“Acronis” y “Acronis Secure Zone” son marcas comerciales registradas de Acronis International
GmbH.
"Acronis Compute with Confidence", “Acronis Startup Recovery Manager”, “Acronis Active Restore” y
el logotipo de Acronis son marcas registradas de Acronis International GmbH.
Linux es una marca registrada de Linus Torvalds.
VMware y VMware Ready son marcas comerciales o marchas comerciales registradas de VMware,
Inc. en los Estados Unidos y otras jurisdicciones.
Windows y MS-DOS son marcas registradas de Microsoft Corporation.
Todas las otras marcas comerciales y derechos de autor mencionados son propiedad de sus
respectivos propietarios.
La distribución de las versiones sustancialmente modificadas del presente documento está prohibida
sin el permiso explícito del titular del derecho de autor.
La distribución de este trabajo o trabajo derivado en cualquier forma de libro estándar (papel) para
fines comerciales está prohibida excepto que se obtenga permiso previo del titular del derecho de
autor.
LA DOCUMENTACIÓN SE PROPORCIONA "TAL COMO ESTÁ" Y SE EXCLUYEN TODAS LAS
CONDICIONES, DECLARACIONES Y GARANTÍAS, EXPRESAS O IMPLÍCITAS, INCLUIDAS LAS GARANTÍAS
IMPLÍCITAS SOBRE LA COMERCIABILIDAD, APTITUD PARA UN PROPÓSITO EN PARTICULAR O
GARANTÍA DE NO VIOLACIÓN DE DERECHOS DE TERCEROS, EXCEPTO QUE DICHAS EXCLUSIONES NO
SE CONSIDEREN VÁLIDAS ANTE LA LEY.
Es posible que se proporcione código de terceros con el Software o el Servicio. Los términos de
licencia de dichos terceros se encuentran detallados en el archivo license.txt ubicado en el directorio
raíz de la instalación. Siempre puede encontrar la lista actualizada del código de terceros y los
términos de licencia asociados utilizados con el Software o el Servicio en
http://kb.acronis.com/content/7696
Tecnologías patentadas de Acronis
Las tecnologías utilizadas en este producto están avaladas por las siguientes patentes: Patente de
EE. UU. N.º 7,047,380; Patente de EE. UU. N.º 7,246,211; Patente de EE. UU. N.º 7,318,135; Patente
de EE. UU. N.º 7,366,859; Patente de EE. UU. N.º 7,636,824; Patente de EE. UU. N.º 7,831,789;
Patente de EE. UU. N.º 7,886,120; Patente de EE. UU. N.º 7,934,064; Patente de EE. UU. N.º
7,949,635; Patente de EE. UU. N.º 7,979,690; Patente de EE. UU. N.º 8,069,320; Patente de EE. UU.
N.º 8,073,815; Patente de EE. UU. N.º 8,074,035.
1Introducción de Acronis Backup & Recovery 11.5 ..................................................................... 9
1.1 ¿Cuáles son las novedades en Acronis Backup & Recovery 11.5?............................................. 9
1.2 Componentes de Acronis Backup & Recovery 11.5 .................................................................11
1.2.1Agente para Windows ................................................................................................................................12
1.2.2Agente para Linux .......................................................................................................................................13
1.2.3Agente para VMware vSphere ESX(i) .........................................................................................................13
1.2.4Agente para Hyper-V ..................................................................................................................................14
1.2.5Componentes para una gestión centralizada ............................................................................................14
1.2.6Consola de gestión .....................................................................................................................................15
1.2.7Generador de dispositivos de inicio ...........................................................................................................16
2.1 Uso de la consola de gestión ...................................................................................................21
2.1.1Panel de "Navegación" ...............................................................................................................................22
2.1.2Área principal, vistas y páginas de acción ..................................................................................................24
2.1.3Opciones de Consola ..................................................................................................................................28
3Comprensión de Acronis Backup & Recovery 11.5 .................................................................. 31
3.2 Credenciales utilizadas en planes y tareas de copias de seguridad ........................................31
3.3 Privilegios de usuario en un equipo administrado ..................................................................33
3.4 Lista de servicios de Acronis ....................................................................................................34
3.5 Copias de seguridad completas, incrementales y diferenciales ..............................................37
3.6 ¿Qué almacena una copia de seguridad de un disco o volumen?...........................................39
3.7 Acerca de los volúmenes lógicos y dinámicos .........................................................................40
3.7.1Copia de seguridad y recuperación de volúmenes dinámicos (Windows) ...............................................40
3.7.2Copia de seguridad y recuperación de volúmenes lógicos y dispositivos MD (Linux) .............................42
3.8 Compatibilidad con equipos basados en UEFI .........................................................................48
3.9 Compatibilidad con software de cifrado .................................................................................48
3.10 Compatibilidad con SNMP .......................................................................................................49
4Crear copia de seguridad ....................................................................................................... 51
4.1 Crear copia de seguridad ahora ...............................................................................................51
4.2 Crear un plan de copias de seguridad. ....................................................................................51
4.2.1Selección de los datos para incluir en la copia de seguridad ....................................................................54
4.2.2Credenciales de acceso para el origen .......................................................................................................56
4.2.3Exclusión de archivos de origen .................................................................................................................56
4.2.4Selección de la ubicación de la copia de seguridad ...................................................................................58
4.2.5Credenciales de acceso para la ubicación del archivo comprimido .........................................................61
4.2.6Esquemas de copia de seguridad ...............................................................................................................62
4.2.7Validación de archivos comprimidos .........................................................................................................73
4.2.8Credenciales del plan de copias de seguridad ...........................................................................................74
4.3.2Simplificación de nombre de archivos y división de copias de seguridad ................................................78
4.3.3Ejemplos de uso ..........................................................................................................................................78
4.5.2Configuración de la replicación de las copias de seguridad ................................................................... 100
4.5.3Configuración de la retención de las copias de seguridad ..................................................................... 101
4.5.4Reglas de retención para el esquema personalizado ............................................................................. 102
4.5.5Tiempo de inactividad de replicación/limpieza ...................................................................................... 104
4.5.6Ejemplos de uso ....................................................................................................................................... 104
4.6 Opciones de copia de seguridad predeterminadas .............................................................. 108
4.6.2Protección del archivo comprimido ........................................................................................................ 112
4.6.3Catalogación de copias de seguridad...................................................................................................... 113
4.6.4Rendimiento de la copia de seguridad. .................................................................................................. 114
4.6.5División de copias de seguridad .............................................................................................................. 116
4.6.6Nivel de compresión ................................................................................................................................ 117
4.6.7Plan de recuperación ante desastres (DRP) ........................................................................................... 117
4.6.8Manejo de errores ................................................................................................................................... 118
4.6.9Seguimiento de eventos .......................................................................................................................... 119
4.6.10Copias de seguridad incrementales/diferenciales rápidas .................................................................... 120
4.6.11Instantánea de la copia de seguridad a nivel de archivo ....................................................................... 121
4.6.12Seguridad de nivel de archivo ................................................................................................................. 121
4.6.13Toma de instantáneas de LVM ............................................................................................................... 122
4.6.14Componentes de medios ........................................................................................................................ 123
4.6.15Puntos de montaje .................................................................................................................................. 124
4.6.19Comandos previos o posteriores a la captura de datos ......................................................................... 129
4.6.20Tiempo de inactividad de replicación/limpieza ...................................................................................... 131
4.6.21Copia de seguridad sector por sector ..................................................................................................... 132
4.6.22Gestión de cintas ..................................................................................................................................... 132
4.6.23Manejo de fallos de la tarea .................................................................................................................... 134
4.6.24Condiciones de inicio de la tarea ............................................................................................................ 134
4.6.25Servicio de instantáneas de volumen ..................................................................................................... 135
5.1.6Credenciales de la tarea .......................................................................................................................... 155
5.2.1Obtención de Universal Restore ............................................................................................................. 156
5.2.2Uso de Universal Restore ........................................................................................................................ 157
5.3 Recuperación de sistemas basados en BIOS a sistemas basados en UEFI y viceversa ......... 160
5.3.1Recuperación de volúmenes ................................................................................................................... 161
5.3.2Recuperación de discos ........................................................................................................................... 162
5.4 Acronis Active Restore .......................................................................................................... 164
5.5 Solución de problemas de capacidad de inicio ..................................................................... 166
5.5.1Cómo reactivar GRUB y cambiar su configuración................................................................................. 167
5.5.2Acerca de los cargadores de Windows ................................................................................................... 169
5.6 Volver un sistema de Windows a su configuración de fábrica ............................................. 169
5.7 Opciones predeterminadas de recuperación ....................................................................... 170
5.7.2Manejo de errores ................................................................................................................................... 173
5.7.3Seguimiento de eventos .......................................................................................................................... 174
5.7.4Seguridad de nivel de archivo ................................................................................................................. 175
5.7.5Puntos de montaje .................................................................................................................................. 175
5.7.8Prioridad de recuperación ....................................................................................................................... 179
6Conversión a equipo virtual ................................................................................................. 180
6.1 Métodos de conversión ........................................................................................................ 180
6.2 Conversión a un equipo virtual creado automáticamente ................................................... 181
6.2.1Consideraciones para tener en cuenta antes de la conversión ............................................................. 181
6.2.2Configuración de una conversión normal a una equipo virtual ............................................................. 182
6.2.3Recuperación en el destino "Equipo virtual nuevo" .............................................................................. 185
6.3 Recuperación en un equipo virtual creado manualmente ................................................... 189
6.3.1Consideraciones para tener en cuenta antes de la conversión ............................................................. 189
6.3.2Pasos por seguir ....................................................................................................................................... 189
7Almacenamiento de los datos incluidos en la copia de seguridad ......................................... 191
7.1.1Trabajo con bóvedas ............................................................................................................................... 192
7.1.2Centralized vaults ......................................................................................... Error! Bookmark not defined.
7.4 Dispositivos de cintas ............................................................................................................ 211
7.4.1¿Qué es un dispositivo de cintas? ........................................................................................................... 211
7.4.2Información general sobre la compatibilidad de cintas ......................................................................... 212
7.4.3Comenzar con el uso del dispositivo de cintas ....................................................................................... 216
7.4.4Gestión de cintas ..................................................................................................................................... 220
7.4.5Bóvedas en cintas .................................................................................................................................... 229
7.4.6Ejemplos de uso ....................................................................................................................................... 229
7.5 Nodos de almacenamiento ................................................................................................... 233
7.5.1¿Qué es un nodo de almacenamiento? .................................................................................................. 233
7.5.2Tipos de almacenamiento compatibles .................................................................................................. 234
8Operaciones con los archivos comprimidos y las copias de seguridad .................................. 253
8.1 Validación de archivos comprimidos y copias de seguridad ................................................ 253
8.1.1Selección de archivos comprimidos ........................................................................................................ 254
8.1.2Selección de la copia de seguridad ......................................................................................................... 255
8.1.3Selección de la bóveda ............................................................................................................................ 255
8.1.4Credenciales de acceso para el origen .................................................................................................... 255
8.1.6Credenciales de la tarea .......................................................................................................................... 256
8.2 Exportación de archivos comprimidos y copias de seguridad .............................................. 257
8.2.1Selección de archivos comprimidos ........................................................................................................ 260
8.2.2Selección de la copia de seguridad ......................................................................................................... 260
8.2.3Credenciales de acceso para el origen .................................................................................................... 261
8.2.4Selección del destino ............................................................................................................................... 261
8.2.5Credenciales de acceso para el destino .................................................................................................. 263
8.3 Montaje de una imagen ........................................................................................................ 263
8.3.1Selección de archivos comprimidos ........................................................................................................ 264
8.3.2Selección de la copia de seguridad ......................................................................................................... 265
8.3.3Credenciales de acceso ........................................................................................................................... 265
8.3.4Selección de volúmenes .......................................................................................................................... 265
8.3.5Gestión de imágenes montadas ............................................................................................................. 266
8.4 Operaciones disponibles en las bóvedas .............................................................................. 266
8.4.1Operaciones con archivos comprimidos ................................................................................................ 267
8.4.2Operaciones con copias de seguridad .................................................................................................... 267
8.4.3Conversión de una copia de seguridad a completa ............................................................................... 269
8.4.4Eliminación de archivos comprimidos y copias de seguridad ................................................................ 269
9Dispositivo de arranque ....................................................................................................... 271
9.1 Cómo crear dispositivos de arranque ................................................................................... 272
9.1.1Dispositivos de inicio basados en Linux .................................................................................................. 273
9.1.2Incorporación del complemento de Acronis en WinPE 2.x o 3.x ........................................................... 278
9.2 Conexión a un equipo que se inició desde un medio ........................................................... 279
9.3 Trabajo desde dispositivo de arranque ................................................................................ 279
9.3.1Configuración del modo de visualización ............................................................................................... 280
9.3.2Configuración de los dispositivos iSCSI y NDAS ...................................................................................... 281
9.4 Lista de comandos y utilidades disponibles en los dispositivos de inicio basados en Linux 281
9.6 Acronis PXE Server ................................................................................................................ 283
9.6.1Instalación de Acronis PXE Server ........................................................................................................... 284
9.6.2Configuración de un equipo para que inicie desde PXE. ........................................................................ 284
9.6.3Trabajo en todas las subredes ................................................................................................................ 285
10Gestión del disco ................................................................................................................. 286
10.1 Sistemas de archivos compatibles ........................................................................................ 286
10.4 Elección del sistema operativo para la gestión de discos ..................................................... 287
10.5 Vista "Gestión del disco" ...................................................................................................... 288
10.6 Operaciones del disco ........................................................................................................... 288
10.6.1Inicialización del disco ............................................................................................................................. 289
10.6.2Clonación de disco básico ....................................................................................................................... 289
10.6.3Conversión del disco: de MBR a GPT ...................................................................................................... 292
10.6.4Conversión del disco: de GPT a MBR ...................................................................................................... 292
10.6.5Conversión del disco: de básico a dinámico ........................................................................................... 293
10.6.6Conversión del disco: de dinámico a básico ........................................................................................... 294
10.6.7Cambio del estado del disco ................................................................................................................... 294
10.7 Operaciones del volumen ..................................................................................................... 295
10.7.1Creación de un volumen ......................................................................................................................... 295
10.7.4Cambiar la letra del volumen .................................................................................................................. 300
10.7.5Cambiar la etiqueta de volumen ............................................................................................................. 301
11Protección de las aplicaciones con copias de seguridad a nivel de disco ............................... 304
11.1 Copias de seguridad del servidor de una aplicación ............................................................. 304
11.1.1Localización de archivos de la base de datos ......................................................................................... 306
11.1.2Truncamiento de los registros de transacciones .................................................................................... 310
11.1.3Mejores prácticas al realizar copias de seguridad de los servidores de la aplicación ........................... 313
11.2 Recuperación de datos de SQL Server .................................................................................. 315
11.2.1Recuperación de las bases de datos de SQL Server desde una copia de seguridad del disco .............. 316
11.2.2Acceso a las bases de datos de SQL Server desde una copia de seguridad del disco ........................... 316
11.2.3Adjuntar bases de datos de SQL Server .................................................................................................. 317
11.3 Recuperación de datos de Exchange Server ......................................................................... 318
11.3.1Recuperación de los archivos de bases de datos de Exchange Server desde una copia de seguridad del
disco ..................................................................................................................................................... 318
11.3.2Montaje de bases de datos de Exchange Server .................................................................................... 319
11.3.3Recuperación granular de buzones de correos ...................................................................................... 319
11.4 Recuperación de los datos de Active Directory .................................................................... 320
11.4.1Recuperación de un controlador de dominio (hay otros controladores de dominio disponibles) ...... 320
11.4.2Recuperación de un controlador de dominio (no hay otros controladores de dominio disponibles) . 321
11.4.3Restauración de la base de datos de Active Directory ........................................................................... 322
11.4.4Restauración de información eliminada accidentalmente .................................................................... 323
11.4.5Evitar la reversión de USN ....................................................................................................................... 323
11.5 Recuperación de datos de SharePoint .................................................................................. 325
11.5.1Recuperación de una base de datos de contenido ................................................................................ 325
11.5.2Recuperación de bases de datos de configuración y servicios .............................................................. 326
11.5.3Recuperación de elementos individuales ............................................................................................... 328
12Administrar un equipo gestionado ....................................................................................... 330
12.1 Planes y tareas de la copia de seguridad .............................................................................. 330
12.1.1Acciones en los planes y tareas de copia de seguridad .......................................................................... 330
12.1.2Estados y estatus de los planes y tareas de copias de seguridad .......................................................... 332
12.1.3Exportación e importación de planes de copias de seguridad .............................................................. 335
12.1.4Implementación de planes de copias de seguridad como archivos ...................................................... 338
12.1.5Detalles del plan de copias de seguridad ................................................................................................ 340
12.1.6Detalles de la tarea/actividad ................................................................................................................. 341
12.2 Registro ................................................................................................................................. 341
12.2.1Acciones en las entradas del registro ..................................................................................................... 342
12.2.2Detalles de la entrada del registro .......................................................................................................... 343
12.6.4Configuración de correo electrónico ...................................................................................................... 348
12.6.5Seguimiento de eventos .......................................................................................................................... 350
12.6.6Reglas de limpieza de los registros ......................................................................................................... 352
12.6.7Gestión del equipo .................................................................................................................................. 352
12.6.8Proxy de copia de seguridad en línea ..................................................................................................... 353
13.4.2Equipos con agentes ................................................................................................................................ 375
13.4.4Planes y tareas de la copia de seguridad ................................................................................................ 390
13.4.5Nodos de almacenamiento ..................................................................................................................... 392
13.4.7Generación de informes .......................................................................................................................... 395
1.1 ¿Cuáles son las novedades en Acronis Backup &
Recovery 11.5?
Al ampliar las capacidades de creación de copias de seguridad y recuperación en los entornos físicos,
virtuales y de la nube, Acronis ha incorporado recientemente la creación de copias de seguridad y la
recuperación de datos de Microsoft Exchange Server.
A continuación encontrará un resumen de las nuevas funciones y mejoras del producto.
Creación de copias de seguridad y recuperación de datos de Microsoft Exchange Server
Características clave
Compatibilidad con Microsoft Exchange Server 2010
Acronis Backup & Recovery 11.5 es compatible con Microsoft Exchange Server 2010 y con
Microsoft Exchange Server 2003/2007.
Método de copia de seguridad completa exprés
Este método se basa en la supervisión de los cambios en los archivos de bases de datos de
Exchange. Una vez tomada la copia de seguridad completa inicial, las copias de seguridad
siguientes solo incluirán los cambios a estas bases de datos sin necesidad de leer el archivo
completo de la base de datos. La combinación de este método con la funcionalidad de
deduplicación de datos permite realizar la copia de seguridad de grandes bases de datos de 1 TB
o más durante el horario de comercio e incluso a través de WAN.
Compatibilidad con la agrupación en clústeres de Exchange
Acronis Backup & Recovery 11.5 es compatible con las configuraciones de clúster de SCC, CCR y
DAG. Puede escoger realizar la copia de seguridad de las réplicas de la base de datos en vez de
las bases de datos activas para generar un impacto mínimo en la producción. Si el rol de buzón
de correo se mueve a otro servidor debido a una conmutación o recuperación de fallo, el
software realizará el seguimiento de todas las reubicaciones de estos datos y los incluirá de
forma segura en la copia de seguridad.
Protección de datos continua
Al utilizar la protección de datos continua, puede volver los datos de Exchange a casi cualquier
momento determinado. Si el archivo de registro de transacciones más reciente ha sobrevivido,
puede volver los datos de Exchange al punto de error.
Destinos de la copia de seguridad
Las copias de seguridad pueden guardarse en cualquier almacenamiento compatible con Acronis
Backup & Recovery 11.5, excepto Acronis Online Backup Storage, Acronis Secure Zone y los
dispositivos extraíbles.
Mejor recuperación granular
Examine las copias de seguridad de las bases de datos o los buzones de correo de Exchange
Server y recupere uno o varios buzones de correo o solo correos electrónicos específicos.
También puede recuperar notas, tareas, entradas del diario y elementos del calendario.
Además de poder recuperar datos en un servidor Exchange activo, puede recuperar
Bases de datos de Exchange en carpetas de discos regulares.
Correos electrónicos y buzones de correo en archivos .pst.
Virtualización
Compatibilidad con los equipos virtuales basados en UEFI (pág. 48) (se aplica únicamente a
VMware ESXi 5)
Realice copias de seguridad y recupere equipos virtuales que usan Unified Extensible Firmware
Interface (UEFI). Convierta un equipo virtual basado en UEFI (pág. 180) en un equipo virtual que
usa el mismo firmware de inicio.
Recuperación de nivel de archivos
Recupere archivos y carpetas individuales en el sistema de archivos local del agente (solo en
Windows), una red compartida, servidor FTP o SFTP.
Compatibilidad con el Seguimiento de bloques modificados (CBT) (se aplica a VMware ESX(i) 4.0
y posterior)
Realice copias de seguridad incrementales y diferenciales más rápidas de equipos virtuales ESX(i)
usando la característica de Seguimiento de bloques modificados (CBT) de ESX(i).
Compatibilidad con las plantillas de VM
Realice copias de seguridad y recupere las plantillas de equipos virtuales de la misma manera que
en equipos virtuales ESX(i) normales.
Recuperación completa de los servidores Hyper-V de Microsoft
Realice la copia de seguridad de un servidor Hyper-V completo con sus equipos virtuales sin
interrumpir su funcionamiento normal. Luego puede recuperar el servidor en el mismo hardware
o en uno diferente.
Mejor compatibilidad con los entornos de virtualización de Red Hat Enterprise
Realice una copia de seguridad y recupere los equipos virtuales que se ejecutan en un entorno de
RHEV. Migre los equipos físicos a un entorno de RHEV (P2V); y migre el equipo virtual de una
plataforma de virtualización diferente a la plataforma de RHEV (V2V).
Instalación
Instalación remota de Acronis Backup & Recovery 11.5 Agent para Linux.
Compatibilidad con varios tipos de almacenamiento
Acronis Online Backup Storage (solo para equipos que ejecutan Windows y equipos virtuales)
Replicación o movimientos de copias de seguridad a Acronis Online Backup Storage (pág. 105).
Los esquemas de copias de seguridad Abuelo-padre-hijo y Torres de Hanói ahora están
disponibles cuando se crea una copia de seguridad en Acronis Online Backup Storage.
Cintas (para ediciones avanzadas únicamente)
La recuperación de nivel de archivos es posible a partir de las copias de seguridad de los discos
almacenadas en las cintas.
Esta característica puede habilitarse o deshabilitarse al configurar la opción de gestión de cintas
(pág. 132) correspondiente.
Gestión centralizada
Selección de bóveda en el catálogo de datos (pág. 143)
Puede seleccionar la bóveda de la cual recuperar los datos, si los datos con copia de seguridad
tienen varias réplicas almacenadas en más de una bóveda gestionada.
Compatibilidad con Unified Extensible Firmware Interface (UEFI) (pág. 48)
Realice una copia de seguridad de un equipo basado en UEFI que se ejecute en Linux y
recupérelo en el mismo equipo basado en UEFI, o en uno diferente.
Dispositivo de arranque
Nuevo Linux con versión de kernel (3.4.5) en medios de arranque basados en Linux. El nuevo
kernel permite una mejor compatibilidad con el hardware.
Facilidad de uso
Compatibilidad con la resolución de pantalla de 800 x 600
1.2 Componentes de Acronis Backup & Recovery 11.5
Esta sección contiene una lista completa de los componentes de Acronis Backup & Recovery 11.5 con
una descripción breve de su funcionalidad.
Acronis Backup & Recovery 11.5 incluye los siguientes tipos principales de componentes.
Componentes para un equipo gestionado (agentes)
Estas aplicaciones realizan copias de seguridad, recuperación y otras operaciones con los datos de los
equipos gestionados con Acronis Backup & Recovery 11.5. Los agentes deben tener una licencia para
llevar a cabo operaciones en cada equipo gestionado. Los agentes tienen múltiples funciones o
complementos que permiten una funcionalidad adicional y por lo tanto pueden requerir licencias
adicionales.
Componentes para una gestión centralizada
Estos componentes, que se entregan con las ediciones avanzadas, brindan la capacidad de gestión
centralizada. No se requieren licencias para el uso de estos componentes.
Consola
La consola proporciona la interfaz gráfica de usuario y la conexión remota con los agentes y otros
componentes de Acronis Backup & Recovery 11.5. El uso de la consola no requiere licencia.
Generador de dispositivos de inicio
Con el generador de dispositivos de inicio, puede crear dispositivos de inicio para utilizar los agentes
y otras utilidades de rescate en un entorno de rescate.
Bootable Media Builder no necesita una licencia si se instala junto con un agente. Todos los
complementos del agente, si se instalan, estarán disponibles en un entorno de rescate. Para utilizar
un generador de dispositivos en un equipo sin un agente, debe introducir la clave de licencia o tener
al menos una licencia en el servidor de licencias. La licencia puede estar disponible o asignada.
Este agente permite la protección de datos a nivel de disco y a nivel de archivos con Windows.
Copia de seguridad del disco
La protección de datos de nivel de disco se basa en la realización de copias de seguridad de un disco
o de un sistema de archivos de un volumen en conjunto, junto con toda la información necesaria
para que el sistema operativo se inicie, o todos los sectores del disco que utilicen el enfoque sector
por sector (modo sin procesar). Una copia de seguridad que contiene una copia de un disco o un
volumen en una forma compacta se denomina una copia de seguridad de disco (volumen) o una
imagen de disco (volumen). Es posible recuperar discos o volúmenes de forma completa a partir de
estas copias de seguridad, así como carpetas o archivos individuales.
Copia de seguridad del archivo
La protección de datos de nivel de archivos se basa en la realización de copias de seguridad de
archivos y carpetas que se encuentran en el equipo en el que está instalado el agente o en una red
compartida. Los archivos se pueden recuperar en su ubicación original o en otro lugar. Es posible
recuperar todos los archivos y carpetas con los que se realizó la copia de seguridad o seleccionar cuál
de ellos recuperar.
Otras operaciones
Conversión a equipo virtual
Agent para Windows realiza la conversión al recuperar la copia de seguridad de un disco en un
equipo virtual nuevo de uno de los siguientes tipos: VMware Workstation, Microsoft Virtual PC,
Parallels Workstation, Citrix XenServer Open Virtual Appliance (OVA) o Red Hat Kernel-based Virtual
Machine (KVM). Los archivos del equipo ya completamente configurado y funcional se colocarán en
la carpeta que usted seleccione. Puede iniciar el equipo con el correspondiente software de
virtualización o preparar los archivos del equipo para otros usos.
Gestión del disco
Agent para Windows incluye Acronis Disk Director Lite - una utilidad de gestión de disco muy
manejable. Las operaciones de gestión de disco, como clonación de discos, conversión de discos;
creación, formateo y eliminación de volúmenes; modificación del estilo de partición de un disco
entre MBR y GPT o de la etiqueta del disco; pueden realizarse tanto en el sistema operativo como
utilizando un dispositivo de inicio.
Universal Restore
El complemento Universal Restore le permite utilizar la restauración para funcionalidad de hardware
diferentes en el equipo en el que está instalado el agente y crear dispositivos de inicio con esta
funcionalidad. Universal Restore maneja diferentes dispositivos que son críticos para el inicio del
sistema operativo, como controladores de almacenamiento, placa madre o conjunto de chips.
Deduplicación
Este complemento le permite al agente realizar copias de seguridad de datos en bóvedas de
desduplicación gestionadas por Acronis Backup & Recovery 11.5 Storage Node.
Este agente permite la protección de datos de nivel de disco y de nivel de archivos con Linux.
Copia de seguridad del disco
La protección de datos de nivel de disco se basa en la realización de copias de seguridad de un disco
o de un sistema de archivos de un volumen en conjunto, junto con toda la información necesaria
para que el sistema operativo se inicie, o todos los sectores del disco que utilicen el enfoque sector
por sector (modo sin procesar). Una copia de seguridad que contiene una copia de un disco o un
volumen en una forma compacta se denomina una copia de seguridad de disco (volumen) o una
imagen de disco (volumen). Es posible recuperar discos o volúmenes de forma completa a partir de
estas copias de seguridad, así como carpetas o archivos individuales.
Copia de seguridad del archivo
La protección de datos de nivel de archivos se basa en la realización de copias de seguridad de
archivos y directorios que se encuentran en el equipo en el que está instalado el agente o en una red
compartida a la que se accede utilizando el protocolo smb o nfs. Los archivos se pueden recuperar en
su ubicación original o en otro lugar. Es posible recuperar todos los archivos y directorios con los que
se realizó la copia de seguridad o seleccionar cuál de ellos recuperar.
Conversión a equipo virtual
Agent para Linux realiza la conversión al recuperar la copia de seguridad de un disco en un equipo
virtual nuevo de uno de los siguientes tipos: VMware Workstation, Microsoft Virtual PC, Parallels
Workstation, Citrix XenServer Open Virtual Appliance (OVA) o Red Hat Kernel-based Virtual Machine
(KVM). Los archivos del equipo configurado por completo y funcional se colocarán en el directorio
que seleccione. Puede iniciar el equipo con el correspondiente software de virtualización o preparar
los archivos del equipo para otros usos.
Universal Restore
El complemento Universal Restore le permite utilizar la restauración para funcionalidad de hardware
diferentes en el equipo en el que está instalado el agente y crear dispositivos de inicio con esta
funcionalidad. Universal Restore maneja diferentes dispositivos que son críticos para el inicio del
sistema operativo, como controladores de almacenamiento, placa madre o conjunto de chips.
Deduplicación
Este complemento le permite al agente realizar copias de seguridad de datos en bóvedas de
desduplicación gestionadas por Acronis Backup & Recovery 11.5 Storage Node.
1.2.3 Agente para VMware vSphere ESX(i)
Acronis Backup & Recovery 11.5 Agent for VMware vSphere ESX(i) permite la copia de seguridad y
recuperación de equipos virtuales de ESX(i) sin instalar agentes en los sistemas huéspedes. Este
método de copia de seguridad es conocido como copia de seguridad sin agente a un nivel de
hipervisor.
El agente se envía en dos versiones:
Agente para VMware vSphere ESX(i) (Virtual Appliance) puede importarse o implementarse en
Para la copia de seguridad descargada, Agente para VMware vSphere ESX(i) (Windows) puede
instalarse en un equipo que ejecute Windows.
Acronis Backup & Recovery 11.5 Agent for VMware vSphere ESX(i) se menciona como Agente para
ESX(i) más adelante en este documento.
1.2.4 Agente para Hyper-V
Acronis Backup & Recovery 11.5 Agente para Hyper-V protege los equipos virtuales que se
encuentran en un servidor de virtualización Hyper-V. El agente permite realizar copias de seguridad
de equipos virtuales desde el servidor sin tener que instalar los agentes en cada equipo virtual. El
agente se instala en Windows 2008 Server x64 (cualquier edición) o Microsoft Hyper-V Server 2008.
1.2.5 Componentes para una gestión centralizada
Esta sección enumera los componentes que se incluyen en las ediciones Acronis Backup & Recovery
11.5 que brindan la capacidad de gestión centralizada. Además de estos componentes, Acronis
Backup & Recovery 11.5 Agents deben instalarse en todos los equipos que requieren protección de
datos.
Management Server
Acronis Backup & Recovery 11.5 Management Server es el servidor central que gestiona la
protección de datos dentro de la red empresarial. El servidor de gestión proporciona al administrador
lo siguiente:
un único punto de acceso a la infraestructura de Acronis Backup & Recovery 11.5;
una manera fácil de proteger los datos en varios equipos (pág. 431) con planes de copias de
seguridad centralizados y agrupación;
integración con VMware vCenter para encontrar los equipos virtuales para su protección;
funcionalidad de supervisión y generación de informes en toda la empresa;
gestión de licencias incorporada;
la capacidad de crear bóvedas centralizadas (pág. 427) para guardar los archivos comprimidos de
copias de seguridad (pág. 426) de la empresa;
la capacidad de gestionar nodos de almacenamiento (pág. 437);
la catalogación (pág. 428) centralizada de todos los datos almacenados en los nodos de
almacenamiento.
Si hay varios servidores de gestión en la red, funcionan independientemente, gestionan diferentes
equipos y utilizan las bóvedas centralizadas para almacenamiento de archivos comprimidos.
Nodo de almacenamiento
Acronis Backup & Recovery 11.5 Storage Node es un servidor diseñado para optimizar el uso de
diversos recursos (como, por ejemplo, la capacidad de almacenamiento corporativo, el ancho de
banda de la red o la carga de la CPU de los equipos gestionados) necesarios para proteger los datos
de la empresa. Este objetivo se consigue gracias a la organización y la gestión de ubicaciones que
funcionan como almacenamientos dedicados de los archivos comprimidos de copia de seguridad de
la empresa (bóvedas gestionadas).
La función más importante de un nodo de almacenamiento es la deduplicación (pág. 245) de las
copias de seguridad almacenadas en sus bóvedas. Esto significa que los datos idénticos se incluirán
en la copia de seguridad en esta bóveda solo una vez. Esto minimiza el uso de la red durante la copia
de seguridad y el espacio de almacenamiento tomado por los archivos comprimidos.
Los nodos de almacenamiento permiten crear una infraestructura de almacenamiento muy escalable
y flexible, en términos de compatibilidad con el hardware. Se pueden configurar hasta 50 nodos de
almacenamiento y cada uno puede gestionar hasta 20 bóvedas.
El administrador controla los nodos de almacenamiento de forma central desde Acronis Backup &
Recovery 11.5 Management Server (pág. 14). No es posible establecer una conexión directa entre la
consola y un nodo de almacenamiento.
Componentes para la instal ación re mota
Estos son paquetes de instalación de componentes de Acronis que utiliza la consola de gestión (pág.
15) para la instalación en equipos remotos.
Los componentes para la instalación remota deben instalarse en el equipo con la consola o con el
servidor de gestión (pág. 14). Durante la instalación, el programa de instalación guarda los
componentes en la ubicación predeterminada y guarda esta ruta de ubicación en el registro. Como
resultado, los componentes están disponibles en el Asistente de instalación remota como
"componentes registrados".
Servidor PXE
Acronis PXE Server permite iniciar equipos mediante los componentes de inicio de Acronis a través
de la red.
El inicio en red:
Elimina la necesidad de un técnico en situ para instalar el dispositivo de inicio (pág. 431) en el
sistema que debe iniciarse.
Durante las operaciones de los grupos, reduce el tiempo necesario para el inicio de múltiples
equipos en comparación con el uso de dispositivos de inicio.
License Server
El servidor le permite gestionar licencias de los productos Acronis e instalar los componentes que
requieren licencias.
Puede instalar un servidor de licencias como un componente separado o utilizar el que está
integrado en el servidor de gestión. La funcionalidad del servidor de licencias (pág. 392) es similar
para ambos tipos de instalación.
1.2.6 Consola de gestión
Acronis Backup & Recovery 11.5 Management Console es una herramienta administrativa para el
acceso local o remoto a los agentes Acronis Backup & Recovery 11.5 y, en las ediciones de productos
que incluyen la capacidad de gestión centralizada, a Acronis Backup & Recovery 11.5 Management
Server.
La consola posee dos distribuciones: para la instalación en Windows y la instalación en Linux. Si bien
ambas distribuciones permiten la conexión con cualquier agente de Acronis Backup & Recovery 11.5
y Acronis Backup & Recovery 11.5 Management Server, recomendamos que utilice la consola para
Windows si puede elegir entre las dos. La consola que se instala en Linux tiene una funcionalidad
limitada:
La instalación remota de los componentes de Acronis Backup & Recovery 11.5 no está disponible.
Las funciones relacionadas con Active Directory como, por ejemplo, la exploración de AD, no
están disponibles.
1.2.7 Generador de dispositivos de inicio
Acronis Bootable Media Builder es una herramienta dedicada para la creación de dispositivos de
arranque (pág. 431). Existen dos distribuciones del generador de dispositivos: para la instalación en
Windows y la instalación en Linux.
El generador de dispositivos que se instala en Windows puede crear dispositivos de inicio basados
tanto en el entorno de preinstalación de Windows como en el kernel de Linux. El generador de
dispositivos que se instala en Linux crea dispositivos de inicio basados en el kernel de Linux.
El complemento Universal Restore (pág. 12) le permite crear dispositivos de arranque con la
funcionalidad de restauración en hardware diferente. Universal Restore maneja diferentes
dispositivos que son críticos para el inicio del sistema operativo, como controladores de
almacenamiento, placa madre o conjunto de chips.
El complemento Deduplicación (pág. 12) le permite crear dispositivos de arranque con la copia de
seguridad en la funcionalidad de bóveda de deduplicación. Este complemento se puede instalar en
cualquiera de las distribuciones del generador de dispositivos.
1.2.8 Acronis Wake-on-LAN Proxy
Acronis Wake-on-LAN Proxy le permite a Acronis Backup & Recovery 11.5 Management Server
activar equipos ubicados en otra subred para realizar copias de seguridad. Acronis Wake-on-LAN
Proxy se instala en cualquier servidor de la subred donde se encuentren los equipos a los que se
deben realizar copias de seguridad.
1.3 Acerca de la versión de prueba del producto
Antes de comprar una licencia de Acronis Backup & Recovery 11.5 quizás desee probar el software.
La clave de prueba necesaria en la instalación se puede obtener en el sitio web de Acronis.
Limitaciones de la versión de prueba
La versión de prueba de Acronis Backup & Recovery 11.5 posee la siguiente limitación:
La función Universal Restore está deshabilitada.
Limitaciones Adicionales para dispositivos de inicio:
La funcionalidad de gestión del disco no está disponible. Puede intentar la interfaz de usuario,
pero no hay opción de guardar los cambios.
La funcionalidad de recuperación está disponible, pero la funcionalidad de copia de seguridad no.
Para intentar la funcionalidad de copia de seguridad, instale el software en el sistema operativo.
Actualización desde una versión de prueba a una completa del producto
Para actualizar la versión de prueba al producto estándar no necesita volver a descargar el software.
Cuando el periodo de prueba finaliza, la interfaz gráfica de usuario del producto muestra una
notificación que solicita que se especifique una clave de licencia estándar.
Para especificar la clave de licencia estándar, utilice la ventana Cambiar licencia (pág. 344) en la
consola de gestión. No es posible especificar la clave estándar al ejecutar el programa de instalación.
1.4 Sistemas de archivos compatibles
Acronis Backup & Recovery 11.5 puede realizar copias de seguridad y recuperar los siguientes
sistemas de archivos con las siguientes limitaciones:
FAT16/32
NTFS
Ext2/Ext3/Ext4
ReiserFS3: los archivos específicos no se pueden recuperar de las copias de seguridad del disco
ubicadas en Acronis Backup & Recovery 11.5 Storage Node
ReiserFS4: recuperación del volumen sin la capacidad de cambiar el tamaño del mismo, los
archivos específicos no se pueden recuperar de las copias de seguridad del disco ubicadas en
Acronis Backup & Recovery 11.5 Storage Node
XFS: recuperación del volumen sin la capacidad de cambiar el tamaño del mismo, los archivos
específicos no se pueden recuperar de las copias de seguridad del disco ubicadas en Acronis
Backup & Recovery 11.5 Storage Node
JFS: los archivos específicos no se pueden recuperar de las copias de seguridad del disco ubicadas
en el nodo de almacenamiento Acronis Backup & Recovery 11.5
Linux SWAP
Acronis Backup & Recovery 11.5 puede realizar copias de seguridad y recuperar sistemas de archivos
dañados o incompatibles utilizando el enfoque sector por sector.
1.5 Soporte técnico
Programa de asistencia y mantenimiento
Si necesita ayuda con su producto de Acronis, vaya a http://www.acronis.es/support/
Actualizaciones de productos
Puede descargar las últimas actualizaciones para sus productos de software de Acronis registrado
desde nuestra página web en cualquier momento después de iniciar sesión en su Cuenta
(https://www.acronis.es/my/) y registrar el producto. Consulte Registro de productos de Acronis en el sitio web (http://kb.acronis.com/content/4834) y Guía de usuario de la página web de Acronis
(http://kb.acronis.com/content/8128).
Estas breves instrucciones de instalación le permiten comenzar a utilizar el producto
rápidamente. Para obtener la descripción completa de los métodos y procedimientos de instalación,
consulte la Documentación de instalación.
Antes de realizar la instalación, asegúrese de que:
Su hardware cumple con los requisitos del sistema.
Posee las claves de licencia de la edición que ha escogido.
Posee el programa de instalación. Puede descargarlo del sitio web de Acronis.
Procedimiento
Al seguir las instrucciones a continuación, puede seleccionar más de un rol de equipo.
1. Instale el servidor de gestión para poder gestionar múltiples equipos.
a. Ejecute el programa de instalación y haga clic en Instalar Acronis Backup & Recovery 11.5.
b. Después de aceptar los términos del acuerdo de licencia, seleccione la casilla de verificación
Controlar y configurar de forma centralizada la realización de copias de seguridad de
equipos físicos y virtuales.
c. Escriba las claves de licencia o impórtelas desde un archivo de texto.
d. Siga las instrucciones que aparecen en pantalla.
Detalles. La consola también se instalará para que pueda controlar el servidor de gestión
localmente.
2. Instale un agente en cada equipo del que desee realizar la copia de seguridad.
a. Ejecute el programa de instalación y haga clic en Instalar Acronis Backup & Recovery 11.5.
b. Después de aceptar los términos del acuerdo de licencia, seleccione la casilla de verificación
Realizar la copia de seguridad de los datos de este equipo.
c. Haga clic en Especificar, seleccione la casilla de verificación Utilizar el siguiente servidor de
licencias y después ingrese el nombre o la dirección IP del servidor de gestión antes
instalado.
d. Cuando se le pida, registre el equipo en el servidor de gestión.
e. Siga las instrucciones que aparecen en pantalla.
3. [Opcional] Instale el nodo de almacenamiento en el equipo que servirá como almacenamiento
para las copias de seguridad de otros equipos.
a. Ejecute el programa de instalación y haga clic en Instalar Acronis Backup & Recovery 11.5.
b. Después de aceptar los términos del acuerdo de licencia, seleccione la casilla de verificación
Guardar las copias de seguridad de otros equipos en este equipo.
c. Cuando se le pida, registre el nodo de almacenamiento en el servidor de gestión.
d. Siga las instrucciones que aparecen en pantalla.
4. [Opcional] Instale la consola en un equipo desde el que prefiera trabajar, si este equipo no es el
servidor de gestión.
a. Ejecute el programa de instalación y haga clic en Instalar Acronis Backup & Recovery 11.5.
Haga clic en Crear copia de seguridad ahora para realizar una copia de seguridad de una vez
en unos pocos pasos simples. El proceso de la copia de seguridad comenzará
inmediatamente después de realizar los pasos necesarios.
Para guardar su equipo en un archivo:
En Dónde realizar copias de seguridad, haga clic en Ubicación y seleccione la ubicación en
donde se guardará la copia de seguridad. Haga clic en Aceptar para confirmar su selección.
Haga clic en Aceptar en la parte inferior de la ventana para iniciar la copia de seguridad.
Consejo. Con el dispositivo de arranque, puede realizar copias de seguridad sin conexión
("frías") de la misma forma que en el sistema operativo.
Crear plan de copia de seguridad (pág. 51)
Cree un plan de copias de seguridad si necesita una estrategia de copias de seguridad a largo
plazo que incluya esquemas de copias de seguridad, programaciones y condiciones,
eliminación oportuna de copias de seguridad o moverlas a ubicaciones diferentes.
Notas para los usuarios de versiones avanzadas: Al crear un plan de copias de seguridad en
un servidor de gestión, puede:
- Seleccionar equipos o grupos de equipos completos.
- Seleccionar diferentes elementos de datos en cada equipo.
- Utilizar reglas de selección para seleccionar los mismos elementos de datos en diferentes
equipos.
De esta manera, creará un plan de copias de seguridad centralizado para implementar en los
equipos seleccionados. Para obtener más información, consulte "Creación de un plan de
copias de seguridad centralizado" (pág. 364).
Paso 6. Recuperación
Recuperar (pág. 138)
Para recuperar los datos, debe seleccionar los datos incluidos en la copia de seguridad y el
destino en donde se recuperarán los datos. Como resultado, se creará una tarea de
recuperación.
La recuperación de un disco o volumen en un volumen bloqueado por el sistema operativo
necesita un reinicio. Después de completar la recuperación, el sistema operativo recuperado
se conecta en línea automáticamente.
Si falla el inicio del equipo o si necesita recuperar un sistema desde cero, inicie el equipo que
tiene los dispositivos de arranque y configure la operación de recuperación del mismo modo
como tarea de recuperación.
Notas para los usuarios de versiones avanzadas: No puede controlar las operaciones en el
dispositivo de arranque con el servidor de gestión. Pero puede desconectar la consola desde
el servidor y conectarla al equipo iniciado desde el dispositivo.
Paso 7. Gestión
El panel de Navegación (en la parte izquierda de la consola) le permite navegar por las vistas del
producto que se utilizan para distintos fines de administración.
Utilice la vista Planes y tareas de la copia de seguridad para gestionar los planes y tareas de
la copia de seguridad: ejecutar, editar, detener y eliminar planes y tareas, ver sus estados y
progreso.
Utilice la vista Alertas para identificar y resolver rápidamente los problemas.
Use la vista Registro para buscar en el registro de las operaciones.
La bóveda (pág. 426) es el lugar donde se guardn los archivos de copia de seguridad. Navegue
hasta la vista
más hasta la bóveda específica para ver las copias de seguridad y su contenido. También puede
seleccionar los datos para recuperar y realizar operaciones manuales con las copias de seguridad
(montaje, validación, eliminación).
Bóvedas (pág. 191) para ver la información sobre sus bóvedas. Navegue aún
Administración del servidor de gestión
Utilice la vista Equipos con agentes para gestionar equipos registrados en el servidor de
gestión. Para un trabajo eficaz con un gran número de equipos, organícelos en grupos (pág. 376).
Utilice la vista Equipos virtuales (pág. 389) para gestionar los entornos de virtualización
admitidos.
Si opta por almacenar todos los archivos comprimidos de copia de seguridad en una única o en
unas pocas ubicaciones de red, cree bóvedas centralizadas en estas ubicaciones. Una vez que se
ha creado una bóveda, puede ver y gestionar su contenido seleccionando
Centralizadas>
bóveda se implementará en todos los equipos registrados. La bóveda se puede especificar como
un destino de la copia de seguridad en cualquier plan de copia de seguridad que usted o los
usuarios de los equipos registrados hayan creado.
"Nombre de la bóveda" en el panel de Navegación. El acceso directo a la
Bóvedas >
Cree bóvedas gestionadas centralizadas en el nodo de almacenamiento (pág. 235) para poder:
Buscar el Catálogo de datos (pág. 143) para la versión necesaria de los datos incluidos en
la copia de seguridad en todas las bóvedas gestionadas.
Realizar la copia de seguridad de múltiples equipos en dispositivos de cintas (pág. 211)
conectados al nodo de almacenamiento.
Utilizar la deduplicación (pág. 245) para minimizar el espacio de almacenamiento ocupado
por los datos y disminuir la carga de la red durante la copia de seguridad.
2.1 Uso de la consola de gestión
En cuanto se conecta la consola a un equipo gestionado (pág. 431) o a un servidor de gestión (pág.
435), los elementos correspondientes aparecen en el espacio de trabajo de la consola (en el menú,
en el área principal con la pantalla de Bienvenida o en el panel de Navegación) permitiéndole llevar a
cabo operaciones específicas del agente o del servidor.
Acronis Backup & Recovery 11.5 Management Console: Pantalla de Bienvenida
Elementos clave del espacio de trabajo de la consola
Nombre Descripción
Panel de
Navegación
Área principal Aquí puede configurar y monitorear las operaciones de copia de seguridad,
Barra de
menú
Contiene el árbol de Navegación y la barra de Accesos directos. Le permite navegar
hasta las diferentes vistas. Para obtener más información, consulte Panel de navegación
(pág. 22).
recuperación y demás operaciones. El área principal muestra las vistas y las páginas de
acción (pág. 24) según los elementos que se seleccionen en el menú o en el árbol de
Navegación.
Aparece en la parte superior de la ventana del producto. Le permite realizar la mayoría
de las operaciones disponibles en Acronis Backup & Recovery 11.5. Los elementos del
menú cambian dinámicamente según el elemento seleccionado en el árbol de
Navegación y en el área principal.
2.1.1 Panel de "Navegación"
El panel de navegación incluye el árbol de Navegación y la barra de Accesos directos.
Árbol de navegación
El árbol de Navegación le permite navegar por las vistas de los programas. Las vistas dependen de si
la consola está conectada a un equipo gestionado o al servidor de gestión. En ambos casos, puede
escoger entre las vistas Lista completa o Lista corta. La Lista corta contiene las vistas usadas más
frecuentemente de la Lista completa.
Vistas para un equipo gestionado
Cuando la consola está conectada a un equipo gestionado, las siguientes vistas están disponibles en
el árbol de navegación.
La Lista corta muestra
[Nombre del equipo]. Esta es la raíz del árbol, también llamada pantalla de Bienvenida.
Muestra el nombre del equipo al cual está conectada la consola en ese momento. Utilice esta
vista para tener un acceso rápido a las operaciones principales, disponibles en el equipo
gestionado.
Planes y tareas de la copia de seguridad. Utilice esta vista para gestionar planes y tareas
de la copia de seguridad en el equipo gestionado: ejecutar, editar, detener y eliminar planes
y tareas, y ver su progreso.
Bóvedas. Utilice esta vista para gestionar bóvedas personales y los archivos comprimidos
almacenados en ellas, añadir nuevas bóvedas, renombrar y eliminar las ya existentes, validar
bóvedas, explorar el contenido de las copias de seguridad, etc. Si el equipo está registrado en
el servidor de gestión, puede examinar las bóvedas centralizadas y realizar las operaciones
en los archivos comprimidos para los cuales posee los permisos adecuados.
Alertas. Utilice esta vista para examinar los mensajes de advertencia para el equipo
gestionado.
La Lista completa además muestra
Gestión de cintas. Utilice esta vista para realizar las operaciones con las cintas.
Gestión del disco. Utilice esta vista para llevar a cabo operaciones sobre las unidades de
disco duro del equipo.
Registro. Utilice esta vista para examinar la información sobre operaciones llevadas a
cabo por el programa en el equipo gestionado.
Imágenes montadas. Este nodo se muestra si al menos un volumen está montado. Utilice
esta vista para gestionar las imágenes montadas.
Vistas para un servidor de gestión
Cuando la consola está conectada a un servidor de gestión, las siguientes vistas están disponibles en
el árbol de navegación.
La Lista corta muestra
[Nombre del servidor de gestión]. Esta es la raíz del árbol, también llamada pantalla de
Bienvenida. Muestra el nombre del servidor de gestión al cual está conectada la consola en ese
momento. Utilice esta vista para tener un acceso rápido a las operaciones principales,
disponibles en el servidor de gestión.
Tablero de control. Utilice esta vista para calcular rápidamente si los datos están
protegidos correctamente en los equipos registrados del servidor de gestión.
Equipos con agentes. Utilice esta vista para gestionar los equipos registrados en el
servidor de gestión.
Planes y tareas de la copia de seguridad. Utilice esta vista para gestionar planes y tareas
de copias de seguridad centralizados en el servidor de gestión.
Bóvedas. Utilice esta vista para gestionar bóvedas centralizadas y los archivos
comprimidos almacenados en ellas: crear nuevas bóvedas centralizadas, cambiar de nombre
y eliminar las existentes, asignar usuarios y administradores de las bóvedas, realizar
operaciones con archivos comprimidos y copias de seguridad, etc.
Alertas. Utilice esta vista para examinar los mensajes de advertencia para el servidor de
gestión y todos los equipos registrados.
La Lista completa además muestra
Catálogo de datos. Utilice esta vista para la búsqueda rápida de la versión necesaria de
los datos incluidos en la copia de seguridad en las bóvedas gestionadas centralizadas.
Equipos virtuales. Utilice esta vista para gestionar los entornos de virtualización
compatibles.
Nodos de almacenamiento. Utilice esta vista para gestionar los nodos de
almacenamiento. Añada un nodo de almacenamiento para poder crear bóvedas
centralizadas que serán gestionadas por el nodo.
Gestión de cintas. Utilice esta vista para realizar las operaciones con las cintas.
Licencias. Utilice esta vista para gestionar las licencias.
Informes. Utilice esta vista para generar informes.
Registro. Utilice esta vista para examinar el historial de las operaciones de gestión
centralizada, así como el historial de las operaciones registradas en los registros locales de
los equipos registrados en los nodos de almacenamiento.
Barra de accesos directos
La barra de Accesos directos aparece debajo del árbol de navegación. La misma le brinda un método
fácil y conveniente para conectarse con los equipos solicitados añadiéndolos a los accesos rápidos.
Para añadir un acceso rápido a un equipo
1. Conecte la consola a un equipo gestionado.
2. En el árbol de navegación, haga clic con el botón derecho en el nombre del equipo (un elemento
raíz del árbol de navegación) y después seleccione Crear acceso directo.
Si la consola y el agente se instalan en el mismo equipo, el acceso directo a este equipo se
añadirá a la barra de accesos directos automáticamente como Equipo local [Nombre del
equipo].
Operaciones con los paneles
Cómo expandir/minimizar paneles
De manera predeterminada, el panel Navegación aparece expandido. Es posible que tenga que
minimizar el panel para liberar un poco de espacio de trabajo adicional. Para hacerlo, haga clic en la
flecha tipo (
). El panel se minimizará y la flecha tipo cambiará su dirección (). Haga clic en la
flecha tipo nuevamente para expandir el panel.
Cómo cambiar los bordes de los paneles
1. Posicione el ratón sobre el borde del panel.
2. Cuando el puntero se transforme en una flecha de dos puntas, arrástrelo para mover el borde.
2.1.2 Área principal, vistas y páginas de acción
El área principal es un sitio básico en el que trabajará con la consola. Aquí se crean, editan y
gestionan los planes de copias de seguridad, las tareas de recuperación y se realizan otras
operaciones. El área principal se muestra diferentes vistas y las páginas de acción según los
elementos que seleccione en el menú o en el árbol de Navegación.
Una vista aparece en el área principal al hacer clic en cualquier elemento del árbol de Navegación del
Panel de navegación (pág. 22).
Vista "Registro"
La manera más común de trabajar con las vistas
En general, cada vista contiene una tabla de elementos, una barra de herramientas con botones y el
panel Información.
Utilice las capacidades de filtrado y clasificación (pág. 25) para buscar el elemento en cuestión
dentro de la tabla.
En la tabla, seleccione el elemento deseado.
En el panel información (minimizado de manera predeterminada), vea los detalles del elemento.
Para expandir el panel, haga clic en la marca de flecha (
).
Lleve a cabo acciones sobre el elemento seleccionado. Hay varias formas de llevar a cabo la
misma acción en diferentes elementos seleccionados:
Al hacer clic en los botones de la barra de tareas.
Al seleccionar los elementos en el menú Acciones.
Al hacer clic con el botón derecho en el elemento y seleccionar la operación en el menú
contextual.
Organización, filtrado y configuración de los elementos de la tabla
La siguiente es una guía para ordenar, filtrar y configurar los elementos de la tabla en cualquier vista.
Haga clic en el encabezado de la columna para ordenar los elementos en orden
ascendente.
Haga clic una vez más para ordenar los elementos en orden descendente.
Filtrar los elementos
s entradas de eventos al hacer clic en los
posee la hora de inicio de la actividad como el parámetro
ara las actividades de filtrado para
Del período
ara abrir
por el valor
predefinido de la
columna
En un campo debajo del encabezado de la columna correspondiente, seleccione el
valor apropiado de la lista desplegable.
Filtrar los elementos
por el valor ingresado
Filtrar los elementos
por un parámetro
predefinido
Mostrar u ocultar
columnas de la tabla
En un campo debajo del encabezado de la columna correspondiente, escriba un
valor.
Como resultado, verá la lista de valores que coinciden completa o parcialmente con
el valor ingresado.
Según la vista, puede filtrar los elementos de la tabla por algunos parámetros
definidos. Para esto, haga clic en los correspondientes botones o enlaces en la parte
superior de la tabla.
Por ejemplo:
En la vista Registro, puede filtrar la
botones asociados con el resultado: Completado,Completado con advertencias
y No completado.
La vista Registro
predeterminado y tres ajustes predefinidos p
este parámetro (Todos las disponibles, De los últimos 3 meses o
personalizado) se colocan en la parte superior de la vista Registro.
De manera predeterminada, cualquier tabla posee un número fijo de columnas que
se muestran y otras están ocultas. Si fuera necesario, puede ocultar las columnas
visibles y mostrar las ocultas.
Mostrar u ocultar columnas
1. Haga clic con el botón derecho en el encabezado de cualquier columna p
el menú contextual.
2. Haga clic sobre los elementos que quiera mostrar/ocultar.
Páginas de acción
Una página de acción aparece en el área principal al hacer clic en cualquier elemento de acción en el
menú Acciones. Contiene los pasos que hay que llevar a cabo para crear e iniciar cualquier tarea o un
plan de copias de seguridad.
Página de acción: crear plan de copias de seguridad
Uso de controles y especificación de configuraciones
Utilice los controles activos para especificar la configuración y los parámetros de un plan de copias de
seguridad o la tarea de recuperación. De manera predeterminada, los campos como credenciales,
opciones, comentarios y algunos otros están ocultos. La mayoría de las configuraciones se configuran
haciendo clic en los enlaces Mostrar… correspondientes. Otros se seleccionan en la lista desplegable
o se escriben manualmente en los campos de la página.
Página de acción: controles
Acronis Backup & Recovery 11.5 recuerda los cambios que se hacen en las páginas de acción. Por
ejemplo, si comienza por crear un plan de copias de seguridad, y luego por cualquier motivo cambia
a otra vista sin llegar a crear el plan, puede hacer clic en el botón de navegación Atrás en el menú. O,
si ha adelantado varios pasos, haga clic en la flecha Abajo y seleccione la página donde comenzó a
crear el plan desde la lista. Así podrá realizar los pasos restantes y proceder a la creación del plan de
copias de seguridad.
Las opciones de consola definen la manera en la que se representa la información en la Interfaz
gráfica de usuario de Acronis Backup & Recovery 11.5.
Para acceder a las opciones de la consola, seleccione Opciones > Consola desde el menú superior.
Opciones de visualización de alertas
La opción especifica qué alertas mostrar y cuáles ocultar en la vista Alertas.
El valor predeterminado: Todos las alertas.
Para mostrar (ocultar) alertas, seleccione (desmarque) las casillas de verificación al lado de sus
respectivos tipos de alertas.
Caché de las credenc iales
La opción especifica si almacenar las credenciales ingresadas al utilizar la consola de gestión.
El valor predeterminado: Habilitado.
Si la opción está habilitada, las credenciales para las distintas ubicaciones que introduzca durante
una sesión de la consola se guardan para utilizarse en sesiones posteriores. En Windows, las
credenciales se almacenan en el Administrador de credenciales de Windows. En Linux, las
credenciales se almacenan en un archivo cifrado especial.
Si la opción está deshabilitada, las credenciales solo se almacenan hasta que la consola se cierre.
Para borrar el caché de credenciales de la cuenta de usuario actual, haga clic en el botón Borrar caché de credenciales.
Fuentes
La opción define las fuentes que se usarán en la interfaz gráfica de usuario de Acronis Backup &
Recovery 11.5. Las configuraciones de menú Fuentes afectan a los menús desplegables y
contextuales. La configuración de Fuente de la aplicación afecta a los otros elementos de la interfaz
gráfica de usuario.
El valor predeterminado: La fuente por defecto del sistema para los menús y los elementos de la
interfaz de la aplicación.
Para realizar una selección, elija la fuente en el cuadro combinado respectivo y establezca las
propiedades de la fuente. Puede obtener una vista previa de la fuente al hacer clic en el botón
Examinar de la derecha.
Mensajes emergentes
Estas opciones son eficaces cuando la consola está conectada a un equipo gestionado o servidor de
gestión.
Cuadro de diálogo "Actividades que necesitan interacción"
Esta opción define si se debe mostrar la ventana emergente cuando hay una o más actividades que
necesitan de la interacción del usuario. Esta ventana le permite especificar su decisión, como
confirmar el reinicio o volver a intentarlo después de liberar espacio de disco, en todas las
actividades en el mismo lugar. Hasta que al menos una actividad necesite de interacción, puede abrir
esta ventana en cualquier momento desde la pantalla de bienvenida del equipo gestionado. Como
alternativa, puede revisar los estados de ejecución de tareas en la vista Tareas y planes de copias de seguridad y especificar su decisión sobre cada tarea en el panel de información.
El valor predeterminado: Habilitado.
Para realizar una selección, seleccione o desmarque la casilla de verificación en el cuadro de diálogo
"Actividades que necesitan interacción".
Cuadro de diálogo "Confirmación de comentarios"
Esta opción define si se ha de mostrar una ventana emergente con la información sobre el sistema al
producirse un error. Puede enviar esta información al servicio de asistencia técnica de Acronis.
El valor predeterminado: Habilitado.
Para realizar una selección, seleccione o desmarque la casilla de verificación en el cuadro de diálogo
"Confirmación de comentarios".
Notificar si el dispositivo de arranque no se crea
Esta opción define si se ha de mostrar una ventana emergente al ejecutarse la consola de gestión en
un equipo sin que se haya creado un dispositivo de arranque en ese equipo.
El valor predeterminado es: Habilitado.
Para realizar una selección, marque o desmarque la casilla de verificación Notificar si el dispositivo
de arranque no se crea.
Notificarme cuando la consola de gestión esté conectada a un componente de una versión
diferente
Esta opción define si se ha de mostrar una ventana emergente cuando una consola se conecta a un
agente/servidor de gestión y las versiones son diferentes.
El valor predeterminado: Habilitado.
Para realizar una selección, marque o desmarque la casilla de verificación Notificarme cuando la
consola de gestión esté conectada a un componente de una versión diferente.
Solicitar la descripción al expulsar una cinta
Esta opción define si se ha de mostrar un comando para que describa una cinta cuando la expulsa
(pág. 224) de un dispositivo de cintas utilizando Acronis Backup & Recovery 11.5. Por ejemplo, puede
describir la ubicación física en donde la cinta se mantendrá (recomendado). Si una cinta se expulsa
automáticamente según la opción Expulsar cintas después de copias de seguridadexitosas (pág.
132), dicho comando no se visualiza.
El valor predeterminado es: Habilitado.
Para realizar una selección, seleccione o desmarque la casilla de verificación "Solicitar la descripción
al expulsar una cinta".
Sobre los resultados de la ejecución de tareas
La opción solo es eficaz cuando la consola está conectada a un equipo gestionado.
La opción define si se muestran los mensajes emergentes sobre los resultados de la ejecución de
tareas: finalización exitosa, falla o éxito con advertencias. Cuando se deshabilita la visualización de
mensajes emergentes, puede revisar los estados de ejecución de tareas y los resultados en la vista
Planes y tareas de la copia de seguridad.
El valor predeterminado: Habilitado para todos los resultados.
Para una realizar una configuración por cada resultado individualmente (finalización exitosa, falla o
éxito con advertencias) seleccione o anule su selección en la casilla de verificación respectiva.
Página de inicio
Esta opción define si mostrar la página de Bienvenida o la vista de Panel de control al conectarse la
consola a un servidor de gestión.
El valor predeterminado: la ventana de Bienvenida.
Para realizar una selección, seleccione o desmarque la casilla de verificación en la vista "Panel de control".
Esta opción también se puede establecer en la ventana de Bienvenida. Si selecciona la casilla de
verificación Al inicio, se verá el Panel de control en vez de la vista actual en la ventana de
Bienvenida, dicha configuración se actualizará según corresponda.