Création automatique de répliques, Création manuelle de répliques, Voir aussi – Dell PowerVault DP500 Manuel d'utilisation
Page 63: Planification du déploiement de dpm

63
Important
Si le déploiement de DPM vise à protéger les données sur un réseau étendu et si votre
groupe de protection inclut plus de 5 Go de données, il est recommandé de créer les
répliques manuellement.
Création automatique de répliques
Les travaux visant à créer des répliques volumineuses doivent de préférence être planifiés pour
s'exécuter lorsque le trafic réseau est faible.
Création manuelle de répliques
Si vous choisissez de créer les répliques manuellement, DPM vous indique les emplacements où
elles doivent être créées sur le serveur DPM. En général, vous créez une réplique en restaurant
la sauvegarde la plus récente d'une source de données à partir d'un support amovible tel qu'une
bande. Une fois les données restaurées, vous terminez le processus en exécutant la synchro-
nisation avec vérification de cohérence pour chacune des répliques.
Lorsque vous restaurez les données sur le serveur DPM afin de créer la réplique, il est essentiel
de conserver la structure d'origine des répertoires, ainsi que les propriétés de la source de
données (horodatages, autorisations de sécurité, etc.). Plus le nombre d'incohérences entre
les répliques et la source de données protégée est élevé, plus la vérification de cohérence est
longue. Si vous ne conservez pas la structure des répertoires et les propriétés d'origine,
la création manuelle des répliques peut s'avérer aussi longue que la création automatique.
Voir aussi
Planification de configurations de protection
Planification du déploiement de DPM
Lorsque vous créez votre plan de déploiement pour Microsoft System Center Data Protection
Manager (DPM) 2007, vous devez commencer par planifier les groupes de protection. En effet,
les besoins de ces derniers (taille, taux de modification des données, emplacement et objectifs
de récupération) vous aideront à prendre les bonnes décisions concernant la création et
l'emplacement des serveurs et bibliothèques de bandes DPM.
Une fois la planification des groupes de protection effectuée, vous pouvez compléter votre plan
de déploiement en définissant la configuration des serveurs DPM de manière à protéger vos
données le plus efficacement possible. Cette section contient également des remarques
concernant la sécurité et la gestion pouvant influencer votre plan de déploiement.