Jak działa program DPM?

Ważne

Ta wersja programu Data Protection Manager (DPM) osiągnęła koniec wsparcia technicznego. Zalecamy uaktualnienie do programu DPM 2022.

Metoda używana przez program System Center Data Protection Manager (DPM) do ochrony danych różni się w zależności od typu chronionych danych oraz wybranej metody ochrony. W tym artykule znajdują się podstawowe informacje dotyczące działania programu DPM. Ma to na celu edukować tych nowych do programu DPM lub tych, którzy mogą mieć podstawowe pytania dotyczące sposobu działania programu DPM. W tym artykule opisano procesy ochrony opartej na dyskach, procesy ochrony na taśmach, proces odzyskiwania i zasady ochrony.

Proces ochrony na podstawie dysku

Aby zapewnić ochronę danych na dysku, serwer programu DPM tworzy i przechowuje replikę lub kopię danych znajdujących się na serwerach chronionych. Repliki są przechowywane w puli magazynów, która składa się z zestawu dysków na serwerze PROGRAMU DPM lub na woluminie niestandardowym. Na poniższej ilustracji przedstawiono podstawowe relacje między woluminem chronionym i jego repliką.

Diagram procesu ochrony opartej na dysku.

Niezależnie od tego, czy chronisz dane plików, czy dane aplikacji, ochrona rozpoczyna się od utworzenia repliki źródła danych.

Replika jest synchronizowana lub aktualizowana w regularnych odstępach czasu zgodnie z skonfigurowanymi ustawieniami. Metoda, jaką posługuje się program DPM w celu synchronizacji repliki zależy od typu chronionych danych. Aby uzyskać więcej informacji, zobacz Proces synchronizowania danych pliku oraz Proces synchronizowania danych aplikacji. Jeśli replika jest zidentyfikowana jako niespójna, program DPM przeprowadza sprawdzanie spójności, czyli weryfikację repliki blok po bloku w odniesieniu do źródła danych.

Prosty przykład konfiguracji ochrony składa się z serwera programu DPM i komputera chronionego. Komputer jest chroniony po zainstalowaniu agenta ochrony programu DPM na komputerze i dodaniu jego danych do grupy ochrony.

Agenci ochrony śledzą zmiany w chronionych danych i przesyłają je do serwera programu DPM. Agent ochrony identyfikuje również dane na komputerze, które mogą być chronione i są zaangażowane w proces odzyskiwania. Agenta ochrony należy zainstalować na wszystkich komputerach, które mają być chronione przy użyciu programu DPM. Agentów ochrony można zainstalować za pomocą programu DPM lub zainstalować agentów ochrony ręcznie przy użyciu aplikacji, takich jak System Management Server (SMS).

Grupy ochrony są używane do zarządzania ochroną źródeł danych na komputerach. Grupa ochrony to kolekcja źródeł danych, które mają taką samą konfigurację ochrony. Konfiguracja ochrony to kolekcja ustawień, które są wspólne dla grupy ochrony, takie jak nazwa grupy ochrony, zasady ochrony, alokacje dysków i metoda tworzenia repliki.

Program DPM przechowuje oddzielną replikę dla każdego członka grupy ochrony w puli magazynu. Członkiem grupy ochrony może być dowolne z następujących źródeł danych:

  • Wolumin, udział lub folder na komputerze stacjonarnym, serwerze plików lub w klastrze serwerów.
  • Grupa magazynów na serwerze programu Exchange lub w klastrze serwerów
  • Baza danych wystąpienia serwera programu SQL Server lub klastra serwerów

Uwaga

Program DPM nie chroni danych przechowywanych na dyskach USB.

Proces synchronizacji danych plików

W przypadku woluminu lub udziału plików na serwerze agent ochrony programu DPM używa filtra woluminu i dziennika zmian w celu stwierdzenia, które pliki uległy zmianie, a następnie oblicza sumę kontrolną tych plików, aby zsynchronizować tylko zmodyfikowane bloki. W trakcie synchronizacji zmiany są przesyłane na serwer programu DPM, a następnie stosowane do repliki w celu jej zsynchronizowania ze źródłem danych. Na poniższym rysunku przedstawiono proces synchronizowania plików.

Diagram procesu synchronizacji plików.

Jeśli replika stanie się niespójna ze źródłem danych, program DPM wygeneruje alert określający, którego komputera i których źródeł danych dotyczy problem. Aby rozwiązać ten problem, administrator naprawi replikę, inicjując synchronizację z sprawdzaniem spójności, znany również jako po prostu sprawdzanie spójności, na replice. Podczas sprawdzania spójności program DPM przeprowadza weryfikację bloku po bloku i naprawia replikę, aby była spójna ze źródłem danych.

Można zaplanować codzienną kontrolę spójności grup ochrony lub inicjować ją ręcznie.

Program DPM tworzy punkt odzyskiwania dla elementu członkowskiego grupy ochrony w regularnych odstępach czasu, które można skonfigurować. Punkt odzyskiwania jest wersją danych, przy użyciu którego można odzyskać dane.

Proces synchronizacji danych aplikacji

W przypadku danych aplikacji po utworzeniu repliki przez program DPM zmiany bloków woluminu należących do plików aplikacji są śledzone przez filtr woluminu.

Sposób przekazywania zmian do serwera programu DPM zależy od aplikacji i typu synchronizacji. Operacja oznakowana jako synchronizacja w konsoli administratora programu DPM jest porównywalna do przyrostowej kopii zapasowej i w połączeniu z repliką dokładnie odzwierciedla dane aplikacji.

W trakcie przeprowadzania synchronizacji oznaczonej jako ekspresowa pełna kopia zapasowa w konsoli administratora programu DPM jest tworzona pełna migawka usługi kopiowania woluminów w tle (VSS), ale do serwera programu DPM są wysyłane tylko zmodyfikowane bloki.

Każda ekspresowa pełna kopia zapasowa tworzy punkt odzyskiwania danych aplikacji. Jeśli aplikacja obsługuje tworzenie przyrostowych kopii zapasowych, punkt odzyskiwania jest również tworzony przy każdej synchronizacji. Typ synchronizacji obsługiwany przez każdy z typów danych aplikacji można podsumować w następujący sposób:

  • W przypadku chronionych danych programu Exchange funkcja synchronizacji transferuje przyrostową migawkę usługi VSS przy użyciu składnika zapisywania usługi VSS programu Exchange. Punkty odzyskiwania są tworzone dla wszystkich synchronizacji i ekspresowych pełnych kopii zapasowych.

  • SQL Server baz danych dostarczanych przez dzienniki w trybie tylko do odczytu lub korzystających z prostego modelu odzyskiwania nie obsługują przyrostowej kopii zapasowej. Punkty odzyskiwania są tworzone tylko dla wszystkich ekspresowych pełnych kopii zapasowych. W przypadku wszystkich innych baz danych serwera SQL funkcja synchronizacji transferuje kopię zapasową dziennika transakcji, a następnie są tworzone punkty odzyskiwania dla wszystkich synchronizacji przyrostowych i ekspresowych pełnych kopii zapasowych. Dziennik transakcji jest rekordem sekwencyjnym wszystkich transakcji przeprowadzonych wobec bazy danych od czasu utworzenia ostatniej kopii zapasowej dziennika transakcji.

  • Windows SharePoint Services i Microsoft Virtual Server nie obsługują przyrostowej kopii zapasowej. Punkty odzyskiwania są tworzone tylko dla wszystkich ekspresowych pełnych kopii zapasowych.

Synchronizacje przyrostowe wymagają mniej czasu od wykonania ekspresowej pełnej kopii zapasowej. Czas wymagany do odzyskania danych zwiększa się jednak wraz z liczbą synchronizacji, Dzieje się tak, ponieważ program DPM musi przywrócić ostatnią pełną kopię zapasową, a następnie przywrócić i zastosować wszystkie synchronizacje przyrostowe do momentu określonego do odzyskania.

Aby skrócić czas odzyskiwania, program DPM tworzy regularnie ekspresową pełną kopię zapasową, która jest typem synchronizacji aktualizującym replikę tak, aby zawierała zmodyfikowane bloki.

Podczas ekspresowej pełnej kopii zapasowej program DPM tworzy migawkę repliki przed zaktualizowaniem repliki zmienionymi blokami. Aby umożliwić częstsze cele punktu odzyskiwania i zmniejszyć okno utraty danych, program DPM wykonuje również synchronizacje przyrostowe w czasie między dwoma ekspresowymi pełnymi kopiami zapasowymi.

Podobnie jak w przypadku ochrony danych plików, jeśli replika stanie się niespójna ze źródłem danych, program DPM generuje alert określający, którego serwera i których źródeł danych dotyczy problem. Aby go rozwiązać, administrator naprawia replikę, inicjując synchronizację repliki z kontrolą spójności. Podczas sprawdzania spójności program DPM przeprowadza weryfikację bloku po bloku i naprawia replikę, aby była spójna ze źródłem danych.

Można zaplanować codzienną kontrolę spójności grup ochrony lub inicjować ją ręcznie.

Różnica między danymi plików i danymi aplikacji

Dane znajdujące się na serwerze plików, które trzeba chronić jako plik prosty, zaliczamy do danych pliku, np. pliki pakietu Microsoft Office, pliki tekstowe, pliki wsadowe, itp.

Dane, które istnieją na serwerze aplikacji i które wymagają, aby program DPM był świadomy, że aplikacja kwalifikuje się jako dane aplikacji, takie jak grupy magazynów programu Exchange, bazy danych SQL Server, farmy Windows SharePoint Services i serwery wirtualne.

Każde źródło danych jest prezentowane w konsoli administratora programu DPM zgodnie z typem ochrony, którą można wybrać dla tego źródła danych. Na przykład w Kreatorze tworzenia nowej grupy ochrony po rozwinięciu serwera zawierającego pliki, a także z uruchomionym serwerem wirtualnym i wystąpieniem SQL Server źródła danych są traktowane w następujący sposób:

  • Po rozwinięciu pola Wszystkie udziały lub Wszystkie woluminy program DPM wyświetla udziały i woluminy na tym serwerze i będzie chronić dowolne źródło danych wybrane w jednym z tych węzłów jako dane pliku.

  • Po rozwinięciu pola Wszystkie serwery SQL program DPM wyświetla wystąpienia programu SQL Server na tym serwerze i będzie chronić dowolne źródło danych wybrane w tym węźle jako dane aplikacji.

  • Po rozwinięciu pola Microsoft Virtual Server program DPM wyświetla wystąpienia programu SQL Server na tym serwerze i będzie chronić dowolne źródło danych wybrane w tym węźle jako dane aplikacji.

Proces ochrony na taśmie

W przypadku korzystania z krótkoterminowej ochrony opartej na dyskach i długoterminowej ochrony na taśmach program DPM może tworzyć kopie zapasowe danych z woluminu repliki na taśmę, aby nie mieć wpływu na chroniony komputer. Jeśli korzystasz tylko z ochrony opartej na taśmie, program DPM tworzy kopie zapasowe danych bezpośrednio z komputera chronionego na taśmę.

Program DPM chroni dane na taśmie za pomocą kombinacji pełnych i przyrostowych kopii zapasowych z chronionego źródła danych (w celu ochrony krótkoterminowej na taśmie lub długoterminowej ochrony na taśmie, gdy program DPM nie chroni danych na dysku) lub z repliki programu DPM (w przypadku ochrony długoterminowej na taśmie, gdy na dysku znajduje się krótkoterminowa ochrona).

Uwaga

Jeśli plik był otwarty podczas ostatniej synchronizacji repliki, kopia zapasowa tego pliku z repliki będzie w stanie spójnym awarii. Stan spójny awarii pliku będzie zawierać wszystkie dane z pliku, który został zachowany na dysku w czasie ostatniej synchronizacji. Dotyczy to tylko kopii zapasowych systemu plików. Kopie zapasowe aplikacji zawsze będą zgodne ze stanem aplikacji.

Więcej na temat poszczególnych typów kopii zapasowej i harmonogramów znajduje się w temacie Planowanie grup ochrony

Proces odzyskiwania

Metoda ochrony danych na dysku lub na taśmie nie ma wpływu na zadania odzyskiwania. Wybierz punkt odzyskiwania danych, które chcesz odzyskać, a program DPM przywróci dane na komputerze chronionym.

Program DPM może przechowywać maksymalnie 64 punktów odzyskiwania dla każdego członka pliku należącego do grupy ochrony. W przypadku źródeł danych aplikacji program DPM może przechowywać maksymalnie 448 ekspresowych pełnych kopii zapasowych oraz maksymalnie 96 przyrostowych kopii zapasowych dla każdej ekspresowej pełnej kopii zapasowej. Po osiągnięciu limitów obszaru magazynowania i osiągnięciu zakresu przechowywania istniejących punktów odzyskiwania zadania ochrony nie zostaną jeszcze spełnione.

Uwaga

W celu obsługi odzyskiwania przez użytkownika końcowego punkty odzyskiwania dla plików są ograniczone do 64 przez usługę kopiowania woluminów w tle (VSS).

Jak wyjaśniono w artykułach Proces synchronizowania danych pliku i Proces synchronizowania danych aplikacji, proces tworzenia punktów odzyskiwania jest inny w przypadku danych pliku i danych aplikacji. Program DPM tworzy punkty odzyskiwania danych pliku, pobierając kopię w tle z repliki zgodnie ze skonfigurowanym harmonogramem. W przypadku danych aplikacji każda operacja synchronizacji i każde zadanie tworzenia ekspresowej pełnej kopii zapasowej powoduje utworzenie punktu odzyskiwania.

Na poniższej ilustracji przedstawiono, jak każdy członek grupy ochrony jest skojarzony ze swoim woluminem repliki i woluminem punktu odzyskiwania.

Diagram elementów członkowskich grupy ochrony, replik i punktów odzyskiwania.

Administratorzy odzyskują dane z dostępnych punktów odzyskiwania przy użyciu Kreatora odzyskiwania w konsoli administratora programu DPM. Po wybraniu źródła danych i stałego punktu odniesienia dla zadania odzyskiwania program DPM powiadamia użytkownika, czy dane są na taśmie, czy taśma jest w trybie online czy offline oraz które taśmy są potrzebne do ukończenia odzyskiwania.

Program DPM zapewnia administratorom możliwość umożliwienia użytkownikom wykonywania własnych operacji odzyskiwania przy użyciu funkcji Poprzednie wersje w systemie Windows. Jeśli nie chcesz udostępniać tej funkcji użytkownikom, możesz odzyskać dane dla komputerów stacjonarnych przy użyciu Kreatora odzyskiwania.

Zasady ochrony

Na podstawie celów odzyskiwania określonych dla grupy ochrony program DPM konfiguruje zasady ochrony lub harmonogram zadań dla tej grupy ochrony. Poniżej podano przykłady celów odzyskiwania:

  • Utracij nie więcej niż 1 godzinę danych produkcyjnych

  • Podaj mi zakres przechowywania 30 dni

  • Udostępnianie danych na potrzeby odzyskiwania przez 7 lat

Cele odzyskiwania określają ilościowo wymagania dotyczące ochrony danych organizacji. W programie DPM cele odzyskiwania są definiowane przez zakres przechowywania, tolerancję utraty danych, harmonogram punktów odzyskiwania i — dla aplikacji bazy danych — ekspresowy harmonogram pełnej kopii zapasowej.

Zakres przechowywania określa, jak długo potrzebne są dostępne dane kopii zapasowej. Czy dzisiejsze dane mają być na przykład dostępne przez tydzień? Przez dwa tygodnie? Przez rok?

Tolerancja utraty danych to maksymalna ilość utraty danych mierzona w czasie, która jest akceptowalna dla wymagań biznesowych. Określa, jak często program DPM powinien synchronizować się z chronionym serwerem, zbierając zmiany danych z chronionego serwera. Częstotliwość synchronizacji można dowolnie zmieniać — od 15 minut do 24 godzin. Można również określić, aby synchronizacja odbywała się chwilę przed utworzeniem punktu odzyskiwania, a nie w terminie określonym w harmonogramie.

Harmonogram punktu odzyskiwania określa, ile punktów odzyskiwania tej grupy ochrony należy utworzyć. W przypadku ochrony plików wybiera się dni i godziny, w których mają być tworzone punkty odzyskiwania. W przypadku ochrony danych aplikacji obsługujących przyrostowe kopie zapasowe harmonogram punktów odzyskiwania zależy od częstotliwości synchronizacji. W przypadku ochrony danych aplikacji, które nie obsługują przyrostowych kopii zapasowych, harmonogram ekspresowej pełnej kopii zapasowej określa harmonogram punktów odzyskiwania.

Uwaga

Po utworzeniu grupy ochrony program DPM określa typ chronionych danych i umożliwia wybranie opcji ochrony dostępnych tylko w ramach tych danych.

Proces automatycznego odnajdywania

Autowykrywanie jest codziennym procesem, za pomocą którego program DPM automatycznie wykrywa nowe komputery w sieci i te, które zostały z niej usunięte. Raz dziennie, w czasie, który można zaplanować, program DPM wysyła mały pakiet (mniej niż 10 kilobajtów) do najbliższego kontrolera domeny. Kontroler domeny odpowiada na żądanie PROTOKOŁU LDAP (Lightweight Directory Access Protocol) z komputerami w tej domenie, a program DPM identyfikuje nowe i usunięte komputery. Ruch sieciowy tworzony przez proces autowykrywania jest minimalny.

Automatyczne odnajdywanie nie odnajduje nowych i usuniętych komputerów w innych domenach. Aby zainstalować agenta ochrony na komputerze w innej domenie, należy zidentyfikować komputer przy użyciu jego w pełni kwalifikowanej nazwy domeny.

Struktura katalogów programu DPM

Po rozpoczęciu ochrony danych za pomocą programu DPM zauważysz, że ścieżka instalacji programu DPM zawiera trzy foldery w katalogu Woluminy:

  • \Microsoft DPM\DPM\Volumes\DiffArea

  • \Microsoft DPM\DPM\Volumes\Replica

  • \Microsoft DPM\DPM\Volumes\ShadowCopy

Folder DiffArea zawiera zainstalowane woluminy kopii w tle, które przechowują punkty odzyskiwania dla źródła danych.

Folder Replica zawiera zainstalowane woluminy repliki.

Folder ShadowCopy zawiera lokalne kopie zapasowe bazy danych programu DPM. Jeśli program DPMBackup.exe jest używany w celu utworzenia kopii zapasowych w tle dla replik archiwum przy użyciu oprogramowania kopii zapasowej innych firm, kopie zapasowe w tle są przechowywane w folderze ShadowCopy.

Telemetria programu DPM

Program DPM nie zbiera żadnych danych telemetrycznych. Jeśli wysyłasz dane na platformę Azure, informacje wymagane przez Azure Backup są wysyłane do firmy Microsoft. Nie zawiera żadnych danych pii.

Telemetria programu DPM

Uwaga

Dotyczy programu DPM 2019 UR2.

Domyślnie program DPM wysyła dane diagnostyczne i dane łączności do firmy Microsoft. Firma Microsoft korzysta z tych danych w celu zapewnienia i poprawy jakości, bezpieczeństwa i integralności produktów i usług firmy Microsoft.

Administratorzy mogą wyłączyć tę funkcję w dowolnym momencie. Aby uzyskać szczegółowe informacje o zebranych danych, zobacz zarządzanie telemetrią w programie DPM.