“Acronis” y “Acronis Secure Zone” son marcas registradas de Acronis, Inc.
"Acronis Compute with Confidence", “"Acronis Startup Recovery Manager”, “"Acronis Active
Restore” y el logotipo de "Acronis son marcas comerciales de "Acronis, Inc.
Linux es una marca registrada de Linus Torvalds.
VMware y VMware Ready son marcas comerciales o marchas comerciales registradas de VMware,
Inc. en los Estados Unidos y otras jurisdicciones.
Windows y MS-DOS son marcas registradas de Microsoft Corporation.
Todas las otras marcas comerciales y derechos de autor mencionados son propiedad de sus
respectivos propietarios.
La distribución de las versiones sustancialmente modificadas del presente documento está prohibida
sin el permiso explícito del titular del derecho de autor.
La distribución de este trabajo o trabajo derivado en cualquier forma de libro estándar (papel) para
fines comerciales está prohibida excepto que se obtenga permiso previo del titular del derecho de
autor.
LA DOCUMENTACIÓN SE PROPORCIONA "TAL COMO ESTÁ" Y SE EXCLUYEN TODAS LAS
CONDICIONES, DECLARACIONES Y GARANTÍAS, EXPRESAS O IMPLÍCITAS, INCLUIDAS LAS GARANTÍAS
IMPLÍCITAS SOBRE LA COMERCIABILIDAD, APTITUD PARA UN PROPÓSITO EN PARTICULAR O
GARANTÍA DE NO VIOLACIÓN DE DERECHOS DE TERCEROS, EXCEPTO QUE DICHAS EXCLUSIONES NO
SE CONSIDEREN VÁLIDAS ANTE LA LEY.
Es posible que se proporcione código de terceros con el Software o el Servicio. Los términos de
licencia de dichos terceros se encuentran detallados en el archivo license.txt ubicado en el directorio
raíz de la instalación. Siempre puede encontrar la lista actualizada del código de terceros y los
términos de licencia asociados utilizados con el Software o el Servicio en
http://kb.acronis.com/content/7696
.
Contenido
1Introducción de Acronis® Backup & Recovery™ 10 ..................................................................7
1.1 Generalidades de Acronis Backup & Recovery 10 ..................................................................... 7
1.2.1Uso de la consola de gestión ........................................................................................................................ 10
1.3 Componentes de Acronis Backup & Recovery 10 ....................................................................18
1.3.1Agente para Windows .................................................................................................................................. 19
1.3.2Agente para Linux.......................................................................................................................................... 20
1.3.3Componentes para una gestión centralizada ............................................................................................. 20
1.3.5Generador de dispositivos de inicio ............................................................................................................. 23
2.2 Privilegios de usuario en un equipo administrado ..................................................................33
2.3 Propietarios y credenciales. .....................................................................................................34
2.4 Copias de seguridad completas, incrementales y diferenciales ..............................................35
2.5 Esquema GFS de copia de seguridad .......................................................................................37
2.6 Esquema de copias de seguridad Torres de Hanói ..................................................................41
2.7 Reglas de retención .................................................................................................................44
2.8 Realización de copias de seguridad de volúmenes dinámicos (Windows) ..............................47
2.9 Realización de copias de seguridad de volúmenes LVM y de dispositivos MD (Linux) ...........49
2.9.1Realización de copias de seguridad de volúmenes lógicos ........................................................................ 49
2.9.2Realización de copias de seguridad de dispositivos MD ............................................................................ 50
2.9.3Guardar la información de la estructura de volumen. ............................................................................... 50
2.9.4Selección de volúmenes lógicos y dispositivos MD en línea de comando ................................................ 51
2.10 Copia de seguridad de conjuntos de RAID de hardware (Linux) .............................................52
2.11 Soporte de cintas .....................................................................................................................52
2.11.1Tabla de compatibilidad de cintas ............................................................................................................... 52
2.11.2Uso de una sola unidad de cinta .................................................................................................................. 53
2.12 Compatibilidad con SNMP .......................................................................................................54
2.13 Tecnologías propias de Acronis ...............................................................................................55
2.13.1Acronis Secure Zone ...................................................................................................................................... 55
2.13.4Acronis Active Restore .................................................................................................................................. 59
2.14 Comprensión de la gestión centralizada..................................................................................61
2.14.2Configurar la protección de datos centralizada en una red heterogénea ................................................ 62
2.14.3Agrupar los equipos registrados .................................................................................................................. 66
2.14.4Políticas sobre equipos y grupos .................................................................................................................. 69
2.14.5Estado y estatus de la política de copias de seguridad............................................................................... 74
2.14.7Privilegios para la gestión centralizada ........................................................................................................ 82
2.14.8Comunicación entre los componentes de Acronis Backup & Recovery 10 .............................................. 89
3.1 Opciones de Consola ...............................................................................................................96
3.1.1Página de inicio .............................................................................................................................................. 96
3.1.3Alertas según el momento ........................................................................................................................... 97
3.1.4Cantidad de tareas ........................................................................................................................................ 97
3.2 Opciones de Management Server ...........................................................................................98
3.2.1Nivel de registro ............................................................................................................................................ 98
3.2.2Reglas de limpieza de los registros .............................................................................................................. 98
3.2.3Seguimiento de sucesos ............................................................................................................................... 99
3.2.4Credenciales de acceso al dominio ............................................................................................................ 100
3.2.5Acronis WOL Proxy ...................................................................................................................................... 100
3.2.6Opciones de protección de las máquinas virtuales .................................................................................. 101
3.2.7Proxy de copia de seguridad en línea ........................................................................................................ 102
3.3 Opciones del equipo ..............................................................................................................102
3.3.1Gestión del equipo ...................................................................................................................................... 102
3.3.2Seguimiento de sucesos ............................................................................................................................. 103
3.3.3Reglas de limpieza de los registros ............................................................................................................ 105
3.3.4Proxy de copia de seguridad en línea ........................................................................................................ 106
3.3.5Programa de Experiencia del Cliente ......................................................................................................... 106
3.4 Opciones predeterminadas de copia de seguridad y recuperación ......................................107
3.4.1Opciones de copia de seguridad predeterminadas .................................................................................. 107
3.4.2Opciones predeterminadas de recuperación ........................................................................................... 132
4.1.1Cómo trabajar con la vista "Bóveda centralizada" ................................................................................... 144
4.1.2Acciones en bóvedas centralizadas............................................................................................................ 145
4.1.3Bibliotecas de cintas .................................................................................................................................... 151
5.7.1El usuario está inactivo ............................................................................................................................... 198
5.7.2El servidor de ubicación no está disponible .............................................................................................. 198
5.7.3Coincidir con intervalo ................................................................................................................................ 199
5.7.4El usuario cerró la sesión ............................................................................................................................ 200
5.7.5Tiempo transcurrido desde la última copia de seguridad ........................................................................ 200
6.2 Crear un plan de copias de seguridad ...................................................................................219
6.2.1¿Por qué este programa me pide la contraseña? ..................................................................................... 222
6.2.2Credenciales del plan de copias de seguridad .......................................................................................... 222
6.2.3Tipo de fuente ............................................................................................................................................. 222
6.2.4Elementos para incluir en la copia de seguridad ...................................................................................... 223
6.2.5Credenciales de acceso a los datos de origen ........................................................................................... 224
6.2.8Asignación simplificada de nombre a los archivos de copia de seguridad ............................................. 228
6.2.9Credenciales de acceso para la ubicación del archivo comprimido ........................................................ 233
6.2.10Esquemas de copia de seguridad ............................................................................................................... 234
6.2.11Validación de archivos comprimidos ......................................................................................................... 244
6.2.12Configuración de una conversión normal a una máquina virtual ........................................................... 244
6.3 Recuperación de datos ..........................................................................................................246
6.3.1Credenciales de la tarea .............................................................................................................................. 248
6.3.2Selección de archivos comprimidos ........................................................................................................... 249
6.3.3Tipo de datos ............................................................................................................................................... 250
6.3.4Selección del contenido .............................................................................................................................. 250
6.3.5Credenciales de acceso para la ubicación ................................................................................................. 251
6.3.6Selección del destino................................................................................................................................... 252
6.3.7Credenciales de acceso para el destino ..................................................................................................... 260
6.3.10Cómo convertir una copia de seguridad del disco en un equipo virtual ................................................. 262
6.3.11Solución de problemas de capacidad de inicio ......................................................................................... 263
6.3.12Montaje de dispositivos MD para recuperación (Linux) .......................................................................... 267
6.3.13Recuperación de una gran cantidad de archivos desde una copia de seguridad de archivos .............. 267
6.3.14Recuperación del nodo de almacenamiento ............................................................................................ 268
6.4 Validar bóvedas, archivos comprimidos y copias de seguridad ............................................269
6.4.1Credenciales de la tarea .............................................................................................................................. 270
6.4.2Selección de archivos comprimidos ........................................................................................................... 271
6.4.3Selección de la copia de seguridad ............................................................................................................ 272
6.4.4Selección de la ubicación ............................................................................................................................ 272
6.4.5Credenciales de acceso para el origen ....................................................................................................... 273
6.5 Montaje de una imagen .........................................................................................................274
6.5.1Selección de archivos comprimidos ........................................................................................................... 275
6.5.2Selección de la copia de seguridad ............................................................................................................ 276
6.5.3Credenciales de acceso ............................................................................................................................... 276
6.5.4Selección de volúmenes ............................................................................................................................. 276
6.6 Gestión de imágenes montadas ............................................................................................277
6.7 Exportación de archivos comprimidos y copias de seguridad ...............................................277
6.7.1Credenciales de la tarea .............................................................................................................................. 280
6.7.2Selección de archivos comprimidos ........................................................................................................... 281
6.7.3Selección de la copia de seguridad ............................................................................................................ 282
6.7.4Credenciales de acceso para el origen ....................................................................................................... 282
6.7.5Selección de la ubicación ............................................................................................................................ 283
6.7.6Credenciales de acceso para el destino ..................................................................................................... 284
6.8 Acronis Secure Zone ..............................................................................................................285
6.8.1Creación de Acronis Secure Zone ............................................................................................................... 285
6.8.2Gestión de Acronis Secure Zone ................................................................................................................ 287
6.10 Dispositivo de arranque .........................................................................................................289
6.10.1Cómo crear dispositivos de inicio ............................................................................................................... 290
6.10.2Conexión a un equipo que se inició desde un dispositivo ........................................................................ 298
6.10.3Trabajo desde dispositivo de arranque ..................................................................................................... 299
6.10.4Lista de comandos y utilidades disponibles en los dispositivos de inicio basados en Linux .................. 300
6.10.5Recuperación de los dispositivos MD y los volúmenes lógicos ............................................................... 302
6.10.6Acronis PXE Server ...................................................................................................................................... 306
6.11 Gestión del disco ....................................................................................................................307
6.11.2Ejecución de Acronis Disk Director Lite ..................................................................................................... 308
6.11.3Elección del sistema operativo para la gestión de discos ........................................................................ 309
6.11.4Vista "Administración del disco" ................................................................................................................ 309
6.11.5Operaciones del disco ................................................................................................................................. 310
6.11.6Operaciones del volumen ........................................................................................................................... 317
7.1.2Políticas de copia de seguridad .................................................................................................................. 328
7.1.5Nodos de almacenamiento ........................................................................................................................ 356
7.1.8Generación de informes ............................................................................................................................. 366
7.2 Configuración de los componentes de Acronis Backup & Recovery 10 ................................372
7.2.1Parámetros establecidos a través de la plantilla administrativa ............................................................. 373
7.2.2Parámetros configurados a través de la GUI ............................................................................................. 388
7.2.3Parámetros establecidos a través del registro de Windows .................................................................... 388
7.3 Creación de una política de copias de seguridad ..................................................................390
7.3.1Credenciales de la política .......................................................................................................................... 392
7.3.2Elementos de los cuales realizará la copia de seguridad .......................................................................... 393
7.3.3Credenciales de acceso al origen ............................................................................................................... 398
1.1 Generalidades de Acronis Backup & Re co ve ry 1 0
Basado en la imagen de disco y las tecnologías de restauración completa patentadas de Acronis,
Acronis Backup & Recovery 10 es el sucesor de Acronis True Image Echo como la solución de
recuperación de catástrofes de la próxima generación.
Acronis Backup & Recovery 10 Advanced Server hereda los beneficios de la familia de productos de
Acronis True Image Echo:
Copia de seguridad de un disco o volumen entero, incluyendo el sistema operativo, todas las
aplicaciones y datos.
Recuperación completa de cualquier hardware.
Copia de seguridad y recuperación de archivos y carpetas.
Escalabilidad desde un único equipo a una empresa.
Asistencia para entornos Windows y Linux.
Gestión centralizada para estaciones de trabajo y servidores distribuidos.
Servidores dedicados para la optimización de recursos de almacenamiento.
Acronis Backup & Recovery 10 Advanced Server ofrece nuevos beneficios que ayudan a las
organizaciones a cumplir con los objetivos de tiempo de recuperación desafiantes mientras
reducen tanto el coste de capital como el coste de mantenimiento del software.
Aprovechamiento de la infraestructura de TI existente
Desduplicación de datos para reducir el consumo de almacenamiento y la utilización del
ancho de banda de la red.
Mecanismo de desduplicación flexible que permite la desduplicación de datos de la copia de
seguridad en el origen y en el almacenamiento.
Asistencia mejorada para las bibliotecas robotizadas de cintas.
Totalmente compatible y fácil de actualizar desde Acronis True Image Echo.
Protección de datos altamente automatizada
Planificación completa de la protección de datos (copia de seguridad, retención y validación
de copias de seguridad) dentro de una política de copias de seguridad.
Esquemas de copia de seguridad Torres de Hanói y Abuelo-Padre-Hijo incorporados con
parámetros adaptables.
Se puede escoger entre una variedad de eventos y condiciones para dar inicio a una copia de
seguridad.
Gestión centralizada basada en políticas
Aplicar políticas de copias de seguridad a los grupos de equipos.
Agrupación estática y dinámica de equipos.
Funcionamiento fácil en entornos virtuales
Conversión de una copia de seguridad a un equipo virtual VMware, Microsoft, Parallels, Citrix
o Red Hat KVM completamente configurado.
Tablero de control para una rápida toma de decisiones operativas.
Generalidades de todas las operaciones configuradas y ejecutándose, con codificación por
color para operaciones correctas y con fallos.
Nivel de seguridad corporativo
Control de los permisos de usuarios para llevar a cabo operaciones y acceder a las copias de
seguridad.
Ejecución de servicios con permisos de usuario mínimos.
Acceso remoto restringido a un agente de copia de seguridad.
Comunicación segura entre los componentes del producto.
Uso de certificados de terceros para la autenticación de los components.
Opciones de cifrado de datos para la transmisión y el almacenamiento de datos.
Copia de seguridad de equipos remotos a un nodo de almacenamiento centralizado detrás
Windows
Inicie la consola seleccionándola desde el menú de inicio.
Linux
Inicie la sesión como raíz o como un usuario normal y después cambie de usuario según sea
necesario. Inicie la consola con el commando:
/usr/sbin/acronis_console
3. Conecte la consola al equipo en el que está instalado el agente.
A dónde ir desde aquí
Para saber cuál es el próximo paso consulte "Conceptos básicos (pág. 29)".
Para comprender los elementos de la GUI consulte "Uso de la consola de gestión (pág. 10)".
Para saber cómo permitir a usuarios no raíz iniciar la consola con Linux, consulte "Privilegios para
conexión local (pág. 83)".
Para saber cómo permitir una conexión remota a un equipo que se ejecuta con Linux, consulte
"Privilegios para conexión remota en Linux (pág. 84)".
Gestión centralizada
Recomendamos que primero intente gestionar un solo equipo utilizando la gestión directa como se
describió anteriormente.
2. Instale Acronis Backup & Recovery 10 Agents en los equipos que requieren protección de datos.
Al instalar los agentes, registre cada uno de los equipos en el servidor de gestión. Para hacerlo,
introduzca la IP o el nombre del servidor y las credenciales del administrador centralizado en una
de las ventanas del asistente para la instalación.
3. Instale Acronis Backup & Recovery 10 Management Console (pág. 23) en el equipo desde el que
prefiere operar. Recomendamos que utilice la consola que se instala en Windows si puede elegir
entre distribuciones de consola de Windows y Linux. Instale Acronis Bootable Media Builder.
4. Inicio de la consola. Cree el dispositivo de inicio.
5. Conecte la consola en el servidor de gestión.
El método simplificado de gestión centralizada
Crear copia de seguridad
Uso del control Copia de seguridad, seleccione el equipo del que quiere realizar una copia de
seguridad y cree un plan de copia de seguridad (pág. 424) en el mismo. Puede crear planes de copia
de seguridad en varios equipos a la vez.
Recuperación
Uso del control Recuperar, seleccione el equipo del que se deben recuperar los datos y cree una
tarea de recuperación en el mismo. Puede crear tareas de recuperación en varios equipos a la vez.
Para recuperar el equipo entero o el sistema operativo que no puede iniciarse, utilice los dispositivos
de inicio (pág. 423). No puede controlar las operaciones con dispositivos de inicio utilizando el
servidor de gestión pero puede desconectar la consola del servidor y conectarla al equipo que se ha
iniciado desde el dispositivo.
Gestión de planes y tareas de la copia de seguridad
Para gestionar los planes y tareas que se encuentran en los equipos registrados, seleccione Equipos >
Todos los equipos en el árbol de Navegación y después seleccione cada equipo en orden. El panel de
Información mostrado a continuación muestra el estado y los detalles de los planes y tareas que se
encuentran en cada equipo y le permite iniciarlos, detenerlos, editarlos y eliminarlos.
También puede utilizar la vista Tareas que muestra todas las tareas que hay en los equipos
registrados. Las tareas se pueden filtrar por equipos, planes de copia de seguridad y otros
parámetros. Para obtener más detalles, consulte la ayuda interactiva.
Vista Registro
Para ver el registro centralizado, recopilado de los equipos registrados, seleccione Registro en el
árbol de Navegación. Las entradas del registro se pueden filtrar por equipos, planes de copia de
seguridad y otros parámetros. Para obtener más detalles, consulte la ayuda interactiva.
Creación de bóvedas centralizadas
Si opta por almacenar todos los archivos comprimidos de copia de seguridad en una única o en unas
pocas ubicaciones de red, cree bóvedas centralizadas en estas ubicaciones. Una vez que se ha creado
una bóveda, puede ver y administrar su contenido seleccionando Bóvedas > Centralizadas> "Nombre de la bóveda" en el árbol de Navegación. El acceso directo a la bóveda se implementará en
todos los equipos registrados. La bóveda se puede especificar como un destino de la copia de
seguridad en cualquier plan de copia de seguridad que usted o los usuarios de los equipos
registrados hayan creado.
Para maximizar el uso de las capacidades de gestión centralizada que ofrece Acronis Backup &
Recovery 10, puede elegir:
Uso de la desduplicación
1. Instale Acronis Backup & Recovery 10 Storage Node (pág. 21) y añádalo al servidor de
gestión.
2. Cree la bóveda gestionada de desduplicación en el nodo de almacenamiento.
3. Instale el complemento Acronis Deduplication en el agente de todos los equipos que
contendrán copias de seguridad de la bóveda de deduplicación.
4. Asegúrese de que los planes de copia de seguridad que cree utilizan la bóveda gestionada
como destino de sus archivos comprimidos de copia de seguridad.
Creación de una política de copias de seguridad en lugar de planes de copia de seguridad
Configure una política de copias de seguridad centralizada y aplíquela al grupo Todos los equipos. Así
implementará planes de copia de seguridad en todos los equipos con una única acción. Seleccione
Acciones > Crear política de copias de seguridad desde el menú superior y después consulte la ayuda
interactiva.
Agrupación de los equipos registrados en el servidor de gestión
Agrupe los equipos registrados con parámetros apropiados, cree varias políticas y aplique cada
política al grupo de equipos correspondiente. Para obtener más información, consulte "Agrupación
de los equipos registrados (pág. 66)".
El ejemplo completo de la gestión centralizada avanzada se proporciona en la sección "Configuración
de protección de datos centralizada en una red heterogénea (pág. 62)".
1.2.1 Uso de la consola de gestión
En cuanto se conecta la consola a un equipo gestionado (pág. 418) o a un servidor de gestión (pág.
422), los elementos correspondientes aparecen en el espacio de trabajo de la consola (en el menú,
en el área principal con la pantalla de Bienvenida, el panel de Navegación, el panel de Acciones y herramientas) permitiéndole llevar a cabo operaciones específicas del agente o del servidor.
onibles en ambos paneles. Los elementos del menú cambian
Acronis Backup & Recovery 10 Management Console: Pantalla de Bienvenida
Elementos clave del espacio de trabajo de la consola
Nombre Descripción
Panel de
Navegación
Panel Acciones y herramientas
Contiene el árbol de Navegación y la barra de Accesos directos y le permite navegar
por las diferentes vistas (consulte la sección Panel de navegación (pág. 11)).
Contiene barras con un conjunto de acciones que pueden llevarse a cabo y
herramientas (consulte la sección Panel acciones y herramientas (pág. 13)).
Área principalEl espacio de trabajo principal, donde puede crear, editar y gestionar planes, políticas
y tareas de copia de seguridad y llevar a cabo otras operaciones. Muestra las
diferentes vistas y páginas de acción (pág. 15) de acuerdo con los elementos
seleccionados en el menú, el árbol de Navegación o el panel Acciones y herramientas.
Barra de menúAparece en la parte superior de la ventana del programa y le permite llevar a cabo
todas las operaciones disp
de forma dinámica.
Es necesario tener una resolución de 1024x768 o mayor para trabajar de forma cómoda con la
consola de gestión.
Panel de "Navegación"
El panel de navegación incluye el árbol de Navegación y la barra de Accesos directos.
El árbol de Navegación le permite navegar por las vistas de los programas. Las vistas dependen de si
la consola está conectada a un equipo gestionado o al servidor de gestión.
Vistas para un equipo gestionado
Cuando la consola está conectada a un equipo gestionado, las siguientes vistas están disponibles en
el árbol de navegación.
[Nombre del equipo]. Raíz del árbol, también llamada vista Bienvenida. Muestra el nombre
del equipo al cual está conectada la consola en ese momento. Utilice esta vista para tener un
acceso rápido a las operaciones principales, disponibles en el equipo gestionado.
Tablero de control. Utilice esta vista para calcular rápidamente si los datos están
protegidos correctamente en el equipo gestionado.
Planes y tareas de la copia de seguridad. Utilice esta vista para gestionar planes y tareas
de la copia de seguridad en el equipo gestionado: ejecutar, editar, detener y eliminar planes
y tareas, ver sus estados y estatus, supervisar planes.
Bóvedas. Utilice esta vista para gestionar bóvedas personales y los archivos comprimidos
almacenados en ellas, añadir nuevas bóvedas, renombrar y eliminar las ya existentes, validar
bóvedas, explorar el contenido de las copias de seguridad, montar copias de seguridad como
unidades virtuales, etc.
Registro. Utilice esta vista para examinar la información sobre operaciones llevadas a
cabo por el programa en el equipo gestionado.
Gestión del disco. Utilice esta vista para llevar a cabo operaciones sobre las unidades de
disco duro del equipo.
Vistas para un servidor de gestión
Cuando la consola está conectada a un servidor de gestión, las siguientes vistas están disponibles en
el árbol de navegación.
[Nombre del servidor de gestión]. Raíz del árbol, también llamada vista Bienvenida. Muestra
el nombre del servidor de gestión al cual está conectada la consola en ese momento. Utilice esta
vista para tener un acceso rápido a las operaciones principales, disponibles en el servidor de
gestión.
Tablero de control. Utilice esta vista para calcular rápidamente si los datos están
protegidos correctamente en los equipos registrados del servidor de gestión.
Políticas de copia de seguridad. Utilice esta vista para gestionar las políticas de copia de
seguridad existentes en el servidor de gestión.
Equipos físicos. Utilice esta vista para gestionar los equipos registrados en el servidor de
gestión.
Equipos virtuales. Utilice esta vista para gestionar equipos virtuales desde los equipos
físicos registrados y desde los equipos registrados con el agente de ESX/ESXi.
Bóvedas. Utilice esta vista para gestionar bóvedas centralizadas y los archivos
comprimidos almacenados en ellas: crear nuevas bóvedas gestionadas y sin gestionar,
renombrar y eliminar las ya existentes.
Nodos de almacenamiento. Utilice esta vista para gestionar los nodos de
almacenamiento. Añada un nodo de almacenamiento para poder crear bóvedas
centralizadas que serán gestionadas por el nodo.
Tareas. Utilice esta vista para gestionar las tareas, ejecutarlas, editarlas, detenerlas y
eliminarlas, supervisar sus estados, examinar sus historiales.
Registro. Utilice esta vista para examinar el historial de operaciones de gestión
centralizada como, por ejemplo, la creación de un grupo de entidades gestionadas, la
aplicación de una política, la gestión de una bóveda centralizada, así como el historial de
operaciones recopiladas en los registros locales de los equipos registrados y los nodos de
almacenamiento.
Barra de accesos directos
La barra de Accesos directos aparece debajo del árbol de navegación. La misma le brinda un método
fácil y conveniente para conectarse con los equipos solicitados añadiéndolos a los accesos rápidos.
Para añadir un acceso rápido a un equipo
1. Conecte la consola a un equipo gestionado.
2. En el árbol de navegación, haga clic con el botón derecho en el nombre del equipo (un elemento
raíz del árbol de navegación) y después seleccione Crear acceso directo.
Si la consola y el agente se instalan en el mismo equipo, el acceso directo a este equipo se
añadirá a la barra de accesos directos automáticamente como Equipo local [Nombre del equipo].
Si la consola ya se ha conectado alguna vez a Acronis Management Server, el acceso directo se
añade automáticamente como [Nombre del equipo] AMS.
Panel "Acciones y h er ramie ntas "
El panel Acciones y herramientas le permite trabajar fácil y eficazmente con Acronis Backup &
Recovery 10. Las barras del panel proporcionan un acceso rápido a las operaciones y herramientas de
los programas. Todos los elementos de la barra de Acciones y herramientas están duplicados en el
menú del programa.
Barras
Acciones de "[nombre del elemento]"
Contiene un conjunto de acciones que pueden llevarse a cabo sobre los elementos seleccionados en
cualquiera de las vistas de navegación. Al hacer clic en la acción se abre la página de acción (pág. 17)
correspondiente. Los elementos de las diferentes vistas de navegación tienen su propio conjunto de
acciones. El nombre de la barra cambia de acuerdo con el elemento que se selecciona. Por ejemplo,
si selecciona el plan de copia de seguridad denominado Copia de seguridad del sistema en la vista
Planes y tareas de la copia de seguridad, la barra de acciones se denominará Acciones de la "copia
de seguridad del sistema" y contendrá el conjunto de acciones típico de los planes de copia de
seguridad.
También es posible acceder a todas las acciones a través de los elementos del menú
correspondientes. Un elemento del menú aparece en la barra de menú cuando se selecciona un
elemento en cualquiera de las vistas de navegación.
Ejemplos de barras de "acciones de 'nombre del elemento'"
Acciones
Contiene una lista de operaciones comunes que se pueden llevar a cabo en un equipo gestionado o
en un servidor de gestión. Siempre las mismas para todas las vistas. Al hacer clic en la operación se
abre la página de acción correspondiente (consulte la sección Páginas de acción (pág. 17)).
También es posible acceder a todas las acciones a través del menú Acciones.
Barra de "Acciones" en un equipo gestionado y en un servidor de gestión
Herramientas
Contiene una lista de las herramientas de Acronis. Siempre la misma en todas las vistas de los
programas.
También es posible acceder a todas las herramientas a través del menú Herramientas.
Contiene una lista de los temas de ayuda. Diferentes vistas y páginas de acción de Acronis Backup &
Recovery 10 proporcionadas con listas de temas de ayuda específicos.
Operaciones con paneles
Cómo expandir/minimizar paneles
De manera predeterminada, el panel de Navegación aparece expandido y el de Acciones y
herramientas minimizado. Es posible que tenga que minimizar el panel para liberar un poco de
espacio de trabajo adicional. Para esto, haga clic en la flecha tipo (
, para el panel de Navegación;
, para el panel Acciones y herramientas). El panel se minimizará y la flecha tipo cambiará su
dirección. Haga clic en la flecha tipo nuevamente para expandir el panel.
Cómo cambiar los bordes de los paneles
1. Posicione el ratón sobre el borde del panel.
2. Cuando el puntero se transforme en una flecha de dos puntas, arrástrelo para mover el borde.
La consola de gestión "recuerda" cómo se configura los bordes de los paneles. La próxima vez que
ejecute la consola de gestión, todos los bordes de los paneles estarán en la misma posición que se
había configurado previamente.
Área principal, vistas y páginas de acción
El área principal es un sitio básico en el que trabajará con la consola. Aquí se crean, editan y
administran los planes, políticas, tareas de respaldo del sistema y se realizan otras operaciones. El
área principal muestra vistas y páginas de acciones diversas de acuerdo con los elementos que
selecciona en el menú y, en el árbol de Navegación, o en el panel de Acciones y Herramientas.
Vistas
Una vista aparece en el área principal al hacer clic en cualquier elemento del árbol de Navegación del
Panel de navegación (pág. 11).
En general, cada vista contiene una tabla de elementos, una barra de herramientas con botones y el
panel Información.
Utilice las capacidades de filtro y organización para buscar el elemento en cuestión dentro de la
tabla
En la tabla, seleccione el elemento deseado
En el panel Información (minimizado de manera predeterminada), vea los detalles del elemento
Lleve a cabo acciones sobre el elemento seleccionado. Hay varias formas de llevar a cabo la
misma acción en diferentes elementos seleccionados:
Al hacer clic en los botones de la barra de tareas,
Al hacer clic en los elementos de la barra de Acciones de [Nombre del elemento] (en el
panel Acciones y herramientas),
Al seleccionar los elementos en el menú Acciones,
Al hacer clic con el botón derecho en el elemento y seleccionar la operación en el menú
contextual.
Páginas de acción
En el área principal aparece una página de acción al hacer clic en un elemento de cualquiera de las
acciones del menú Acciones o de la barra de Acciones del panel de Acciones y herramientas. La
misma contiene los pasos que hay que llevar a cabo para crear e iniciar cualquier tarea, plan de copia
de seguridad o política de copias de seguridad.
Página de acción: Crear plan de copia de seguridad
Uso de controles y especificación de configuraciones
Las páginas de acción ofrecen dos formas de representación: básica y avanzada. La representación
básica esconde campos como credenciales, comentarios, etc. Cuando se habilita la representación
avanzada, se muestran todos los campos disponibles. Puede intercambiar las vistas seleccionando la
casilla de verificación Vista avanzada en la parte superior de la página de acción.
La mayoría de las configuraciones se configuran haciendo clic en los enlaces Cambiar… que se
encuentran a la derecha. Otros se seleccionan en la lista desplegable o se escriben manualmente en
los campos de la página.
Acronis Backup & Recovery 10 recuerda los cambios que se hacen en las páginas de acción. Por
ejemplo, si empezase a crear un plan de copias de seguridad y luego por cualquier motivo cambiase a
otra vista sin completar la creación del plan, puede hacer clic en el botón de navegación Atrás del
menú. O, si ha avanzado algunos pasos, haga clic en la flecha Abajo y seleccione de la lista la página
en donde empezó la creación del plan. Por lo tanto, puede llevar a cabo los pasos que faltan y
completar la creación del plan de copia de seguridad.
Botones de navegación
1.3 Componentes de Acr on is Backup & Recovery 10
Esta sección contiene una lista de los componentes de Acronis Backup & Recovery 10 con una
descripción breve de su funcionalidad.
Acronis Backup & Recovery 10 incluye tres tipos principales de componentes.
Componentes para un equipo gestionado (agentes)
Estas aplicaciones realizan copias de seguridad, recuperación y otras operaciones con los datos de los
equipos gestionados con Acronis Backup & Recovery 10. Los agentes deben tener una licencia para
llevar a cabo operaciones en cada equipo gestionado. Los agentes tienen múltiples funciones o
complementos que permiten una funcionalidad adicional y por lo tanto pueden requerir licencias
adicionales.
Con el generador de dispositivos de inicio, puede crear dispositivos de inicio para utilizar los agentes
y otras utilidades de rescate en un entorno de rescate. La disponibilidad de los complementos del
agente en un entorno de rescate depende de si el complemento está instalado en el equipo en
donde el generador de dispositivos está funcionando.
Estos componentes, que se entregan con las ediciones avanzadas, brindan la capacidad de gestión
centralizada. No se requieren licencias para el uso de estos componentes.
Consola
La consola proporciona la Interfaz gráfica del usuario y la conexión remota con los agentes y otros
componentes de Acronis Backup & Recovery 10.
1.3.1 Agente para Wi ndows
Este agente permite la protección de datos de nivel de disco y de nivel de archivos con Windows.
Copia de seguridad del disco
La protección de datos de nivel de disco se basa en la realización de copias de seguridad de un disco
o de un sistema de archivos de un volumen en conjunto, junto con toda la información necesaria
para que el sistema operativo se inicie, o todos los sectores del disco que utilicen el enfoque sector
por sector (modo sin procesar). Una copia de seguridad que contiene una copia de un disco o un
volumen en una forma compacta se denomina una copia de seguridad de disco (volumen) o una
imagen de disco (volumen). Es posible recuperar discos o volúmenes de forma completa a partir de
estas copias de seguridad, así como carpetas o archivos individuales.
Copia de seguridad del archivo
La protección de datos de nivel de archivos se basa en la realización de copias de seguridad de
archivos y carpetas que se encuentran en el equipo en el que está instalado el agente o en una red
compartida. Los archivos se pueden recuperar en su ubicación original o en otro lugar. Es posible
recuperar todos los archivos y carpetas con los que se realizó la copia de seguridad o seleccionar cuál
de ellos recuperar.
Otras operaciones
Conversión a máquina virtual
Más que convertir una copia de seguridad de disco a un archivo de disco virtual, lo cual requiere
operaciones adicionales para volver utilizable el disco virtual, el Agente para Windows realiza la
conversión recuperando una copia de seguridad de disco a una nueva máquina virtual de uno de los
siguientes tipos: VMware Workstation, Microsoft Virtual PC, Parallels Workstation, Citrix XenServer
Open Virtual Appliance (OVA) o Red Hat KVM. Los archivos del equipo ya completamente
configurado y funcional se colocarán en la carpeta que usted seleccione. Puede iniciar el equipo con
el correspondiente software de virtualización o preparar los archivos del equipo para otros usos.
Gestión del disco
El Agente para Windows incluye Acronis Disk Director Lite - una utilidad de gestión de disco muy
manejable. Las operaciones de gestión de disco, como clonación de discos, conversión de discos;
creación, formateo y eliminación de volúmenes; modificación del estilo de partición de un disco
entre MBR y GPT o de la etiqueta del disco; pueden realizarse tanto en el sistema operativo como
utilizando un dispositivo de inicio.
Universal Restore
El complemento Universal Restore le permite utilizar la restauración para funcionalidad de hardware
diferentes en el equipo en el que está instalado el agente y crear dispositivos de inicio con esta
funcionalidad. Universal Restore controla las diferencias en los dispositivos que son críticos para el
inicio de Windows como, por ejemplo, controladores de almacenamiento, placa madre o conjunto de
chips.
Deduplicación
Este complemento le permite al agente realizar copias de seguridad de datos en bóvedas de
desduplicación gestionadas por Acronis Backup & Recovery 10 Storage Node.
1.3.2 Agente para Lin ux
Este agente permite la protección de datos de nivel de disco y de nivel de archivos con Linux.
Copia de seguridad del disco
La protección de datos de nivel de disco se basa en la realización de copias de seguridad de un disco
o de un sistema de archivos de un volumen en conjunto, junto con toda la información necesaria
para que el sistema operativo se inicie, o todos los sectores del disco que utilicen el enfoque sector
por sector (modo sin procesar). Una copia de seguridad que contiene una copia de un disco o un
volumen en una forma compacta se denomina una copia de seguridad de disco (volumen) o una
imagen de disco (volumen). Es posible recuperar discos o volúmenes de forma completa a partir de
estas copias de seguridad, así como carpetas o archivos individuales.
Copia de seguridad de archivos
La protección de datos de nivel de archivos se basa en la realización de copias de seguridad de
archivos y directorios que se encuentran en el equipo en el que está instalado el agente o en una red
compartida a la que se accede utilizando el protocolo smb o nfs. Los archivos se pueden recuperar en
su ubicación original o en otro lugar. Es posible recuperar todos los archivos y directorios con los que
se realizó la copia de seguridad o seleccionar cuál de ellos recuperar.
Deduplicación
Este complemento le permite al agente realizar copias de seguridad de datos en bóvedas de
desduplicación gestionadas por Acronis Backup & Recovery 10 Storage Node.
1.3.3 Componentes para una gestión centralizada
Esta sección enumera los componentes que se incluyen en las ediciones Acronis Backup & Recovery
10 que brindan la capacidad de gestión centralizada. Además de estos componentes, los agentes de
Acronis Backup & Recovery 10 deben instalarse en todos los equipos que requieren protección de
datos.
Management Server
Acronis Backup & Recovery 10 Management Server es el servidor central que gestiona la protección
de datos dentro de la red empresarial. El servidor de gestión proporciona al administrador lo
siguiente:
Un único punto de acceso a la infraestructura de Acronis Backup & Recovery 10.
Una manera fácil de proteger los datos en varios equipos (pág. 418) con políticas de copia de
seguridad (pág. 425) y agrupación.
Funcionalidad de supervisión y generación de informes en toda la empresa.
La capacidad de crear bóvedas centralizadas (pág. 415) para guardar los archivos comprimidos
de copias de seguridad (pág. 414) de la empresa.
La capacidad de gestionar los nodos de almacenamiento (pág. 423).
Si hay varios servidores de gestión en la red, funcionan independientemente, gestionan diferentes
equipos y utilizan las bóvedas centralizadas para almacenamiento de archivos comprimidos.
Las bases de datos del servidor de gestión
El servidor de gestión utiliza tres bases de datos de Microsoft SQL:
La base de datos de configuración, que almacena la lista de equipos registrados y demás
información de configuración, incluyendo las políticas de copia de seguridad creadas por el
administrador.
La base de datos de sincronización, que se utiliza para la sincronización del servidor de gestión
con equipos registrados y nodos de almacenamiento. Esta base de datos incluye datos operativos
que cambian frecuentemente.
La base de datos de informes, que almacena el registro centralizado. Esta base de datos puede
llegar a tener un tamaño importante. El mismo dependerá del nivel de registro que configure.
Las bases de datos de configuración y sincronización deben encontrarse en el mismo Microsoft SQL
Server (denominado servidor operativo), que debe estar instalado preferentemente en el mismo
equipo que el servidor de gestión. La base de datos de informes se puede configurar en el mismo
servidor SQL o en uno diferente.
Al instalar un servidor de gestión, es posible seleccionar qué servidor utilizar tanto para el servidor
operativo como para el de informes. Las siguientes opciones están disponibles:
1. Microsoft SQL Server 2005 Express, que está incluido en el paquete de instalación y se instala en
el mismo equipo. En este caso, se creará una instancia de servidor SQL con tres bases de datos en
el equipo.
2. Microsoft SQL Server 2008 (cualquier edición), instalado previamente en cualquier equipo.
3. Microsoft SQL Server 2005 (cualquier edición), instalado previamente en cualquier equipo.
Integración de VMware vCenter
Esta función proporciona la capacidad de ver equipos virtuales gestionados por un VMware vCenter
Server en la interfaz gráfica de usuario del servidor de gestión, ver el estado de la copia de seguridad
de dichos equipos en el vCenter y registrar automáticamente los equipos virtuales creados por
Acronis Backup & Recovery 10 en el vCenter.
La integración está disponible en todas las ediciones avanzadas de Acronis Backup & Recovery 10; no
se necesita una licencia para Virtual Edition. No se necesita ninguna instalación de software en el
vCenter Server.
Esta función también permite una implementación y configuración automáticas de Agent para
ESX/ESXi en cualquier servidor ESX/ESXi gestionado o no por el vCenter.
Nodo de almacenamiento
Acronis Backup & Recovery 10 Storage Node es un servidor que permite optimizar el uso de diversos
recursos (como, por ejemplo, la capacidad de almacenamiento corporativo, el ancho de banda de la
red o la carga de la CPU de los equipos gestionados) necesarios para la protección de datos de la
empresa. Este objetivo se consigue gracias a la organización y la gestión de ubicaciones que
funcionan como almacenamientos dedicados de los archivos comprimidos de copia de seguridad de
la empresa (bóvedas gestionadas).
Los nodos de almacenamiento permiten crear una infraestructura de almacenamiento muy escalable
y flexible, en términos de compatibilidad con el hardware. Se pueden configurar hasta 20 nodos de
almacenamiento y cada uno puede gestionar hasta 20 bóvedas. El administrador controla los nodos
de almacenamiento de forma central desde Acronis Backup & Recovery 10 Management Server (pág.
422). No es posible establecer una conexión directa entre la consola y un nodo de almacenamiento.
Configuración de la infraestructura de almacenamiento
Instale los nodos de almacenamiento, añádalos al servidor de gestión (el procedimiento es similar al
del registro (pág. 425) del equipo gestionado) y cree bóvedas centralizadas (pág. 415). Al crear una
bóveda centralizada, especifique la ruta a la bóveda, el nodo de almacenamiento que gestionará la
bóveda y las operaciones de gestión que deben llevarse a cabo en la bóveda.
Se puede organizar una bóveda gestionada:
en unidades del disco duro locales al nodo de almacenamiento
en una red compartida
en una Red de área de almacenamiento (SAN)
en un Almacenamiento conectado a la red (NAS)
en una biblioteca de cintas conectada de forma local al nodo de almacenamiento.
Las operaciones de gestión son las siguientes.
Limpieza y validación del lado del nodo de almacenamiento
Los archivos comprimidos, almacenados en bóvedas sin gestionar, se mantienen por los agentes
(pág. 413) que los crean. Esto significa que cada agente no solo realiza copias de seguridad de datos
en los archivos comprimidos, sino que también ejecuta tareas de servicio que se aplican al archivo
comprimido, basándose en las reglas de retención y validación que especifica el plan de copia de
seguridad (pág. 424). Para evitar la carga innecesaria de la CPU de los equipos gestionados, se puede
delegar la ejecución de las tareas de servicio al nodo de almacenamiento. Como la programación de
tareas se encuentra en el equipo en el que está ubicado el agente y que por lo tanto utiliza las fechas
y eventos de ese equipo, el agente tiene que iniciar la limpieza del lado del nodo de almacenamiento
(pág. 422) y la validación del lado del nodo de almacenamiento (pág. 427) de acuerdo con la
programación. Para hacerlo, el agente debe estar en línea. Los procesos posteriores se llevan a cabo
mediante el nodo de almacenamiento.
Esta funcionalidad no puede desactivarse en una bóveda de seguridad. Las próximas dos operaciones
son opcionales.
Deduplicación
Una bóveda gestionada se puede configurar como una bóveda de desduplicación. Esto significa que
se realizará sólo una copia de seguridad de los datos idénticos en esta bóveda para minimizar el uso
del espacio que ocupan las copias de seguridad y el almacenamiento de los archivos comprimidos en
la red. Por mayor información, consulte la sección "Desduplicación (pág. 78)" de la Guía para el
Usuario.
Cifrado
Una bóveda gestionada se puede configurar para que el nodo de almacenamiento cifre todo lo que
se escribe en ella y descifre todo lo que se lee de ella de forma transparente, utilizando una clave de
cifrado específica de la bóveda almacenada en el servidor del nodo. En caso de que una persona no
autorizada robe el dispositivo de almacenamiento o acceda al mismo, no podrá descifrar los
contenidos de la bóveda si no tiene acceso a este nodo de almacenamiento en específico.
Si el agente ya ha cifrado el archivo comprimido, el cifrado del lado del nodo de almacenamiento se
aplica sobre el cifrado realizado por el agente.
Servidor PXE
Acronis PXE Server permite iniciar equipos mediante los componentes de inicio de Acronis a través
de la red.
El inicio en red:
Elimina la necesidad de un técnico en situ para instalar el dispositivo de inicio (pág. 423) en el
sistema que debe iniciarse.
Durante las operaciones de los grupos, reduce el tiempo necesario para el inicio de múltiples
equipos en comparación con el uso de dispositivos de inicio.
Servidor de licencias
El servidor le permite gestionar licencias de los productos Acronis e instalar los componentes que
requieren licencias.
Para obtener más información acerca de Acronis License Server, consulte "Uso de Acronis License
Server".
1.3.4 Management Console
Acronis Backup & Recovery 10 Management Console es una herramienta administrativa para el
acceso local o remoto a los agentes Acronis Backup & Recovery 10 y, en las ediciones de productos
que incluyen la capacidad de gestión centralizada, al Acronis Backup & Recovery 10 Management
Server.
La consola tiene dos distribuciones para la instalación en Windows y en Linux. Si bien ambas
distribuciones permiten la conexión con cualquier agente Acronis Backup & Recovery 10 y Acronis
Backup & Recovery 10 Management Server, recomendamos que utilice la consola para Windows si
puede elegir entre las dos. La consola que se instala en Linux tiene una funcionalidad limitada:
la instalación remota de los componentes de Acronis Backup & Recovery 10no está disponible
las funciones relacionadas con Active Directory como, por ejemplo, la exploración de AD, no
están disponibles.
1.3.5 Generador de dispos itivos de inici o
El generador de dispositivos de inicio de Acronis es una herramienta dedicada para la creación de
dispositivos de inicio (pág. 423). Existen dos distribuciones del generador de dispositivos para la
instalación en Windows y en Linux.
El generador de dispositivos que se instala en Windows puede crear dispositivos de inicio basados
tanto en el entorno de preinstalación de Windows como en el núcleo de Linux. El complemento
Universal Restore (pág. 19) le permite crear dispositivos de inicio con la funcionalidad de
restauración en hardware diferente. Universal Restore controla las diferencias en los dispositivos que
son críticos para el inicio de Windows como, por ejemplo, controladores de almacenamiento, placa
madre o conjunto de chips.
El generador de dispositivos que se instala en Linux crea dispositivos de inicio basados en el núcleo
de Linux.
El complemento Deduplicación (pág. 20) le permite crear dispositivos de inicio con la copia de
seguridad en la funcionalidad de bóveda de deduplicación. Este complemento se puede instalar en
cualquiera de las distribuciones del generador de dispositivos.
1.3.6 Acronis Wake-on-LAN Proxy
Acronis Wake-on-LAN Proxy le permite a Acronis Backup & Recovery 10 Management Server activar
equipos ubicados en otra subred para realizar copias de seguridad. Acronis Wake-on-LAN Proxy se
instala en cualquier servidor de la subred donde se encuentren los equipos a los que se deben
realizar copias de seguridad.
1.4 Siste mas de archi vos compatib les
Acronis Backup & Recovery 10 puede realizar copias de seguridad y recuperar los siguientes sistemas
de archivos con las siguientes limitaciones:
FAT16/32.
NTFS.
Ext2/Ext3/Ext4.
ReiserFS3: los archivos específicos no se pueden recuperar de las copias de seguridad del disco
ubicadas en Acronis Backup & Recovery 10 Storage Node.
ReiserFS4: recuperación del volumen sin la capacidad de cambiar el tamaño del mismo, los
archivos específicos no se pueden recuperar de las copias de seguridad del disco ubicadas en
Acronis Backup & Recovery 10 Storage Node.
XFS: recuperación del volumen sin la capacidad de cambiar el tamaño del mismo, los archivos
específicos no se pueden recuperar de las copias de seguridad del disco ubicadas en Acronis
Backup & Recovery 10 Storage Node.
JFS: los archivos específicos no se pueden recuperar de las copias de seguridad del disco ubicadas
en el nodo de almacenamiento Acronis Backup & Recovery 10.
Linux SWAP.
Acronis Backup & Recovery 10 puede realizar copias de seguridad y recuperar sistemas de archivos
dañados o incompatibles utilizando el enfoque sector por sector.
1.5 Siste mas o p era t ivos compatibles
Acronis License Server
Windows XP Professional SP2+ (x86, x64)
Windows 2000 SP4 – todas las ediciones excepto para la edición Datacenter
Windows Server 2003/2003 R2 - las ediciones Standard y Enterprise (x86, x64)
Windows Small Business Server 2003/2003 R2 (x86)
Windows Vista - todas las ediciones excepto Vista Home Basic y Vista Home Premium (x86, x64)
Windows 7 SP1 - todas las ediciones excepto las ediciones Starter y Home (x86, x64)
Windows Server 2008 - las ediciones Standard y Enterprise (x86, x64)
Windows Small Business Server 2008 (x64)
Windows Small Business Server 2011
Windows Server 2008 R2 SP1 - las ediciones Standard, Enterprise, Datacenter, Foundation
Acronis Backup & Recovery 10 Storage Node maneja las bibliotecas de cintas y los autocargadores
al utilizar el Gestor de almacenamiento extraíble (RSM). Como Windows 7, Windows Server 2008
instalado en estos sistemas operativos no es compatible con las bibliotecas de cintas y los
Acronis Backup & Recovery 10 Management Console
Windows XP Professional SP2+ (x86, x64)
Windows 2000 SP4 – todas las ediciones excepto para la edición Datacenter
Windows Server 2003/2003 R2 - las ediciones Standard y Enterprise (x86, x64)
Windows Small Business Server 2003/2003 R2 (x86)
Windows Vista - todas las ediciones (x86, x64)
Windows 7 SP1 - todas las ediciones (x86, x64)
Windows Server 2008 - las ediciones Standard y Enterprise (x86, x64)
Windows Small Business Server 2008 (x64)
Windows Small Business Server 2011
Windows Server 2008 R2 SP1 - las ediciones Standard, Enterprise, Datacenter, Foundation
Windows MultiPoint Server 2010
Acronis Backup & Recovery 10 Management Server y Acronis Backup & Recovery 10
Storage Node
Windows XP Professional SP3 (x86, x64)
Windows 2000 SP4 – todas las ediciones excepto para la edición Datacenter
Windows Server 2003/2003 R2 - las ediciones Standard y Enterprise (x86, x64)
Windows Small Business Server 2003/2003 R2 (x86)
Windows Vista - todas las ediciones excepto Vista Home Basic y Vista Home Premium (x86, x64)
Windows 7 SP1* - todas las ediciones excepto las ediciones Starter y Home (x86, x64)
Windows Server 2008 - las ediciones Standard y Enterprise (x86, x64)
Windows Small Business Server 2008 (x64)
Windows Small Business Server 2011
Windows Server 2008 R2 SP1* - las ediciones Standard, Enterprise, Datacenter, Foundation
Windows MultiPoint Server 2010*
*
R2 y Windows MultiPoint Server 2010 no son compatibles con RSM, un nodo de almacenamiento
autocargadores.
Acronis Backup & Recovery 10 Agent para Windows
Windows XP Professional SP2+ (x86, x64)
Windows 2000 SP4 – todas las ediciones excepto para la edición Datacenter
Windows Server 2003/2003 R2 - las ediciones Standard y Enterprise (x86, x64)
Windows Small Business Server 2003/2003 R2 (x86)
Windows Vista - todas las ediciones excepto Vista Home Basic y Vista Home Premium (x86, x64)
Windows 7 SP1 - todas las ediciones excepto las ediciones Starter y Home (x86, x64)
Windows Server 2008 - las ediciones Standard y Enterprise (x86, x64)
Windows Small Business Server 2008 (x64)
Windows Small Business Server 2011
Windows Server 2008 R2 SP1 - las ediciones Standard, Enterprise, Datacenter, Foundation
Windows MultiPoint Server 2010
Acronis Backup & Recovery 10 Agent para Linux
Linux con kernel 2.4.20 o posterior (incluyendo kernels de 2.6.x) y glibc 2.3.2 o posterior.
Varias distribuciones Linux de 32 bits y 64 bits, incluyendo:
Red Hat Enterprise Linux 4 y 5
Red Hat Enterprise Linux 6
Ubuntu 9.04 (Jaunty Jackalope), 9.10 (Karmic Koala) y 10.04 (Lucid Lynx)
Fedora 11 y 12
SUSE Linux Enterprise Server 10 y 11
Debian 4 (Lenny) y 5 (Etch)
CentOS 5.
El agente para Linux es de hecho un ejecutable de 32 bits. Para la autenticación, el agente utiliza
bibliotecas del sistema, versiones de 32 bits que no siempre se instalan de manera
predeterminada con las distribuciones de 64 bits. Al utilizar el agente en una distribución basada
en RedHat de 64 bits, como RHEL, CentOS o Fedora, o en una distribución SUSE de 64 bits,
asegúrese de que los siguientes paquetes de 32 bits estén instalados en el sistema:
pam.i386
libselinux.i386
libsepol.i386
Estos paquetes deberían estar disponibles en el repositorio de su distribución de Linux.
Antes de instalar el producto en un sistema que no use el administrador de paquetes RPM, como
un sistema Ubuntu, necesita instalar este gestor de forma manual; por ejemplo, ejecutando el
siguiente comando, como usuario raíz:
apt-get install rpm
Los productos de Acronis no son compatibles con Extensible Firmware Interface (EFI). A pesar de que es posible
restaurar una partición GPT con Acronis si Windows está instalada en la misma, el sistema restaurado no podrá
arrancarse. Acronis Backup & Recovery 10 puede realizar la copia de seguridad y restaurar sistemas operativos
si están instalados en el modo BIOS/MBR, incluso si se ejecutan en servidores compatibles con EFI. La mayoría
de los servidores poseen configuraciones de BIOS que permiten arrancar el CD de instalación en modo
BIOS/MBR en vez de en modo EFI. El modo MBR garantiza que después de la instalación, el disco de arranque se
particiones en MBR estándar, no GPT.
1.6 Requisitos del sistema
Los componentes instalados en los sistemas operativos
Componente Memoria (sobre
el SO y las
aplicaciones en
ejecución)
Los componentes instalados en Windows
Instalación
completa
300 MB 2,7 GB 1,7 GB
Espacio de disco
necesario durante
la instalación o la
actualización
Si necesita ayuda con su producto de Acronis, vaya a http://www.acronis.es/support/.
Actualizaciones de productos
Puede descargar las últimas actualizaciones para sus productos de software de Acronis registrado
desde nuestra página web en cualquier momento después de iniciar sesión en su Cuenta
(https://www.acronis.es/my/el sitio web (http://kb.acronis.com/content/4834) y Guía de usuario de la página web de Acronis
(http://kb.acronis.com/content/8128).
) y registrar el producto. Consulte Registro de productos de Acronis en
Esta sección tiene como objetivo brindar una clara comprensión del producto para que se lo pueda
usar en varias circunstancias sin las instrucciones "paso a paso".
2.1 Conce ptos básicos
Familiarícese con los conceptos básicos de la interfaz gráfica de usuario y la documentación de
Acronis Backup & Recovery 10. Los usuarios avanzados pueden utilizar esta sección como una guía de
inicio rápida "paso a paso". Puede encontrar los detalles en la ayuda interactiva.
Copias de seguridad con sistema operativo
1. Para proteger los datos en un equipo, instale el agente (pág. 413) Acronis Backup & Recovery 10
en el equipo que a partir de ese momento será administrado (pág. 418).
2. Para poder administrar este equipo con la Interfaz gráfica de usuario, instale la Consola (pág.
416) de administración de Acronis Backup & Recovery 10 en el equipo desde donde desee
operar. Si tiene la versión autónoma del producto, ignore este paso porque en su caso, la consola
se instala con el agente.
3. Ejecute la consola. Debe crear un medio de inicio (pág. 423) para poder recuperar el sistema
operativo del equipo, si no se puede iniciar el sistema.
4. Conecte la consola al equipo administrado.
5. Cree un plan de copia de seguridad (pág. 424).
Para hacerlo, por lo menos, debe especificar los datos a proteger y la ubicación en donde guardar
el archivo de copia de seguridad (pág. 414). Esto ayudará a crear un plan de copia de seguridad
con una sola tarea (pág. 426) que creará una copia de seguridad (pág. 417) completa de sus
datos cada vez que se inicie manualmente la tarea. Un plan complejo de copias de seguridad
tiene varias tareas programadas, crean copias completas de seguridad incrementales o
diferenciales (pág. 35), realizan operaciones de mantenimiento de archivos como validación
(pág. 427) de copias de seguridad o eliminación de copias de seguridad desactualizadas (limpieza
(pág. 421) de archivos). Puede personalizar las operaciones de copia de seguridad con varias
opciones, como comandos antes y después de copia de seguridad, control del ancho de banda de
la red, manejo de errores u opciones de notificación.
6. Use la página de planes y tareas de la copia de seguridad para ver la información de sus planes y
tareas de copia de seguridad y supervisar su ejecución. Use la página de registro para buscar en
el registro de las operaciones.
7. La bóveda (pág. 414) es el lugar donde se guardn los archivos de copia de seguridad. Navegue
hasta la página de bóvedas para ver la información sobre sus bóvedas. Navegue hasta la bóveda
específica para ver los archivos y las copias de seguridad y realice operaciones manuales con ellos
(montaje, validación, eliminación, visualización de contenidos). También puede seleccionar una
copia de seguridad para recuperar sus datos.
Realice la copia de seguridad con dispositivos de arranque
Puede iniciar el equipo con un medio de inicio, configurar la operación de copias de seguridad de la
misma manera que en un plan simple de copia de seguridad y ejecutar la operación. Esto lo ayudará
a extraer archivos y los volúmenes lógicos de un sistema que no inicia, a tomar una imagen del
sistema fuera de línea o a realizar copias de seguridad sector por sector en un sistema de archivos
incompatible.
Recuperación con sistema operativo
En cuanto a la recuperación de datos, puede crear una tarea de recuperación en el equipo
administrado. Puede especificar la bóveda y seleccionar el archivo y después seleccionar la copia de
seguridad en cuanto a la fecha y hora de la creación de la copia de seguridad, o más precisamente, la
hora cuando se comenzó la creación. En la mayoría de los casos, se revertirán los datos hasta ese
momento.
Ejemplos de excepciones a esta regla:
La recuperación de una base de datos desde una copia de seguridad que contiene un registro de transacción
(una sola copia de seguridad proporciona puntos múltiples de recuperación y así puede realizar selecciones
adicionales).
La recuperación de varios archivos desde un archivo de copia de seguridad sin instantánea (se revertirá cada
archivo al momento en que se copió a la copia de seguridad).
También puede especificar el destino desde donde recuperar los datos. Puede personalizar la
operación de recuperación por medio de opciones de recuperación, como los comandos antes y
después de recuperación, manejo de errores o las opciones de notificación.
El siguiente diagrama ilustra la recuperación de datos bajo el sistema operativo (en línea). No se
puede realizar una copia de seguridad en el equipo mientras se realiza la operación de recuperación.
Si fuera necesario, puede conectar la consola a otro equipo y configurar la operación de recuperación
en ese equipo. Esta capacidad (recuperación paralela remota) apareció por primera vez en Acronis
Backup & Recovery 10; los productos anteriores de Acronis no lo proporcionan.
Recuperación por medio de dispositivos de arranque
La recuperación a partir de un volumen bloqueado por el sistema operativo, como el volumen en
donde reside el sistema, requiere de un reinicio en el entorno de arranque que es parte del agente.
Después de completar la recuperación, el sistema operativo recuperado se conecta en línea
automáticamente.
Si falla el inicio del equipo o si necesita recuperar los datos desde cero, puede iniciar el equipo que
tiene los dispositivos de arranque y puede configurar la operación de recuperación del mismo modo
como tarea de recuperación. El siguiente diagrama ilustra la recuperación por medio de los
dispositivos de arranque.
2.2 Privil egios de us uario en un equi po admi nistr ado
Windows
Cuando se administra un equipo donde se ejecute Windows, el alcance de los derechos de
administración del usuario dependen de los privilegios del usuario en el equipo.
Usuarios comunes
Un usuario común, como un miembro del grupo de usuarios, tiene los siguientes derechos de
administración:
Realizar la copia de seguridad a nivel de archivo y la recuperación de los archivos para los que el
usuario tiene permiso de acceso; pero sin usar la instantánea de la copia de seguridad a nivel de
archivo.
Crear y administrar los planes de copia de seguridad y tareas.
Ver (pero no gestionar) los planes y tareas de copia de seguridad creados por otros usuarios.
Ver los registros de sucesos locales.
Usuarios administrativos
Un usuario que tiene privilegios administrativos en el equipo, como un miembro del grupo de
Administradores u Operadores de copia de seguridad, además tiene los siguientes derechos de
administración:
Realizar una copia de seguridad y recuperación de todo el equipo o cualquier dato en el equipo,
Los miembros del grupo de Administradores también pueden:
Ver y gestionar los planes y tareas de la copia de seguridad que pertenecen al usuario en el
equipo.
Linux
Cuando se administra un equipo donde se ejecuta Linux, el usuario tiene u obtiene los privilegios de
raíz y entonces puede:
Realizar la copia de seguridad y la recuperación de cualquier dato o todo el equipo, con todo el
control del agente de Acronis Backup & Recovery 10 y las operaciones y archivos de registro en el
equipo.
Administrar los planes y tareas de la copia de seguridad local que son propiedad de cualquier
usuario registrado en el sistema operativo.
Para evitar el registro de la rutina en el sistema como raíz, el superusuario se puede registrar con las
credenciales de usuario normales y entonces cambiar de usuario como lo necesite.
2.3 Propietarios y credenciales.
Esta sección explica el concepto de propietario y el significado de las credenciales del plan (o tarea)
de la copia de seguridad.
Propietario del plan (tarea)
El propietario del plan local de la copia de seguridad es del último usuario que modificó o creó la
tarea.
El propietario del plan centralizado de la copia de seguridad es el administrador del management
server que creó o fue el último en modificar la política centralizada que generó el plan.
La tareas que pertenecen a un plan de copia de seguridad, tanto local como centralizado, son del
propietario del plan de la copia de seguridad.
Las tareas no pertenecen al plan de copia de seguridad, como sucede con las tareas de recuperación,
sino que son propiedad del último usuario que modificó o creó la tarea.
Administración de un plan (tarea) que es propiedad de otro usuario
Si un usuario tiene derechos de Administrador en un equipo, puede modificar las tareas y los planes
de copia de seguridad locales que cualquier usuario registró en el sistema operativo.
Cuando un usuario abre un plan o tarea para edición, que es propiedad de otro usuario, se borran
todas las contraseñas de la tarea. Esto evita el truco "modificar la configuración, dejar la contraseña".
El programa muestra una advertencia cada vez que intenta editar un plan (tarea) que fue modificada
por otro usuario. Al ver la advertencia, tiene dos opciones:
Hacer clic en Cancelar y cree su propio plan o tarea. La tarea original permanecerá intacta.
Continuar con la edición. Deberá ingresar todas las credenciales requeridas para la ejecución del
plan o tarea.
Propietario del archivo
El propietario del archivo es el usuario que guardó el archivo en su destino. Para más exactitud, es el
usuario cuya cuenta se especificó cuando se creó el plan de copia de seguridad en el paso Dónde realizar copias de seguridad. Por defecto, su usan las credenciales del plan.
Es cualquier tarea que se ejecute en un equipo por arte de un usuario. Cuando crea un plan o una
tarea, tiene la opción de especificar claramente una cuenta en la que se ejecutará dicho plan o la
tarea. Su opción depende de si el plan o la tarea se utilizan para un inicio manual o para la ejecución
programada.
Inicio manual
Puede evitar el paso sobre credenciales de planes (tareas). Cada vez que comienza la tarea, la tarea
se ejecutará con las credenciales con las que ingresó actualmente. Cualquier persona que tenga
privilegios administrativos en el equipo también puede iniciar la tarea. Se ejecutará la tarea con las
credenciales de las personas.
La tarea siempre ejecutará con las mismas credenciales, independientemente del usuario que inició
la tarea, si especifica las credenciales de las tareas explícitamente. Para hacerlo, en la página de
creación del plan (tarea) debe:
1. Seleccionar la casilla de verificación Vista avanzada.
2. Seleccionar: Cambio general -> Credenciales del plan (tarea).
3. Ingrese las credenciales con las que se ejecutará el plan (tarea).
Inicio programado o postergado.
Las credenciales del plan (tarea) son obligatorias. Si evita el paso de las credenciales, se le pedirá las
credenciales después de terminar la creación del plan (tarea).
¿Por qué el programa obliga a especificar las credenciales?
Se debe ejecutar una tarea programada o postergada de todos modos, independientemente de si el
usuario está conectado o no (por ejemplo, el sistema en la ventana de "Bienvenida" de Windows) o si
hay otro usuario conectado además del propietario de la tarea. Basta que el equipo esté encendido
(es decir, no en modo espera o hibernación) a la hora que se programó la tarea. Esa es la razón por lo
que el programador de Acronis necesita que las credenciales especificadas explícitamente para que
pueda cargar la tarea.
2.4 Copias de seguridad complet as, incremen tales y
diferenciales
Acronis Backup & Recovery 10 proporciona la capacidad para usar los esquemas de la copia de
seguridad populares, como abuelo-padre-hijo y Torres de Hanói, y también para crear esquemas de
copia de seguridad personalizados. Todos los esquemas de copia de seguridad están basados en
métodos de copia de seguridad diferenciales, incrementales o completos. El término "esquema"
denota el algoritmo para aplicar estos métodos para el algoritmo de limpieza del archivo.
Los métodos de comparación entre sí no parecen tener mucho sentido porque los métodos
funcionan como un equipo en un esquema de copias de seguridad. Cada método debería tener un rol
específico de acuerdo con sus ventajas. Un esquema de copia de seguridad competente podrá sacar
provecho de las ventajas de todos los métodos de copias de seguridad y atenúa la influencia de
deficiencias de todos los métodos. Por ejemplo, una copia de seguridad diferencial semanal facilita la
limpieza del archivo porque se puede borrar fácilmente junto con el conjunto semanal de la copia de
seguridad incremental de la que depende.
La realización de la copia de seguridad con los métodos de respaldo completo, incre (pág.
417)mental o diferencial genera una copia de seguridad del tipo correspondiente.
Copia de seguridad completa
Una copia de seguridad completa almacena todos los datos seleccionados para la copia de seguridad.
Una copia de seguridad completa está por debajo del nivel de archivo y forma la base para una copia
de seguridad incremental y diferencial. Un archivo puede contener múltiples copias de seguridad
completas o sólo copias de seguridad completas. Una copia de seguridad es autosuficiente: no
necesita acceso a ninguna otra copia de seguridad para recuperar los datos desde otra copia de
seguridad completa.
Se acepta ampliamente que una copia de seguridad es lo más lento pero es lo más rápido de
restaurar. Con las tecnologías de Acronis, la recuperación de una copia de seguridad incremental no
puede ser más lenta que la recuperación desde una copia completa.
Una copia de seguridad completa es muy útil cuando:
se debe restaurar el sistema a su estado inicial,
este estado inicial no cambia con frecuencia, entonces no necesita una copia de seguridad
regular.
Ejemplo: Un cibercafé o un laboratorio de una escuela o universidad en donde el administrador debe
deshacer los cambios realizados con frecuencia por los estudiantes o invitados y rara vez actualiza la
copia de seguridad de referencia (de hecho, lo hacesolamente después de instalar las actualizaciones
de software). En este caso, el tiempo de la copia de seguridad no es importante y el tiempo de
recuperación será mínimo cuando recupere los sistemas desde la copia de seguridad completa. El
administrador puede tener varias copias de la copia de seguridad completa para mayor confiabilidad.
Copia de seguridad incremental
Una copia de seguridad incremental almacena todos los cambios desde la última copia de seguridad.
Necesita tener acceso a otras copias de seguridad desde el mismo archivo para recuperar los datos
con una copia de seguridad incremental.
Una copia de seguridad incremental es muy útil cuando:
tiene la necesidad de volver a uno de los múltiples estados guardados,
los cambios de los datos tienden a ser pequeños cuando se lo compara con el tamaño total de los
datos.
Se acepta ampliamente que las copias de seguridad incrementales son menos confiables que los
completos porque si un "eslabón de la cadena" está dañado, no se puede usar los demás. Sin
embargo, guardar varias copias de seguridad múltiples no es una opción cuando necesita múltiples
versiones anteriores de sus datos, porque la confiabilidad de un archivo extra grande es más dudoso.
Ejemplo: La realización de una copia de seguridad del registro de transacciones de la base de datos.
Copia de seguridad diferencial
Una copia de seguridad diferencial almacena todos los cambios desde la última copia de seguridad
completa. Necesita tener acceso a una copia de seguridad completa correspondiente para recuperar
los datos desde una copia de seguridad diferencial. Una copia de seguridad diferencial es muy útil
cuando:
usted está interesado en guardar sólo el estado de datos más reciente,
los cambios de los datos tienden a ser pequeños cuando se lo compara con el tamaño total de los
Máximo
Mediano
Mínimo
Máximo
Mediano
Mínimo
Mínimo
Mediano
Máximo
datos.
La conclusión típica es: "Una copia de seguridad diferencial lleva más tiempo para realizar y son más
rápidas de recuperar, mientras que las incrementales son las más rápidas de realizar y llevan más
para recuperar". De hecho, no hay diferencia física entre la copia de seguridad incremental agregada
a la copia de seguridad completa y una copia de seguridad diferencial agregada a la misma copia de
seguridad completa en un mismo momento. La diferencia antes mencionada, implica la creación de
una copia de seguridad después, o en vez de, crear múltiples copias de seguridad incremental.
Una copia de seguridad incremental o diferencial creada después de la defragmentación de disco podría ser
considerablemente más grande de lo normal porque el programa de defragmentación cambia las ubicaciones
de los archivos en el disco y las copias de seguridad reflejan estos cambios. Se recomienda crear nuevamente
una copia de seguridad completa después de la desfragmentación del disco.
La siguiente tabla resume las ventajas y desventajas de cada tipo de seguridad como aparecen ser de
dominio público. En la vida real, estos parámetros dependen de varios factores, como la cantidad,
velocidad y patrón de los cambios de los datos, la naturaleza de los datos, las especificaciones de los
dispositivos, las opciones que se establecen para la copia de seguridad y recuperación, entre otras. La
práctica es la mejor guía para seleccionar el esquema óptimo para la copia de seguridad.
Parámetro Copia de seguridad
completa
Espacio de
almacenamiento
Hora de creación
Tiempo de recuperación
Copia de seguridad
diferencial
Copia de seguridad
incremental
2.5 Esquema GFS de copia de seguridad
Esta sección cubre la implementación del esquema de copia de seguridad del tipo "abuelo-padrehijo" (GFS) en Acronis Backup & Recovery 10.
Con este esquema de copia de seguridad no puede realizar copias de seguridad más de una vez por
día. El esquema le permite marcar los ciclos diarios, semanales y mensuales en su programa diario de
copia de seguridad y especificar los períodos de retención para las copias de seguridad diarias,
semanales y mensuales. A las copias de seguridad se las llama "hijos", a las semanales "padres" y a
las copias de seguridad de más larga vida se las llama "abuelos".
GFS como esquema de rotación de cintas
Al principio, se creó a GFS como un esquema de rotación de cintas. Los esquemas de rotación de
cintas, como tales, no están automatizados. Sólo determinan:
la cantidad de cintas que se necesitan para permitir la recuperación con la resolución deseada (el
intervalo de tiempo entre los puntos de recuperación) y el período de restauración.
qué cintas se deben sobrescribir con la siguiente copia de seguridad.
El esquema de rotación de cintas le permite arreglárselas con la cantidad mínima de cartuchos en vez
de estar sepultado en cintas usadas. Hay muchas fuentes en Internet que describen las variedades de
los esquemas GFS de cintas. Tiene la libertad para usar cualquiera de las variables al hacer las copias
de seguridad con un dispositivo de cinta conectado a nivel local.
Con Acronis Backup & Recovery 10, puede establecer fácilmente un plan de copia de seguridad que
realizará regularmente copias de seguridad de los datos y realizará una limpieza del archivo
comprimido resultante de acuerdo con el esquema GFS.
Cree el plan de copia de seguridad como siempre. Para el destino de la copia de seguridad,
seleccione un dispositivo de almacenamiento en que se pueda realizar la limpieza, como un
dispositivo de almacenamiento basado en HDD o un sistema robotizado de cintas. (Como no se
puede usar el espacio liberado en la cinta después de la limpieza, hasta que la cinta esté libre, tenga
en cuenta ciertas consideraciones adicionales cuando use el esquema GFS en un sistema robotizado
(pág. 163).)
La siguiente es una explicación de las configuración que es específica para el esquema de GFS de
copias de seguridad.
Las configuraciones relacionadas a GFS del plan de copia de seguridad
Comienzo de la copia de seguridad en:
Copia de seguridad en:
Este paso crea el total del programa de la copia de seguridad, es decir, define todos los días en
los que se necesita la copia de seguridad.
Asumiremos que se selecciona la copia de seguridad a las 20:00 en los días laborales. Aquí está el
programa completo que definió.
“B” significa “Copia de seguridad”.
Programa completo.
Programa: Días laborales a las 20:00.
Semanalmente/mensualmente
Este paso crea los ciclos diario, semanales y mensuales del programa.
Seleccione un día de la semana de los que seleccionó en el paso anterior. Cada 1era, 2da y 3era
copia de seguridad realizada en este día de la semana, será considerado como una copia de
seguridad semanal. La 4ª copia de seguridad realizada en este día de la semana se considerará
como una copia de seguridad semanal. Las copias de seguridad realizadas en otros días se
considerarán como copias de seguridad diarios.
Asumiremos que se selecciona "Viernes" para las copias de seguridad semanales. Aquí se tiene el
total del programa marcado de acuerdo a la selección.
“D” significa que a la copia de seguridad se la considera diaria. “W” significa que a la copia de
seguridad se la considera semanal. “M” significa que a la copia de seguridad se la considera
mensual.
Acronis utiliza las copias de seguridad incrementales y diferenciales que ayudan a ahorrar
espacio de almacenamiento y optimiza la limpieza que necesita la consolidación. En cuanto a
métodos de copias de seguridad, la copia de seguridad semanal es diferencial (Dif.), la copia de
seguridad mensual es completa (F) y las copias de seguridad diarias son incrementales (I). La
primera copia de seguridad siempre es completa.
El parámetro semanal/mensual divide el esquema total en programas diarios, semanales y
mensuales.
Asumiremos que se selecciona "Viernes" para las copias de seguridad semanales. Aquí está el
programa real de las tareas de copias de seguridad que se realizarán.
Las áreas de copias de seguridad realizadas de acuerdo con esquema GFS de Acronis Backup & Recovery 10.
Programa: Días laborales 20:00.
Semanal/mensual: Viernes
Mantener copias de seguridad: Diariamente
Este paso define la regla de retención para copias de seguridad diarias. La tarea de limpieza se
ejecutará después de cada copia de seguridad diaria y se eliminarán las copias de seguridad que
sean anteriores a la fecha indicada.
Mantener copias de seguridad: Semanalmente
Este paso define la regla de retención para copias de seguridad semanales. La tarea de limpieza
se ejecutará después de cada copia de seguridad semanal y se eliminarán las copias de seguridad
que sean anteriores a la fecha indicada. El período de retención de las copias de seguridad
semanales no puede ser menor al período de retención de las copias de seguridad diarias. Por lo
general, son varias veces más largas.
Mantener copias de seguridad: Mensualmente
Este paso define la regla de retención para copias de seguridad mensuales. La tarea de limpieza
se ejecutará después de cada copia de seguridad mensual y se eliminarán las copias de seguridad
que sean anteriores a la fecha indicada. El período de retención de las copias de seguridad
mensuales no puede ser menor al período de retención de las copias de seguridad semanales.
Por lo general, son varias veces más largas. Es posible mantener las copias de seguridad
mensuales infinitamente.
Archivo comprimido resultante: Ideal
Asumiremos que se mantienen las copias de seguridad diarias durante siete días, las semanales
durante 2 semanas y las mensuales durante 6 meses. Así se quedaría el archivo después de que se
inicie el plan de copia de seguridad si todas las copias de seguridad son completas y entonces se las
podrían eliminar tan pronto como lo requiera el programa.
La columna izquierda muestra los días de la semana. Por cada día de la semana, el contenido del
archivo después de la copia de seguridad y se muestra la limpieza posterior.
“D” significa que a la copia de seguridad se la considera diaria. “W” significa que a la copia de
seguridad se la considera semanal. “M” significa que a la copia de seguridad se la considera mensual.
Un archivo ideal creado de acuerdo al esquema GFS.
Programa: Días laborales 20:00.
Semanal/mensual: Viernes
Mantener las copias de seguridad diarias: 7 días
Mantener las copias de seguridad semanales: 2 semanas
Mantener las copias de seguridad mensuales: 6 meses
Al comenzar desde la tercera semana, se eliminará regularmente las copias de seguridad semanales.
Después de seis meses, se comenzarán a eliminar las copias de seguridad mensuales. El diagrama
para las copias de seguridad semanal y mensual se parecerán a la escala de tiempo.
Archivo comprimido resultante: Real
En realidad, el contenido del archivo será un poco diferente al programa ideal.
Cuando se use los métodos de copias de seguridad incrementales y diferenciales, no podrá eliminar
las copias de seguridad tan pronto como lo requiera el esquema si las copias de seguridad
posteriores se basan en esa copia. Una consolidación regular no es aceptable porque requiere de
muchos recursos del sistema. El programa debe esperar hasta que el esquema requiera de la
eliminación de todas las copias de seguridad dependientes y entonces allí podrá eliminar la cadena
completa.
Aquí se muestra como se verá el primer mes de su plan de copias de seguridad en la vida real. “F”
significa copia de seguridad completa. “Dif.” significa copia de seguridad diferencial. “I” significa
copia de seguridad incremental.
Las copias de seguridad que sobreviven a su vida útil nominal debido a dependencias, están
marcadas con rosa. La copia de seguridad completa inicial será eliminada tan pronto como se
eliminen todas las copias de seguridad incrementales y diferenciales basadas en esa copia de
seguridad.
Un archivo creado de acuerdo al esquema GFS de Acronis Backup & Recovery 10.
Programa: Días laborales 20:00.
Semanal/mensual: Viernes
Mantener las copias de seguridad diarias: 7 días
Mantener las copias de seguridad semanales: 2 semanas
Mantener las copias de seguridad mensuales: 6 meses
2.6 Esqu em a de copi as de s egu ri dad Tor r es d e Han ói
La necesidad de copias de seguridad frecuentes siempre entra en conflicto con el costo de
mantenerlas por un período largo. El esquema de copias de seguridad Torres de Hanói (ToH) es
unarreglo útil.
Generalidades de Torres de Hanói
El esquema de la Torres de Hanói se basa en un juego matemático del mismo nombre. En el juego
hay varios aros guardados de acuerdo con su tamaño, los más grandes en el fondo, en una de las tres
estacas. El objetivo es mover los aros a la tercera estaca. Sólo puede mover un aro a la vez y está
prohibido ubicar un aro más grande arriba de otro más pequeño. La solución es cambiar el primer
aro en cada movimiento (mueve 1, 3, 5, 7, 9, 11...), el segundo aro a intervalos de cuatro
movimientos (mueve 2, 6, 10...), el tercer aro en intervalos de ocho movimientos (mueve 4, 12...), y
así.
Por ejemplo, si hay cinco aros con la etiqueta A, B, C, D, y E en el juego, la solución es la siguiente
cadena de movimientos:
El esquema de la Torres de Hanói para copias de seguridad se basa en los mismos patrones. Funciona
con Sessions en vez de Movimientos y niveles de Copia de seguridad en vez de Aros. Por lo general,
un patrón de esquema de nivel-N, contiene las sesiones (N-th potencia de dos).
Entonces, el esquema de la Torres de Hanói para copias de seguridad de cinco niveles, consiste en 16
sesiones (mueve de 1 a 16 en la ilustración anterior).
La tabla muestra el patrón para el esquema de copia de seguridad. El patrón consiste en 16 sesiones.
El esquema de la Torres de Hanói para copias de seguridad mantiene sólo una copia de seguridad por
nivel. Se debe eliminar todas las copias de seguridad desactualizadas. Entonces el esquema permite
el almacenamiento eficiente de datos: la mayoría de copias de seguridad se acumula hacia el tiempo
presente. Si se tienen 4 copias de seguridad, puede recuperar los datos desde hoy, ayer o hace media
semana atrás, o una semana atrás. Para el esquema de cinco niveles, también puede recuperar los
datos respaldados hasta dos semanas atrás. Cada copia de seguridad adicional duplica el período
máximo de restauración de sus datos.
Torres de Hanói por Acronis
Por lo general, el esquema de la Torres de Hanói para copias de seguridad es muy complejo como
para calcular mentalmente el siguiente medio a usar. Pero Acronis Backup & Recovery 10
proporciona la automatización del uso de esquemas Puede establecer el esquema de copias de
seguridad mientras crea el plan de copia de seguridad.
Implementación de Acronis para las siguientes características:
las copias de seguridad incrementales en el primer nivel (A): para ganar tiempo y ahorrar
almacenamiento para las operaciones más frecuentes de copias de seguridad; pero la
recuperación de datos de dichas copias de seguridad lleva más tiempo porque requiere acceso a
tres copias de seguridad
las copias de seguridad completas del último nivel (E para el patrón de cinco niveles): las copias
de seguridad más raras en el esquema, lleva más tiempo y ocupa más espacio en el
almacenamiento
las copias de seguridad diferenciales en todos los niveles intermedios (B, C y D para el patrón de
cinco niveles)
la configuración comienza con una copia de seguridad debido a que la primera copia de
seguridad no puede ser incremental
el esquema obliga a cada nivel de copia de seguridad a mantener sólo la copia de seguridad más
reciente, se debe eliminar otras copias de seguridad del nivel; sin embargo, se pospone la
eliminación de la copia de seguridad en los casos donde la copia de seguridad es la base para otra
incremental o diferencial
se mantiene una copia de seguridad anterior en un nivel hasta que se haya creado copia de
seguridad satisfactoriamente en el nivel.
La tabla muestra el patrón para el esquema de copia de seguridad. El patrón consiste en 16 sesiones.
Como resultado de usar copias de seguridad incrementales y diferenciales, es posible que haya una
copia de seguridad cuya eliminación se posponga porque es la base para otras copias de seguridad.
La tabla siguiente indica el caso cuando se pospone en la sesión 17 la eliminación de una copia de
seguridad completa en la sesión 1 hasta la sesión 25 porque la copia de seguridad diferencial (D)
creada en la sesión 9 todavía es actual. En la tabla, las celdas con copias de seguridad eliminadas
están desactivadas.
La copia de seguridad diferencial (D), creada en la sesión 9, será eliminada en la sesión 25 después de
que se complete la creación de una nueva copia de seguridad diferencial. De esta manera, un archivo
de copia de seguridad creado con el esquema de Torres de Hanói por Acronis puede incluir hasta dos
copias adicionales de seguridad de acuerdo a la implementación clásica del esquema.
Para obtener más información sobre el uso de la Torres de Hanói con bibliotecas de cintas, consulte
Uso del esquema de rotación de cintas con Torres de Hanói (pág. 169).
2.7 Reglas de retención
Las copias de seguridad realizadas por un plan de copias de seguridad crean un archivo comprimido.
Las dos reglas de retención que se describen en esta sección le permiten limitar el tamaño del
archivo comprimido y establecer su vida útil (período de retención) de las copias de seguridad.
Las reglas de retención son eficaces si el archivo comprimido tiene más de una copia de seguridad.
Esto significa que se guardará la última copia de seguridad del archivo comprimido aunque se
detecte una violación a una regla de retención. No intente borrar la única copia de seguridad de la
que dispone al aplicar las reglas de retención antes de realizar la copia de seguridad. No funcionará.
Utilice la configuración alternativa Limpiar archivo comprimido > Cuando no haya espacio suficiente
al realizar la copia de seguridad (pág. 241) si acepta el riesgo de perder la última copia de seguridad.
1. Eliminar las copias de seguridad anteriores a:
Es un intervalo de tiempo que se calcula desde el momento que se aplicaron las reglas de retención.
Cada vez que se aplica una regla de retención, el programa calcula la fecha y hora en el pasado que
corresponde a ese intervalo y elimina todas las copias de seguridad anteriores a ese momento. No se
eliminará ninguna de las copias de seguridad creadas después de ese momento.
2. Mantener el tamaño del archivo comprimido en:
Este es el tamaño máximo del archivo comprimido: cada vez que se aplica una regla de retención, el
programa compara el tamaño actual del archivo comprimido con el valor que estableció y elimina las
copias de seguridad más viejas para mantener el tamaño del archivo comprimido dentro de ese
valor. El siguiente diagrama muestra el contenido del archivo comprimido antes y después de la
eliminación.
Existe el riesgo de que se eliminen todas las copias de seguridad menos una si se estableció de
manera incorrecta el tamaño del archivo comprimido (demasiado pequeño) o una copia de seguridad
resulta ser demasiado grande. Seleccione la casilla de verificación No eliminar las copias de seguridad de menos de y especifique el tiempo máximo que se deben retener las copias de
seguridad para evitar que se eliminen las copias de seguridad recientes. El siguiente diagrama ilustra
la regla resultante.
Combinación de reglas 1 y 2.
Puede limitar la vida útil de ambas copias de seguridad y el tamaño del archivo comprimido. El
siguiente diagrama ilustra la regla resultante.
Ejemplo
Eliminar las copias de seguridad con más de: 3 meses.
Mantener el tamaño del archivo comprimido en: 200 GB
No eliminar las copias de seguridad menores a: 10 días.
Cada vez que se aplica una regla de retención, el programa eliminará las copias de seguridad
creadas que tengan más de 3 meses (o concretamente, 90 días).
Si después de la eliminación, el tamaño del archivo es más de 200 GB y la última copia de
seguridad tiene más de 10 días, el programa eliminará la copia de seguridad.
Después, si es necesario, se eliminará la siguiente copia de seguridad hasta que el tamaño del
archivo comprimido alcance el límite prestablecido o la copia de seguridad más antigua tenga 10
días.
Eliminación de las dependencias de las copias de seguridad
Ambas reglas de retención presumen la eliminación de algunas copias de seguridad y la retención de
otras. ¿Que sucede si un archivo contiene copias de seguridad incrementales y diferenciales que
dependen de la otra y de la completa en la que se basan? No se puede eliminar una copia de
seguridad completa desactualizada y mantener a sus "secundarias" incrementales.
Cuando la eliminación de la copia de seguridad afecta a otras copias de seguridad, se aplica una de
las siguientes reglas:
Se retiene la copia de seguridad hasta que se puedan eliminar las dependientes
Se mantendrá la copia de seguridad desactualizada hasta que se actualicen todas las copias de
seguridad dependientes. Entonces, se eliminará toda la cadena durante una limpieza regular.
Este modo ayuda a evitar una potencial consolidación que requiera mucho tiempo pero que
requiera de espacio adicional para almacenar las copias de seguridad cuya eliminación se
postergó. El tamaño del archivo comprimido y su antigüedad pueden superar los valores
especificados.
Consolidar la copia de seguridad
El programa consolidará la copia de seguridad que está sujeta a eliminación en la siguiente copia
de seguridad dependiente. Por ejemplo, las reglas de retención requieren la eliminación de una
copia de seguridad completa pero retienen la siguiente incremental. Las copias de seguridad se
combinarán en una sola copia de seguridad completa que tendrá la fecha de la copia de
seguridad incremental. Cuando se elimina una copia de seguridad incremental o diferencial de la
mitad de la cadena, el tipo de copia de seguridad resultante será incremental.
Este modo asegura que después de cada limpieza, el tamaño del archivo y su antigüedad estarán
dentro de los límites especificados. Sin embargo, la consolidación puede tomar mucho tiempo y
muchos recursos del sistema. Y necesitará espacio adicional en la bóveda para los archivos
temporales creados durante la consolidación.
Lo que necesita saber sobre consolidación
Tenga en cuenta que la consolidación es solo un método para eliminar y no una alternativa a la
eliminación. La copia de seguridad resultante no tendrá los datos que estaban en la copia de
seguridad eliminada y que no estaban en la copia de seguridad incremental o diferencial
retenida.
Las copias de seguridad resultantes de la consolidación siempre usarán la compresión máxima.
Esto significa que todas las copias de seguridad en un archivo comprimido usarán la compresión
máxima como resultado de una limpieza repetida con consolidación.
Las mejores prácticas
Mantenga el equilibrio entre la capacidad del dispositivo de almacenamiento, los parámetros
restrictivos que establece y la frecuencia de limpieza. Las reglas de retención lógica asumen que la
capacidad del dispositivo de almacenamiento es mucho mayor al de una copia de seguridad
promedio y que el tamaño máximo del archivo comprimido no se acerca a la capacidad física de
almacenamiento, pero deja una reserva razonable. Debido a esto, si se excede el tamaño del archivo
comprimido entre las ejecuciones de las tareas de limpieza, no será un problema para el proceso
comercial. Cuanto menor sea la cantidad de ejecuciones de limpieza, mayor será el espacio necesario
para almacenar las copias de seguridad que ya pasaron su vida útil.
La página Bóvedas (pág. 142) le proporciona información sobre espacio libre disponible en cada
bóveda. Compruebe esta página periódicamente. Si el espacio libre (que en definitiva es el espacio
libre en el dispositivo de almacenamiento) se acerca a cero, es posible que deba aumentar las
restricciones o los archivos en la bóveda.
2.8 Realización de copias de seguridad de volúmenes
dinámicos (W ind ows)
Esta sección explica brevemente como realizar copias de seguridad y recuperar volúmenes dinámicos
(pág. 427) con Acronis Backup & Recovery 10. También se detallan los discos básicos que usan la
Tabla de partición GUID (GPT).
El volumen dinámico es un volumen ubicado en discos dinámicos (pág. 417), o más exactitud, un
grupo de discos (pág. 420). Acronis Backup & Recovery 10 es compatible con el siguiente tipo de
volúmenes dinámicos/niveles RAID:
simple/extendido
segmentado (RAID 0)
replicado (RAID 1)
una réplica de segmentos (RAID 0+1)
RAID 5.
Acronis Backup & Recovery 10 puede realizar una copia de seguridad y la recuperación de volúmenes
dinámicos, con menos limitaciones, volúmenes GPT básicos.
Realización de copias de seguridad de volúmenes dinámicos
A los volúmenes GPT dinámicos y básicos se les realizan copias de seguridad de la misma manera que
a los volúmenes MBR básicos. Cuando cree un plan de copia de seguridad a partir de la interfaz GUI,
todos los tipos de volúmenes están disponibles para la selección como elementos para realizar la copia de seguridad. Cuando esté en la línea de comandos, especifique los volúmenes dinámicos GPT
con el prefijo DYN.
Ejemplos de línea de comandos
trueimagecmd /create /partition:DYN1,DYN2 /asz
Esto realizará una copia de seguridad de los volúmenes DYN1 y DYN2 en Acronis Secure Zone.
trueimagecmd /create /harddisk:DYN /asz
Esto realizará una copia de seguridad de todos los volúmenes dinámicos del sistema en Acronis
Secure Zone.
No se realizan copias de seguridad o recuperación del código de inicio en los volúmenes GPT básicos.
Recuperación de volúmenes dinámicos
Se puede recuperar un volumen dinámico
con cualquier tipo de volumen existente
en un espacio no asignado de espacio en un grupo de discos
en un espacio no asignado de un disco básico.
Recuperación sobre un volumen existente
Cuando se recupera un volumen dinámico en un volumen existente, tanto básico o dinámico, el
volumen de destino de datos se sobrescribe el contenido de la copia de seguridad. El tipo de
volumen de destino (básico, simple/extendido, segmentado, replicado, RAID 0+1, RAID 5) no
cambiará. El tamaño del volumen de destino debe ser suficiente para incluir el contenido de la
copia de seguridad.
La recuperación al espacio no asignado de un grupo de disco
Volumen dinámico
Volumen dinámico
Volumen dinámico
Volumen dinámico
Volumen dinámico
N/A
Volumen MBR básico
Volumen MBR básico
Volumen MBR básico
Volumen GPT básico
Volumen GPT básico
Volumen GPT básico
Volumen MBR básico
Volumen MBR básico
Volumen MBR básico
Volumen GPT básico
Volumen GPT básico
Volumen GPT básico
Cuando se recupera un volumen dinámico en un espacio no asignado de un grupo de discos, se
recupera tanto el tipo de contenido y tipo del volumen resultante. El tamaño del espacio no
asignado debe ser suficiente para incluir el contenido de la copia de seguridad. Es importante la
manera en que se distribuye el espacio no asignado entre los discos.
Ejemplo
Los volúmenes segmentados consumen porciones equivalentes de espacio en cada disco.
Suponga que va a recuperar un volumen segmentado de 30 GB en un grupo que tiene dos
discos. Cada disco tiene volúmenes y cierta cantidad de espacio no asignado. El tamaño total
de espacio no asignado es de 40 GB. La recuperación siempre será un volumen segmentado
si el espacio no asignado se distribuye incluso entre los disco (20 GB y 20 GB).
Si uno de los discos tiene 10 GB y el otro tiene 30 GB de espacio no asignado, entonces el
resultado de la recuperación depende del tamaño de los datos que se recuperen.
Si el tamaño de datos es menor que 20 GB, entonces un disco puede soportar 10 GB; el otro
soportará los restantes 10GB. De esta manera, se creará un volumen en ambos discos y
quedarán 20 GB en el segundo disco sin asignación.
Si el tamaño de los datos es mayor a 20 GB, no se pueden distribuir los datos uniformemente
entre los dos discos, pero pueden caber en un volumen simple. Se creará un volumen simple
que incluye todos los datos en el segundo disco. El primer disco quedará intacto.
Movimiento y redimensionamiento de volúmenes durante la recuperación
Puede redimensionar el volumen básico resultante, tanto con MBR como GPT durante la
recuperación o para cambiar la ubicación del volumen en el disco. No se puede mover ni
redimensionar el volumen dinámico resultante.
Preparación de grupos de discos y volúmenes
Antes de recuperar volúmenes dinámicos, debería crear un grupo de discos en el hardware de
destino.
Es posible que también necesite crear o aumentar el espacio no asignado en un grupo de disco
existente. Se puede realizar al eliminar volúmenes o convertir los discos básicos a dinámicos.
Es posible que quiera cambiar el tipo del volumen de destino (básico, simple o extendido,
segmentado, replicado, RAID 0+1, RAID 5). Esto se logra al eliminar el volumen de destino y crear un
nuevo volumen en el espacio no asignado resultante.
Acronis Backup & Recovery 10 incluye una utilidad de administración del disco muy útil que permite
realizar las operaciones mencionadas tanto con sistemas operativos o desde cero. Para obtener más
información Acronis Disk Director Lite, consulte la sección Administración del disco (pág. 307).
2.9 Realización de copias de seguridad de volúmenes
LVM y de dispositivos MD (Linux)
Esta sección explica cómo se hacen copias de seguridad y se recuperan volúmenes, gestionado por
Linux Logical Volume Manager (LVM), conocido como volúmenes lógicos; y dispositivos de múltiples
discos (MD), conocido como Software RAID deLinux .
2.9.1 Realización de copias de seguridad de volúmenes lógicos
Acronis Backup & Recovery 10 Agent para Linux puede tener acceso, realizar las copias de seguridad
y recuperar dichos volúmenes cuando se ejecuta en Linux con kernel 2.6.x o un dispositivo de inicio
basado en Linux.
Interfaz gráfica de usuario de copia de seguridad
En la Acronis Backup & Recovery 10 interfaz gráfica de usuario, los volúmenes lógicos aparecen bajo
volúmenes GPT y dinámicos al final de la lista de los volúmenes disponibles para la copia de
seguridad.
Para realizar copias de seguridad de todos los discos disponibles, especifique todos los volúmenes
lógicos además de los volúmenes básicos que no pertenecen a éstos. Esta es la selección
predeterminada cuando abre la página Creación de plan de copia de seguridad.
Los volúmenes básicos incluidos en los volúmenes lógicos se muestran en la lista con la columna
Sistema de archivo en ninguno. Si selecciona dichos volúmenes, el programa les hará la copia de
seguridad sector por sector. Por lo general, esto no es necesario.
Restaurar
Al recuperar volúmenes lógicos tiene dos opciones:
Recuperar únicamente los contenidos del volumen. No se cambiará el tipo u otras propiedades
del volumen de destino.
Esta opción está disponible tanto en el sistema operativo como en dispositivos de inicio.
Esta opción es muy útil en los casos siguientes:
Cuando se han perdido algunos datos en el volumen y no se ha reemplazado ningún disco
duro.
Cuando se recupera volumen lógico sobre un disco básico (MBR) o volumen. En este caso
puede cambiar el tamaño del volumen resultante.
Un sistema, recuperado desde una copia de seguridad de un volumen lógico en un disco MBR básico,
no puede iniciar porque su núcleo intenta montar el sistema de archivos raíz en el volumen lógico. Para
iniciar el sistema, cambie la configuración del cargador y /etc/fstab para que LVM no se utilice y
reactive su cargador de inicio (pág. 265).
Al recuperar un volumen básico o lógico a un volumen lógico creado previamente. Este es el
caso al crear la estructura de volúmenes lógicos de forma manual utilizando la utilidad lvm.
Recuperación tanto de la estructura de volúmenes lógicos como de sus contenidos.
Este es el caso con la recuperación desde cero o en un equipo con diferente estructura de
volumen. La estructura de volúmenes lógicos puede crearse de forma automática en el
momento de la recuperación en caso de haber sido guardada en la copia de seguridad (pág. 50).
Esta opción sólo está disponible cuando se trabaja desde dispositivos de inicio.
Para obtener instrucciones más detalladas sobre como recuperar volúmenes lógicos, consulte
Recuperación de dispositivos MD y volúmenes lógicos (pág. 302).
Enlace útil:
http://tldp.org/HOWTO/LVM-HOWTO/
2.9.2 Realización de copia s de seg uridad de dispo siti vos MD
Los dispositivos MD combinan varios volúmenes MD y crean dispositivos de bloques sólidos
(/dev/md0, /dev/md1, ..., /dev/md31). La información acerca de los dispositivos MD está
almacenada en /etc/raidtab o en áreas dedicadas de dichos volúmenes.
Puede realizar copias de seguridad de dispositivos MD (montados) activos de la misma manera que
con los volúmenes lógicos. Los dispositivos MD aparecen al final de la lista de volúmenes disponibles
para la copia de seguridad.
La copia de seguridad de volúmenes incluidos en dispositivos MD no tiene ningún sentido cuando un
dispositivo MD está montado, de la misma forma que no será posible recuperarlos.
Al recuperar dispositivos MD bajo dispositivos de inicio, la estructura de los dispositivos MD puede
crearse de forma automática en caso de haber sidoguardados en la copia de seguridad (pág. 50).
Para obtener información detallada acerca de la recuperación de dispositivos MD cuando se trabaja
desde dispositivos de inicio, vaya a Recuperación de dispositivos MD y volúmenes lógicos (pág. 302).
Para obtener información acerca del montaje de dispositivos MD al realizar la recuperación en Linux,
vaya a Montaje de dispositivos MD para recuperación (Linux) (pág. 267).
2.9.3 Guardar la info rmació n de la est ructura de volumen .
Para que la estructura de dispositivos MD y de volúmenes lógicos se cree de forma automática en el
momento de la recuperación, necesita guardar la información de la estructura de volumen de
cualquiera de las siguientes formas:
Al crear un plan de copia de seguridad para la copia de seguridad del nivel de disco, vaya a
Opciones de copia de seguridad>Configuraciones avanzadas y seleccione la casilla de
verificación Guardar RAID software y metadatos de la LVM junto con las copias de seguridad.
(Se selecciona de forma predeterminada.)
Antes de realizar la primera copia de seguridad del disco en una máquina de origen, ejecute el
siguiente comando:
trueimagecmd --dumpraidinfo
Cualquiera de esas operaciones guarda la estructura de volumen lógico del equipo en el directorio
/etc/Acronis. Asegúrese de seleccionar el volumen con este directorio para la copia de seguridad.
2.9.4 Selección de volúmenes lógicos y dispositivos MD en lí nea de
comando
Supongamos que el sistema tiene cuatro discos físicos: Disco 1, disco 2, disco 3 y disco 4.
Se configura un volumen RAID-1 en dos volúmenes básicos: sdb1, sdd1
Se configura un volumen lógico en dos volúmenes básicos: sdb2, sdd2
El disco 1 incluye Acronis Secure Zone, al cual normalmente no se le hace copia de seguridad.
Se puede obtener una lista de volúmenes con los siguientes comandos:
Disk 1 (sda):
1-1 sda1 Pri,Act 63 208813 Ext2
1-2 sda2 Pri 417690 12289725 ReiserFS
1-3 sda3 Pri 24997140 1052257 Linux Swap
Unallocated 27101655 2698920 Unallocated
1-4 Acronis Secure Zone Pri 32499495 522112 FAT32
Unallocated 33543720 5356 Unallocated
Disk 2 (sdb):
2-1 sdb1 Pri 62 124969 Ext2
2-2 sdb2 Pri 250001 125000 None
Unallocated 500001 8138607 Unallocated
Disk 3 (sdc):
Table 0 Table
Unallocated 1 1048575 Unallocated
Disk 4 (sdd):
4-1 sdd1 Pri 62 124969 Ext2
4-2 sdd2 Pri 250001 125000 None
Unallocated 500001 798575 Unallocated
Dynamic & GPT Volumes:
DYN1 VolGroup00-LogVol00 245760 Ext3
Disk: 3 250385 245760
Disk: 5 250385 245760
DYN2 md0 124864 Ext2
Disk: 5 62 249728
Disk: 3 62 249728
El volumen lógico, DYN1, ocupa volúmenes básicos 2-2 y 4-2. El volumen RAID-1, DYN2, ocupa un
volumen básico 2-1 y 4-1.
Para realizar la copia de seguridad del volumen DYN1, ejecute el siguiente comando (aquí, el nombre
de la copia de seguridad se presupone que es /home/backup.tib):
Si selecciona Disco 3, volumen 2-1 o volumen 2-2, el programa creará una copia de seguridad sin
Medio de
ABR10
Agente de
ABR10
Agente
ABR10
Nodo de
ABR10
Medio de inicio
ATIE
9.1
+ + + + ATIE
9.5
+ + +
+
ATIE
9.7
+ + +
+
ABR10 + + + +
procesar (sector por sector).
2.10 Copia de seguridad de conjuntos de RAID de
hardware (Linux)
Los conjuntos de RAID de hardware en Linux combinan diversas unidades físicas para crear un solo
disco que puede particionarse. El archivo especial relacionado con un conjunto de RAID de hardware
se ubica, por lo general, en /dev/ataraid. Puede realizar copias de seguridad de conjuntos de RAID de
hardware de la misma manera que los disco duros comunes.
Los disco físicos que son parte del conjunto de RAID de hardware se pueden enumerar junto a otros
discos si tienen una tabla de partición dañada o ninguna tabla de partición en absoluto. La copia de
seguridad de dichos discos no tiene mucho sentido porque no será posible recuperarlos.
2.11 Soporte de ci nt as
Acronis Backup & Recovery 10 es compatible con bibliotecas de cintas, cargadores automáticos, SCSI
y unidades de cinta USB como dispositivos de almacenamiento. Un dispositivo de cinta se puede
conectar a nivel local a un equipo administrado (en este caso, el agente Acronis Backup & Recovery
10 escribe y lee las cintas) o se puede acceder desde el nodo de almacenamiento de Acronis Backup
& Recovery 10 (pág. 21). Los nodos de almacenamiento aseguran el funcionamiento completamente
automático de Bibliotecas de cintas y cargadores automáticos (pág. 151).
Los archivos de copia de seguridad creados con varias maneras de acceder a la cinta tienen
diferentes formatos. Un agente no puede leer una cinta escrita con un nodo de almacenamiento.
Los medios basados en Linux y PE permiten la copia de seguridad y recuperación con acceso local y
acceso por el nodo de almacenamiento. Se puede recuperar las copias de seguridad creadas con
dispositivos de arranque con el agente de Acronis Backup & Recovery 10 que se ejecuta en el sistema
operativo.
2.11.1 Tabl a de compati bilida d de cintas
La siguiente tabla resume la legibilidad de las cintas escritas por Acronis True Image Echo y la familia
de productos Acronis True Image 9.1 en Acronis Copia de seguridad de & Recovery 10. La tabla
también ilustra la compatibilidad de las cintas escritas de varios componentes de Acronis Copia de
seguridad de & Recovery 10.
...es legible en un dispositivo de cinta conectado en un
Una unidad de cinta que está conectada a nivel local a un equipo administrado y se puede usar con
los planes de copias de seguridad locales, como dispositivo de almacenamiento. La funcionalidad de
un cargador automático conectado a nivel local o la biblioteca de cintas está limitada a la unidad de
cinta. Esto significa que el programa sólo puede funcionar con la cinta que se encuentra montada y
debe montar las cintas manualmente.
Creación de una copia de seguridad en un dispositivo de cinta conectado a nivel local
Cuando se crea un plan de copia de seguridad, puede seleccionar el dispositivo de cinta conectado a
nivel local como el destino para la copia de seguridad. No se necesita el nombre del archivo cuando
se crea una copia de seguridad en una cinta.
Un archivo puede abarcar múltiples cintas pero puede contener sólo una copia de seguridad
completa y un número ilimitado de copias de seguridad incremental. Cada vez que se cree una copia
de seguridad completa, comience con una nueva cinta y cree un nuevo archivo. Una vez que la cinta
esté llena, aparecerá una ventana de diálogo donde se solicita la colocación de una nueva cinta.
El contenido de cintas que no están en blanco, se sobrescribirán cuando se lo pida. Tiene la opción de
desactivar los comandos, consulte Configuraciones adicionales (pág. 130).
Solución alternativa
En caso de que desee conservar más de un archivo comprimido en la cinta, por ejemplo, si desea
realizar copias de seguridad del volumen C y el D por separado, seleccione el modo de copia de
seguridad incremental en lugar de copia de seguridad completa cuando cree la primera copia de
seguridad para el segundo disco. En otras situaciones, la copia de seguridad incremental se utiliza
para añadir cambios al archivo creado anteriormente.
Es posible que experimente pausas breves que son necesarias para rebobinar la cinta. Una cinta de
baja calidad o vieja así como un cabezal magnético sucio pueden provocar pausas que pueden durar
hasta varios minutos.
1. Copias de seguridad completas dentro de un archivo no son compatibles.
2. Los archivos individuales no se pueden recuperar desde la copia de seguridad del disco.
3. Las copias de seguridad no se pueden eliminar de una cinta manualmente o automáticamente
durante la limpieza. Las reglas de retención y los esquemas de copia de seguridad que usan
limpieza automática (GPS, Torres de Hanói) están deshabilitados en la interfaz GUI cuando se
realice una copia de seguridad a una cinta conectada a nivel local.
4. La bóveda personal no se puede crear en los dispositivos de cinta.
5. Debido a que la presencia de un sistema operativo no se puede detectar en la copia de seguridad
en una cinta, se propone a Acronis Universal Restore (pág. 426) en la recuperación de cada disco
o volumen, incluso cuando se recupera en un volumen de Linux o sin sistema de Windows.
6. Acronis Active Restore (pág. 413) no está disponible cuando se recupera desde una cinta.
Creación de una recuperación en un dispositivo de cinta conectado a nivel local
Antes de crear una tarea de recuperación, inserte o monte la cinta con la copia de seguridad que
necesita recuperar. Cuando cree una tarea de recuperación, seleccione el dispositivo de cinta de la
lista de ubicaciones disponibles y después seleccione la copia de seguridad. Después de comenzar
una recuperación, se le pedirá otras cintas si se necesita otras cintas para la recuperación.
2.12 Compatibilidad con SNMP
Objetos SNMP
Acronis Backup & Recovery 10 proporciona los siguientes objetos del Protocolo simple de
administración de red (SNMP) para las aplicaciones de gestión SNMP:
Tipo de evento
Identificador de objeto (OID): 1.3.6.1.4.1.24769.100.200.1.0
Sintaxis: OctetString
El valor puede ser "Información", "Advertencia", 'Error" y "Desconocido". "Desconocido" se envía
únicamente en el mensaje de prueba.
Descripción del texto del evento
Identificador de objeto (OID): 1.3.6.1.4.1.24769.100.200.2.0
Sintaxis: OctetString
El valor contiene la descripción del texto del evento (tiene el mismo aspecto que los mensaje
publicados por Acronis Backup & Recovery 10 en su registro).
Ejemplo de valores varbind:
1.3.6.1.4.1.24769.100.200.1.0:Information
1.3.6.1.4.1.24769.100.200.2.0:I0064000B
Operaciones compatibles
Acronis Backup & Recovery 10 es compatible únicamente con operaciones TRAP. no es posible
gestionar Acronis Backup & Recovery 10 usando solicitudes GET- y SET. Esto significa que necesita
utilizar un receptor SNMP Trap para recibir mensajes TRAP.
El archivo MIB acronis-abr.mib se encuentra ubicado en el directorio de instalación Acronis Backup &
Recovery 10. De forma predeterminada: %ProgramFiles%\Acronis\BackupAndRecovery en Windows
y /usr/lib/Acronis/BackupAndRecovery en Linux.
Este archivo puede ser leído por un explorador MIB o por un simple editor de texto como el Notepad.
Acerca del mensaje de prueba
Cuando configure notificaciones SNMP, puede enviar un mensaje de prueba para comprobar si sus
configuraciones son correctas.
Los parámetros del mensaje de prueba son como se describe a continuación:
En esta sección se describen las tecnologías propias heredadas de los productos de la familia de
Acronis Backup & Recovery 10 de Acronis True Image Echo y Acronis True Image 9.1.
2.13.1 Acron is Secure Zone
Acronis Secure Zone es una partición segura que permite mantener archivos comprimidos de copia
de seguridad en el espacio de disco de un equipo gestionado y, por lo tanto, recuperar un disco del
mismo disco en el que reside la copia de seguridad.
Algunas aplicaciones de Windows, como las herramientas de gestión de disco de Acronis, pueden
acceder a la zona.
Si el disco tuviera una falla física, se perderían la zona y los archivos ubicados allí. Esa es la razón por
la que Acronis Secure Zone no debe ser la única ubicación donde se almacene una copia de
seguridad. En entornos empresariales, se puede pensar en Acronis Secure Zone como una ubicación
intermedia utilizada para realizar copias de seguridad cuando una ubicación normal no está
disponible temporalmente o se conecta a partir de un canal lento u ocupado.
Ventajas
Acronis Secure Zone
Permite la recuperación de un disco en el mismo disco en donde reside la copia de seguridad del
disco.
Ofrece un método rentable y útil para la protección de datos por funcionamiento defectuoso del
software, ataque de virus, error del operador.
Como es un almacenamiento interno de archivos, elimina la necesidad de separar los medio o
conexión de red para realizar la copia de seguridad o recuperar los datos. Esto es muy útil para
los usuarios móviles.
Puede funcionar como destino primario cuando se use copia de seguridad de doble destino (pág.
125).
Limitaciones
La zona no se puede organizar en un disco dinámico o un disco que use el estilo de partición GPT.
Administración de Acronis Secure Zone
Acronis Secure Zone se considera una bóveda (pág. 414) personal. Una vez que se crea en un equipo
gestionado, la zona está presente siempre en la lista de Bóvedas personales. Los planes de copias de
seguridad centralizados (pág. 424) pueden utilizar tanto Acronis Secure Zone como planes locales
(pág. 425).
Si ha utilizado Acronis Secure Zone anteriormente, tenga en cuenta que se ha producido un cambio
radical en su funcionamiento. La zona ya no realiza limpiezas automáticas, es decir, ya no elimina
archivos comprimidos antiguos. Use esquemas de copia de seguridad con limpieza automática para
realizar copias de seguridad en la zona, o elimine las copias de seguridad desactualizadas
manualmente con la funcionalidad de administración de archivos.
Con el nuevo comportamiento de Acronis Secure Zone, puede conseguir:
la lista de archivos ubicados en la zona y la copia de seguridad en cada archivo
examen del contenido de la copia de seguridad
el montaje de la copia de seguridad del disco para copiar los archivos de la copia de seguridad a
un disco físico
eliminar de manera segura los archivos comprimidos y las copias de seguridad de los archivos
comprimidos.
Para obtener más información sobre funciones disponibles en Acronis Secure Zone, consulte la
sección Bóvedas personales (pág. 177).
Actualización desde Acronis True Image Echo
Cuando se actualiza desde Acronis True Image Echo a Acronis Backup & Recovery 10, Acronis Secure
Zone mantendrá los archivos comprimidos creados con Echo. La zona aparecerá en la lista de bóveda
personal y los archivos antiguos estarán disponibles para recuperación.
2.13.2 Acro nis Sta rtup Re covery Manager
Se puede modificar el agente de inicio (pág. 414) del disco del sistema y se puede configurar para
arrancar en el momento de inicio, cuando se pulse F11. Esto elimina la necesidad de los medios de
recuperación o conexión de red para iniciar la utilidad de rescate de inicio. La característica tiene el
nombre comercial "Acronis Startup Recovery Manager".
Acronis Startup Recovery Manager es muy útil para los usuarios móviles. En caso de fallo, el usuario
reinicia el equipo, pulsa F11 cuando aparezca el aviso "Press F11 for Acronis Startup Recovery
Manager…" y realiza recuperación de datos en la misma manera que con un medio de inicio común.
El usuario también puede realizar copias de seguridad con Acronis Startup Recovery Manager,
mientras está en movimiento.
En equipos con el cargador de inicio GRUB instalado, el usuario selecciona Acronis Startup Recovery
Manager del menú de inicio en lugar de pulsar F11.
La activación y desactivación de Acronis Startup Recovery Manager
La operación que permite el uso de Acronis Startup Recovery Manager se denomina "activación".
Para activar Acronis Startup Recovery Manager, seleccione Acciones > Activar Acronis Startup Recovery Manager en el menú del programa.
Puede activar o desactivar Acronis Startup Recovery Manager en cualquier momento desde el menú
Herramientas. La desactivación deshabilitará el mensaje de tiempo de inicio "Pulse F11 para Acronis
Startup Recovery Manager…" (o elimina la entrada correspondiente del menú de inicio GRUB
correspondiente). Esto significa que necesitará dispositivos de arranque en caso que se deba iniciar el
sistema.
Limitación
Después de activar Acronis Startup Recovery Manager es necesario reactivar cargadores de terceros.
Actualización de Acronis True Image Echo
Después de la actualización de Acronis True Image Echo a Acronis Backup & Recovery 10, Acronis
Startup Recovery Manager aparece como desactivado independientemente de su estado antes de la
actualización. Puede activar Acronis Startup Recovery Manager nuevamente en cualquier momento.
2.13.3 Unive rsal Res tore ( Acronis B ackup & Recovery 1 0 Unive rsal
Restore)
Acronis Backup & Recovery 10 Universal Restore es la tecnología propia de Acronis que ayuda a
recuperar e iniciar Windows con hardware diferente o máquina virtual. Universal Restore maneja
diferentes dispositivos que son críticos para el inicio del sistema operativo, como controladores de
almacenamiento, placa madre o conjunto de chips.
Propósito de Acronis Backup & Recovery 10 Universal Restore
Se puede recuperar fácilmente un sistema desde una copia de seguridad de un sistema (imagen) al
mismo sistema o hardware idéntico. No obstante, si cambia la placa madre o utiliza otra versión de
procesador, algo probable en caso de un fallo de hardware, quizá no pueda iniciar el sistema
restaurado. Un intento de transferir el sistema a un equipo nuevo y mucho más potente suele
producir el mismo resultado dado que el nuevo hardware es incompatible con los controladores
críticos incluidos en la imagen.
Con Herramienta de preparación del sistema para Microsoft (Sysprep) no se soluciona el problema,
porque Sysprep permite la instalación de controladores sólo para dispositivos Plug and Play (tarjetas
de sonido, adaptadores de red, tarjetas de vídeo, etc). En cuanto a la capa de abstracción del
hardware del sistema (HAL, por sus siglas en inglés) y los controladores de dispositivos de
almacenamiento masivo, deben ser idénticos en los equipos de origen y destino (consulte la Base de
conocimiento de Microsoft (Microsoft Knowledge Base, artículos 302577 y 216915)).
La tecnología de Universal Restore proporciona una solución eficaz para la restauración de sistemas,
independientemente del hardware, al sustituir la capa de abstracción de hardware (HAL) y los
controladores de dispositivos de almacenamiento masivo.
Universal Restore se aplica en:
1. Recuperación instantánea de un sistema defectuoso en otro hardware
2. Clonación e implementación de sistemas operativos, independientemente del hardware
3. Migración de equipo físico a físico, físico a virtual y virtual a físico.
1. Selección de la HAL automática y controladores de almacenamiento masivos.
Universal Restore busca los controladores en el carpetas de la red que especifique, en
dispositivos de arranque y en las carpetas de almacenamiento de controladores
predeterminados del sistema que se recupera. Universal Restore analiza el nivel de
compatibilidad de todos los discos encontrados e instala los controladores que mejor se adaptan
de HAL y almacenamiento masivo en el hardware de destino. También se puede buscar y pasar
los controladores para adaptadores de red al sistema operativo que los instala automáticamente
cuando se inicia por primera vez.
La carpeta de almacenamiento de controladores predeterminada de Windows está determinada en el valor
de registro DevicePathque se puede encontrar en la clave de registro
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion. Esta carpeta de
almacenamiento generalmente es WINDOWS/inf.
2. Selección manual del controlador del dispositivo de almacenamiento masivo.
El hardware de destino posee un controlador de almacenamiento masivo específico (como por
ejemplo, un SCSI, RAID o un adaptador de canal de fibra) para el disco duro. Puede instalar el
controlador correspondiente de manera manual y omitir el procedimiento de búsqueda
automática e instalación del controlador.
3. Instalación de controladores para dispositivos Plug and Play.
Universal Restore se basa en el proceso integrado de búsqueda y configuración de Plug and Play
y en un proceso de configuración para manejar las diferencias del hardware en dispositivos que
no son imprescindibles para el inicio del sistema, como vídeo, audio y USB. Windows controla
este proceso durante la fase de inicio de sesión y si no se detecta ningún componente del nuevo
hardware, tendrá la oportunidad de instalar manualmente los controladores correspondientes
más tarde.
Universal Restore y Sysprep de Microsoft
Universal Restore no es una herramienta de preparación del sistema. Puede aplicarla a cualquier
imagen de Windows creada con los productos Acronis, incluyendo las imágenes de sistemas
preparadas con la herramienta de preparación del sistema de Microsoft (Sysprep). A continuación se
muestra un ejemplo del uso de ambas herramientas en el mismo sistema.
Universal Restore no elimina el identificador de seguridad (SID) ni las configuraciones del perfil del
usuario para poder ejecutar el sistema inmediatamente después de la recuperación sin volver a
unirse al dominio o asignar nuevamente los perfiles de los usuarios de la red. Si desea cambiar las
configuraciones anteriores en el sistema recuperado, puede preparar el sistema con la herramienta
Sysprep y, si es necesario, crear una imagen y restaurarlo con Universal Restore.
Limitaciones
Universal Restore no está disponible.
Cuando se inicia un equipo con Acronis Startup Recovery Manager (pulse F11) o
la imagen de copia de seguridad se encuentra en Acronis Secure Zone o
Cuando utilice Acronis Active Restore,
debido a que estas funciones fueron especialmente diseñadas para la recuperación instantánea de
datos en el mismo equipo.
Universal Restore no está disponible cuando se recupera Linux.
Universal Restore viene de manera gratuita con Acronis Backup & Recovery 10 Advanced Server SBS
Edition y Acronis Backup & Recovery 10 Advanced Server Virtual Edition.
Se puede comprar Universal Restore para las otras versiones del producto, tiene su propia licencia y
se instala como característica separada desde el archivo de configuración. Necesita recrear los
dispositivos de arranque para que el nuevo complemento instalado sea funcional en el entorno de
inicio.
2.13.4 Acronis Active Restore
Active Restore es la tecnología propia de Acronis que pone en línea al sistema inmediatamente
después de que se inicie la recuperación del sistema.
Los clientes que están familiarizados con Acronis Recovery para Microsoft Exchange pueden darse
cuenta de que utiliza Active Restore para conseguir la disponibilidad inmediata de un almacén de
información Exchange después de iniciar la recuperación. Si bien están basados en la misma
tecnología, la recuperación de Almacén de información procede de manera diferente que la
recuperación del sistema operativo que se describe en esta sección.
Sistemas operativos compatibles
Acronis Active Restore está disponible para la recuperación de Windows desde Windows 2000.
Limitación
La única ubicación compatible del archivo es un disco local, o más precisamente, cualquier
dispositivo disponible por medio del BIOS del equipo. Puede ser Acronis Secure Zone, un disco duro
USB, una unidad de memoria flash o cualquier disco duro interno.
Cómo funciona
Cuando configure una operación de recuperación, seleccione los discos o volúmenes a recuperar
desde una copia de seguridad. Acronis Backup & Recovery 10 explora los discos o volúmenes
seleccionados en la copia de seguridad. Si la exploración encuentra un sistema operativo compatible,
la opción Acronis Active Restore pasa a estar disponible.
Si no habilita la opción, la recuperación del sistema procederá de la manera normal y el equipo
estará funcional después de que se complete la recuperación.
Si se habilita la opción, la secuencia de las acciones serán las siguientes.
Una vez que se inició la recuperación del sistema, el sistema operativo inicia desde la copia de
seguridad. El equipo se vuelve funcional y listo para proporcionar los servicios necesarios. Se
recuperan los datos que se utilizarán para las solicitudes entrantes con la más alta prioridad; todo lo
demás se recupera en segundo plano.
Porque las solicitudes de servicio se realizan simultáneamente con la recuperación, se puede retrasar
el funcionamiento del sistema incluso si se estableció como Baja a la prioridad de recuperación en las
opciones de recuperación. De esta manera, el tiempo de inactividad se reduce al mínimo al costo de
una aminoración temporal del rendimiento.
1. La actividad del sistema es uno de los criterios de eficiencia.
Ejemplos: Servicios orientados a clientes, revendedores de Web, estaciones de sondeo.
2. La proporción de sistema/espacio de almacenamiento está predispuesto hacia el
almacenamiento.
Se usa algunos equipos como servicios de almacenamiento, en donde el sistema operativo sólo
tiene un pequeño segmento y el resto del espacio se dedica a almacenamiento, por ejemplo de
películas, sonidos u otros archivos multimedia. Algunos de estos volúmenes de almacenamiento
pueden ser muy grandes comparado con el sistema y entonces la mayoría del tiempo se dedicará
al recuperación de los archivos, que puede ser usado mucho después o algún momento en el
futuro.
Si opta por Acronis Active Restore, el sistema estará operativo en poco tiempo. Los usuarios
podrán abrir los archivos necesarios desde el almacenamiento y usarlos mientras que se
recuperan el resto de los archivos, que no son necesarios de manera inmediata, en segundo
plano.
Ejemplos: almacenamiento de colección de películas, colección de música, almacenamiento
multimedia.
Cómo utilizarlo
1. Realice la copia de seguridad del disco del sistema o el volumen a una ubicación accesible por
medio del BIOS del equipo. Puede ser Acronis Secure Zone, una unidad de disco duro USB, una
unidad de memoria flash o cualquier unidad de disco duro interno.
Si su sistema operativo y su cargador residen en diferentes volúmenes, debe incluir siempre ambas
particiones en la imagen. Los volúmenes debe recuperarse juntos, de otro modo existe el riesgo de que no
inicie el sistema operativo.
2. Creación de dispositivos de arranque.
3. Si se presenta un fallo en el sistema, inicie el equipo con los dispositivos de arranque. Inicie la
consola y conecte el agente de inicio.
4. Configure el sistema de recuperación: seleccione el disco de sistema o volumen y seleccione la
casilla de verificación Utilizar Acronis Active Restore.
Acronis Active Restore escogerá el primer sistema operativo que encuentre durante la copia de seguridad
para el inicio y la recuperación posterior. No intente realizar recuperaciones con más de un sistema
operativo con Active Restore si desea predecir el resultado. Cuando se recupera un sistema con múltiples
inicios, escoja sólo un volumen de sistema y un volumen de inicio a la vez.
5. Una vez que se inició la recuperación del sistema, el sistema operativo inicia desde la copia de
seguridad. El icono de Acronis Active Restore aparece en la bandeja del sistema. El equipo se
vuelve funcional y listo para proporcionar los servicios necesarios. El usuario inmediato observa
el árbol de la unidad y los iconos, puede abrir los archivos o ejecutar aplicaciones, incluso si
todavía no se las recuperó.
Los controladores de Acronis Active Restore interceptan las solicitudes del sistema y establecen
la prioridad inmediata para la recuperación de archivos que son necesarios para responder a las
solicitudes entrantes. Mientras procede la recuperación "en el momento", el proceso de
recuperación continúa en segundo plano.
No apague o reinicie el equipo hasta que haya completado la recuperación. Si apaga el equipo, se
perderían todos los cambios realizados al sistema desde el último inicio. El sistema no se recuperará ni
siquiera parcialmente. La única solución posible en este caso sería reiniciar el proceso de recuperación
desde un dispositivo de inicio.
6. La recuperación en segundo plano seguirá hasta que se recuperen todos los volúmenes
seleccionados, se agrega una entrada al registro y desaparece el icono de Acronis Active Restore
de la bandeja del sistema.
2.14 Comprensión de la gestió n cent raliz ada
Esta sección contiene las generalidades de la protección de datos centralizada con Acronis Backup &
Recovery 10. Asegúrese de que comprende cómo se protegen los datos en un solo equipo (pág. 29)
antes de leer esta sección.
2.14.1 Conceptos básicos
Aplicar políticas de copias de seguridad y rastrear su ejecución
Para proteger datos en un solo equipo, instala en su equipo uno o varios agentes (pág. 413) para los
distintos tipos de datos que desea proteger. Conecta la consola al equipo y crea uno o varios planes
de copias de seguridad (pág. 424).
¿Qué ocurre si gestiona cientos de equipos? Lleva un tiempo crear un plan de copias de seguridad en
cada equipo, a pesar de que los planes serán bastante parecidos, es decir, necesitará copiar, por
ejemplo, la unidad del sistema y los documentos del usuario. Rastrear la ejecución de los planes en
cada equipo por separado consume también mucho tiempo.
Para poder propagar las operaciones de gestión a múltiples equipos, instale Acronis Backup &
Recovery 10 Management Server (pág. 422) y registre (pág. 425) los equipos en el servidor.
Después, puede crear grupos de equipos y, por lo tanto, gestionar múltiples equipos como un todo.
Puede proteger todos o aquellos de su elección al configurar un plan de copias de seguridad común,
que se denomina política de copias de seguridad (pág. 425).
Una vez que aplica su política a un grupo de equipos, el servidor de gestión difunde la política entre
todos los equipos. En cada equipo los agentes encontrarán los elementos objeto de copia de
seguridad y crearán planes de copias de seguridad centralizados (pág. 424). Podrá monitorizar los
estados de las políticas en una sola pantalla y navegar, en caso de que sea necesario, por cada
equipo, plan o tarea para consultar sus estados y entradas de registro. El servidor de gestión también
le permite monitorizar y gestionar las actividades originadas localmente por el agente.
El proceso de gestión mediante el cual usted conecta la consola al servidor de gestión en vez de a
cada equipo y lleva a cabo todas las operaciones de gestión a través de la unidad de gestión central
se denomina gestión centralizada (pág. 419).
La gestión centralizada no realiza la gestión directa (pág. 419) de cada equipo. Puede conectar la
consola a cada equipo y realizar cualquier operación de gestión directa. Sin embargo, los planes de
copias de seguridad centralizados pueden gestionarse únicamente a través del servidor de gestión,
ya que una política correctamente elaborada funciona automáticamente y rara vez necesita de
intervención humana.
A través del servidor de gestión, puede crear uno o varios almacenamientos centralizados de
archivos comprimidos (bóvedas centralizadas (pág. 415)) que podrá compartir entre los equipos
registrados. Cualquier política de copias de seguridad, así como cualquier plan de copias de seguridad
creado en los equipos registrados puede utilizar una bóveda centralizada a través de la gestión
directa.
Organizar un almacenamiento de archivo comprimido gestionado
¿Qué capacidad debería tener su bóveda? ¿Que ocurre si transferir copias de seguridad grandes a la
bóveda genera el bloqueo de la red? ¿Realizar una copia de seguridad de un servidor de producción
en línea afecta el rendimiento del servidor? Para estar seguro de que la copia de seguridad
centralizada no ralentizará los procesos comerciales de su empresa y para disminuir el consumo de
recursos necesarios para la protección de datos, instale Acronis Backup & Recovery 10 Storage Node
(pág. 423) y configúrelo para la gestión de una o varias bóvedas centralizadas. Esas bóvedas se
denominan bóvedas gestionadas (pág. 415).
El nodo de almacenamiento ayuda al agente a deduplicar (pág. 417) las copias de seguridad antes de
transferirlas a las bóvedas gestionadas y deduplica las copias de seguridad almacenadas en las
bóvedas. La desduplicación tiene como resultado la reducción del tráfico de copias de seguridad y el
ahorro de espacio de almacenamiento. El nodo de almacenamiento también lleva a cabo
operaciones con archivos comprimidos (tales como la validación y la limpieza), que normalmente
realiza el agente y, por lo tanto, libera a los equipos registrados de una carga de procesamiento
innecesaria. Por último, pero no por ello menos importante, Acronis Backup & Recovery 10 Storage
Node permite la utilización de una biblioteca de cintas como bóveda centralizada para el
almacenamiento de copias de seguridad de archivos comprimidos.
Varios nodos de almacenamiento, gestionando un número de bóvedas cada uno, pueden
configurarse y controlarse centralizadamente desde Acronis Backup & Recovery 10 Management
Server.
Para obtener más información sobre los nodos de almacenamiento, consulte Acronis Backup &
Recovery 10 Storage Node (pág. 21).
2.14.2 Confi gurar la pro tección de datos centrali zada en una red
heterogénea
Supongamos que la infraestructura de la red incluye a los servidores (1, 2, 9) y a las estaciones de
trabajo (3, 5-8) ejecutándose con Windows y Linux. También tiene un servidor VMware ESX (4) que
alberga dos sistemas anfitriones.
Debe proteger cada servidor en conjunto, los datos de los usuarios en las estaciones de trabajo y los
equipos virtuales. Si desea poder rastrear la salud de la protección de datos, entonces asegúrese de
que los archivos comprimidos de la copia de seguridad no almacenen información duplicada y de que
las copias de seguridad obsoletas se eliminen del almacenamiento rápidamente. Estos objetivos
pueden lograrse realizando copias de seguridad regulares de los elementos de datos solicitados a una
bóveda centralizada con desduplicación.
Configurar la infraestructura de Acronis
1. Instale la Acronis Backup & Recovery 10 Management Console [Consola] en el equipo en el cual
prefiere operar (3). La consola le permite acceder y gestionar otros componentes de Acronis a
través de la Interfaz gráfica de usuario.
2. Instale el Acronis Backup & Recovery 10 Management Server [AMS] en uno de los servidores de
Windows (2). El servidor de gestión es su único punto de entrada a la infraestructura de Acronis.
3. Instale el Acronis Backup & Recovery 10 Agente en cada uno de los equipos para realizar una
copia de seguridad de los discos, volúmenes o archivos.
Agente (W) - Agente para Windows
Agente (L) - Agente para Linux.
Al instalar los agentes, registre cada uno de los equipos en el servidor de gestión. Para hacerlo,
introduzca el nombre del servidor o la dirección IP y las credenciales del administrador del
servidor en la ventana adecuada del asistente para la instalación. O, como alternativa, agregue
los equipos al servidor de gestión más tarde utilizando sus nombres o direcciones IP.
4. Instale el agente de Acronis Backup & Recovery 10 para ESX/ESXi [Agente (ESX)] en el servidor
ESX (4) para realizar una copia de seguridad de las máquinas virtuales del servidor. El agente se
entrega como dispositivos virtuales.
5. Instale el Acronis Backup & Recovery 10 Storage Node [ASN] en uno de los servidores de
Windows (9). El nodo de almacenamiento le permite organizar la infraestructura para almacenar
la copia de seguridad de los archivos comprimidos y utilizar la funcionalidad de desduplicación. El
nodo puede instalarse junto con el servidor de gestión si el servidor dispone de la capacidad
suficiente.
Al instalar el nodo de almacenamiento, regístrelo en el servidor de gestión de la misma manera
en la que registra los agentes.
Consejos de instalación
Tanto AMS como ASN pueden instalarse también en el sistema operativo de una estación de
trabajo.
Pueden haber múltiples nodos de almacenamiento en la red. Cada nodo puede gestionar hasta
20 bóvedas locales o remotas.
Pueden instalarse múltiples componentes de Acronis Backup & Recovery 10 en un equipo con un
único procedimiento de instalación.
En un dominio Active Directory, puede implementar los componentes utilizando la Política de
grupo.
Configurar el nodo de almacenamiento
Antes de utilizar el nodo de almacenamiento, asegúrese de que todos los usuarios que realizarán una
copia de seguridad en las bóvedas del nodo dispongan de cuentas de Windows en el nodo.
Si el nodo está incluido en un dominio Active Directory, todos los usuarios de dominio podrán
realizar copias de seguridad en el nodo; y todos los administradores del dominio se convertirán
en administradores del nodo.
En un grupo de trabajo, cree una cuenta de usuario local para cada usuario que realizará una
copia de seguridad en el nodo. Los miembros del grupo de Administradores se convierten en los
administradores del nodo. Puede agregar más cuentas según se necesite más adelante.
1. Ejecute la consola, conéctese al servidor de gestión.
2. Cree una bóveda gestionada como se describe en Operaciones con bóvedas centralizadas (pág.
145). Permita la desduplicación al crear una bóveda gestionada.
Configurar grupos y políticas
La explicación detallada de cuándo y por qué necesita organizar los grupos de los equipos puede
encontrarse en la sección Agrupar los equipos registrados (pág. 66). Aquí hay algunas situaciones
hipotéticas compatibles con la implementación de Acronis Backup & Recovery 10 anteriormente
mencionada.
Proteger los servidores
Lo más probable será que cree planes de copia de seguridad individuales en cada servidor
dependiendo de sus roles. Pero es necesario realizar una copia de seguridad completa del servidor
completo al menos una vez. Puede que desee realizar una copia de seguridad del servidor durante
una ventana de mantenimiento o una ventana de copia de seguridad, después de instalar o actualizar
el software, antes de la reubicación, etc. En nuestro ejemplo, no es necesario realizar copias de
seguridad de servidores completos de manera regular. Puede eliminar manualmente viejas copias de
seguridad ya que no son numerosas.
1. Cree una política que realice una copia de seguridad de [Todos los volúmenes] en la bóveda
gestionada en el nodo de almacenamiento. Elija Realizar copia de seguridad más tarde, inicio
manual y tipo de copia de seguridad Completa.
2. Cree un grupo estático llamado, por ejemplo, S_1. Agregue todos los servidores a este grupo.
(Puede agregarse un nodo de almacenamiento en caso de que la bóveda gestionada no esté en
los discos del nodo local. De lo contrario, el almacenamiento del archivo comprimido realizará
una copia de seguridad en si mismo).
3. Aplique la política al grupo S_1. Asegúrese que la política se haya implementado correctamente
en cada uno de los servidores. El estado de implementación de políticas debe cambiar de
Implementando a Implementado y su estatus debe ser OK. Para ver los planes de copias de
seguridad resultantes en cada uno de los servidores:
a. navegue hasta el grupo Todos los equipos o hasta el grupo S_1
b. seleccione el servidor
c. seleccione la pestaña Tareas y planes de copias de seguridad en el panel Información.
Cuando lo necesite y tenga la oportunidad de realizar una copia de seguridad de cada uno de los
servidores, navegue hasta el plan de copias de seguridad como se describe arriba, seleccione el plan
y ejecútelo.
Protección de las estaciones de trabajo
Cómo configurar la programación más popular: copia de seguridad completa semanal y copia de
seguridad incremental diaria de las carpetas predeterminadas de documentos de los usuarios.
Además, retendremos las copias de seguridad solo durante 7 días.
1. Cree una política que realice una copia de seguridad de [Todas las carpetas del perfil] en la
bóveda gestionada en el nodo de almacenamiento. Esto realizará una copia de seguridad de la
carpeta donde están ubicados los perfiles de usuarios (por ejemplo, C:\Documents and Settings
en Windows XP). Elija el esquema de copia de seguridad Personalizado.
a. Programe la copia de seguridad completa de la siguiente manera: Semanalmente, cada 1
semana(s) los: domingos, ejecute la tarea una vez a las 12:00:00. Configuraciones avanzadas:
Wake-on-LAN: Activado. También querrá distribuir la hora de inicio de la copia de seguridad
dentro de la ventana de tiempo para optimizar la utilización de la red y la carga del CPU del
nodo de almacenamiento.
b. Programe la copia de seguridad incremental de la siguiente manera: Semanalmente, cada 1
semana(s) los: domingos, ejecute la tarea una vez a las 08:00:00 p.m. Establezca también las
configuraciones avanzadas según sus necesidades.
c. Configure las reglas de retención de la siguiente manera: Eliminar las copias de seguridad
anteriores a: 7 días. Cuando se elimine una copia de seguridad que tiene dependencias:
Consolidar las copias de seguridad. No cambie las configuraciones predeterminadas del resto
de las reglas de retención. En Aplicar reglas de retención, establezca Después de la copia de seguridad.
2. Cree un grupo dinámico llamado, digamos, W_1. Especifique %Windows%XP% y
%Windows%Vista% como criterios. De esta manera, cualquier estación de trabajo que se
registre en el servidor de gestión más tarde se añadirá a este grupo y estará protegida por la
misma política.
3. Aplique la política al grupo W_1. Asegúrese que la política se haya implementado correctamente
en cada una de las estaciones de trabajo. El estado de implementación de políticas debe cambiar
de Implementando a Implementado y su estatus debe ser OK. Para ver los planes de copias de
seguridad resultantes en cada uno de las estaciones de trabajo:
a. navegue hasta el grupo Todos los equipos o hasta el grupo W_1
b. seleccione la estación de trabajo
c. seleccione la pestaña Tareas y planes de copia de seguridad en el panel de Información.
También puede ver las tareas resultantes, creadas en las estaciones de trabajo, en la vista
Tareas.
4. Utilice la vista Tablero de control o Tareas para rastrear las actividades diarias relacionadas con
la política. Una vez que se asegure de que todas las tareas se ejecuten como se especifica, solo
puede verificar el estado de la política en la vista Políticas de copia de seguridad.
Para proteger los datos diariamente, también puede utilizar los esquemas de copia de seguridad GFS
o Torres de Hanói.
Proteger los equipos virtuales
El agente de Acronis Backup & Recovery 10 para ESX/ESXi proporciona la flexibilidad para proteger
las máquinas virtuales de muchas formas:
Conecte la consola a la aplicación virtual (agente para ESX/ESXi) y cree un plan de copias de
seguridad que realizará una copia de seguridad de algunos o todos los equipos virtuales.
Conecte la consola a la aplicación virtual (agente para ESX/ESXi) y cree un plan de copias de
seguridad individual para cada equipo. El plan realizará una copia de seguridad de los volúmenes
que especifique.
Registre la aplicación virtual (agente para ESX/ESXi) en el servidor de gestión. Todas las máquinas
virtuales, excepto la aplicación virtual, aparecerán en el grupo Todas las máquinas virtuales.
Puede agrupar estos equipos y aplicar cualquier política que realice una copia de seguridad de
discos o volúmenes a ellos.
Instale Agent para Windows o Agent para Linux en cada máquina virtual. Registre los equipos en
el servidor de gestión. Los equipos se considerarán equipos físicos. Puede aplicar una política de
copias de seguridad a estos equipos o crear un plan de copias de seguridad en cada equipo de
manera separada. Si alguno de los equipos cumple con los criterios de membresía establecidos
para un grupo dinámico de equipos físicos, el equipo estará protegido por la política aplicada a
este grupo.
Las ediciones avanzadas de los productos que no sean la Edición virtual (Acronis Backup & Recovery
10 Advanced Server, Advanced Server SBS Edition y Advanced Workstation) permiten la utilización de
solo el último de los métodos anteriores.
2.14.3 Agrupar los equi pos registrados
En el momento en el que su equipo se encuentre registrado (pág. 425) en el servidor de gestión, el
equipo aparece en el grupo incorporado Todos los equipos (pág. 421). Al aplicar una política de
copias de seguridad a este grupo, protegerá todos los equipos. El caso es que un sola política puede
no satisfacer todas la necesidades, dado que los equipos tienen diferentes roles. Los datos de la
copia de seguridad son específicos para cada departamento; las copias de seguridad de algunos
datos deben realizarse frecuentemente, otras, sin embargo, dos veces al año; por lo tanto, podría
necesitar crear varias políticas para los diferentes grupos de equipos. En este caso, considere la
creación de grupos personalizados.
Grupos dinámicos y estáticos
Puede especificar explícitamente qué equipos tiene que incluir el grupo personalizado, digamos,
seleccionar todos los equipos de los contables. Una vez que aplique la política del departamento de
contabilidad al grupo, los equipos de los contables estarán protegidos. Si se contrata un nuevo
contable, deberá añadir el nuevo equipo al grupo manualmente. Este tipo de grupo se llama estático
(pág. 421), ya que su contenido nunca cambia salvo que el administrador añada o elimine un equipo
explícitamente.
Sin embargo, la operación manual no es necesaria si el departamento de contabilidad forma una
unidad organizativa separada de Active Directory. Especifique la OU de contabilidad con un criterio
de membresía dinámico. Si se contrata un nuevo contable, se añadirá el nuevo equipo al grupo en
cuanto el mismo se añada a la OU y por lo tanto estará protegido automáticamente. Este tipo de
grupo se llama dinámico (pág. 421), ya que su contenido cambia automáticamente.
Criterio de grupos dinámicos
Acronis Backup & Recovery 10 Management Server brinda el siguiente criterio de membresía
dinámico:
Sistema operativo (OS)
Unidad organizativa de Active Directory (OU)
Rango de dirección IP.
Se pueden especificar varios criterios para un grupo dinámico. Por ejemplo, un conjunto de criterios
"OS igual Windows 2000, OS igual Windows 2003, OU igual Contabilidad” se interpreta como "todos
los equipos que ejecutan Windows 2000 o Windows 2003 y pertenecen a la unidad organizativa
Contabilidad".
El grupo Todos los equipos puede considerarse un grupo dinámico con el único criterio incorporado:
incluir todos los equipos registrados.
Utilizar grupos personalizados
La agrupación ayuda al administrador a organizar la protección de los datos por departamentos de
empresas, por unidades organizativas de Active Directory, por varias poblaciones de usuarios y por
las ubicaciones de los sitios, entre otras. Para aprovechar el criterio AD OU al máximo, considere
reproducir la jerarquía del Active Directory en el servidor de gestión. Agrupar por el rango de
dirección IP permite tener en cuenta la topología de la red.
Los grupos que crea se pueden anidar. El servidor de gestión puede mantener hasta 500 grupos en
total. Un equipo puede ser miembro de más de un grupo.
Además de equipos físicos, puede agrupar equipos virtuales (pág. 352) incluidos en servidores de
visualización registrados. Los equipos virtuales tienen sus propios criterios de agrupación según sus
propiedades.
Ejemplo
El siguiente diagrama presenta un ejemplo de jerarquía de grupo.
Se registran seis equipos en el servidor de gestión:
1 - el equipo portátil del gerente de ventas internacional (Windows Vista)
2 - el servidor que contiene la base de datos corporativa y el almacenamiento de datos compartidos
(Windows Server 2008)
3, 4, 5, 6 - los equipos de los vendedores (Windows XP) de la unidad organizativa AD del
"Departamento de ventas".
Un ejemplo de jerarquía de grupo
La política de copias de seguridad del servidor debe ser diferente de la de las estaciones de trabajo.
El administrador crea el grupo dinámico G1 que contiene equipos con los sistemas operativos del
servidor y aplica una política de copias de seguridad al grupo. Todos los servidores que se añadan a la
red y se registren en el servidor de gestión aparecerán en este grupo y se les aplicará la política
automáticamente.
Para proteger las estaciones de trabajo de los vendedores con una política diferente, el
administrador crea el grupo dinámico G2 utilizando el criterio AD OU. Todos los cambios en la
membresía OU de un equipo se verán reflejados en la membresía de G2. La política correspondiente
se aplicará a los nuevos miembros OU y se revocará de los equipos eliminados de la OU.
El equipo portátil del gerente de ventas internacional no se incluye en la OU pero tiene algunos de
los datos que tienen los equipos de ventas. Para realizar una copia de seguridad de estos datos, el
administrador debe añadir el equipo portátil al G2 "a la fuerza". Esto puede lograrse al crear un
grupo estático (G3) y moviendo el grupo estático a la zona dinámica. La política aplicada al grupo
principal (G2) se aplicará al grupo secundario (G3), pero los miembros del G3 no se consideran
miembros del G2 por lo que su naturaleza dinámica se considera intacta.
En la vida real, el administrador prefiere proteger el equipo del gerente al aplicar la política
directamente al equipo, sin incluirla en ningún grupo, por lo que este caso es solo una ilustración de
la anidación de diferentes tipos de grupos. Con miembros de múltiples grupos, la anidación de los
grupos es conveniente.
Crea grupos vacíos en la raíz genérica (Equipos físicos o equipos virtuales) o dentro de grupos
existentes y los llena a través de equipos de adición manual (grupos estáticos) o al agregar criterios
de membresía dinámicos. También puede
editar un grupo, es decir:
cambiar el nombre del grupo
cambiar la descripción del grupo
cambiar el criterio de membresía dinámica
transformar un grupo estático en uno dinámico al agregar criterios de membresía
transformar un grupo dinámico en uno estático con dos opciones:
mantener los miembros del grupo
eliminar los miembros del grupo
mover un grupo de la raíz a otro grupo (cualquier tipo de grupo a cualquier tipo de grupo)
mover un grupo del grupo principal a la raíz
mover un grupo de un grupo principal a otro (cualquier tipo de grupo a cualquier tipo de grupo)
eliminar un grupo, es decir, separar a los miembros del grupo que permanecen en el grupo de
todos los equipos de cualquier manera.
Las operaciones con grupos a los cuales se aplican las políticas de copia de seguridad provocarán un
cambio en las políticas de los equipos miembros. Si un equipo no está disponible o alcanzable en el
momento, la acción queda pendiente y se llevará acabo en cuanto el equipo esté disponible.
Para información sobre cómo llevar a cabo las operaciones, consulte Operaciones con grupos (pág.
346).
2.14.4 Políticas sobre eq uipos y grupos
Esta sección le ayudará a comprender las políticas de revocación e implementación automática
realizadas por el servidor de gestión cuando se aplica una política o varias políticas a equipos y
grupos de equipos anidados en varias combinaciones, cuando se revoca una política de equipos o
grupos, cuando se mueve un equipo o grupo de un grupo a otro.
Las operaciones con grupos a los cuales se aplican las políticas de copia de seguridad provocarán un
cambio en las políticas de los equipos miembros. Siempre que se efectúa un cambio de jerarquía, es
decir, cada vez que se mueven, eliminan o crean grupos, se agregan equipos a grupos estáticos o
cuando los equipos ingresan a un grupo basado en criterios dinámicos, pueden ocurrir una cantidad
enorme de cambios por herencia. Familiarícese con esta sección para asegurarse de que sus acciones
alcancen los resultados deseados y para comprender el resultado de las operaciones automáticas de
Acronis Backup & Recovery 10 Management Server.
¿Qué es aplicar, implementar y revocar?
Aplicar una política permite establecer una correspondencia entre la política y uno o más equipos.
Este proceso se lleva a cabo dentro de la base de datos del servidor de gestión y no demora mucho
tiempo.
Implementar una política permite transferir la correspondencia establecida a esos equipos.
Físicamente, se crea un paquete de tareas en cada equipo, de acuerdo con la configuración
proporcionada por la política.
Revocar una política es la acción inversa a la aplicación y la implementación en conjunto. Al revocar,
se elimina la correspondencia entre la política y uno o más equipos, y luego se eliminan las tareas de
los equipos.
Si un equipo no está disponible o al alcance en un momento determinado, el cambio se propagará en
el equipo una vez que este se encuentre disponible. Esto significa que implementar una política en
múltiples equipos no es una acción inmediata. Lo mismo sucede al revocar. Estos dos procesos
pueden demorar un tiempo, por lo que el servidor de gestión realiza el rastreo y muestra los estados
individuales de cada equipo con el que trabaja, al igual que el estado acumulado de la política.
Una política en un equipo o grupo
En los siguientes diagramas, cada esquema numerado ilustra el resultado de la acción numerada
correspondiente.
El contenedor representa un grupo, el círculo de color representa un equipo al que se le ha aplicado
una política, el círculo negro representa un equipo al que no se le ha aplicado la misma política, el
círculo blanco representa un equipo al que no se le ha aplicado ninguna política.
Una política en un equipo
1. Se puede aplicar una política a un equipo.
2. Se puede revocar una política de un equipo.
Una política en un grupo
1. Se puede aplicar una política a un grupo.
2. Se puede revocar una política de un grupo.
3. No se puede revocar de un equipo una política que se ha aplicado a un grupo.
4. Para revocar una política de un equipo, elimine el equipo del grupo.
1. Se puede aplicar la misma política a un grupo y a un equipo. No cambia nada en el equipo al
aplicar una misma política por segunda vez, pero el servidor recuerda que la política se ha
aplicado dos veces.
2. Cuando se revoca una política del grupo, la misma permanece en el equipo.
3. Cuando se revoca una política del equipo, la misma permanece en el grupo y, por lo tanto, en el
equipo.
4. Para revocar por completo la política del equipo, revóquela tanto del equipo como del grupo.
Operaciones con un equipo
Esta sección es una ilustración simplificada de lo que sucede con las políticas en un equipo cuando el
mismo se mueve, copia o elimina de un grupo.
En el siguiente diagrama, el contenedor representa un grupo; el círculo de un color representa un
equipo al que se le ha aplicado una política, el círculo de dos colores representa un equipo al que se
le han aplicado dos políticas, el círculo blanco representa un equipo al que no se le ha aplicado
ninguna política.
1. Este es el estado inicial: dos grupos personalizados contienen equipos diferentes. Se aplica una
política a un grupo y otra política a otro grupo. Los siguientes esquemas ilustran los resultados de las
acciones especificadas.
2. Mover a otro grupo: Se mueve el equipo n.º 3 de un grupo a otro. Se revoca la política "naranja",
se aplica la política "azul" al equipo.
3. Añadir a otro grupo: Se agrega el equipo n.º 3 a otro grupo. Ahora, es miembro de ambos grupos.
Se aplica la política "azul" pero la "naranja" permanece en el equipo.
4. Eliminar del grupo: Se elimina el equipo n.º 3 del grupo. Se revoca la política "naranja" del equipo.
El equipo permanece en el grupo Todos los equipos.
La herencia de políticas se puede comprender fácilmente si asumimos que el equipo puede ser
miembro únicamente de un grupo además del grupo Todos los equipos. Empecemos basándonos en
este enfoque simplificado.
En el siguiente diagrama, el contenedor representa un grupo, el círculo de dos colores representa un
equipo al que se le han aplicado dos políticas, el círculo de tres colores representa un equipo al que
se le han aplicado tres políticas, y así sucesivamente.
Los miembros de G1 y todos sus grupos
secundarios, ya sean inmediatos o indirectos,
heredan la política "naranja" que se le ha
Únicamente los miembros de G2 heredan la
plicado a G2, ya que
Se aplica la política "violeta" directamente al
independientemente si este equipo es miembro
G3 en la raíz.
Si no se aplica ninguna política al grupo, se
supone que todos sus miembros son "verdes".
G3, el mismo tendrá tanto la política "naranja"
como la "verde", independientemente de que
nada que ver con la política
Por eso es tan difícil rastrear la herencia de las
políticas desde la cima de la jerarquía cuando el
Nombre de la
> n.º 1 o n.º 2 o
personalizado G2, que es secundario de G1.
que se le ha aplicado al grupo
equipos.
aplicado a G1.
política "azul" que se le ha a
el mismo no tiene grupos secundarios.
equipo n.º 4. La misma existirá en el equipo n.º 4
de algún grupo o no.
Supongamos que creamos el grupo
En la práctica, es mucho más sencillo ver la herencia desde el lado de los equipos. Para eso, navegue
en cualquier grupo que contenga el equipo, seleccione el equipo y luego la pestaña Políticas de copia de seguridad en el panel Información. La columna Herencia muestra si una política ha sido heredada
o si se le ha aplicado directamente al equipo. Haga clic en Explorar herencia para ver el orden de
herencia de la política. En nuestro ejemplo, los nombres de las políticas, la columna Herencia y el
orden de herencia serán los siguientes:
2.14.5 Esta do y estatu s de la políti ca de copias de segurida d
La gestión centralizada implica que el administrador pueda monitorizar el centro de la infraestructura
del producto completo utilizando unos poco parámetros fáciles de entender. El estado y el estatus de
una política de copias de seguridad se incluyen en esos parámetros. Si se produce algún problema,
surgirá de la parte más interna de la estructura (tareas en los equipos gestionados) hasta afectar al
estatus de políticas acumuladas. El administrador comprueba el estatus rápidamente. Si el estatus no
es OK, el administrador puede navegar hasta los detalles del problema a través de unos pocos clics.
Esta sección le ayuda a entender los estados y estatus de las políticas que muestra el servidor de
gestión.
Estado de implementación de políticas en un equipo
Para ver este parámetro, seleccione cualquier grupo que contenga el equipo del árbol, después
seleccione el equipo y, a continuación, seleccione la pestaña Políticas de copia de seguridad en el
panel Información.
Una vez que aplique la política a un equipo o a un grupo de equipos, el servidor implementa la
política a los equipos. En cada uno de los equipos, el agente crea un plan de copias de seguridad.
Mientras la política se transfiere al equipo y se está creando el plan de copias de seguridad, el estado
de implementación de la política del equipo está en Implementando.
Una vez que se crea correctamente el plan de copias de seguridad, el estado de la política en el
equipo se convierte en Implementado.
Puede que sea necesario modificar la política por alguna razón. Una vez que confirme los cambios, el
servidor de gestión actualiza la política en todos los equipos en los que se haya implementado la
política. Mientras se transfieren los cambios al equipo y el agente actualiza el plan de copias de
seguridad, el estado de la política del equipo será Actualizando. Una vez que se actualiza la política,
su estado se convierte nuevamente en Implementado. Este estado significa que la política está
funcionando y actualmente no se está realizando ningún cambio.
Una política que se ha modificado mientras se ha estado implementando permanece en el estado
Implementado. El servidor de gestión comienza a implementar la política modificada desde el
comienzo.
Puede que sea necesario revocar la política del equipo o del grupo en el que está incluido el equipo.
Una vez que confirme los cambios, el servidor de gestión revoca la política del equipo. Mientras se
transfieren los cambios al equipo y el agente elimina el plan de copias de seguridad, el estado de la
política del equipo será Revocando.
Puede cambiar las condiciones de agrupación o el equipo puede cambiar sus propiedades para que el
equipo deje un grupo y se incluya en otro. Esto puede hacer que se revoque una política e
implemente otra. En este caso, el estado de la primera política en el equipo será Revocando y el
estado de la segunda política será Implementando. Las políticas pueden aparecer en la GUI
simultáneamente o una tras otra.
Diagrama del estado de la política de copias de seguridad
Estado de una política en un equipo
Para ver este parámetro, seleccione cualquier grupo de equipos en el árbol, después seleccione el
equipo y, a continuación, seleccione la pestaña de Políticas de copia de seguridad en el panel de
Información.
En cada uno de los estados, la política de copia de seguridad puede tener uno de los siguientes
estatus: Error; Advertencia; OK. Mientras la política está en el estado Implementado, su estatus
refleja si la política se ejecuta correctamente. Mientras la política está en otro estado, su estatus
refleja si la política se está modificando.
Estado de la política cuando no se encuentran en el equipo los datos de los que se debe realizar la
copia de seguridad
Se puede aplicar una política de copias de seguridad a un equipo que no tenga datos que cumplan
con las reglas de selección (p. 426). No se registrará ningún error ni advertencia durante la
implementación de la política ya que se asume que los datos pueden aparecer en el futuro. Se crea
un plan de copias de seguridad como de costumbre y se cambia el estado de la política a
Implementada.
Si no se encuentran datos para realizar la copia de seguridad cuando comienza la tarea de copia de
seguridad, la tarea fallará y el estado de la política se cambiará a Error. Si se encuentra al menos un
elemento de los datos, la tarea de copia de seguridad se completará con una advertencia. El estado
de la política cambiará según corresponda.
Las tareas de copia de seguridad comenzarán según lo previsto como lo especifica la política y
generarán un resultado similar hasta que todos los elementos de los datos aparezcan en el equipo o
la política esté editada para que excluya los elementos de los datos no existentes.
Ejemplos
Supongamos que la regla de selección establece que la política debe realizar una copia de seguridad
de los volúmenes D: y F:. La política se aplica a los equipos con Linux y Windows. Una vez que
comienza la primera copia de seguridad, la política obtiene el estado de Error en los equipos con
Linux y en los equipos con Windows que no tengan dichos volúmenes. La política obtiene el estado
de Advertencia en los equipos con Windows que tengan volúmenes D: o F: a menos que ocurra un
evento que ocasione un error.
La política que debe realizar una copia de seguridad del [Sistema] y de los volúmenes /dev/sda1,
obtendrá un estado de Advertencia en los equipos con Windows (ya que /dev/sda no se encuentra) y
en los equipos con Linux que tengan el volumen /dev/sda1 (ya que no se encuentra el volumen
[Sistema]). La política obtendrá el estado de Error en los equipos con Linux que no tengan un
dispositivo SCSI.
La siguiente tabla proporciona detalles.
Estado Estado Descripción
Implementando
Implementado Error El estatus del plan de copia de seguridad correspondiente es Error
Actualizando Error El registro de actualización contiene errores: no se puede eliminar la tarea
Revocando
Error El registro de implementación tiene errores, por ejemplo, no tiene espacio de
disco suficiente
Advertencia El registro de implementación contiene advertencias: el equipo se ha
desconectado durante la implementación; no se puede conectar durante N
días…
OK El registro de implementación no tiene errores ni advertencias
Advertencia El estatus del plan de copia de seguridad correspondiente es Advertencia
OK El estatus del plan de copia de seguridad correspondiente es OK
bloqueada, el servicio de Acronis se ha detenido…
Advertencia El registro de actualización contiene advertencias
OK El registro de actualización no tiene errores ni advertencias
Error El registro de revocación contiene errores
Advertencia El registro de revocación contiene advertencias
OK El registro de revocación no contiene errores ni advertencias
Además del estado y estatus de implementación relacionados con un equipo específico, la política de
copia de seguridad tiene el estado y estatus de implementación en un grupo de equipos y el estado y
estatus de implementación acumulativo de la política.
Para ver este parámetro, seleccione cualquier grupo en el árbol Equipos, después seleccione el grupo
y, a continuación, seleccione la pestaña Políticas de copia de seguridad en el panel Información.
Este estado está definido como una combinación de estados de implementación de la política en los
equipos incluidos en el grupo y en sus grupos secundarios.
Por ejemplo, ha aplicado la política al grupo que consiste de los equipos A y B. Mientras se lleva a
cabo la implementación en ambos equipos, el estado de la política en el grupo será
"Implementando". Si la implementación se completa en uno de los equipos mientras continúa en el
otro, el estado será "Implementando, Implementado". Cuando la implementación se completa en
ambos equipos, el estado será "Implementado".
Estado de una política en un grupo
Para ver este parámetro, seleccione cualquier grupo en el árbol Equipos, después seleccione el grupo
y, a continuación, seleccione la pestaña Políticas de copia de seguridad en el panel Información.
Esta estatus está definido como el estado más grave de la política en los equipos incluidos en el
grupo y sus grupos secundarios. Si actualmente no se aplica la política a ningún equipo, su estatus es
"OK".
Estado y estatus acumulativo de una política
Además del estado y estatus de implementación relacionados a un equipo o grupo específico, la
política de copias de seguridad tiene un estado de implementación acumulativo y un estatus
acumulativo.
El estado acumulativo de una política de copias de seguridad
Para ver este parámetro, seleccione Políticas de copia de seguridad en el árbol. La columna del
Estado de implementación muestra el estado de implementación acumulativo de cada política.
Este estado está definido como la combinación de estados de implementación de la política en todos
los equipos en los que se ha aplicado la política (directamente o a través de herencia). Si actualmente
no se aplica la política a ningún equipo, esta no tienen ningún estado de implementación y la
columna muestra "No aplicada".
Por ejemplo, ha aplicado la política al equipo A. La política se ha implementado correctamente. A
continuación, modifica la política e inmediatamente la aplica al grupo que incluye los equipos B y C.
La política debe actualizarse en A e implementarse en B y C. Mientras se lleven a cabo los procesos,
el estado acumulativo de la política puede aparecer como "Actualizando, Implementando" y después
cambiar a "Actualizando, Implementado" o "Implementado, Implementando" y normalmente
terminará en "Implementado".
El estatus acumulativo de una política de copias de seguridad
Para ver este parámetro, seleccione Políticas de copia de seguridad en el árbol. La columna de
Estatus muestra el estatus acumulativo de cada política.
Esta estatus está definido como el estatus más grave de la política en todos los equipos a los que se
ha aplicado la política. Si no se aplica la política a ningún equipo, su estatus es "OK".
Esta sección describe la deduplicación, un mecanismo diseñado para eliminar la repetición de datos
al almacenar los datos idénticos solo una vez en los archivos comprimidos.
Generalidades
La desduplicación es el proceso de minimizar el espacio de almacenamiento que ocupan los datos
por medio de la detección de la repetición de los datos y el almacenamiento de los datos idénticos
una sola vez.
Por ejemplo, si una bóveda gestionada en la que la desduplicación está activa contiene dos copias del
mismo archivo, tanto en el mismo archivo comprimido como en archivos comprimidos diferentes, el
archivo se almacena una sola vez y se almacena un enlace en lugar del segundo archivo.
La desduplicación reduciría también la carga de la red: si, durante una copia de seguridad, se
encuentran archivos o bloques del disco que son duplicados de archivos o bloques ya almacenados,
su contenido no se transfiere a la red.
La desduplicación se lleva a cabo en bloques de disco (desduplicación a nivel de bloque) y en archivos
(desduplicación a nivel de archivos) para las copias de seguridad a nivel de disco y a nivel de archivo,
respectivamente.
En Acronis Backup & Recovery 10, la desduplicación incluye dos pasos:
Deduplicación en el origen
Realizada por un equipo gestionado durante la copia de seguridad. Acronis Backup & Recovery
10 Agente utiliza el nodo de almacenamiento para determinar qué datos pueden deduplicarse y
no transfiere los datos cuyos duplicados ya están presentes en la bóveda.
Deduplicación en el destino
Realizada en la bóveda cuando se ha completado una copia de seguridad. El nodo de
almacenamiento analiza los archivos comprimidos y deduplica los datos en la bóveda.
Cuando se crea un plan de copias de seguridad, es posible desactivar la desduplicación en el origen
para ese plan. En este caso, las copias de seguridad serán más rápidas pero se generará una mayor
carga en la red y en el nodo de almacenamiento.
Bóveda de deduplicación
Una bóveda centralizada gestionada en la que la deduplicación está activa se denomina bóveda de deduplicación. Cuando se crea una bóveda centralizada, es posible especificar si activar o no la
deduplicación. No se puede crear una bóveda de deduplicación en un dispositivo de cinta.
Base de datos de deduplicación
Acronis Backup & Recovery 10 Storage Node gestiona una bóveda de desduplicación, conserva la
base de datos de desduplicación, la cual contiene los valores hash de todos los elementos
almacenados en la bóveda, excepto de aquellos que no se pueden deduplicar, como los archivos
cifrados.
Al crear una bóveda, la base de datos de desduplicación se almacena en la carpeta especificada en
Ruta de la base de datos en la vista Crear bóveda centralizada . La base de datos de desduplicación
solo puede crearse en una carpeta local.
El tamaño de la base de datos de desduplicación constituye aproximadamente un uno por ciento del
tamaño total de los archivos comprimidos de la bóveda. En otras palabras, por cada terabyte de
nuevos datos (no duplicados) añadidos, se añaden 10 GB a la base de datos.
En caso de que se dañe la base de datos o se pierda el nodo de almacenamiento, mientras la bóveda
conserva los archivos comprimidos y la carpeta de servicio que contiene los metadatos, el nodo de
almacenamiento nuevo vuelve a explorar la bóveda y crea de nuevo la base de datos.
Cómo funciona la deduplicación
Deduplicación en el origen
Al realizar una copia de seguridad de una bóveda de deduplicación, el Acronis Backup & Recovery 10
Agent lee los elementos que se están copiando, bloques de disco para la copia de seguridad de los
discos o archivos para la copia de seguridad de archivos, y calcula una impresión digital de cada
bloque. Dicha impresión digital, generalmente llamada un valor hash, representa únicamente el
contenido del elemento dentro de la bóveda.
Antes de enviar el elemento a la bóveda, el agente le pide a la base de datos de deduplicación que
determine si el valor hash del elemento es el mismo que el de algún elemento ya almacenado.
Si es así, el agente solo envía el valor hash del elemento; de lo contrario, envía el elemento.
Algunos elementos, como archivos cifrados o bloques de discos de un tamaño no estándar, no
pueden deduplicarse y el agente siempre transfiere dichos elementos a la bóveda sin calcular sus
valores hash. Para obtener más información acerca de las restricciones de deduplicación a nivel de
archivos y a nivel de discos, consulte Restricciones de deduplicación (pág. 81).
Deduplicación en el destino
Una vez se completa la copia de seguridad de una bóveda de deduplicación, el nodo de
almacenamiento ejecuta tarea de indexación para deduplicar los datos en la bóveda como se explica
a continuación.
1. Mueve los elementos (bloques del disco o archivos) desde los archivos comprimidos a una
carpeta especial dentro de la bóveda, almacenando allí los elementos duplicados sólo una vez.
Esta carpeta se denomina almacenamiento de datos de deduplicación. Si ambas copias de
seguridad, del nivel del disco y del nivel del archivo están en la bóveda, habrá para ellas dos
almacenamientos de datos separados. Los elementos que no pueden deduplicarse permanecen
en los archivos comprimidos.
2. En los archivos comprimidos, reemplaza los elementos movidos por las referencias
correspondientes que conducen a los mismos.
Como resultado, la bóveda contiene una cantidad de elementos deduplicados y únicos, cada uno con
una o más referencias desde los archivos comprimidos de la bóveda.
Es posible que la tarea de indexación necesite un tiempo considerable para completarse. Puede ver
el estado de esta tarea en la vista Tareas del management server.
Compactando
Después de que se borren una o más copias de seguridad o archivos comprimidos de la bóveda, ya
sea manualmente o durante la limpieza, la bóveda puede contener elementos que ya no tienen
referencia desde ningún archivo comprimido. Dichos elementos serán eliminados por la tarea de compactación, la cual es una tarea programada llevada a cabo por el nodo de almacenamiento.
De manera predeterminada, la tarea de compactación se ejecuta cada sábado por la noche a las
03:00am.Puede reprogramar la tarea como se describe en Acciones en nodos de almacenamiento
(pág. 357), bajo "Cambiar la programación de la tarea compactada". También puede iniciar o
detener la tarea manualmente desde la vista Tareas.
Debido a que la eliminación de elementos no utilizados consume recursos, la tarea de compactación
la realiza únicamente cuando se ha acumulado una cantidad de datos suficiente para eliminar. El
umbral viene determinado por el parámetro de configuración Umbral de inicio de compactación
(pág. 374).
En qué momentos es más eficaz la deduplicación
Los siguientes son los casos en los que la deduplicación genera los efectos máximos:
Cuando se realizan copias de seguridad de datos similares de diferentes fuentes en el modo de
copia de seguridad completa. Este es el caso cuando se hacen copias de seguridad de sistemas
operativos y aplicaciones implementadas de una única fuente en la red.
Cuando se hacen copias de seguridad incrementales de datos similares de fuentes diferentes,
siempre y cuando los cambios que se hacen a los datos también sean similares. Este es el caso
cuando se implementan actualizaciones de estos sistemas y se aplican las copias de seguridad
incrementales.
Cuando se hacen copias de seguridad incrementales de datos que no cambian en su contenido,
pero cambian su ubicación. Este es el caso cuando circulan múltiples partes de datos en la red o
dentro de un sistema. Cada vez que se mueve una parte de datos, este mismo se incluye en la
copia de seguridad incremental, que se convierte en un tamaño grande aunque no contenga
datos nuevos. La deduplicación ayuda a resolver el problema: cada vez que aparece un elemento
en un lugar nuevo, se guarda una referencia hacia el mismo, en lugar del propio elemento.
Deduplicación y copias de seguridad incrementales
En caso de realizar cambios aleatorios en los datos, la deduplicación y las copias de seguridad
incrementales no surtirán demasiado efecto porque:
Los elementos deduplicados que no se han cambiado no se incluyen en las copias de seguridad
incrementales.
Los elementos deduplicados que se han cambiado ya no son idénticos y por lo tanto no se
deduplicarán.
Mejores prácticas de deduplicación
Siga estas recomendaciones al utilizar la deduplicación:
Al crear una bóveda de deduplicación, ubique la bóveda y la base de datos de su deduplicación
en discos diferentes. Esto acelerará la deduplicación, ya que la deduplicación provoca un uso
simultáneo extensivo de la bóveda y de la base de datos.
La indexación de copias de seguridad requiere que la bóveda tenga espacio libre con un tamaño
mínimo de 1,1 multiplicado por el tamaño del archivo comprimido al cual pertenece la copia de
seguridad. Si no hay espacio libre suficiente en la bóveda, la tarea de indexación fallará y
comenzará nuevamente después de 5–10 minutos, en base a la asimilación de que se ha liberado
un poco de espacio como resultado de la limpieza o las tareas de indexación. Mientras más
espacio libre haya en la bóveda, más rápido se reducirán los archivos comprimidos al tamaño
mínimo posible.
Al realizar copias de seguridad de múltiples sistemas con contenido similar, primero realice la
copia de seguridad de uno de los sistemas similares, para que Acronis Backup & Recovery 10
Storage Node indexe todos los archivos del sistema como elementos de deduplicación
potenciales. Esto hará que los procesos de generación de copias de seguridad sean más rápidos y
reducirá el tráfico de la red (gracias a una deduplicación eficaz en la fuente),
independientemente de si se realizan las copias de seguridad de forma simultánea o no.
Antes de comenzar a realizar copias de seguridad subsiguientes, asegúrese de que la tarea de indexado haya finalizado la deduplicación de la primera copia de seguridad y que se encuentra
inactiva. Puede consultar el estado de la tarea de indexación en la lista de tareas en el Acronis
Backup & Recovery 10 Management Server.
Proporción de deduplicación
La proporción de la deduplicación muestra el tamaño de los archivos comprimidos de una bóveda de
deduplicación en relación con el tamaño que ocuparían en una bóveda que no es de deduplicación.
Por ejemplo, suponga que está realizando una copia de seguridad de dos archivos con contenido
idénticos desde dos equipos. Si el tamaño de cada archivo es un gigabyte, entonces el tamaño de las
copias de seguridad en una bóveda que no es de deduplicación será de 2 GB aproximadamente, pero
de alrededor de 1 GB en una bóveda de deduplicación. Esto da como resultado una proporción de
deduplicación de 2:1 o del 50%.
En cambio, si ambos archivos tuvieran un contenido diferente, los tamaños de la copia de seguridad
en una bóveda de deduplicación y en una que no lo es sería el mismo (2 GB) y la proporción de
deduplicación sería de 1:1 o del 100%.
Qué proporción podemos esperar
Si bien, en algunas circunstancias, la proporción de la deduplicación puede ser muy alta (en el
ejemplo anterior, si se incrementara la cantidad de equipos, se obtendrían proporciones de 3:1, 4:1,
etc.), una expectativa razonable para un entorno típico es una proporción de entre 1.2:1 y 1.6:1.
Con un ejemplo más realista, suponga que está realizando una copia de seguridad de dos equipos de
discos similares a nivel de archivos o del disco. En cada equipo, los archivos que todos los equipos
tienen en común ocupan el 50% del espacio del disco (digamos, 1 GB) y los archivos que son
específicos de cada equipo ocupan el otro 50% (1 GB más).
En este caso, en una bóveda de deduplicación, el tamaño de la copia de seguridad del primer equipo
será de 2 GB, y el del segundo equipo será de 1 GB. En una bóveda que no es de deduplicación, las
copias de seguridad ocuparían 4 GB en total. Como resultado, la proporción de deduplicación es de
4:3 o alrededor de 1.33:1.
De manera similar, con tres equipos, la proporción daría 1.5:1 y con cuatro equipos, 1.6:1. Se acerca
a 2:1 ya que las copias de seguridad de dichos equipos se guardan en la misma bóveda. Esto significa
que puede comprar, por ejemplo, un dispositivo de almacenamiento de 10 TB en vez de uno de 20
TB.
La cantidad real de reducción de capacidad está influenciada por muchos factores como el tipo de
datos del cual se está realizando una copia de seguridad, la frecuencia de la copia de seguridad y el
periodo de retención de las copias de seguridad.
Restricciones de desduplicación
Restricciones de desduplicación a nivel de bloque
Durante una copia de seguridad de un disco en un archivo comprimido en una bóveda de
desduplicación, la desduplicación de un archivo no se realiza en los siguientes casos:
Si el tamaño de la unidad de asignación de volumen, también llamado tamaño del clúster o
tamaño del bloque, no es divisible entre 4 KB
Consejo: El tamaño de la unidad de asignación en la mayoría de los volúmenes NTFS y ext3 es de 4 KB y por
lo tanto la desduplicación a nivel de bloque es posible. Otros ejemplos de tamaños de unidades de
asignación que permiten la desduplicación a nivel de bloque serían 8 KB, 16 KB y 64 KB.
Si ha protegido el archivo comprimido con una contraseña
Consejo: Si desea proteger los datos en el archivo comprimido y al mismo tiempo permitir la
desduplicación, prescinda de la protección con contraseña en el archivo comprimido y cifre la propia
bóveda de desduplicación con una contraseña, lo cual puede hacerse al crear la bóveda.
Los bloques de disco que se deduplicaron se almacenan en el archivo comprimido como si estuvieran
en una bóveda sin desduplicación.
Restricciones de desduplicación a nivel de archivos
Durante una copia de seguridad de un archivo a un archivo comprimido en una bóveda de
desduplicación, la desduplicación de un archivo no se realiza en los siguientes casos:
Si el archivo se encuentra cifrado y en las opciones de copia de seguridad la casilla de verificación
En los archivos comprimidos, almacenar sin cifrar los archivos cifrados está desactivada (se
encuentra desactivada de manera predeterminada)
Si el tamaño del archivo es menor que 4 KB
Si ha protegido el archivo comprimido con una contraseña
Los archivos que no se deduplicaron se almacenan en el archivo comprimido como si estuvieran en
una bóveda sin desduplicación.
La desduplicación y los flujos de datos de NTFS
En un sistema de archivo NTFS, un archivo puede poseer uno o más conjuntos de datos adicionales
asociados llamados normalmente flujos de datos alternativos.
Cuando se realiza una copia de seguridad de esos archivos, se hace lo mismo con sus flujos de datos
alternativos. Sin embargo, estos flujos nunca se deduplican, incluso aunque se deduplique el propio
archivo.
2.14.7 Pri vilegios pa ra la gesti ón central izada
Esta sección describe los privilegios del usuario que se necesitan para gestionar un equipo de forma
local y remota, para gestionar un equipo registrado en Acronis Backup & Recovery 10 Management
Server y para acceder y gestionar Acronis Backup & Recovery 10 Storage Node.
Tipos de co nex ió n a un equ ipo ges ti onado
Existen dos tipos de conexión a un equipo gestionado: conexión local y conexión remota.
Conexión local
La conexión local se establece entre Acronis Backup & Recovery 10 Management Console de un
equipo y Acronis Backup & Recovery 10 Agent del mismo equipo.
Para establecer una conexión local
En la barra de herramientas, haga clic en Conectar. Luego seleccione Nueva conexión y haga clic
La conexión remota se establece entre Acronis Backup & Recovery 10 Management Console de un
equipo y Acronis Backup & Recovery 10 Agent de otro equipo.
Es posible que necesite especificar las credenciales de inicio de sesión para establecer una conexión
remota.
Para establecer una conexión remota
1.En la barra de herramientas, haga clic en Conectar, luego señale Nueva conexión y haga clic en
Gestionar un equipo remoto.
2. En Equipo, escriba o seleccione el nombre o la dirección IP del equipo remoto al que desea
conectarse o haga clic en Examinar para seleccionar el equipo de la lista.
3. Para especificar las credenciales de conexión, haga clic en Opciones y luego escriba el nombre de
usuario y la contraseña en las casillas Nombre de usuario y Contraseña respectivamente. En
Windows, si deja la casilla Nombre de usuario vacía, se utilizarán las credenciales con las que se
esté ejecutando la consola.
4. Para guardar la contraseña para el nombre de usuario especificado, seleccione la casilla de
verificación Guardar contraseña. La contraseña se guardará en un almacenamiento seguro del
equipo en el que la consola se esté ejecutando.
Privilegios para la conexión local
Windows
Cualquier usuario que tenga el permiso de usuario "Iniciar sesión de forma local" de un equipo que
ejecute Windows puede establecer una conexión local con ese equipo.
Linux
Para establecer una conexión local con un equipo que ejecute Linux y poder gestionarlo, es
obligatorio tener los privilegios de raíz del mismo.
Establecer una conexión local como el usuario raíz
1. Si ha iniciado la sesión como usuario raíz, ejecute el siguiente comando:
/usr/sbin/acronis_console
De lo contrario, ejecute el siguiente comando:
su -c /usr/sbin/acronis_console
2. Haga clic en Gestionar este equipo.
Permitir iniciar la consola a un usuario no raíz
Como usuario raíz, agregue el nombre del usuario no raíz al que quiere permitirle iniciar la
consola, al archivo /etc/sudoers, por ejemplo, a través del comando visudo.
Precaución: Como resultado de este procedimiento, no solo se le permitirá al usuario no raíz iniciar la consola
con los privilegios de raíz, sino que tal vez también pueda llevar a cabo otras acciones del usuario raíz.
Establecer una conexión local como usuario no raíz
1. Asegúrese de que el usuario raíz le haya permitido iniciar la consola, como se describe en el
Para establecer una conexión remota con un equipo que se ejecuta con Windows, el usuario debe ser
miembro del grupo de seguridad Usuarios de Acronis Remote de ese equipo.
Después de establecer una conexión remota, el usuario adquiere derechos de gestión sobre el
equipo remoto, como se describe en Derechos del usuario en un equipo gestionado (pág. 33).
Nota: en un equipo remoto que se ejecuta con Windows Vista con el Control de Cuentas de Usuario (UAC)
habilitado, y que no es parte de un dominio, únicamente el usuario Administrador incorporado puede realizar
copias de seguridad de datos y realizar operaciones de gestión de discos. Para superar las restricciones, incluya
el equipo en un dominio o deshabilite el UAC del equipo (el UAC está habilitado de manera predeterminada). Se
aplica igualmente a los equipos que se ejecutan con Windows Server 2008 y Windows 7.
Para obtener información sobre los grupos de seguridad de Acronis y sus miembros
predeterminados, consulte grupos de seguridad de Acronis (pág. 85).
Privilegios para la conexión remota en Linux
Las conexiones remotas a un equipo que se ejecuta con Linux, incluyendo aquellas llevadas a cabo
por el usuario raíz, se establecen de acuerdo a políticas de autenticación, que se configuran
utilizando Módulos de autenticación conectables para Linux, conocidos como Linux-PAM.
Para que las políticas de autenticación funcionen, recomendamos instalar la última versión de LinuxPAM para su distribución Linux. El código fuente estable más actual de Linux-PAM está disponible en
la Página web de códigos fuente de Linux-PAM.
Conexión remota como usuario raíz
Las conexiones remotas del usuario raíz se establecen de acuerdo con la política de autenticación del
agente de Acronis, que se configura de forma automática durante la instalación de BAcronis Backup
& Recovery 10 Agent para Linux, creando el archivo /etc/pam.d/agente de Acronis que contiene lo
siguiente:
Como el acceso al sistema como usuario raíz debería estar restringido, el usuario raíz puede crear
una política de autenticación para permitir la gestión remota con credenciales de usuarios que no
son raíz.
A continuación, presentamos dos ejemplos de dichas políticas.
Nota: Como resultado, los usuarios no raíz especificados se podrán conectar al equipo de forma remota como si
fueran usuarios raíz. Para una máxima seguridad, se recomienda garantizar que las cuentas de los usuarios
sean difíciles de comprometer, por ejemplo, exigiendo que tengan contraseñas seguras.
Ejemplo 1
Esta política de autenticación utiliza el módulo pam_succeed_if y trabaja con las distribuciones de
Linux con kernel versión 2.6 o superior. Para una política de autenticación que trabaja con la versión
Puede que la política de autenticación indicada anteriormente no funcione con las distribuciones de
®
Linux con la versión 2.4 de kernel, incluyendo Red Hat Linux y VMware
ESX™ 3.5 Actualización 2,
porque el módulo pam_succeed_if.so ahí no es compatible.
En este caso, puede utilizar la siguiente política de autenticación.
1. Como usuario raíz, cree el archivo /etc/pam.d/Acronis_trusted_users
2. Agregue los nombres de los usuarios no raíz, a los que desea permitir que gestionen el equipo, a
este archivo introduciendo un nombre de usuario por línea. Por ejemplo, si desea agregar los
usuarios usuario_a, usuario_b y usuario_c, agregue las siguientes tres líneas al archivo:
usuario_a
usuario_b
usuario_c
Si es necesario, también agregue al usuario raíz al archivo.
3. Cree el archivo /etc/pam.d/Acronisagent-trusted con el siguiente contenido:
En un equipo que se ejecuta con Windows, Acronis security groups determinan quién puede
gestionar el equipo de forma remota y funcionar como administrador de Acronis Backup & Recovery
10 Management Server.
Estos grupos se crean en el momento que se instalan Acronis Backup & Recovery 10 Agents o Acronis
Backup & Recovery 10 Management Server. Durante la instalación, puede especificar qué usuarios
incluir en cada grupo.
Acronis Backup & Recovery 10 Agents
Cuando Acronis Backup & Recovery 10 Agent para Windows se instala en un equipo, se crea (o
actualiza) el grupo Acronis Remote Users.
Si un usuario es miembro de este grupo, puede gestionar el equipo de forma remota utilizando
Acronis Backup & Recovery 10 Management Console, de acuerdo con los permisos de gestión que se
describen en Privilegios del usuario en un equipo gestionado (pág. 33).
De manera predeterminada, este grupo incluye a todos los miembros del grupo de Administradores.
Acronis Backup & Recovery 10 Management Server
En el momento que se instala Acronis Backup & Recovery 10 Management Server en un equipo, se
crean (o actualizan) dos grupos:
Acronis Centralized Admins
Un usuario que es miembro de este grupo es un administrador del servidor de gestión. Los
administradores del servidor de gestión se pueden conectar al servidor de gestión utilizando
Acronis Backup & Recovery 10 Management Console, tienen los mismos permisos de gestión en
los equipos registrados que los usuarios con privilegios administrativos en los mismos equipos,
independientemente del contenido de Acronis security groups que allí se encuentren.
Para poder conectarse al servidor de gestión de forma remota, un administrador del servidor de
gestión también debe ser miembro del grupo Acronis Remote Users.
Ningún usuario, ni siquiera un miembro del grupo de Administradores, puede ser administrador
del servidor de gestión si no es miembro del grupo Acronis Centralized Admins.
De manera predeterminada, este grupo incluye a todos los miembros del grupo de
Administradores.
Acronis Remote Users
Si un usuario es miembro de este grupo se puede conectar al servidor de gestión de forma
remota, utilizando Acronis Backup & Recovery 10 Management Console, siempre y cuando
también sea miembro del grupo Acronis Centralized Admins.
De manera predeterminada, este grupo incluye a todos los miembros del grupo de
Administradores.
En un controlador de dominio
Si un equipo es controlador de dominio en un dominio Active Directory, los nombres y el contenido
predeterminados de Acronis security groups son diferentes:
En lugar de Acronis Remote Users y Acronis Centralized Admins, los grupos se llaman
DCNAME $ Acronis Remote Users y DCNAME$ Acronis Centralized Admins respectivamente.
DCNAME representa el nombre NetBIOS del controlador de dominio. Hay un único espacio antes
y después de cada uno de los símbolos de dólar.
En lugar de incluir los nombres de todos los miembros del grupo de Administradores
explícitamente, se incluye el propio grupo de Administradores.
Consejo: Para garantizar que los nombres de los grupos son los adecuados, debe instalar los componentes de
Acronis en un controlador de dominio después de configurar el propio controlador de dominio. Si los
componentes se instalan antes de configurar el controlador de dominio, cree los grupos DCNAME $ Acronis Remote Users y DCNAME $ Acronis Centralized Admins manualmente y luego incluya los miembros de los
grupos Acronis Remote Users y Acronis Centralized Admins que acaba de crear.
Permisos de administrador del servidor de gestión
Por lo general, el administrador de Acronis Backup & Recovery 10 Management Server opera en un
equipo registrado en nombre de Acronis Managed Machine Service (también conocido como el
servicio de Acronis) de dicho equipo y dispone de los mismos privilegios que el servicio.
O bien, al crear una política de copias de seguridad, el administrador del servidor de gestión puede
optar por especificar explícitamente una cuenta de usuario con la que se ejecutarán los planes de
copias de seguridad centralizados en los equipos registrados. En este caso, la cuenta de usuario debe
existir en todos los equipos en los que se implementará la política centralizada. Esto no siempre es
eficaz.
Para ser un administrador del servidor de gestión, el usuario debe ser miembro del grupo Acronis
Centralized Admins del equipo en el que se instala el servidor de gestión.
Privilegios de usuario en un nodo de almacenamiento
EL alcance de los privilegios de un usuario en Acronis Backup & Recovery 10 Storage Node depende
de los permisos del usuario sobre el equipo donde se está instalado el nodo de almacenamiento.
Un usuario común, como un miembro del grupo de Usuarios en el nodo de almacenamiento, puede:
Crear archivos comprimidos en cualquier bóveda centralizada gestionada por el nodo de
almacenamiento
Ver y gestionar archivos comprimidos que son propiedad del usuario
Un usuario que es miembro del grupo de Administradores en el nodo de almacenamiento puede
además:
Ver y gestionar cualquier archivo comprimido en cualquier bóveda centralizada gestionada por el
nodo de almacenamiento
Crear bóvedas centralizadas que serán gestionadas por el nodo de almacenamiento, siempre y
cuando el usuario sea también un administrador de Acronis Backup & Recovery 10 Management
Server
Reorganizar la tarea de compactación, como se describe en Operaciones con nodos de
almacenamiento (pág. 357), bajo "Cambiar la programación de la tarea de compactación"
Los usuarios con estos privilegios adicionales también se llaman administradores del nodo de
almacenamiento.
Recomendaciones sobre las cuentas de usuario
Para permitir que los usuarios accedan a las bóvedas centralizadas gestionadas por el nodo de
almacenamiento, debe asegurarse de que esos usuarios tengan el permiso para acceder al nodo de
almacenamiento desde la red.
Si tanto los equipos de los usuarios como el equipo con el nodo de almacenamiento están en un
dominio Active Directory, probablemente no necesite realizar ningún otro paso: todos los usuarios
son miembros generalmente del grupo Usuarios de dominio y por lo tanto pueden acceder al nodo
de almacenamiento.
De lo contrario, necesitará crear cuentas de usuarios en el equipo donde está instalado el nodo de
almacenamiento. Recomendamos crear una cuenta de usuario separada para cada usuario que
accederá al nodo de almacenamiento, para que los usuarios puedan acceder solo a los archivos
comprimidos que les pertenecen.
Al crear las cuentas, siga estas pautas:
Para usuarios que usted desea que funcionen como administradores del nodo de
almacenamiento, agregue sus cuentas al grupo de Administradores.
Para otros usuarios, agregue sus cuentas de usuario al grupo Usuarios.
Permiso adicional de los administradores del equipo
Un usuario que es miembro del grupo de Administradores en un equipo puede ver y gestionar
cualquier archivo comprimido creado desde ese equipo en una bóveda gestionada, sin importar el
tipo de esa cuenta de usuario en el nodo de almacenamiento.
Ejemplo
Supongamos que dos usuarios en un equipo, UsuarioA y UsuarioB, realizan copias de seguridad
desde este equipo a una bóveda centralizada gestionada por un nodo de almacenamiento. En el
nodo de almacenamiento, permítale a estos usuarios tener cuentas (no administrativas) regulares
UsuarioA_SN y UsuarioB_SN, respectivamente.
Normalmente, el UsuarioA puede acceder solo a los archivos comprimidos creados por el UsuarioA (y
que pertenecen a UsuarioA_SN) y el UsuarioB puede acceder solamente a los archivos comprimidos
creados por el UsuarioB (y que pertenecen a UsuarioB_SN).
Sin embargo, su el UsuarioA es miembro del grupo de Administradores en el equipo, este usuario
puede acceder además a los archivos comprimidos creados desde este equipo por el UsuarioB, a
pesar de que la cuenta del UsuarioA en el nodo de almacenamiento es una cuenta regular.
Derechos de los servicios de Acronis
Los componentes de Acronis Backup & Recovery 10 Agent para Windows, Acronis Backup & Recovery
10 Management Server y Acronis Backup & Recovery 10 Storage Node se ejecutan como servicios. Al
instalar cualquiera de estos componentes, debe especificar la cuenta en la cual el servicio del
componente se ejecutará.
Para cada servicio, puede crear una cuenta de usuario dedicada (recomendado en la mayoría de los
casos) o especificar una cuenta existente en un usuario local o del dominio, por ejemplo:
.UsuarioLocal o NombreDominio\UsuarioDominio.
Si escoge crear cuentas de usuario dedicadas para los servicios, el programa de instalación creará las
siguientes cuentas de usuario:
Para el servicio de Acronis Backup & Recovery 10 Agent para Windows, Acronis Agent User
Para el servicio de Acronis Backup & Recovery 10 Management Server, AMS User
Para el servicio de Acronis Backup & Recovery 10 Storage Node, ASN User
A las cuentas creadas recientemente se les otorgan los siguientes privilegios:
A las tres cuentas se les asigna el derecho de usuario de Iniciar sesión como un derecho de
usuario del servicio.
A la cuenta de usuario de Acronis Agent User se le asignan los derechos de usuario Ajustar
cantidades máximas de memoria para un proceso y Reemplazar símbolo de nivel de un
proceso.
Las cuentas de Acronis Agent User y ASN User se incluyen en el grupo Operadores de copia de
seguridad.
La cuenta de usuario del usuario AMS está incluida en el grupo Acronis Centralized Admins.
El programa de instalación asignará los derechos de usuario que se enumeran arriba a todas las
cuentas existentes que se especifiquen para el correspondiente servicio.
Si escoge especificar una cuenta de usuario existente para el servicio de agente o el servicio de nodo
de almacenamiento, asegúrese de que esta cuenta sea miembro del grupo Operadores de cuenta de seguridad, antes de proceder con la instalación.
Si elije especificar una cuenta de usuario existente para el servicio de servidor de gestión, está cuenta
se añadirá al grupo de Acronis Centralized Admins de forma automática.
Si el equipo es parte de un dominio de Active Directory, asegúrese de que las políticas de seguridad
del dominio no impidan que las cuentas descritas en esta sección (ya sea que existan o hayan sido
creadas como nuevas) tengan los derechos de usuarios que se enumeran arriba.
Importante: Después de la instalación, no especifique una cuenta de usuario diferente para el servicio de un
componente. De otra manera, el componente puede dejar de funcionar.
A las cuentas de usuario creadas recientemente también se les permite el acceso a la clave de
registro HKEY_LOCAL_MACHINE\SOFTWARE\Acronis (denominada clave de registro Acronis) con los
siguientes derechos: Consultar valor, Establecer valor, Crear clave secundaria, Enumerar claves secundarias, Notificar, Eliminar y Leer el control.
Además, existen dos servicios de Acronis que se ejecutan bajo una cuenta de sistema:
El servicio de Acronis Scheduler2 proporciona programación de las tareas de los componentes
de Acronis. Se ejecuta bajo una cuenta de Sistema local no puede ejecutarse bajo una cuenta
diferente.
El servicio de Acronis Remote Agent proporciona conectividad entre los componentes de
Acronis. Se ejecuta bajo una cuenta de Servicio para redes y no puede ejecutarse bajo una
cuenta diferente.
2.14.8 Comunicación entre los co mponentes de Acronis Backup &
Recovery 10
Esta sección describe cómo los componentes de Acronis Backup & Recovery 10 se comunican entre
ellos a través de una autenticación segura y de un sistema de cifrado.
Esta sección también contiene información sobre cómo configurar los ajustes de comunicación,
seleccionando un puerto de red para la comunicación y gestionando certificados de seguridad.
Comunicación segura
Acronis Backup & Recovery 10 proporciona la capacidad de asegurar los datos transferidos entre sus
componentes en el interior de una red de área local y a través de una red de perímetro (también
denominada zona delimitada, DMZ).
Existen dos mecanismos que aseguran una comunicación segura entre los componentes de Acronis
Backup & Recovery 10:
Autenticación segura proporciona una transferencia segura de los certificados necesarios para
establecer una conexión, utilizando el protocolo de Capa de conexión segura (SSL).
Comunicación cifradaproporciona una transferencia segura de información entre dos
componentes, como, por ejemplo, entre Acronis Backup & Recovery 10 Agente y Acronis Backup
& Recovery 10 Storage Node, a través del cifrado de los datos transferidos.
Para obtener instrucciones acerca de cómo configurar los ajustes de autenticación segura y cifrado
de datos, consulte Configurar opciones de comunicación (pág. 90).
Para obtener instrucciones acerca de cómo gestionar certificados SSL utilizados para una
autenticación segura, consulte certificados SSL (pág. 93).
Nota: Los componentes de versiones anteriores de productos de Acronis, incluyendo aquellos de la familia
Acronis True Image Echo Family, no se pueden conectar a los componentes de Acronis Backup & Recovery 10,
independientemente de los ajustes de autenticación segura y cifrado de datos.
Aplicaciones servidor y cliente
Existen dos protagonistas en el proceso de comunicación segura:
Aplicación cliente o cliente, es la aplicación que intenta establecer la conexión.
Aplicación servidor o servidor, es la aplicación a la que el cliente intenta conectarse.
Por ejemplo, si Acronis Backup & Recovery 10 Management Console está estableciendo conexión con
Acronis Backup & Recovery 10 Agente en un equipo remoto, el primero sería el cliente y el segundo
el servidor.
Un componente de Acronis puede actuar como una aplicación cliente, una aplicación servidor, o
como ambas, tal y como se muestra en la siguiente tabla.
Nombre del componente Puede ser cliente Puede ser servidor
Acronis Backup & Recovery 10 Management Console Sí No
Acronis Backup & Recovery 10 Agent Sí Sí
Acronis Backup & Recovery 10 Management Server Sí Sí
Acronis Backup & Recovery 10 Storage Node Sí Sí
Acronis PXE Server No Sí
Acronis Backup & Recovery 10 Bootable Agent Sí Sí
Configurar los ajustes de comunicación
Puede configurar los ajustes de comunicación tales como el posible cifrado de los datos transferidos
entre los componentes de Acronis Backup & Recovery 10 instalados en uno o varios equipos, a través
de Acronis Administrative Template. Para obtener más información sobre cómo cargar las plantillas
administrativas, consulte Cómo cargar Acronis Administrative Template (pág. 373).
Cuando se aplican a un solo equipo, las plantillas administrativas definen los ajustes de comunicación
para todos los componentes del equipo; cuando se aplica a un dominio o a una unidad
organizacional, definen los ajustes de comunicación para todos los componentes en los equipos de
ese dominio o unidad organizacional.
Para configurar ajustes de comunicación
1. Haga clic en Inicio, luego haga clic en Ejecutar y luego escriba gpedit.msc:
2. En la consola de Política de grupo, expanda Configuración del equipo y Plantilla
administrativas, y después haga clic en Acronis.
3. En el panel derecho de Acronis, haga doble clic en la opción de comunicación que desea
configurar. La plantilla administrativa contiene las siguientes opciones (cada opción se detalla en
este tema):
Puertos de agente remoto
Opciones de cifrado del cliente
Opciones de cifrado del servidor
4. Para que los nuevos ajustes de comunicación tengan efecto, reinicie todo los componentes de
Acronis que se estén ejecutando, preferiblemente reiniciando Windows. Si no es posible
reiniciar, asegúrese de hacer lo siguiente:
Si se está ejecutando Acronis Backup & Recovery 10 Management Console, ciérrela y ábrala
de nuevo.
Si se están ejecutando otros componentes de Acronis, tales como Acronis Backup & Recovery
10 Agent para Windows o Acronis Backup & Recovery 10 Management Server, reinicie sus
servicios correspondientes desde el complemento Servicios en Windows.
Puertos de agente remoto
Especifique el puerto que utilizará el componente para la comunicación entrante y saliente con otro
componentes de Acronis.
Seleccione una de las siguientes opciones:
No configurado
El componente utilizará el número de puerto predeterminado TCP 9876.
Habilitado
El componente utilizará el puerto especificado; escriba el número de puerto en el cuadro de
diálogo Puerto TCP del servidor.
Deshabilitado
Igual que No configurado.
Para obtener más información sobre el puerto de red, así como instrucciones sobre cómo
especificarlo en Linux y en un entorno de inicio, consulte Configuración del puerto de red (pág. 93).
Opciones de cifrado del cliente
Especifique si desea cifrar los datos transferidos cuando el componente actúa como aplicación
cliente y si desea confiar en los certificados SSL autofirmados.
Seleccione una de las siguientes opciones:
No configurado
El componente utilizará los ajustes predeterminados, que se basan en la utilización del cifrado
siempre que sea posible y en la confianza en los certificados SSL autofirmados (consulte la
siguiente opción).
Habilitado
El cifrado está habilitado. En Cifrado, seleccione una de las siguientes opciones: Habilitado
La transferencia de datos estará cifrada si el cifrado se encuentra habilitado en la aplicación
servidor, de otra manera, no se cifrará.
Deshabilitado
El cifrado está deshabilitado; no se establecerá ninguna conexión con una aplicación servidor
que requiera cifrado.
Obligatorio
La transferencia de datos se llevará a cabo únicamente si el cifrado se encuentra habilitado
en la aplicación servidor (consulte "Opciones de cifrado del servidor"); se cifrará.
Parámetros de autenticación
Activar la casilla de verificación Confiar en certificados autofirmados permite al cliente
conectarse a las aplicaciones servidor que utilizan certificados SSL autofirmados tales como
aquellos creados durante la instalación de los componentes de Acronis Backup & Recovery 10;
consulte Certificados SSL (pág. 93).
Esta casilla de verificación deberá permanecer activada, a menos que disponga de una
Infraestructura de clave pública (PKI) en su entorno.
En Utilizar autenticación de certificado del agente, seleccione una de las siguientes opciones:
No utilizar
La utilización de certificados SSL está deshabilitada. No se establecerá la conexión con
ninguna aplicación servidor que requiera la utilización de certificados SSL.
Utilizar si es posible
La utilización de certificados SSL está habilitada. El cliente solo utilizará certificados SSL si su
utilización está habilitada en la aplicación servidor.
Siempre utilizar
La utilización de certificados SSL está habilitada. La conexión se establecerá únicamente si la
utilización de certificados SSL está habilitada en la aplicación servidor.
Deshabilitado
Igual que No configurado.
Opciones de cifrado del servidor
Especifica si desea cifrar los datos transferidos cuando el componente actúa como aplicación
servidor.
Seleccione una de las siguientes opciones:
No configurado
El componente utilizará el ajuste predeterminado, que se basa en la utilización de cifrado
siempre que sea posible (consulte la siguiente opción).
Habilitado
El cifrado está habilitado. En Cifrado, seleccione una de las siguientes opciones: Habilitado
La transferencia de datos estará cifrada solo si el cifrado se encuentra habilitado en la
aplicación cliente.
Deshabilitado
El cifrado está deshabilitado; no se establecerá ninguna conexión con una aplicación cliente
que requiera cifrado.
Obligatorio
La transferencia de datos se llevará a cabo solo si el cifrado está habilitado en la aplicación
del cliente (consulte "Opciones de cifrado del cliente"); se cifrará.
Parámetros de autenticación
En Utilizar autenticación de certificado del agente, seleccione una de las siguientes opciones:
No utilizar
La utilización de certificados SSL está deshabilitada. No se establecerá ninguna conexión a la
aplicación del cliente que requiera la utilización de certificados SSL.
La utilización de certificados SSL está habilitada. El servidor utilizará certificados SSL si su
utilización está habilitada en la aplicación del cliente y de lo contrario, no los utilizará.
Utilizar siempre
La utilización de certificados SSL está habilitada. Se establecerá la conexión solo si la
utilización de certificados SSL está habilitada en la aplicación del cliente.
Deshabilitado
Igual que No configurado.
Configuración del puerto de red
Los componentes de Acronis Backup & Recovery 10 utilizan como puerto de red de comunicación
predeterminado 9876/TCP. El servidor utilizará este puerto para detectar las conexiones entrantes. El
cliente de Acronis también utiliza este puerto como predeterminado. Durante la instalación de los
componentes, es posible que se le solicite la confirmación de la apertura del puerto o la realización
de su apertura manual, en el caso de utilizar un cortafuegos distinto al de Windows.
Tras la instalación, puede cambiar los puertos en cualquier momento para establecer los valores que
prefiera o por razones de seguridad. Esta operación requiere el reinicio del servicio de Acronis
Remote Agent (en Windows) o Acronis_agent (en Linux).
Cuando cambie el puerto en el servidor, conéctese al servidor utilizando la dirección URL <ServerIP>:<port> o <Server-hostname>:<port>.
Nota: Si utiliza traducción de dirección de red (NAT), también puede configurar el puerto realizando su
asignación.
Configurar el puerto en el sistema operativo
Windows
Para cambiar los números de puerto, cargue y configure la Plantilla administrativa de Acronis, tal y
como se detalla en Configurar los ajustes de comunicación (pág. 90), en "Puertos de agente remoto".
Linux
Especifique el puerto en el archivo /etc/Acronis/Policies/Agent.config. Reinicie Acronis_agent
daemon.
Configurar el puerto en un entorno de inicio
Al crear un dispositivo de inicio de Acronis, puede preconfigurar el puerto de red que utilizará un
Acronis Backup & Recovery 10 Bootable Agent. Puede elegir entre:
El puerto predefinido (9876)
El puerto utilizado actualmente
Un nuevo puerto (escriba el número de puerto)
Si no se ha preconfigurado un puerto, el agente utiliza el número de puerto predeterminado.
Certificados SSL
Los componentes de Acronis Backup & Recovery 10 utilizan certificados de Capa de conexión segura
(SSL) para una autenticación segura.
Los certificados SSL para los componentes pueden ser de uno de los siguientes tipos:
Certificados autofirmados, como los certificados generados automáticamente durante la
instalación de un componente de Acronis.
Certificados no autofirmados, como los certificados emitidos por una Entidad de certificación
(CA) tercera; por ejemplo, por una CA pública como VeriSign
organización.
®
o Thawte™, o por la CA de su
Ruta del certificado
Todos los componentes de Acronis instalados en un equipo, cuando funcionan como una aplicación
de servidor, utilizan un certificado SSL llamado el certificado del usuario.
En Windows, la ruta del certificado y el nombre del archivo del certificado del servidor están
especificados en la clave de registro
HKEY_LOCAL_MACHINE\SOFTWARE\Acronis\Encryption\Server. La ruta
predeterminada es %SystemDrive%\Archivos de programa\Archivos comunes\Acronis\Agent.
Para certificados autofirmados, se utiliza la impresión digital del certificado (también conocida como
huella dactilar o hash) para la identificación de futuros servidores: Si un cliente se ha conectado
previamente a un servidor utilizando un certificado autofirmado e intenta establecer conexión
nuevamente, el servidor verifica si la impresión digital del certificado es la misma que las utilizadas
anteriormente.
Certificados autofirmados
En los equipos que se ejecutan con Windows, si la ubicación del certificado no contiene un
certificado de servidor, se genera e instala automáticamente un certificado de servidor autofirmado
durante la instalación de cualquier componente de Acronis a excepción de Acronis Backup &
Recovery 10 Management Console.
Si se cambia el nombre del equipo después de que se ha generado el certificado autofirmado, el
certificado no puede utilizarse y necesitará generar uno nuevo.
Para generar un certificado autofirmado nuevo
1. Inicie la sesión como miembro del grupo de Administradores.
2. En el menú Inicio, haga clic en Ejecutar y luego escriba: cmd
3. Ejecute el siguiente comando (tenga en cuenta las comillas):
4. Reinicie Windows o reinicie los servicios de Acronis que se están ejecutando.
Certificados no autofirmados
Tiene la posibilidad de utilizar certificados de terceros o certificados creados por la CA de su
organización como una alternativa para los certificados autofirmados, al utilizar una Utilidad de línea
de comandos del certificado de Acronis.
Para instalar un certificado de terceros
1. Haga clic en Inicio, luego haga clic en Ejecutar y luego escriba: certmgr.msc
2. En la consola de Certificados, haga doble clic en el nombre del certificado que desea instalar.
3. En la pestaña Detalles, en la lista de campos, haga clic en Impresión digital.
4. Seleccione y copie el valor del campo, llamado una impresión digital de certificado; una cadena
Esta sección cubre las opciones de Acronis Backup & Recovery 10 que se puede configurar utilizando
la interfaz gráfica de usuario (GUI). El contenido de esta sección es aplicable a las ediciones
avanzadas y autónomas de Acronis Backup & Recovery 10.
3.1 Opciones de Consola
Las opciones de consola definen la manera en la que se representa la información en la Interfaz
Gráfica de Usuario de Acronis Backup & Recovery 10.
Para acceder a las opciones de la Consola, seleccione Opciones> Consola desde el menú superior.
3.1.1 Página de inicio
Esta opción define si se desea mostrar la ventana de Bienvenida o el Tablero después de que la
consola se conecte al equipo gestionado o Management server.
El valor predeterminado: La ventana de Bienvenida.
Para realizar una selección, marque o desmarque la casilla de verificación para mostrar el Tablero después de que la consola se conecte al equipo.
Esta opción también se puede establecer en la ventana de Bienvenida. Si selecciona la casilla de
verificación Al inicio, se verá el Tablero en vez de la vista actual en la ventana de Bienvenida, dicha
configuración se actualizará según corresponda.
3.1.2 Mensajes emergentes
Sobre las tareas que necesitan interacción
Esta opción es eficaz cuando la consola está conectada a un equipo gestionado o Management
server.
La opción define si se debe mostrar la ventana emergente cuando hay una o más tareas que
requieran de la interacción del usuario. Esta ventana le permite especificar su decisión para
confirmar el reinicio o para volver a intentarlo después de liberar espacio de disco, o en todas las
tareas en el mismo lugar. Hasta que una tarea necesite de interacción, puede abrir esta ventana en
cualquier momento desde el Tablero del equipo gestionado. También podría revisar los estados de
ejecución de tareas en la vista deTareas y especificar su decisión sobre cada tarea en el panel de
Información.
El valor predeterminado: Habilitado.
Para realizar una selección, seleccione o anule su selección en la casilla de verificación en la ventana
emergente "Tareas que necesitan Interacción".
Sobre los resultados de la ejecución de tareas
La opción sólo es eficaz cuando la consola está conectada a un equipo gestionado.
La opción define si se muestran los mensajes emergentes sobre los resultados de la ejecución de
tareas: finalización exitosa, falla o éxito con advertencias. Cuando se deshabilita la visualización de
mensajes emergentes, puede revisar los estados de ejecución de tareas y los resultados en la vista de
Tareas.
El valor predeterminado: Habilitado para todos los resultados.
Para una realizar una configuración por cada resultado individualmente (finalización exitosa, falla o
éxito con advertencias) selecciones o anule su selección en la casilla de verificación respectiva.
3.1.3 Alertas según el momento
Última copia de seguridad
Esta opción es eficaz cuando la consola está conectada a un equipo gestionado (pág. 418) o
Management server (pág. 422).
La opción define si se informa en caso de que no se realice la copia de seguridad en algún equipo
durante cierto tiempo. Puede ingresar el período de tiempo que cree es importante para su empresa.
El valor predeterminado: Informa si se completó la última copia de seguridad en un equipo con hasta
5 días de anterioridad.
Se muestra la alerta en la sección Alertas del Tablero. Cuando la consola se conecta al Management
server, la configuración también controlará el esquema de colores de los valores de la columna de la
Última Copia de seguridad para cada equipo. .
Última conexión
Esta opción es eficaz cuando la consola se conecta al Management server o al equipo registrado (pág.
418).
Esta opción define si se informa si no se establece la conexión entre el equipo registrado y el
Management server durante un período de tiempo, y así indica que es posible que el equipo no
pueda ser gestionado centralmente (por ejemplo: en el caso de fallas de la conexión de red para ese
equipo). Puede establecer el período de tiempo que crea importante.
El valor predeterminado: Informa si la última conexión del equipo al Management server se realizó
con más de 5 días de anterioridad.
Se muestra la alerta en la sección Alertas del Tablero. Cuando la consola se conecta al Management
server, la configuración también controlará el esquema de colores de los valores de la columna de la
Última conexión para cada equipo. .
3.1.4 Cantidad de tar eas
La opción sólo es eficaz cuando la consola está conectada al Management server.
La opción define la cantidad de tareas que se mostrará a la vez en la vista de Tareas. También puede
usar los filtros disponibles en la vista de Tareas para limitar el número de tareas mostradas.
El valor predeterminado: 400. Los valores de ajuste son: 20 a 500.
Para realizar una selección, elija el valor deseado desde el Número de tareas en el menú
desplegable.
Esta opción es eficaz cuando la consola está conectada a un equipo gestionado o Management
server.
La opción define las fuentes que se usarán en la Interfaz Gráfica de Usuario de Acronis Backup &
Recovery 10. Las configuraciones de Menú afectan a los menús desplegables y contextuales. La
configuración de Aplicación afecta a los otros elementos de la GUI.
El valor predeterminado: La fuente por defecto del sistema para los menús y los elementos de la
interfaz de la aplicación.
Para realizar una selección, elija la fuente en el cuadro combinado respectivo y establezca las
propiedades de la fuente. Puede obtener una vista previa de la fuente al hacer clic en el botón de la
derecha.
3.2 Opcion es de Management Server
Las opciones de Management Server le permiten que ajuste el comportamiento de Acronis Backup &
Recovery 10 Management server.
Para tener acceso a las opciones de Management server, conecte la consola de Management server y
después seleccione Opciones > Opciones de Management Server desde el menú superior.
3.2.1 Nivel de registro
Esta opción define si el Management server debe recopilar los sucesos del registro de los equipos
registrados en el registro centralizado que se guarda en base de datos y está disponible en la vista de
Registros. Puede establecer para la opción de todos los sucesos a la vez o seleccionar los tipos de
sucesos a recopilar. Si deshabilita la recopilación de los sucesos del registro por completo, el registro
centralizado sólo tendrá los registros del management server.
El valor predeterminado: Recopilar los registros de todos los sucesos.
Use el cuadro de combinaciones con los Tipos de sucesos a guardar en el registro para especificar los
tipos de sucesos a recopilar:
Todos los sucesos: todos los sucesos (información, advertencias y errores) en todos los equipos
registrados en el Management server, serán guardados en el registro centralizado.
Errores y advertencias: se guardarán las advertencias y los errores en el registro centralizado.
Sólo Errores: sólo se guardarán los errores en el registro centralizado.
Para deshabilitar la recopilación de sucesos del registro, anule la selección de la casilla de verificación
Recopilación de registros.
3.2.2 Reglas de limpieza de los registros
Esta opción especifica cómo limpiar el registro de sucesos centralizado almacenado en la base de
datos de informes del management server.
Esta opción define el tamaño máximo de la base de datos de los informes.
El valor predeterminado: Tamaño de registro máximo: 1 GB. Durante la limpieza, mantenga el 95%
del tamaño de registro máximo.
Cundo la opción está habilitada, el programa compara el tamaño de registro actual con el tamaño
máximo cada 100 entradas del registro. Una vez exedido el tamaño de registro máximo, el programa
elimina las entradas de registro más antiguas. Puede seleccionar las entradas del registro a retener.
La configuración predeterminada de 95% conservará la mayoría del registro. Con la configuración
mínima de 1%, el registro se borrará casi por completo.
Incluso si borra el límite de tamaño de registro, el registro de sucesos de una base de datos SQL Server Express
se detendrá después de que el tamaño del registro alcance los 4 GB, ya que SQL Express Edition tiene un límite
de 4 GB por base de datos. Establezca el tamaño de registro máximo en aproximadamente 3.8 GB si desea
utilizar la capacidad máxima de la base de datos de SQL Express.
Este parámetro también puede establecerse utilizando Acronis Administrative Template (pág. 376).
3.2.3 Seguimiento de sucesos
Puede configurar Management server para registrar los sucesos en el Registro de sucesos de
aplicación de Windows además del propio registro de management server.
Puede configurar Management server para enviar objetos de Simple Network Management Protocol
(SNMP) al gestor SNMP especificado.
Registro de sucesos de Windows
Esta opción define si management server debe registrar sus propios sucesos de registro en el
Registro de sucesos de aplicación de Windows (para ver este registro, ejecute eventvwr.exe o
seleccione Panel de Control > Herramientas administrativas > Visor de sucesos). Puede filtrar los
sucesos a ser registrados.
El valor predeterminado es: Deshabilitado.
Para habilitar esta opción, active la casilla de verificación Registrar eventos.
Utilice la casilla de verificación Tipos de eventos para registrar para filtrar los eventos que vayan
a registrarse en el Registro de sucesos de aplicación de Windows:
Todos los eventos: todos los eventos (información, advertencias y errores)
Errores y advertencias
Solo errores.
Para deshabilitar esta opción, active la casilla de verificación Registrar eventos.
Notificaciones SNMP
Esta opción define si Management server debe enviar sus propio registro de sucesos de gestores
Simple Network Management Protocol (SNMP) específicos. Puede elegir los tipos de sucesos a
enviar.
Para obtener información detallada acerca de cómo utilizar SNMP con Acronis Backup & Recovery
10, vaya a "Asistencia para SNMP (pág. 54)".
El valor predeterminado: Deshabilitado.
Configurar el envío de mensajes SNMP
1. Active la casilla de verificación Enviar mensajes al servidor.
2. Especifique las opciones apropiadas como se detalla a continuación:
Tipos de eventos para enviar: elija los tipos de eventos: Todos los eventos, Errores y
advertencias, o Sólo errores.
Nombre del servidor/IP: introduzca el nombre o dirección IP del servidor en el que se
ejecuta la aplicación de gestión SNMP y al que se enviarán los mensajes.
Comunidad: tipo de nombre de la comunidad SNMP a la que pertenecen tanto el servidor
que ejecuta la aplicación de gestión SNMP como el equipo emisor. La comunidad típica es
"pública".
Haga clic en Enviar mensaje de prueba para verificar si la configuración es correcta.
Para deshabilitar el envío de mensajes SNMP, desactive la casilla de verificación Enviar mensajes al servidor SNMP.
Los mensajes se envían a través de UDP.
3.2.4 Credenciales de acceso al dominio
Esta opción determina el nombre de usuario y la contraseña que el servidor de gestión utilizará para
acceder al dominio.
El valor predeterminado: Sin credenciales
El servidor de gestión necesita credenciales de acceso al dominio cuando trabaja con un grupo
dinámico que está basado en el criterio (pág. 348) de Unidad organizativa. Cuando está creando
dicho grupo y en esta opción no se proporcionan las credenciales, el programa le pedirá las
credenciales y las guardará en esta opción.
Es suficiente especificar las credenciales de un usuario que es miembro del grupo de Usuarios del dominio en el dominio.
3.2.5 Acronis WOL Proxy
Esta opción también funciona combinada con la configuración avanzada de programación Utilizar
Wake-On-LAN (pág. 195). Utilice esta opción si el management server debe activarse para realizar
copias de seguridad de equipos ubicados en otra subred.
Cuando la operación programada está a punto de comenzar, el management server envía paquetes
mágicos para activar los equipos adecuados. (un paquete mágico es un paquete que contiene 16
copias contiguas de la dirección MAC de la tarjeta NIC receptora). El Acronis WOL Proxy, instalado en
otra subred, transfiere los paquetes a los equipos ubicados en esa subred.
El valor predeterminado: Deshabilitado.
Para utilizar esta opción:
1. Instale Acronis WOL Proxy en cualquier servidor de la subred donde se encuentren los equipos
que se deben activar. El servidor debe proporcionar disponibilidad de servicios continuos. Con
múltiples subredes, instale Acronis WOL Proxy en cada subred donde necesite utilizar la
funcionalidad de Wake-On-LAN.
2. Habilite el Acronis WOL Proxy en las Opciones de management server de la siguiente manera:
a. Seleccione la casilla de verificación Utilizar los siguientes proxies.
b. Haga clic en Añadir y luego introduzca el nombre o la dirección IP del equipo donde el
Acronis WOL Proxy está instalado. Proporcione las credenciales de acceso para el equipo.