En esta sección, Consulte también – Dell PowerVault DP500 Manual del usuario

Página 148

Advertising
background image

148

4. Realice una copia de seguridad de las bases de datos de DPM en cinta. Puede utilizar

un servidor DPM para hacer una copia de seguridad de sus propias bases de datos en su

biblioteca de cintas, o bien podrá utilizar un software que no sea de Microsoft para realizar

copias de seguridad de bases de datos en cintas o medios extraíbles. La copia de seguridad

de las bases de datos de DPM le permite recuperar la configuración de los grupos de

protección después de volver a instalar DPM.

Importante

La opción de añadir un servidor DPM secundario es la que ofrece la mejor protección

posible. Como mínimo, se recomienda encarecidamente que realice copias de seguridad

de las bases de datos de DPM regularmente, ya sea mediante DPM o software que no

sea de Microsoft.

En esta sección

Prácticas recomendadas para la recuperación de desastres

Copia de seguridad del estado del sistema del ordenador protegido

Copia de seguridad de los servidores DPM

Copia de seguridad para la recuperación bare-metal

Consulte también

Recuperación

Prácticas recomendadas para la recuperación de desastres

La copia de seguridad de los datos, ya sea mediante DPM o software de terceros, se basa en

la integridad de los datos que se están protegiendo. Para minimizar el riesgo de daños en los

datos, recomendamos seguir las pautas siguientes:

• Ejecute herramientas que comprueban la integridad de las aplicaciones regularmente,

como DBCC en SQL Server.

• Supervise los registros de eventos en los ordenadores protegidos y el servidor DPM para

detectar errores de hardware y del sistema de archivos.

• Realice recuperaciones de prueba de los datos protegidos regularmente.
• Realice comprobaciones de coherencia en datos importantes frecuentemente.
• Utilice un servidor DPM secundario para obtener protección y redundancia adicionales.
DPM ejecuta las secuencias de comando anteriores y posteriores a la copia de seguridad

mediante la cuenta de sistema local. Una práctica recomendada sería asegurarse de que las

secuencias de comandos cuentan con permisos de lectura y ejecución sólo para las cuentas de

administrador y sistema local. Este nivel de permisos evita que usuarios no autorizados

modifiquen las secuencias de comandos.

Advertising