En esta sección, Consulte también – Dell PowerVault DP600 User Manual
Page 148

148
4. Realice una copia de seguridad de las bases de datos de DPM en cinta. Puede utilizar
un servidor DPM para hacer una copia de seguridad de sus propias bases de datos en su
biblioteca de cintas, o bien podrá utilizar un software que no sea de Microsoft para realizar
copias de seguridad de bases de datos en cintas o medios extraíbles. La copia de seguridad
de las bases de datos de DPM le permite recuperar la configuración de los grupos de
protección después de volver a instalar DPM.
Importante
La opción de añadir un servidor DPM secundario es la que ofrece la mejor protección
posible. Como mínimo, se recomienda encarecidamente que realice copias de seguridad
de las bases de datos de DPM regularmente, ya sea mediante DPM o software que no
sea de Microsoft.
En esta sección
Prácticas recomendadas para la recuperación de desastres
Copia de seguridad del estado del sistema del ordenador protegido
Copia de seguridad de los servidores DPM
Copia de seguridad para la recuperación bare-metal
Consulte también
Prácticas recomendadas para la recuperación de desastres
La copia de seguridad de los datos, ya sea mediante DPM o software de terceros, se basa en
la integridad de los datos que se están protegiendo. Para minimizar el riesgo de daños en los
datos, recomendamos seguir las pautas siguientes:
• Ejecute herramientas que comprueban la integridad de las aplicaciones regularmente,
como DBCC en SQL Server.
• Supervise los registros de eventos en los ordenadores protegidos y el servidor DPM para
detectar errores de hardware y del sistema de archivos.
• Realice recuperaciones de prueba de los datos protegidos regularmente.
• Realice comprobaciones de coherencia en datos importantes frecuentemente.
• Utilice un servidor DPM secundario para obtener protección y redundancia adicionales.
DPM ejecuta las secuencias de comando anteriores y posteriores a la copia de seguridad
mediante la cuenta de sistema local. Una práctica recomendada sería asegurarse de que las
secuencias de comandos cuentan con permisos de lectura y ejecución sólo para las cuentas de
administrador y sistema local. Este nivel de permisos evita que usuarios no autorizados
modifiquen las secuencias de comandos.