Tivoli Storage Manager FastBack for Workstations, wersja 6.1.0

Planowanie grup użytkowników

Określ użytkowników posiadających podobne wymagania i połącz ich w grupy.

Zanim rozpoczniesz
Wymagana jest wiedza na temat aplikacji, problemów sieciowych oraz procesów biznesowych użytkowników programu Tivoli Storage Manager FastBack for Workstations.
O tym zadaniu

Należy pamiętać, że członkostwo w grupie nie jest statyczne. Jeśli oryginalna grupa musi zostać zmieniona, można przenieść klienty z jednej grupy do drugiej.

Jeśli klient zostanie przeniesiony do grupy wykorzystującej inną docelową pamięć masową, klient nie będzie mógł odtworzyć istniejących kopii zapasowych.

  1. Należy rozważyć wymagania użytkowników odnośnie ochrony. Rozważ następujące elementy:
    • Jakie typy plików należy uwzględnić w ciągłej ochronie?
    • Czy istnieją pliki, które powinny być wyłączone z ochrony? Dzięki temu można zaoszczędzić pamięć masową i zasoby sieciowe.
    • Czy niektóre foldery powinny być umieszczone w skarbcu?
    • Ile miejsca jest wymagane dla kopii zapasowych na komputerze użytkownika i na zdalnym urządzeniu pamięci masowej?
    • Jakie programy poczty elektronicznej mają być chronione?
    • Jakie inne pliki mają być chronione zgodnie z harmonogramem?
    • Czy folder administracyjny będzie unikalny dla każdej grupy, czy też kilka grup będzie współużytkowało ten sam folder administracyjny?
    • Czy podczas przesyłania plików do zdalnej pamięci masowej należy je szyfrować lub kompresować?
    • Jakie są odpowiednie ograniczenia dotyczące wielkości pliku i szybkości transferu podczas przesyłania plików do zdalnej pamięci masowej?
  2. Po analizie wymagań dotyczących ochrony należy określić użytkowników o takich samych lub podobnych wymaganiach. Użytkownicy o zbliżonych wymaganiach mogą być zarządzani jako grupa.
Przykład
Rozważmy przykład małej firmy, w której istnieją poniższe zespoły.

Użytkownicy zostaną podzieleni na grupy zgodnie z zespołami, w których pracują, z dwoma wyjątkami:

Każdy z tych zespołów ma inne wymagania dotyczące ochrony danych. Członkowie jednej grupy mają takie same wymagania dotyczące ochrony danych i mogą być obsługiwani przez jedną konfigurację ochrony danych.

Co dalej
Po podjęciu decyzji odnośnie organizowania użytkowników można przejść do etapu tworzenia grup.