Tivoli Storage Manager FastBack for Workstations, Versión 6.1.0

Planificación de grupos de usuarios

Determine qué usuarios tienen necesidades similares y organícelos en grupos.

Antes de empezar
Necesita tener conocimientos de las aplicaciones, los problemas de red y los procesos de negocio de los usuarios de Tivoli Storage Manager FastBack for Workstations.
Por qué y cuándo se efectúa esta tarea

Recuerde que la pertenencia a grupos no es estática. Si descubre que los grupos originales deben cambiar, puede mover los clientes de un grupo a otro.

No obstante, si mueve un cliente a un grupo que utiliza un destino de almacenamiento diferente, el cliente no podrá restaurar las copias de seguridad existentes.

  1. Considere las necesidades de protección de copia de seguridad de los usuarios. Considere los siguientes elementos:
    • ¿Qué tipos de archivo deben protegerse continuamente?
    • ¿Hay archivos que deben excluirse de la protección? (Esto permite ahorrar recursos de almacenamiento y de red).
    • ¿Deben blindarse algunas carpetas?
    • ¿Cuánto espacio se necesita para las copias de seguridad en el sistema del usuario y en un dispositivo de almacenamiento remoto?
    • ¿Qué programas de correo deben protegerse?
    • ¿Qué otros archivos deben protegerse de forma planificada?
    • ¿La carpeta de administración será exclusiva para cada grupo o varios grupos comparten la misma carpeta de administración?
    • Cuando los archivos se transfieren al almacenamiento remoto, ¿deben cifrarse o comprimirse?
    • Cuando los archivos se transfieren al almacenamiento remoto, ¿cuáles son las restricciones adecuadas para el tamaño de archivo y la velocidad de transferencia?
  2. Cuando determine las necesidades de protección, tenga en cuenta qué usuarios tienen las mismas necesidades o necesidades similares. Los usuarios que tienen necesidades similares se pueden gestionar como un grupo.
Ejemplo
Por ejemplo, supongamos una pequeña empresa con los siguientes equipos.

Supongamos que decide organizar los usuarios finales por los equipos listados, pero con dos excepciones:

Cada uno de estos equipos tiene necesidades diferentes de protección de datos. Todos los miembros de un grupo tienen las mismas necesidades de protección de datos, y pueden recibir servicio de la misma configuración de protección de datos.

Qué hacer a continuación
Cuando haya decidido cómo organizar los usuarios, estará preparado para crear los grupos.