Acronis Backup Recovery Advanced Server - 10.0 Manual de Operación [es]

Guía del usuario
Acronis® Backup & Recovery ™ 10 Advanced Server
Copyright © Acronis, Inc., 2000-2011. Todos los derechos reservados
“Acronis” y “Acronis Secure Zone” son marcas registradas de Acronis, Inc.
"Acronis Compute with Confidence", “"Acronis Startup Recovery Manager”, “"Acronis Active Restore” y el logotipo de "Acronis son marcas comerciales de "Acronis, Inc.
Linux es una marca registrada de Linus Torvalds.
VMware y VMware Ready son marcas comerciales o marchas comerciales registradas de VMware, Inc. en los Estados Unidos y otras jurisdicciones.
Windows y MS-DOS son marcas registradas de Microsoft Corporation.
Todas las otras marcas comerciales y derechos de autor mencionados son propiedad de sus respectivos propietarios.
La distribución de las versiones sustancialmente modificadas del presente documento está prohibida sin el permiso explícito del titular del derecho de autor.
La distribución de este trabajo o trabajo derivado en cualquier forma de libro estándar (papel) para fines comerciales está prohibida excepto que se obtenga permiso previo del titular del derecho de autor.
LA DOCUMENTACIÓN SE PROPORCIONA "TAL COMO ESTÁ" Y SE EXCLUYEN TODAS LAS CONDICIONES, DECLARACIONES Y GARANTÍAS, EXPRESAS O IMPLÍCITAS, INCLUIDAS LAS GARANTÍAS IMPLÍCITAS SOBRE LA COMERCIABILIDAD, APTITUD PARA UN PROPÓSITO EN PARTICULAR O GARANTÍA DE NO VIOLACIÓN DE DERECHOS DE TERCEROS, EXCEPTO QUE DICHAS EXCLUSIONES NO SE CONSIDEREN VÁLIDAS ANTE LA LEY.
Es posible que se proporcione código de terceros con el Software o el Servicio. Los términos de licencia de dichos terceros se encuentran detallados en el archivo license.txt ubicado en el directorio raíz de la instalación. Siempre puede encontrar la lista actualizada del código de terceros y los términos de licencia asociados utilizados con el Software o el Servicio en
http://kb.acronis.com/content/7696
.
Contenido
1 Introducción de Acronis® Backup & Recovery™ 10 ..................................................................7
1.1 Generalidades de Acronis Backup & Recovery 10 ..................................................................... 7
1.2 Cómo empezar ........................................................................................................................... 8
1.2.1 Uso de la consola de gestión ........................................................................................................................ 10
1.3 Componentes de Acronis Backup & Recovery 10 ....................................................................18
1.3.1 Agente para Windows .................................................................................................................................. 19
1.3.2 Agente para Linux.......................................................................................................................................... 20
1.3.3 Componentes para una gestión centralizada ............................................................................................. 20
1.3.4 Management Console ................................................................................................................................... 23
1.3.5 Generador de dispositivos de inicio ............................................................................................................. 23
1.3.6 Acronis Wake-on-LAN Proxy ........................................................................................................................ 24
1.4 Sistemas de archivos compatibles ...........................................................................................24
1.5 Sistemas operativos compatibles ............................................................................................24
1.6 Requisitos del sistema .............................................................................................................26
1.7 Soporte técnico ........................................................................................................................28
2 Comprensión de Acronis Backup & Recovery 10 .................................................................... 29
2.1 Conceptos básicos ...................................................................................................................29
2.2 Privilegios de usuario en un equipo administrado ..................................................................33
2.3 Propietarios y credenciales. .....................................................................................................34
2.4 Copias de seguridad completas, incrementales y diferenciales ..............................................35
2.5 Esquema GFS de copia de seguridad .......................................................................................37
2.6 Esquema de copias de seguridad Torres de Hanói ..................................................................41
2.7 Reglas de retención .................................................................................................................44
2.8 Realización de copias de seguridad de volúmenes dinámicos (Windows) ..............................47
2.9 Realización de copias de seguridad de volúmenes LVM y de dispositivos MD (Linux) ...........49
2.9.1 Realización de copias de seguridad de volúmenes lógicos ........................................................................ 49
2.9.2 Realización de copias de seguridad de dispositivos MD ............................................................................ 50
2.9.3 Guardar la información de la estructura de volumen. ............................................................................... 50
2.9.4 Selección de volúmenes lógicos y dispositivos MD en línea de comando ................................................ 51
2.10 Copia de seguridad de conjuntos de RAID de hardware (Linux) .............................................52
2.11 Soporte de cintas .....................................................................................................................52
2.11.1 Tabla de compatibilidad de cintas ............................................................................................................... 52
2.11.2 Uso de una sola unidad de cinta .................................................................................................................. 53
2.12 Compatibilidad con SNMP .......................................................................................................54
2.13 Tecnologías propias de Acronis ...............................................................................................55
2.13.1 Acronis Secure Zone ...................................................................................................................................... 55
2.13.2 Acronis Startup Recovery Manager ............................................................................................................. 56
2.13.3 Universal Restore (Acronis Backup & Recovery 10 Universal Restore)..................................................... 57
2.13.4 Acronis Active Restore .................................................................................................................................. 59
2.14 Comprensión de la gestión centralizada..................................................................................61
2.14.1 Conceptos básicos ......................................................................................................................................... 61
2.14.2 Configurar la protección de datos centralizada en una red heterogénea ................................................ 62
2.14.3 Agrupar los equipos registrados .................................................................................................................. 66
2.14.4 Políticas sobre equipos y grupos .................................................................................................................. 69
2.14.5 Estado y estatus de la política de copias de seguridad............................................................................... 74
2.14.6 Deduplicación ................................................................................................................................................ 78
2.14.7 Privilegios para la gestión centralizada ........................................................................................................ 82
2.14.8 Comunicación entre los componentes de Acronis Backup & Recovery 10 .............................................. 89
3 Opciones ............................................................................................................................. 96
3.1 Opciones de Consola ...............................................................................................................96
3.1.1 Página de inicio .............................................................................................................................................. 96
3.1.2 Mensajes emergentes................................................................................................................................... 96
3.1.3 Alertas según el momento ........................................................................................................................... 97
3.1.4 Cantidad de tareas ........................................................................................................................................ 97
3.1.5 Fuentes ........................................................................................................................................................... 98
3.2 Opciones de Management Server ...........................................................................................98
3.2.1 Nivel de registro ............................................................................................................................................ 98
3.2.2 Reglas de limpieza de los registros .............................................................................................................. 98
3.2.3 Seguimiento de sucesos ............................................................................................................................... 99
3.2.4 Credenciales de acceso al dominio ............................................................................................................ 100
3.2.5 Acronis WOL Proxy ...................................................................................................................................... 100
3.2.6 Opciones de protección de las máquinas virtuales .................................................................................. 101
3.2.7 Proxy de copia de seguridad en línea ........................................................................................................ 102
3.3 Opciones del equipo ..............................................................................................................102
3.3.1 Gestión del equipo ...................................................................................................................................... 102
3.3.2 Seguimiento de sucesos ............................................................................................................................. 103
3.3.3 Reglas de limpieza de los registros ............................................................................................................ 105
3.3.4 Proxy de copia de seguridad en línea ........................................................................................................ 106
3.3.5 Programa de Experiencia del Cliente ......................................................................................................... 106
3.4 Opciones predeterminadas de copia de seguridad y recuperación ......................................107
3.4.1 Opciones de copia de seguridad predeterminadas .................................................................................. 107
3.4.2 Opciones predeterminadas de recuperación ........................................................................................... 132
4 Bóvedas ............................................................................................................................. 142
4.1 Bóvedas centralizadas ...........................................................................................................143
4.1.1 Cómo trabajar con la vista "Bóveda centralizada" ................................................................................... 144
4.1.2 Acciones en bóvedas centralizadas............................................................................................................ 145
4.1.3 Bibliotecas de cintas .................................................................................................................................... 151
4.2 Bóvedas personales ...............................................................................................................177
4.2.1 Cómo trabajar con la vista "Bóveda personal" ......................................................................................... 178
4.2.2 Acciones en bóvedas personales ............................................................................................................... 179
4.3 Operaciones comunes ...........................................................................................................181
4.3.1 Operaciones con archivos comprimidos almacenados en una bóveda .................................................. 181
4.3.2 Operaciones con copias de seguridad ....................................................................................................... 181
4.3.3 Eliminación de archivos comprimidos y copias de seguridad .................................................................. 183
4.3.4 Filtrado y ordenamiento de archivos comprimidos ................................................................................. 183
5 Programación .................................................................................................................... 185
5.1 Programación diaria ...............................................................................................................186
5.2 Programación semanal ..........................................................................................................188
5.3 Programación mensual ..........................................................................................................190
5.4 Al producirse un evento del Registro de sucesos de Windows .............................................193
5.5 Configuraciones de programación avanzadas .......................................................................195
5.6 Cuando se produzca una alerta de Acronis Drive Monitor ....................................................196
5.7 Condiciones ............................................................................................................................197
5.7.1 El usuario está inactivo ............................................................................................................................... 198
5.7.2 El servidor de ubicación no está disponible .............................................................................................. 198
5.7.3 Coincidir con intervalo ................................................................................................................................ 199
5.7.4 El usuario cerró la sesión ............................................................................................................................ 200
5.7.5 Tiempo transcurrido desde la última copia de seguridad ........................................................................ 200
6 Gestión directa .................................................................................................................. 202
6.1 Administrar un equipo gestionado ........................................................................................202
6.1.1 Tablero ......................................................................................................................................................... 202
6.1.2 Planes y tareas de la copia de seguridad ................................................................................................... 204
6.1.3 Registro ........................................................................................................................................................ 216
6.2 Crear un plan de copias de seguridad ...................................................................................219
6.2.1 ¿Por qué este programa me pide la contraseña? ..................................................................................... 222
6.2.2 Credenciales del plan de copias de seguridad .......................................................................................... 222
6.2.3 Tipo de fuente ............................................................................................................................................. 222
6.2.4 Elementos para incluir en la copia de seguridad ...................................................................................... 223
6.2.5 Credenciales de acceso a los datos de origen ........................................................................................... 224
6.2.6 Exclusiones ................................................................................................................................................... 225
6.2.7 Archivo comprimido .................................................................................................................................... 226
6.2.8 Asignación simplificada de nombre a los archivos de copia de seguridad ............................................. 228
6.2.9 Credenciales de acceso para la ubicación del archivo comprimido ........................................................ 233
6.2.10 Esquemas de copia de seguridad ............................................................................................................... 234
6.2.11 Validación de archivos comprimidos ......................................................................................................... 244
6.2.12 Configuración de una conversión normal a una máquina virtual ........................................................... 244
6.3 Recuperación de datos ..........................................................................................................246
6.3.1 Credenciales de la tarea .............................................................................................................................. 248
6.3.2 Selección de archivos comprimidos ........................................................................................................... 249
6.3.3 Tipo de datos ............................................................................................................................................... 250
6.3.4 Selección del contenido .............................................................................................................................. 250
6.3.5 Credenciales de acceso para la ubicación ................................................................................................. 251
6.3.6 Selección del destino................................................................................................................................... 252
6.3.7 Credenciales de acceso para el destino ..................................................................................................... 260
6.3.8 Cuándo recuperar ....................................................................................................................................... 260
6.3.9 Universal Restore ........................................................................................................................................ 260
6.3.10 Cómo convertir una copia de seguridad del disco en un equipo virtual ................................................. 262
6.3.11 Solución de problemas de capacidad de inicio ......................................................................................... 263
6.3.12 Montaje de dispositivos MD para recuperación (Linux) .......................................................................... 267
6.3.13 Recuperación de una gran cantidad de archivos desde una copia de seguridad de archivos .............. 267
6.3.14 Recuperación del nodo de almacenamiento ............................................................................................ 268
6.4 Validar bóvedas, archivos comprimidos y copias de seguridad ............................................269
6.4.1 Credenciales de la tarea .............................................................................................................................. 270
6.4.2 Selección de archivos comprimidos ........................................................................................................... 271
6.4.3 Selección de la copia de seguridad ............................................................................................................ 272
6.4.4 Selección de la ubicación ............................................................................................................................ 272
6.4.5 Credenciales de acceso para el origen ....................................................................................................... 273
6.4.6 Cuándo validar ............................................................................................................................................. 273
6.5 Montaje de una imagen .........................................................................................................274
6.5.1 Selección de archivos comprimidos ........................................................................................................... 275
6.5.2 Selección de la copia de seguridad ............................................................................................................ 276
6.5.3 Credenciales de acceso ............................................................................................................................... 276
6.5.4 Selección de volúmenes ............................................................................................................................. 276
6.6 Gestión de imágenes montadas ............................................................................................277
6.7 Exportación de archivos comprimidos y copias de seguridad ...............................................277
6.7.1 Credenciales de la tarea .............................................................................................................................. 280
6.7.2 Selección de archivos comprimidos ........................................................................................................... 281
6.7.3 Selección de la copia de seguridad ............................................................................................................ 282
6.7.4 Credenciales de acceso para el origen ....................................................................................................... 282
6.7.5 Selección de la ubicación ............................................................................................................................ 283
6.7.6 Credenciales de acceso para el destino ..................................................................................................... 284
6.8 Acronis Secure Zone ..............................................................................................................285
6.8.1 Creación de Acronis Secure Zone ............................................................................................................... 285
6.8.2 Gestión de Acronis Secure Zone ................................................................................................................ 287
6.9 Acronis Startup Recovery Manager .......................................................................................288
6.10 Dispositivo de arranque .........................................................................................................289
6.10.1 Cómo crear dispositivos de inicio ............................................................................................................... 290
6.10.2 Conexión a un equipo que se inició desde un dispositivo ........................................................................ 298
6.10.3 Trabajo desde dispositivo de arranque ..................................................................................................... 299
6.10.4 Lista de comandos y utilidades disponibles en los dispositivos de inicio basados en Linux .................. 300
6.10.5 Recuperación de los dispositivos MD y los volúmenes lógicos ............................................................... 302
6.10.6 Acronis PXE Server ...................................................................................................................................... 306
6.11 Gestión del disco ....................................................................................................................307
6.11.1 Precauciones posibles ................................................................................................................................. 308
6.11.2 Ejecución de Acronis Disk Director Lite ..................................................................................................... 308
6.11.3 Elección del sistema operativo para la gestión de discos ........................................................................ 309
6.11.4 Vista "Administración del disco" ................................................................................................................ 309
6.11.5 Operaciones del disco ................................................................................................................................. 310
6.11.6 Operaciones del volumen ........................................................................................................................... 317
6.11.7 Operaciones pendientes ............................................................................................................................. 324
6.12 Recolección de información del sistema ...............................................................................324
7 Gestión centralizada .......................................................................................................... 326
7.1 Administración de Acronis Backup & Recovery 10 Management Server ..............................326
7.1.1 Tablero ......................................................................................................................................................... 326
7.1.2 Políticas de copia de seguridad .................................................................................................................. 328
7.1.3 Equipos físicos ............................................................................................................................................. 334
7.1.4 Máquinas Virtuales ..................................................................................................................................... 351
7.1.5 Nodos de almacenamiento ........................................................................................................................ 356
7.1.6 Tareas ........................................................................................................................................................... 360
7.1.7 Registro ........................................................................................................................................................ 362
7.1.8 Generación de informes ............................................................................................................................. 366
7.2 Configuración de los componentes de Acronis Backup & Recovery 10 ................................372
7.2.1 Parámetros establecidos a través de la plantilla administrativa ............................................................. 373
7.2.2 Parámetros configurados a través de la GUI ............................................................................................. 388
7.2.3 Parámetros establecidos a través del registro de Windows .................................................................... 388
7.3 Creación de una política de copias de seguridad ..................................................................390
7.3.1 Credenciales de la política .......................................................................................................................... 392
7.3.2 Elementos de los cuales realizará la copia de seguridad .......................................................................... 393
7.3.3 Credenciales de acceso al origen ............................................................................................................... 398
7.3.4 Exclusiones ................................................................................................................................................... 399
7.3.5 Archivo comprimido .................................................................................................................................... 400
7.3.6 Credenciales de acceso a la ubicación ....................................................................................................... 401
7.3.7 Selección del esquema de copia de seguridad ......................................................................................... 402
7.3.8 Validación de archivos comprimidos ......................................................................................................... 412
8 Glosario ............................................................................................................................. 413
1 Introducción de Acronis® Backup &
Recovery™ 10

1.1 Generalidades de Acronis Backup & Re co ve ry 1 0

Basado en la imagen de disco y las tecnologías de restauración completa patentadas de Acronis, Acronis Backup & Recovery 10 es el sucesor de Acronis True Image Echo como la solución de recuperación de catástrofes de la próxima generación.
Acronis Backup & Recovery 10 Advanced Server hereda los beneficios de la familia de productos de Acronis True Image Echo:
Copia de seguridad de un disco o volumen entero, incluyendo el sistema operativo, todas las
aplicaciones y datos.
Recuperación completa de cualquier hardware. Copia de seguridad y recuperación de archivos y carpetas. Escalabilidad desde un único equipo a una empresa. Asistencia para entornos Windows y Linux. Gestión centralizada para estaciones de trabajo y servidores distribuidos. Servidores dedicados para la optimización de recursos de almacenamiento.
Acronis Backup & Recovery 10 Advanced Server ofrece nuevos beneficios que ayudan a las organizaciones a cumplir con los objetivos de tiempo de recuperación desafiantes mientras reducen tanto el coste de capital como el coste de mantenimiento del software.
Aprovechamiento de la infraestructura de TI existente
Desduplicación de datos para reducir el consumo de almacenamiento y la utilización del ancho de banda de la red.
Mecanismo de desduplicación flexible que permite la desduplicación de datos de la copia de seguridad en el origen y en el almacenamiento.
Asistencia mejorada para las bibliotecas robotizadas de cintas. Totalmente compatible y fácil de actualizar desde Acronis True Image Echo.
Protección de datos altamente automatizada
Planificación completa de la protección de datos (copia de seguridad, retención y validación de copias de seguridad) dentro de una política de copias de seguridad.
Esquemas de copia de seguridad Torres de Hanói y Abuelo-Padre-Hijo incorporados con parámetros adaptables.
Se puede escoger entre una variedad de eventos y condiciones para dar inicio a una copia de seguridad.
Gestión centralizada basada en políticas
Aplicar políticas de copias de seguridad a los grupos de equipos. Agrupación estática y dinámica de equipos.
Funcionamiento fácil en entornos virtuales
Conversión de una copia de seguridad a un equipo virtual VMware, Microsoft, Parallels, Citrix o Red Hat KVM completamente configurado.
Copyright © Acronis, Inc. 7
Interfaz gráfica de usuario rediseñada
Tablero de control para una rápida toma de decisiones operativas. Generalidades de todas las operaciones configuradas y ejecutándose, con codificación por
color para operaciones correctas y con fallos.
Nivel de seguridad corporativo
Control de los permisos de usuarios para llevar a cabo operaciones y acceder a las copias de seguridad.
Ejecución de servicios con permisos de usuario mínimos. Acceso remoto restringido a un agente de copia de seguridad. Comunicación segura entre los componentes del producto. Uso de certificados de terceros para la autenticación de los components. Opciones de cifrado de datos para la transmisión y el almacenamiento de datos. Copia de seguridad de equipos remotos a un nodo de almacenamiento centralizado detrás
de los cortafuegos.

1.2 Cómo empezar

Gestión directa
1. Instale Acronis Backup & Recovery 10 Management Console y Acronis Backup & Recovery 10
Agente.
2. Inicio de la consola.
Windows Inicie la consola seleccionándola desde el menú de inicio. Linux Inicie la sesión como raíz o como un usuario normal y después cambie de usuario según sea
necesario. Inicie la consola con el commando:
/usr/sbin/acronis_console
3. Conecte la consola al equipo en el que está instalado el agente.
A dónde ir desde aquí
Para saber cuál es el próximo paso consulte "Conceptos básicos (pág. 29)".
Para comprender los elementos de la GUI consulte "Uso de la consola de gestión (pág. 10)".
Para saber cómo permitir a usuarios no raíz iniciar la consola con Linux, consulte "Privilegios para conexión local (pág. 83)".
Para saber cómo permitir una conexión remota a un equipo que se ejecuta con Linux, consulte "Privilegios para conexión remota en Linux (pág. 84)".
Gestión centralizada
Recomendamos que primero intente gestionar un solo equipo utilizando la gestión directa como se describió anteriormente.
Para iniciar con la gestión centralizada:
1. Instale Acronis Backup & Recovery 10 Management Server (pág. 20).
8 Copyright © Acronis, Inc.
2. Instale Acronis Backup & Recovery 10 Agents en los equipos que requieren protección de datos.
Al instalar los agentes, registre cada uno de los equipos en el servidor de gestión. Para hacerlo, introduzca la IP o el nombre del servidor y las credenciales del administrador centralizado en una de las ventanas del asistente para la instalación.
3. Instale Acronis Backup & Recovery 10 Management Console (pág. 23) en el equipo desde el que
prefiere operar. Recomendamos que utilice la consola que se instala en Windows si puede elegir entre distribuciones de consola de Windows y Linux. Instale Acronis Bootable Media Builder.
4. Inicio de la consola. Cree el dispositivo de inicio.
5. Conecte la consola en el servidor de gestión.
El método simplificado de gestión centralizada
Crear copia de seguridad
Uso del control Copia de seguridad, seleccione el equipo del que quiere realizar una copia de seguridad y cree un plan de copia de seguridad (pág. 424) en el mismo. Puede crear planes de copia de seguridad en varios equipos a la vez.
Recuperación
Uso del control Recuperar, seleccione el equipo del que se deben recuperar los datos y cree una tarea de recuperación en el mismo. Puede crear tareas de recuperación en varios equipos a la vez.
Para recuperar el equipo entero o el sistema operativo que no puede iniciarse, utilice los dispositivos de inicio (pág. 423). No puede controlar las operaciones con dispositivos de inicio utilizando el servidor de gestión pero puede desconectar la consola del servidor y conectarla al equipo que se ha iniciado desde el dispositivo.
Gestión de planes y tareas de la copia de seguridad
Para gestionar los planes y tareas que se encuentran en los equipos registrados, seleccione Equipos > Todos los equipos en el árbol de Navegación y después seleccione cada equipo en orden. El panel de Información mostrado a continuación muestra el estado y los detalles de los planes y tareas que se
encuentran en cada equipo y le permite iniciarlos, detenerlos, editarlos y eliminarlos.
También puede utilizar la vista Tareas que muestra todas las tareas que hay en los equipos registrados. Las tareas se pueden filtrar por equipos, planes de copia de seguridad y otros parámetros. Para obtener más detalles, consulte la ayuda interactiva.
Vista Registro
Para ver el registro centralizado, recopilado de los equipos registrados, seleccione Registro en el árbol de Navegación. Las entradas del registro se pueden filtrar por equipos, planes de copia de seguridad y otros parámetros. Para obtener más detalles, consulte la ayuda interactiva.
Creación de bóvedas centralizadas
Si opta por almacenar todos los archivos comprimidos de copia de seguridad en una única o en unas pocas ubicaciones de red, cree bóvedas centralizadas en estas ubicaciones. Una vez que se ha creado una bóveda, puede ver y administrar su contenido seleccionando Bóvedas > Centralizadas > "Nombre de la bóveda" en el árbol de Navegación. El acceso directo a la bóveda se implementará en todos los equipos registrados. La bóveda se puede especificar como un destino de la copia de seguridad en cualquier plan de copia de seguridad que usted o los usuarios de los equipos registrados hayan creado.
Copyright © Acronis, Inc. 9
El método avanzado de gestión centralizada
Para maximizar el uso de las capacidades de gestión centralizada que ofrece Acronis Backup & Recovery 10, puede elegir:
Uso de la desduplicación
1. Instale Acronis Backup & Recovery 10 Storage Node (pág. 21) y añádalo al servidor de
gestión.
2. Cree la bóveda gestionada de desduplicación en el nodo de almacenamiento.
3. Instale el complemento Acronis Deduplication en el agente de todos los equipos que
contendrán copias de seguridad de la bóveda de deduplicación.
4. Asegúrese de que los planes de copia de seguridad que cree utilizan la bóveda gestionada
como destino de sus archivos comprimidos de copia de seguridad.
Creación de una política de copias de seguridad en lugar de planes de copia de seguridad
Configure una política de copias de seguridad centralizada y aplíquela al grupo Todos los equipos. Así implementará planes de copia de seguridad en todos los equipos con una única acción. Seleccione Acciones > Crear política de copias de seguridad desde el menú superior y después consulte la ayuda interactiva.
Agrupación de los equipos registrados en el servidor de gestión
Agrupe los equipos registrados con parámetros apropiados, cree varias políticas y aplique cada política al grupo de equipos correspondiente. Para obtener más información, consulte "Agrupación de los equipos registrados (pág. 66)".
El ejemplo completo de la gestión centralizada avanzada se proporciona en la sección "Configuración de protección de datos centralizada en una red heterogénea (pág. 62)".
1.2.1 Uso de la consola de gestión
En cuanto se conecta la consola a un equipo gestionado (pág. 418) o a un servidor de gestión (pág.
422), los elementos correspondientes aparecen en el espacio de trabajo de la consola (en el menú, en el área principal con la pantalla de Bienvenida, el panel de Navegación, el panel de Acciones y herramientas) permitiéndole llevar a cabo operaciones específicas del agente o del servidor.
10 Copyright © Acronis, Inc.
onibles en ambos paneles. Los elementos del menú cambian
Acronis Backup & Recovery 10 Management Console: Pantalla de Bienvenida
Elementos clave del espacio de trabajo de la consola
Nombre Descripción
Panel de Navegación
Panel Acciones y herramientas
Contiene el árbol de Navegación y la barra de Accesos directos y le permite navegar por las diferentes vistas (consulte la sección Panel de navegación (pág. 11)).
Contiene barras con un conjunto de acciones que pueden llevarse a cabo y herramientas (consulte la sección Panel acciones y herramientas (pág. 13)).
Área principal El espacio de trabajo principal, donde puede crear, editar y gestionar planes, políticas
y tareas de copia de seguridad y llevar a cabo otras operaciones. Muestra las diferentes vistas y páginas de acción (pág. 15) de acuerdo con los elementos seleccionados en el menú, el árbol de Navegación o el panel Acciones y herramientas.
Barra de menú Aparece en la parte superior de la ventana del programa y le permite llevar a cabo
todas las operaciones disp de forma dinámica.
Es necesario tener una resolución de 1024x768 o mayor para trabajar de forma cómoda con la consola de gestión.
Panel de "Navegación"
El panel de navegación incluye el árbol de Navegación y la barra de Accesos directos.
Copyright © Acronis, Inc. 11
Árbol de navegación
El árbol de Navegación le permite navegar por las vistas de los programas. Las vistas dependen de si la consola está conectada a un equipo gestionado o al servidor de gestión.
Vistas para un equipo gestionado
Cuando la consola está conectada a un equipo gestionado, las siguientes vistas están disponibles en el árbol de navegación.
[Nombre del equipo]. Raíz del árbol, también llamada vista Bienvenida. Muestra el nombre
del equipo al cual está conectada la consola en ese momento. Utilice esta vista para tener un acceso rápido a las operaciones principales, disponibles en el equipo gestionado.
Tablero de control. Utilice esta vista para calcular rápidamente si los datos están
protegidos correctamente en el equipo gestionado.
Planes y tareas de la copia de seguridad. Utilice esta vista para gestionar planes y tareas
de la copia de seguridad en el equipo gestionado: ejecutar, editar, detener y eliminar planes y tareas, ver sus estados y estatus, supervisar planes.
Bóvedas. Utilice esta vista para gestionar bóvedas personales y los archivos comprimidos
almacenados en ellas, añadir nuevas bóvedas, renombrar y eliminar las ya existentes, validar bóvedas, explorar el contenido de las copias de seguridad, montar copias de seguridad como unidades virtuales, etc.
Registro. Utilice esta vista para examinar la información sobre operaciones llevadas a
cabo por el programa en el equipo gestionado.
Gestión del disco. Utilice esta vista para llevar a cabo operaciones sobre las unidades de
disco duro del equipo.
Vistas para un servidor de gestión
Cuando la consola está conectada a un servidor de gestión, las siguientes vistas están disponibles en el árbol de navegación.
[Nombre del servidor de gestión]. Raíz del árbol, también llamada vista Bienvenida. Muestra
el nombre del servidor de gestión al cual está conectada la consola en ese momento. Utilice esta vista para tener un acceso rápido a las operaciones principales, disponibles en el servidor de gestión.
Tablero de control. Utilice esta vista para calcular rápidamente si los datos están
protegidos correctamente en los equipos registrados del servidor de gestión.
Políticas de copia de seguridad. Utilice esta vista para gestionar las políticas de copia de
seguridad existentes en el servidor de gestión.
Equipos físicos. Utilice esta vista para gestionar los equipos registrados en el servidor de
gestión.
Equipos virtuales. Utilice esta vista para gestionar equipos virtuales desde los equipos
físicos registrados y desde los equipos registrados con el agente de ESX/ESXi.
Bóvedas. Utilice esta vista para gestionar bóvedas centralizadas y los archivos
comprimidos almacenados en ellas: crear nuevas bóvedas gestionadas y sin gestionar, renombrar y eliminar las ya existentes.
Nodos de almacenamiento. Utilice esta vista para gestionar los nodos de
almacenamiento. Añada un nodo de almacenamiento para poder crear bóvedas centralizadas que serán gestionadas por el nodo.
12 Copyright © Acronis, Inc.
Tareas. Utilice esta vista para gestionar las tareas, ejecutarlas, editarlas, detenerlas y
eliminarlas, supervisar sus estados, examinar sus historiales.
Registro. Utilice esta vista para examinar el historial de operaciones de gestión
centralizada como, por ejemplo, la creación de un grupo de entidades gestionadas, la aplicación de una política, la gestión de una bóveda centralizada, así como el historial de operaciones recopiladas en los registros locales de los equipos registrados y los nodos de almacenamiento.
Barra de accesos directos
La barra de Accesos directos aparece debajo del árbol de navegación. La misma le brinda un método fácil y conveniente para conectarse con los equipos solicitados añadiéndolos a los accesos rápidos.
Para añadir un acceso rápido a un equipo
1. Conecte la consola a un equipo gestionado.
2. En el árbol de navegación, haga clic con el botón derecho en el nombre del equipo (un elemento
raíz del árbol de navegación) y después seleccione Crear acceso directo. Si la consola y el agente se instalan en el mismo equipo, el acceso directo a este equipo se
añadirá a la barra de accesos directos automáticamente como Equipo local [Nombre del equipo].
Si la consola ya se ha conectado alguna vez a Acronis Management Server, el acceso directo se añade automáticamente como [Nombre del equipo] AMS.
Panel "Acciones y h er ramie ntas "
El panel Acciones y herramientas le permite trabajar fácil y eficazmente con Acronis Backup & Recovery 10. Las barras del panel proporcionan un acceso rápido a las operaciones y herramientas de los programas. Todos los elementos de la barra de Acciones y herramientas están duplicados en el menú del programa.
Barras
Acciones de "[nombre del elemento]"
Contiene un conjunto de acciones que pueden llevarse a cabo sobre los elementos seleccionados en cualquiera de las vistas de navegación. Al hacer clic en la acción se abre la página de acción (pág. 17) correspondiente. Los elementos de las diferentes vistas de navegación tienen su propio conjunto de acciones. El nombre de la barra cambia de acuerdo con el elemento que se selecciona. Por ejemplo, si selecciona el plan de copia de seguridad denominado Copia de seguridad del sistema en la vista
Planes y tareas de la copia de seguridad, la barra de acciones se denominará Acciones de la "copia de seguridad del sistema" y contendrá el conjunto de acciones típico de los planes de copia de
seguridad.
También es posible acceder a todas las acciones a través de los elementos del menú correspondientes. Un elemento del menú aparece en la barra de menú cuando se selecciona un elemento en cualquiera de las vistas de navegación.
Copyright © Acronis, Inc. 13
Ejemplos de barras de "acciones de 'nombre del elemento'"
Acciones
Contiene una lista de operaciones comunes que se pueden llevar a cabo en un equipo gestionado o en un servidor de gestión. Siempre las mismas para todas las vistas. Al hacer clic en la operación se abre la página de acción correspondiente (consulte la sección Páginas de acción (pág. 17)).
También es posible acceder a todas las acciones a través del menú Acciones.
Barra de "Acciones" en un equipo gestionado y en un servidor de gestión
Herramientas
Contiene una lista de las herramientas de Acronis. Siempre la misma en todas las vistas de los programas.
También es posible acceder a todas las herramientas a través del menú Herramientas.
Barra de "Herramientas"
14 Copyright © Acronis, Inc.
Ayuda
Contiene una lista de los temas de ayuda. Diferentes vistas y páginas de acción de Acronis Backup & Recovery 10 proporcionadas con listas de temas de ayuda específicos.
Operaciones con paneles
Cómo expandir/minimizar paneles
De manera predeterminada, el panel de Navegación aparece expandido y el de Acciones y herramientas minimizado. Es posible que tenga que minimizar el panel para liberar un poco de
espacio de trabajo adicional. Para esto, haga clic en la flecha tipo (
, para el panel de Navegación;
, para el panel Acciones y herramientas). El panel se minimizará y la flecha tipo cambiará su
dirección. Haga clic en la flecha tipo nuevamente para expandir el panel.
Cómo cambiar los bordes de los paneles
1. Posicione el ratón sobre el borde del panel.
2. Cuando el puntero se transforme en una flecha de dos puntas, arrástrelo para mover el borde.
La consola de gestión "recuerda" cómo se configura los bordes de los paneles. La próxima vez que ejecute la consola de gestión, todos los bordes de los paneles estarán en la misma posición que se había configurado previamente.
Área principal, vistas y páginas de acción
El área principal es un sitio básico en el que trabajará con la consola. Aquí se crean, editan y administran los planes, políticas, tareas de respaldo del sistema y se realizan otras operaciones. El área principal muestra vistas y páginas de acciones diversas de acuerdo con los elementos que selecciona en el menú y, en el árbol de Navegación, o en el panel de Acciones y Herramientas.
Vistas
Una vista aparece en el área principal al hacer clic en cualquier elemento del árbol de Navegación del Panel de navegación (pág. 11).
Copyright © Acronis, Inc. 15
Vista "Tareas"
La manera más común de trabajar con las vistas
En general, cada vista contiene una tabla de elementos, una barra de herramientas con botones y el panel Información.
Utilice las capacidades de filtro y organización para buscar el elemento en cuestión dentro de la
tabla
En la tabla, seleccione el elemento deseado En el panel Información (minimizado de manera predeterminada), vea los detalles del elemento Lleve a cabo acciones sobre el elemento seleccionado. Hay varias formas de llevar a cabo la
misma acción en diferentes elementos seleccionados:
Al hacer clic en los botones de la barra de tareas, Al hacer clic en los elementos de la barra de Acciones de [Nombre del elemento] (en el
panel Acciones y herramientas),
Al seleccionar los elementos en el menú Acciones,
16 Copyright © Acronis, Inc.
Al hacer clic con el botón derecho en el elemento y seleccionar la operación en el menú
contextual.
Páginas de acción
En el área principal aparece una página de acción al hacer clic en un elemento de cualquiera de las acciones del menú Acciones o de la barra de Acciones del panel de Acciones y herramientas. La misma contiene los pasos que hay que llevar a cabo para crear e iniciar cualquier tarea, plan de copia de seguridad o política de copias de seguridad.
Página de acción: Crear plan de copia de seguridad
Uso de controles y especificación de configuraciones
Las páginas de acción ofrecen dos formas de representación: básica y avanzada. La representación básica esconde campos como credenciales, comentarios, etc. Cuando se habilita la representación avanzada, se muestran todos los campos disponibles. Puede intercambiar las vistas seleccionando la casilla de verificación Vista avanzada en la parte superior de la página de acción.
La mayoría de las configuraciones se configuran haciendo clic en los enlaces Cambiar… que se encuentran a la derecha. Otros se seleccionan en la lista desplegable o se escriben manualmente en los campos de la página.
Copyright © Acronis, Inc. 17
Página de acción: Controles
Acronis Backup & Recovery 10 recuerda los cambios que se hacen en las páginas de acción. Por ejemplo, si empezase a crear un plan de copias de seguridad y luego por cualquier motivo cambiase a otra vista sin completar la creación del plan, puede hacer clic en el botón de navegación Atrás del menú. O, si ha avanzado algunos pasos, haga clic en la flecha Abajo y seleccione de la lista la página en donde empezó la creación del plan. Por lo tanto, puede llevar a cabo los pasos que faltan y completar la creación del plan de copia de seguridad.
Botones de navegación

1.3 Componentes de Acr on is Backup & Recovery 10

Esta sección contiene una lista de los componentes de Acronis Backup & Recovery 10 con una descripción breve de su funcionalidad.
Acronis Backup & Recovery 10 incluye tres tipos principales de componentes.
Componentes para un equipo gestionado (agentes)
Estas aplicaciones realizan copias de seguridad, recuperación y otras operaciones con los datos de los equipos gestionados con Acronis Backup & Recovery 10. Los agentes deben tener una licencia para llevar a cabo operaciones en cada equipo gestionado. Los agentes tienen múltiples funciones o complementos que permiten una funcionalidad adicional y por lo tanto pueden requerir licencias adicionales.
Con el generador de dispositivos de inicio, puede crear dispositivos de inicio para utilizar los agentes y otras utilidades de rescate en un entorno de rescate. La disponibilidad de los complementos del agente en un entorno de rescate depende de si el complemento está instalado en el equipo en donde el generador de dispositivos está funcionando.
18 Copyright © Acronis, Inc.
Componentes para una gestión centralizada
Estos componentes, que se entregan con las ediciones avanzadas, brindan la capacidad de gestión centralizada. No se requieren licencias para el uso de estos componentes.
Consola
La consola proporciona la Interfaz gráfica del usuario y la conexión remota con los agentes y otros componentes de Acronis Backup & Recovery 10.
1.3.1 Agente para Wi ndows
Este agente permite la protección de datos de nivel de disco y de nivel de archivos con Windows.
Copia de seguridad del disco
La protección de datos de nivel de disco se basa en la realización de copias de seguridad de un disco o de un sistema de archivos de un volumen en conjunto, junto con toda la información necesaria para que el sistema operativo se inicie, o todos los sectores del disco que utilicen el enfoque sector por sector (modo sin procesar). Una copia de seguridad que contiene una copia de un disco o un volumen en una forma compacta se denomina una copia de seguridad de disco (volumen) o una imagen de disco (volumen). Es posible recuperar discos o volúmenes de forma completa a partir de estas copias de seguridad, así como carpetas o archivos individuales.
Copia de seguridad del archivo
La protección de datos de nivel de archivos se basa en la realización de copias de seguridad de archivos y carpetas que se encuentran en el equipo en el que está instalado el agente o en una red compartida. Los archivos se pueden recuperar en su ubicación original o en otro lugar. Es posible recuperar todos los archivos y carpetas con los que se realizó la copia de seguridad o seleccionar cuál de ellos recuperar.
Otras operaciones
Conversión a máquina virtual
Más que convertir una copia de seguridad de disco a un archivo de disco virtual, lo cual requiere operaciones adicionales para volver utilizable el disco virtual, el Agente para Windows realiza la conversión recuperando una copia de seguridad de disco a una nueva máquina virtual de uno de los siguientes tipos: VMware Workstation, Microsoft Virtual PC, Parallels Workstation, Citrix XenServer Open Virtual Appliance (OVA) o Red Hat KVM. Los archivos del equipo ya completamente configurado y funcional se colocarán en la carpeta que usted seleccione. Puede iniciar el equipo con el correspondiente software de virtualización o preparar los archivos del equipo para otros usos.
Gestión del disco
El Agente para Windows incluye Acronis Disk Director Lite - una utilidad de gestión de disco muy manejable. Las operaciones de gestión de disco, como clonación de discos, conversión de discos; creación, formateo y eliminación de volúmenes; modificación del estilo de partición de un disco entre MBR y GPT o de la etiqueta del disco; pueden realizarse tanto en el sistema operativo como utilizando un dispositivo de inicio.
Universal Restore
El complemento Universal Restore le permite utilizar la restauración para funcionalidad de hardware diferentes en el equipo en el que está instalado el agente y crear dispositivos de inicio con esta
Copyright © Acronis, Inc. 19
funcionalidad. Universal Restore controla las diferencias en los dispositivos que son críticos para el inicio de Windows como, por ejemplo, controladores de almacenamiento, placa madre o conjunto de chips.
Deduplicación
Este complemento le permite al agente realizar copias de seguridad de datos en bóvedas de desduplicación gestionadas por Acronis Backup & Recovery 10 Storage Node.
1.3.2 Agente para Lin ux
Este agente permite la protección de datos de nivel de disco y de nivel de archivos con Linux.
Copia de seguridad del disco
La protección de datos de nivel de disco se basa en la realización de copias de seguridad de un disco o de un sistema de archivos de un volumen en conjunto, junto con toda la información necesaria para que el sistema operativo se inicie, o todos los sectores del disco que utilicen el enfoque sector por sector (modo sin procesar). Una copia de seguridad que contiene una copia de un disco o un volumen en una forma compacta se denomina una copia de seguridad de disco (volumen) o una imagen de disco (volumen). Es posible recuperar discos o volúmenes de forma completa a partir de estas copias de seguridad, así como carpetas o archivos individuales.
Copia de seguridad de archivos
La protección de datos de nivel de archivos se basa en la realización de copias de seguridad de archivos y directorios que se encuentran en el equipo en el que está instalado el agente o en una red compartida a la que se accede utilizando el protocolo smb o nfs. Los archivos se pueden recuperar en su ubicación original o en otro lugar. Es posible recuperar todos los archivos y directorios con los que se realizó la copia de seguridad o seleccionar cuál de ellos recuperar.
Deduplicación
Este complemento le permite al agente realizar copias de seguridad de datos en bóvedas de desduplicación gestionadas por Acronis Backup & Recovery 10 Storage Node.
1.3.3 Componentes para una gestión centralizada
Esta sección enumera los componentes que se incluyen en las ediciones Acronis Backup & Recovery 10 que brindan la capacidad de gestión centralizada. Además de estos componentes, los agentes de Acronis Backup & Recovery 10 deben instalarse en todos los equipos que requieren protección de datos.
Management Server
Acronis Backup & Recovery 10 Management Server es el servidor central que gestiona la protección de datos dentro de la red empresarial. El servidor de gestión proporciona al administrador lo siguiente:
Un único punto de acceso a la infraestructura de Acronis Backup & Recovery 10. Una manera fácil de proteger los datos en varios equipos (pág. 418) con políticas de copia de
seguridad (pág. 425) y agrupación.
Funcionalidad de supervisión y generación de informes en toda la empresa.
20 Copyright © Acronis, Inc.
La capacidad de crear bóvedas centralizadas (pág. 415) para guardar los archivos comprimidos
de copias de seguridad (pág. 414) de la empresa.
La capacidad de gestionar los nodos de almacenamiento (pág. 423).
Si hay varios servidores de gestión en la red, funcionan independientemente, gestionan diferentes equipos y utilizan las bóvedas centralizadas para almacenamiento de archivos comprimidos.
Las bases de datos del servidor de gestión
El servidor de gestión utiliza tres bases de datos de Microsoft SQL:
La base de datos de configuración, que almacena la lista de equipos registrados y demás
información de configuración, incluyendo las políticas de copia de seguridad creadas por el administrador.
La base de datos de sincronización, que se utiliza para la sincronización del servidor de gestión
con equipos registrados y nodos de almacenamiento. Esta base de datos incluye datos operativos que cambian frecuentemente.
La base de datos de informes, que almacena el registro centralizado. Esta base de datos puede
llegar a tener un tamaño importante. El mismo dependerá del nivel de registro que configure.
Las bases de datos de configuración y sincronización deben encontrarse en el mismo Microsoft SQL Server (denominado servidor operativo), que debe estar instalado preferentemente en el mismo equipo que el servidor de gestión. La base de datos de informes se puede configurar en el mismo servidor SQL o en uno diferente.
Al instalar un servidor de gestión, es posible seleccionar qué servidor utilizar tanto para el servidor operativo como para el de informes. Las siguientes opciones están disponibles:
1. Microsoft SQL Server 2005 Express, que está incluido en el paquete de instalación y se instala en
el mismo equipo. En este caso, se creará una instancia de servidor SQL con tres bases de datos en el equipo.
2. Microsoft SQL Server 2008 (cualquier edición), instalado previamente en cualquier equipo.
3. Microsoft SQL Server 2005 (cualquier edición), instalado previamente en cualquier equipo.
Integración de VMware vCenter
Esta función proporciona la capacidad de ver equipos virtuales gestionados por un VMware vCenter Server en la interfaz gráfica de usuario del servidor de gestión, ver el estado de la copia de seguridad de dichos equipos en el vCenter y registrar automáticamente los equipos virtuales creados por Acronis Backup & Recovery 10 en el vCenter.
La integración está disponible en todas las ediciones avanzadas de Acronis Backup & Recovery 10; no se necesita una licencia para Virtual Edition. No se necesita ninguna instalación de software en el vCenter Server.
Esta función también permite una implementación y configuración automáticas de Agent para ESX/ESXi en cualquier servidor ESX/ESXi gestionado o no por el vCenter.
Nodo de almacenamiento
Acronis Backup & Recovery 10 Storage Node es un servidor que permite optimizar el uso de diversos recursos (como, por ejemplo, la capacidad de almacenamiento corporativo, el ancho de banda de la red o la carga de la CPU de los equipos gestionados) necesarios para la protección de datos de la empresa. Este objetivo se consigue gracias a la organización y la gestión de ubicaciones que funcionan como almacenamientos dedicados de los archivos comprimidos de copia de seguridad de la empresa (bóvedas gestionadas).
Copyright © Acronis, Inc. 21
Los nodos de almacenamiento permiten crear una infraestructura de almacenamiento muy escalable y flexible, en términos de compatibilidad con el hardware. Se pueden configurar hasta 20 nodos de almacenamiento y cada uno puede gestionar hasta 20 bóvedas. El administrador controla los nodos de almacenamiento de forma central desde Acronis Backup & Recovery 10 Management Server (pág.
422). No es posible establecer una conexión directa entre la consola y un nodo de almacenamiento.
Configuración de la infraestructura de almacenamiento
Instale los nodos de almacenamiento, añádalos al servidor de gestión (el procedimiento es similar al del registro (pág. 425) del equipo gestionado) y cree bóvedas centralizadas (pág. 415). Al crear una bóveda centralizada, especifique la ruta a la bóveda, el nodo de almacenamiento que gestionará la bóveda y las operaciones de gestión que deben llevarse a cabo en la bóveda.
Se puede organizar una bóveda gestionada:
en unidades del disco duro locales al nodo de almacenamiento en una red compartida en una Red de área de almacenamiento (SAN) en un Almacenamiento conectado a la red (NAS) en una biblioteca de cintas conectada de forma local al nodo de almacenamiento.
Las operaciones de gestión son las siguientes.
Limpieza y validación del lado del nodo de almacenamiento
Los archivos comprimidos, almacenados en bóvedas sin gestionar, se mantienen por los agentes (pág. 413) que los crean. Esto significa que cada agente no solo realiza copias de seguridad de datos en los archivos comprimidos, sino que también ejecuta tareas de servicio que se aplican al archivo comprimido, basándose en las reglas de retención y validación que especifica el plan de copia de seguridad (pág. 424). Para evitar la carga innecesaria de la CPU de los equipos gestionados, se puede delegar la ejecución de las tareas de servicio al nodo de almacenamiento. Como la programación de tareas se encuentra en el equipo en el que está ubicado el agente y que por lo tanto utiliza las fechas y eventos de ese equipo, el agente tiene que iniciar la limpieza del lado del nodo de almacenamiento (pág. 422) y la validación del lado del nodo de almacenamiento (pág. 427) de acuerdo con la programación. Para hacerlo, el agente debe estar en línea. Los procesos posteriores se llevan a cabo mediante el nodo de almacenamiento.
Esta funcionalidad no puede desactivarse en una bóveda de seguridad. Las próximas dos operaciones son opcionales.
Deduplicación
Una bóveda gestionada se puede configurar como una bóveda de desduplicación. Esto significa que se realizará sólo una copia de seguridad de los datos idénticos en esta bóveda para minimizar el uso del espacio que ocupan las copias de seguridad y el almacenamiento de los archivos comprimidos en la red. Por mayor información, consulte la sección "Desduplicación (pág. 78)" de la Guía para el Usuario.
Cifrado
Una bóveda gestionada se puede configurar para que el nodo de almacenamiento cifre todo lo que se escribe en ella y descifre todo lo que se lee de ella de forma transparente, utilizando una clave de cifrado específica de la bóveda almacenada en el servidor del nodo. En caso de que una persona no autorizada robe el dispositivo de almacenamiento o acceda al mismo, no podrá descifrar los contenidos de la bóveda si no tiene acceso a este nodo de almacenamiento en específico.
22 Copyright © Acronis, Inc.
Si el agente ya ha cifrado el archivo comprimido, el cifrado del lado del nodo de almacenamiento se aplica sobre el cifrado realizado por el agente.
Servidor PXE
Acronis PXE Server permite iniciar equipos mediante los componentes de inicio de Acronis a través de la red.
El inicio en red:
Elimina la necesidad de un técnico en situ para instalar el dispositivo de inicio (pág. 423) en el
sistema que debe iniciarse.
Durante las operaciones de los grupos, reduce el tiempo necesario para el inicio de múltiples
equipos en comparación con el uso de dispositivos de inicio.
Servidor de licencias
El servidor le permite gestionar licencias de los productos Acronis e instalar los componentes que requieren licencias.
Para obtener más información acerca de Acronis License Server, consulte "Uso de Acronis License Server".
1.3.4 Management Console
Acronis Backup & Recovery 10 Management Console es una herramienta administrativa para el acceso local o remoto a los agentes Acronis Backup & Recovery 10 y, en las ediciones de productos que incluyen la capacidad de gestión centralizada, al Acronis Backup & Recovery 10 Management Server.
La consola tiene dos distribuciones para la instalación en Windows y en Linux. Si bien ambas distribuciones permiten la conexión con cualquier agente Acronis Backup & Recovery 10 y Acronis Backup & Recovery 10 Management Server, recomendamos que utilice la consola para Windows si puede elegir entre las dos. La consola que se instala en Linux tiene una funcionalidad limitada:
la instalación remota de los componentes de Acronis Backup & Recovery 10no está disponible las funciones relacionadas con Active Directory como, por ejemplo, la exploración de AD, no
están disponibles.
1.3.5 Generador de dispos itivos de inici o
El generador de dispositivos de inicio de Acronis es una herramienta dedicada para la creación de dispositivos de inicio (pág. 423). Existen dos distribuciones del generador de dispositivos para la instalación en Windows y en Linux.
El generador de dispositivos que se instala en Windows puede crear dispositivos de inicio basados tanto en el entorno de preinstalación de Windows como en el núcleo de Linux. El complemento Universal Restore (pág. 19) le permite crear dispositivos de inicio con la funcionalidad de restauración en hardware diferente. Universal Restore controla las diferencias en los dispositivos que son críticos para el inicio de Windows como, por ejemplo, controladores de almacenamiento, placa madre o conjunto de chips.
El generador de dispositivos que se instala en Linux crea dispositivos de inicio basados en el núcleo de Linux.
Copyright © Acronis, Inc. 23
El complemento Deduplicación (pág. 20) le permite crear dispositivos de inicio con la copia de seguridad en la funcionalidad de bóveda de deduplicación. Este complemento se puede instalar en cualquiera de las distribuciones del generador de dispositivos.
1.3.6 Acronis Wake-on-LAN Proxy
Acronis Wake-on-LAN Proxy le permite a Acronis Backup & Recovery 10 Management Server activar equipos ubicados en otra subred para realizar copias de seguridad. Acronis Wake-on-LAN Proxy se instala en cualquier servidor de la subred donde se encuentren los equipos a los que se deben realizar copias de seguridad.

1.4 Siste mas de archi vos compatib les

Acronis Backup & Recovery 10 puede realizar copias de seguridad y recuperar los siguientes sistemas de archivos con las siguientes limitaciones:
FAT16/32. NTFS. Ext2/Ext3/Ext4. ReiserFS3: los archivos específicos no se pueden recuperar de las copias de seguridad del disco
ubicadas en Acronis Backup & Recovery 10 Storage Node.
ReiserFS4: recuperación del volumen sin la capacidad de cambiar el tamaño del mismo, los
archivos específicos no se pueden recuperar de las copias de seguridad del disco ubicadas en Acronis Backup & Recovery 10 Storage Node.
XFS: recuperación del volumen sin la capacidad de cambiar el tamaño del mismo, los archivos
específicos no se pueden recuperar de las copias de seguridad del disco ubicadas en Acronis Backup & Recovery 10 Storage Node.
JFS: los archivos específicos no se pueden recuperar de las copias de seguridad del disco ubicadas
en el nodo de almacenamiento Acronis Backup & Recovery 10.
Linux SWAP.
Acronis Backup & Recovery 10 puede realizar copias de seguridad y recuperar sistemas de archivos dañados o incompatibles utilizando el enfoque sector por sector.

1.5 Siste mas o p era t ivos compatibles

Acronis License Server
Windows XP Professional SP2+ (x86, x64) Windows 2000 SP4 – todas las ediciones excepto para la edición Datacenter Windows Server 2003/2003 R2 - las ediciones Standard y Enterprise (x86, x64) Windows Small Business Server 2003/2003 R2 (x86) Windows Vista - todas las ediciones excepto Vista Home Basic y Vista Home Premium (x86, x64) Windows 7 SP1 - todas las ediciones excepto las ediciones Starter y Home (x86, x64) Windows Server 2008 - las ediciones Standard y Enterprise (x86, x64) Windows Small Business Server 2008 (x64) Windows Small Business Server 2011 Windows Server 2008 R2 SP1 - las ediciones Standard, Enterprise, Datacenter, Foundation
24 Copyright © Acronis, Inc.
Windows MultiPoint Server 2010
Acronis Backup & Recovery 10 Storage Node maneja las bibliotecas de cintas y los autocargadores al utilizar el Gestor de almacenamiento extraíble (RSM). Como Windows 7, Windows Server 2008
instalado en estos sistemas operativos no es compatible con las bibliotecas de cintas y los
Acronis Backup & Recovery 10 Management Console
Windows XP Professional SP2+ (x86, x64) Windows 2000 SP4 – todas las ediciones excepto para la edición Datacenter Windows Server 2003/2003 R2 - las ediciones Standard y Enterprise (x86, x64) Windows Small Business Server 2003/2003 R2 (x86) Windows Vista - todas las ediciones (x86, x64) Windows 7 SP1 - todas las ediciones (x86, x64) Windows Server 2008 - las ediciones Standard y Enterprise (x86, x64) Windows Small Business Server 2008 (x64) Windows Small Business Server 2011 Windows Server 2008 R2 SP1 - las ediciones Standard, Enterprise, Datacenter, Foundation Windows MultiPoint Server 2010
Acronis Backup & Recovery 10 Management Server y Acronis Backup & Recovery 10 Storage Node
Windows XP Professional SP3 (x86, x64) Windows 2000 SP4 – todas las ediciones excepto para la edición Datacenter Windows Server 2003/2003 R2 - las ediciones Standard y Enterprise (x86, x64) Windows Small Business Server 2003/2003 R2 (x86) Windows Vista - todas las ediciones excepto Vista Home Basic y Vista Home Premium (x86, x64) Windows 7 SP1* - todas las ediciones excepto las ediciones Starter y Home (x86, x64) Windows Server 2008 - las ediciones Standard y Enterprise (x86, x64) Windows Small Business Server 2008 (x64) Windows Small Business Server 2011 Windows Server 2008 R2 SP1* - las ediciones Standard, Enterprise, Datacenter, Foundation Windows MultiPoint Server 2010*
*
R2 y Windows MultiPoint Server 2010 no son compatibles con RSM, un nodo de almacenamiento
autocargadores.
Acronis Backup & Recovery 10 Agent para Windows
Windows XP Professional SP2+ (x86, x64) Windows 2000 SP4 – todas las ediciones excepto para la edición Datacenter Windows Server 2003/2003 R2 - las ediciones Standard y Enterprise (x86, x64) Windows Small Business Server 2003/2003 R2 (x86) Windows Vista - todas las ediciones excepto Vista Home Basic y Vista Home Premium (x86, x64) Windows 7 SP1 - todas las ediciones excepto las ediciones Starter y Home (x86, x64) Windows Server 2008 - las ediciones Standard y Enterprise (x86, x64) Windows Small Business Server 2008 (x64) Windows Small Business Server 2011
Copyright © Acronis, Inc. 25
Windows Server 2008 R2 SP1 - las ediciones Standard, Enterprise, Datacenter, Foundation Windows MultiPoint Server 2010
Acronis Backup & Recovery 10 Agent para Linux
Linux con kernel 2.4.20 o posterior (incluyendo kernels de 2.6.x) y glibc 2.3.2 o posterior. Varias distribuciones Linux de 32 bits y 64 bits, incluyendo:
Red Hat Enterprise Linux 4 y 5 Red Hat Enterprise Linux 6 Ubuntu 9.04 (Jaunty Jackalope), 9.10 (Karmic Koala) y 10.04 (Lucid Lynx) Fedora 11 y 12 SUSE Linux Enterprise Server 10 y 11 Debian 4 (Lenny) y 5 (Etch) CentOS 5.
El agente para Linux es de hecho un ejecutable de 32 bits. Para la autenticación, el agente utiliza
bibliotecas del sistema, versiones de 32 bits que no siempre se instalan de manera predeterminada con las distribuciones de 64 bits. Al utilizar el agente en una distribución basada en RedHat de 64 bits, como RHEL, CentOS o Fedora, o en una distribución SUSE de 64 bits, asegúrese de que los siguientes paquetes de 32 bits estén instalados en el sistema:
pam.i386 libselinux.i386 libsepol.i386
Estos paquetes deberían estar disponibles en el repositorio de su distribución de Linux.
Antes de instalar el producto en un sistema que no use el administrador de paquetes RPM, como
un sistema Ubuntu, necesita instalar este gestor de forma manual; por ejemplo, ejecutando el siguiente comando, como usuario raíz:
apt-get install rpm
Los productos de Acronis no son compatibles con Extensible Firmware Interface (EFI). A pesar de que es posible restaurar una partición GPT con Acronis si Windows está instalada en la misma, el sistema restaurado no podrá arrancarse. Acronis Backup & Recovery 10 puede realizar la copia de seguridad y restaurar sistemas operativos si están instalados en el modo BIOS/MBR, incluso si se ejecutan en servidores compatibles con EFI. La mayoría de los servidores poseen configuraciones de BIOS que permiten arrancar el CD de instalación en modo BIOS/MBR en vez de en modo EFI. El modo MBR garantiza que después de la instalación, el disco de arranque se particiones en MBR estándar, no GPT.

1.6 Requisitos del sistema

Los componentes instalados en los sistemas operativos
Componente Memoria (sobre
el SO y las aplicaciones en ejecución)
Los componentes instalados en Windows
Instalación completa
300 MB 2,7 GB 1,7 GB
Espacio de disco necesario durante la instalación o la actualización
Espacio de disco ocupado por los componentes
incluyendo SQL Express Server
Adicional
26 Copyright © Acronis, Inc.
Agente de Windows
120 MB 700 MB 260 MB
Generador de dispositivos de inicio
Management Console
Management Server
Proxy de Wake­On-LAN
Nodo de almacenamiento
Servidor de licencias
80 MB 700 MB 300 MB Unidad CD-RW o DVD-
RW
30 MB 950 MB 450 MB Resolución de la
pantalla de 1024*768 píxeles o mayor
40 MB 250 MB
400 MB para SQL Express Server
250 MB
400 MB para SQL Express Server
Sin importancia 30 MB 5 MB
100 MB 150 MB 150 MB
Al utilizar una biblioteca de cintas, el espacio necesario para la base de datos de cintas es de: alrededor de 1 MB cada 10 archivos
Hardware recomendado:
4 GB de RAM
Almacenamiento de alta velocidad, como, por ejemplo, el hardware RAID
Sin importancia 25 MB 25 MB
Servidor PXE 5 MB 80 MB 15 MB
Los componentes instalados en Linux
Instalación
160 MB 400 MB 250 MB
completa
Agente de Linux 65 MB 150 MB 70 MB
Generador de
70 MB 240 MB 140 MB dispositivos de inicio
Management
25 MB 100 MB 40 MB Console
Disponer de la tarjeta de interfaz de red o el adaptador de red virtual es un requisito común para todos los componentes.
Medio de inicio
Tipo de medio Memoria Tamaño de imagen ISO Adicional
Basado en Windows PE 512 MB 300 MB
Basado en Linux 256 MB 130 MB
Copyright © Acronis, Inc. 27

1.7 Soporte técnico

Programa de asistencia y mantenimiento
Si necesita ayuda con su producto de Acronis, vaya a http://www.acronis.es/support/.
Actualizaciones de productos
Puede descargar las últimas actualizaciones para sus productos de software de Acronis registrado desde nuestra página web en cualquier momento después de iniciar sesión en su Cuenta (https://www.acronis.es/my/ el sitio web (http://kb.acronis.com/content/4834) y Guía de usuario de la página web de Acronis (http://kb.acronis.com/content/8128).
) y registrar el producto. Consulte Registro de productos de Acronis en
28 Copyright © Acronis, Inc.
2 Comprensión de Acronis Backup &
Recovery 10
Esta sección tiene como objetivo brindar una clara comprensión del producto para que se lo pueda usar en varias circunstancias sin las instrucciones "paso a paso".

2.1 Conce ptos básicos

Familiarícese con los conceptos básicos de la interfaz gráfica de usuario y la documentación de Acronis Backup & Recovery 10. Los usuarios avanzados pueden utilizar esta sección como una guía de inicio rápida "paso a paso". Puede encontrar los detalles en la ayuda interactiva.
Copias de seguridad con sistema operativo
1. Para proteger los datos en un equipo, instale el agente (pág. 413) Acronis Backup & Recovery 10
en el equipo que a partir de ese momento será administrado (pág. 418).
2. Para poder administrar este equipo con la Interfaz gráfica de usuario, instale la Consola (pág.
416) de administración de Acronis Backup & Recovery 10 en el equipo desde donde desee operar. Si tiene la versión autónoma del producto, ignore este paso porque en su caso, la consola se instala con el agente.
3. Ejecute la consola. Debe crear un medio de inicio (pág. 423) para poder recuperar el sistema
operativo del equipo, si no se puede iniciar el sistema.
4. Conecte la consola al equipo administrado.
5. Cree un plan de copia de seguridad (pág. 424).
Para hacerlo, por lo menos, debe especificar los datos a proteger y la ubicación en donde guardar el archivo de copia de seguridad (pág. 414). Esto ayudará a crear un plan de copia de seguridad con una sola tarea (pág. 426) que creará una copia de seguridad (pág. 417) completa de sus datos cada vez que se inicie manualmente la tarea. Un plan complejo de copias de seguridad tiene varias tareas programadas, crean copias completas de seguridad incrementales o diferenciales (pág. 35), realizan operaciones de mantenimiento de archivos como validación (pág. 427) de copias de seguridad o eliminación de copias de seguridad desactualizadas (limpieza (pág. 421) de archivos). Puede personalizar las operaciones de copia de seguridad con varias opciones, como comandos antes y después de copia de seguridad, control del ancho de banda de la red, manejo de errores u opciones de notificación.
6. Use la página de planes y tareas de la copia de seguridad para ver la información de sus planes y
tareas de copia de seguridad y supervisar su ejecución. Use la página de registro para buscar en el registro de las operaciones.
7. La bóveda (pág. 414) es el lugar donde se guardn los archivos de copia de seguridad. Navegue
hasta la página de bóvedas para ver la información sobre sus bóvedas. Navegue hasta la bóveda específica para ver los archivos y las copias de seguridad y realice operaciones manuales con ellos (montaje, validación, eliminación, visualización de contenidos). También puede seleccionar una copia de seguridad para recuperar sus datos.
Copyright © Acronis, Inc. 29
El siguiente diagrama ilustra las nociones que se mostraron anteriormente.. Para obtenermás información, consulte el Glosario.
30 Copyright © Acronis, Inc.
Realice la copia de seguridad con dispositivos de arranque
Puede iniciar el equipo con un medio de inicio, configurar la operación de copias de seguridad de la misma manera que en un plan simple de copia de seguridad y ejecutar la operación. Esto lo ayudará a extraer archivos y los volúmenes lógicos de un sistema que no inicia, a tomar una imagen del sistema fuera de línea o a realizar copias de seguridad sector por sector en un sistema de archivos incompatible.
Recuperación con sistema operativo
En cuanto a la recuperación de datos, puede crear una tarea de recuperación en el equipo administrado. Puede especificar la bóveda y seleccionar el archivo y después seleccionar la copia de seguridad en cuanto a la fecha y hora de la creación de la copia de seguridad, o más precisamente, la hora cuando se comenzó la creación. En la mayoría de los casos, se revertirán los datos hasta ese momento.
Ejemplos de excepciones a esta regla: La recuperación de una base de datos desde una copia de seguridad que contiene un registro de transacción (una sola copia de seguridad proporciona puntos múltiples de recuperación y así puede realizar selecciones adicionales). La recuperación de varios archivos desde un archivo de copia de seguridad sin instantánea (se revertirá cada archivo al momento en que se copió a la copia de seguridad).
También puede especificar el destino desde donde recuperar los datos. Puede personalizar la operación de recuperación por medio de opciones de recuperación, como los comandos antes y después de recuperación, manejo de errores o las opciones de notificación.
Copyright © Acronis, Inc. 31
El siguiente diagrama ilustra la recuperación de datos bajo el sistema operativo (en línea). No se puede realizar una copia de seguridad en el equipo mientras se realiza la operación de recuperación. Si fuera necesario, puede conectar la consola a otro equipo y configurar la operación de recuperación en ese equipo. Esta capacidad (recuperación paralela remota) apareció por primera vez en Acronis Backup & Recovery 10; los productos anteriores de Acronis no lo proporcionan.
Recuperación por medio de dispositivos de arranque
La recuperación a partir de un volumen bloqueado por el sistema operativo, como el volumen en donde reside el sistema, requiere de un reinicio en el entorno de arranque que es parte del agente. Después de completar la recuperación, el sistema operativo recuperado se conecta en línea automáticamente.
32 Copyright © Acronis, Inc.
Si falla el inicio del equipo o si necesita recuperar los datos desde cero, puede iniciar el equipo que tiene los dispositivos de arranque y puede configurar la operación de recuperación del mismo modo como tarea de recuperación. El siguiente diagrama ilustra la recuperación por medio de los dispositivos de arranque.

2.2 Privil egios de us uario en un equi po admi nistr ado

Windows
Cuando se administra un equipo donde se ejecute Windows, el alcance de los derechos de administración del usuario dependen de los privilegios del usuario en el equipo.
Usuarios comunes
Un usuario común, como un miembro del grupo de usuarios, tiene los siguientes derechos de administración:
Realizar la copia de seguridad a nivel de archivo y la recuperación de los archivos para los que el
usuario tiene permiso de acceso; pero sin usar la instantánea de la copia de seguridad a nivel de archivo.
Crear y administrar los planes de copia de seguridad y tareas. Ver (pero no gestionar) los planes y tareas de copia de seguridad creados por otros usuarios. Ver los registros de sucesos locales.
Usuarios administrativos
Un usuario que tiene privilegios administrativos en el equipo, como un miembro del grupo de Administradores u Operadores de copia de seguridad, además tiene los siguientes derechos de administración:
Realizar una copia de seguridad y recuperación de todo el equipo o cualquier dato en el equipo,
con o sin la instantánea de un equipo.
Copyright © Acronis, Inc. 33
Los miembros del grupo de Administradores también pueden:
Ver y gestionar los planes y tareas de la copia de seguridad que pertenecen al usuario en el
equipo.
Linux
Cuando se administra un equipo donde se ejecuta Linux, el usuario tiene u obtiene los privilegios de raíz y entonces puede:
Realizar la copia de seguridad y la recuperación de cualquier dato o todo el equipo, con todo el
control del agente de Acronis Backup & Recovery 10 y las operaciones y archivos de registro en el equipo.
Administrar los planes y tareas de la copia de seguridad local que son propiedad de cualquier
usuario registrado en el sistema operativo.
Para evitar el registro de la rutina en el sistema como raíz, el superusuario se puede registrar con las credenciales de usuario normales y entonces cambiar de usuario como lo necesite.

2.3 Propietarios y credenciales.

Esta sección explica el concepto de propietario y el significado de las credenciales del plan (o tarea) de la copia de seguridad.
Propietario del plan (tarea)
El propietario del plan local de la copia de seguridad es del último usuario que modificó o creó la tarea.
El propietario del plan centralizado de la copia de seguridad es el administrador del management server que creó o fue el último en modificar la política centralizada que generó el plan.
La tareas que pertenecen a un plan de copia de seguridad, tanto local como centralizado, son del propietario del plan de la copia de seguridad.
Las tareas no pertenecen al plan de copia de seguridad, como sucede con las tareas de recuperación, sino que son propiedad del último usuario que modificó o creó la tarea.
Administración de un plan (tarea) que es propiedad de otro usuario
Si un usuario tiene derechos de Administrador en un equipo, puede modificar las tareas y los planes de copia de seguridad locales que cualquier usuario registró en el sistema operativo.
Cuando un usuario abre un plan o tarea para edición, que es propiedad de otro usuario, se borran todas las contraseñas de la tarea. Esto evita el truco "modificar la configuración, dejar la contraseña". El programa muestra una advertencia cada vez que intenta editar un plan (tarea) que fue modificada por otro usuario. Al ver la advertencia, tiene dos opciones:
Hacer clic en Cancelar y cree su propio plan o tarea. La tarea original permanecerá intacta. Continuar con la edición. Deberá ingresar todas las credenciales requeridas para la ejecución del
plan o tarea.
Propietario del archivo
El propietario del archivo es el usuario que guardó el archivo en su destino. Para más exactitud, es el usuario cuya cuenta se especificó cuando se creó el plan de copia de seguridad en el paso Dónde realizar copias de seguridad. Por defecto, su usan las credenciales del plan.
34 Copyright © Acronis, Inc.
Las credenciales del plan y las de las tareas.
Es cualquier tarea que se ejecute en un equipo por arte de un usuario. Cuando crea un plan o una tarea, tiene la opción de especificar claramente una cuenta en la que se ejecutará dicho plan o la tarea. Su opción depende de si el plan o la tarea se utilizan para un inicio manual o para la ejecución programada.
Inicio manual
Puede evitar el paso sobre credenciales de planes (tareas). Cada vez que comienza la tarea, la tarea se ejecutará con las credenciales con las que ingresó actualmente. Cualquier persona que tenga privilegios administrativos en el equipo también puede iniciar la tarea. Se ejecutará la tarea con las credenciales de las personas.
La tarea siempre ejecutará con las mismas credenciales, independientemente del usuario que inició la tarea, si especifica las credenciales de las tareas explícitamente. Para hacerlo, en la página de creación del plan (tarea) debe:
1. Seleccionar la casilla de verificación Vista avanzada.
2. Seleccionar: Cambio general -> Credenciales del plan (tarea).
3. Ingrese las credenciales con las que se ejecutará el plan (tarea).
Inicio programado o postergado.
Las credenciales del plan (tarea) son obligatorias. Si evita el paso de las credenciales, se le pedirá las credenciales después de terminar la creación del plan (tarea).
¿Por qué el programa obliga a especificar las credenciales?
Se debe ejecutar una tarea programada o postergada de todos modos, independientemente de si el usuario está conectado o no (por ejemplo, el sistema en la ventana de "Bienvenida" de Windows) o si hay otro usuario conectado además del propietario de la tarea. Basta que el equipo esté encendido (es decir, no en modo espera o hibernación) a la hora que se programó la tarea. Esa es la razón por lo que el programador de Acronis necesita que las credenciales especificadas explícitamente para que pueda cargar la tarea.

2.4 Copias de seguridad complet as, incremen tales y diferenciales

Acronis Backup & Recovery 10 proporciona la capacidad para usar los esquemas de la copia de seguridad populares, como abuelo-padre-hijo y Torres de Hanói, y también para crear esquemas de copia de seguridad personalizados. Todos los esquemas de copia de seguridad están basados en métodos de copia de seguridad diferenciales, incrementales o completos. El término "esquema" denota el algoritmo para aplicar estos métodos para el algoritmo de limpieza del archivo.
Los métodos de comparación entre sí no parecen tener mucho sentido porque los métodos funcionan como un equipo en un esquema de copias de seguridad. Cada método debería tener un rol específico de acuerdo con sus ventajas. Un esquema de copia de seguridad competente podrá sacar provecho de las ventajas de todos los métodos de copias de seguridad y atenúa la influencia de deficiencias de todos los métodos. Por ejemplo, una copia de seguridad diferencial semanal facilita la limpieza del archivo porque se puede borrar fácilmente junto con el conjunto semanal de la copia de seguridad incremental de la que depende.
Copyright © Acronis, Inc. 35
La realización de la copia de seguridad con los métodos de respaldo completo, incre (pág.
417)mental o diferencial genera una copia de seguridad del tipo correspondiente.
Copia de seguridad completa
Una copia de seguridad completa almacena todos los datos seleccionados para la copia de seguridad. Una copia de seguridad completa está por debajo del nivel de archivo y forma la base para una copia de seguridad incremental y diferencial. Un archivo puede contener múltiples copias de seguridad completas o sólo copias de seguridad completas. Una copia de seguridad es autosuficiente: no necesita acceso a ninguna otra copia de seguridad para recuperar los datos desde otra copia de seguridad completa.
Se acepta ampliamente que una copia de seguridad es lo más lento pero es lo más rápido de restaurar. Con las tecnologías de Acronis, la recuperación de una copia de seguridad incremental no puede ser más lenta que la recuperación desde una copia completa.
Una copia de seguridad completa es muy útil cuando:
se debe restaurar el sistema a su estado inicial, este estado inicial no cambia con frecuencia, entonces no necesita una copia de seguridad
regular.
Ejemplo: Un cibercafé o un laboratorio de una escuela o universidad en donde el administrador debe deshacer los cambios realizados con frecuencia por los estudiantes o invitados y rara vez actualiza la copia de seguridad de referencia (de hecho, lo hacesolamente después de instalar las actualizaciones de software). En este caso, el tiempo de la copia de seguridad no es importante y el tiempo de recuperación será mínimo cuando recupere los sistemas desde la copia de seguridad completa. El administrador puede tener varias copias de la copia de seguridad completa para mayor confiabilidad.
Copia de seguridad incremental
Una copia de seguridad incremental almacena todos los cambios desde la última copia de seguridad. Necesita tener acceso a otras copias de seguridad desde el mismo archivo para recuperar los datos con una copia de seguridad incremental.
Una copia de seguridad incremental es muy útil cuando:
tiene la necesidad de volver a uno de los múltiples estados guardados, los cambios de los datos tienden a ser pequeños cuando se lo compara con el tamaño total de los
datos.
Se acepta ampliamente que las copias de seguridad incrementales son menos confiables que los completos porque si un "eslabón de la cadena" está dañado, no se puede usar los demás. Sin embargo, guardar varias copias de seguridad múltiples no es una opción cuando necesita múltiples versiones anteriores de sus datos, porque la confiabilidad de un archivo extra grande es más dudoso.
Ejemplo: La realización de una copia de seguridad del registro de transacciones de la base de datos.
Copia de seguridad diferencial
Una copia de seguridad diferencial almacena todos los cambios desde la última copia de seguridad completa. Necesita tener acceso a una copia de seguridad completa correspondiente para recuperar
los datos desde una copia de seguridad diferencial. Una copia de seguridad diferencial es muy útil cuando:
usted está interesado en guardar sólo el estado de datos más reciente,
36 Copyright © Acronis, Inc.
los cambios de los datos tienden a ser pequeños cuando se lo compara con el tamaño total de los
Máximo
Mediano
Mínimo
Máximo
Mediano
Mínimo
Mínimo
Mediano
Máximo
datos.
La conclusión típica es: "Una copia de seguridad diferencial lleva más tiempo para realizar y son más rápidas de recuperar, mientras que las incrementales son las más rápidas de realizar y llevan más para recuperar". De hecho, no hay diferencia física entre la copia de seguridad incremental agregada a la copia de seguridad completa y una copia de seguridad diferencial agregada a la misma copia de seguridad completa en un mismo momento. La diferencia antes mencionada, implica la creación de una copia de seguridad después, o en vez de, crear múltiples copias de seguridad incremental.
Una copia de seguridad incremental o diferencial creada después de la defragmentación de disco podría ser considerablemente más grande de lo normal porque el programa de defragmentación cambia las ubicaciones de los archivos en el disco y las copias de seguridad reflejan estos cambios. Se recomienda crear nuevamente una copia de seguridad completa después de la desfragmentación del disco.
La siguiente tabla resume las ventajas y desventajas de cada tipo de seguridad como aparecen ser de dominio público. En la vida real, estos parámetros dependen de varios factores, como la cantidad, velocidad y patrón de los cambios de los datos, la naturaleza de los datos, las especificaciones de los dispositivos, las opciones que se establecen para la copia de seguridad y recuperación, entre otras. La práctica es la mejor guía para seleccionar el esquema óptimo para la copia de seguridad.
Parámetro Copia de seguridad
completa
Espacio de almacenamiento
Hora de creación
Tiempo de recuperación
Copia de seguridad
diferencial
Copia de seguridad
incremental

2.5 Esquema GFS de copia de seguridad

Esta sección cubre la implementación del esquema de copia de seguridad del tipo "abuelo-padre­hijo" (GFS) en Acronis Backup & Recovery 10.
Con este esquema de copia de seguridad no puede realizar copias de seguridad más de una vez por día. El esquema le permite marcar los ciclos diarios, semanales y mensuales en su programa diario de copia de seguridad y especificar los períodos de retención para las copias de seguridad diarias, semanales y mensuales. A las copias de seguridad se las llama "hijos", a las semanales "padres" y a las copias de seguridad de más larga vida se las llama "abuelos".
GFS como esquema de rotación de cintas
Al principio, se creó a GFS como un esquema de rotación de cintas. Los esquemas de rotación de cintas, como tales, no están automatizados. Sólo determinan:
la cantidad de cintas que se necesitan para permitir la recuperación con la resolución deseada (el
intervalo de tiempo entre los puntos de recuperación) y el período de restauración.
qué cintas se deben sobrescribir con la siguiente copia de seguridad.
El esquema de rotación de cintas le permite arreglárselas con la cantidad mínima de cartuchos en vez de estar sepultado en cintas usadas. Hay muchas fuentes en Internet que describen las variedades de los esquemas GFS de cintas. Tiene la libertad para usar cualquiera de las variables al hacer las copias de seguridad con un dispositivo de cinta conectado a nivel local.
Copyright © Acronis, Inc. 37
GFS de Acronis
Con Acronis Backup & Recovery 10, puede establecer fácilmente un plan de copia de seguridad que realizará regularmente copias de seguridad de los datos y realizará una limpieza del archivo comprimido resultante de acuerdo con el esquema GFS.
Cree el plan de copia de seguridad como siempre. Para el destino de la copia de seguridad, seleccione un dispositivo de almacenamiento en que se pueda realizar la limpieza, como un dispositivo de almacenamiento basado en HDD o un sistema robotizado de cintas. (Como no se puede usar el espacio liberado en la cinta después de la limpieza, hasta que la cinta esté libre, tenga en cuenta ciertas consideraciones adicionales cuando use el esquema GFS en un sistema robotizado (pág. 163).)
La siguiente es una explicación de las configuración que es específica para el esquema de GFS de copias de seguridad.
Las configuraciones relacionadas a GFS del plan de copia de seguridad
Comienzo de la copia de seguridad en: Copia de seguridad en:
Este paso crea el total del programa de la copia de seguridad, es decir, define todos los días en los que se necesita la copia de seguridad.
Asumiremos que se selecciona la copia de seguridad a las 20:00 en los días laborales. Aquí está el programa completo que definió.
“B” significa “Copia de seguridad”.
Programa completo.
Programa: Días laborales a las 20:00.
Semanalmente/mensualmente
Este paso crea los ciclos diario, semanales y mensuales del programa. Seleccione un día de la semana de los que seleccionó en el paso anterior. Cada 1era, 2da y 3era
copia de seguridad realizada en este día de la semana, será considerado como una copia de seguridad semanal. La 4ª copia de seguridad realizada en este día de la semana se considerará como una copia de seguridad semanal. Las copias de seguridad realizadas en otros días se considerarán como copias de seguridad diarios.
Asumiremos que se selecciona "Viernes" para las copias de seguridad semanales. Aquí se tiene el total del programa marcado de acuerdo a la selección.
“D” significa que a la copia de seguridad se la considera diaria. “W” significa que a la copia de seguridad se la considera semanal. “M” significa que a la copia de seguridad se la considera mensual.
El programa marcado de acuerdo al esquema GFS.
Programa: Días laborales 20:00.
Semanal/mensual: Viernes
38 Copyright © Acronis, Inc.
Acronis utiliza las copias de seguridad incrementales y diferenciales que ayudan a ahorrar espacio de almacenamiento y optimiza la limpieza que necesita la consolidación. En cuanto a métodos de copias de seguridad, la copia de seguridad semanal es diferencial (Dif.), la copia de seguridad mensual es completa (F) y las copias de seguridad diarias son incrementales (I). La primera copia de seguridad siempre es completa.
El parámetro semanal/mensual divide el esquema total en programas diarios, semanales y mensuales.
Asumiremos que se selecciona "Viernes" para las copias de seguridad semanales. Aquí está el programa real de las tareas de copias de seguridad que se realizarán.
Las áreas de copias de seguridad realizadas de acuerdo con esquema GFS de Acronis Backup & Recovery 10.
Programa: Días laborales 20:00.
Semanal/mensual: Viernes
Mantener copias de seguridad: Diariamente
Este paso define la regla de retención para copias de seguridad diarias. La tarea de limpieza se ejecutará después de cada copia de seguridad diaria y se eliminarán las copias de seguridad que sean anteriores a la fecha indicada.
Mantener copias de seguridad: Semanalmente Este paso define la regla de retención para copias de seguridad semanales. La tarea de limpieza
se ejecutará después de cada copia de seguridad semanal y se eliminarán las copias de seguridad que sean anteriores a la fecha indicada. El período de retención de las copias de seguridad semanales no puede ser menor al período de retención de las copias de seguridad diarias. Por lo general, son varias veces más largas.
Mantener copias de seguridad: Mensualmente Este paso define la regla de retención para copias de seguridad mensuales. La tarea de limpieza
se ejecutará después de cada copia de seguridad mensual y se eliminarán las copias de seguridad que sean anteriores a la fecha indicada. El período de retención de las copias de seguridad mensuales no puede ser menor al período de retención de las copias de seguridad semanales. Por lo general, son varias veces más largas. Es posible mantener las copias de seguridad mensuales infinitamente.
Archivo comprimido resultante: Ideal
Asumiremos que se mantienen las copias de seguridad diarias durante siete días, las semanales durante 2 semanas y las mensuales durante 6 meses. Así se quedaría el archivo después de que se inicie el plan de copia de seguridad si todas las copias de seguridad son completas y entonces se las podrían eliminar tan pronto como lo requiera el programa.
La columna izquierda muestra los días de la semana. Por cada día de la semana, el contenido del archivo después de la copia de seguridad y se muestra la limpieza posterior.
Copyright © Acronis, Inc. 39
“D” significa que a la copia de seguridad se la considera diaria. “W” significa que a la copia de seguridad se la considera semanal. “M” significa que a la copia de seguridad se la considera mensual.
Un archivo ideal creado de acuerdo al esquema GFS.
Programa: Días laborales 20:00.
Semanal/mensual: Viernes
Mantener las copias de seguridad diarias: 7 días
Mantener las copias de seguridad semanales: 2 semanas
Mantener las copias de seguridad mensuales: 6 meses
Al comenzar desde la tercera semana, se eliminará regularmente las copias de seguridad semanales. Después de seis meses, se comenzarán a eliminar las copias de seguridad mensuales. El diagrama para las copias de seguridad semanal y mensual se parecerán a la escala de tiempo.
Archivo comprimido resultante: Real
En realidad, el contenido del archivo será un poco diferente al programa ideal.
Cuando se use los métodos de copias de seguridad incrementales y diferenciales, no podrá eliminar las copias de seguridad tan pronto como lo requiera el esquema si las copias de seguridad posteriores se basan en esa copia. Una consolidación regular no es aceptable porque requiere de muchos recursos del sistema. El programa debe esperar hasta que el esquema requiera de la eliminación de todas las copias de seguridad dependientes y entonces allí podrá eliminar la cadena completa.
40 Copyright © Acronis, Inc.
Aquí se muestra como se verá el primer mes de su plan de copias de seguridad en la vida real. “F” significa copia de seguridad completa. “Dif.” significa copia de seguridad diferencial. “I” significa copia de seguridad incremental.
Las copias de seguridad que sobreviven a su vida útil nominal debido a dependencias, están marcadas con rosa. La copia de seguridad completa inicial será eliminada tan pronto como se eliminen todas las copias de seguridad incrementales y diferenciales basadas en esa copia de seguridad.
Un archivo creado de acuerdo al esquema GFS de Acronis Backup & Recovery 10.
Programa: Días laborales 20:00.
Semanal/mensual: Viernes
Mantener las copias de seguridad diarias: 7 días
Mantener las copias de seguridad semanales: 2 semanas
Mantener las copias de seguridad mensuales: 6 meses

2.6 Esqu em a de copi as de s egu ri dad Tor r es d e Han ói

La necesidad de copias de seguridad frecuentes siempre entra en conflicto con el costo de mantenerlas por un período largo. El esquema de copias de seguridad Torres de Hanói (ToH) es unarreglo útil.
Generalidades de Torres de Hanói
El esquema de la Torres de Hanói se basa en un juego matemático del mismo nombre. En el juego hay varios aros guardados de acuerdo con su tamaño, los más grandes en el fondo, en una de las tres
Copyright © Acronis, Inc. 41
estacas. El objetivo es mover los aros a la tercera estaca. Sólo puede mover un aro a la vez y está prohibido ubicar un aro más grande arriba de otro más pequeño. La solución es cambiar el primer aro en cada movimiento (mueve 1, 3, 5, 7, 9, 11...), el segundo aro a intervalos de cuatro movimientos (mueve 2, 6, 10...), el tercer aro en intervalos de ocho movimientos (mueve 4, 12...), y así.
Por ejemplo, si hay cinco aros con la etiqueta A, B, C, D, y E en el juego, la solución es la siguiente cadena de movimientos:
El esquema de la Torres de Hanói para copias de seguridad se basa en los mismos patrones. Funciona con Sessions en vez de Movimientos y niveles de Copia de seguridad en vez de Aros. Por lo general, un patrón de esquema de nivel-N, contiene las sesiones (N-th potencia de dos).
Entonces, el esquema de la Torres de Hanói para copias de seguridad de cinco niveles, consiste en 16 sesiones (mueve de 1 a 16 en la ilustración anterior).
La tabla muestra el patrón para el esquema de copia de seguridad. El patrón consiste en 16 sesiones.
El esquema de la Torres de Hanói para copias de seguridad mantiene sólo una copia de seguridad por nivel. Se debe eliminar todas las copias de seguridad desactualizadas. Entonces el esquema permite el almacenamiento eficiente de datos: la mayoría de copias de seguridad se acumula hacia el tiempo presente. Si se tienen 4 copias de seguridad, puede recuperar los datos desde hoy, ayer o hace media semana atrás, o una semana atrás. Para el esquema de cinco niveles, también puede recuperar los datos respaldados hasta dos semanas atrás. Cada copia de seguridad adicional duplica el período máximo de restauración de sus datos.
Torres de Hanói por Acronis
Por lo general, el esquema de la Torres de Hanói para copias de seguridad es muy complejo como para calcular mentalmente el siguiente medio a usar. Pero Acronis Backup & Recovery 10 proporciona la automatización del uso de esquemas Puede establecer el esquema de copias de seguridad mientras crea el plan de copia de seguridad.
Implementación de Acronis para las siguientes características:
hasta 16 niveles de copias de seguridad
42 Copyright © Acronis, Inc.
las copias de seguridad incrementales en el primer nivel (A): para ganar tiempo y ahorrar
almacenamiento para las operaciones más frecuentes de copias de seguridad; pero la recuperación de datos de dichas copias de seguridad lleva más tiempo porque requiere acceso a tres copias de seguridad
las copias de seguridad completas del último nivel (E para el patrón de cinco niveles): las copias
de seguridad más raras en el esquema, lleva más tiempo y ocupa más espacio en el almacenamiento
las copias de seguridad diferenciales en todos los niveles intermedios (B, C y D para el patrón de
cinco niveles)
la configuración comienza con una copia de seguridad debido a que la primera copia de
seguridad no puede ser incremental
el esquema obliga a cada nivel de copia de seguridad a mantener sólo la copia de seguridad más
reciente, se debe eliminar otras copias de seguridad del nivel; sin embargo, se pospone la eliminación de la copia de seguridad en los casos donde la copia de seguridad es la base para otra incremental o diferencial
se mantiene una copia de seguridad anterior en un nivel hasta que se haya creado copia de
seguridad satisfactoriamente en el nivel.
La tabla muestra el patrón para el esquema de copia de seguridad. El patrón consiste en 16 sesiones.
Como resultado de usar copias de seguridad incrementales y diferenciales, es posible que haya una copia de seguridad cuya eliminación se posponga porque es la base para otras copias de seguridad. La tabla siguiente indica el caso cuando se pospone en la sesión 17 la eliminación de una copia de seguridad completa en la sesión 1 hasta la sesión 25 porque la copia de seguridad diferencial (D) creada en la sesión 9 todavía es actual. En la tabla, las celdas con copias de seguridad eliminadas están desactivadas.
La copia de seguridad diferencial (D), creada en la sesión 9, será eliminada en la sesión 25 después de que se complete la creación de una nueva copia de seguridad diferencial. De esta manera, un archivo de copia de seguridad creado con el esquema de Torres de Hanói por Acronis puede incluir hasta dos copias adicionales de seguridad de acuerdo a la implementación clásica del esquema.
Copyright © Acronis, Inc. 43
Para obtener más información sobre el uso de la Torres de Hanói con bibliotecas de cintas, consulte Uso del esquema de rotación de cintas con Torres de Hanói (pág. 169).

2.7 Reglas de retención

Las copias de seguridad realizadas por un plan de copias de seguridad crean un archivo comprimido. Las dos reglas de retención que se describen en esta sección le permiten limitar el tamaño del archivo comprimido y establecer su vida útil (período de retención) de las copias de seguridad.
Las reglas de retención son eficaces si el archivo comprimido tiene más de una copia de seguridad. Esto significa que se guardará la última copia de seguridad del archivo comprimido aunque se detecte una violación a una regla de retención. No intente borrar la única copia de seguridad de la que dispone al aplicar las reglas de retención antes de realizar la copia de seguridad. No funcionará. Utilice la configuración alternativa Limpiar archivo comprimido > Cuando no haya espacio suficiente
al realizar la copia de seguridad (pág. 241) si acepta el riesgo de perder la última copia de seguridad.
1. Eliminar las copias de seguridad anteriores a:
Es un intervalo de tiempo que se calcula desde el momento que se aplicaron las reglas de retención. Cada vez que se aplica una regla de retención, el programa calcula la fecha y hora en el pasado que corresponde a ese intervalo y elimina todas las copias de seguridad anteriores a ese momento. No se eliminará ninguna de las copias de seguridad creadas después de ese momento.
2. Mantener el tamaño del archivo comprimido en:
Este es el tamaño máximo del archivo comprimido: cada vez que se aplica una regla de retención, el programa compara el tamaño actual del archivo comprimido con el valor que estableció y elimina las copias de seguridad más viejas para mantener el tamaño del archivo comprimido dentro de ese valor. El siguiente diagrama muestra el contenido del archivo comprimido antes y después de la eliminación.
44 Copyright © Acronis, Inc.
Existe el riesgo de que se eliminen todas las copias de seguridad menos una si se estableció de manera incorrecta el tamaño del archivo comprimido (demasiado pequeño) o una copia de seguridad resulta ser demasiado grande. Seleccione la casilla de verificación No eliminar las copias de seguridad de menos de y especifique el tiempo máximo que se deben retener las copias de seguridad para evitar que se eliminen las copias de seguridad recientes. El siguiente diagrama ilustra la regla resultante.
Combinación de reglas 1 y 2.
Puede limitar la vida útil de ambas copias de seguridad y el tamaño del archivo comprimido. El siguiente diagrama ilustra la regla resultante.
Ejemplo
Eliminar las copias de seguridad con más de: 3 meses.
Mantener el tamaño del archivo comprimido en: 200 GB
No eliminar las copias de seguridad menores a: 10 días.
Cada vez que se aplica una regla de retención, el programa eliminará las copias de seguridad
creadas que tengan más de 3 meses (o concretamente, 90 días).
Si después de la eliminación, el tamaño del archivo es más de 200 GB y la última copia de
seguridad tiene más de 10 días, el programa eliminará la copia de seguridad.
Después, si es necesario, se eliminará la siguiente copia de seguridad hasta que el tamaño del
archivo comprimido alcance el límite prestablecido o la copia de seguridad más antigua tenga 10 días.
Eliminación de las dependencias de las copias de seguridad
Ambas reglas de retención presumen la eliminación de algunas copias de seguridad y la retención de otras. ¿Que sucede si un archivo contiene copias de seguridad incrementales y diferenciales que dependen de la otra y de la completa en la que se basan? No se puede eliminar una copia de seguridad completa desactualizada y mantener a sus "secundarias" incrementales.
Copyright © Acronis, Inc. 45
Cuando la eliminación de la copia de seguridad afecta a otras copias de seguridad, se aplica una de las siguientes reglas:
Se retiene la copia de seguridad hasta que se puedan eliminar las dependientes
Se mantendrá la copia de seguridad desactualizada hasta que se actualicen todas las copias de seguridad dependientes. Entonces, se eliminará toda la cadena durante una limpieza regular. Este modo ayuda a evitar una potencial consolidación que requiera mucho tiempo pero que requiera de espacio adicional para almacenar las copias de seguridad cuya eliminación se postergó. El tamaño del archivo comprimido y su antigüedad pueden superar los valores especificados.
Consolidar la copia de seguridad
El programa consolidará la copia de seguridad que está sujeta a eliminación en la siguiente copia de seguridad dependiente. Por ejemplo, las reglas de retención requieren la eliminación de una copia de seguridad completa pero retienen la siguiente incremental. Las copias de seguridad se combinarán en una sola copia de seguridad completa que tendrá la fecha de la copia de seguridad incremental. Cuando se elimina una copia de seguridad incremental o diferencial de la mitad de la cadena, el tipo de copia de seguridad resultante será incremental.
Este modo asegura que después de cada limpieza, el tamaño del archivo y su antigüedad estarán dentro de los límites especificados. Sin embargo, la consolidación puede tomar mucho tiempo y muchos recursos del sistema. Y necesitará espacio adicional en la bóveda para los archivos temporales creados durante la consolidación.
Lo que necesita saber sobre consolidación Tenga en cuenta que la consolidación es solo un método para eliminar y no una alternativa a la
eliminación. La copia de seguridad resultante no tendrá los datos que estaban en la copia de seguridad eliminada y que no estaban en la copia de seguridad incremental o diferencial retenida.
Las copias de seguridad resultantes de la consolidación siempre usarán la compresión máxima. Esto significa que todas las copias de seguridad en un archivo comprimido usarán la compresión máxima como resultado de una limpieza repetida con consolidación.
Las mejores prácticas
Mantenga el equilibrio entre la capacidad del dispositivo de almacenamiento, los parámetros restrictivos que establece y la frecuencia de limpieza. Las reglas de retención lógica asumen que la capacidad del dispositivo de almacenamiento es mucho mayor al de una copia de seguridad promedio y que el tamaño máximo del archivo comprimido no se acerca a la capacidad física de almacenamiento, pero deja una reserva razonable. Debido a esto, si se excede el tamaño del archivo comprimido entre las ejecuciones de las tareas de limpieza, no será un problema para el proceso comercial. Cuanto menor sea la cantidad de ejecuciones de limpieza, mayor será el espacio necesario para almacenar las copias de seguridad que ya pasaron su vida útil.
La página Bóvedas (pág. 142) le proporciona información sobre espacio libre disponible en cada bóveda. Compruebe esta página periódicamente. Si el espacio libre (que en definitiva es el espacio libre en el dispositivo de almacenamiento) se acerca a cero, es posible que deba aumentar las restricciones o los archivos en la bóveda.
46 Copyright © Acronis, Inc.

2.8 Realización de copias de seguridad de volúmenes dinámicos (W ind ows)

Esta sección explica brevemente como realizar copias de seguridad y recuperar volúmenes dinámicos (pág. 427) con Acronis Backup & Recovery 10. También se detallan los discos básicos que usan la Tabla de partición GUID (GPT).
El volumen dinámico es un volumen ubicado en discos dinámicos (pág. 417), o más exactitud, un grupo de discos (pág. 420). Acronis Backup & Recovery 10 es compatible con el siguiente tipo de volúmenes dinámicos/niveles RAID:
simple/extendido segmentado (RAID 0) replicado (RAID 1) una réplica de segmentos (RAID 0+1) RAID 5.
Acronis Backup & Recovery 10 puede realizar una copia de seguridad y la recuperación de volúmenes dinámicos, con menos limitaciones, volúmenes GPT básicos.
Realización de copias de seguridad de volúmenes dinámicos
A los volúmenes GPT dinámicos y básicos se les realizan copias de seguridad de la misma manera que a los volúmenes MBR básicos. Cuando cree un plan de copia de seguridad a partir de la interfaz GUI, todos los tipos de volúmenes están disponibles para la selección como elementos para realizar la copia de seguridad. Cuando esté en la línea de comandos, especifique los volúmenes dinámicos GPT con el prefijo DYN.
Ejemplos de línea de comandos
trueimagecmd /create /partition:DYN1,DYN2 /asz
Esto realizará una copia de seguridad de los volúmenes DYN1 y DYN2 en Acronis Secure Zone.
trueimagecmd /create /harddisk:DYN /asz
Esto realizará una copia de seguridad de todos los volúmenes dinámicos del sistema en Acronis Secure Zone.
No se realizan copias de seguridad o recuperación del código de inicio en los volúmenes GPT básicos.
Recuperación de volúmenes dinámicos
Se puede recuperar un volumen dinámico
con cualquier tipo de volumen existente en un espacio no asignado de espacio en un grupo de discos en un espacio no asignado de un disco básico.
Recuperación sobre un volumen existente
Cuando se recupera un volumen dinámico en un volumen existente, tanto básico o dinámico, el volumen de destino de datos se sobrescribe el contenido de la copia de seguridad. El tipo de volumen de destino (básico, simple/extendido, segmentado, replicado, RAID 0+1, RAID 5) no cambiará. El tamaño del volumen de destino debe ser suficiente para incluir el contenido de la copia de seguridad.
Copyright © Acronis, Inc. 47
La recuperación al espacio no asignado de un grupo de disco
Volumen dinámico
Volumen dinámico
Volumen dinámico
Volumen dinámico
Volumen dinámico
N/A
Volumen MBR básico
Volumen MBR básico
Volumen MBR básico
Volumen GPT básico
Volumen GPT básico
Volumen GPT básico
Volumen MBR básico
Volumen MBR básico
Volumen MBR básico
Volumen GPT básico
Volumen GPT básico
Volumen GPT básico
Cuando se recupera un volumen dinámico en un espacio no asignado de un grupo de discos, se recupera tanto el tipo de contenido y tipo del volumen resultante. El tamaño del espacio no asignado debe ser suficiente para incluir el contenido de la copia de seguridad. Es importante la manera en que se distribuye el espacio no asignado entre los discos.
Ejemplo
Los volúmenes segmentados consumen porciones equivalentes de espacio en cada disco. Suponga que va a recuperar un volumen segmentado de 30 GB en un grupo que tiene dos
discos. Cada disco tiene volúmenes y cierta cantidad de espacio no asignado. El tamaño total de espacio no asignado es de 40 GB. La recuperación siempre será un volumen segmentado si el espacio no asignado se distribuye incluso entre los disco (20 GB y 20 GB).
Si uno de los discos tiene 10 GB y el otro tiene 30 GB de espacio no asignado, entonces el resultado de la recuperación depende del tamaño de los datos que se recuperen.
Si el tamaño de datos es menor que 20 GB, entonces un disco puede soportar 10 GB; el otro
soportará los restantes 10GB. De esta manera, se creará un volumen en ambos discos y quedarán 20 GB en el segundo disco sin asignación.
Si el tamaño de los datos es mayor a 20 GB, no se pueden distribuir los datos uniformemente
entre los dos discos, pero pueden caber en un volumen simple. Se creará un volumen simple que incluye todos los datos en el segundo disco. El primer disco quedará intacto.
Copia de seguridad (destino):
Recuperar en: Volumen dinámico Volumen MBR básico Volumen GPT básico
Volumen dinámico
Espacio no asignado (grupo de disco)
Volumen MBR básico
Volumen GPT básico
Espacio no asignado (disco básico MBR)
Espacio no asignado (disco básico GPT)
Tipo como destino
Tipo como destino
Tipo como destino
Simple
Tipo como destino
Movimiento y redimensionamiento de volúmenes durante la recuperación
Puede redimensionar el volumen básico resultante, tanto con MBR como GPT durante la recuperación o para cambiar la ubicación del volumen en el disco. No se puede mover ni redimensionar el volumen dinámico resultante.
Preparación de grupos de discos y volúmenes
Antes de recuperar volúmenes dinámicos, debería crear un grupo de discos en el hardware de destino.
Es posible que también necesite crear o aumentar el espacio no asignado en un grupo de disco existente. Se puede realizar al eliminar volúmenes o convertir los discos básicos a dinámicos.
48 Copyright © Acronis, Inc.
Es posible que quiera cambiar el tipo del volumen de destino (básico, simple o extendido, segmentado, replicado, RAID 0+1, RAID 5). Esto se logra al eliminar el volumen de destino y crear un nuevo volumen en el espacio no asignado resultante.
Acronis Backup & Recovery 10 incluye una utilidad de administración del disco muy útil que permite realizar las operaciones mencionadas tanto con sistemas operativos o desde cero. Para obtener más información Acronis Disk Director Lite, consulte la sección Administración del disco (pág. 307).

2.9 Realización de copias de seguridad de volúmenes LVM y de dispositivos MD (Linux)

Esta sección explica cómo se hacen copias de seguridad y se recuperan volúmenes, gestionado por Linux Logical Volume Manager (LVM), conocido como volúmenes lógicos; y dispositivos de múltiples discos (MD), conocido como Software RAID deLinux .
2.9.1 Realización de copias de seguridad de volúmenes lógicos
Acronis Backup & Recovery 10 Agent para Linux puede tener acceso, realizar las copias de seguridad y recuperar dichos volúmenes cuando se ejecuta en Linux con kernel 2.6.x o un dispositivo de inicio basado en Linux.
Interfaz gráfica de usuario de copia de seguridad
En la Acronis Backup & Recovery 10 interfaz gráfica de usuario, los volúmenes lógicos aparecen bajo volúmenes GPT y dinámicos al final de la lista de los volúmenes disponibles para la copia de seguridad.
Para realizar copias de seguridad de todos los discos disponibles, especifique todos los volúmenes lógicos además de los volúmenes básicos que no pertenecen a éstos. Esta es la selección predeterminada cuando abre la página Creación de plan de copia de seguridad.
Los volúmenes básicos incluidos en los volúmenes lógicos se muestran en la lista con la columna Sistema de archivo en ninguno. Si selecciona dichos volúmenes, el programa les hará la copia de seguridad sector por sector. Por lo general, esto no es necesario.
Restaurar
Al recuperar volúmenes lógicos tiene dos opciones:
Recuperar únicamente los contenidos del volumen. No se cambiará el tipo u otras propiedades
del volumen de destino. Esta opción está disponible tanto en el sistema operativo como en dispositivos de inicio. Esta opción es muy útil en los casos siguientes:
Cuando se han perdido algunos datos en el volumen y no se ha reemplazado ningún disco
duro.
Cuando se recupera volumen lógico sobre un disco básico (MBR) o volumen. En este caso
puede cambiar el tamaño del volumen resultante.
Un sistema, recuperado desde una copia de seguridad de un volumen lógico en un disco MBR básico, no puede iniciar porque su núcleo intenta montar el sistema de archivos raíz en el volumen lógico. Para iniciar el sistema, cambie la configuración del cargador y /etc/fstab para que LVM no se utilice y reactive su cargador de inicio (pág. 265).
Copyright © Acronis, Inc. 49
Al recuperar un volumen básico o lógico a un volumen lógico creado previamente. Este es el
caso al crear la estructura de volúmenes lógicos de forma manual utilizando la utilidad lvm.
Recuperación tanto de la estructura de volúmenes lógicos como de sus contenidos.
Este es el caso con la recuperación desde cero o en un equipo con diferente estructura de volumen. La estructura de volúmenes lógicos puede crearse de forma automática en el momento de la recuperación en caso de haber sido guardada en la copia de seguridad (pág. 50).
Esta opción sólo está disponible cuando se trabaja desde dispositivos de inicio.
Para obtener instrucciones más detalladas sobre como recuperar volúmenes lógicos, consulte Recuperación de dispositivos MD y volúmenes lógicos (pág. 302).
Enlace útil:
http://tldp.org/HOWTO/LVM-HOWTO/
2.9.2 Realización de copia s de seg uridad de dispo siti vos MD
Los dispositivos MD combinan varios volúmenes MD y crean dispositivos de bloques sólidos (/dev/md0, /dev/md1, ..., /dev/md31). La información acerca de los dispositivos MD está almacenada en /etc/raidtab o en áreas dedicadas de dichos volúmenes.
Puede realizar copias de seguridad de dispositivos MD (montados) activos de la misma manera que con los volúmenes lógicos. Los dispositivos MD aparecen al final de la lista de volúmenes disponibles para la copia de seguridad.
La copia de seguridad de volúmenes incluidos en dispositivos MD no tiene ningún sentido cuando un dispositivo MD está montado, de la misma forma que no será posible recuperarlos.
Al recuperar dispositivos MD bajo dispositivos de inicio, la estructura de los dispositivos MD puede crearse de forma automática en caso de haber sidoguardados en la copia de seguridad (pág. 50). Para obtener información detallada acerca de la recuperación de dispositivos MD cuando se trabaja desde dispositivos de inicio, vaya a Recuperación de dispositivos MD y volúmenes lógicos (pág. 302).
Para obtener información acerca del montaje de dispositivos MD al realizar la recuperación en Linux, vaya a Montaje de dispositivos MD para recuperación (Linux) (pág. 267).
2.9.3 Guardar la info rmació n de la est ructura de volumen .
Para que la estructura de dispositivos MD y de volúmenes lógicos se cree de forma automática en el momento de la recuperación, necesita guardar la información de la estructura de volumen de cualquiera de las siguientes formas:
Al crear un plan de copia de seguridad para la copia de seguridad del nivel de disco, vaya a
Opciones de copia de seguridad > Configuraciones avanzadas y seleccione la casilla de verificación Guardar RAID software y metadatos de la LVM junto con las copias de seguridad. (Se selecciona de forma predeterminada.)
Antes de realizar la primera copia de seguridad del disco en una máquina de origen, ejecute el
siguiente comando:
trueimagecmd --dumpraidinfo
Cualquiera de esas operaciones guarda la estructura de volumen lógico del equipo en el directorio /etc/Acronis. Asegúrese de seleccionar el volumen con este directorio para la copia de seguridad.
50 Copyright © Acronis, Inc.
2.9.4 Selección de volúmenes lógicos y dispositivos MD en lí nea de comando
Supongamos que el sistema tiene cuatro discos físicos: Disco 1, disco 2, disco 3 y disco 4.
Se configura un volumen RAID-1 en dos volúmenes básicos: sdb1, sdd1 Se configura un volumen lógico en dos volúmenes básicos: sdb2, sdd2 El disco 1 incluye Acronis Secure Zone, al cual normalmente no se le hace copia de seguridad.
Se puede obtener una lista de volúmenes con los siguientes comandos:
trueimagecmd --list
Num Partition Flags Start Size Type
---- -------------------- ----------- ---------- ---------- -----------
Disk 1 (sda): 1-1 sda1 Pri,Act 63 208813 Ext2 1-2 sda2 Pri 417690 12289725 ReiserFS 1-3 sda3 Pri 24997140 1052257 Linux Swap Unallocated 27101655 2698920 Unallocated 1-4 Acronis Secure Zone Pri 32499495 522112 FAT32 Unallocated 33543720 5356 Unallocated Disk 2 (sdb): 2-1 sdb1 Pri 62 124969 Ext2 2-2 sdb2 Pri 250001 125000 None Unallocated 500001 8138607 Unallocated Disk 3 (sdc): Table 0 Table Unallocated 1 1048575 Unallocated Disk 4 (sdd): 4-1 sdd1 Pri 62 124969 Ext2 4-2 sdd2 Pri 250001 125000 None Unallocated 500001 798575 Unallocated Dynamic & GPT Volumes: DYN1 VolGroup00-LogVol00 245760 Ext3 Disk: 3 250385 245760 Disk: 5 250385 245760 DYN2 md0 124864 Ext2 Disk: 5 62 249728 Disk: 3 62 249728
El volumen lógico, DYN1, ocupa volúmenes básicos 2-2 y 4-2. El volumen RAID-1, DYN2, ocupa un volumen básico 2-1 y 4-1.
Para realizar la copia de seguridad del volumen DYN1, ejecute el siguiente comando (aquí, el nombre de la copia de seguridad se presupone que es /home/backup.tib):
trueimagecmd --partition:dyn1 --filename:/home/backup.tib --create
Para realizar la copia de seguridad del volumen RAID-1, DYN2, ejecute el siguiente comando:
trueimagecmd --partition:dyn2 --filename:/home/backup.tib --create
Para realizar copias de seguridad de los tres volúmenes de discos duros, seleccione los volúmenes 1­1, 1-2, 1-3, DYN1 y DYN2:
trueimagecmd --partition:1-1,1-2,1-3,dyn1,dyn2 --filename:/home/backup.tib -­create
Copyright © Acronis, Inc. 51
Si selecciona Disco 3, volumen 2-1 o volumen 2-2, el programa creará una copia de seguridad sin
Medio de
ABR10
Agente de
ABR10
Agente
ABR10
Nodo de
ABR10
Medio de inicio
ATIE
9.1
+ + + + ATIE
9.5
+ + +
+
ATIE
9.7
+ + +
+
ABR10 + + + +
procesar (sector por sector).

2.10 Copia de seguridad de conjuntos de RAID de hardware (Linux)

Los conjuntos de RAID de hardware en Linux combinan diversas unidades físicas para crear un solo disco que puede particionarse. El archivo especial relacionado con un conjunto de RAID de hardware se ubica, por lo general, en /dev/ataraid. Puede realizar copias de seguridad de conjuntos de RAID de hardware de la misma manera que los disco duros comunes.
Los disco físicos que son parte del conjunto de RAID de hardware se pueden enumerar junto a otros discos si tienen una tabla de partición dañada o ninguna tabla de partición en absoluto. La copia de seguridad de dichos discos no tiene mucho sentido porque no será posible recuperarlos.

2.11 Soporte de ci nt as

Acronis Backup & Recovery 10 es compatible con bibliotecas de cintas, cargadores automáticos, SCSI y unidades de cinta USB como dispositivos de almacenamiento. Un dispositivo de cinta se puede conectar a nivel local a un equipo administrado (en este caso, el agente Acronis Backup & Recovery 10 escribe y lee las cintas) o se puede acceder desde el nodo de almacenamiento de Acronis Backup & Recovery 10 (pág. 21). Los nodos de almacenamiento aseguran el funcionamiento completamente automático de Bibliotecas de cintas y cargadores automáticos (pág. 151).
Los archivos de copia de seguridad creados con varias maneras de acceder a la cinta tienen diferentes formatos. Un agente no puede leer una cinta escrita con un nodo de almacenamiento.
Los medios basados en Linux y PE permiten la copia de seguridad y recuperación con acceso local y acceso por el nodo de almacenamiento. Se puede recuperar las copias de seguridad creadas con dispositivos de arranque con el agente de Acronis Backup & Recovery 10 que se ejecuta en el sistema operativo.
2.11.1 Tabl a de compati bilida d de cintas
La siguiente tabla resume la legibilidad de las cintas escritas por Acronis True Image Echo y la familia de productos Acronis True Image 9.1 en Acronis Copia de seguridad de & Recovery 10. La tabla también ilustra la compatibilidad de las cintas escritas de varios componentes de Acronis Copia de seguridad de & Recovery 10.
...es legible en un dispositivo de cinta conectado en un
equipo con...
inicio de
Cinta escrita en un
dispositivo de cinta
conectado a nivel local
(unidad de cinta o
biblioteca de cintas)
por...
Windows
de Linux
almacenamiento
52 Copyright © Acronis, Inc.
Agente para
Windows
ATIE
9.1
+ + +
+
ATIE
9.5
- - -
+
ATIE
9.7
- - -
+
ABR10 + + + +
Agente para Linux
ATIE
9.1
+ + +
+
ATIE
9.5
+ + + + ATIE
9.7
+ + +
+
ABR10 + + + +
Servidor de copia
ATIE
9.1
+ + +
+
ATIE
9.5
- - - + ATIE
9.7
- - -
+
Nodo de
almacenamiento
ABR10 - - - +
Cinta escrita en un
dispositivo de cinta por...
de seguridad
2.11.2 Uso de una sol a unida d de ci nta
Una unidad de cinta que está conectada a nivel local a un equipo administrado y se puede usar con los planes de copias de seguridad locales, como dispositivo de almacenamiento. La funcionalidad de un cargador automático conectado a nivel local o la biblioteca de cintas está limitada a la unidad de cinta. Esto significa que el programa sólo puede funcionar con la cinta que se encuentra montada y debe montar las cintas manualmente.
Creación de una copia de seguridad en un dispositivo de cinta conectado a nivel local
Cuando se crea un plan de copia de seguridad, puede seleccionar el dispositivo de cinta conectado a nivel local como el destino para la copia de seguridad. No se necesita el nombre del archivo cuando se crea una copia de seguridad en una cinta.
Un archivo puede abarcar múltiples cintas pero puede contener sólo una copia de seguridad completa y un número ilimitado de copias de seguridad incremental. Cada vez que se cree una copia de seguridad completa, comience con una nueva cinta y cree un nuevo archivo. Una vez que la cinta esté llena, aparecerá una ventana de diálogo donde se solicita la colocación de una nueva cinta.
El contenido de cintas que no están en blanco, se sobrescribirán cuando se lo pida. Tiene la opción de desactivar los comandos, consulte Configuraciones adicionales (pág. 130).
Solución alternativa
En caso de que desee conservar más de un archivo comprimido en la cinta, por ejemplo, si desea realizar copias de seguridad del volumen C y el D por separado, seleccione el modo de copia de seguridad incremental en lugar de copia de seguridad completa cuando cree la primera copia de seguridad para el segundo disco. En otras situaciones, la copia de seguridad incremental se utiliza para añadir cambios al archivo creado anteriormente.
Es posible que experimente pausas breves que son necesarias para rebobinar la cinta. Una cinta de baja calidad o vieja así como un cabezal magnético sucio pueden provocar pausas que pueden durar hasta varios minutos.
Copyright © Acronis, Inc. 53
Limitaciones
1. Copias de seguridad completas dentro de un archivo no son compatibles.
2. Los archivos individuales no se pueden recuperar desde la copia de seguridad del disco.
3. Las copias de seguridad no se pueden eliminar de una cinta manualmente o automáticamente
durante la limpieza. Las reglas de retención y los esquemas de copia de seguridad que usan limpieza automática (GPS, Torres de Hanói) están deshabilitados en la interfaz GUI cuando se realice una copia de seguridad a una cinta conectada a nivel local.
4. La bóveda personal no se puede crear en los dispositivos de cinta.
5. Debido a que la presencia de un sistema operativo no se puede detectar en la copia de seguridad
en una cinta, se propone a Acronis Universal Restore (pág. 426) en la recuperación de cada disco o volumen, incluso cuando se recupera en un volumen de Linux o sin sistema de Windows.
6. Acronis Active Restore (pág. 413) no está disponible cuando se recupera desde una cinta.
Creación de una recuperación en un dispositivo de cinta conectado a nivel local
Antes de crear una tarea de recuperación, inserte o monte la cinta con la copia de seguridad que necesita recuperar. Cuando cree una tarea de recuperación, seleccione el dispositivo de cinta de la lista de ubicaciones disponibles y después seleccione la copia de seguridad. Después de comenzar una recuperación, se le pedirá otras cintas si se necesita otras cintas para la recuperación.

2.12 Compatibilidad con SNMP

Objetos SNMP
Acronis Backup & Recovery 10 proporciona los siguientes objetos del Protocolo simple de administración de red (SNMP) para las aplicaciones de gestión SNMP:
Tipo de evento
Identificador de objeto (OID): 1.3.6.1.4.1.24769.100.200.1.0 Sintaxis: OctetString El valor puede ser "Información", "Advertencia", 'Error" y "Desconocido". "Desconocido" se envía
únicamente en el mensaje de prueba.
Descripción del texto del evento
Identificador de objeto (OID): 1.3.6.1.4.1.24769.100.200.2.0 Sintaxis: OctetString El valor contiene la descripción del texto del evento (tiene el mismo aspecto que los mensaje
publicados por Acronis Backup & Recovery 10 en su registro).
Ejemplo de valores varbind:
1.3.6.1.4.1.24769.100.200.1.0:Information
1.3.6.1.4.1.24769.100.200.2.0:I0064000B
Operaciones compatibles
Acronis Backup & Recovery 10 es compatible únicamente con operaciones TRAP. no es posible gestionar Acronis Backup & Recovery 10 usando solicitudes GET- y SET. Esto significa que necesita utilizar un receptor SNMP Trap para recibir mensajes TRAP.
54 Copyright © Acronis, Inc.
Acerca de la base de información de gestión (MIB)
El archivo MIB acronis-abr.mib se encuentra ubicado en el directorio de instalación Acronis Backup & Recovery 10. De forma predeterminada: %ProgramFiles%\Acronis\BackupAndRecovery en Windows y /usr/lib/Acronis/BackupAndRecovery en Linux.
Este archivo puede ser leído por un explorador MIB o por un simple editor de texto como el Notepad.
Acerca del mensaje de prueba
Cuando configure notificaciones SNMP, puede enviar un mensaje de prueba para comprobar si sus configuraciones son correctas.
Los parámetros del mensaje de prueba son como se describe a continuación:
Tipo de evento
OID: 1.3.6.1.4.1.24769.100.200.1.0 Valor: "Desconocido"
Descripción del texto del evento
OID: 1.3.6.1.4.1.24769.100.200.2.0 Valor: "?00000000"

2.13 Tecnologías propias de Acronis

En esta sección se describen las tecnologías propias heredadas de los productos de la familia de Acronis Backup & Recovery 10 de Acronis True Image Echo y Acronis True Image 9.1.
2.13.1 Acron is Secure Zone
Acronis Secure Zone es una partición segura que permite mantener archivos comprimidos de copia de seguridad en el espacio de disco de un equipo gestionado y, por lo tanto, recuperar un disco del mismo disco en el que reside la copia de seguridad.
Algunas aplicaciones de Windows, como las herramientas de gestión de disco de Acronis, pueden acceder a la zona.
Si el disco tuviera una falla física, se perderían la zona y los archivos ubicados allí. Esa es la razón por la que Acronis Secure Zone no debe ser la única ubicación donde se almacene una copia de seguridad. En entornos empresariales, se puede pensar en Acronis Secure Zone como una ubicación intermedia utilizada para realizar copias de seguridad cuando una ubicación normal no está disponible temporalmente o se conecta a partir de un canal lento u ocupado.
Ventajas
Acronis Secure Zone
Permite la recuperación de un disco en el mismo disco en donde reside la copia de seguridad del
disco.
Ofrece un método rentable y útil para la protección de datos por funcionamiento defectuoso del
software, ataque de virus, error del operador.
Como es un almacenamiento interno de archivos, elimina la necesidad de separar los medio o
conexión de red para realizar la copia de seguridad o recuperar los datos. Esto es muy útil para los usuarios móviles.
Copyright © Acronis, Inc. 55
Puede funcionar como destino primario cuando se use copia de seguridad de doble destino (pág.
125).
Limitaciones
La zona no se puede organizar en un disco dinámico o un disco que use el estilo de partición GPT.
Administración de Acronis Secure Zone
Acronis Secure Zone se considera una bóveda (pág. 414) personal. Una vez que se crea en un equipo gestionado, la zona está presente siempre en la lista de Bóvedas personales. Los planes de copias de seguridad centralizados (pág. 424) pueden utilizar tanto Acronis Secure Zone como planes locales (pág. 425).
Si ha utilizado Acronis Secure Zone anteriormente, tenga en cuenta que se ha producido un cambio radical en su funcionamiento. La zona ya no realiza limpiezas automáticas, es decir, ya no elimina archivos comprimidos antiguos. Use esquemas de copia de seguridad con limpieza automática para realizar copias de seguridad en la zona, o elimine las copias de seguridad desactualizadas manualmente con la funcionalidad de administración de archivos.
Con el nuevo comportamiento de Acronis Secure Zone, puede conseguir:
la lista de archivos ubicados en la zona y la copia de seguridad en cada archivo examen del contenido de la copia de seguridad el montaje de la copia de seguridad del disco para copiar los archivos de la copia de seguridad a
un disco físico
eliminar de manera segura los archivos comprimidos y las copias de seguridad de los archivos
comprimidos.
Para obtener más información sobre funciones disponibles en Acronis Secure Zone, consulte la sección Bóvedas personales (pág. 177).
Actualización desde Acronis True Image Echo
Cuando se actualiza desde Acronis True Image Echo a Acronis Backup & Recovery 10, Acronis Secure Zone mantendrá los archivos comprimidos creados con Echo. La zona aparecerá en la lista de bóveda personal y los archivos antiguos estarán disponibles para recuperación.
2.13.2 Acro nis Sta rtup Re covery Manager
Se puede modificar el agente de inicio (pág. 414) del disco del sistema y se puede configurar para arrancar en el momento de inicio, cuando se pulse F11. Esto elimina la necesidad de los medios de recuperación o conexión de red para iniciar la utilidad de rescate de inicio. La característica tiene el nombre comercial "Acronis Startup Recovery Manager".
Acronis Startup Recovery Manager es muy útil para los usuarios móviles. En caso de fallo, el usuario reinicia el equipo, pulsa F11 cuando aparezca el aviso "Press F11 for Acronis Startup Recovery Manager…" y realiza recuperación de datos en la misma manera que con un medio de inicio común. El usuario también puede realizar copias de seguridad con Acronis Startup Recovery Manager, mientras está en movimiento.
En equipos con el cargador de inicio GRUB instalado, el usuario selecciona Acronis Startup Recovery Manager del menú de inicio en lugar de pulsar F11.
56 Copyright © Acronis, Inc.
La activación y desactivación de Acronis Startup Recovery Manager
La operación que permite el uso de Acronis Startup Recovery Manager se denomina "activación". Para activar Acronis Startup Recovery Manager, seleccione Acciones > Activar Acronis Startup Recovery Manager en el menú del programa.
Puede activar o desactivar Acronis Startup Recovery Manager en cualquier momento desde el menú Herramientas. La desactivación deshabilitará el mensaje de tiempo de inicio "Pulse F11 para Acronis Startup Recovery Manager…" (o elimina la entrada correspondiente del menú de inicio GRUB correspondiente). Esto significa que necesitará dispositivos de arranque en caso que se deba iniciar el sistema.
Limitación
Después de activar Acronis Startup Recovery Manager es necesario reactivar cargadores de terceros.
Actualización de Acronis True Image Echo
Después de la actualización de Acronis True Image Echo a Acronis Backup & Recovery 10, Acronis Startup Recovery Manager aparece como desactivado independientemente de su estado antes de la actualización. Puede activar Acronis Startup Recovery Manager nuevamente en cualquier momento.
2.13.3 Unive rsal Res tore ( Acronis B ackup & Recovery 1 0 Unive rsal Restore)
Acronis Backup & Recovery 10 Universal Restore es la tecnología propia de Acronis que ayuda a recuperar e iniciar Windows con hardware diferente o máquina virtual. Universal Restore maneja diferentes dispositivos que son críticos para el inicio del sistema operativo, como controladores de almacenamiento, placa madre o conjunto de chips.
Propósito de Acronis Backup & Recovery 10 Universal Restore
Se puede recuperar fácilmente un sistema desde una copia de seguridad de un sistema (imagen) al mismo sistema o hardware idéntico. No obstante, si cambia la placa madre o utiliza otra versión de procesador, algo probable en caso de un fallo de hardware, quizá no pueda iniciar el sistema restaurado. Un intento de transferir el sistema a un equipo nuevo y mucho más potente suele producir el mismo resultado dado que el nuevo hardware es incompatible con los controladores críticos incluidos en la imagen.
Con Herramienta de preparación del sistema para Microsoft (Sysprep) no se soluciona el problema, porque Sysprep permite la instalación de controladores sólo para dispositivos Plug and Play (tarjetas de sonido, adaptadores de red, tarjetas de vídeo, etc). En cuanto a la capa de abstracción del hardware del sistema (HAL, por sus siglas en inglés) y los controladores de dispositivos de almacenamiento masivo, deben ser idénticos en los equipos de origen y destino (consulte la Base de conocimiento de Microsoft (Microsoft Knowledge Base, artículos 302577 y 216915)).
La tecnología de Universal Restore proporciona una solución eficaz para la restauración de sistemas, independientemente del hardware, al sustituir la capa de abstracción de hardware (HAL) y los controladores de dispositivos de almacenamiento masivo.
Universal Restore se aplica en:
1. Recuperación instantánea de un sistema defectuoso en otro hardware
2. Clonación e implementación de sistemas operativos, independientemente del hardware
3. Migración de equipo físico a físico, físico a virtual y virtual a físico.
Copyright © Acronis, Inc. 57
Principios de Universal Restore
1. Selección de la HAL automática y controladores de almacenamiento masivos.
Universal Restore busca los controladores en el carpetas de la red que especifique, en dispositivos de arranque y en las carpetas de almacenamiento de controladores predeterminados del sistema que se recupera. Universal Restore analiza el nivel de compatibilidad de todos los discos encontrados e instala los controladores que mejor se adaptan de HAL y almacenamiento masivo en el hardware de destino. También se puede buscar y pasar los controladores para adaptadores de red al sistema operativo que los instala automáticamente cuando se inicia por primera vez.
La carpeta de almacenamiento de controladores predeterminada de Windows está determinada en el valor de registro DevicePath que se puede encontrar en la clave de registro HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion. Esta carpeta de almacenamiento generalmente es WINDOWS/inf.
2. Selección manual del controlador del dispositivo de almacenamiento masivo.
El hardware de destino posee un controlador de almacenamiento masivo específico (como por ejemplo, un SCSI, RAID o un adaptador de canal de fibra) para el disco duro. Puede instalar el controlador correspondiente de manera manual y omitir el procedimiento de búsqueda automática e instalación del controlador.
3. Instalación de controladores para dispositivos Plug and Play.
Universal Restore se basa en el proceso integrado de búsqueda y configuración de Plug and Play y en un proceso de configuración para manejar las diferencias del hardware en dispositivos que no son imprescindibles para el inicio del sistema, como vídeo, audio y USB. Windows controla este proceso durante la fase de inicio de sesión y si no se detecta ningún componente del nuevo hardware, tendrá la oportunidad de instalar manualmente los controladores correspondientes más tarde.
Universal Restore y Sysprep de Microsoft
Universal Restore no es una herramienta de preparación del sistema. Puede aplicarla a cualquier imagen de Windows creada con los productos Acronis, incluyendo las imágenes de sistemas preparadas con la herramienta de preparación del sistema de Microsoft (Sysprep). A continuación se muestra un ejemplo del uso de ambas herramientas en el mismo sistema.
Universal Restore no elimina el identificador de seguridad (SID) ni las configuraciones del perfil del usuario para poder ejecutar el sistema inmediatamente después de la recuperación sin volver a unirse al dominio o asignar nuevamente los perfiles de los usuarios de la red. Si desea cambiar las configuraciones anteriores en el sistema recuperado, puede preparar el sistema con la herramienta Sysprep y, si es necesario, crear una imagen y restaurarlo con Universal Restore.
Limitaciones
Universal Restore no está disponible.
Cuando se inicia un equipo con Acronis Startup Recovery Manager (pulse F11) o la imagen de copia de seguridad se encuentra en Acronis Secure Zone o Cuando utilice Acronis Active Restore,
debido a que estas funciones fueron especialmente diseñadas para la recuperación instantánea de datos en el mismo equipo.
Universal Restore no está disponible cuando se recupera Linux.
58 Copyright © Acronis, Inc.
Obtención de Universal Restore
Universal Restore viene de manera gratuita con Acronis Backup & Recovery 10 Advanced Server SBS Edition y Acronis Backup & Recovery 10 Advanced Server Virtual Edition.
Se puede comprar Universal Restore para las otras versiones del producto, tiene su propia licencia y se instala como característica separada desde el archivo de configuración. Necesita recrear los dispositivos de arranque para que el nuevo complemento instalado sea funcional en el entorno de inicio.
2.13.4 Acronis Active Restore
Active Restore es la tecnología propia de Acronis que pone en línea al sistema inmediatamente después de que se inicie la recuperación del sistema.
Los clientes que están familiarizados con Acronis Recovery para Microsoft Exchange pueden darse cuenta de que utiliza Active Restore para conseguir la disponibilidad inmediata de un almacén de información Exchange después de iniciar la recuperación. Si bien están basados en la misma tecnología, la recuperación de Almacén de información procede de manera diferente que la recuperación del sistema operativo que se describe en esta sección.
Sistemas operativos compatibles
Acronis Active Restore está disponible para la recuperación de Windows desde Windows 2000.
Limitación
La única ubicación compatible del archivo es un disco local, o más precisamente, cualquier dispositivo disponible por medio del BIOS del equipo. Puede ser Acronis Secure Zone, un disco duro USB, una unidad de memoria flash o cualquier disco duro interno.
Cómo funciona
Cuando configure una operación de recuperación, seleccione los discos o volúmenes a recuperar desde una copia de seguridad. Acronis Backup & Recovery 10 explora los discos o volúmenes seleccionados en la copia de seguridad. Si la exploración encuentra un sistema operativo compatible, la opción Acronis Active Restore pasa a estar disponible.
Si no habilita la opción, la recuperación del sistema procederá de la manera normal y el equipo estará funcional después de que se complete la recuperación.
Si se habilita la opción, la secuencia de las acciones serán las siguientes.
Una vez que se inició la recuperación del sistema, el sistema operativo inicia desde la copia de seguridad. El equipo se vuelve funcional y listo para proporcionar los servicios necesarios. Se recuperan los datos que se utilizarán para las solicitudes entrantes con la más alta prioridad; todo lo demás se recupera en segundo plano.
Porque las solicitudes de servicio se realizan simultáneamente con la recuperación, se puede retrasar el funcionamiento del sistema incluso si se estableció como Baja a la prioridad de recuperación en las opciones de recuperación. De esta manera, el tiempo de inactividad se reduce al mínimo al costo de una aminoración temporal del rendimiento.
Copyright © Acronis, Inc. 59
Escenarios de usos:
1. La actividad del sistema es uno de los criterios de eficiencia.
Ejemplos: Servicios orientados a clientes, revendedores de Web, estaciones de sondeo.
2. La proporción de sistema/espacio de almacenamiento está predispuesto hacia el
almacenamiento. Se usa algunos equipos como servicios de almacenamiento, en donde el sistema operativo sólo
tiene un pequeño segmento y el resto del espacio se dedica a almacenamiento, por ejemplo de películas, sonidos u otros archivos multimedia. Algunos de estos volúmenes de almacenamiento pueden ser muy grandes comparado con el sistema y entonces la mayoría del tiempo se dedicará al recuperación de los archivos, que puede ser usado mucho después o algún momento en el futuro.
Si opta por Acronis Active Restore, el sistema estará operativo en poco tiempo. Los usuarios podrán abrir los archivos necesarios desde el almacenamiento y usarlos mientras que se recuperan el resto de los archivos, que no son necesarios de manera inmediata, en segundo plano.
Ejemplos: almacenamiento de colección de películas, colección de música, almacenamiento multimedia.
Cómo utilizarlo
1. Realice la copia de seguridad del disco del sistema o el volumen a una ubicación accesible por
medio del BIOS del equipo. Puede ser Acronis Secure Zone, una unidad de disco duro USB, una unidad de memoria flash o cualquier unidad de disco duro interno.
Si su sistema operativo y su cargador residen en diferentes volúmenes, debe incluir siempre ambas particiones en la imagen. Los volúmenes debe recuperarse juntos, de otro modo existe el riesgo de que no inicie el sistema operativo.
2. Creación de dispositivos de arranque.
3. Si se presenta un fallo en el sistema, inicie el equipo con los dispositivos de arranque. Inicie la
consola y conecte el agente de inicio.
4. Configure el sistema de recuperación: seleccione el disco de sistema o volumen y seleccione la
casilla de verificación Utilizar Acronis Active Restore.
Acronis Active Restore escogerá el primer sistema operativo que encuentre durante la copia de seguridad para el inicio y la recuperación posterior. No intente realizar recuperaciones con más de un sistema operativo con Active Restore si desea predecir el resultado. Cuando se recupera un sistema con múltiples inicios, escoja sólo un volumen de sistema y un volumen de inicio a la vez.
5. Una vez que se inició la recuperación del sistema, el sistema operativo inicia desde la copia de
seguridad. El icono de Acronis Active Restore aparece en la bandeja del sistema. El equipo se vuelve funcional y listo para proporcionar los servicios necesarios. El usuario inmediato observa el árbol de la unidad y los iconos, puede abrir los archivos o ejecutar aplicaciones, incluso si todavía no se las recuperó.
Los controladores de Acronis Active Restore interceptan las solicitudes del sistema y establecen la prioridad inmediata para la recuperación de archivos que son necesarios para responder a las solicitudes entrantes. Mientras procede la recuperación "en el momento", el proceso de recuperación continúa en segundo plano.
No apague o reinicie el equipo hasta que haya completado la recuperación. Si apaga el equipo, se perderían todos los cambios realizados al sistema desde el último inicio. El sistema no se recuperará ni siquiera parcialmente. La única solución posible en este caso sería reiniciar el proceso de recuperación desde un dispositivo de inicio.
60 Copyright © Acronis, Inc.
6. La recuperación en segundo plano seguirá hasta que se recuperen todos los volúmenes
seleccionados, se agrega una entrada al registro y desaparece el icono de Acronis Active Restore de la bandeja del sistema.

2.14 Comprensión de la gestió n cent raliz ada

Esta sección contiene las generalidades de la protección de datos centralizada con Acronis Backup & Recovery 10. Asegúrese de que comprende cómo se protegen los datos en un solo equipo (pág. 29) antes de leer esta sección.
2.14.1 Conceptos básicos
Aplicar políticas de copias de seguridad y rastrear su ejecución
Para proteger datos en un solo equipo, instala en su equipo uno o varios agentes (pág. 413) para los distintos tipos de datos que desea proteger. Conecta la consola al equipo y crea uno o varios planes de copias de seguridad (pág. 424).
¿Qué ocurre si gestiona cientos de equipos? Lleva un tiempo crear un plan de copias de seguridad en cada equipo, a pesar de que los planes serán bastante parecidos, es decir, necesitará copiar, por ejemplo, la unidad del sistema y los documentos del usuario. Rastrear la ejecución de los planes en cada equipo por separado consume también mucho tiempo.
Para poder propagar las operaciones de gestión a múltiples equipos, instale Acronis Backup & Recovery 10 Management Server (pág. 422) y registre (pág. 425) los equipos en el servidor. Después, puede crear grupos de equipos y, por lo tanto, gestionar múltiples equipos como un todo. Puede proteger todos o aquellos de su elección al configurar un plan de copias de seguridad común, que se denomina política de copias de seguridad (pág. 425).
Una vez que aplica su política a un grupo de equipos, el servidor de gestión difunde la política entre todos los equipos. En cada equipo los agentes encontrarán los elementos objeto de copia de seguridad y crearán planes de copias de seguridad centralizados (pág. 424). Podrá monitorizar los estados de las políticas en una sola pantalla y navegar, en caso de que sea necesario, por cada equipo, plan o tarea para consultar sus estados y entradas de registro. El servidor de gestión también le permite monitorizar y gestionar las actividades originadas localmente por el agente.
El proceso de gestión mediante el cual usted conecta la consola al servidor de gestión en vez de a cada equipo y lleva a cabo todas las operaciones de gestión a través de la unidad de gestión central se denomina gestión centralizada (pág. 419).
La gestión centralizada no realiza la gestión directa (pág. 419) de cada equipo. Puede conectar la consola a cada equipo y realizar cualquier operación de gestión directa. Sin embargo, los planes de copias de seguridad centralizados pueden gestionarse únicamente a través del servidor de gestión, ya que una política correctamente elaborada funciona automáticamente y rara vez necesita de intervención humana.
A través del servidor de gestión, puede crear uno o varios almacenamientos centralizados de archivos comprimidos (bóvedas centralizadas (pág. 415)) que podrá compartir entre los equipos registrados. Cualquier política de copias de seguridad, así como cualquier plan de copias de seguridad creado en los equipos registrados puede utilizar una bóveda centralizada a través de la gestión directa.
Copyright © Acronis, Inc. 61
Organizar un almacenamiento de archivo comprimido gestionado
¿Qué capacidad debería tener su bóveda? ¿Que ocurre si transferir copias de seguridad grandes a la bóveda genera el bloqueo de la red? ¿Realizar una copia de seguridad de un servidor de producción en línea afecta el rendimiento del servidor? Para estar seguro de que la copia de seguridad centralizada no ralentizará los procesos comerciales de su empresa y para disminuir el consumo de recursos necesarios para la protección de datos, instale Acronis Backup & Recovery 10 Storage Node (pág. 423) y configúrelo para la gestión de una o varias bóvedas centralizadas. Esas bóvedas se denominan bóvedas gestionadas (pág. 415).
El nodo de almacenamiento ayuda al agente a deduplicar (pág. 417) las copias de seguridad antes de transferirlas a las bóvedas gestionadas y deduplica las copias de seguridad almacenadas en las bóvedas. La desduplicación tiene como resultado la reducción del tráfico de copias de seguridad y el ahorro de espacio de almacenamiento. El nodo de almacenamiento también lleva a cabo operaciones con archivos comprimidos (tales como la validación y la limpieza), que normalmente realiza el agente y, por lo tanto, libera a los equipos registrados de una carga de procesamiento innecesaria. Por último, pero no por ello menos importante, Acronis Backup & Recovery 10 Storage Node permite la utilización de una biblioteca de cintas como bóveda centralizada para el almacenamiento de copias de seguridad de archivos comprimidos.
Varios nodos de almacenamiento, gestionando un número de bóvedas cada uno, pueden configurarse y controlarse centralizadamente desde Acronis Backup & Recovery 10 Management Server.
Para obtener más información sobre los nodos de almacenamiento, consulte Acronis Backup & Recovery 10 Storage Node (pág. 21).
2.14.2 Confi gurar la pro tección de datos centrali zada en una red heterogénea
Supongamos que la infraestructura de la red incluye a los servidores (1, 2, 9) y a las estaciones de trabajo (3, 5-8) ejecutándose con Windows y Linux. También tiene un servidor VMware ESX (4) que alberga dos sistemas anfitriones.
62 Copyright © Acronis, Inc.
Debe proteger cada servidor en conjunto, los datos de los usuarios en las estaciones de trabajo y los equipos virtuales. Si desea poder rastrear la salud de la protección de datos, entonces asegúrese de que los archivos comprimidos de la copia de seguridad no almacenen información duplicada y de que las copias de seguridad obsoletas se eliminen del almacenamiento rápidamente. Estos objetivos pueden lograrse realizando copias de seguridad regulares de los elementos de datos solicitados a una bóveda centralizada con desduplicación.
Configurar la infraestructura de Acronis
1. Instale la Acronis Backup & Recovery 10 Management Console [Consola] en el equipo en el cual
prefiere operar (3). La consola le permite acceder y gestionar otros componentes de Acronis a través de la Interfaz gráfica de usuario.
2. Instale el Acronis Backup & Recovery 10 Management Server [AMS] en uno de los servidores de
Windows (2). El servidor de gestión es su único punto de entrada a la infraestructura de Acronis.
3. Instale el Acronis Backup & Recovery 10 Agente en cada uno de los equipos para realizar una
copia de seguridad de los discos, volúmenes o archivos.
Agente (W) - Agente para Windows Agente (L) - Agente para Linux.
Al instalar los agentes, registre cada uno de los equipos en el servidor de gestión. Para hacerlo, introduzca el nombre del servidor o la dirección IP y las credenciales del administrador del servidor en la ventana adecuada del asistente para la instalación. O, como alternativa, agregue los equipos al servidor de gestión más tarde utilizando sus nombres o direcciones IP.
4. Instale el agente de Acronis Backup & Recovery 10 para ESX/ESXi [Agente (ESX)] en el servidor
ESX (4) para realizar una copia de seguridad de las máquinas virtuales del servidor. El agente se entrega como dispositivos virtuales.
5. Instale el Acronis Backup & Recovery 10 Storage Node [ASN] en uno de los servidores de
Windows (9). El nodo de almacenamiento le permite organizar la infraestructura para almacenar la copia de seguridad de los archivos comprimidos y utilizar la funcionalidad de desduplicación. El
Copyright © Acronis, Inc. 63
nodo puede instalarse junto con el servidor de gestión si el servidor dispone de la capacidad suficiente.
Al instalar el nodo de almacenamiento, regístrelo en el servidor de gestión de la misma manera en la que registra los agentes.
Consejos de instalación
Tanto AMS como ASN pueden instalarse también en el sistema operativo de una estación de
trabajo.
Pueden haber múltiples nodos de almacenamiento en la red. Cada nodo puede gestionar hasta
20 bóvedas locales o remotas.
Pueden instalarse múltiples componentes de Acronis Backup & Recovery 10 en un equipo con un
único procedimiento de instalación.
En un dominio Active Directory, puede implementar los componentes utilizando la Política de
grupo.
Configurar el nodo de almacenamiento
Antes de utilizar el nodo de almacenamiento, asegúrese de que todos los usuarios que realizarán una copia de seguridad en las bóvedas del nodo dispongan de cuentas de Windows en el nodo.
Si el nodo está incluido en un dominio Active Directory, todos los usuarios de dominio podrán
realizar copias de seguridad en el nodo; y todos los administradores del dominio se convertirán en administradores del nodo.
En un grupo de trabajo, cree una cuenta de usuario local para cada usuario que realizará una
copia de seguridad en el nodo. Los miembros del grupo de Administradores se convierten en los administradores del nodo. Puede agregar más cuentas según se necesite más adelante.
1. Ejecute la consola, conéctese al servidor de gestión.
2. Cree una bóveda gestionada como se describe en Operaciones con bóvedas centralizadas (pág.
145). Permita la desduplicación al crear una bóveda gestionada.
Configurar grupos y políticas
La explicación detallada de cuándo y por qué necesita organizar los grupos de los equipos puede encontrarse en la sección Agrupar los equipos registrados (pág. 66). Aquí hay algunas situaciones hipotéticas compatibles con la implementación de Acronis Backup & Recovery 10 anteriormente mencionada.
Proteger los servidores
Lo más probable será que cree planes de copia de seguridad individuales en cada servidor dependiendo de sus roles. Pero es necesario realizar una copia de seguridad completa del servidor completo al menos una vez. Puede que desee realizar una copia de seguridad del servidor durante una ventana de mantenimiento o una ventana de copia de seguridad, después de instalar o actualizar el software, antes de la reubicación, etc. En nuestro ejemplo, no es necesario realizar copias de seguridad de servidores completos de manera regular. Puede eliminar manualmente viejas copias de seguridad ya que no son numerosas.
1. Cree una política que realice una copia de seguridad de [Todos los volúmenes] en la bóveda
gestionada en el nodo de almacenamiento. Elija Realizar copia de seguridad más tarde, inicio manual y tipo de copia de seguridad Completa.
2. Cree un grupo estático llamado, por ejemplo, S_1. Agregue todos los servidores a este grupo.
(Puede agregarse un nodo de almacenamiento en caso de que la bóveda gestionada no esté en
64 Copyright © Acronis, Inc.
los discos del nodo local. De lo contrario, el almacenamiento del archivo comprimido realizará una copia de seguridad en si mismo).
3. Aplique la política al grupo S_1. Asegúrese que la política se haya implementado correctamente
en cada uno de los servidores. El estado de implementación de políticas debe cambiar de Implementando a Implementado y su estatus debe ser OK. Para ver los planes de copias de seguridad resultantes en cada uno de los servidores:
a. navegue hasta el grupo Todos los equipos o hasta el grupo S_1 b. seleccione el servidor c. seleccione la pestaña Tareas y planes de copias de seguridad en el panel Información.
Cuando lo necesite y tenga la oportunidad de realizar una copia de seguridad de cada uno de los servidores, navegue hasta el plan de copias de seguridad como se describe arriba, seleccione el plan y ejecútelo.
Protección de las estaciones de trabajo
Cómo configurar la programación más popular: copia de seguridad completa semanal y copia de seguridad incremental diaria de las carpetas predeterminadas de documentos de los usuarios. Además, retendremos las copias de seguridad solo durante 7 días.
1. Cree una política que realice una copia de seguridad de [Todas las carpetas del perfil] en la
bóveda gestionada en el nodo de almacenamiento. Esto realizará una copia de seguridad de la carpeta donde están ubicados los perfiles de usuarios (por ejemplo, C:\Documents and Settings en Windows XP). Elija el esquema de copia de seguridad Personalizado.
a. Programe la copia de seguridad completa de la siguiente manera: Semanalmente, cada 1
semana(s) los: domingos, ejecute la tarea una vez a las 12:00:00. Configuraciones avanzadas: Wake-on-LAN: Activado. También querrá distribuir la hora de inicio de la copia de seguridad dentro de la ventana de tiempo para optimizar la utilización de la red y la carga del CPU del nodo de almacenamiento.
b. Programe la copia de seguridad incremental de la siguiente manera: Semanalmente, cada 1
semana(s) los: domingos, ejecute la tarea una vez a las 08:00:00 p.m. Establezca también las configuraciones avanzadas según sus necesidades.
c. Configure las reglas de retención de la siguiente manera: Eliminar las copias de seguridad
anteriores a: 7 días. Cuando se elimine una copia de seguridad que tiene dependencias: Consolidar las copias de seguridad. No cambie las configuraciones predeterminadas del resto de las reglas de retención. En Aplicar reglas de retención, establezca Después de la copia de seguridad.
2. Cree un grupo dinámico llamado, digamos, W_1. Especifique %Windows%XP% y
%Windows%Vista% como criterios. De esta manera, cualquier estación de trabajo que se registre en el servidor de gestión más tarde se añadirá a este grupo y estará protegida por la misma política.
3. Aplique la política al grupo W_1. Asegúrese que la política se haya implementado correctamente
en cada una de las estaciones de trabajo. El estado de implementación de políticas debe cambiar de Implementando a Implementado y su estatus debe ser OK. Para ver los planes de copias de seguridad resultantes en cada uno de las estaciones de trabajo:
a. navegue hasta el grupo Todos los equipos o hasta el grupo W_1
b. seleccione la estación de trabajo c. seleccione la pestaña Tareas y planes de copia de seguridad en el panel de Información.
También puede ver las tareas resultantes, creadas en las estaciones de trabajo, en la vista Tareas.
Copyright © Acronis, Inc. 65
4. Utilice la vista Tablero de control o Tareas para rastrear las actividades diarias relacionadas con
la política. Una vez que se asegure de que todas las tareas se ejecuten como se especifica, solo puede verificar el estado de la política en la vista Políticas de copia de seguridad.
Para proteger los datos diariamente, también puede utilizar los esquemas de copia de seguridad GFS o Torres de Hanói.
Proteger los equipos virtuales
El agente de Acronis Backup & Recovery 10 para ESX/ESXi proporciona la flexibilidad para proteger las máquinas virtuales de muchas formas:
Conecte la consola a la aplicación virtual (agente para ESX/ESXi) y cree un plan de copias de
seguridad que realizará una copia de seguridad de algunos o todos los equipos virtuales.
Conecte la consola a la aplicación virtual (agente para ESX/ESXi) y cree un plan de copias de
seguridad individual para cada equipo. El plan realizará una copia de seguridad de los volúmenes que especifique.
Registre la aplicación virtual (agente para ESX/ESXi) en el servidor de gestión. Todas las máquinas
virtuales, excepto la aplicación virtual, aparecerán en el grupo Todas las máquinas virtuales. Puede agrupar estos equipos y aplicar cualquier política que realice una copia de seguridad de discos o volúmenes a ellos.
Instale Agent para Windows o Agent para Linux en cada máquina virtual. Registre los equipos en
el servidor de gestión. Los equipos se considerarán equipos físicos. Puede aplicar una política de copias de seguridad a estos equipos o crear un plan de copias de seguridad en cada equipo de manera separada. Si alguno de los equipos cumple con los criterios de membresía establecidos para un grupo dinámico de equipos físicos, el equipo estará protegido por la política aplicada a este grupo.
Las ediciones avanzadas de los productos que no sean la Edición virtual (Acronis Backup & Recovery 10 Advanced Server, Advanced Server SBS Edition y Advanced Workstation) permiten la utilización de solo el último de los métodos anteriores.
2.14.3 Agrupar los equi pos registrados
En el momento en el que su equipo se encuentre registrado (pág. 425) en el servidor de gestión, el equipo aparece en el grupo incorporado Todos los equipos (pág. 421). Al aplicar una política de copias de seguridad a este grupo, protegerá todos los equipos. El caso es que un sola política puede no satisfacer todas la necesidades, dado que los equipos tienen diferentes roles. Los datos de la copia de seguridad son específicos para cada departamento; las copias de seguridad de algunos datos deben realizarse frecuentemente, otras, sin embargo, dos veces al año; por lo tanto, podría necesitar crear varias políticas para los diferentes grupos de equipos. En este caso, considere la creación de grupos personalizados.
Grupos dinámicos y estáticos
Puede especificar explícitamente qué equipos tiene que incluir el grupo personalizado, digamos, seleccionar todos los equipos de los contables. Una vez que aplique la política del departamento de contabilidad al grupo, los equipos de los contables estarán protegidos. Si se contrata un nuevo contable, deberá añadir el nuevo equipo al grupo manualmente. Este tipo de grupo se llama estático (pág. 421), ya que su contenido nunca cambia salvo que el administrador añada o elimine un equipo explícitamente.
Sin embargo, la operación manual no es necesaria si el departamento de contabilidad forma una unidad organizativa separada de Active Directory. Especifique la OU de contabilidad con un criterio
66 Copyright © Acronis, Inc.
de membresía dinámico. Si se contrata un nuevo contable, se añadirá el nuevo equipo al grupo en cuanto el mismo se añada a la OU y por lo tanto estará protegido automáticamente. Este tipo de grupo se llama dinámico (pág. 421), ya que su contenido cambia automáticamente.
Criterio de grupos dinámicos
Acronis Backup & Recovery 10 Management Server brinda el siguiente criterio de membresía dinámico:
Sistema operativo (OS) Unidad organizativa de Active Directory (OU) Rango de dirección IP.
Se pueden especificar varios criterios para un grupo dinámico. Por ejemplo, un conjunto de criterios "OS igual Windows 2000, OS igual Windows 2003, OU igual Contabilidad” se interpreta como "todos los equipos que ejecutan Windows 2000 o Windows 2003 y pertenecen a la unidad organizativa Contabilidad".
El grupo Todos los equipos puede considerarse un grupo dinámico con el único criterio incorporado: incluir todos los equipos registrados.
Utilizar grupos personalizados
La agrupación ayuda al administrador a organizar la protección de los datos por departamentos de empresas, por unidades organizativas de Active Directory, por varias poblaciones de usuarios y por las ubicaciones de los sitios, entre otras. Para aprovechar el criterio AD OU al máximo, considere reproducir la jerarquía del Active Directory en el servidor de gestión. Agrupar por el rango de dirección IP permite tener en cuenta la topología de la red.
Los grupos que crea se pueden anidar. El servidor de gestión puede mantener hasta 500 grupos en total. Un equipo puede ser miembro de más de un grupo.
Además de equipos físicos, puede agrupar equipos virtuales (pág. 352) incluidos en servidores de visualización registrados. Los equipos virtuales tienen sus propios criterios de agrupación según sus propiedades.
Ejemplo
El siguiente diagrama presenta un ejemplo de jerarquía de grupo.
Se registran seis equipos en el servidor de gestión:
1 - el equipo portátil del gerente de ventas internacional (Windows Vista)
2 - el servidor que contiene la base de datos corporativa y el almacenamiento de datos compartidos (Windows Server 2008)
Copyright © Acronis, Inc. 67
3, 4, 5, 6 - los equipos de los vendedores (Windows XP) de la unidad organizativa AD del "Departamento de ventas".
Un ejemplo de jerarquía de grupo
La política de copias de seguridad del servidor debe ser diferente de la de las estaciones de trabajo. El administrador crea el grupo dinámico G1 que contiene equipos con los sistemas operativos del servidor y aplica una política de copias de seguridad al grupo. Todos los servidores que se añadan a la red y se registren en el servidor de gestión aparecerán en este grupo y se les aplicará la política automáticamente.
Para proteger las estaciones de trabajo de los vendedores con una política diferente, el administrador crea el grupo dinámico G2 utilizando el criterio AD OU. Todos los cambios en la membresía OU de un equipo se verán reflejados en la membresía de G2. La política correspondiente se aplicará a los nuevos miembros OU y se revocará de los equipos eliminados de la OU.
El equipo portátil del gerente de ventas internacional no se incluye en la OU pero tiene algunos de los datos que tienen los equipos de ventas. Para realizar una copia de seguridad de estos datos, el administrador debe añadir el equipo portátil al G2 "a la fuerza". Esto puede lograrse al crear un grupo estático (G3) y moviendo el grupo estático a la zona dinámica. La política aplicada al grupo principal (G2) se aplicará al grupo secundario (G3), pero los miembros del G3 no se consideran miembros del G2 por lo que su naturaleza dinámica se considera intacta.
En la vida real, el administrador prefiere proteger el equipo del gerente al aplicar la política directamente al equipo, sin incluirla en ningún grupo, por lo que este caso es solo una ilustración de la anidación de diferentes tipos de grupos. Con miembros de múltiples grupos, la anidación de los grupos es conveniente.
68 Copyright © Acronis, Inc.
Operaciones con grupos personalizados
Crea grupos vacíos en la raíz genérica (Equipos físicos o equipos virtuales) o dentro de grupos existentes y los llena a través de equipos de adición manual (grupos estáticos) o al agregar criterios de membresía dinámicos. También puede
editar un grupo, es decir:
cambiar el nombre del grupo cambiar la descripción del grupo
cambiar el criterio de membresía dinámica transformar un grupo estático en uno dinámico al agregar criterios de membresía transformar un grupo dinámico en uno estático con dos opciones:
mantener los miembros del grupo
eliminar los miembros del grupo mover un grupo de la raíz a otro grupo (cualquier tipo de grupo a cualquier tipo de grupo) mover un grupo del grupo principal a la raíz mover un grupo de un grupo principal a otro (cualquier tipo de grupo a cualquier tipo de grupo) eliminar un grupo, es decir, separar a los miembros del grupo que permanecen en el grupo de
todos los equipos de cualquier manera.
Las operaciones con grupos a los cuales se aplican las políticas de copia de seguridad provocarán un cambio en las políticas de los equipos miembros. Si un equipo no está disponible o alcanzable en el momento, la acción queda pendiente y se llevará acabo en cuanto el equipo esté disponible.
Para información sobre cómo llevar a cabo las operaciones, consulte Operaciones con grupos (pág.
346).
2.14.4 Políticas sobre eq uipos y grupos
Esta sección le ayudará a comprender las políticas de revocación e implementación automática realizadas por el servidor de gestión cuando se aplica una política o varias políticas a equipos y grupos de equipos anidados en varias combinaciones, cuando se revoca una política de equipos o grupos, cuando se mueve un equipo o grupo de un grupo a otro.
Las operaciones con grupos a los cuales se aplican las políticas de copia de seguridad provocarán un cambio en las políticas de los equipos miembros. Siempre que se efectúa un cambio de jerarquía, es decir, cada vez que se mueven, eliminan o crean grupos, se agregan equipos a grupos estáticos o cuando los equipos ingresan a un grupo basado en criterios dinámicos, pueden ocurrir una cantidad enorme de cambios por herencia. Familiarícese con esta sección para asegurarse de que sus acciones alcancen los resultados deseados y para comprender el resultado de las operaciones automáticas de Acronis Backup & Recovery 10 Management Server.
¿Qué es aplicar, implementar y revocar?
Aplicar una política permite establecer una correspondencia entre la política y uno o más equipos.
Este proceso se lleva a cabo dentro de la base de datos del servidor de gestión y no demora mucho tiempo.
Implementar una política permite transferir la correspondencia establecida a esos equipos. Físicamente, se crea un paquete de tareas en cada equipo, de acuerdo con la configuración proporcionada por la política.
Copyright © Acronis, Inc. 69
Revocar una política es la acción inversa a la aplicación y la implementación en conjunto. Al revocar, se elimina la correspondencia entre la política y uno o más equipos, y luego se eliminan las tareas de los equipos.
Si un equipo no está disponible o al alcance en un momento determinado, el cambio se propagará en el equipo una vez que este se encuentre disponible. Esto significa que implementar una política en múltiples equipos no es una acción inmediata. Lo mismo sucede al revocar. Estos dos procesos pueden demorar un tiempo, por lo que el servidor de gestión realiza el rastreo y muestra los estados individuales de cada equipo con el que trabaja, al igual que el estado acumulado de la política.
Una política en un equipo o grupo
En los siguientes diagramas, cada esquema numerado ilustra el resultado de la acción numerada correspondiente.
El contenedor representa un grupo, el círculo de color representa un equipo al que se le ha aplicado una política, el círculo negro representa un equipo al que no se le ha aplicado la misma política, el círculo blanco representa un equipo al que no se le ha aplicado ninguna política.
Una política en un equipo
1. Se puede aplicar una política a un equipo.
2. Se puede revocar una política de un equipo.
Una política en un grupo
1. Se puede aplicar una política a un grupo.
2. Se puede revocar una política de un grupo.
3. No se puede revocar de un equipo una política que se ha aplicado a un grupo.
4. Para revocar una política de un equipo, elimine el equipo del grupo.
La misma política en un grupo y en un equipo
70 Copyright © Acronis, Inc.
1. Se puede aplicar la misma política a un grupo y a un equipo. No cambia nada en el equipo al
aplicar una misma política por segunda vez, pero el servidor recuerda que la política se ha
aplicado dos veces.
2. Cuando se revoca una política del grupo, la misma permanece en el equipo.
3. Cuando se revoca una política del equipo, la misma permanece en el grupo y, por lo tanto, en el
equipo.
4. Para revocar por completo la política del equipo, revóquela tanto del equipo como del grupo.
Operaciones con un equipo
Esta sección es una ilustración simplificada de lo que sucede con las políticas en un equipo cuando el mismo se mueve, copia o elimina de un grupo.
En el siguiente diagrama, el contenedor representa un grupo; el círculo de un color representa un equipo al que se le ha aplicado una política, el círculo de dos colores representa un equipo al que se le han aplicado dos políticas, el círculo blanco representa un equipo al que no se le ha aplicado ninguna política.
1. Este es el estado inicial: dos grupos personalizados contienen equipos diferentes. Se aplica una política a un grupo y otra política a otro grupo. Los siguientes esquemas ilustran los resultados de las acciones especificadas.
2. Mover a otro grupo: Se mueve el equipo n.º 3 de un grupo a otro. Se revoca la política "naranja", se aplica la política "azul" al equipo.
3. Añadir a otro grupo: Se agrega el equipo n.º 3 a otro grupo. Ahora, es miembro de ambos grupos. Se aplica la política "azul" pero la "naranja" permanece en el equipo.
4. Eliminar del grupo: Se elimina el equipo n.º 3 del grupo. Se revoca la política "naranja" del equipo. El equipo permanece en el grupo Todos los equipos.
Copyright © Acronis, Inc. 71
Herencia de políticas.
La herencia de políticas se puede comprender fácilmente si asumimos que el equipo puede ser miembro únicamente de un grupo además del grupo Todos los equipos. Empecemos basándonos en este enfoque simplificado.
En el siguiente diagrama, el contenedor representa un grupo, el círculo de dos colores representa un equipo al que se le han aplicado dos políticas, el círculo de tres colores representa un equipo al que se le han aplicado tres políticas, y así sucesivamente.
72 Copyright © Acronis, Inc.
Además del grupo Todos los equipos
, está el
grupo personalizado G1 en la raíz y el grupo
Todos los equipos heredan la política "verde"
Todos los
Los miembros de G1 y todos sus grupos secundarios, ya sean inmediatos o indirectos, heredan la política "naranja" que se le ha
Únicamente los miembros de G2 heredan la
plicado a G2, ya que
Se aplica la política "violeta" directamente al
independientemente si este equipo es miembro
G3 en la raíz. Si no se aplica ninguna política al grupo, se supone que todos sus miembros son "verdes".
G3, el mismo tendrá tanto la política "naranja" como la "verde", independientemente de que
nada que ver con la política
Por eso es tan difícil rastrear la herencia de las políticas desde la cima de la jerarquía cuando el
Nombre de la
> n.º 1 o n.º 2 o
personalizado G2, que es secundario de G1.
que se le ha aplicado al grupo equipos.
aplicado a G1.
política "azul" que se le ha a el mismo no tiene grupos secundarios.
equipo n.º 4. La misma existirá en el equipo n.º 4
de algún grupo o no.
Supongamos que creamos el grupo
En la práctica, es mucho más sencillo ver la herencia desde el lado de los equipos. Para eso, navegue en cualquier grupo que contenga el equipo, seleccione el equipo y luego la pestaña Políticas de copia de seguridad en el panel Información. La columna Herencia muestra si una política ha sido heredada o si se le ha aplicado directamente al equipo. Haga clic en Explorar herencia para ver el orden de herencia de la política. En nuestro ejemplo, los nombres de las políticas, la columna Herencia y el orden de herencia serán los siguientes:
Para el equipo
n.º 1 o n.º 2 o n.º 3 "verde"
política
"naranja"
Pero si añadimos, por ejemplo, el equipo n.º 1 a
G3 no tenga "naranja".
equipo forma parte de múltiples grupos.
Herencia Orden de la herencia
Heredada
Todos los equipos ­n.º 3
Heredada
G1 -> n.º 1 o n.º 2 o n.º 3
Copyright © Acronis, Inc. 73
n.º 4 "verde"
Heredada
Todos los equipos -> n.º 4
"naranja"
"azul"
"violeta"
Heredada
Heredada
Aplicada
G1-> G2-> n.º 4
G2 -> n.º 4
directamente
n.º 5 o n.º 6 "verde"
"naranja"
"azul"
Heredada
Heredada
Heredada
Todos los equipos -> n.º 5 o n.º 6
G1 -> G2-> n.º 5 o n.º 6
G2 -> n.º 5 o n.º 6
2.14.5 Esta do y estatu s de la políti ca de copias de segurida d
La gestión centralizada implica que el administrador pueda monitorizar el centro de la infraestructura del producto completo utilizando unos poco parámetros fáciles de entender. El estado y el estatus de una política de copias de seguridad se incluyen en esos parámetros. Si se produce algún problema, surgirá de la parte más interna de la estructura (tareas en los equipos gestionados) hasta afectar al estatus de políticas acumuladas. El administrador comprueba el estatus rápidamente. Si el estatus no es OK, el administrador puede navegar hasta los detalles del problema a través de unos pocos clics.
Esta sección le ayuda a entender los estados y estatus de las políticas que muestra el servidor de gestión.
Estado de implementación de políticas en un equipo
Para ver este parámetro, seleccione cualquier grupo que contenga el equipo del árbol, después seleccione el equipo y, a continuación, seleccione la pestaña Políticas de copia de seguridad en el panel Información.
Una vez que aplique la política a un equipo o a un grupo de equipos, el servidor implementa la política a los equipos. En cada uno de los equipos, el agente crea un plan de copias de seguridad. Mientras la política se transfiere al equipo y se está creando el plan de copias de seguridad, el estado de implementación de la política del equipo está en Implementando.
Una vez que se crea correctamente el plan de copias de seguridad, el estado de la política en el equipo se convierte en Implementado.
Puede que sea necesario modificar la política por alguna razón. Una vez que confirme los cambios, el servidor de gestión actualiza la política en todos los equipos en los que se haya implementado la política. Mientras se transfieren los cambios al equipo y el agente actualiza el plan de copias de seguridad, el estado de la política del equipo será Actualizando. Una vez que se actualiza la política, su estado se convierte nuevamente en Implementado. Este estado significa que la política está funcionando y actualmente no se está realizando ningún cambio.
Una política que se ha modificado mientras se ha estado implementando permanece en el estado Implementado. El servidor de gestión comienza a implementar la política modificada desde el comienzo.
Puede que sea necesario revocar la política del equipo o del grupo en el que está incluido el equipo. Una vez que confirme los cambios, el servidor de gestión revoca la política del equipo. Mientras se
74 Copyright © Acronis, Inc.
transfieren los cambios al equipo y el agente elimina el plan de copias de seguridad, el estado de la política del equipo será Revocando.
Puede cambiar las condiciones de agrupación o el equipo puede cambiar sus propiedades para que el equipo deje un grupo y se incluya en otro. Esto puede hacer que se revoque una política e implemente otra. En este caso, el estado de la primera política en el equipo será Revocando y el estado de la segunda política será Implementando. Las políticas pueden aparecer en la GUI simultáneamente o una tras otra.
Diagrama del estado de la política de copias de seguridad
Estado de una política en un equipo
Para ver este parámetro, seleccione cualquier grupo de equipos en el árbol, después seleccione el equipo y, a continuación, seleccione la pestaña de Políticas de copia de seguridad en el panel de Información.
En cada uno de los estados, la política de copia de seguridad puede tener uno de los siguientes estatus: Error; Advertencia; OK. Mientras la política está en el estado Implementado, su estatus refleja si la política se ejecuta correctamente. Mientras la política está en otro estado, su estatus refleja si la política se está modificando.
Estado de la política cuando no se encuentran en el equipo los datos de los que se debe realizar la copia de seguridad
Se puede aplicar una política de copias de seguridad a un equipo que no tenga datos que cumplan con las reglas de selección (p. 426). No se registrará ningún error ni advertencia durante la implementación de la política ya que se asume que los datos pueden aparecer en el futuro. Se crea un plan de copias de seguridad como de costumbre y se cambia el estado de la política a Implementada.
Copyright © Acronis, Inc. 75
Si no se encuentran datos para realizar la copia de seguridad cuando comienza la tarea de copia de seguridad, la tarea fallará y el estado de la política se cambiará a Error. Si se encuentra al menos un elemento de los datos, la tarea de copia de seguridad se completará con una advertencia. El estado de la política cambiará según corresponda.
Las tareas de copia de seguridad comenzarán según lo previsto como lo especifica la política y generarán un resultado similar hasta que todos los elementos de los datos aparezcan en el equipo o la política esté editada para que excluya los elementos de los datos no existentes.
Ejemplos
Supongamos que la regla de selección establece que la política debe realizar una copia de seguridad de los volúmenes D: y F:. La política se aplica a los equipos con Linux y Windows. Una vez que comienza la primera copia de seguridad, la política obtiene el estado de Error en los equipos con Linux y en los equipos con Windows que no tengan dichos volúmenes. La política obtiene el estado de Advertencia en los equipos con Windows que tengan volúmenes D: o F: a menos que ocurra un evento que ocasione un error.
La política que debe realizar una copia de seguridad del [Sistema] y de los volúmenes /dev/sda1, obtendrá un estado de Advertencia en los equipos con Windows (ya que /dev/sda no se encuentra) y en los equipos con Linux que tengan el volumen /dev/sda1 (ya que no se encuentra el volumen [Sistema]). La política obtendrá el estado de Error en los equipos con Linux que no tengan un dispositivo SCSI.
La siguiente tabla proporciona detalles.
Estado Estado Descripción
Implementando
Implementado Error El estatus del plan de copia de seguridad correspondiente es Error
Actualizando Error El registro de actualización contiene errores: no se puede eliminar la tarea
Revocando
Error El registro de implementación tiene errores, por ejemplo, no tiene espacio de
disco suficiente
Advertencia El registro de implementación contiene advertencias: el equipo se ha
desconectado durante la implementación; no se puede conectar durante N días…
OK El registro de implementación no tiene errores ni advertencias
Advertencia El estatus del plan de copia de seguridad correspondiente es Advertencia
OK El estatus del plan de copia de seguridad correspondiente es OK
bloqueada, el servicio de Acronis se ha detenido…
Advertencia El registro de actualización contiene advertencias
OK El registro de actualización no tiene errores ni advertencias
Error El registro de revocación contiene errores
Advertencia El registro de revocación contiene advertencias
OK El registro de revocación no contiene errores ni advertencias
Además del estado y estatus de implementación relacionados con un equipo específico, la política de copia de seguridad tiene el estado y estatus de implementación en un grupo de equipos y el estado y estatus de implementación acumulativo de la política.
76 Copyright © Acronis, Inc.
Estado de implementación de políticas en un grupo
Para ver este parámetro, seleccione cualquier grupo en el árbol Equipos, después seleccione el grupo y, a continuación, seleccione la pestaña Políticas de copia de seguridad en el panel Información.
Este estado está definido como una combinación de estados de implementación de la política en los equipos incluidos en el grupo y en sus grupos secundarios.
Por ejemplo, ha aplicado la política al grupo que consiste de los equipos A y B. Mientras se lleva a cabo la implementación en ambos equipos, el estado de la política en el grupo será "Implementando". Si la implementación se completa en uno de los equipos mientras continúa en el otro, el estado será "Implementando, Implementado". Cuando la implementación se completa en ambos equipos, el estado será "Implementado".
Estado de una política en un grupo
Para ver este parámetro, seleccione cualquier grupo en el árbol Equipos, después seleccione el grupo y, a continuación, seleccione la pestaña Políticas de copia de seguridad en el panel Información.
Esta estatus está definido como el estado más grave de la política en los equipos incluidos en el grupo y sus grupos secundarios. Si actualmente no se aplica la política a ningún equipo, su estatus es "OK".
Estado y estatus acumulativo de una política
Además del estado y estatus de implementación relacionados a un equipo o grupo específico, la política de copias de seguridad tiene un estado de implementación acumulativo y un estatus acumulativo.
El estado acumulativo de una política de copias de seguridad
Para ver este parámetro, seleccione Políticas de copia de seguridad en el árbol. La columna del Estado de implementación muestra el estado de implementación acumulativo de cada política.
Este estado está definido como la combinación de estados de implementación de la política en todos los equipos en los que se ha aplicado la política (directamente o a través de herencia). Si actualmente no se aplica la política a ningún equipo, esta no tienen ningún estado de implementación y la columna muestra "No aplicada".
Por ejemplo, ha aplicado la política al equipo A. La política se ha implementado correctamente. A continuación, modifica la política e inmediatamente la aplica al grupo que incluye los equipos B y C. La política debe actualizarse en A e implementarse en B y C. Mientras se lleven a cabo los procesos, el estado acumulativo de la política puede aparecer como "Actualizando, Implementando" y después cambiar a "Actualizando, Implementado" o "Implementado, Implementando" y normalmente terminará en "Implementado".
El estatus acumulativo de una política de copias de seguridad
Para ver este parámetro, seleccione Políticas de copia de seguridad en el árbol. La columna de Estatus muestra el estatus acumulativo de cada política.
Esta estatus está definido como el estatus más grave de la política en todos los equipos a los que se ha aplicado la política. Si no se aplica la política a ningún equipo, su estatus es "OK".
Copyright © Acronis, Inc. 77
2.14.6 Deduplicación
Esta sección describe la deduplicación, un mecanismo diseñado para eliminar la repetición de datos al almacenar los datos idénticos solo una vez en los archivos comprimidos.
Generalidades
La desduplicación es el proceso de minimizar el espacio de almacenamiento que ocupan los datos por medio de la detección de la repetición de los datos y el almacenamiento de los datos idénticos una sola vez.
Por ejemplo, si una bóveda gestionada en la que la desduplicación está activa contiene dos copias del mismo archivo, tanto en el mismo archivo comprimido como en archivos comprimidos diferentes, el archivo se almacena una sola vez y se almacena un enlace en lugar del segundo archivo.
La desduplicación reduciría también la carga de la red: si, durante una copia de seguridad, se encuentran archivos o bloques del disco que son duplicados de archivos o bloques ya almacenados, su contenido no se transfiere a la red.
La desduplicación se lleva a cabo en bloques de disco (desduplicación a nivel de bloque) y en archivos (desduplicación a nivel de archivos) para las copias de seguridad a nivel de disco y a nivel de archivo, respectivamente.
En Acronis Backup & Recovery 10, la desduplicación incluye dos pasos:
Deduplicación en el origen
Realizada por un equipo gestionado durante la copia de seguridad. Acronis Backup & Recovery 10 Agente utiliza el nodo de almacenamiento para determinar qué datos pueden deduplicarse y no transfiere los datos cuyos duplicados ya están presentes en la bóveda.
Deduplicación en el destino
Realizada en la bóveda cuando se ha completado una copia de seguridad. El nodo de almacenamiento analiza los archivos comprimidos y deduplica los datos en la bóveda.
Cuando se crea un plan de copias de seguridad, es posible desactivar la desduplicación en el origen para ese plan. En este caso, las copias de seguridad serán más rápidas pero se generará una mayor carga en la red y en el nodo de almacenamiento.
Bóveda de deduplicación
Una bóveda centralizada gestionada en la que la deduplicación está activa se denomina bóveda de deduplicación. Cuando se crea una bóveda centralizada, es posible especificar si activar o no la deduplicación. No se puede crear una bóveda de deduplicación en un dispositivo de cinta.
Base de datos de deduplicación
Acronis Backup & Recovery 10 Storage Node gestiona una bóveda de desduplicación, conserva la base de datos de desduplicación, la cual contiene los valores hash de todos los elementos almacenados en la bóveda, excepto de aquellos que no se pueden deduplicar, como los archivos cifrados.
Al crear una bóveda, la base de datos de desduplicación se almacena en la carpeta especificada en Ruta de la base de datos en la vista Crear bóveda centralizada . La base de datos de desduplicación solo puede crearse en una carpeta local.
78 Copyright © Acronis, Inc.
El tamaño de la base de datos de desduplicación constituye aproximadamente un uno por ciento del tamaño total de los archivos comprimidos de la bóveda. En otras palabras, por cada terabyte de nuevos datos (no duplicados) añadidos, se añaden 10 GB a la base de datos.
En caso de que se dañe la base de datos o se pierda el nodo de almacenamiento, mientras la bóveda conserva los archivos comprimidos y la carpeta de servicio que contiene los metadatos, el nodo de almacenamiento nuevo vuelve a explorar la bóveda y crea de nuevo la base de datos.
Cómo funciona la deduplicación
Deduplicación en el origen
Al realizar una copia de seguridad de una bóveda de deduplicación, el Acronis Backup & Recovery 10 Agent lee los elementos que se están copiando, bloques de disco para la copia de seguridad de los discos o archivos para la copia de seguridad de archivos, y calcula una impresión digital de cada bloque. Dicha impresión digital, generalmente llamada un valor hash, representa únicamente el contenido del elemento dentro de la bóveda.
Antes de enviar el elemento a la bóveda, el agente le pide a la base de datos de deduplicación que determine si el valor hash del elemento es el mismo que el de algún elemento ya almacenado.
Si es así, el agente solo envía el valor hash del elemento; de lo contrario, envía el elemento.
Algunos elementos, como archivos cifrados o bloques de discos de un tamaño no estándar, no pueden deduplicarse y el agente siempre transfiere dichos elementos a la bóveda sin calcular sus valores hash. Para obtener más información acerca de las restricciones de deduplicación a nivel de archivos y a nivel de discos, consulte Restricciones de deduplicación (pág. 81).
Deduplicación en el destino
Una vez se completa la copia de seguridad de una bóveda de deduplicación, el nodo de almacenamiento ejecuta tarea de indexación para deduplicar los datos en la bóveda como se explica a continuación.
1. Mueve los elementos (bloques del disco o archivos) desde los archivos comprimidos a una
carpeta especial dentro de la bóveda, almacenando allí los elementos duplicados sólo una vez. Esta carpeta se denomina almacenamiento de datos de deduplicación. Si ambas copias de seguridad, del nivel del disco y del nivel del archivo están en la bóveda, habrá para ellas dos almacenamientos de datos separados. Los elementos que no pueden deduplicarse permanecen en los archivos comprimidos.
2. En los archivos comprimidos, reemplaza los elementos movidos por las referencias
correspondientes que conducen a los mismos.
Como resultado, la bóveda contiene una cantidad de elementos deduplicados y únicos, cada uno con una o más referencias desde los archivos comprimidos de la bóveda.
Es posible que la tarea de indexación necesite un tiempo considerable para completarse. Puede ver el estado de esta tarea en la vista Tareas del management server.
Compactando
Después de que se borren una o más copias de seguridad o archivos comprimidos de la bóveda, ya sea manualmente o durante la limpieza, la bóveda puede contener elementos que ya no tienen referencia desde ningún archivo comprimido. Dichos elementos serán eliminados por la tarea de compactación, la cual es una tarea programada llevada a cabo por el nodo de almacenamiento.
Copyright © Acronis, Inc. 79
De manera predeterminada, la tarea de compactación se ejecuta cada sábado por la noche a las 03:00am.Puede reprogramar la tarea como se describe en Acciones en nodos de almacenamiento (pág. 357), bajo "Cambiar la programación de la tarea compactada". También puede iniciar o detener la tarea manualmente desde la vista Tareas.
Debido a que la eliminación de elementos no utilizados consume recursos, la tarea de compactación la realiza únicamente cuando se ha acumulado una cantidad de datos suficiente para eliminar. El umbral viene determinado por el parámetro de configuración Umbral de inicio de compactación (pág. 374).
En qué momentos es más eficaz la deduplicación
Los siguientes son los casos en los que la deduplicación genera los efectos máximos:
Cuando se realizan copias de seguridad de datos similares de diferentes fuentes en el modo de
copia de seguridad completa. Este es el caso cuando se hacen copias de seguridad de sistemas
operativos y aplicaciones implementadas de una única fuente en la red.
Cuando se hacen copias de seguridad incrementales de datos similares de fuentes diferentes,
siempre y cuando los cambios que se hacen a los datos también sean similares. Este es el caso cuando se implementan actualizaciones de estos sistemas y se aplican las copias de seguridad incrementales.
Cuando se hacen copias de seguridad incrementales de datos que no cambian en su contenido,
pero cambian su ubicación. Este es el caso cuando circulan múltiples partes de datos en la red o dentro de un sistema. Cada vez que se mueve una parte de datos, este mismo se incluye en la copia de seguridad incremental, que se convierte en un tamaño grande aunque no contenga datos nuevos. La deduplicación ayuda a resolver el problema: cada vez que aparece un elemento en un lugar nuevo, se guarda una referencia hacia el mismo, en lugar del propio elemento.
Deduplicación y copias de seguridad incrementales
En caso de realizar cambios aleatorios en los datos, la deduplicación y las copias de seguridad incrementales no surtirán demasiado efecto porque:
Los elementos deduplicados que no se han cambiado no se incluyen en las copias de seguridad
incrementales.
Los elementos deduplicados que se han cambiado ya no son idénticos y por lo tanto no se
deduplicarán.
Mejores prácticas de deduplicación
Siga estas recomendaciones al utilizar la deduplicación:
Al crear una bóveda de deduplicación, ubique la bóveda y la base de datos de su deduplicación
en discos diferentes. Esto acelerará la deduplicación, ya que la deduplicación provoca un uso
simultáneo extensivo de la bóveda y de la base de datos.
La indexación de copias de seguridad requiere que la bóveda tenga espacio libre con un tamaño
mínimo de 1,1 multiplicado por el tamaño del archivo comprimido al cual pertenece la copia de seguridad. Si no hay espacio libre suficiente en la bóveda, la tarea de indexación fallará y
comenzará nuevamente después de 5–10 minutos, en base a la asimilación de que se ha liberado un poco de espacio como resultado de la limpieza o las tareas de indexación. Mientras más espacio libre haya en la bóveda, más rápido se reducirán los archivos comprimidos al tamaño mínimo posible.
Al realizar copias de seguridad de múltiples sistemas con contenido similar, primero realice la
copia de seguridad de uno de los sistemas similares, para que Acronis Backup & Recovery 10 Storage Node indexe todos los archivos del sistema como elementos de deduplicación
80 Copyright © Acronis, Inc.
potenciales. Esto hará que los procesos de generación de copias de seguridad sean más rápidos y reducirá el tráfico de la red (gracias a una deduplicación eficaz en la fuente), independientemente de si se realizan las copias de seguridad de forma simultánea o no.
Antes de comenzar a realizar copias de seguridad subsiguientes, asegúrese de que la tarea de indexado haya finalizado la deduplicación de la primera copia de seguridad y que se encuentra inactiva. Puede consultar el estado de la tarea de indexación en la lista de tareas en el Acronis Backup & Recovery 10 Management Server.
Proporción de deduplicación
La proporción de la deduplicación muestra el tamaño de los archivos comprimidos de una bóveda de deduplicación en relación con el tamaño que ocuparían en una bóveda que no es de deduplicación.
Por ejemplo, suponga que está realizando una copia de seguridad de dos archivos con contenido idénticos desde dos equipos. Si el tamaño de cada archivo es un gigabyte, entonces el tamaño de las copias de seguridad en una bóveda que no es de deduplicación será de 2 GB aproximadamente, pero de alrededor de 1 GB en una bóveda de deduplicación. Esto da como resultado una proporción de deduplicación de 2:1 o del 50%.
En cambio, si ambos archivos tuvieran un contenido diferente, los tamaños de la copia de seguridad en una bóveda de deduplicación y en una que no lo es sería el mismo (2 GB) y la proporción de deduplicación sería de 1:1 o del 100%.
Qué proporción podemos esperar
Si bien, en algunas circunstancias, la proporción de la deduplicación puede ser muy alta (en el ejemplo anterior, si se incrementara la cantidad de equipos, se obtendrían proporciones de 3:1, 4:1, etc.), una expectativa razonable para un entorno típico es una proporción de entre 1.2:1 y 1.6:1.
Con un ejemplo más realista, suponga que está realizando una copia de seguridad de dos equipos de discos similares a nivel de archivos o del disco. En cada equipo, los archivos que todos los equipos tienen en común ocupan el 50% del espacio del disco (digamos, 1 GB) y los archivos que son específicos de cada equipo ocupan el otro 50% (1 GB más).
En este caso, en una bóveda de deduplicación, el tamaño de la copia de seguridad del primer equipo será de 2 GB, y el del segundo equipo será de 1 GB. En una bóveda que no es de deduplicación, las copias de seguridad ocuparían 4 GB en total. Como resultado, la proporción de deduplicación es de 4:3 o alrededor de 1.33:1.
De manera similar, con tres equipos, la proporción daría 1.5:1 y con cuatro equipos, 1.6:1. Se acerca a 2:1 ya que las copias de seguridad de dichos equipos se guardan en la misma bóveda. Esto significa que puede comprar, por ejemplo, un dispositivo de almacenamiento de 10 TB en vez de uno de 20 TB.
La cantidad real de reducción de capacidad está influenciada por muchos factores como el tipo de datos del cual se está realizando una copia de seguridad, la frecuencia de la copia de seguridad y el periodo de retención de las copias de seguridad.
Restricciones de desduplicación
Restricciones de desduplicación a nivel de bloque
Durante una copia de seguridad de un disco en un archivo comprimido en una bóveda de desduplicación, la desduplicación de un archivo no se realiza en los siguientes casos:
Si se trata de un volumen comprimido
Copyright © Acronis, Inc. 81
Si el tamaño de la unidad de asignación de volumen, también llamado tamaño del clúster o
tamaño del bloque, no es divisible entre 4 KB
Consejo: El tamaño de la unidad de asignación en la mayoría de los volúmenes NTFS y ext3 es de 4 KB y por lo tanto la desduplicación a nivel de bloque es posible. Otros ejemplos de tamaños de unidades de asignación que permiten la desduplicación a nivel de bloque serían 8 KB, 16 KB y 64 KB.
Si ha protegido el archivo comprimido con una contraseña
Consejo: Si desea proteger los datos en el archivo comprimido y al mismo tiempo permitir la desduplicación, prescinda de la protección con contraseña en el archivo comprimido y cifre la propia bóveda de desduplicación con una contraseña, lo cual puede hacerse al crear la bóveda.
Los bloques de disco que se deduplicaron se almacenan en el archivo comprimido como si estuvieran en una bóveda sin desduplicación.
Restricciones de desduplicación a nivel de archivos
Durante una copia de seguridad de un archivo a un archivo comprimido en una bóveda de desduplicación, la desduplicación de un archivo no se realiza en los siguientes casos:
Si el archivo se encuentra cifrado y en las opciones de copia de seguridad la casilla de verificación
En los archivos comprimidos, almacenar sin cifrar los archivos cifrados está desactivada (se encuentra desactivada de manera predeterminada)
Si el tamaño del archivo es menor que 4 KB Si ha protegido el archivo comprimido con una contraseña
Los archivos que no se deduplicaron se almacenan en el archivo comprimido como si estuvieran en una bóveda sin desduplicación.
La desduplicación y los flujos de datos de NTFS
En un sistema de archivo NTFS, un archivo puede poseer uno o más conjuntos de datos adicionales asociados llamados normalmente flujos de datos alternativos.
Cuando se realiza una copia de seguridad de esos archivos, se hace lo mismo con sus flujos de datos alternativos. Sin embargo, estos flujos nunca se deduplican, incluso aunque se deduplique el propio archivo.
2.14.7 Pri vilegios pa ra la gesti ón central izada
Esta sección describe los privilegios del usuario que se necesitan para gestionar un equipo de forma local y remota, para gestionar un equipo registrado en Acronis Backup & Recovery 10 Management Server y para acceder y gestionar Acronis Backup & Recovery 10 Storage Node.
Tipos de co nex ió n a un equ ipo ges ti onado
Existen dos tipos de conexión a un equipo gestionado: conexión local y conexión remota.
Conexión local
La conexión local se establece entre Acronis Backup & Recovery 10 Management Console de un equipo y Acronis Backup & Recovery 10 Agent del mismo equipo.
Para establecer una conexión local
En la barra de herramientas, haga clic en Conectar. Luego seleccione Nueva conexión y haga clic
en Este equipo.
82 Copyright © Acronis, Inc.
Conexión remota
La conexión remota se establece entre Acronis Backup & Recovery 10 Management Console de un equipo y Acronis Backup & Recovery 10 Agent de otro equipo.
Es posible que necesite especificar las credenciales de inicio de sesión para establecer una conexión remota.
Para establecer una conexión remota
1. En la barra de herramientas, haga clic en Conectar, luego señale Nueva conexión y haga clic en
Gestionar un equipo remoto.
2. En Equipo, escriba o seleccione el nombre o la dirección IP del equipo remoto al que desea
conectarse o haga clic en Examinar para seleccionar el equipo de la lista.
3. Para especificar las credenciales de conexión, haga clic en Opciones y luego escriba el nombre de
usuario y la contraseña en las casillas Nombre de usuario y Contraseña respectivamente. En Windows, si deja la casilla Nombre de usuario vacía, se utilizarán las credenciales con las que se esté ejecutando la consola.
4. Para guardar la contraseña para el nombre de usuario especificado, seleccione la casilla de
verificación Guardar contraseña. La contraseña se guardará en un almacenamiento seguro del equipo en el que la consola se esté ejecutando.
Privilegios para la conexión local
Windows
Cualquier usuario que tenga el permiso de usuario "Iniciar sesión de forma local" de un equipo que ejecute Windows puede establecer una conexión local con ese equipo.
Linux
Para establecer una conexión local con un equipo que ejecute Linux y poder gestionarlo, es obligatorio tener los privilegios de raíz del mismo.
Establecer una conexión local como el usuario raíz
1. Si ha iniciado la sesión como usuario raíz, ejecute el siguiente comando:
/usr/sbin/acronis_console
De lo contrario, ejecute el siguiente comando:
su -c /usr/sbin/acronis_console
2. Haga clic en Gestionar este equipo.
Permitir iniciar la consola a un usuario no raíz
Como usuario raíz, agregue el nombre del usuario no raíz al que quiere permitirle iniciar la
consola, al archivo /etc/sudoers, por ejemplo, a través del comando visudo.
Precaución: Como resultado de este procedimiento, no solo se le permitirá al usuario no raíz iniciar la consola con los privilegios de raíz, sino que tal vez también pueda llevar a cabo otras acciones del usuario raíz.
Establecer una conexión local como usuario no raíz
1. Asegúrese de que el usuario raíz le haya permitido iniciar la consola, como se describe en el
procedimiento anterior.
2. Ejecute el siguiente comando:
sudo /usr/sbin/acronis_console
3. Haga clic en Gestionar este equipo.
Copyright © Acronis, Inc. 83
Privilegios para la conexión remota en Windows
Para establecer una conexión remota con un equipo que se ejecuta con Windows, el usuario debe ser miembro del grupo de seguridad Usuarios de Acronis Remote de ese equipo.
Después de establecer una conexión remota, el usuario adquiere derechos de gestión sobre el equipo remoto, como se describe en Derechos del usuario en un equipo gestionado (pág. 33).
Nota: en un equipo remoto que se ejecuta con Windows Vista con el Control de Cuentas de Usuario (UAC) habilitado, y que no es parte de un dominio, únicamente el usuario Administrador incorporado puede realizar copias de seguridad de datos y realizar operaciones de gestión de discos. Para superar las restricciones, incluya el equipo en un dominio o deshabilite el UAC del equipo (el UAC está habilitado de manera predeterminada). Se aplica igualmente a los equipos que se ejecutan con Windows Server 2008 y Windows 7.
Para obtener información sobre los grupos de seguridad de Acronis y sus miembros predeterminados, consulte grupos de seguridad de Acronis (pág. 85).
Privilegios para la conexión remota en Linux
Las conexiones remotas a un equipo que se ejecuta con Linux, incluyendo aquellas llevadas a cabo por el usuario raíz, se establecen de acuerdo a políticas de autenticación, que se configuran utilizando Módulos de autenticación conectables para Linux, conocidos como Linux-PAM.
Para que las políticas de autenticación funcionen, recomendamos instalar la última versión de Linux­PAM para su distribución Linux. El código fuente estable más actual de Linux-PAM está disponible en la Página web de códigos fuente de Linux-PAM.
Conexión remota como usuario raíz
Las conexiones remotas del usuario raíz se establecen de acuerdo con la política de autenticación del agente de Acronis, que se configura de forma automática durante la instalación de BAcronis Backup & Recovery 10 Agent para Linux, creando el archivo /etc/pam.d/agente de Acronis que contiene lo siguiente:
#%PAM-1.0 auth required pam_unix.so auth required pam_succeed_if.so uid eq 0 account required pam_unix.so
Conexión remota como usuario no raíz
Como el acceso al sistema como usuario raíz debería estar restringido, el usuario raíz puede crear una política de autenticación para permitir la gestión remota con credenciales de usuarios que no son raíz.
A continuación, presentamos dos ejemplos de dichas políticas.
Nota: Como resultado, los usuarios no raíz especificados se podrán conectar al equipo de forma remota como si fueran usuarios raíz. Para una máxima seguridad, se recomienda garantizar que las cuentas de los usuarios sean difíciles de comprometer, por ejemplo, exigiendo que tengan contraseñas seguras.
Ejemplo 1
Esta política de autenticación utiliza el módulo pam_succeed_if y trabaja con las distribuciones de Linux con kernel versión 2.6 o superior. Para una política de autenticación que trabaja con la versión
2.4 de kernel, consulte el siguiente ejemplo.
84 Copyright © Acronis, Inc.
Realice los siguientes pasos como usuario raíz:
1. Cree la cuenta del grupo Acronis_Trusted al ejecutar el siguiente comando:
groupadd Acronis_Trusted
2. Añada los nombres de los usuarios no raíz a los que desea permitir conectarse remotamente al
equipo, al grupo Acronis_Trusted. Por ejemplo, para agregar el usuario existente Usuario_a al grupo, ejecute el siguiente comando:
usermod -G Acronis_Trusted user_a
3. Cree el archivo /etc/pam.d/Acronisagent-trusted con el siguiente contenido:
#%PAM-1.0 auth required pam_unix.so auth required pam_succeed_if.so user ingroup Acronis_Trusted account required pam_unix.so
Ejemplo 2
Puede que la política de autenticación indicada anteriormente no funcione con las distribuciones de
®
Linux con la versión 2.4 de kernel, incluyendo Red Hat Linux y VMware
ESX™ 3.5 Actualización 2,
porque el módulo pam_succeed_if.so ahí no es compatible.
En este caso, puede utilizar la siguiente política de autenticación.
1. Como usuario raíz, cree el archivo /etc/pam.d/Acronis_trusted_users
2. Agregue los nombres de los usuarios no raíz, a los que desea permitir que gestionen el equipo, a
este archivo introduciendo un nombre de usuario por línea. Por ejemplo, si desea agregar los usuarios usuario_a, usuario_b y usuario_c, agregue las siguientes tres líneas al archivo:
usuario_a usuario_b usuario_c
Si es necesario, también agregue al usuario raíz al archivo.
3. Cree el archivo /etc/pam.d/Acronisagent-trusted con el siguiente contenido:
#%PAM-1.0 auth required pam_unix.so auth required pam_listfile.so item=user sense=allow file=/etc/pam.d/Acronis_trusted_users onerr=fail account required pam_unix.so
Acronis security groups
En un equipo que se ejecuta con Windows, Acronis security groups determinan quién puede gestionar el equipo de forma remota y funcionar como administrador de Acronis Backup & Recovery 10 Management Server.
Estos grupos se crean en el momento que se instalan Acronis Backup & Recovery 10 Agents o Acronis Backup & Recovery 10 Management Server. Durante la instalación, puede especificar qué usuarios incluir en cada grupo.
Acronis Backup & Recovery 10 Agents
Cuando Acronis Backup & Recovery 10 Agent para Windows se instala en un equipo, se crea (o actualiza) el grupo Acronis Remote Users.
Si un usuario es miembro de este grupo, puede gestionar el equipo de forma remota utilizando Acronis Backup & Recovery 10 Management Console, de acuerdo con los permisos de gestión que se describen en Privilegios del usuario en un equipo gestionado (pág. 33).
Copyright © Acronis, Inc. 85
De manera predeterminada, este grupo incluye a todos los miembros del grupo de Administradores.
Acronis Backup & Recovery 10 Management Server
En el momento que se instala Acronis Backup & Recovery 10 Management Server en un equipo, se crean (o actualizan) dos grupos:
Acronis Centralized Admins
Un usuario que es miembro de este grupo es un administrador del servidor de gestión. Los administradores del servidor de gestión se pueden conectar al servidor de gestión utilizando Acronis Backup & Recovery 10 Management Console, tienen los mismos permisos de gestión en los equipos registrados que los usuarios con privilegios administrativos en los mismos equipos, independientemente del contenido de Acronis security groups que allí se encuentren.
Para poder conectarse al servidor de gestión de forma remota, un administrador del servidor de gestión también debe ser miembro del grupo Acronis Remote Users.
Ningún usuario, ni siquiera un miembro del grupo de Administradores, puede ser administrador del servidor de gestión si no es miembro del grupo Acronis Centralized Admins.
De manera predeterminada, este grupo incluye a todos los miembros del grupo de Administradores.
Acronis Remote Users
Si un usuario es miembro de este grupo se puede conectar al servidor de gestión de forma remota, utilizando Acronis Backup & Recovery 10 Management Console, siempre y cuando también sea miembro del grupo Acronis Centralized Admins.
De manera predeterminada, este grupo incluye a todos los miembros del grupo de Administradores.
En un controlador de dominio
Si un equipo es controlador de dominio en un dominio Active Directory, los nombres y el contenido predeterminados de Acronis security groups son diferentes:
En lugar de Acronis Remote Users y Acronis Centralized Admins, los grupos se llaman
DCNAME $ Acronis Remote Users y DCNAME $ Acronis Centralized Admins respectivamente. DCNAME representa el nombre NetBIOS del controlador de dominio. Hay un único espacio antes
y después de cada uno de los símbolos de dólar.
En lugar de incluir los nombres de todos los miembros del grupo de Administradores
explícitamente, se incluye el propio grupo de Administradores.
Consejo: Para garantizar que los nombres de los grupos son los adecuados, debe instalar los componentes de Acronis en un controlador de dominio después de configurar el propio controlador de dominio. Si los componentes se instalan antes de configurar el controlador de dominio, cree los grupos DCNAME $ Acronis Remote Users y DCNAME $ Acronis Centralized Admins manualmente y luego incluya los miembros de los grupos Acronis Remote Users y Acronis Centralized Admins que acaba de crear.
Permisos de administrador del servidor de gestión
Por lo general, el administrador de Acronis Backup & Recovery 10 Management Server opera en un equipo registrado en nombre de Acronis Managed Machine Service (también conocido como el servicio de Acronis) de dicho equipo y dispone de los mismos privilegios que el servicio.
O bien, al crear una política de copias de seguridad, el administrador del servidor de gestión puede optar por especificar explícitamente una cuenta de usuario con la que se ejecutarán los planes de copias de seguridad centralizados en los equipos registrados. En este caso, la cuenta de usuario debe
86 Copyright © Acronis, Inc.
existir en todos los equipos en los que se implementará la política centralizada. Esto no siempre es eficaz.
Para ser un administrador del servidor de gestión, el usuario debe ser miembro del grupo Acronis Centralized Admins del equipo en el que se instala el servidor de gestión.
Privilegios de usuario en un nodo de almacenamiento
EL alcance de los privilegios de un usuario en Acronis Backup & Recovery 10 Storage Node depende de los permisos del usuario sobre el equipo donde se está instalado el nodo de almacenamiento.
Un usuario común, como un miembro del grupo de Usuarios en el nodo de almacenamiento, puede:
Crear archivos comprimidos en cualquier bóveda centralizada gestionada por el nodo de
almacenamiento
Ver y gestionar archivos comprimidos que son propiedad del usuario
Un usuario que es miembro del grupo de Administradores en el nodo de almacenamiento puede además:
Ver y gestionar cualquier archivo comprimido en cualquier bóveda centralizada gestionada por el
nodo de almacenamiento
Crear bóvedas centralizadas que serán gestionadas por el nodo de almacenamiento, siempre y
cuando el usuario sea también un administrador de Acronis Backup & Recovery 10 Management Server
Reorganizar la tarea de compactación, como se describe en Operaciones con nodos de
almacenamiento (pág. 357), bajo "Cambiar la programación de la tarea de compactación"
Los usuarios con estos privilegios adicionales también se llaman administradores del nodo de almacenamiento.
Recomendaciones sobre las cuentas de usuario
Para permitir que los usuarios accedan a las bóvedas centralizadas gestionadas por el nodo de almacenamiento, debe asegurarse de que esos usuarios tengan el permiso para acceder al nodo de almacenamiento desde la red.
Si tanto los equipos de los usuarios como el equipo con el nodo de almacenamiento están en un dominio Active Directory, probablemente no necesite realizar ningún otro paso: todos los usuarios son miembros generalmente del grupo Usuarios de dominio y por lo tanto pueden acceder al nodo de almacenamiento.
De lo contrario, necesitará crear cuentas de usuarios en el equipo donde está instalado el nodo de almacenamiento. Recomendamos crear una cuenta de usuario separada para cada usuario que accederá al nodo de almacenamiento, para que los usuarios puedan acceder solo a los archivos comprimidos que les pertenecen.
Al crear las cuentas, siga estas pautas:
Para usuarios que usted desea que funcionen como administradores del nodo de
almacenamiento, agregue sus cuentas al grupo de Administradores.
Para otros usuarios, agregue sus cuentas de usuario al grupo Usuarios.
Copyright © Acronis, Inc. 87
Permiso adicional de los administradores del equipo
Un usuario que es miembro del grupo de Administradores en un equipo puede ver y gestionar cualquier archivo comprimido creado desde ese equipo en una bóveda gestionada, sin importar el tipo de esa cuenta de usuario en el nodo de almacenamiento.
Ejemplo
Supongamos que dos usuarios en un equipo, UsuarioA y UsuarioB, realizan copias de seguridad desde este equipo a una bóveda centralizada gestionada por un nodo de almacenamiento. En el nodo de almacenamiento, permítale a estos usuarios tener cuentas (no administrativas) regulares UsuarioA_SN y UsuarioB_SN, respectivamente.
Normalmente, el UsuarioA puede acceder solo a los archivos comprimidos creados por el UsuarioA (y que pertenecen a UsuarioA_SN) y el UsuarioB puede acceder solamente a los archivos comprimidos creados por el UsuarioB (y que pertenecen a UsuarioB_SN).
Sin embargo, su el UsuarioA es miembro del grupo de Administradores en el equipo, este usuario puede acceder además a los archivos comprimidos creados desde este equipo por el UsuarioB, a pesar de que la cuenta del UsuarioA en el nodo de almacenamiento es una cuenta regular.
Derechos de los servicios de Acronis
Los componentes de Acronis Backup & Recovery 10 Agent para Windows, Acronis Backup & Recovery 10 Management Server y Acronis Backup & Recovery 10 Storage Node se ejecutan como servicios. Al instalar cualquiera de estos componentes, debe especificar la cuenta en la cual el servicio del componente se ejecutará.
Para cada servicio, puede crear una cuenta de usuario dedicada (recomendado en la mayoría de los casos) o especificar una cuenta existente en un usuario local o del dominio, por ejemplo: .UsuarioLocal o NombreDominio\UsuarioDominio.
Si escoge crear cuentas de usuario dedicadas para los servicios, el programa de instalación creará las siguientes cuentas de usuario:
Para el servicio de Acronis Backup & Recovery 10 Agent para Windows, Acronis Agent User Para el servicio de Acronis Backup & Recovery 10 Management Server, AMS User Para el servicio de Acronis Backup & Recovery 10 Storage Node, ASN User
A las cuentas creadas recientemente se les otorgan los siguientes privilegios:
A las tres cuentas se les asigna el derecho de usuario de Iniciar sesión como un derecho de
usuario del servicio.
A la cuenta de usuario de Acronis Agent User se le asignan los derechos de usuario Ajustar
cantidades máximas de memoria para un proceso y Reemplazar símbolo de nivel de un proceso.
Las cuentas de Acronis Agent User y ASN User se incluyen en el grupo Operadores de copia de
seguridad.
La cuenta de usuario del usuario AMS está incluida en el grupo Acronis Centralized Admins.
El programa de instalación asignará los derechos de usuario que se enumeran arriba a todas las cuentas existentes que se especifiquen para el correspondiente servicio.
Si escoge especificar una cuenta de usuario existente para el servicio de agente o el servicio de nodo de almacenamiento, asegúrese de que esta cuenta sea miembro del grupo Operadores de cuenta de seguridad, antes de proceder con la instalación.
88 Copyright © Acronis, Inc.
Si elije especificar una cuenta de usuario existente para el servicio de servidor de gestión, está cuenta se añadirá al grupo de Acronis Centralized Admins de forma automática.
Si el equipo es parte de un dominio de Active Directory, asegúrese de que las políticas de seguridad del dominio no impidan que las cuentas descritas en esta sección (ya sea que existan o hayan sido creadas como nuevas) tengan los derechos de usuarios que se enumeran arriba.
Importante: Después de la instalación, no especifique una cuenta de usuario diferente para el servicio de un componente. De otra manera, el componente puede dejar de funcionar.
A las cuentas de usuario creadas recientemente también se les permite el acceso a la clave de registro HKEY_LOCAL_MACHINE\SOFTWARE\Acronis (denominada clave de registro Acronis) con los siguientes derechos: Consultar valor, Establecer valor, Crear clave secundaria, Enumerar claves secundarias, Notificar, Eliminar y Leer el control.
Además, existen dos servicios de Acronis que se ejecutan bajo una cuenta de sistema:
El servicio de Acronis Scheduler2 proporciona programación de las tareas de los componentes
de Acronis. Se ejecuta bajo una cuenta de Sistema local no puede ejecutarse bajo una cuenta diferente.
El servicio de Acronis Remote Agent proporciona conectividad entre los componentes de
Acronis. Se ejecuta bajo una cuenta de Servicio para redes y no puede ejecutarse bajo una cuenta diferente.
2.14.8 Comunicación entre los co mponentes de Acronis Backup & Recovery 10
Esta sección describe cómo los componentes de Acronis Backup & Recovery 10 se comunican entre ellos a través de una autenticación segura y de un sistema de cifrado.
Esta sección también contiene información sobre cómo configurar los ajustes de comunicación, seleccionando un puerto de red para la comunicación y gestionando certificados de seguridad.
Comunicación segura
Acronis Backup & Recovery 10 proporciona la capacidad de asegurar los datos transferidos entre sus componentes en el interior de una red de área local y a través de una red de perímetro (también denominada zona delimitada, DMZ).
Existen dos mecanismos que aseguran una comunicación segura entre los componentes de Acronis Backup & Recovery 10:
Autenticación segura proporciona una transferencia segura de los certificados necesarios para
establecer una conexión, utilizando el protocolo de Capa de conexión segura (SSL).
Comunicación cifradaproporciona una transferencia segura de información entre dos
componentes, como, por ejemplo, entre Acronis Backup & Recovery 10 Agente y Acronis Backup & Recovery 10 Storage Node, a través del cifrado de los datos transferidos.
Para obtener instrucciones acerca de cómo configurar los ajustes de autenticación segura y cifrado de datos, consulte Configurar opciones de comunicación (pág. 90).
Para obtener instrucciones acerca de cómo gestionar certificados SSL utilizados para una autenticación segura, consulte certificados SSL (pág. 93).
Copyright © Acronis, Inc. 89
Nota: Los componentes de versiones anteriores de productos de Acronis, incluyendo aquellos de la familia Acronis True Image Echo Family, no se pueden conectar a los componentes de Acronis Backup & Recovery 10, independientemente de los ajustes de autenticación segura y cifrado de datos.
Aplicaciones servidor y cliente
Existen dos protagonistas en el proceso de comunicación segura:
Aplicación cliente o cliente, es la aplicación que intenta establecer la conexión. Aplicación servidor o servidor, es la aplicación a la que el cliente intenta conectarse.
Por ejemplo, si Acronis Backup & Recovery 10 Management Console está estableciendo conexión con Acronis Backup & Recovery 10 Agente en un equipo remoto, el primero sería el cliente y el segundo el servidor.
Un componente de Acronis puede actuar como una aplicación cliente, una aplicación servidor, o como ambas, tal y como se muestra en la siguiente tabla.
Nombre del componente Puede ser cliente Puede ser servidor
Acronis Backup & Recovery 10 Management Console Sí No
Acronis Backup & Recovery 10 Agent
Acronis Backup & Recovery 10 Management Server
Acronis Backup & Recovery 10 Storage Node
Acronis PXE Server No
Acronis Backup & Recovery 10 Bootable Agent
Configurar los ajustes de comunicación
Puede configurar los ajustes de comunicación tales como el posible cifrado de los datos transferidos entre los componentes de Acronis Backup & Recovery 10 instalados en uno o varios equipos, a través de Acronis Administrative Template. Para obtener más información sobre cómo cargar las plantillas administrativas, consulte Cómo cargar Acronis Administrative Template (pág. 373).
Cuando se aplican a un solo equipo, las plantillas administrativas definen los ajustes de comunicación para todos los componentes del equipo; cuando se aplica a un dominio o a una unidad organizacional, definen los ajustes de comunicación para todos los componentes en los equipos de ese dominio o unidad organizacional.
Para configurar ajustes de comunicación
1. Haga clic en Inicio, luego haga clic en Ejecutar y luego escriba gpedit.msc:
2. En la consola de Política de grupo, expanda Configuración del equipo y Plantilla
administrativas, y después haga clic en Acronis.
3. En el panel derecho de Acronis, haga doble clic en la opción de comunicación que desea
configurar. La plantilla administrativa contiene las siguientes opciones (cada opción se detalla en este tema):
Puertos de agente remotoOpciones de cifrado del clienteOpciones de cifrado del servidor
90 Copyright © Acronis, Inc.
4. Para que los nuevos ajustes de comunicación tengan efecto, reinicie todo los componentes de
Acronis que se estén ejecutando, preferiblemente reiniciando Windows. Si no es posible reiniciar, asegúrese de hacer lo siguiente:
Si se está ejecutando Acronis Backup & Recovery 10 Management Console, ciérrela y ábrala
de nuevo.
Si se están ejecutando otros componentes de Acronis, tales como Acronis Backup & Recovery
10 Agent para Windows o Acronis Backup & Recovery 10 Management Server, reinicie sus servicios correspondientes desde el complemento Servicios en Windows.
Puertos de agente remoto
Especifique el puerto que utilizará el componente para la comunicación entrante y saliente con otro componentes de Acronis.
Seleccione una de las siguientes opciones:
No configurado
El componente utilizará el número de puerto predeterminado TCP 9876.
Habilitado
El componente utilizará el puerto especificado; escriba el número de puerto en el cuadro de diálogo Puerto TCP del servidor.
Deshabilitado
Igual que No configurado.
Para obtener más información sobre el puerto de red, así como instrucciones sobre cómo especificarlo en Linux y en un entorno de inicio, consulte Configuración del puerto de red (pág. 93).
Opciones de cifrado del cliente
Especifique si desea cifrar los datos transferidos cuando el componente actúa como aplicación cliente y si desea confiar en los certificados SSL autofirmados.
Seleccione una de las siguientes opciones:
No configurado
El componente utilizará los ajustes predeterminados, que se basan en la utilización del cifrado siempre que sea posible y en la confianza en los certificados SSL autofirmados (consulte la siguiente opción).
Habilitado
El cifrado está habilitado. En Cifrado, seleccione una de las siguientes opciones: Habilitado
La transferencia de datos estará cifrada si el cifrado se encuentra habilitado en la aplicación servidor, de otra manera, no se cifrará.
Deshabilitado
El cifrado está deshabilitado; no se establecerá ninguna conexión con una aplicación servidor que requiera cifrado.
Obligatorio
La transferencia de datos se llevará a cabo únicamente si el cifrado se encuentra habilitado en la aplicación servidor (consulte "Opciones de cifrado del servidor"); se cifrará.
Copyright © Acronis, Inc. 91
Parámetros de autenticación Activar la casilla de verificación Confiar en certificados autofirmados permite al cliente
conectarse a las aplicaciones servidor que utilizan certificados SSL autofirmados tales como aquellos creados durante la instalación de los componentes de Acronis Backup & Recovery 10; consulte Certificados SSL (pág. 93).
Esta casilla de verificación deberá permanecer activada, a menos que disponga de una Infraestructura de clave pública (PKI) en su entorno.
En Utilizar autenticación de certificado del agente, seleccione una de las siguientes opciones: No utilizar
La utilización de certificados SSL está deshabilitada. No se establecerá la conexión con ninguna aplicación servidor que requiera la utilización de certificados SSL.
Utilizar si es posible
La utilización de certificados SSL está habilitada. El cliente solo utilizará certificados SSL si su utilización está habilitada en la aplicación servidor.
Siempre utilizar
La utilización de certificados SSL está habilitada. La conexión se establecerá únicamente si la utilización de certificados SSL está habilitada en la aplicación servidor.
Deshabilitado
Igual que No configurado.
Opciones de cifrado del servidor
Especifica si desea cifrar los datos transferidos cuando el componente actúa como aplicación servidor.
Seleccione una de las siguientes opciones:
No configurado
El componente utilizará el ajuste predeterminado, que se basa en la utilización de cifrado siempre que sea posible (consulte la siguiente opción).
Habilitado
El cifrado está habilitado. En Cifrado, seleccione una de las siguientes opciones: Habilitado
La transferencia de datos estará cifrada solo si el cifrado se encuentra habilitado en la aplicación cliente.
Deshabilitado
El cifrado está deshabilitado; no se establecerá ninguna conexión con una aplicación cliente que requiera cifrado.
Obligatorio
La transferencia de datos se llevará a cabo solo si el cifrado está habilitado en la aplicación
del cliente (consulte "Opciones de cifrado del cliente"); se cifrará. Parámetros de autenticación En Utilizar autenticación de certificado del agente, seleccione una de las siguientes opciones: No utilizar
La utilización de certificados SSL está deshabilitada. No se establecerá ninguna conexión a la
aplicación del cliente que requiera la utilización de certificados SSL.
92 Copyright © Acronis, Inc.
Utilizar si es posible
La utilización de certificados SSL está habilitada. El servidor utilizará certificados SSL si su
utilización está habilitada en la aplicación del cliente y de lo contrario, no los utilizará. Utilizar siempre
La utilización de certificados SSL está habilitada. Se establecerá la conexión solo si la
utilización de certificados SSL está habilitada en la aplicación del cliente.
Deshabilitado
Igual que No configurado.
Configuración del puerto de red
Los componentes de Acronis Backup & Recovery 10 utilizan como puerto de red de comunicación predeterminado 9876/TCP. El servidor utilizará este puerto para detectar las conexiones entrantes. El cliente de Acronis también utiliza este puerto como predeterminado. Durante la instalación de los componentes, es posible que se le solicite la confirmación de la apertura del puerto o la realización de su apertura manual, en el caso de utilizar un cortafuegos distinto al de Windows.
Tras la instalación, puede cambiar los puertos en cualquier momento para establecer los valores que prefiera o por razones de seguridad. Esta operación requiere el reinicio del servicio de Acronis Remote Agent (en Windows) o Acronis_agent (en Linux).
Cuando cambie el puerto en el servidor, conéctese al servidor utilizando la dirección URL <Server­IP>:<port> o <Server-hostname>:<port>.
Nota: Si utiliza traducción de dirección de red (NAT), también puede configurar el puerto realizando su asignación.
Configurar el puerto en el sistema operativo
Windows
Para cambiar los números de puerto, cargue y configure la Plantilla administrativa de Acronis, tal y como se detalla en Configurar los ajustes de comunicación (pág. 90), en "Puertos de agente remoto".
Linux
Especifique el puerto en el archivo /etc/Acronis/Policies/Agent.config. Reinicie Acronis_agent daemon.
Configurar el puerto en un entorno de inicio
Al crear un dispositivo de inicio de Acronis, puede preconfigurar el puerto de red que utilizará un Acronis Backup & Recovery 10 Bootable Agent. Puede elegir entre:
El puerto predefinido (9876) El puerto utilizado actualmente Un nuevo puerto (escriba el número de puerto)
Si no se ha preconfigurado un puerto, el agente utiliza el número de puerto predeterminado.
Certificados SSL
Los componentes de Acronis Backup & Recovery 10 utilizan certificados de Capa de conexión segura (SSL) para una autenticación segura.
Copyright © Acronis, Inc. 93
Los certificados SSL para los componentes pueden ser de uno de los siguientes tipos:
Certificados autofirmados, como los certificados generados automáticamente durante la
instalación de un componente de Acronis.
Certificados no autofirmados, como los certificados emitidos por una Entidad de certificación
(CA) tercera; por ejemplo, por una CA pública como VeriSign organización.
®
o Thawte™, o por la CA de su
Ruta del certificado
Todos los componentes de Acronis instalados en un equipo, cuando funcionan como una aplicación de servidor, utilizan un certificado SSL llamado el certificado del usuario.
En Windows, la ruta del certificado y el nombre del archivo del certificado del servidor están especificados en la clave de registro
HKEY_LOCAL_MACHINE\SOFTWARE\Acronis\Encryption\Server. La ruta
predeterminada es %SystemDrive%\Archivos de programa\Archivos comunes\Acronis\Agent.
Para certificados autofirmados, se utiliza la impresión digital del certificado (también conocida como huella dactilar o hash) para la identificación de futuros servidores: Si un cliente se ha conectado previamente a un servidor utilizando un certificado autofirmado e intenta establecer conexión nuevamente, el servidor verifica si la impresión digital del certificado es la misma que las utilizadas anteriormente.
Certificados autofirmados
En los equipos que se ejecutan con Windows, si la ubicación del certificado no contiene un certificado de servidor, se genera e instala automáticamente un certificado de servidor autofirmado durante la instalación de cualquier componente de Acronis a excepción de Acronis Backup & Recovery 10 Management Console.
Si se cambia el nombre del equipo después de que se ha generado el certificado autofirmado, el certificado no puede utilizarse y necesitará generar uno nuevo.
Para generar un certificado autofirmado nuevo
1. Inicie la sesión como miembro del grupo de Administradores.
2. En el menú Inicio, haga clic en Ejecutar y luego escriba: cmd
3. Ejecute el siguiente comando (tenga en cuenta las comillas):
"%CommonProgramFiles%\Acronis\Utils\acroniscert" --reinstall
4. Reinicie Windows o reinicie los servicios de Acronis que se están ejecutando.
Certificados no autofirmados
Tiene la posibilidad de utilizar certificados de terceros o certificados creados por la CA de su organización como una alternativa para los certificados autofirmados, al utilizar una Utilidad de línea de comandos del certificado de Acronis.
Para instalar un certificado de terceros
1. Haga clic en Inicio, luego haga clic en Ejecutar y luego escriba: certmgr.msc
2. En la consola de Certificados, haga doble clic en el nombre del certificado que desea instalar.
3. En la pestaña Detalles, en la lista de campos, haga clic en Impresión digital.
4. Seleccione y copie el valor del campo, llamado una impresión digital de certificado; una cadena
como 20 99 00 b6 3d 95 57 28 14 0c d1 36 22 d8 c6 87 a4 eb 00 85
5. En el menú Inicio, haga clic Ejecutar y luego escriba lo siguiente en el cuadro Abrir:
94 Copyright © Acronis, Inc.
"%CommonProgramFiles%\Acronis\Utils\acroniscert.exe" --install "20 99 00 b6 3d 95 57 28 14 0c d1 36 22 d8 c6 87 a4 eb 00 85"
(Tenga en cuenta las comillas; sustituya la impresión digital representativa que se muestra aquí con la de su certificado.)
Copyright © Acronis, Inc. 95

3 Opciones

Esta sección cubre las opciones de Acronis Backup & Recovery 10 que se puede configurar utilizando la interfaz gráfica de usuario (GUI). El contenido de esta sección es aplicable a las ediciones avanzadas y autónomas de Acronis Backup & Recovery 10.

3.1 Opciones de Consola

Las opciones de consola definen la manera en la que se representa la información en la Interfaz Gráfica de Usuario de Acronis Backup & Recovery 10.
Para acceder a las opciones de la Consola, seleccione Opciones> Consola desde el menú superior.
3.1.1 Página de inicio
Esta opción define si se desea mostrar la ventana de Bienvenida o el Tablero después de que la consola se conecte al equipo gestionado o Management server.
El valor predeterminado: La ventana de Bienvenida.
Para realizar una selección, marque o desmarque la casilla de verificación para mostrar el Tablero después de que la consola se conecte al equipo.
Esta opción también se puede establecer en la ventana de Bienvenida. Si selecciona la casilla de verificación Al inicio, se verá el Tablero en vez de la vista actual en la ventana de Bienvenida, dicha configuración se actualizará según corresponda.
3.1.2 Mensajes emergentes
Sobre las tareas que necesitan interacción
Esta opción es eficaz cuando la consola está conectada a un equipo gestionado o Management server.
La opción define si se debe mostrar la ventana emergente cuando hay una o más tareas que requieran de la interacción del usuario. Esta ventana le permite especificar su decisión para confirmar el reinicio o para volver a intentarlo después de liberar espacio de disco, o en todas las tareas en el mismo lugar. Hasta que una tarea necesite de interacción, puede abrir esta ventana en cualquier momento desde el Tablero del equipo gestionado. También podría revisar los estados de ejecución de tareas en la vista deTareas y especificar su decisión sobre cada tarea en el panel de Información.
El valor predeterminado: Habilitado.
Para realizar una selección, seleccione o anule su selección en la casilla de verificación en la ventana
emergente "Tareas que necesitan Interacción".
Sobre los resultados de la ejecución de tareas
La opción sólo es eficaz cuando la consola está conectada a un equipo gestionado.
Copyright © Acronis, Inc. 96
La opción define si se muestran los mensajes emergentes sobre los resultados de la ejecución de tareas: finalización exitosa, falla o éxito con advertencias. Cuando se deshabilita la visualización de mensajes emergentes, puede revisar los estados de ejecución de tareas y los resultados en la vista de Tareas.
El valor predeterminado: Habilitado para todos los resultados.
Para una realizar una configuración por cada resultado individualmente (finalización exitosa, falla o éxito con advertencias) selecciones o anule su selección en la casilla de verificación respectiva.
3.1.3 Alertas según el momento
Última copia de seguridad
Esta opción es eficaz cuando la consola está conectada a un equipo gestionado (pág. 418) o Management server (pág. 422).
La opción define si se informa en caso de que no se realice la copia de seguridad en algún equipo durante cierto tiempo. Puede ingresar el período de tiempo que cree es importante para su empresa.
El valor predeterminado: Informa si se completó la última copia de seguridad en un equipo con hasta 5 días de anterioridad.
Se muestra la alerta en la sección Alertas del Tablero. Cuando la consola se conecta al Management server, la configuración también controlará el esquema de colores de los valores de la columna de la
Última Copia de seguridad para cada equipo. .
Última conexión
Esta opción es eficaz cuando la consola se conecta al Management server o al equipo registrado (pág.
418).
Esta opción define si se informa si no se establece la conexión entre el equipo registrado y el Management server durante un período de tiempo, y así indica que es posible que el equipo no pueda ser gestionado centralmente (por ejemplo: en el caso de fallas de la conexión de red para ese equipo). Puede establecer el período de tiempo que crea importante.
El valor predeterminado: Informa si la última conexión del equipo al Management server se realizó con más de 5 días de anterioridad.
Se muestra la alerta en la sección Alertas del Tablero. Cuando la consola se conecta al Management server, la configuración también controlará el esquema de colores de los valores de la columna de la Última conexión para cada equipo. .
3.1.4 Cantidad de tar eas
La opción sólo es eficaz cuando la consola está conectada al Management server.
La opción define la cantidad de tareas que se mostrará a la vez en la vista de Tareas. También puede usar los filtros disponibles en la vista de Tareas para limitar el número de tareas mostradas.
El valor predeterminado: 400. Los valores de ajuste son: 20 a 500.
Para realizar una selección, elija el valor deseado desde el Número de tareas en el menú desplegable.
Copyright © Acronis, Inc. 97
3.1.5 Fuentes
Esta opción es eficaz cuando la consola está conectada a un equipo gestionado o Management server.
La opción define las fuentes que se usarán en la Interfaz Gráfica de Usuario de Acronis Backup & Recovery 10. Las configuraciones de Menú afectan a los menús desplegables y contextuales. La configuración de Aplicación afecta a los otros elementos de la GUI.
El valor predeterminado: La fuente por defecto del sistema para los menús y los elementos de la interfaz de la aplicación.
Para realizar una selección, elija la fuente en el cuadro combinado respectivo y establezca las propiedades de la fuente. Puede obtener una vista previa de la fuente al hacer clic en el botón de la derecha.

3.2 Opcion es de Management Server

Las opciones de Management Server le permiten que ajuste el comportamiento de Acronis Backup & Recovery 10 Management server.
Para tener acceso a las opciones de Management server, conecte la consola de Management server y después seleccione Opciones > Opciones de Management Server desde el menú superior.
3.2.1 Nivel de registro
Esta opción define si el Management server debe recopilar los sucesos del registro de los equipos registrados en el registro centralizado que se guarda en base de datos y está disponible en la vista de Registros. Puede establecer para la opción de todos los sucesos a la vez o seleccionar los tipos de sucesos a recopilar. Si deshabilita la recopilación de los sucesos del registro por completo, el registro centralizado sólo tendrá los registros del management server.
El valor predeterminado: Recopilar los registros de todos los sucesos.
Use el cuadro de combinaciones con los Tipos de sucesos a guardar en el registro para especificar los tipos de sucesos a recopilar:
Todos los sucesos: todos los sucesos (información, advertencias y errores) en todos los equipos
registrados en el Management server, serán guardados en el registro centralizado.
Errores y advertencias: se guardarán las advertencias y los errores en el registro centralizado. Sólo Errores: sólo se guardarán los errores en el registro centralizado.
Para deshabilitar la recopilación de sucesos del registro, anule la selección de la casilla de verificación Recopilación de registros.
3.2.2 Reglas de limpieza de los registros
Esta opción especifica cómo limpiar el registro de sucesos centralizado almacenado en la base de datos de informes del management server.
Esta opción define el tamaño máximo de la base de datos de los informes.
98 Copyright © Acronis, Inc.
El valor predeterminado: Tamaño de registro máximo: 1 GB. Durante la limpieza, mantenga el 95% del tamaño de registro máximo.
Cundo la opción está habilitada, el programa compara el tamaño de registro actual con el tamaño máximo cada 100 entradas del registro. Una vez exedido el tamaño de registro máximo, el programa elimina las entradas de registro más antiguas. Puede seleccionar las entradas del registro a retener. La configuración predeterminada de 95% conservará la mayoría del registro. Con la configuración mínima de 1%, el registro se borrará casi por completo.
Incluso si borra el límite de tamaño de registro, el registro de sucesos de una base de datos SQL Server Express se detendrá después de que el tamaño del registro alcance los 4 GB, ya que SQL Express Edition tiene un límite de 4 GB por base de datos. Establezca el tamaño de registro máximo en aproximadamente 3.8 GB si desea utilizar la capacidad máxima de la base de datos de SQL Express.
Este parámetro también puede establecerse utilizando Acronis Administrative Template (pág. 376).
3.2.3 Seguimiento de sucesos
Puede configurar Management server para registrar los sucesos en el Registro de sucesos de aplicación de Windows además del propio registro de management server.
Puede configurar Management server para enviar objetos de Simple Network Management Protocol (SNMP) al gestor SNMP especificado.
Registro de sucesos de Windows
Esta opción define si management server debe registrar sus propios sucesos de registro en el Registro de sucesos de aplicación de Windows (para ver este registro, ejecute eventvwr.exe o seleccione Panel de Control > Herramientas administrativas > Visor de sucesos). Puede filtrar los sucesos a ser registrados.
El valor predeterminado es: Deshabilitado.
Para habilitar esta opción, active la casilla de verificación Registrar eventos.
Utilice la casilla de verificación Tipos de eventos para registrar para filtrar los eventos que vayan a registrarse en el Registro de sucesos de aplicación de Windows:
Todos los eventos: todos los eventos (información, advertencias y errores) Errores y advertencias Solo errores.
Para deshabilitar esta opción, active la casilla de verificación Registrar eventos.
Notificaciones SNMP
Esta opción define si Management server debe enviar sus propio registro de sucesos de gestores Simple Network Management Protocol (SNMP) específicos. Puede elegir los tipos de sucesos a enviar.
Para obtener información detallada acerca de cómo utilizar SNMP con Acronis Backup & Recovery 10, vaya a "Asistencia para SNMP (pág. 54)".
El valor predeterminado: Deshabilitado.
Configurar el envío de mensajes SNMP
1. Active la casilla de verificación Enviar mensajes al servidor.
Copyright © Acronis, Inc. 99
2. Especifique las opciones apropiadas como se detalla a continuación:
Tipos de eventos para enviar: elija los tipos de eventos: Todos los eventos, Errores y
advertencias, o Sólo errores.
Nombre del servidor/IP: introduzca el nombre o dirección IP del servidor en el que se
ejecuta la aplicación de gestión SNMP y al que se enviarán los mensajes.
Comunidad: tipo de nombre de la comunidad SNMP a la que pertenecen tanto el servidor
que ejecuta la aplicación de gestión SNMP como el equipo emisor. La comunidad típica es
"pública". Haga clic en Enviar mensaje de prueba para verificar si la configuración es correcta.
Para deshabilitar el envío de mensajes SNMP, desactive la casilla de verificación Enviar mensajes al servidor SNMP.
Los mensajes se envían a través de UDP.
3.2.4 Credenciales de acceso al dominio
Esta opción determina el nombre de usuario y la contraseña que el servidor de gestión utilizará para acceder al dominio.
El valor predeterminado: Sin credenciales
El servidor de gestión necesita credenciales de acceso al dominio cuando trabaja con un grupo dinámico que está basado en el criterio (pág. 348) de Unidad organizativa. Cuando está creando dicho grupo y en esta opción no se proporcionan las credenciales, el programa le pedirá las credenciales y las guardará en esta opción.
Es suficiente especificar las credenciales de un usuario que es miembro del grupo de Usuarios del dominio en el dominio.
3.2.5 Acronis WOL Proxy
Esta opción también funciona combinada con la configuración avanzada de programación Utilizar Wake-On-LAN (pág. 195). Utilice esta opción si el management server debe activarse para realizar
copias de seguridad de equipos ubicados en otra subred.
Cuando la operación programada está a punto de comenzar, el management server envía paquetes mágicos para activar los equipos adecuados. (un paquete mágico es un paquete que contiene 16 copias contiguas de la dirección MAC de la tarjeta NIC receptora). El Acronis WOL Proxy, instalado en otra subred, transfiere los paquetes a los equipos ubicados en esa subred.
El valor predeterminado: Deshabilitado.
Para utilizar esta opción:
1. Instale Acronis WOL Proxy en cualquier servidor de la subred donde se encuentren los equipos
que se deben activar. El servidor debe proporcionar disponibilidad de servicios continuos. Con múltiples subredes, instale Acronis WOL Proxy en cada subred donde necesite utilizar la funcionalidad de Wake-On-LAN.
2. Habilite el Acronis WOL Proxy en las Opciones de management server de la siguiente manera: a. Seleccione la casilla de verificación Utilizar los siguientes proxies.
b. Haga clic en Añadir y luego introduzca el nombre o la dirección IP del equipo donde el
Acronis WOL Proxy está instalado. Proporcione las credenciales de acceso para el equipo.
100 Copyright © Acronis, Inc.
Loading...