Tivoli Storage Manager FastBack for Workstations, Versione 6.1.0

Pianificazione di gruppi di utenti

Determinare quali utenti finali hanno esigenze simili e organizzarli in gruppi.

Prima di iniziare
È necessario conoscere le informazioni di base su applicazioni, problemi di rete e processi aziendali dei propri utenti Tivoli Storage Manager FastBack for Workstations.
Informazioni su questa attività

Tenere a mente che l'appartenenza di un gruppo non è statica. Se si ritiene che i gruppi originali debbano essere modificati, è possibile spostare i client da un gruppo ad un altro.

Se, tuttavia, si sposta un client in un gruppo che utilizza una destinazione di memoria differente, le copie di backup esistenti non possono essere ripristinate dal client.

  1. Considerare le esigenze di protezione backup degli utenti finali. Porsi le seguenti domande:
    • Quali tipi di file devono essere protetti continuamente?
    • Vi sono alcuni file che è necessario escludere dalla protezione? (Questa operazione consente di risparmiare memoria e risorse di rete).
    • Vi sono cartelle che è necessario proteggere tramite vault?
    • Quanto spazio è necessario per copie di backup sulla computer dell'utente finale e su una periferica di archiviazione remota?
    • Quali programmi di posta devono essere protetti?
    • Quali altri file devono essere protetti in base ad una pianificazione?
    • La cartella di amministrazione sarà univoca per ciascun gruppo o diversi gruppi condivideranno la stessa cartella di amministrazione?
    • Quando i file vengono trasferiti alla memoria remota, è necessario codificarli o comprimerli?
    • Quando i file vengono trasferiti alla memoria remota, quali sono le limitazioni adeguate per dimensione file e velocità di trasferimento?
  2. Quando si prendono in considerazione le esigenze di protezione, capire quali utenti finali hanno esigenze identiche o simili. Tali utenti possono essere gestiti come un gruppo.
Esempio
Come esempio, si prenda una piccola azienda con i seguenti team.

Si decide di organizzare gli utenti finali suddividendoli nei team elencati, con due eccezioni:

Ciascuno di questi team ha differenti esigenze di protezione dati. Tutti i membri in ciascun gruppo hanno le stesse esigenze di protezione dati e possono essere soddisfatti dalla stessa configurazione di protezione dati.

Operazioni successive
Una volta deciso come organizzare i propri utenti, si è pronti per creare i gruppi.