Compartir a través de


Paquete de integración para System Center - DPM

El paquete de integración para System Center - Data Protection Manager (DPM) es un complemento para System Center - Orchestrator. El paquete permite automatizar la protección de los recursos de los servidores físicos y virtuales. Puedes usar las actividades de este paquete de integración para crear runbooks que proporcionen lo siguiente:

  • Protección y recuperación automatizadas de máquinas virtuales
  • Protección y recuperación automatizadas de granjas de SharePoint
  • Protección y recuperación automatizadas de SQL Server
  • Protección automatizada de estado del sistema
  • Copias de seguridad ad hoc

Nota:

Actualmente, el paquete de integración no admite servidores SQL server remotos para DPM.

Obtén más información sobre los paquetes de integración de Orchestrator.

Requisitos del sistema

El paquete de integración de DPM requiere la instalación y configuración del software siguiente antes de implementar la integración.

  • System Center - Orchestrator
  • System Center - Data Protection Manager (DPM)
  • Windows Management Framework

Descarga del paquete de integración

DPM Integration Pack para Orchestrator 2022 sigue funcionando con Orchestrator 2025.

Descargue el paquete de integración de DPM aquí.

Registro e implementación del paquete

Tras descargar el archivo del paquete de integración, regístralo con el servidor de administración de Orchestrator y luego impleméntalo en los servidores de Runbook y en las instancias de Runbook Designer. Obtén más información sobre cómo instalar un paquete de integración.

Windows Management Framework

El paquete de integración de DPM usa el acceso remoto a Windows PowerShell en Runbook Designer, y en el servidor de Runbooks, para ejecutar comandos en el servidor DPM. El servicio WinRM se inicia de forma automática. De forma predeterminada, no se configura ningún agente de escucha de WinRM. Incluso si el servicio WinRM está en ejecución, no se pueden recibir o enviar mensajes del protocolo WS-Management que solicitan datos.

Habilitación de hosts de Administración remota de Windows

  1. En el equipo con Orchestrator, selecciona Inicio>Ejecutar. Luego, escribe gpedit.msc y selecciona Aceptar para abrir el Editor de directivas de grupo local.
  2. En el Editor de directivas de grupo local, en Directiva de equipo local, expanda Configuración del equipo>Plantillas administrativas>Componentes de Windows>Administración remota de Windows (WinRM)>Cliente WinRM. Haga doble clic en Hosts de confianza.
  3. Seleccione Habilitado y agregue el nombre o dirección IP del servidor DPM en el cuadro situado debajo de Lista de hosts de confianza. Después, seleccione Aceptar.

Establecimiento de la directiva de ejecución

La directiva de ejecución en Windows PowerShell determina qué scripts se deben firmar digitalmente antes de ejecutarlos. De forma predeterminada, la directiva de ejecución se establece en Restringido, lo que prohíbe cargar archivos de configuración o ejecutar scripts. Para ejecutar los scripts de este paquete de integración, debes establecer la directiva de ejecución en RemoteSigned de la siguiente manera:

  1. Abre una consola de Windows PowerShell (x86) como administrador.

  2. Introduce el comando <System Drive>:\PS>set-executionpolicy remotesigned y pulsa Entrar.

  3. Cuando se te solicite, introduce Y y pulsa Entrar.

Más información sobre Set-ExecutionPolicy.

Configuración de valores de conexión remota

En este paquete de integración se usan comandos remotos de Windows PowerShell para comunicarse con el servidor DPM, con independencia de que el servidor sea local o remoto. Debes configurar el servidor DPM y el equipo cliente de Orchestrator para recibir comandos remotos de Windows PowerShell enviados por el servidor de Orchestrator.

Ejecute una vez el comando siguiente en todos los equipos que van a recibir comandos. No es necesario ejecutarlo en los equipos que solo envían comandos. Como el comando activa los agentes de escucha, se recomienda ejecutarlo solo cuando sea necesario.

  1. Abre una consola de Windows PowerShell (x86) como administrador.
  2. Escribe System Drive:\PS>enable-psremoting y pulsa Entrar.

Más información sobre la habilitación de PSRemoting.

Puede usar cuotas de WS-Management en el acceso remoto a Windows PowerShell para proteger los equipos de Orchestrator y DPM del uso excesivo de recursos, ya sea accidental o malintencionado. El valor de cuota MaxConcurrentOperationsPerUser en el nodo WSMan:\ComputerName\Service proporciona esta protección mediante la imposición de un límite en el número de conexiones remotas que se pueden ejecutar de forma simultánea.

De forma predeterminada, MaxConcurrentOperationsPerUser se establece en 15 en Windows Server 2008 R2. Esto significa que se pueden ejecutar simultáneamente un máximo de 15 actividades de DPM (shells) en todos los runbooks de DPM.

WM-Management también proporciona una configuración para MaxConnections (independientemente de los usuarios), que se establece en 25 de manera predeterminada en Windows Server 2008 R2. Si estos valores predeterminados no satisfacen las necesidades de la organización, consulta About_Remote_Troubleshooting para obtener información sobre cómo configurar las operaciones remotas en Windows PowerShell.

Configuración de conexiones

Las conexiones proporcionan una manera de definir cómo se conectan las actividades de DPM a los servidores DPM en la infraestructura. Debes definir al menos una conexión para poder usar las actividades de DPM. Puedes definir tantas como sea necesario para conectarte a otros servidores DPM o usar otras configuraciones de conexión o credenciales.

  1. En Runbook Designer, selecciona el menú Opciones y luego selecciona DPM.
  2. En la pestaña Configuraciones, selecciona Agregar para iniciar la configuración de la conexión.
  3. En el cuadro Nombre, escribe un nombre para la conexión. El nombre puede ser el nombre del servidor DPM o cualquier otro nombre que quiera para describir la conexión.
  4. Selecciona el botón de puntos suspensivos (...) situado junto al cuadro Tipo, selecciona PowerShell Remoting y luego selecciona Aceptar.
  5. En el panel Propiedades se muestran los elementos que son necesarios para definir esta integración. Escriba un valor para cada elemento, como se define en la tabla siguiente.
  6. Selecciona Aceptar para guardar la configuración y luego Finalizar para cerrar el cuadro de diálogo.

Propiedades de DPM

Propiedad Descripción
Consola de administrador de DPM El nombre o dirección IP del equipo donde se instaló la Consola de administrador de DPM (y el shell de administración de PowerShell).
Servidor DPM Escriba el nombre o la dirección IP del servidor DPM.
Usuario El nombre de un usuario con acceso a DPM. Esta cuenta de usuario debe tener permisos en el servidor DPM para realizar las acciones solicitadas por las actividades.
Si esta propiedad se deja en blanco, la configuración usará las credenciales de la cuenta de servicio de runbook. Si esta cuenta tiene los permisos adecuados en DPM, no es necesario proporcionar credenciales para la configuración.
Domain El dominio en el que se encuentra la cuenta de usuario.
Contraseña La contraseña para la cuenta de usuario especificada.
Tipo de autenticación (solo de manera remota) Tipo de autenticación que se va a usar. Esto solo es necesario si el servidor de runbook y DPM están instalados en equipos diferentes. Las opciones son las siguientes:
Default: utilizar el método de autenticación implementado por el protocolo WS-Management. Este es el valor predeterminado.
Basic: un esquema en el que el nombre de usuario y la contraseña se envían en texto no cifrado al servidor o proxy.
Negotiate: un esquema de desafío/respuesta que negocia con el servidor o proxy para determinar el esquema que se utilizará para la autenticación.
NegotiateWithImplicitCredential: la conexión se realiza mediante las credenciales almacenadas en caché en el equipo local.
Digest: un esquema de desafío-respuesta que usa una cadena de datos especificada por el servidor para el desafío.
Kerberos: el equipo cliente y el servidor se autentican mutuamente mediante certificados Kerberos.
El método de autenticación que elija debe estar habilitado en WinRM. Puedes habilitar los métodos de autenticación mediante el Editor de directivas de grupo local. Para obtener más información, consulte Installation and Configuration for Windows Remote Management.
Puerto (solo de manera remota) Especifica el puerto que se va a usar cuando el cliente se conecta al servicio WinRM en el servidor remoto. De forma predeterminada, se usa el puerto 5985.
Usar SSL (solo de manera remota) Especifica si se debe usar SSL para la conexión.
Tiempo de espera de sesión de caché (min.) El número de minutos antes de agotarse el tiempo de espera de la sesión por falta de actividad; es necesario volver a conectarse. De forma predeterminada, es de 10 minutos.