En esta sección – Dell PowerVault DP600 User Manual
Page 82

82
Modificación de la ruta de acceso de una base de datos de SQL
Server
Cuando se modifica la ruta de acceso asociada a una base de datos protegida, los trabajos
de copia de seguridad fallan. Para resolver este problema, detenga la protección de la base de
datos y, a continuación, vuelva a añadir la base de datos al grupo de protección. Este cambio en
el grupo de protección requiere una comprobación de coherencia. Una vez que la comprobación
de coherencia ha finalizado correctamente, se reanudan los trabajos de protección normales.
Cambio de nombre de una base de datos de SQL Server
Si cambia el nombre de una base de datos protegida por DPM, deberá añadir la base de datos
con el nuevo nombre a un grupo de protección nuevo o ya existente y, a continuación, eliminar
la base de datos con el nombre antiguo del grupo de protección. Se protegerá la base de datos
como un origen de datos nuevo.
Administración de servidores SQL agrupados
en clúster
En una sustitución tras error prevista de un clúster, DPM continúa ofreciendo protección.
En una sustitución tras error no prevista, DPM emite una alerta que indica que es necesario
ejecutar una comprobación de coherencia.
Para un clúster de disco no compartido, puede que la sustitución tras error prevista también
requiera ejecutar una comprobación de coherencia.
No puede recuperar ni hacer copias de seguridad de la base de datos maestra para los
servidores SQL agrupados en clúster.
En esta sección
Modificación de los miembros del clúster del servidor SQL
Modificación de grupos de recursos en servidores SQL agrupados en clúster
Modificación de los miembros del clúster del servidor SQL
Al realizar cambios en un clúster del servidor protegido por DPM, DPM lleva a cabo las
acciones siguientes:
• Cuando se añade un nuevo servidor a un clúster, DPM emite una alerta para instalar
un agente de protección en el nuevo nodo del clúster y falla la protección.
• Cuando se elimina un servidor de un clúster, DPM detecta que un nodo ha abandonado
el clúster y el servidor aparece separado del clúster sin contener ningún dato protegido.
Por ejemplo, imagine que dispone de un clúster de servidor que contiene cuatro ordenadores:
Nodo 1, Nodo 2, Nodo 3 y Nodo 4. Debe sustituir el ordenador Nodo 4 por un ordenador nuevo,
llamado Nodo 5.