> Tech > Mise en oeuvre de la stratégie

Mise en oeuvre de la stratégie

Tech - Par iTPro - Publié le 24 juin 2010
email

Une fois tous les éléments en place, j’étais prêt à mettre en oeuvre ma stratégie de sauvegarde. J’ai décidé de différer les objectifs de récupération à court terme et j’ai opté pour des sauvegardes hebdomadaires de mes serveurs. J’ai réalisé rapidement que certaines données devaient être

sauvegardées plus fréquemment.

Par conséquent, j’ai créé deux groupes de protection, à savoir un pour les serveurs contenant des données modifiées peu fréquemment et un autre contenant des données redondantes telles que les contrôleurs de domaine. Ces serveurs sont sauvegardés toutes les semaines. D’autres serveurs, notamment mes serveurs Exchange, se trouvent dans un groupe de protection sauvegardé la nuit.

Pendant la configuration de ces aspects, je me suis heurté à l’inconvénient suivant, à savoir qu’une sauvegarde complète d’une banque d’informations Exchange déclenche un contrôle de cohérence et supprime les anciens fichiers journaux. Au lieu de laisser cette tâche à Exchange, DPM prend lui-même le relais, ce qui nécessite de copier l’outil Exchange Eseutil sur le serveur DPM.

Cette tâche a été relativement aisée, mais j’ai réalisé ensuite que même si l’agent DPM peut transmettre à Hyper-V et Exchange des requêtes VSS afin de figer les données sur le serveur à sauvegarder, il ne peut pour le moment pas combiner ces étapes. Une sauvegarde VSS du lecteur physique déclenche les opérations VSS requises sur la VM, mais le système d’exploitation invité n’informe pas Exchange de la nécessité de sauvegarder la banque d’informations.

Microsoft prépare un correctif pour y remédier, mais, en attendant, j’ai dû installer l’agent DPM sur la VM où se trouve le serveur Exchange contenant ma banque d’informations, puis supprimer le répertoire contenant la VM du groupe de protection pour les serveurs physiques, lequel sauvegardait également les autres VM sur ce serveur.

Téléchargez cette ressource

Guide de Threat Intelligence : quand, quoi et comment ?

Guide de Threat Intelligence : quand, quoi et comment ?

La Threat Intelligence (TI) rassemble des données, des informations et des analyses détaillées, dans le but de fournir aux RSSI des informations pertinentes, précises et exploitables pour lutter contre les attaques et d'autres problèmes liés à la cybersécurité. Découvrez dans ce Guide comment maximiser les bénéfices de la TI pour votre organisation.

Tech - Par iTPro - Publié le 24 juin 2010