Tivoli Storage Manager FastBack for Workstations, версия 6.1.0

Планирование групп пользователей

Определите, для каких пользователей требуется выполнение одинаковых задач, и объедините этих пользователей в группы.

Подготовка
Вы должны иметь представление о приложениях, аспектах сети и бизнес-процессах пользователей Tivoli Storage Manager FastBack for Workstations.
Об этой задаче

Имейте в виду, что членство в группах можно изменять. Если окажется, что начальные группы нужно изменить, то вы можете переместить клиенты из одной группы в другую.

Однако если клиент перемещен в группу с другим назначением области хранения, то клиент не сможет выполнить восстановление из существующих резервных копий.

  1. Рассмотрите требования пользователей к защите резервным копированием. Рассмотрите следующее:
    • Какие типы файлов нужно защитить на постоянной основе.
    • Нужно ли исключить из защиты некоторые файлы. (Это может сэкономить ресурсы области хранения и сети).
    • Нужно ли поместить в бункер некоторые папки.
    • Сколько места понадобится для хранения резервных копий на компьютере пользователя и на удаленном устройстве хранения.
    • Какие почтовые программы нужно защитить.
    • Какие другие файлы нужно защитить на плановой основе.
    • Будет ли папка администрирования уникальной для каждой группы или несколько групп будут использовать одну папку администрирования.
    • Нужно ли шифровать или сжимать файлы при переносе их в удаленную область хранения.
    • Будут ли установлены ограничения размера файлов и скорости передачи при переносе их в удаленную область хранения.
  2. После того, как вы изучите требования к защите, определите, какие пользователи предъявляют одинаковые или похожие требования. Пользователями с одинаковыми требованиями можно управлять как группой.
Пример
В качестве примера рассмотрим небольшое предприятие со следующими подразделениями.

Вы решили организовать пользователей по описанным выше отделам с двумя исключениями:

У каждого из этих отделов есть разные требования к защите. Все члены одной группы предъявляют одинаковые требования к защите данных и для них можно использовать одну конфигурацию защиты.

Дальнейшие действия
После того как вы решили, как будут организованы конечные пользователи, вы готовы к созданию групп.