Compartilhar via


Gerenciar computadores protegidos

 

Publicado: março de 2016

Aplicável a: System Center 2012 SP1 - Data Protection Manager, System Center 2012 - Data Protection Manager, System Center 2012 R2 Data Protection Manager

Os tópicos nesta seção fornecem informações sobre como executar tarefas comuns de manutenção e gerenciamento de computadores protegidos.

Gerenciar operações

Em geral, você pode continuar a manutenção nos servidores de arquivos e estações de trabalho protegidos pelo System Center 2012 – Data Protection Manager (DPM) usando a agenda de manutenção regular e as ferramentas de manutenção fornecidas no sistema operacional.Essas ferramentas e qualquer impacto na proteção de dados são listadas na tabela a seguir.

Ferramenta do Windows Considerações
Limpeza de Disco: Usada para remover arquivos temporários, arquivos de cache da Internet e arquivos de programas desnecessários. Executar a Limpeza de Disco não deve ter nenhum efeito adverso no desempenho ou proteção de dados.
Desfragmentador de Disco: Usado para analisar volumes de quantidade de fragmentação e para desfragmentar volumes. Antes de adicionar um volume a um grupo de proteção, verifique o volume de fragmentação e, se necessário, desfragmente o volume usando o Desfragmentador de Disco.Quando a proteção é aplicada a volumes extremamente fragmentados, os tempos de inicialização no computador protegido talvez diminuam e os trabalhos de proteção podem falhar.

É recomendável que você execute a Limpeza de Disco antes de executar o Desfragmentador de Disco.
Chkdsk.exe: Usado para verificar erros no sistema de arquivos e nos metadados do sistema de arquivos e exibir um relatório de status das descobertas. Antes de executar chkdsk /f em um volume protegido, verifique se não está sendo realizada uma verificação de consistência do volume.Executar chkdsk /f em um volume protegido enquanto uma verificação de consistência está sendo executada no volume pode levar a 100% de utilização da CPU.

Execute a sincronização com a verificação de consistência após executar Chkdsk.exe no computador protegido.

Aplicando atualizações em computadores protegidos

Uma parte importante da manutenção do computador é garantir que sistemas operacionais e softwares sejam atualizados.As atualizações (conhecidas como correções, patches, service packs e pacotes cumulativos de atualizações de segurança) ajudam a proteger computadores e dados.

É possível usar o método preferencial para implantar as atualizações de software, como Atualizações Automáticas ou Windows Server Update Services, tanto no servidor do System Center 2012 – Data Protection Manager (DPM) quanto em computadores protegidos.Como algumas atualizações de software necessitam da reinicialização do computador, agende ou atualize em momentos de menor impacto nas operações de proteção.

Executando um software antivírus em computadores protegidos

Para evitar dados corrompidos de réplicas e cópias de sombra, configure o software antivírus para excluir os arquivos infectados, em vez de limpá-los ou colocá-los em quarentena de maneira automática.A limpeza e a quarentena automáticas podem resultar em dados corrompidos porque esses processos fazem o software antivírus modificar os arquivos, fazendo alterações que o System Center 2012 – Data Protection Manager (DPM) não consegue detectar.Para obter informações sobre como configurar o software antivírus para excluir arquivos infectados, consulte a documentação do seu software antivírus.

Para obter informações sobre como configurar firewalls em computadores durante a instalação de agentes de proteção, consulte Instalando agentes de proteção.

Alterando portas do DPM em computadores protegidos

O System Center 2012 – Data Protection Manager (DPM)requer portas 5718 e 5719.Se essas portas já estiverem sendo usadas por outro programa, os trabalhos de backup serão executado, mas as recuperações falharão.Se for possível, atribua novamente as portas para o DPM.Caso contrário, siga o procedimento a seguir para alterar as portas para o DPM.

  1. Localize o arquivo SetAgentcfg.exe no servidor DPM.Por padrão, o arquivo está localizado no seguinte caminho: %PROGRAMFILES%\Microsoft DPM\DPM\Setup\SetAgentCfg.exe.

  2. Copie o arquivo para o computador protegido que está apresentando o problema.Copie o arquivo para o diretório DPM\Bin do agente.Por padrão, o arquivo está localizado no seguinte caminho: Data Protection Manager\DPM\bin. %PROGRAMFILES%\Microsoft.

  3. No computador protegido, abra um prompt de comando com privilégios elevados, altere o diretório para onde o arquivo SetAgentCfg.exe foi copiado.Por exemplo, %PROGRAMFILES%\Microsoft Data Protection Manager\DPM\bin.

  4. Execute o seguinte comando para alterar as portas usadas pelo agente do DPM: SetAgentCfg e dpmra < número da porta ><número da porta alternativa>.

  5. Reinicie o serviço RA do DPM.

Gerenciar a descoberta automática

Uma vez por dia, o System Center 2012 – Data Protection Manager (DPM) consulta os Serviços de Domínio Active Directory para descobrir novos computadores.Esse processo é chamado de descoberta automática.A descoberta automática está limitada ao domínio de um servidor DPM.

O DPM listará os novos computadores na próxima vez que você abrir o Assistente de Instalação de Agentes de Proteção ou o Assistente para Criar Novo Grupo de Proteção para computadores cliente.Para iniciar a proteção de dados em um novo computador, instale um agente de proteção no computador e adicione as fontes de dados a um grupo de proteção novo ou existente.

Por padrão, a descoberta automática é executada à 01:00 todo dia.É possível modificar a agenda da descoberta automática para acomodar o baixo tráfego de rede ou outros requisitos, como informado a seguir:

  1. No Console do Administrador do DPM, clique em Opções.

  2. Na caixa de diálogo Opções, na guia Descoberta Automática, selecione a hora do dia em que deseja que a descoberta automática seja executada. Em seguida, clique em OK.

Gerenciar a replicação entre fusos horários

Em um domínio do Active Directory, os horários do sistema nos servidores são sincronizados de acordo com a configuração de fuso horário de cada servidor.No entanto, quando um servidor DPM está protegendo computadores em fusos horários diferentes do servidor DPM, é necessário considerar as diferenças de horários ao agendar trabalhos, revisar relatórios, gerenciar alertas e realizar recuperações de dados.

O DPM agenda automaticamente os trabalhos de ponto de recuperação e sincronização no fuso horário do computador protegido.Em todas as outras áreas do Console do Administrador do DPM, os horários do sistema são exibidos no fuso horário do servidor DPM.Embora os trabalhos sejam agendados para serem executados no fuso horário do computador protegido, os horários de início e do ponto de recuperação dos trabalhos são exibidos no fuso horário do servidor DPM.

Por exemplo, suponha que o servidor DPM esteja localizado em Berlim e o servidor de arquivos, em Reykjavík, que é duas horas mais cedo que Berlim.Ao agendar a sincronização e o ponto de recuperação para as 18h, os trabalhos são executados às 18h de Reykjavík, o horário do servidor de arquivos.No entanto, se um usuário em Reykjavik solicitar a recuperação dos dados ao seu estado às 18h de ontem, você deverá procurar o ponto de recuperação que representa 20h. Fuso horário de Berlim, pois a interface do usuário de recuperação do DPM representa tempos de ponto de recuperação no fuso horário do servidor DPM.

No Console do Administrador do DPM, na área de tarefa Recuperação, a coluna Última Modificação exibe a data e o horário das alterações mais recentes do arquivo, sejam elas alterações de conteúdos ou de metadados.

As horas de trabalho para a limitação do uso de largura de banda usam o fuso horário do computador protegido.

Agendar a criação de réplica inicial

Os trabalhos de criação de réplica inicial são agendados de acordo com o horário do servidor DPM. Não é possível agendar um trabalho para ser executado em um horário passado ao do servidor DPM, mesmo que o horário seja no futuro para o computador protegido.No exemplo do servidor DPM em Berlim protegendo um servidor de arquivos em Reykjavík, a diferença entre os horários dos dois servidores é de duas horas.Às 21:00 No fuso horário de Berlim, não será possível agendar um trabalho de criação de réplica inicial para o servidor de arquivos em Reykjavik às 20h do mesmo dia, mesmo se ainda não for 20h em Reykjavík, porque o horário estará no passado para o servidor DPM em Berlim.

Os trabalhos de criação de réplica inicial acontecem de acordo com o horário do computador protegido.Isso significa que se um trabalho de criação de réplica inicial for agendado para acontecer no servidor de arquivos em Reykjavik às 21h de uma data definida, o trabalho será executado às 21h de Reykjavik. Fuso horário de Reykjavik naquele dia.

Suponha que o servidor DPM em Berlim esteja protegendo um servidor de arquivos em Sófia, que é uma hora mais tarde que Berlim.Às 20h em Berlim, você pode agendar um trabalho de criação de réplica inicial para o servidor de arquivos em Sofia, para início às 20h30. Você pode programá-lo para 20h30 porque esse horário está no futuro para o servidor DPM.No entanto, como já passou das 20h30 em Sófia, a criação de réplica inicial será iniciada imediatamente.

O DPM identifica automaticamente o fuso horário de um computador protegido durante a instalação do agente de proteção.Se o servidor DPM e o computador protegido estiverem em fusos horários com as mesmas regras de horário de verão, o DPM também ajusta automaticamente o início e o final do horário de verão.No entanto, se o servidor DPM e o computador protegido estiverem em locais com regras diferentes para o horário de verão, o início do horário de verão interrompe os deslocamentos de fuso horário entre o DPM e o computador protegido. Isso acontece, por exemplo, quando o servidor DPM está em um local com horário de verão e o servidor protegido, não.

Para solucionar esse problema, é possível forçar o servidor DPM a redefinir o deslocamento de fuso horário removendo as fontes de dados da proteção e adicionando-as de volta aos grupos de proteção.

Executar scripts após trabalhos em computadores protegidos

Um script de pré-backup é um script que fica localizado no computador protegido. Ele é executado antes de cada trabalho de backup do DPM e prepara as fontes de dados protegidas para o backup.

Um script de pós-backup é um script executado após o trabalho de backup do DPM para realizar processamentos pós-backup, como voltar uma máquina virtual ao estado online.

Quando um agente de proteção é instalado em um computador, um arquivo ScriptingConfig.xml é adicionado à pasta caminho de instalação\Microsoft Data Protection Manager\DPM\Scripting no computador protegido.Para cada fonte de dados protegida no computador, é possível especificar um script de pré-backup e de pós-backup em ScriptingConfig.xml.

System_CAPS_ICON_note.jpg Observação

Os scripts de pré-backup e de pós-backup não podem ser VBScripts.Como alternativa, use um comando wrapper ao redor do script contendo cscript myscript.vbs.

Quando o DPM executa um trabalho de proteção, ocorre a verificação do ScriptingConfig.xml no computador protegido.Se um script de pré-backup for especificado, o DPM executará o script e concluirá o trabalho.Se um script de pós-backup for especificado, o DPM completará o trabalho e executará o script.

System_CAPS_ICON_note.jpg Observação

Os trabalhos de proteção incluem criação de réplica, backup completo expresso, sincronização e verificação de consistência.

O DPM executa os scripts de pré-backup e pós-backup usando a conta do sistema local.Como prática recomendada, verifique se os scripts possuem permissões para Ler e Executar apenas em contas do sistema local e do administrador.Esse nível de permissões ajuda a impedir que usuários não autorizados modifiquem os scripts.

ScriptingConfig.xml

<?xml version="1.0" encoding="utf-8"?>  
<ScriptConfiguration xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"   
xmlns:xsd="http://www.w3.org/2001/XMLSchema"   
xmlns="https://schemas.microsoft.com/2003/dls/ScriptingConfig.xsd">  
   <DatasourceScriptConfig DataSourceName="Data source">  
     <PreBackupScript>”Path\Script Parameters” </PreBackupScript>  
     <PostBackupScript>"Path\Script Parameters” </PostBackupScript>  
     <TimeOut>30</TimeOut>  
   </DatasourceScriptConfig>  
</ScriptConfiguration>  

Para especificar os scripts de pré-backup e pós-backup

  1. No computador protegido, abra o arquivo ScriptingConfig.xml em um XML ou editor de texto.

    System_CAPS_ICON_note.jpg Observação

    O atributo DataSourceName deve ser fornecido como Drive: (por exemplo, D: se a fonte de dados estiver na unidade D).

  2. Para cada fonte de dados, complete os elementos do DatasourceScriptConfig da seguinte maneira:

    1. Para os atributos DataSourceName, insira o volume da fonte de dados (para as fontes de dados de arquivo) ou o nome (para todas as outras fontes de dados).O nome da fonte de dados para dados de aplicativos deve estar no formato Instância\Banco de Dados para SQL, Nome do grupo de armazenamento para Exchange, Caminho Lógico\Nome do Componente para o Servidor Virtual e Farm do SharePoint\Nome do Servidor SQL\Nome da Instância do SQL\Banco de Dados de Configuração do SharePoint para Windows SharePoint Services.

    2. Na marca PreBackupScript, insira o caminho e o nome do script.

    3. Na marca PreBackupCommandLine, insira os parâmetros da linha de comando a serem transferidos para os scripts, separados por espaços.

    4. Na marca PostBackupScript, insira o caminho e o nome do script.

    5. Na marca PostBackupCommandLine, insira os parâmetros da linha de comando a serem transferidos para os scripts, separados por espaços.

    6. Na marca TimeOut, digite a quantidade de tempo em minutos que o DPM deve esperar após invocar um script antes de atingir o tempo limite e marcar a falha do script.

  3. Salve o arquivo ScriptingConfig.xml.

System_CAPS_ICON_note.jpg Observação

O DPM sufixará um parâmetro booliano adicional (verdadeiro/falso) ao comando de script pós-backup, indicando o status do trabalho de backup do DPM.

Interromper a proteção de um computador

Se não desejar manter a proteção do computador protegido, será possível removê-lo do DPM usando Remove-ProductionServer.ps1.Essa ação não desinstala o agente de proteção do DPM do computador protegido.Desinstale o agente manualmente.

Executar esse script removerá o computador protegido do DPMDB (banco de dados do DPM) e dos grupos confiáveis DCOMTrustedMachines e DPMRADMTrustedMachines.

Remove-ProductionServer.PS1

Sintaxe: Remove-ProductionServer.ps1 -DPMServername [DPMServerName] -PSName [ProtectedComputerName]

Parâmetro Descrição
-DPMServername Nome do servidor DPM.
-PSName Nome do computador protegido que deve ser removido.

Se o computador tiver sido protegido usando um nome FQDN ou NETBIOS, use esse nome, aqui.
System_CAPS_ICON_important.jpg Importante

Não deve haver nenhuma fonte de dados protegida ativamente no computador a ser removido.

Sincronizar uma réplica

O System Center 2012 – Data Protection Manager (DPM) fornece dois métodos para a sincronização de uma réplica: sincronização incremental e sincronização com verificação de consistência.A sincronização incremental (também conhecida como sincronização) transfere as alterações aos dados protegidos do computador protegido para o servidor DPM e aplica as alterações à réplica.A sincronização com verificação de consistência transfere as alterações de dados do computador protegido para o servidor DPM, mas também executa uma verificação bloco a bloco para garantir que todos os dados na réplica estejam consistentes com os dados protegidos.

Talvez seja necessário sincronizar manualmente uma réplica nestes situações:

  • Você pode sincronizar manualmente uma réplica antes de criar um ponto de recuperação para garantir que está obtendo o ponto de recuperação mais recente possível.Para esse objetivo, escolha a sincronização incremental.

  • Você deve executar uma verificação de consistência manual quando uma réplica se tornar inconsistente devido à sobrecarga do diário de alterações ou ao desligamento inesperado do computador protegido.Todos os trabalhos de ponto de sincronização e de recuperação falharão até que seja executada uma verificação de consistência para tornar a réplica consistente.

  • Quando você cria manualmente uma réplica de uma fita ou de outras mídias removíveis em vez da rede, deve executar uma verificação de consistência para poder iniciar a proteção de dados.

  • Você deverá sincronizar manualmente uma réplica quando fizer alterações de configuração em um computador protegido, por exemplo:

    • Adicionando ou removendo itens de um grupo de armazenamento

    • Alterando o local do arquivo dos itens protegidos em um computador protegido

Para saber mais sobre métodos de sincronização, confira Sincronização [DPM2012_New]

Para sincronizar manualmente uma réplica

  1. No Console do Administrador do DPM, clique em Proteção na barra de navegação.

  2. No painel Exibição, selecione a réplica inativa que deseja sincronizar.

  3. No painel Ações, clique em Criar ponto de recuperação - disco.

  4. Na caixa de diálogo Criar Ponto de Recuperação, selecione Criar um ponto de recuperação após sincronização ou Somente sincronizar.Se você selecionar Somente sincronizar, as alterações ocorridas desde a última sincronização serão transferidas e aplicadas à réplica.

  5. Clique em OK.

Excluir uma réplica

Você pode excluir uma réplica quando não for mais necessário recuperar dados para o membro do grupo de proteção associado.O método usado para excluir a réplica depende de a réplica estar ativa ou inativa.Uma réplica ativa é aquela cujos dados de origem estão sendo protegidos no momento.

Para excluir uma réplica ativa

  1. No Console do Administrador do DPM, clique em Proteção na barra de navegação.

  2. No painel Exibição, selecione o membro do grupo de proteção que deseja excluir.

  3. No painel Ações, clique em Parar proteção do membro.

  4. Na caixa de diálogo Remover do Grupo, selecione se deseja excluir a réplica no disco.Se os pontos de recuperação estiverem em uma fita, selecione se deseja expirar os pontos de recuperação na fita.

  5. Clique em OK.

    System_CAPS_ICON_note.jpg Observação

    Quando você exclui uma réplica ativa, também exclui todos os pontos de recuperação dos dados protegidos anteriormente, além de remover o membro associado do grupo de proteção.Para saber mais, confira Remover membros do grupo de proteção [DPM2012_Web].

Para excluir uma réplica inativa

  1. No Console do Administrador do DPM, clique em Proteção na barra de navegação.

  2. No painel Exibição, selecione a réplica inativa que deseja excluir.

  3. No painel Ações, clique em Remover proteção inativa.

  4. Na caixa de diálogo Excluir Proteção Inativa, selecione a exclusão da réplica no disco.Se os pontos de recuperação estiverem em uma fita, selecione se deseja ou não expirar os pontos de recuperação na fita.

    System_CAPS_ICON_note.jpg Observação

    Os dados para os membros da proteção inativa selecionada são marcados para expiração.As fitas não são marcadas como livres até que todos os outros dados marcados para a expiração tenham expirado.

  5. Clique em OK.Depois de clicar em OK, não será possível cancelar essa ação.

    System_CAPS_ICON_note.jpg Observação

    Quando você exclui uma réplica inativa, também exclui os pontos de recuperação dos dados protegidos anteriormente.

    System_CAPS_ICON_note.jpg Observação

    Para obter informações sobre fontes de dados colocalizadas, consulte Colocar os dados de grupos de proteção diferentes em disco.