Skip to content

SCCM 2012 – Instalación de Prerrequisitos

Hola,

Les comparto un link interesante para aprender a instalar los prerrequisitos de SCCM 2012!

http://blogs.itpro.es/driverafer/2012/10/21/instalar-system-center-configuration-manager-2012-parte-i-instalacion-de-prerequisitos/

 

 

Requerimientos de Software y Comunicación para DPM 2012

Requerimientos de Software en máquinas protegidas

La siguiente tabla contiene el listado de los requisitos de software para las máquinas cliente. Los volúmenes protegidos deben estar formateados en NTFS, formatos como FAT o FAT 32 no son soportados. Los volúmenes protegidos deben contar con al menos 1GB de espacio libre para que la funcionalidad VSS pueda operar correctamente.

Requerimientos de Comunicación

Traducido y tomado de la guia de planeación de DPM disponible en: http://www.microsoft.com/en-us/download/details.aspx?id=29698

Data Protection Manager 2012 – Presentación del Producto

System Center Data Protection Manager 2012 proporciona protección de datos centralizada para Servidores, clientes y en general para un ambiente basado en tecnologías Microsoft.

DPM 2012 habilita la protección continua de datos para las aplicaciones, ambientes de virtualización y servidores Microsoft directamente a disco, cinta o la nube.

  • Protección Continua de Datos – DPM protege las cargas de trabajo de los servidores monitoreando los cambios en los datos, estos cambios son replicados a un repositorio centralizado a través de un agente que permite replicar datos a nivel byte, permitiendo ser eficientes en el uso de los recursos de almacenamiento y habilitando la posibilidad de recuperarse en un clic.
  •  Recuperación Rápida y Confiable – DPM permite una rápida recuperación al posibilitar a los usuarios y a los administradores de infraestructura de TI  el acceso a un disco siempre disponible en vez de localizar el tape que almacenó la información.
  • Tecnología para todos los tamaños –  DPM reúne los mejores aspectos de la protección continua de datos en tiempo real, a  través del tradicional respaldo/recuperación a cinta y  DISCO a DISCO a CINTA

DPM 2012 esta diseñado para los responsables de las aplicaciones, administradores de bases de datos o correo, o para los generalistas de soporte; usa asistentes y flujos de trabajo que permiten asegurar la protección de los datos, sin necesidad de recibir un entrenamiento avanzado o certificación en el uso de herramientas de respaldo.

Los agentes de DPM usan el servicio Volumen Shadow Copy (VSS) para asegurar que los datos son protegidos y restaurados usando únicamente métodos que fueron diseñados para y soportados por tecnologías Microsoft como Windows server, SQL o Exchange.

DPM cuenta con varias ventajas a comparación de las aplicaciones tradicionales de respaldo porque usa VSS para crear snapshots hasta cada 15 minutos, esto reduce el RPO (Recovery Point Objetive) a 15 minutos. Esta tecnología, permite que los snapshots sean tomados en cuestión de segundos optimizando los tiempos de una recuperación FULL.

Características de DPM

La protección de datos es esencial para un negocio, y Microsoft System Center Data Protection Manager (DPM) 2012 es una solución efectiva para proveer esa protección.

DPM 2012 Incluye las siguientes funcionalidades.

  • Respaldo y recuperación basada en Disco
  • Scripting vía línea de comandos a  través de Windows PowerShell
  • Soporta métodos de distribución masiva para la instalación del agente
  • Monitoreo de la solución a través de Operations Manager
  • Respaldo y almacenamiento histórico basado en cinta
  • Recuperación de desastres a través de recuperación bare-metal para Servidores Windows

Al implementar un servidor DPM secundario, es posible recuperar datos desde el servidor secundario, así mismo, este servidor puede proteger a los clientes mientras que el servidor primario vuelve a estar online.

DPM provee protección para los siguientes items

  • Archivos desde volúmenes, recursos compartidos y carpetas
  • Datos de aplicación como grupos de almacenamiento de Exchange, bases de datos SQL server, granjas de SharePoint y servidores de virtualización junto con sus maquinas Virtuales
  • Archivos en estaciones de trabajo basadas en Windows XP, Windows 7 y superior como
  • Windows 8 a través de la actualización a SP1 de System Center 2012
  • Archivos y datos de aplicación en servidores en cluster
  • System-State de servidores de archivos, aplicación y directorio.

Métodos de almacenamiento

Con System Center 2012 Data Protection Manager (DPM), es posible usar almacenamiento basado en disco, cinta o ambos.

El almacenamiento basado en disco, también llamado D2D, por “Disk-to-Disk”,  es un tipo de respaldo en donde los datos de una maquina son almacenados en el disco duro de otra, en contraste con el esquema tradicional de respaldo donde los datos de una maquina son almacenados en una cita, método llamado D2T por “Disk-To-Tape”. Para una protección extra, los dos métodos pueden ser combinados en un “Disk-To-Disk-To-Tape” (D2D2T), esta configuración permite una rápida recuperación en el corto plazo al usar respaldo basado en disco, así como también provee recuperación de información crítica y de archivo desde cinta en el largo plazo.

A continuación se ilustran los tres métodos de almacenamiento que usa DPM 2012

Para determinar qué método de almacenamiento usar, se debe considerar los requerimientos de respaldo de la organización y la importancia de los datos.

Cuanta información esta dispuesta a perder su organización? Realmente, no toda la información tiene el mismo valor. Las Organizaciones deben evaluar el impacto de perder información versus el costo de la protección.

Cuanto tiempo necesito para recuperar la información. La recuperación de datos es crítica, comúnmente es  una actividad mas urgente que las actividades de rutina. Por otro lado, las organizaciones deben identificar los servidores que proveen servicios esenciales en horas laborales y que no pueden ser interrumpidos por operaciones de recuperación.

Cuanto tiempo debo almacenar los datos. El almacenamiento a largo plazo puede ser necesario para la operación del negocio, dependiendo del tipo y del contenido de los datos. una organización puede estar sujeta a requisitos legales sobre la retención de datos.

Cuento dinero puedo gastar en la protección de datos. Cuando las organizaciones evalúan el presupuesto para la protección de datos, deben incluir el costo del hardware y de los medios, así como también, el costo del personal para la administración, mantenimiento y soporte.

DPM y la posibilidad de almacenamiento en disco y cinta provee flexibilidad para crear una estrategia de respaldo que resulte eficiente y económica.

Protección a disco

Para proveer protección de datos basado en disco, DPM crea y mantiene una replica, o copia, de los datos que están siendo protegidos en los servidores. Estas replicas son almacenadas en un pool de almacenamiento que consisten en una serie de discos conectados al servidor DPM. La siguiente figura muestra la relación básica entre un volumen protegido y su replica en el servidor DPM.

Cuando se desea proteger datos de archivo o aplicación, la protección inicia con la creación de la replica del origen de los datos.

Esta replica es sincronizada, o actualizada en intervalos regulares de acuerdo a las opciones que se han configurado. El método que usa DPM para sincronizar los datos depende del tipo de datos que están siendo protegidos.  Para mayor información, vea El proceso de sincronización de archivos de datos. Sí una replica es identificada como inconsistente, DPM realiza un chequeo de consistencia, el cual consiste en un chequeo bloque a bloque  de los datos replicados contra el origen de los datos. Un ejemplo simple de la configuración de protección, consiste en un servidor DPM y una estación de trabajo protegida. La estación de trabajo esta protegida cuando se instala el agente de protección de DPM en la máquina y se agrega sus datos a un grupo de protección en el servidor DPM.  Los agentes de protección hacen seguimiento de los cambios en los datos protegidos y transfiere los cambios al servidor DPM. El agente de protección también identifica los datos que pueden ser protegidos y participa activamente en el proceso de recuperación.

Se debe instalar un agente de protección en cada máquina que se desea proteger a través de DPM. Los agentes de protección pueden ser instalados automáticamente desde la consola, usando configuration manager (SCCM) o manualmente.

 Protección y archivo en cinta

Las Cintas magnéticas y el almacenamiento similar, ofrece una forma económica y portable de respaldar datos, que particularmente es muy útil en el largo plazo.

En DPM es posible respaldar datos desde una maquina directamente a una cinta (D2T). Igualmente es posible respaldar desde la replica en disco a cinta (D2D2T). La ventaja de crear un respaldo a largo plazo en cinta, desde la replica en disco, consiste que la operación de respaldo puede ocurrir en cualquier momento sin impacto alguno sobre las máquinas respaldadas.

Adicionalmente, un plan de recuperación de desastres comprende el almacenamiento de la información respaldada fuera la ubicación principal de la organización, esto con el fin de lograr recuperar la información en una ubicación alterna en caso de un daño o destrucción en la sede principal, en este escenario una estrategia de respaldo en cinta es bastante útil.

Con DPM, la información puede ser respaldada en cinta diariamente para corto plazo y hasta 99 años para largo plazo.

Grupos de Protección

Los grupos de protección son usados para administrar la protección de la información en las máquinas. Un grupo de protección es una agrupación de orígenes de datos que comparten una misma configuración o política de protección. La configuración de protección es una colección de configuraciones que son comunes a un grupo de protección, como nombre del grupo, política de respaldo, asignación de disco y el método de replica.

DPM almacena una replica separada por cada miembro de un grupo de protección en el pool de almacenamiento. Un miembro de un grupo de protección puede ser cualquiera de estos orígenes de datos.

  • Un Volumen, recurso compartido o carpeta en una estación de trabajo, servidor de archivos o cluster
  • Un grupo de almacenamiento en un cluster o servidor Exchange
  • Una base de datos de una instancia de un servidor o cluster de SQL

Proceso de sincronización de archivos

En DPM, para un volumen de archivos o una carpeta compartida en un servidor, el agente de protección usa un filtro que determina cuales archivos han cambiado y luego ejecuta un cheksum para estos archivos con el fin de sincronizar únicamente los bloques que han cambiado. Durante la sincronización, estos cambios son transferidos al servidor DPM y luego aplicados a la replica para sincronizar el origen con la replica de los datos. La siguiente figura ilustra el proceso de sincronización de archivos.

Sin una replica se vuelve inconsistente con su origen, DPM genera una alerta que especifica la máquina y el origen e datos que están afectados. Para resolver este problema, el administrador repara la replica iniciando una sincronización con chequeo de consistencia, también conocida como chequeo de consistencia, en la replica. Durante el chequeo de consistencia, DPM ejecuta una verificación bloque a bloque y repara la replica para volverla a dejar en un estado consistente con respecto al origen de datos.

Es posible programar un chequeo de consistencia para los grupos de protección o también lo puede hacer manualmente.

En intervalos regulares, es posible configurar la creación de un punto de recuperación de un grupo de protección. Un punto de recuperación es una versión de los datos que pueden ser recuperados. Para los archivos, un punto de recuperación consiste en una copia sombra de la replica, que es creada usando la funcionalidad VSS disponible en el sistema operativo del servidor DPM.

Tipos de Datos Protegibles y Recuperables

La siguiente tabla contiene los datos que puede proteger DPM 2012 y los datos que puede recuperar igualmente.

Tipos de datos no soportados

Si una fuente de datos protegida, contiene tipos de datos no soportados, DPM continua protegiendo los datos soportados dentro de la fuente protegida mas no protege los tipos de datos no soportados.

Los siguientes son los tipos de datos no soportados por DPM.

  • Hard links
  • Reparse points, DFS links y junction points ( Mount Points )
  • Papelera de reciclaje
  • Archivos de Paginación
  • Carpeta System Volume Information
  • Volúmenes que no están formateados en NTFS

DPM no puede proteger archivos que tienen la siguiente combinación de atributos:

  • Encryption and reparse
  • Encryption and Single Instance Storage (SIS)
  • Encryption and case sensitivity
  • Encryption and sparse
  • Case sensitivity y SIS
  • Sparse y reparse
  • Compression y SIS
Importante:
Un grupo de protección puede contener data con mount points, cuando los mount points son incluidos dentro de un grupo de protección, DPM protege el volumen montado que es el objetivo del mount point pero no protege la metadata del mount point. Cuando se recupera datos que contienen mount points, se debe manualmente recrear la jerarquía del mount point. DPM no soporta la protección de un volumen montado dentro de otro volumen montado.
Traducción tomada de la guia de planeación disponible en: http://www.microsoft.com/en-us/download/details.aspx?id=29698

WSUS y SCCM 2012

Hola,

Alguno de ustedes se preguntarán eventualmente cual es la mejor práctica para la configuración del WSUS cuando trabajamos con SCCM 2012; preguntas como: debo configurar una GPO?, cuales son los valores recomendados para la configuración de la GPO? son por lo general muy frecuentes dentro de los administradores. A continuación les comparto algunas recomendaciones.

Cuando trabajamos con SCCM 2012 y configuramos el rol SUP (Software Update Point), necesitamos que previamente se haya instalado WSUS sobre el servidor que alojará el rol, esto es debido a que SCCM 2012 se apoya en el catalogo de actualizaciones disponible en WSUS, catalogo que es sincronizado desde el sitio window update en internet.

Al habilitar SUP, el agente de sccm configura sobre la política local de las máquinas los valores de la opción “specify intranet Microsoft service update location” para contactar al servidor SUP, valores que corresponden al sitio web configurado en las opciones del SUP, ahora, la interacción que ocurre con los clientes durante el proceso de instalación de actualizaciones es comandada por SCCM 2012 propiamente y ejecutada por el WUA (windows update agent) , servicio presente en las estaciones de trabajo, sin embargo, es importante resaltar que el WUA no recibe las actualizaciones desde el servidor WSUS, las recibe a través de SCCM.

 WUA interactúa con el servidor WSUS en los siguientes escenarios:

1. Cuando la opción “configure automatic updates” esta habilitado sobre una GPO que aplica a la máquina.

2. Cuando sobre WSUS se aprueban actualizaciones

3. Cuando hay una actualización de infraestructura (actualización que aplica al servicio WSUS o WUA), estas actualizaciones se aprueban automáticamente

De acuerdo a lo anterior, podemos decir que aunque los valores de la política local de máquina son auto configurados por el agente de SCCM, es recomendable  crear una política para deshabilitar “configure automatic updates”, reconfirmar los valores para SUP y bloquear la consulta de Windows update online, este ultimo debido a que a pesar de configura un servidor interno SUP o WUS los usuarios tienen la posibilidad de buscar actualizaciones automáticas desde internet. Estas recomendaciones nos proporcionan los siguientes beneficios.

1. Evitamos que el servicio WUA detecte un reinicio pendiente y notifique al usuario

2. Evitamos la interacción de WUA directa ante la aprobación manual o automática de una actualización

(Cuando se trabaja con SCCM y SUP se debe evitar la configuración directa del WSUS)

3. Evitamos que los usuarios puedan buscar actualizaciones desde internet

4.Logramos que WUA no trabaje de manera automática; solo se limitara a recibir las ordenes de SCCM

NOTA: Deshabilitar “configure automatic updates” sobre una GPO no deshabilita el servicio WUA; este servicio debe permanecer iniciado y en modo automático, de lo contrario no se podrá instalar ninguna actualización inclusive usando SCCM.

Estos son los pasos y valores para la aplicación de las recomendaciones:

1. Sobre una política de dominio proceder a configurar los siguientes valores para la configuración del WSUS

  • Ir a computer configuration
  • Dar clic sobre Administrative Templates Policy
  • Expandir Windows Components
  • Luego dar clic sobre Windows Update
  • Configurar el Valor “Enable Automatic Updates” como Disabled

 

 2. Configurar el valor “Specify Intranet Microsoft Update Location” con los siguientes valores.

 Valor: http://nombredeservidor:puerto

                                                                    

 3. Opcionalmente, sobre la misma política proceder a configurar los siguientes valores bloquear la consulta de actualizaciones por internet

a. Ir a computer configuration

b. Dar clic sobre “Administrative Templates Policy”

c. Expandir “System”

d. Expandir “internet communication management”

e. Dar clic sobre “Internet Communication settings”

f. Habilitar la opción “turn off access to all window update features”

 

 Importante:

  • Habilitar la opción “turn off Access to all Windows update features” puede causar que clientes móviles no puedan actualizar sus equipos vía internet cuando se encuentran fuera de la organización.
  • Habilitar la opción “turn off Access to all Windows update features” evita que se puedan actualizar drivers o buscar drivers para nuevos dispositivos desde windows update online

sí tienen inquietudes recuerden hacer sus comentarios!

saludos!

Versiones de Configuration Manager – Timeline

Las versiones de Configuration Manager en la historia.

System Center 2012 y sus componentes

Hola, aqui podran ver una presentación que quizas nos permita tener un mejor entendimiento de las funcionalidades básicas de los productos que conforman a la familia de System Center 2012.

SCCM – Descripción del Producto

Configuration Manager proporciona un entorno de gestión centralizado para administrar usuarios, estaciones de trabajo, dispositivos y servidores; provee funcionalidades como:

  • Levantamiento de Información de Inventario de Software y Hardware presente en las máquinas y servidores
    • A través de WMI, SCCM tiene la capacidad de recolectar la información de los componentes de Hardware y Software presentes en las estaciones cliente y servidores, esto permite tener información de inventario de PC´s y licenciamiento siempre disponible y actualizado.
  • Detección de Afinidad de uso de dispositivos por usuario
    • A través de esta funcionalidad, el sistema puede detectar automáticamente el usuario de un PC, esto proporciona un entorno de administración basado en el usuario. Esta funcionalidad permite a un analista de mesa de ayuda saber qué máquina usa un usuario llamante.
  • Control Remoto interactivo
    • Es posible interactuar con el usuario final controlando la estación de trabajo o servidor a través de la consola de SCCM
  • Distribución de Software y Actualizaciones
    • Un de las tareas mas comunes de una organización, distribuir software y actualizaciones, a través de SCCM es posible realizar estas tareas de manera automatizada, desatendida y centralizada
  • Antivirus EndPoint
    • En la nueva versión de SCCM 2012, el antivirus es un rol integrado a la consola de operación, esto permite tener una administración realmente centralizada a través de una consola de que gestiona la configuración de los pc´s y servidores de una organización.
  • Evaluación de configuración
    • Por medio de la definición de Ítems de configuración, se puede crear una línea de base de configuración que permita por ejemplo definir el SP 1 de Windows 7 como línea base en la organización. DCM puede evaluar esta condición en un intervalo de tiempo para reportar cumplimiento o NO-cumplimiento del valor de configuración.
  • Instalación de Sistemas Operativos/Imágenes
    • SCCM 2012 permite la instalación de sistemas operativos de manera desatendida; en una organización el aprovisionamiento de una estación de trabajo es una de las tareas mas rutinarias, esta tarea tiene unos SLA acordados que deben cumplirse. SCCM 2012 permite realizar el aprovisionamiento de una estación de trabajo en menor tiempo, usando arranque por red y PXE una estación puede recibir su sistema operativo configurado.
  • Alertas/Notificaciones
    • Es posible configurar una alerta que indique cuando el nivel de actualización de una estación de trabajo sea inferior al 80%, entre otras posibilidades de alertas.
  • +400 tipos de reportes

Esta interesante aplicación, es la principal fuente de alimentación de Items de Configuración para Service Manager, donde es posible visualizar toda la información que SCCM recolecta haciendo mas fácil el trabajo de los analistas de mesa de ayuda obteniendo de primera mano toda la información del usuario y de sus dispositivos.

Para mayor información:

http://www.microsoft.com/en-us/server-cloud/system-center/configuration-manager-2012.aspx