Llegamos a ustedes gracias a:



Reportajes y análisis

Evaluación de Data Protection Manager

Herramienta de copia de seguridad para la empresa

[09/02/2011] El software de Microsoft para copias de seguridad y archivos, Data Protection Manager, ha recorrido un largo camino desde que fue probado por primera vez en el 2005.

Cuando vimos por primera vez el recién liberado Data Protection Manager, fue el principio para lograr el objetivo de hacer copias de seguridad y archivos de la empresa, pero solo eso. No se ejecutaban en máquinas de 64 bits, se respaldaron algunas aplicaciones de Windows, pero no todas -ni siquiera Microsoft Exchange Server. Y la restauración de un servidor muerto desde cero fue un proceso espantoso y tedioso.
Todo eso ha cambiado con Data Protection Manager 2010, el cual ha evolucionado considerablemente desde la última vez que lo vi. DPM requiere ahora una plataforma Windows 2008 (o 2008 R2) de 64 bits, e incluye un útil algoritmo que concierne tanto a la memoria de usuario como al espacio de almacenamiento para el tamaño estimado de los conjuntos de almacenamiento de DPM.
DPM proporciona una gran flexibilidad en términos de copia de seguridad basada en red, archivo y restauración. Al igual que con todos los módulos de Microsoft System Center, sufre de una falta terrible de compatibilidad con los productos que no sean de Microsoft. Eso de por sí puede influir en que las organizaciones busquen en otros lugares así como los entornos de sistemas operativos heterogéneos, entornos son la norma en estos días.
Sin embargo, si una organización necesita una solución sofisticada que se vincule con Microsoft Exchange y SQL Server íntimamente, DPM proporciona un gran apoyo a ambas aplicaciones, así como también a servidores de archivos y bases de datos del cliente. A pesar de que la documentación es útil, hay que planificar mucho para obtener el máximo provecho y la integridad que Data Protection Manager ofrece.
Primeros pasos
DPM requiere una instancia en ejecución de SQL Server 2008 R1 en un equipo diferente. Los tejidos de almacenamiento compatibles pueden consistir en los grupos de medios o copias de seguridad de cinta y almacenamiento de red (SAN), que se respaldan del disco a la cinta de almacenamiento DPM. Hemos probado con una SAN iSCSI Dell / Compellent que se comprende fácilmente por DPM.
Bajo una sola licencia DPM para empresa, es posible tener un servidor secundario, copia de seguridad de DPM, que es una réplica del servidor DPM principal para los propósitos de disponibilidad -una copia de seguridad "libre" de la copia de seguridad siempre y cuando el servidor de réplica esté en el mismo dominio (o donde existen relaciones de confianza transitivas entre dominios)-.
Hay algunas pequeñas limitaciones impuestas, pero no como para hacer un drama en la fabricación y el despliegue de un servidor DPM alterno. Uno espera que el ancho de banda en la ruta de acceso al servidor alternativo sea alto para efectos de copia de seguridad / restauración, así como una práctica prudente sería poner el servidor DPM alterno en un local diferente, lo que daría lugar a algunas latencias del enlace WAN.
Microsoft alega que un solo servidor DPM, configurado correctamente con el hardware adecuado, puede soportar hasta mil clientes. Es probable que el número sea muy superior, por varias razones. Ahora que Windows XP, Windows 7 y Vista pueden tener copias de seguridad del cliente, un servidor en buen estado con excelentes características de entrada-salida y unidades súper rápidas, debería ser capaz de soportar una gran cantidad de datos de copia de seguridad de los usuarios.
Si un gran número de máquinas necesitan ser restauradas a la vez (como en una catástrofe grupal), un solo servidor DPM no será capaz de recuperar las cosas con el ajuste de velocidad manual. Por ejemplo, si un grupo de archivos infectados se distribuyó accidentalmente, la recuperación a través de un servidor DPM puede tardar bastante tiempo, ya que incluso los servidores DPM sanos pueden ser de entrada / salida.
DPM también es compatible con conexiones WAN / branch de 512Kbps o más rápidas. El tráfico de copia de seguridad puede ser un poco sofocado para evitar destrozar el ancho de banda durante las copias de seguridad.
Agentes en todos los clientes
La instalación básica fue simple. Trajimos una instancia de MS SQL Server 2008 SP2 (Se decía que trabajaba con Service Pack 1). Utilizamos volúmenes residentes en nuestra SAN Dell / Compellent iSCSI, en lugar de Fibre Channel, otra SAN, o discos conectados directamente (Almacenamiento Directamente Conectado, en el lenguaje de Microsoft) podría funcionar tan bien.
El almacenamiento USB/IEE1394-FireWire no funciona. Si los medios de almacenamiento tienen particiones de recuperación OEM, esas particiones deben ser borradas primero.
Cada sistema que se tiene que respaldar ("proteger" en la jerga de Microsoft) requiere que se instale un agente DPM sobre ellos. El agente y el servidor escuchan en el puerto 135 para las comunicaciones. Los firewalls suelen bloquear este puerto, según nuestra experiencia, por lo que se deben abrir las fronteras del firewall. El agente también es sensible al tamaño de la palabra de la CPU de la máquina protegida, lo que significa que hay un tipo de agente de 64 bits y de 32 bits de carga útil. Solo las particiones NTFS de 1GB o mayores pueden ser protegidas; FAT16/32 no son compatibles, y si usa Linux o MacOS o Solaris, vaya a pescar.
Los agentes del cliente deben ser instalados como cuenta de administrador de la máquina. Como algunas organizaciones no permiten que los usuarios sepan cómo llegar a ser administradores, una sesión de Escritorio remoto debe ser manejada; o mejor aún, el agente de DPM se debe instalar como parte de la carga útil de personalización inicial de las máquinas de los usuarios -a menos que la política de seguridad de la organización, indique otra manera.
Configuración
El software DPM ofrece un declive de los métodos de copia de seguridad, dependiendo del sistema operativo y/o aplicación de Microsoft. Aquí se encuentra una lista completa de clientes compatibles protegidos.
Según Microsoft, DPM ofrece protección para los datos de archivo, a nivel de volúmenes, carpetas y recursos compartidos en servidores de archivos con Windows2003 +, el archivo de datos en estaciones de trabajo que ejecutan Windows XP Service Pack 2 + (excepto las versiones Home), MS SQL Server 2000 SP4 + / 2005SP1 + datos a nivel de bases de datos, Windows SharePoint Services 3.0 y OfficeSharePoint Server 2007 a nivel de granjas, Microsoft Exchange 2003 Service Pack 2 +/ 2007 + a nivel de grupos de almacenamiento, Microsoft Virtual Server 2005 R2 SP1+.
Cuando la protección es realizada por los miembros de archivo de un grupo protegido, los Volume Shadow Services / VSS pueden recordar 64 puntos de recuperación para la foto de los archivos. Para aplicaciones especialmente protegidas (SQL Server), hay 512 puntos de recuperación. Esto a su vez, especifica el tiempo que los datos son retenidos y la política de la organización puede entrar en juego respecto a cuánto tiempo serán retenidos los datos -por lo tanto dicta la política. La vida de una copia de seguridad puede estar en el disco, a continuación, disco a cinta en función de las necesidades de la organización, para guardar los respaldos por más tiempo.
Añadimos clientes en primer lugar, a continuación, los servidores en la consola de administración DPM. A los clientes no se les permite tener al descubierto las posibilidades de recuperación elemental, pero a los servidores sí. No estamos tan preocupados por los clientes de hardware, porque la mayoría de los clientes simplemente son reemplazados con una carga de aplicaciones listas, necesitando solo los datos del usuario y la información de configuración.
Los clientes pueden ser especificados por cliente o por pertenencia a un grupo de clientes para tener carpetas respaldadas. Las carpetas comunes como los documentos o carpetas que no se ajustan a la jerarquía predeterminada de las típicas máquinas de usuarios de Windows son respaldadas como un objeto o grupo. Los servidores también se pueden respaldar de esta manera, si se desea, o pueden ser respaldados por el estado del sistema (incluidos los componentes de aplicaciones con rol de servidor), la aplicación, o la recuperación de metales descubiertos, incluyendo el estado del sistema, lo que aumenta el desplazamiento de la copia de seguridad, ya que lo tiene todo.
Cada tipo de método de protección tiene su propia carga útil de respaldo, y ventaja en términos de tiempo para restaurarse en caso de un fracaso. Las aplicaciones se restauran con más rapidez, el estado del sistema después de eso, y el metal descubierto toma más tiempo, así como la recuperación de aplicaciones tiene lugar después del estado del sistema. La recuperación de metal descubierto (BMR) es un objeto independiente de las aplicaciones y reserva automáticamente un espacio de 30GB para el objeto BMR.
Para llevar a cabo una protección del estado del sistema, el agente en el servidor de destino debe volcar el estado del sistema en el disco; a continuación, transferir el objeto del estado, que puede ser típicamente de 15GB según Microsoft, aunque el nuestro estaba en 9GB, es decir significativamente menor. Los estados entre BMR y la protección del estado del sistema se pueden cambiar.
Copia de seguridad en Movimiento: Beep Beep Beep
Las copias de seguridad y el tráfico LAN/WAN son consideraciones importantes en la colocación de servidores DPM que tendrán un ciclo alto de trabajo -lo que significa un frecuente flujo de grandes volúmenes de los objetos/obligaciones de respaldo. Aunque se hace mucho para no duplicar las máquinas protegidas individualmente, así como solo los cambios son enviados por los servicios de VSS durante copia de seguridad, la duplicación de datos a través de máquinas no se hace por DPM. La primera copia de seguridad de cualquier tipo suele ser la más completa.
Las máquinas conectadas que probamos se dividían en dos grupos, los servidores con Microsoft Exchange y SQL Server, y Windows.
Para probar la restauración, respaldamos las instancias en ejecución de SQL Server utilizadas en System Center: El Servicio de Administrador en primer lugar. La restauración se desarrolló rápidamente y sin problemas en nuestra red basada en Gigabit Ethernet. Sin embargo, nuestra base de datos y tamaños de mesa eran relativamente pequeños, y es difícil extrapolar el tiempo que tomó la restauración sobre la latencia alta, redes de baja velocidad, o bases de datos muy grandes.
Muchas máquinas que son consultadas con frecuencia entubarán el ancho de banda disponible, por lo que se deben decidir las frecuencias de consulta, a pesar de que solo se envía la información cambiada.
La restauración a nivel de hardware es un poco más compleja. Primero usamos DPM para crear un objeto de restauración para un servidor muerto, luego tuvimos que compartir con el fin de acceder a la red.
Si está en las manos de nuevo hardware o simplemente debe limpiar el servidor, arranque con un sistema operativo (Windows 2003-2008/R2) y utilice las selecciones de reparación presentadas inicialmente para buscar el objeto restaurado, diríjalo hacia el medio de arranque deseado, y comience el proceso de descarga.
Tener un servidor que puede arrancar desde una memoria USB probablemente sería más rápido que el proceso basado en DVD que utilizábamos. Los documentos no describen bien el proceso, y utilizábamos información de un blog de Microsoft DPM para perfeccionar el proceso.
Hay una herramienta adicional para los usuarios de SQL Server que les permite recuperar las bases de datos sin preocuparse de los administradores, denominada Self Service Recovery Tool / SSRT. Después de la instalación (advertencia: requiere credenciales de administrador de la cuenta), los usuarios pueden restaurar las bases de datos protegidas.
Los clientes de Windows tienen un ícono en la bandeja del sistema para el DPM. Al hacer clic permite que los usuarios puedan elegir los puntos de recuperación, que son objetos consistentes en archivos y carpetas que han sido (con suerte) respaldados durante una sesión de protección de DPM. Las versiones anteriores se encuentran disponibles, y el número de versiones disponibles están en función de las políticas mencionadas, utilizadas para determinar la frecuencia de consulta sobre puestos de trabajo, la disponibilidad de copias de seguridad de la computadora (cuando la máquina estuvo por última vez en la red o conectada a través de una VPN).
Un punto destacado es el conjunto deseado de datos / punto de restauración /archivos / carpetas y zumbidos DPM, empujando los archivos hacia el cliente. No se encontró ningún alboroto o desorden en el proceso. Los usuarios también pueden forzar una sincronización que empuje el ciclo de respaldo a DPM, probablemente una necesidad para los usuarios móviles a punto de salir del edificio.
Los fans de las secuencias de comandos PowerShell encontrarán docenas de nuevos comandos que se pueden utilizar para hacer cosas como las consulta de unidades de cinta, encontrar conjuntos de datos y objetos de DPM. A pesar de que no hicimos ninguna prueba sobre esto, nos sentimos felices de encontrar muchos de éstos e imaginamos secuencias de comandos construidas con ellos para hacer trabajos de bajo nivel.
Tom Henderson, Network World (EE.UU.)
Henderson es un investigador de Extreme Labs.