómegosztás esetén kötetszűrőt és módosítási naplót használ annak megállapítására, hogy mely fájlok változtak meg, majd ezeken a fájlokon ellenőrzőösszeget használó eljárás segítségével kizárólag a módosult blokkokat szinkronizálja. Szinkronizálás közben ezeket a módosításokat átviszi a DPM-kiszolgálóra, majd alkalmazza a replikára, és így szinkronizálja a replikát az adatforrással. Az alábbi ábra a fájlszinkronizálás folyamatát mutatja be.

A fájlszinkronizálás folyamata

Ha egy replika az adatforráshoz képest inkonzisztenssé válik, a DPM riasztást hoz létre, amelyben megadja, hogy az eset melyik számítógépet és adatforrásokat érinti. A probléma megoldása érdekében a rendszergazda a replikán elvégzett konzisztencia-ellenőrzéses szinkronizálással – az egyszerűen konzisztencia-ellenőrzésként is ismert eljárással – megjavítja a replikát. A DPM a konzisztencia-ellenőrzés során blokkonként ellenőrzi és javítja meg a replikát annak érdekében, hogy az ismét konzisztens legyen az adatforrásokkal.

Védelmi csoportok esetén napi konzisztencia-ellenőrzés is beütemezhető, és saját kezűleg is elindítható a konzisztencia-ellenőrzés.

A DPM rendszeres (konfigurálható) időközönként egy helyreállítási pontot hoz létre a védelmi csoport tagja számára. A helyreállítási pont az adat egy verziója, amelyből az adat helyreállítható.

Az alkalmazásadatok szinkronizálásának folyamata

Alkalmazásadatok esetén, miután a DPM létrehozta a replikát, az alkalmazásfájlokhoz tartozó kötetblokkok változásait a kötetszűrő követi nyomon.

A változásoknak a DPM-kiszolgálóra való átviteli módja az alkalmazástól és a szinkronizálás típusától függ. A DPM felügyeleti konzol szinkronizálás nevű művelete hasonló egy növekményes biztonsági mentéshez, és a replikával együtt használva az alkalmazásadatok pontos másolatát hozza létre.

A DPM felügyeleti konzol expressz teljes biztonsági mentés típusú szinkronizálása közben a Kötet árnyékmásolata szolgáltatás (VSS) egy teljes pillanatképet hoz létre, de csak a módosult blokkok kerülnek át a DPM-kiszolgálóra.

Minden egyes expressz teljes biztonsági mentés egy helyreállítási pontot hoz létre az alkalmazásadat számára. Ha az alkalmazás támogatja a növekményes biztonsági mentést, akkor minden egyes szinkronizálás alkalmával szintén létrejön egy helyreállítási pont. Az egyes alkalmazástípusok által támogatott szinkronizálási típusok a következőképpen foglalhatók össze:

  • Védett Exchange-adatok esetén a szinkronizálás egy növekményes VSS-pillanatképet küld át az Exchange VSS-író segítségével. Minden egyes szinkronizálás és expressz teljes biztonsági mentés esetén létrejönnek helyreállítási pontok.

  • Azok az SQL Server-adatbázisok, amelyeken naplóküldés működik, illetve amelyek írásvédett módban vannak vagy egyszerű helyreállítási modellt használnak, nem támogatják a növekményes biztonsági mentést. Helyreállítási pontok csak az expressz teljes biztonsági mentések esetén jönnek létre. Az összes többi SQL Server-adatbázis esetén a szinkronizálás a tranzakciónapló egy biztonsági másolatát küldi át, és minden egyes szinkronizálás és expressz teljes biztonsági mentés esetén létrejönnek helyreállítási pontok. A tranzakciónaplóban az adatbázison a tranzakciónapló utolsó biztonsági mentése óta végrehajtott tranzakciók kerülnek rögzítésre egymás után.

  • A Windows SharePoint Services és a Microsoft Virtual Server nem támogatja a növekményes biztonsági mentést. Helyreállítási pontok csak az expressz teljes biztonsági mentések esetén jönnek létre.

A növekményes szinkronizálásokhoz kevesebb idő szükséges, mint egy expressz teljes biztonsági mentés végrehajtásához. Az adatok helyreállításához szükséges idő azonban a szinkronizálások számának növekedésével együtt nő. Ez azért van, mert a DPM-nek vissza kell állítania a legutolsó teljes biztonsági mentést, majd vissza kell állítania és alkalmaznia kell az összes növekményes szinkronizálást a helyreállításhoz kijelölt időpontig visszamenőleg.

A gyorsabb helyreállítás érdekében a DPM rendszeresen végrehajt egy expressz teljes biztonsági mentést, egy olyan típusú szinkronizálást, amely frissíti a replikát azért, hogy az tartalmazza a módosult blokkokat.

Az expressz teljes biztonsági mentés alatt a DPM egy pillanatképet készít a replikáról, mielőtt frissítené a megváltozott blokkokkal. A DPM a két expressz teljes biztonsági mentés közötti időben növekményes szinkronizálást is végrehajt a gyakoribb helyreállításipont-célkitűzések és az adatvesztési időszak csökkentése érdekében.

Ami a fájladatok védelmét illeti, ha egy replika az adatforráshoz képest inkonzisztenssé válik, a DPM riasztást hoz létre, amelyben megadja, hogy az eset melyik számítógépet és adatforrásokat érinti. A probléma megoldása érdekében a rendszergazda a replikán elvégzett konzisztencia-ellenőrzéses szinkronizálással megjavítja a replikát. A DPM a konzisztencia-ellenőrzés során blokkonként ellenőrzi és javítja meg a replikát annak érdekében, hogy az ismét konzisztens legyen az adatforrásokkal.

Védelmi csoportok esetén napi konzisztencia-ellenőrzés is beütemezhető, és saját kezűleg is elindítható a konzisztencia-ellenőrzés.

A fájl-és alkalmazásadatok közötti különbség

Fájladatnak minősülnek azon adatok, amelyek fájlkiszolgálón találhatók, és egybesimított fájlként kell védeni, ilyenek például a Microsoft Office-fájlok, a szövegfájlok, a parancsfájlok stb.

Alkalmazásadatnak minősülnek azon adatok, amelyek alkalmazáskiszolgálón találhatók, és amelyeket a DPM-nek alkalmazásként kell kezelnie, ilyenek például az Exchange-tárolócsoportok, az SQL Server-adatbázisok, a Windows SharePoint Services-farmok és a Virtual Server.

A DPM felügyeleti konzolon minden adatforrás a hozzá választható védelemtípusnak megfelelően jelenik meg. Ha például az Új védelmi csoport létrehozása varázslóban kibontja azt a kiszolgálót, amely fájlokat tartalmaz, illetve a Virtual Server alkalmazást és az SQL Server egy példányát is futtatja, az adatforrás kezelése a következők szerint történhet:

  • Ha kibontja a Minden megosztás vagy a Minden kötet csomópontot, a DPM megjeleníti a kiszolgálón lévő összes megosztást vagy kötetet, és az ezen csomópontok valamelyikéből kiválasztott adatforrásokat fájladatként fogja kezelni a védelem során.

  • Ha kibontja a Minden SQL Server-kiszolgáló csomópontot, a DPM megjeleníti az SQL Server adott kiszolgálón található példányait, és a csomópontban kiválasztott adatforrásokat alkalmazásadatokként fogja kezelni a védelem során.

  • Ha kibontja a Microsoft Virtual Server csomópontot, a DPM megjeleníti a gazdagép-adatbázist és a kiszolgálón futtatott virtuális számítógépeket, és a csomópontban kiválasztott adatforrásokat alkalmazásadatokként fogja kezelni a védelem során.

Szalagos védelmi folyamat

Amikor rövid távon lemezes, hosszú távon pedig szalagos védelmet használ, a DPM a replikakötet adatainak szalagra történő biztonsági mentését anélkül tudja végrehajtani, hogy az hatással lenne a védett számítógépre. Amikor csak szalagalapú védelmet használ, a DPM az adatokat a védett számítógépről közvetlenül menti a szalagra.

A DPM a szalagon tárolt adatok védelméhez teljes és növekményes biztonsági mentéseket hajt végre a védett adatforrásból (a rövid távú szalagos védelemhez vagy a hosszú távú szalagos védelemhez, amikor a DPM nem védi a lemezen lévő adatokat) vagy a DPM-replikából (a hosszú távú szalagos védelemhez, amikor a rövid távú védelem a lemezen van megvalósítva).

Megjegyzés

Ha egy fájl a replika utolsó szinkronizálásakor meg volt nyitva, a replikában lévő fájl biztonsági másolata összeomlás-konzisztens állapotú lesz. A fájl összeomlás-konzisztens állapota minden olyan fájladatot tartalmazni fog, amelyek a legutóbbi szinkronizálás időpontjában megtalálhatók voltak a lemezen. Ez csak a fájlrendszer biztonsági mentéseire vonatkozik. Az alkalmazások biztonsági mentése mindig konzisztens marad az alkalmazás állapotával.

Konkrét biztonsági mentési típusokkal és ütemezésekkel kapcsolatban bővebben a Védelmi csoportok tervezése című témakörből tájékozódhat.

Helyreállítási folyamat

Az, hogy az adatok védelmére lemez- vagy szalagalapú módszert használ, a helyreállítási feladat szempontjából lényegtelen. Ön kiválasztja a helyreállítani kívánt adat helyreállítási pontját, és a DPM visszaállítja az adatot a védett számítógépre.

A DPM legfeljebb 64 helyreállítási pontot tud tárolni a védelmi csoport minden fájltagjához. Alkalmazás-adatforrások esetében a DPM legfeljebb 448 expressz teljes biztonsági mentés tárolására képes, és legfeljebb 96 növekményes biztonsági mentést tud tárolni minden egyes expressz teljes biztonsági mentéshez. Amikor a rendszer elérte a tárolási terület korlátait, de a meglévő helyreállítási pontok megőrzési ideje még nem telt le, a védelmi feladat sikertelen lesz.

Megjegyzés

A végfelhasználói helyreállítás támogatása érdekében a fájlok helyreállítási pontjainak számát a Kötet árnyékmásolata szolgáltatás (VSS) 64-ben korlátozza.

A fájladatok szinkronizálásának folyamata és Az alkalmazásadatok szinkronizálásának folyamata című részben leírtak alapján a helyreállítási pontok létrehozásának folyamata a fájladatok és az alkalmazásadatok esetében különböző. A DPM a replikáról a felhasználó által konfigurált ütemezés szerint készített árnyékmásolattal hozza létre a fájladatok helyreállítási pontjait. Alkalmazásadatok esetén minden egyes szinkronizálás és expressz teljes biztonsági mentés létrehoz egy helyreállítási pontot.

A következő ábra azt mutatja, hogy a védelmi csoport egyes tagjai hogyan kapcsolódnak a saját replikaköteteikhez és helyreállításipont-köteteikhez.

A védelmi csoport tagjai, a replikák és a helyreállítási pontok

A rendszergazdák az adatokat a DPM felügyeleti konzol Helyreállítási varázslójának a használatával állíthatják helyre a rendelkezésre álló helyreállítási pontokból. Az adatforrás és a helyreállítás forrásául szolgáló, adott időpontban készült másolat kiválasztásakor a DPM értesítést küld arról, hogy az adatok szalagon találhatók-e, a szalag online vagy offline állapotú-e, illetve mely szalagok szükségesek a helyreállítás végrehajtásához.

A DPM lehetővé teszi a rendszergazdák számára, hogy engedélyezzék végfelhasználóiknak saját helyreállításaik végrehajtását a Windows Előző verziók szolgáltatására támaszkodva. Ha nem kívánja biztosítani ezt a lehetőséget a végfelhasználók számára, a helyreállítási varázslóval helyreállíthatja az asztali számítógépek adatait.

Védelmi házirend

A DPM az adott védelmi csoporthoz beállított helyreállítási célok alapján konfigurálja a védelmi házirendet, illetve a munkák ütemezését minden egyes védelmi csoport esetén. A következők lehetnek például helyreállítási célok:

  • "Ne veszítse el az üzemi adatmennyiség 1 óránál többet"

  • „30 napnyi megőrzési időtartamot kell biztosítani.”

  • „Az adatoknak 7 évig elérhetőknek kell lenniük helyreállításhoz.”

A helyreállítási célok számszerűsítik a szervezet adatvédelmi követelményeit. A DPM-ben a helyreállítási célokat a megőrzési időtartam, az adatvesztési tűréshatár, a helyreállítási pontok ütemezése és, adatbázis-alkalmazások esetén, az expressz teljes biztonsági mentés ütemezése határozza meg.

A megőrzési tartomány azt az időtartamot jelenti, amennyi ideig rendelkezésre kell állniuk a mentett adatoknak. Arra van például szüksége, hogy a mai adatok mostantól egy hétig rendelkezésre álljanak? Két hétig? Egy évig?

Az adatvesztési tűréshatár az üzleti követelmények alapján elfogadható maximális adatveszteség mennyisége (időben mérve), amely így meghatározza, hogy a DPM-nek milyen gyakran kell szinkronizálnia a védett kiszolgálóval, vagyis begyűjtenie az adatváltozásokat a védett kiszolgálóról. A szinkronizálás gyakoriságát 15 perc és 24 óra között bármilyen rendszerességűre állíthatja. Meghatározott ütemezés helyett választhatja azt is, hogy a rendszer a helyreállítási pontok létrehozása előtt szinkronizáljon.

A helyreállítási pontok ütemezése adja meg, hogy hány helyreállítási pontot kell létrehozni az adott védelmi csoport esetén. Fájlvédelem esetén azokat a napokat és időpontokat kell kijelölni, amelyeken létre szeretne hozni helyreállítási pontot. A növekményes biztonsági mentést támogató alkalmazások adatainak védelme esetén a szinkronizálás gyakorisága határozza meg a helyreállítási pontok ütemezését. A növekményes biztonsági mentést nem támogató alkalmazások adatainak védelme esetén az expressz teljes biztonsági mentés ütemezése határozza meg a helyreállítási pontok ütemezését.

Megjegyzés

Védelmi csoport létrehozása esetén a DPM azonosítja a védett adatok típusát, és csak az adott adat esetén rendelkezésre álló védelmi beállításokat kínálja fel.

Automatikus észlelési folyamat

Az automatikus észlelés az a napi folyamat, amellyel a DPM automatikusan észleli az új vagy eltávolított számítógépeket a hálózaton. Naponta egyszer, egy ütemezhető időpontban a DPM egy kis csomagot küld (kevesebb mint 10 kilobájtban) a legközelebbi tartományvezérlőnek. Az LDAP-lekérdezésre válaszolva a tartományvezérlő megadja az adott tartományban megtalálható számítógépeket, és a DPM azonosítja az új és az eltávolított számítógépeket. Az automatikus észlelési folyamat által generált hálózati forgalom minimális.

Az automatikus észlelés nem észleli más tartományok új és eltávolított számítógépeit. Ha egy másik tartománybeli számítógépre szeretne egy védelmi ügynököt telepíteni, a számítógépet a teljes tartománynevének használatával kell azonosítania.

DPM Directory-struktúra

Amikor hozzákezd a DPM-mel végzett adatvédelemhez, megfigyelheti, hogy a DPM telepítési útvonala három mappát tartalmaz a Volumes (Kötetek) könyvtárban:

  • \Microsoft DPM\DPM\Volumes\DiffArea

  • \Microsoft DPM\DPM\Volumes\Replica

  • \Microsoft DPM\DPM\Volumes\ShadowCopy

A DiffArea mappa az adatforrások helyreállítási pontjait tároló csatolt árnyékmásolat-köteteket tartalmazza.

A Replica mappa a csatolt replikaköteteket tartalmazza.

A ShadowCopy mappa a DPM-adatbázis helyi biztonsági másolatait tartalmazza. Továbbá, amikor a DPMBackup.exe segítségével létrehozza a replikák biztonsági árnyékmásolatait a harmadik féltől származó szoftverekkel végzett archiváláshoz, a biztonsági árnyékmásolatok is a ShadowCopy mappába kerülnek.

DPM telemetria

A DPM nem gyűjt telemetria. Ha az adatokat az Azure-ba küldi, a Azure Backup számára szükséges adatokat a rendszer elküldi a Microsoftnak. Nem tartalmaz személyes adattartalmakat.

DPM telemetria

Megjegyzés

A DPM 2019 UR2 vonatkozik.

Alapértelmezés szerint a DPM diagnosztikai és kapcsolódási adatokat küld a Microsoftnak. A Microsoft ezeket az adatmennyiségeket használja a Microsoft-termékek és-szolgáltatások minőségének, biztonságának és integritásának biztosításához és javításához.

A rendszergazdák bármelyik időpontban kikapcsolhatják ezt a szolgáltatást. Az összegyűjtött adatokkal kapcsolatos részletes információkért lásd: telemetria kezelése a DPM-ben.