Acronis Backup Recovery Advanced Server - 11.5 Manual de Operación [es]

Acronis Backup & Recovery 11.5
Guía del usuario
Se aplica a las siguientes ediciones:
Advanced Server
Virtual Edition
Advanced Server SBS Edition
Advanced Workstation
Server for Linux
Server for Windows
Workstation
Declaración de copyright
Copyright © Acronis International GmbH, 2002-2012. Todos los derechos reservados.
“Acronis” y “Acronis Secure Zone” son marcas comerciales registradas de Acronis International GmbH.
"Acronis Compute with Confidence", “Acronis Startup Recovery Manager”, “Acronis Active Restore” y el logotipo de Acronis son marcas registradas de Acronis International GmbH.
Linux es una marca registrada de Linus Torvalds.
VMware y VMware Ready son marcas comerciales o marchas comerciales registradas de VMware, Inc. en los Estados Unidos y otras jurisdicciones.
Windows y MS-DOS son marcas registradas de Microsoft Corporation.
Todas las otras marcas comerciales y derechos de autor mencionados son propiedad de sus respectivos propietarios.
La distribución de las versiones sustancialmente modificadas del presente documento está prohibida sin el permiso explícito del titular del derecho de autor.
La distribución de este trabajo o trabajo derivado en cualquier forma de libro estándar (papel) para fines comerciales está prohibida excepto que se obtenga permiso previo del titular del derecho de autor.
LA DOCUMENTACIÓN SE PROPORCIONA "TAL COMO ESTÁ" Y SE EXCLUYEN TODAS LAS CONDICIONES, DECLARACIONES Y GARANTÍAS, EXPRESAS O IMPLÍCITAS, INCLUIDAS LAS GARANTÍAS IMPLÍCITAS SOBRE LA COMERCIABILIDAD, APTITUD PARA UN PROPÓSITO EN PARTICULAR O GARANTÍA DE NO VIOLACIÓN DE DERECHOS DE TERCEROS, EXCEPTO QUE DICHAS EXCLUSIONES NO SE CONSIDEREN VÁLIDAS ANTE LA LEY.
Es posible que se proporcione código de terceros con el Software o el Servicio. Los términos de licencia de dichos terceros se encuentran detallados en el archivo license.txt ubicado en el directorio raíz de la instalación. Siempre puede encontrar la lista actualizada del código de terceros y los términos de licencia asociados utilizados con el Software o el Servicio en http://kb.acronis.com/content/7696
Tecnologías patentadas de Acronis
Las tecnologías utilizadas en este producto están avaladas por las siguientes patentes: Patente de EE. UU. N.º 7,047,380; Patente de EE. UU. N.º 7,246,211; Patente de EE. UU. N.º 7,318,135; Patente de EE. UU. N.º 7,366,859; Patente de EE. UU. N.º 7,636,824; Patente de EE. UU. N.º 7,831,789; Patente de EE. UU. N.º 7,886,120; Patente de EE. UU. N.º 7,934,064; Patente de EE. UU. N.º 7,949,635; Patente de EE. UU. N.º 7,979,690; Patente de EE. UU. N.º 8,069,320; Patente de EE. UU. N.º 8,073,815; Patente de EE. UU. N.º 8,074,035.
2 Copyright © Acronis International GmbH, 2002-2012
Contenido
1 Introducción de Acronis Backup & Recovery 11.5 ..................................................................... 9
1.1 ¿Cuáles son las novedades en Acronis Backup & Recovery 11.5?............................................. 9
1.2 Componentes de Acronis Backup & Recovery 11.5 .................................................................11
1.2.1 Agente para Windows ................................................................................................................................12
1.2.2 Agente para Linux .......................................................................................................................................13
1.2.3 Agente para VMware vSphere ESX(i) .........................................................................................................13
1.2.4 Agente para Hyper-V ..................................................................................................................................14
1.2.5 Componentes para una gestión centralizada ............................................................................................14
1.2.6 Consola de gestión .....................................................................................................................................15
1.2.7 Generador de dispositivos de inicio ...........................................................................................................16
1.2.8 Acronis Wake-on-LAN Proxy ......................................................................................................................16
1.3 Acerca de la versión de prueba del producto ..........................................................................16
1.4 Sistemas de archivos compatibles ...........................................................................................17
1.5 Soporte técnico ........................................................................................................................17
2 Cómo empezar ...................................................................................................................... 18
2.1 Uso de la consola de gestión ...................................................................................................21
2.1.1 Panel de "Navegación" ...............................................................................................................................22
2.1.2 Área principal, vistas y páginas de acción ..................................................................................................24
2.1.3 Opciones de Consola ..................................................................................................................................28
3 Comprensión de Acronis Backup & Recovery 11.5 .................................................................. 31
3.1 Propietarios .............................................................................................................................31
3.2 Credenciales utilizadas en planes y tareas de copias de seguridad ........................................31
3.3 Privilegios de usuario en un equipo administrado ..................................................................33
3.4 Lista de servicios de Acronis ....................................................................................................34
3.5 Copias de seguridad completas, incrementales y diferenciales ..............................................37
3.6 ¿Qué almacena una copia de seguridad de un disco o volumen?...........................................39
3.7 Acerca de los volúmenes lógicos y dinámicos .........................................................................40
3.7.1 Copia de seguridad y recuperación de volúmenes dinámicos (Windows) ...............................................40
3.7.2 Copia de seguridad y recuperación de volúmenes lógicos y dispositivos MD (Linux) .............................42
3.8 Compatibilidad con equipos basados en UEFI .........................................................................48
3.9 Compatibilidad con software de cifrado .................................................................................48
3.10 Compatibilidad con SNMP .......................................................................................................49
4 Crear copia de seguridad ....................................................................................................... 51
4.1 Crear copia de seguridad ahora ...............................................................................................51
4.2 Crear un plan de copias de seguridad. ....................................................................................51
4.2.1 Selección de los datos para incluir en la copia de seguridad ....................................................................54
4.2.2 Credenciales de acceso para el origen .......................................................................................................56
4.2.3 Exclusión de archivos de origen .................................................................................................................56
4.2.4 Selección de la ubicación de la copia de seguridad ...................................................................................58
4.2.5 Credenciales de acceso para la ubicación del archivo comprimido .........................................................61
4.2.6 Esquemas de copia de seguridad ...............................................................................................................62
4.2.7 Validación de archivos comprimidos .........................................................................................................73
4.2.8 Credenciales del plan de copias de seguridad ...........................................................................................74
3 Copyright © Acronis International GmbH, 2002-2012
4.2.9 Etiqueta (Conservación de las propiedades del equipo en una copia de seguridad) ..............................74
4.2.10 ¿Por qué este programa me pide la contraseña? .....................................................................................76
4.3 Asignación simplificada de nombre a los archivos de copia de seguridad ..............................76
4.3.1 La variable [FECHA].....................................................................................................................................77
4.3.2 Simplificación de nombre de archivos y división de copias de seguridad ................................................78
4.3.3 Ejemplos de uso ..........................................................................................................................................78
4.4 Programación ...........................................................................................................................82
4.4.1 Programación diaria ...................................................................................................................................83
4.4.2 Planificación semanal .................................................................................................................................85
4.4.3 Planificación mensual .................................................................................................................................88
4.4.4 Al producirse un evento del Registro de sucesos de Windows ................................................................90
4.4.5 Configuraciones de programación avanzadas ...........................................................................................92
4.4.6 Condiciones ................................................................................................................................................94
4.5 Replicación y retención de copias de seguridad ......................................................................98
4.5.1 Ubicaciones compatibles ...........................................................................................................................99
4.5.2 Configuración de la replicación de las copias de seguridad ................................................................... 100
4.5.3 Configuración de la retención de las copias de seguridad ..................................................................... 101
4.5.4 Reglas de retención para el esquema personalizado ............................................................................. 102
4.5.5 Tiempo de inactividad de replicación/limpieza ...................................................................................... 104
4.5.6 Ejemplos de uso ....................................................................................................................................... 104
4.6 Opciones de copia de seguridad predeterminadas .............................................................. 108
4.6.1 Configuraciones Adicionales ................................................................................................................... 111
4.6.2 Protección del archivo comprimido ........................................................................................................ 112
4.6.3 Catalogación de copias de seguridad...................................................................................................... 113
4.6.4 Rendimiento de la copia de seguridad. .................................................................................................. 114
4.6.5 División de copias de seguridad .............................................................................................................. 116
4.6.6 Nivel de compresión ................................................................................................................................ 117
4.6.7 Plan de recuperación ante desastres (DRP) ........................................................................................... 117
4.6.8 Manejo de errores ................................................................................................................................... 118
4.6.9 Seguimiento de eventos .......................................................................................................................... 119
4.6.10 Copias de seguridad incrementales/diferenciales rápidas .................................................................... 120
4.6.11 Instantánea de la copia de seguridad a nivel de archivo ....................................................................... 121
4.6.12 Seguridad de nivel de archivo ................................................................................................................. 121
4.6.13 Toma de instantáneas de LVM ............................................................................................................... 122
4.6.14 Componentes de medios ........................................................................................................................ 123
4.6.15 Puntos de montaje .................................................................................................................................. 124
4.6.16 Instantánea multivolumen ...................................................................................................................... 125
4.6.17 Notificaciones .......................................................................................................................................... 125
4.6.18 Comandos pre/post ................................................................................................................................. 127
4.6.19 Comandos previos o posteriores a la captura de datos ......................................................................... 129
4.6.20 Tiempo de inactividad de replicación/limpieza ...................................................................................... 131
4.6.21 Copia de seguridad sector por sector ..................................................................................................... 132
4.6.22 Gestión de cintas ..................................................................................................................................... 132
4.6.23 Manejo de fallos de la tarea .................................................................................................................... 134
4.6.24 Condiciones de inicio de la tarea ............................................................................................................ 134
4.6.25 Servicio de instantáneas de volumen ..................................................................................................... 135
5 Restaurar ............................................................................................................................. 138
5.1 Creación de una tarea de recuperación ............................................................................... 138
5.1.1 Qué recuperar ......................................................................................................................................... 140
5.1.2 Credenciales de acceso a la ubicación .................................................................................................... 145
5.1.3 Credenciales de acceso para el destino .................................................................................................. 146
5.1.4 Dónde recuperar: .................................................................................................................................... 146
5.1.5 Cuándo recuperar .................................................................................................................................... 155
5.1.6 Credenciales de la tarea .......................................................................................................................... 155
4 Copyright © Acronis International GmbH, 2002-2012
5.2 Acronis Universal Restore ..................................................................................................... 156
5.2.1 Obtención de Universal Restore ............................................................................................................. 156
5.2.2 Uso de Universal Restore ........................................................................................................................ 157
5.3 Recuperación de sistemas basados en BIOS a sistemas basados en UEFI y viceversa ......... 160
5.3.1 Recuperación de volúmenes ................................................................................................................... 161
5.3.2 Recuperación de discos ........................................................................................................................... 162
5.4 Acronis Active Restore .......................................................................................................... 164
5.5 Solución de problemas de capacidad de inicio ..................................................................... 166
5.5.1 Cómo reactivar GRUB y cambiar su configuración................................................................................. 167
5.5.2 Acerca de los cargadores de Windows ................................................................................................... 169
5.6 Volver un sistema de Windows a su configuración de fábrica ............................................. 169
5.7 Opciones predeterminadas de recuperación ....................................................................... 170
5.7.1 Configuraciones Adicionales ................................................................................................................... 172
5.7.2 Manejo de errores ................................................................................................................................... 173
5.7.3 Seguimiento de eventos .......................................................................................................................... 174
5.7.4 Seguridad de nivel de archivo ................................................................................................................. 175
5.7.5 Puntos de montaje .................................................................................................................................. 175
5.7.6 Notificaciones .......................................................................................................................................... 176
5.7.7 Comandos pre/post ................................................................................................................................. 177
5.7.8 Prioridad de recuperación ....................................................................................................................... 179
6 Conversión a equipo virtual ................................................................................................. 180
6.1 Métodos de conversión ........................................................................................................ 180
6.2 Conversión a un equipo virtual creado automáticamente ................................................... 181
6.2.1 Consideraciones para tener en cuenta antes de la conversión ............................................................. 181
6.2.2 Configuración de una conversión normal a una equipo virtual ............................................................. 182
6.2.3 Recuperación en el destino "Equipo virtual nuevo" .............................................................................. 185
6.3 Recuperación en un equipo virtual creado manualmente ................................................... 189
6.3.1 Consideraciones para tener en cuenta antes de la conversión ............................................................. 189
6.3.2 Pasos por seguir ....................................................................................................................................... 189
7 Almacenamiento de los datos incluidos en la copia de seguridad ......................................... 191
7.1 Bóvedas ................................................................................................................................. 191
7.1.1 Trabajo con bóvedas ............................................................................................................................... 192
7.1.2 Centralized vaults ......................................................................................... Error! Bookmark not defined.
7.1.3 Bóvedas personales ................................................................................................................................. 202
7.1.4 Cambiar la carpeta de caché predeterminada para los archivos del catálogo ..................................... 204
7.2 Acronis Secure Zone ............................................................................................................. 206
7.2.1 Creación de Acronis Secure Zone ........................................................................................................... 206
7.2.2 Gestión de Acronis Secure Zone ............................................................................................................. 209
7.3 Dispositivos extraíbles .......................................................................................................... 210
7.4 Dispositivos de cintas ............................................................................................................ 211
7.4.1 ¿Qué es un dispositivo de cintas? ........................................................................................................... 211
7.4.2 Información general sobre la compatibilidad de cintas ......................................................................... 212
7.4.3 Comenzar con el uso del dispositivo de cintas ....................................................................................... 216
7.4.4 Gestión de cintas ..................................................................................................................................... 220
7.4.5 Bóvedas en cintas .................................................................................................................................... 229
7.4.6 Ejemplos de uso ....................................................................................................................................... 229
7.5 Nodos de almacenamiento ................................................................................................... 233
7.5.1 ¿Qué es un nodo de almacenamiento? .................................................................................................. 233
7.5.2 Tipos de almacenamiento compatibles .................................................................................................. 234
5 Copyright © Acronis International GmbH, 2002-2012
7.5.3 Operaciones realizadas por los nodos de almacenamiento .................................................................. 234
7.5.4 Comenzar con un nodo de almacenamiento ......................................................................................... 235
7.5.5 Privilegios de usuario en un nodo de almacenamiento ......................................................................... 236
7.5.6 Operaciones con los nodos de almacenamiento ................................................................................... 237
7.5.7 Deduplicación .......................................................................................................................................... 245
8 Operaciones con los archivos comprimidos y las copias de seguridad .................................. 253
8.1 Validación de archivos comprimidos y copias de seguridad ................................................ 253
8.1.1 Selección de archivos comprimidos ........................................................................................................ 254
8.1.2 Selección de la copia de seguridad ......................................................................................................... 255
8.1.3 Selección de la bóveda ............................................................................................................................ 255
8.1.4 Credenciales de acceso para el origen .................................................................................................... 255
8.1.5 Cuándo validar ......................................................................................................................................... 256
8.1.6 Credenciales de la tarea .......................................................................................................................... 256
8.2 Exportación de archivos comprimidos y copias de seguridad .............................................. 257
8.2.1 Selección de archivos comprimidos ........................................................................................................ 260
8.2.2 Selección de la copia de seguridad ......................................................................................................... 260
8.2.3 Credenciales de acceso para el origen .................................................................................................... 261
8.2.4 Selección del destino ............................................................................................................................... 261
8.2.5 Credenciales de acceso para el destino .................................................................................................. 263
8.3 Montaje de una imagen ........................................................................................................ 263
8.3.1 Selección de archivos comprimidos ........................................................................................................ 264
8.3.2 Selección de la copia de seguridad ......................................................................................................... 265
8.3.3 Credenciales de acceso ........................................................................................................................... 265
8.3.4 Selección de volúmenes .......................................................................................................................... 265
8.3.5 Gestión de imágenes montadas ............................................................................................................. 266
8.4 Operaciones disponibles en las bóvedas .............................................................................. 266
8.4.1 Operaciones con archivos comprimidos ................................................................................................ 267
8.4.2 Operaciones con copias de seguridad .................................................................................................... 267
8.4.3 Conversión de una copia de seguridad a completa ............................................................................... 269
8.4.4 Eliminación de archivos comprimidos y copias de seguridad ................................................................ 269
9 Dispositivo de arranque ....................................................................................................... 271
9.1 Cómo crear dispositivos de arranque ................................................................................... 272
9.1.1 Dispositivos de inicio basados en Linux .................................................................................................. 273
9.1.2 Incorporación del complemento de Acronis en WinPE 2.x o 3.x ........................................................... 278
9.2 Conexión a un equipo que se inició desde un medio ........................................................... 279
9.3 Trabajo desde dispositivo de arranque ................................................................................ 279
9.3.1 Configuración del modo de visualización ............................................................................................... 280
9.3.2 Configuración de los dispositivos iSCSI y NDAS ...................................................................................... 281
9.4 Lista de comandos y utilidades disponibles en los dispositivos de inicio basados en Linux 281
9.5 Acronis Startup Recovery Manager ...................................................................................... 282
9.6 Acronis PXE Server ................................................................................................................ 283
9.6.1 Instalación de Acronis PXE Server ........................................................................................................... 284
9.6.2 Configuración de un equipo para que inicie desde PXE. ........................................................................ 284
9.6.3 Trabajo en todas las subredes ................................................................................................................ 285
10 Gestión del disco ................................................................................................................. 286
10.1 Sistemas de archivos compatibles ........................................................................................ 286
10.2 Precauciones posibles ........................................................................................................... 287
10.3 Ejecución de Acronis Disk Director Lite ................................................................................ 287
6 Copyright © Acronis International GmbH, 2002-2012
10.4 Elección del sistema operativo para la gestión de discos ..................................................... 287
10.5 Vista "Gestión del disco" ...................................................................................................... 288
10.6 Operaciones del disco ........................................................................................................... 288
10.6.1 Inicialización del disco ............................................................................................................................. 289
10.6.2 Clonación de disco básico ....................................................................................................................... 289
10.6.3 Conversión del disco: de MBR a GPT ...................................................................................................... 292
10.6.4 Conversión del disco: de GPT a MBR ...................................................................................................... 292
10.6.5 Conversión del disco: de básico a dinámico ........................................................................................... 293
10.6.6 Conversión del disco: de dinámico a básico ........................................................................................... 294
10.6.7 Cambio del estado del disco ................................................................................................................... 294
10.7 Operaciones del volumen ..................................................................................................... 295
10.7.1 Creación de un volumen ......................................................................................................................... 295
10.7.2 Eliminar volumen ..................................................................................................................................... 299
10.7.3 Configurar volumen activo ...................................................................................................................... 300
10.7.4 Cambiar la letra del volumen .................................................................................................................. 300
10.7.5 Cambiar la etiqueta de volumen ............................................................................................................. 301
10.7.6 Formatear volumen ................................................................................................................................. 301
10.8 Operaciones pendientes ....................................................................................................... 302
11 Protección de las aplicaciones con copias de seguridad a nivel de disco ............................... 304
11.1 Copias de seguridad del servidor de una aplicación ............................................................. 304
11.1.1 Localización de archivos de la base de datos ......................................................................................... 306
11.1.2 Truncamiento de los registros de transacciones .................................................................................... 310
11.1.3 Mejores prácticas al realizar copias de seguridad de los servidores de la aplicación ........................... 313
11.2 Recuperación de datos de SQL Server .................................................................................. 315
11.2.1 Recuperación de las bases de datos de SQL Server desde una copia de seguridad del disco .............. 316
11.2.2 Acceso a las bases de datos de SQL Server desde una copia de seguridad del disco ........................... 316
11.2.3 Adjuntar bases de datos de SQL Server .................................................................................................. 317
11.3 Recuperación de datos de Exchange Server ......................................................................... 318
11.3.1 Recuperación de los archivos de bases de datos de Exchange Server desde una copia de seguridad del
disco ..................................................................................................................................................... 318
11.3.2 Montaje de bases de datos de Exchange Server .................................................................................... 319
11.3.3 Recuperación granular de buzones de correos ...................................................................................... 319
11.4 Recuperación de los datos de Active Directory .................................................................... 320
11.4.1 Recuperación de un controlador de dominio (hay otros controladores de dominio disponibles) ...... 320
11.4.2 Recuperación de un controlador de dominio (no hay otros controladores de dominio disponibles) . 321
11.4.3 Restauración de la base de datos de Active Directory ........................................................................... 322
11.4.4 Restauración de información eliminada accidentalmente .................................................................... 323
11.4.5 Evitar la reversión de USN ....................................................................................................................... 323
11.5 Recuperación de datos de SharePoint .................................................................................. 325
11.5.1 Recuperación de una base de datos de contenido ................................................................................ 325
11.5.2 Recuperación de bases de datos de configuración y servicios .............................................................. 326
11.5.3 Recuperación de elementos individuales ............................................................................................... 328
12 Administrar un equipo gestionado ....................................................................................... 330
12.1 Planes y tareas de la copia de seguridad .............................................................................. 330
12.1.1 Acciones en los planes y tareas de copia de seguridad .......................................................................... 330
12.1.2 Estados y estatus de los planes y tareas de copias de seguridad .......................................................... 332
12.1.3 Exportación e importación de planes de copias de seguridad .............................................................. 335
12.1.4 Implementación de planes de copias de seguridad como archivos ...................................................... 338
12.1.5 Detalles del plan de copias de seguridad ................................................................................................ 340
12.1.6 Detalles de la tarea/actividad ................................................................................................................. 341
7 Copyright © Acronis International GmbH, 2002-2012
12.2 Registro ................................................................................................................................. 341
12.2.1 Acciones en las entradas del registro ..................................................................................................... 342
12.2.2 Detalles de la entrada del registro .......................................................................................................... 343
12.3 Alertas ................................................................................................................................... 343
12.4 Cambio de licencia ................................................................................................................ 344
12.5 Recolección de información del sistema .............................................................................. 346
12.6 Ajustes de las opciones del equipo ....................................................................................... 346
12.6.1 Configuraciones Adicionales ................................................................................................................... 346
12.6.2 Programa de Experiencia del Cliente de Acronis .................................................................................... 347
12.6.3 Alertas ...................................................................................................................................................... 347
12.6.4 Configuración de correo electrónico ...................................................................................................... 348
12.6.5 Seguimiento de eventos .......................................................................................................................... 350
12.6.6 Reglas de limpieza de los registros ......................................................................................................... 352
12.6.7 Gestión del equipo .................................................................................................................................. 352
12.6.8 Proxy de copia de seguridad en línea ..................................................................................................... 353
13 Gestión centralizada ............................................................................................................ 354
13.1 Comprensión de la gestión centralizada............................................................................... 354
13.1.1 Conceptos básicos ................................................................................................................................... 354
13.1.2 Privilegios para la gestión centralizada ................................................................................................... 355
13.1.3 Comunicación entre los componentes de Acronis Backup & Recovery 11.5 ........................................ 360
13.2 Crear copia de seguridad ahora ............................................................................................ 363
13.3 Creación de un plan de copias de seguridad centralizado ................................................... 364
13.3.1 Selección de los datos para incluir en la copia de seguridad ................................................................. 364
13.3.2 Reglas de selección para los archivos y las carpetas .............................................................................. 367
13.3.3 Reglas de selección para los volúmenes ................................................................................................. 368
13.3.4 Selección de la ubicación de la copia de seguridad ................................................................................ 371
13.3.5 Credenciales del plan de copias de seguridad centralizado ................................................................... 373
13.3.6 Qué sucede si un equipo no tiene datos que cumplan con las reglas de selección .............................. 373
13.4 Administración de Acronis Backup & Recovery 11.5 Management Server .......................... 374
13.4.1 Tablero ..................................................................................................................................................... 374
13.4.2 Equipos con agentes ................................................................................................................................ 375
13.4.3 Equipos virtuales ..................................................................................................................................... 389
13.4.4 Planes y tareas de la copia de seguridad ................................................................................................ 390
13.4.5 Nodos de almacenamiento ..................................................................................................................... 392
13.4.6 Licencias ................................................................................................................................................... 392
13.4.7 Generación de informes .......................................................................................................................... 395
13.4.8 Alertas ...................................................................................................................................................... 400
13.4.9 Registro .................................................................................................................................................... 402
13.4.10 Opciones de Management Server .......................................................................................................... 404
13.5 Configuración de los componentes de Acronis Backup & Recovery 11.5 ............................ 409
13.5.1 Parámetros establecidos a través de la plantilla administrativa ........................................................... 410
14 Glosario ............................................................................................................................... 425
8 Copyright © Acronis International GmbH, 2002-2012
1 Introducción de Acronis Backup &
Recovery 11.5

1.1 ¿Cuáles son las novedades en Acronis Backup & Recovery 11.5?

Al ampliar las capacidades de creación de copias de seguridad y recuperación en los entornos físicos, virtuales y de la nube, Acronis ha incorporado recientemente la creación de copias de seguridad y la recuperación de datos de Microsoft Exchange Server.
A continuación encontrará un resumen de las nuevas funciones y mejoras del producto.
Creación de copias de seguridad y recuperación de datos de Microsoft Exchange Server
Características clave
Compatibilidad con Microsoft Exchange Server 2010
Acronis Backup & Recovery 11.5 es compatible con Microsoft Exchange Server 2010 y con Microsoft Exchange Server 2003/2007.
Método de copia de seguridad completa exprés
Este método se basa en la supervisión de los cambios en los archivos de bases de datos de Exchange. Una vez tomada la copia de seguridad completa inicial, las copias de seguridad siguientes solo incluirán los cambios a estas bases de datos sin necesidad de leer el archivo completo de la base de datos. La combinación de este método con la funcionalidad de deduplicación de datos permite realizar la copia de seguridad de grandes bases de datos de 1 TB o más durante el horario de comercio e incluso a través de WAN.
Compatibilidad con la agrupación en clústeres de Exchange
Acronis Backup & Recovery 11.5 es compatible con las configuraciones de clúster de SCC, CCR y DAG. Puede escoger realizar la copia de seguridad de las réplicas de la base de datos en vez de las bases de datos activas para generar un impacto mínimo en la producción. Si el rol de buzón de correo se mueve a otro servidor debido a una conmutación o recuperación de fallo, el software realizará el seguimiento de todas las reubicaciones de estos datos y los incluirá de forma segura en la copia de seguridad.
Protección de datos continua
Al utilizar la protección de datos continua, puede volver los datos de Exchange a casi cualquier momento determinado. Si el archivo de registro de transacciones más reciente ha sobrevivido, puede volver los datos de Exchange al punto de error.
Destinos de la copia de seguridad
Las copias de seguridad pueden guardarse en cualquier almacenamiento compatible con Acronis Backup & Recovery 11.5, excepto Acronis Online Backup Storage, Acronis Secure Zone y los dispositivos extraíbles.
Mejor recuperación granular
Examine las copias de seguridad de las bases de datos o los buzones de correo de Exchange Server y recupere uno o varios buzones de correo o solo correos electrónicos específicos. También puede recuperar notas, tareas, entradas del diario y elementos del calendario.
Nuevos destinos de recuperación
9 Copyright © Acronis International GmbH, 2002-2012
Además de poder recuperar datos en un servidor Exchange activo, puede recuperar
Bases de datos de Exchange en carpetas de discos regulares. Correos electrónicos y buzones de correo en archivos .pst.
Virtualización
Compatibilidad con los equipos virtuales basados en UEFI (pág. 48) (se aplica únicamente a
VMware ESXi 5) Realice copias de seguridad y recupere equipos virtuales que usan Unified Extensible Firmware
Interface (UEFI). Convierta un equipo virtual basado en UEFI (pág. 180) en un equipo virtual que usa el mismo firmware de inicio.
Recuperación de nivel de archivos
Recupere archivos y carpetas individuales en el sistema de archivos local del agente (solo en Windows), una red compartida, servidor FTP o SFTP.
Compatibilidad con el Seguimiento de bloques modificados (CBT) (se aplica a VMware ESX(i) 4.0
y posterior) Realice copias de seguridad incrementales y diferenciales más rápidas de equipos virtuales ESX(i)
usando la característica de Seguimiento de bloques modificados (CBT) de ESX(i).
Compatibilidad con las plantillas de VM
Realice copias de seguridad y recupere las plantillas de equipos virtuales de la misma manera que en equipos virtuales ESX(i) normales.
Recuperación completa de los servidores Hyper-V de Microsoft
Realice la copia de seguridad de un servidor Hyper-V completo con sus equipos virtuales sin interrumpir su funcionamiento normal. Luego puede recuperar el servidor en el mismo hardware o en uno diferente.
Mejor compatibilidad con los entornos de virtualización de Red Hat Enterprise
Realice una copia de seguridad y recupere los equipos virtuales que se ejecutan en un entorno de RHEV. Migre los equipos físicos a un entorno de RHEV (P2V); y migre el equipo virtual de una plataforma de virtualización diferente a la plataforma de RHEV (V2V).
Instalación
Instalación remota de Acronis Backup & Recovery 11.5 Agent para Linux.
Compatibilidad con varios tipos de almacenamiento
Acronis Online Backup Storage (solo para equipos que ejecutan Windows y equipos virtuales)
Replicación o movimientos de copias de seguridad a Acronis Online Backup Storage (pág. 105). Los esquemas de copias de seguridad Abuelo-padre-hijo y Torres de Hanói ahora están
disponibles cuando se crea una copia de seguridad en Acronis Online Backup Storage.
Cintas (para ediciones avanzadas únicamente)
La recuperación de nivel de archivos es posible a partir de las copias de seguridad de los discos
almacenadas en las cintas. Esta característica puede habilitarse o deshabilitarse al configurar la opción de gestión de cintas
(pág. 132) correspondiente.
Gestión centralizada
Selección de bóveda en el catálogo de datos (pág. 143)
Puede seleccionar la bóveda de la cual recuperar los datos, si los datos con copia de seguridad tienen varias réplicas almacenadas en más de una bóveda gestionada.
10 Copyright © Acronis International GmbH, 2002-2012
Linux
Compatibilidad con Linux kernel 3.x Compatibilidad con las siguientes distribuciones Linux:
Ubuntu 11.04, 11.10, 12.04 Fedora 15, 16, 17 Debian 6 CentOS 6.x
Compatibilidad con Unified Extensible Firmware Interface (UEFI) (pág. 48)
Realice una copia de seguridad de un equipo basado en UEFI que se ejecute en Linux y recupérelo en el mismo equipo basado en UEFI, o en uno diferente.
Dispositivo de arranque
Nuevo Linux con versión de kernel (3.4.5) en medios de arranque basados en Linux. El nuevo
kernel permite una mejor compatibilidad con el hardware.
Facilidad de uso
Compatibilidad con la resolución de pantalla de 800 x 600

1.2 Componentes de Acronis Backup & Recovery 11.5

Esta sección contiene una lista completa de los componentes de Acronis Backup & Recovery 11.5 con una descripción breve de su funcionalidad.
Acronis Backup & Recovery 11.5 incluye los siguientes tipos principales de componentes.
Componentes para un equipo gestionado (agentes)
Estas aplicaciones realizan copias de seguridad, recuperación y otras operaciones con los datos de los equipos gestionados con Acronis Backup & Recovery 11.5. Los agentes deben tener una licencia para llevar a cabo operaciones en cada equipo gestionado. Los agentes tienen múltiples funciones o complementos que permiten una funcionalidad adicional y por lo tanto pueden requerir licencias adicionales.
Componentes para una gestión centralizada
Estos componentes, que se entregan con las ediciones avanzadas, brindan la capacidad de gestión centralizada. No se requieren licencias para el uso de estos componentes.
Consola
La consola proporciona la interfaz gráfica de usuario y la conexión remota con los agentes y otros componentes de Acronis Backup & Recovery 11.5. El uso de la consola no requiere licencia.
Generador de dispositivos de inicio
Con el generador de dispositivos de inicio, puede crear dispositivos de inicio para utilizar los agentes y otras utilidades de rescate en un entorno de rescate.
Bootable Media Builder no necesita una licencia si se instala junto con un agente. Todos los complementos del agente, si se instalan, estarán disponibles en un entorno de rescate. Para utilizar un generador de dispositivos en un equipo sin un agente, debe introducir la clave de licencia o tener al menos una licencia en el servidor de licencias. La licencia puede estar disponible o asignada.
11 Copyright © Acronis International GmbH, 2002-2012
1.2.1 Agente para Windows
Este agente permite la protección de datos a nivel de disco y a nivel de archivos con Windows.
Copia de seguridad del disco
La protección de datos de nivel de disco se basa en la realización de copias de seguridad de un disco o de un sistema de archivos de un volumen en conjunto, junto con toda la información necesaria para que el sistema operativo se inicie, o todos los sectores del disco que utilicen el enfoque sector por sector (modo sin procesar). Una copia de seguridad que contiene una copia de un disco o un volumen en una forma compacta se denomina una copia de seguridad de disco (volumen) o una imagen de disco (volumen). Es posible recuperar discos o volúmenes de forma completa a partir de estas copias de seguridad, así como carpetas o archivos individuales.
Copia de seguridad del archivo
La protección de datos de nivel de archivos se basa en la realización de copias de seguridad de archivos y carpetas que se encuentran en el equipo en el que está instalado el agente o en una red compartida. Los archivos se pueden recuperar en su ubicación original o en otro lugar. Es posible recuperar todos los archivos y carpetas con los que se realizó la copia de seguridad o seleccionar cuál de ellos recuperar.
Otras operaciones
Conversión a equipo virtual
Agent para Windows realiza la conversión al recuperar la copia de seguridad de un disco en un equipo virtual nuevo de uno de los siguientes tipos: VMware Workstation, Microsoft Virtual PC, Parallels Workstation, Citrix XenServer Open Virtual Appliance (OVA) o Red Hat Kernel-based Virtual Machine (KVM). Los archivos del equipo ya completamente configurado y funcional se colocarán en la carpeta que usted seleccione. Puede iniciar el equipo con el correspondiente software de virtualización o preparar los archivos del equipo para otros usos.
Gestión del disco
Agent para Windows incluye Acronis Disk Director Lite - una utilidad de gestión de disco muy manejable. Las operaciones de gestión de disco, como clonación de discos, conversión de discos; creación, formateo y eliminación de volúmenes; modificación del estilo de partición de un disco entre MBR y GPT o de la etiqueta del disco; pueden realizarse tanto en el sistema operativo como utilizando un dispositivo de inicio.
Universal Restore
El complemento Universal Restore le permite utilizar la restauración para funcionalidad de hardware diferentes en el equipo en el que está instalado el agente y crear dispositivos de inicio con esta funcionalidad. Universal Restore maneja diferentes dispositivos que son críticos para el inicio del sistema operativo, como controladores de almacenamiento, placa madre o conjunto de chips.
Deduplicación
Este complemento le permite al agente realizar copias de seguridad de datos en bóvedas de desduplicación gestionadas por Acronis Backup & Recovery 11.5 Storage Node.
12 Copyright © Acronis International GmbH, 2002-2012
1.2.2 Agente para Linux
Este agente permite la protección de datos de nivel de disco y de nivel de archivos con Linux.
Copia de seguridad del disco
La protección de datos de nivel de disco se basa en la realización de copias de seguridad de un disco o de un sistema de archivos de un volumen en conjunto, junto con toda la información necesaria para que el sistema operativo se inicie, o todos los sectores del disco que utilicen el enfoque sector por sector (modo sin procesar). Una copia de seguridad que contiene una copia de un disco o un volumen en una forma compacta se denomina una copia de seguridad de disco (volumen) o una imagen de disco (volumen). Es posible recuperar discos o volúmenes de forma completa a partir de estas copias de seguridad, así como carpetas o archivos individuales.
Copia de seguridad del archivo
La protección de datos de nivel de archivos se basa en la realización de copias de seguridad de archivos y directorios que se encuentran en el equipo en el que está instalado el agente o en una red compartida a la que se accede utilizando el protocolo smb o nfs. Los archivos se pueden recuperar en su ubicación original o en otro lugar. Es posible recuperar todos los archivos y directorios con los que se realizó la copia de seguridad o seleccionar cuál de ellos recuperar.
Conversión a equipo virtual
Agent para Linux realiza la conversión al recuperar la copia de seguridad de un disco en un equipo virtual nuevo de uno de los siguientes tipos: VMware Workstation, Microsoft Virtual PC, Parallels Workstation, Citrix XenServer Open Virtual Appliance (OVA) o Red Hat Kernel-based Virtual Machine (KVM). Los archivos del equipo configurado por completo y funcional se colocarán en el directorio que seleccione. Puede iniciar el equipo con el correspondiente software de virtualización o preparar los archivos del equipo para otros usos.
Universal Restore
El complemento Universal Restore le permite utilizar la restauración para funcionalidad de hardware diferentes en el equipo en el que está instalado el agente y crear dispositivos de inicio con esta funcionalidad. Universal Restore maneja diferentes dispositivos que son críticos para el inicio del sistema operativo, como controladores de almacenamiento, placa madre o conjunto de chips.
Deduplicación
Este complemento le permite al agente realizar copias de seguridad de datos en bóvedas de desduplicación gestionadas por Acronis Backup & Recovery 11.5 Storage Node.
1.2.3 Agente para VMware vSphere ESX(i)
Acronis Backup & Recovery 11.5 Agent for VMware vSphere ESX(i) permite la copia de seguridad y recuperación de equipos virtuales de ESX(i) sin instalar agentes en los sistemas huéspedes. Este método de copia de seguridad es conocido como copia de seguridad sin agente a un nivel de hipervisor.
El agente se envía en dos versiones:
Agente para VMware vSphere ESX(i) (Virtual Appliance) puede importarse o implementarse en
un servidor VMware ESX(i).
13 Copyright © Acronis International GmbH, 2002-2012
Para la copia de seguridad descargada, Agente para VMware vSphere ESX(i) (Windows) puede
instalarse en un equipo que ejecute Windows.
Acronis Backup & Recovery 11.5 Agent for VMware vSphere ESX(i) se menciona como Agente para ESX(i) más adelante en este documento.
1.2.4 Agente para Hyper-V
Acronis Backup & Recovery 11.5 Agente para Hyper-V protege los equipos virtuales que se encuentran en un servidor de virtualización Hyper-V. El agente permite realizar copias de seguridad de equipos virtuales desde el servidor sin tener que instalar los agentes en cada equipo virtual. El agente se instala en Windows 2008 Server x64 (cualquier edición) o Microsoft Hyper-V Server 2008.
1.2.5 Componentes para una gestión centralizada
Esta sección enumera los componentes que se incluyen en las ediciones Acronis Backup & Recovery
11.5 que brindan la capacidad de gestión centralizada. Además de estos componentes, Acronis
Backup & Recovery 11.5 Agents deben instalarse en todos los equipos que requieren protección de datos.
Management Server
Acronis Backup & Recovery 11.5 Management Server es el servidor central que gestiona la protección de datos dentro de la red empresarial. El servidor de gestión proporciona al administrador lo siguiente:
un único punto de acceso a la infraestructura de Acronis Backup & Recovery 11.5; una manera fácil de proteger los datos en varios equipos (pág. 431) con planes de copias de
seguridad centralizados y agrupación;
integración con VMware vCenter para encontrar los equipos virtuales para su protección; funcionalidad de supervisión y generación de informes en toda la empresa; gestión de licencias incorporada; la capacidad de crear bóvedas centralizadas (pág. 427) para guardar los archivos comprimidos de
copias de seguridad (pág. 426) de la empresa;
la capacidad de gestionar nodos de almacenamiento (pág. 437); la catalogación (pág. 428) centralizada de todos los datos almacenados en los nodos de
almacenamiento.
Si hay varios servidores de gestión en la red, funcionan independientemente, gestionan diferentes equipos y utilizan las bóvedas centralizadas para almacenamiento de archivos comprimidos.
Nodo de almacenamiento
Acronis Backup & Recovery 11.5 Storage Node es un servidor diseñado para optimizar el uso de diversos recursos (como, por ejemplo, la capacidad de almacenamiento corporativo, el ancho de banda de la red o la carga de la CPU de los equipos gestionados) necesarios para proteger los datos de la empresa. Este objetivo se consigue gracias a la organización y la gestión de ubicaciones que funcionan como almacenamientos dedicados de los archivos comprimidos de copia de seguridad de la empresa (bóvedas gestionadas).
La función más importante de un nodo de almacenamiento es la deduplicación (pág. 245) de las copias de seguridad almacenadas en sus bóvedas. Esto significa que los datos idénticos se incluirán
14 Copyright © Acronis International GmbH, 2002-2012
en la copia de seguridad en esta bóveda solo una vez. Esto minimiza el uso de la red durante la copia de seguridad y el espacio de almacenamiento tomado por los archivos comprimidos.
Los nodos de almacenamiento permiten crear una infraestructura de almacenamiento muy escalable y flexible, en términos de compatibilidad con el hardware. Se pueden configurar hasta 50 nodos de almacenamiento y cada uno puede gestionar hasta 20 bóvedas.
El administrador controla los nodos de almacenamiento de forma central desde Acronis Backup & Recovery 11.5 Management Server (pág. 14). No es posible establecer una conexión directa entre la consola y un nodo de almacenamiento.
Componentes para la instal ación re mota
Estos son paquetes de instalación de componentes de Acronis que utiliza la consola de gestión (pág.
15) para la instalación en equipos remotos.
Los componentes para la instalación remota deben instalarse en el equipo con la consola o con el servidor de gestión (pág. 14). Durante la instalación, el programa de instalación guarda los componentes en la ubicación predeterminada y guarda esta ruta de ubicación en el registro. Como resultado, los componentes están disponibles en el Asistente de instalación remota como "componentes registrados".
Servidor PXE
Acronis PXE Server permite iniciar equipos mediante los componentes de inicio de Acronis a través de la red.
El inicio en red:
Elimina la necesidad de un técnico en situ para instalar el dispositivo de inicio (pág. 431) en el
sistema que debe iniciarse.
Durante las operaciones de los grupos, reduce el tiempo necesario para el inicio de múltiples
equipos en comparación con el uso de dispositivos de inicio.
License Server
El servidor le permite gestionar licencias de los productos Acronis e instalar los componentes que requieren licencias.
Puede instalar un servidor de licencias como un componente separado o utilizar el que está integrado en el servidor de gestión. La funcionalidad del servidor de licencias (pág. 392) es similar para ambos tipos de instalación.
1.2.6 Consola de gestión
Acronis Backup & Recovery 11.5 Management Console es una herramienta administrativa para el acceso local o remoto a los agentes Acronis Backup & Recovery 11.5 y, en las ediciones de productos que incluyen la capacidad de gestión centralizada, a Acronis Backup & Recovery 11.5 Management Server.
La consola posee dos distribuciones: para la instalación en Windows y la instalación en Linux. Si bien ambas distribuciones permiten la conexión con cualquier agente de Acronis Backup & Recovery 11.5 y Acronis Backup & Recovery 11.5 Management Server, recomendamos que utilice la consola para Windows si puede elegir entre las dos. La consola que se instala en Linux tiene una funcionalidad limitada:
15 Copyright © Acronis International GmbH, 2002-2012
La instalación remota de los componentes de Acronis Backup & Recovery 11.5 no está disponible. Las funciones relacionadas con Active Directory como, por ejemplo, la exploración de AD, no
están disponibles.
1.2.7 Generador de dispositivos de inicio
Acronis Bootable Media Builder es una herramienta dedicada para la creación de dispositivos de arranque (pág. 431). Existen dos distribuciones del generador de dispositivos: para la instalación en Windows y la instalación en Linux.
El generador de dispositivos que se instala en Windows puede crear dispositivos de inicio basados tanto en el entorno de preinstalación de Windows como en el kernel de Linux. El generador de dispositivos que se instala en Linux crea dispositivos de inicio basados en el kernel de Linux.
El complemento Universal Restore (pág. 12) le permite crear dispositivos de arranque con la funcionalidad de restauración en hardware diferente. Universal Restore maneja diferentes dispositivos que son críticos para el inicio del sistema operativo, como controladores de almacenamiento, placa madre o conjunto de chips.
El complemento Deduplicación (pág. 12) le permite crear dispositivos de arranque con la copia de seguridad en la funcionalidad de bóveda de deduplicación. Este complemento se puede instalar en cualquiera de las distribuciones del generador de dispositivos.
1.2.8 Acronis Wake-on-LAN Proxy
Acronis Wake-on-LAN Proxy le permite a Acronis Backup & Recovery 11.5 Management Server activar equipos ubicados en otra subred para realizar copias de seguridad. Acronis Wake-on-LAN Proxy se instala en cualquier servidor de la subred donde se encuentren los equipos a los que se deben realizar copias de seguridad.

1.3 Acerca de la versión de prueba del producto

Antes de comprar una licencia de Acronis Backup & Recovery 11.5 quizás desee probar el software. La clave de prueba necesaria en la instalación se puede obtener en el sitio web de Acronis.
Limitaciones de la versión de prueba
La versión de prueba de Acronis Backup & Recovery 11.5 posee la siguiente limitación:
La función Universal Restore está deshabilitada.
Limitaciones Adicionales para dispositivos de inicio:
La funcionalidad de gestión del disco no está disponible. Puede intentar la interfaz de usuario,
pero no hay opción de guardar los cambios.
La funcionalidad de recuperación está disponible, pero la funcionalidad de copia de seguridad no.
Para intentar la funcionalidad de copia de seguridad, instale el software en el sistema operativo.
Actualización desde una versión de prueba a una completa del producto
Para actualizar la versión de prueba al producto estándar no necesita volver a descargar el software. Cuando el periodo de prueba finaliza, la interfaz gráfica de usuario del producto muestra una notificación que solicita que se especifique una clave de licencia estándar.
16 Copyright © Acronis International GmbH, 2002-2012
Para especificar la clave de licencia estándar, utilice la ventana Cambiar licencia (pág. 344) en la consola de gestión. No es posible especificar la clave estándar al ejecutar el programa de instalación.

1.4 Sistemas de archivos compatibles

Acronis Backup & Recovery 11.5 puede realizar copias de seguridad y recuperar los siguientes sistemas de archivos con las siguientes limitaciones:
FAT16/32 NTFS Ext2/Ext3/Ext4 ReiserFS3: los archivos específicos no se pueden recuperar de las copias de seguridad del disco
ubicadas en Acronis Backup & Recovery 11.5 Storage Node
ReiserFS4: recuperación del volumen sin la capacidad de cambiar el tamaño del mismo, los
archivos específicos no se pueden recuperar de las copias de seguridad del disco ubicadas en Acronis Backup & Recovery 11.5 Storage Node
XFS: recuperación del volumen sin la capacidad de cambiar el tamaño del mismo, los archivos
específicos no se pueden recuperar de las copias de seguridad del disco ubicadas en Acronis Backup & Recovery 11.5 Storage Node
JFS: los archivos específicos no se pueden recuperar de las copias de seguridad del disco ubicadas
en el nodo de almacenamiento Acronis Backup & Recovery 11.5
Linux SWAP
Acronis Backup & Recovery 11.5 puede realizar copias de seguridad y recuperar sistemas de archivos dañados o incompatibles utilizando el enfoque sector por sector.

1.5 Soporte técnico

Programa de asistencia y mantenimiento
Si necesita ayuda con su producto de Acronis, vaya a http://www.acronis.es/support/
Actualizaciones de productos
Puede descargar las últimas actualizaciones para sus productos de software de Acronis registrado desde nuestra página web en cualquier momento después de iniciar sesión en su Cuenta (https://www.acronis.es/my/) y registrar el producto. Consulte Registro de productos de Acronis en el sitio web (http://kb.acronis.com/content/4834) y Guía de usuario de la página web de Acronis (http://kb.acronis.com/content/8128).
17 Copyright © Acronis International GmbH, 2002-2012

2 Cómo empezar

Paso 1. Instalación
Estas breves instrucciones de instalación le permiten comenzar a utilizar el producto rápidamente. Para obtener la descripción completa de los métodos y procedimientos de instalación, consulte la Documentación de instalación.
Antes de realizar la instalación, asegúrese de que:
Su hardware cumple con los requisitos del sistema. Posee las claves de licencia de la edición que ha escogido. Posee el programa de instalación. Puede descargarlo del sitio web de Acronis.
Procedimiento
Al seguir las instrucciones a continuación, puede seleccionar más de un rol de equipo.
1. Instale el servidor de gestión para poder gestionar múltiples equipos.
a. Ejecute el programa de instalación y haga clic en Instalar Acronis Backup & Recovery 11.5. b. Después de aceptar los términos del acuerdo de licencia, seleccione la casilla de verificación
Controlar y configurar de forma centralizada la realización de copias de seguridad de equipos físicos y virtuales.
c. Escriba las claves de licencia o impórtelas desde un archivo de texto. d. Siga las instrucciones que aparecen en pantalla.
Detalles. La consola también se instalará para que pueda controlar el servidor de gestión localmente.
2. Instale un agente en cada equipo del que desee realizar la copia de seguridad.
a. Ejecute el programa de instalación y haga clic en Instalar Acronis Backup & Recovery 11.5.
b. Después de aceptar los términos del acuerdo de licencia, seleccione la casilla de verificación
Realizar la copia de seguridad de los datos de este equipo.
c. Haga clic en Especificar, seleccione la casilla de verificación Utilizar el siguiente servidor de
licencias y después ingrese el nombre o la dirección IP del servidor de gestión antes instalado.
d. Cuando se le pida, registre el equipo en el servidor de gestión. e. Siga las instrucciones que aparecen en pantalla.
3. [Opcional] Instale el nodo de almacenamiento en el equipo que servirá como almacenamiento
para las copias de seguridad de otros equipos.
a. Ejecute el programa de instalación y haga clic en Instalar Acronis Backup & Recovery 11.5.
b. Después de aceptar los términos del acuerdo de licencia, seleccione la casilla de verificación
Guardar las copias de seguridad de otros equipos en este equipo.
c. Cuando se le pida, registre el nodo de almacenamiento en el servidor de gestión. d. Siga las instrucciones que aparecen en pantalla.
4. [Opcional] Instale la consola en un equipo desde el que prefiera trabajar, si este equipo no es el
servidor de gestión.
a. Ejecute el programa de instalación y haga clic en Instalar Acronis Backup & Recovery 11.5.
18 Copyright © Acronis International GmbH, 2002-2012
b. Después de aceptar los términos del acuerdo de licencia, seleccione la casilla de verificación
s
desde el menú
hasta que
3. Proceda como se describe en "Dispositivos de arranque basados en Linux" (pág. 273).
Conectar a equipos remotos.
c. Siga las instrucciones que aparecen en pantalla.
Paso 2. Ejecución
Ejecute la Acronis Backup & Recovery 11.5 Management Console.
En
Window
En Linux
Para comprender los elementos de la interfaz gráfica de usuario consulte "Uso de la consola de gestión (pág. 21)".
Inicie la consola al seleccionar Acronis Backup & Recovery 11.5 Inicio.
Inicie la sesión como raíz o como un usuario normal y después cambie de usuario según sea necesario. Inicie la consola con el comando
/usr/sbin/acronis_console
Paso 3. Dispositivo de arranque
Para poder recuperar un sistema operativo que no inicia o implementarlo desde cero, cree un dispositivo de arranque.
1. Seleccione Herramientas > Crear dispositivo de arranque en el menú.
2. Haga clic en Siguiente en la pantalla de bienvenida. Siga haciendo clic en Siguiente
aparezca la lista de componentes.
Paso 4. Conexión
Conecte la consola al equipo gestionado o al servidor de gestión.
En la primera página de la consola, haga clic en lo siguiente:
Gestionar este equipo
Si el agente se instala en el mismo equipo que la consola.
Gestionar un equipo remoto
Si el agente se instala en un equipo remoto.
Conectar a un servidor de gestión
Para gestionar múltiples equipos físicos y virtuales.
Paso 5. Copia de seguridad
Crear copia de seguridad ahora (pág. 51)
19 Copyright © Acronis International GmbH, 2002-2012
Haga clic en Crear copia de seguridad ahora para realizar una copia de seguridad de una vez en unos pocos pasos simples. El proceso de la copia de seguridad comenzará inmediatamente después de realizar los pasos necesarios.
Para guardar su equipo en un archivo: En Dónde realizar copias de seguridad, haga clic en Ubicación y seleccione la ubicación en
donde se guardará la copia de seguridad. Haga clic en Aceptar para confirmar su selección. Haga clic en Aceptar en la parte inferior de la ventana para iniciar la copia de seguridad.
Consejo. Con el dispositivo de arranque, puede realizar copias de seguridad sin conexión ("frías") de la misma forma que en el sistema operativo.
Crear plan de copia de seguridad (pág. 51)
Cree un plan de copias de seguridad si necesita una estrategia de copias de seguridad a largo plazo que incluya esquemas de copias de seguridad, programaciones y condiciones, eliminación oportuna de copias de seguridad o moverlas a ubicaciones diferentes.
Notas para los usuarios de versiones avanzadas: Al crear un plan de copias de seguridad en un servidor de gestión, puede:
- Seleccionar equipos o grupos de equipos completos.
- Seleccionar diferentes elementos de datos en cada equipo.
- Utilizar reglas de selección para seleccionar los mismos elementos de datos en diferentes equipos.
De esta manera, creará un plan de copias de seguridad centralizado para implementar en los equipos seleccionados. Para obtener más información, consulte "Creación de un plan de copias de seguridad centralizado" (pág. 364).
Paso 6. Recuperación
Recuperar (pág. 138)
Para recuperar los datos, debe seleccionar los datos incluidos en la copia de seguridad y el destino en donde se recuperarán los datos. Como resultado, se creará una tarea de recuperación.
La recuperación de un disco o volumen en un volumen bloqueado por el sistema operativo necesita un reinicio. Después de completar la recuperación, el sistema operativo recuperado se conecta en línea automáticamente.
Si falla el inicio del equipo o si necesita recuperar un sistema desde cero, inicie el equipo que tiene los dispositivos de arranque y configure la operación de recuperación del mismo modo como tarea de recuperación.
Notas para los usuarios de versiones avanzadas: No puede controlar las operaciones en el dispositivo de arranque con el servidor de gestión. Pero puede desconectar la consola desde el servidor y conectarla al equipo iniciado desde el dispositivo.
Paso 7. Gestión
El panel de Navegación (en la parte izquierda de la consola) le permite navegar por las vistas del producto que se utilizan para distintos fines de administración.
20 Copyright © Acronis International GmbH, 2002-2012
Utilice la vista Planes y tareas de la copia de seguridad para gestionar los planes y tareas de
la copia de seguridad: ejecutar, editar, detener y eliminar planes y tareas, ver sus estados y progreso.
Utilice la vista Alertas para identificar y resolver rápidamente los problemas. Use la vista Registro para buscar en el registro de las operaciones.
La bóveda (pág. 426) es el lugar donde se guardn los archivos de copia de seguridad. Navegue
hasta la vista más hasta la bóveda específica para ver las copias de seguridad y su contenido. También puede seleccionar los datos para recuperar y realizar operaciones manuales con las copias de seguridad (montaje, validación, eliminación).
Bóvedas (pág. 191) para ver la información sobre sus bóvedas. Navegue aún
Administración del servidor de gestión
Utilice la vista Equipos con agentes para gestionar equipos registrados en el servidor de
gestión. Para un trabajo eficaz con un gran número de equipos, organícelos en grupos (pág. 376).
Utilice la vista Equipos virtuales (pág. 389) para gestionar los entornos de virtualización
admitidos.
Si opta por almacenar todos los archivos comprimidos de copia de seguridad en una única o en
unas pocas ubicaciones de red, cree bóvedas centralizadas en estas ubicaciones. Una vez que se ha creado una bóveda, puede ver y gestionar su contenido seleccionando Centralizadas >
bóveda se implementará en todos los equipos registrados. La bóveda se puede especificar como un destino de la copia de seguridad en cualquier plan de copia de seguridad que usted o los usuarios de los equipos registrados hayan creado.
"Nombre de la bóveda" en el panel de Navegación. El acceso directo a la
Bóvedas >
Cree bóvedas gestionadas centralizadas en el nodo de almacenamiento (pág. 235) para poder:
Buscar el Catálogo de datos (pág. 143) para la versión necesaria de los datos incluidos en
la copia de seguridad en todas las bóvedas gestionadas.
Realizar la copia de seguridad de múltiples equipos en dispositivos de cintas (pág. 211)
conectados al nodo de almacenamiento.
Utilizar la deduplicación (pág. 245) para minimizar el espacio de almacenamiento ocupado
por los datos y disminuir la carga de la red durante la copia de seguridad.

2.1 Uso de la consola de gestión

En cuanto se conecta la consola a un equipo gestionado (pág. 431) o a un servidor de gestión (pág.
435), los elementos correspondientes aparecen en el espacio de trabajo de la consola (en el menú, en el área principal con la pantalla de Bienvenida o en el panel de Navegación) permitiéndole llevar a cabo operaciones específicas del agente o del servidor.
21 Copyright © Acronis International GmbH, 2002-2012
Acronis Backup & Recovery 11.5 Management Console: Pantalla de Bienvenida
Elementos clave del espacio de trabajo de la consola
Nombre Descripción
Panel de Navegación
Área principal Aquí puede configurar y monitorear las operaciones de copia de seguridad,
Barra de menú
Contiene el árbol de Navegación y la barra de Accesos directos. Le permite navegar hasta las diferentes vistas. Para obtener más información, consulte Panel de navegación (pág. 22).
recuperación y demás operaciones. El área principal muestra las vistas y las páginas de acción (pág. 24) según los elementos que se seleccionen en el menú o en el árbol de Navegación.
Aparece en la parte superior de la ventana del producto. Le permite realizar la mayoría de las operaciones disponibles en Acronis Backup & Recovery 11.5. Los elementos del menú cambian dinámicamente según el elemento seleccionado en el árbol de Navegación y en el área principal.
2.1.1 Panel de "Navegación"
El panel de navegación incluye el árbol de Navegación y la barra de Accesos directos.
Árbol de navegación
El árbol de Navegación le permite navegar por las vistas de los programas. Las vistas dependen de si la consola está conectada a un equipo gestionado o al servidor de gestión. En ambos casos, puede escoger entre las vistas Lista completa o Lista corta. La Lista corta contiene las vistas usadas más frecuentemente de la Lista completa.
Vistas para un equipo gestionado
Cuando la consola está conectada a un equipo gestionado, las siguientes vistas están disponibles en el árbol de navegación.
La Lista corta muestra
[Nombre del equipo]. Esta es la raíz del árbol, también llamada pantalla de Bienvenida.
Muestra el nombre del equipo al cual está conectada la consola en ese momento. Utilice esta
22 Copyright © Acronis International GmbH, 2002-2012
vista para tener un acceso rápido a las operaciones principales, disponibles en el equipo gestionado.
Planes y tareas de la copia de seguridad. Utilice esta vista para gestionar planes y tareas
de la copia de seguridad en el equipo gestionado: ejecutar, editar, detener y eliminar planes y tareas, y ver su progreso.
Bóvedas. Utilice esta vista para gestionar bóvedas personales y los archivos comprimidos
almacenados en ellas, añadir nuevas bóvedas, renombrar y eliminar las ya existentes, validar bóvedas, explorar el contenido de las copias de seguridad, etc. Si el equipo está registrado en el servidor de gestión, puede examinar las bóvedas centralizadas y realizar las operaciones en los archivos comprimidos para los cuales posee los permisos adecuados.
Alertas. Utilice esta vista para examinar los mensajes de advertencia para el equipo
gestionado.
La Lista completa además muestra
Gestión de cintas. Utilice esta vista para realizar las operaciones con las cintas.  Gestión del disco. Utilice esta vista para llevar a cabo operaciones sobre las unidades de
disco duro del equipo.
Registro. Utilice esta vista para examinar la información sobre operaciones llevadas a
cabo por el programa en el equipo gestionado.
Imágenes montadas. Este nodo se muestra si al menos un volumen está montado. Utilice
esta vista para gestionar las imágenes montadas.
Vistas para un servidor de gestión
Cuando la consola está conectada a un servidor de gestión, las siguientes vistas están disponibles en el árbol de navegación.
La Lista corta muestra
[Nombre del servidor de gestión]. Esta es la raíz del árbol, también llamada pantalla de
Bienvenida. Muestra el nombre del servidor de gestión al cual está conectada la consola en ese
momento. Utilice esta vista para tener un acceso rápido a las operaciones principales, disponibles en el servidor de gestión.
Tablero de control. Utilice esta vista para calcular rápidamente si los datos están
protegidos correctamente en los equipos registrados del servidor de gestión.
Equipos con agentes. Utilice esta vista para gestionar los equipos registrados en el
servidor de gestión.
Planes y tareas de la copia de seguridad. Utilice esta vista para gestionar planes y tareas
de copias de seguridad centralizados en el servidor de gestión.
Bóvedas. Utilice esta vista para gestionar bóvedas centralizadas y los archivos
comprimidos almacenados en ellas: crear nuevas bóvedas centralizadas, cambiar de nombre y eliminar las existentes, asignar usuarios y administradores de las bóvedas, realizar operaciones con archivos comprimidos y copias de seguridad, etc.
Alertas. Utilice esta vista para examinar los mensajes de advertencia para el servidor de
gestión y todos los equipos registrados.
La Lista completa además muestra
Catálogo de datos. Utilice esta vista para la búsqueda rápida de la versión necesaria de
los datos incluidos en la copia de seguridad en las bóvedas gestionadas centralizadas.
23 Copyright © Acronis International GmbH, 2002-2012
Equipos virtuales. Utilice esta vista para gestionar los entornos de virtualización
compatibles.
Nodos de almacenamiento. Utilice esta vista para gestionar los nodos de
almacenamiento. Añada un nodo de almacenamiento para poder crear bóvedas centralizadas que serán gestionadas por el nodo.
Gestión de cintas. Utilice esta vista para realizar las operaciones con las cintas.  Licencias. Utilice esta vista para gestionar las licencias. Informes. Utilice esta vista para generar informes.
Registro. Utilice esta vista para examinar el historial de las operaciones de gestión
centralizada, así como el historial de las operaciones registradas en los registros locales de los equipos registrados en los nodos de almacenamiento.
Barra de accesos directos
La barra de Accesos directos aparece debajo del árbol de navegación. La misma le brinda un método fácil y conveniente para conectarse con los equipos solicitados añadiéndolos a los accesos rápidos.
Para añadir un acceso rápido a un equipo
1. Conecte la consola a un equipo gestionado.
2. En el árbol de navegación, haga clic con el botón derecho en el nombre del equipo (un elemento
raíz del árbol de navegación) y después seleccione Crear acceso directo. Si la consola y el agente se instalan en el mismo equipo, el acceso directo a este equipo se
añadirá a la barra de accesos directos automáticamente como Equipo local [Nombre del
equipo].
Operaciones con los paneles
Cómo expandir/minimizar paneles
De manera predeterminada, el panel Navegación aparece expandido. Es posible que tenga que minimizar el panel para liberar un poco de espacio de trabajo adicional. Para hacerlo, haga clic en la
flecha tipo (
). El panel se minimizará y la flecha tipo cambiará su dirección ( ). Haga clic en la
flecha tipo nuevamente para expandir el panel.
Cómo cambiar los bordes de los paneles
1. Posicione el ratón sobre el borde del panel.
2. Cuando el puntero se transforme en una flecha de dos puntas, arrástrelo para mover el borde.
2.1.2 Área principal, vistas y páginas de acción
El área principal es un sitio básico en el que trabajará con la consola. Aquí se crean, editan y gestionan los planes de copias de seguridad, las tareas de recuperación y se realizan otras operaciones. El área principal se muestra diferentes vistas y las páginas de acción según los elementos que seleccione en el menú o en el árbol de Navegación.
24 Copyright © Acronis International GmbH, 2002-2012
Vistas
Una vista aparece en el área principal al hacer clic en cualquier elemento del árbol de Navegación del Panel de navegación (pág. 22).
Vista "Registro"
La manera más común de trabajar con las vistas
En general, cada vista contiene una tabla de elementos, una barra de herramientas con botones y el panel Información.
Utilice las capacidades de filtrado y clasificación (pág. 25) para buscar el elemento en cuestión
dentro de la tabla.
En la tabla, seleccione el elemento deseado. En el panel información (minimizado de manera predeterminada), vea los detalles del elemento.
Para expandir el panel, haga clic en la marca de flecha (
).
Lleve a cabo acciones sobre el elemento seleccionado. Hay varias formas de llevar a cabo la
misma acción en diferentes elementos seleccionados:
Al hacer clic en los botones de la barra de tareas. Al seleccionar los elementos en el menú Acciones. Al hacer clic con el botón derecho en el elemento y seleccionar la operación en el menú
contextual.
Organización, filtrado y configuración de los elementos de la tabla
La siguiente es una guía para ordenar, filtrar y configurar los elementos de la tabla en cualquier vista.
Para Realice lo siguiente
Ordenar elementos por cualquier columna
25 Copyright © Acronis International GmbH, 2002-2012
Haga clic en el encabezado de la columna para ordenar los elementos en orden ascendente.
Haga clic una vez más para ordenar los elementos en orden descendente.
Filtrar los elementos
s entradas de eventos al hacer clic en los
posee la hora de inicio de la actividad como el parámetro
ara las actividades de filtrado para
Del período
ara abrir
por el valor predefinido de la columna
En un campo debajo del encabezado de la columna correspondiente, seleccione el valor apropiado de la lista desplegable.
Filtrar los elementos por el valor ingresado
Filtrar los elementos por un parámetro predefinido
Mostrar u ocultar columnas de la tabla
En un campo debajo del encabezado de la columna correspondiente, escriba un valor.
Como resultado, verá la lista de valores que coinciden completa o parcialmente con el valor ingresado.
Según la vista, puede filtrar los elementos de la tabla por algunos parámetros definidos. Para esto, haga clic en los correspondientes botones o enlaces en la parte superior de la tabla.
Por ejemplo:
En la vista Registro, puede filtrar la
botones asociados con el resultado: Completado, Completado con advertencias y No completado.
La vista Registro
predeterminado y tres ajustes predefinidos p este parámetro (Todos las disponibles, De los últimos 3 meses o personalizado) se colocan en la parte superior de la vista Registro.
De manera predeterminada, cualquier tabla posee un número fijo de columnas que se muestran y otras están ocultas. Si fuera necesario, puede ocultar las columnas visibles y mostrar las ocultas.
Mostrar u ocultar columnas
1. Haga clic con el botón derecho en el encabezado de cualquier columna p
el menú contextual.
2. Haga clic sobre los elementos que quiera mostrar/ocultar.
Páginas de acción
Una página de acción aparece en el área principal al hacer clic en cualquier elemento de acción en el menú Acciones. Contiene los pasos que hay que llevar a cabo para crear e iniciar cualquier tarea o un plan de copias de seguridad.
26 Copyright © Acronis International GmbH, 2002-2012
Página de acción: crear plan de copias de seguridad
Uso de controles y especificación de configuraciones
Utilice los controles activos para especificar la configuración y los parámetros de un plan de copias de seguridad o la tarea de recuperación. De manera predeterminada, los campos como credenciales, opciones, comentarios y algunos otros están ocultos. La mayoría de las configuraciones se configuran haciendo clic en los enlaces Mostrar… correspondientes. Otros se seleccionan en la lista desplegable o se escriben manualmente en los campos de la página.
Página de acción: controles
Acronis Backup & Recovery 11.5 recuerda los cambios que se hacen en las páginas de acción. Por ejemplo, si comienza por crear un plan de copias de seguridad, y luego por cualquier motivo cambia a otra vista sin llegar a crear el plan, puede hacer clic en el botón de navegación Atrás en el menú. O, si ha adelantado varios pasos, haga clic en la flecha Abajo y seleccione la página donde comenzó a crear el plan desde la lista. Así podrá realizar los pasos restantes y proceder a la creación del plan de copias de seguridad.
Botones de navegación
27 Copyright © Acronis International GmbH, 2002-2012
2.1.3 Opciones de Consola
Las opciones de consola definen la manera en la que se representa la información en la Interfaz gráfica de usuario de Acronis Backup & Recovery 11.5.
Para acceder a las opciones de la consola, seleccione Opciones > Consola desde el menú superior.
Opciones de visualización de alertas
La opción especifica qué alertas mostrar y cuáles ocultar en la vista Alertas.
El valor predeterminado: Todos las alertas.
Para mostrar (ocultar) alertas, seleccione (desmarque) las casillas de verificación al lado de sus respectivos tipos de alertas.
Caché de las credenc iales
La opción especifica si almacenar las credenciales ingresadas al utilizar la consola de gestión.
El valor predeterminado: Habilitado.
Si la opción está habilitada, las credenciales para las distintas ubicaciones que introduzca durante una sesión de la consola se guardan para utilizarse en sesiones posteriores. En Windows, las credenciales se almacenan en el Administrador de credenciales de Windows. En Linux, las credenciales se almacenan en un archivo cifrado especial.
Si la opción está deshabilitada, las credenciales solo se almacenan hasta que la consola se cierre.
Para borrar el caché de credenciales de la cuenta de usuario actual, haga clic en el botón Borrar caché de credenciales.
Fuentes
La opción define las fuentes que se usarán en la interfaz gráfica de usuario de Acronis Backup & Recovery 11.5. Las configuraciones de menú Fuentes afectan a los menús desplegables y contextuales. La configuración de Fuente de la aplicación afecta a los otros elementos de la interfaz gráfica de usuario.
El valor predeterminado: La fuente por defecto del sistema para los menús y los elementos de la interfaz de la aplicación.
Para realizar una selección, elija la fuente en el cuadro combinado respectivo y establezca las propiedades de la fuente. Puede obtener una vista previa de la fuente al hacer clic en el botón Examinar de la derecha.
Mensajes emergentes
Estas opciones son eficaces cuando la consola está conectada a un equipo gestionado o servidor de gestión.
Cuadro de diálogo "Actividades que necesitan interacción"
Esta opción define si se debe mostrar la ventana emergente cuando hay una o más actividades que necesitan de la interacción del usuario. Esta ventana le permite especificar su decisión, como confirmar el reinicio o volver a intentarlo después de liberar espacio de disco, en todas las actividades en el mismo lugar. Hasta que al menos una actividad necesite de interacción, puede abrir
28 Copyright © Acronis International GmbH, 2002-2012
esta ventana en cualquier momento desde la pantalla de bienvenida del equipo gestionado. Como alternativa, puede revisar los estados de ejecución de tareas en la vista Tareas y planes de copias de seguridad y especificar su decisión sobre cada tarea en el panel de información.
El valor predeterminado: Habilitado.
Para realizar una selección, seleccione o desmarque la casilla de verificación en el cuadro de diálogo
"Actividades que necesitan interacción".
Cuadro de diálogo "Confirmación de comentarios"
Esta opción define si se ha de mostrar una ventana emergente con la información sobre el sistema al producirse un error. Puede enviar esta información al servicio de asistencia técnica de Acronis.
El valor predeterminado: Habilitado.
Para realizar una selección, seleccione o desmarque la casilla de verificación en el cuadro de diálogo
"Confirmación de comentarios".
Notificar si el dispositivo de arranque no se crea
Esta opción define si se ha de mostrar una ventana emergente al ejecutarse la consola de gestión en un equipo sin que se haya creado un dispositivo de arranque en ese equipo.
El valor predeterminado es: Habilitado.
Para realizar una selección, marque o desmarque la casilla de verificación Notificar si el dispositivo
de arranque no se crea.
Notificarme cuando la consola de gestión esté conectada a un componente de una versión diferente
Esta opción define si se ha de mostrar una ventana emergente cuando una consola se conecta a un agente/servidor de gestión y las versiones son diferentes.
El valor predeterminado: Habilitado.
Para realizar una selección, marque o desmarque la casilla de verificación Notificarme cuando la
consola de gestión esté conectada a un componente de una versión diferente.
Solicitar la descripción al expulsar una cinta
Esta opción define si se ha de mostrar un comando para que describa una cinta cuando la expulsa (pág. 224) de un dispositivo de cintas utilizando Acronis Backup & Recovery 11.5. Por ejemplo, puede describir la ubicación física en donde la cinta se mantendrá (recomendado). Si una cinta se expulsa automáticamente según la opción Expulsar cintas después de copias de seguridadexitosas (pág.
132), dicho comando no se visualiza.
El valor predeterminado es: Habilitado.
Para realizar una selección, seleccione o desmarque la casilla de verificación "Solicitar la descripción
al expulsar una cinta".
Sobre los resultados de la ejecución de tareas
La opción solo es eficaz cuando la consola está conectada a un equipo gestionado.
29 Copyright © Acronis International GmbH, 2002-2012
La opción define si se muestran los mensajes emergentes sobre los resultados de la ejecución de tareas: finalización exitosa, falla o éxito con advertencias. Cuando se deshabilita la visualización de mensajes emergentes, puede revisar los estados de ejecución de tareas y los resultados en la vista Planes y tareas de la copia de seguridad.
El valor predeterminado: Habilitado para todos los resultados.
Para una realizar una configuración por cada resultado individualmente (finalización exitosa, falla o éxito con advertencias) seleccione o anule su selección en la casilla de verificación respectiva.
Página de inicio
Esta opción define si mostrar la página de Bienvenida o la vista de Panel de control al conectarse la consola a un servidor de gestión.
El valor predeterminado: la ventana de Bienvenida.
Para realizar una selección, seleccione o desmarque la casilla de verificación en la vista "Panel de control".
Esta opción también se puede establecer en la ventana de Bienvenida. Si selecciona la casilla de verificación Al inicio, se verá el Panel de control en vez de la vista actual en la ventana de Bienvenida, dicha configuración se actualizará según corresponda.
30 Copyright © Acronis International GmbH, 2002-2012
3 Comprensión de Acronis Backup &
Recovery 11.5
Esta sección tiene como objetivo brindar una clara comprensión del producto para que se lo pueda usar en varias circunstancias sin las instrucciones "paso a paso".

3.1 Propietarios

Esta sección explica el concepto del propietario de un plan de copias de seguridad (tarea) y del propietario de un archivo comprimido.
Propietario del plan (tarea)
El propietario del plan local de la copia de seguridad es el usuario que creó el plan o lo modificó por última vez.
El propietario del plan de copias de seguridad centralizado es el administrador del servidor de gestión que creó o fue el último en modificar el plan de copias de seguridad centralizado.
La tareas que pertenecen a un plan de copias de seguridad, tanto local como centralizado, son del propietario del plan de la copia de seguridad.
Las tareas no pertenecen al plan de copias de seguridad, como sucede con las tareas de recuperación, sino que son propiedad del último usuario que modificó o creó la tarea.
Administración de un plan (tarea) que es propiedad de otro usuario
Si un usuario tiene derechos de Administrador en el equipo, puede modificar las tareas y los planes de copias de seguridad locales que un usuario registró en el sistema operativo.
Cuando un usuario abre un plan o tarea para edición, que es propiedad de otro usuario, se borran todas las contraseñas de la tarea. Esto evita el truco "modificar la configuración, dejar la contraseña". El programa muestra una advertencia cada vez que intenta editar un plan (tarea) que fue modificada por otro usuario. Al ver la advertencia, tiene dos opciones:
Haga clic en Cancelar y cree su propio plan o tarea. La tarea original permanecerá intacta. Continuar con la edición. Deberá introducir todas las credenciales requeridas para la ejecución
del plan o la tarea.
Propietario del archivo comprimido
El propietario del archivo comprimido es el usuario que guardó el archivo comprimido en su destino. Para más exactitud, es el usuario cuya cuenta se especificó cuando se creó el plan de copias de seguridad en el paso Dónde realizar copias de seguridad. Por defecto, se usan las credenciales del plan.
3.2 Credenciales utilizadas en planes y tareas de copias
de seguridad
En esta sección, se explica el concepto de credenciales de acceso, credenciales del plan de copias de seguridad y credenciales de tareas.
31 Copyright © Acronis International GmbH, 2002-2012
Credenciales de acceso
Cuando explora las ubicaciones de copias de seguridad, configura las copias de seguridad o crea tareas de recuperación, posiblemente deba proporcionar credenciales para acceder a varios recursos, como los datos que incluirá en copias de seguridad o la ubicación en las que se almacenan (o almacenarán) las copias de seguridad.
Si la opción Caché de credenciales (pág. 28) está habilitada (está habilitada de forma predeterminada), las credenciales que usted proporciona durante una sesión de consola se guardan para su uso durante las sesiones posteriores. De esta manera, no es necesario ingresar las credenciales la próxima vez. Las credenciales están en caché de forma independiente para cada uno de los usuarios que utilizan la consola en el equipo.
Credenciales del plan de copias de seguridad
Cualquier plan de copias de seguridad que se ejecute en un equipo lo hará en nombre de un usuario.
En Windows:
De forma predeterminada, el plan se ejecuta en la cuenta del servicio de agente si lo crea un usuario que tiene privilegios administrativos en el equipo. Si lo crea un usuario regular, como un miembro del grupo Usuarios, el plan se ejecuta en la cuenta de este usuario.
Al crear un plan de copias de seguridad, solo se le pedirán las credenciales en casos específicos. Por ejemplo:
Está planificando copias de seguridad como un usuario regular y no introdujo las credenciales
cuando conectó la consola al equipo. Esto puede suceder cuando utilice la edición de un producto autónomo o conectado a la consola al hacer clic en Gestionar este equipo.
Esta creando una copia de seguridad de un clúster de Microsoft Exchange en un nodo de
almacenamiento.
Especificación explícita de las credenciales
Tiene la opción de especificar explícitamente una cuenta de usuario en la que se ejecutará el plan de copias de seguridad. Para hacerlo, en la página de creación de plan de copias de seguridad:
1. En la sección Planificar parámetros, haga clic en Mostrar credenciales del plan, comentarios,
etiqueta.
2. Haga clic en Credenciales del plan.
3. Ingrese las credenciales con las que se ejecutará el plan. Cuando introduzca el nombre de una
cuenta de usuario de Active Directory, asegúrese de especificar también el nombre del dominio (DOMINIO\NombreDeUsuario o NombreDeUsuario@dominio).
En Linux:
No es necesario que especifique las credenciales del plan de copias de seguridad. En Linux, los planes de copias de seguridad siempre se ejecutan en el usuario raíz.
Credenciales de la tarea
Como un plan de copias de seguridad, un usuario es quien ejecuta todas las tareas.
En Windows:
Cuando crea una tarea, tiene la opción de especificar explícitamente una cuenta en la que se ejecutará la tarea. Su elección depende de si la tarea se utiliza para un inicio manual o para la ejecución planificada.
32 Copyright © Acronis International GmbH, 2002-2012
Inicio manual
Cada vez que comienza la tarea manualmente, esta se ejecutará con las credenciales con las que haya iniciado sesión. Cualquier persona que tenga privilegios administrativos en el equipo también puede iniciar la tarea. Se ejecutará la tarea con las credenciales de las personas.
La tarea siempre ejecutará con las mismas credenciales, independientemente del usuario que inició la tarea, si especifica las credenciales de las tareas explícitamente.
Inicio programado o postergado.
Las credenciales de las tareas son obligatorias. No puede llevar a cabo la creación de la tarea hasta que especifique las credenciales de la tarea. Las credenciales de la tarea están especificadas en la página de creación de tarea de manera similar en que se especifican las credenciales del plan.
En Linux:
No es necesario que especifique las credenciales de la tarea. En Linux, las tareas siempre se ejecutan en el usuario raíz.

3.3 Privilegios de usuario en un equipo administrado

Windows
Cuando se administra un equipo donde se ejecute Windows, el alcance de los derechos de administración del usuario dependen de los privilegios del usuario en el equipo.
Usuarios comunes
Un usuario común, como un miembro del grupo de usuarios, tiene los siguientes derechos de administración:
Realizar la copia de seguridad a nivel de archivo y la recuperación de los archivos a los cuales el
usuario tiene permiso de acceso; pero sin usar una instantánea de copia de seguridad al nivel de archivo (pág. 121).
Crear y administrar los planes de copia de seguridad y tareas. Ver (pero no gestionar) los planes y tareas de copia de seguridad creados por otros usuarios. Ver los registros de sucesos locales.
Operadores de copia de seguridad
Un usuario que sea miembro del grupo de Operadores de copia de seguridad, también tiene el siguiente permiso de gestión:
Realizar una copia de seguridad y recuperación de todo el equipo o cualquier dato en el equipo,
con o sin la instantánea de un equipo. El uso de un proveedor de instantáneas de hardware puede seguir exigiendo privilegios administrativos.
Administradores
Un usuario que sea miembro del grupo de administradores, también tiene el siguiente permiso de gestión:
Ver y gestionar los planes y tareas de la copia de seguridad que pertenecen al usuario en el
equipo.
33 Copyright © Acronis International GmbH, 2002-2012
Linux
Cuando se administra un equipo donde se ejecuta Linux, el usuario tiene u obtiene los privilegios de raíz y entonces puede:
Realizar la copia de seguridad y la recuperación de cualquier dato o todo el equipo, con todo el
control del agente de Acronis Backup & Recovery 11.5 y las operaciones y archivos de registro en el equipo.
Administrar los planes y tareas de la copia de seguridad local que son propiedad de cualquier
usuario registrado en el sistema operativo.
Para evitar el registro de la rutina en el sistema como raíz, el superusuario se puede registrar con las credenciales de usuario normales y entonces cambiar de usuario como lo necesite.

3.4 Lista de servicios de Acronis

Durante la instalación, Acronis Backup & Recovery 11.5 crea varios servicios.
Los servicios principales presentan los componentes principales de Acronis Backup & Recovery
11.5: el agente, el servidor de gestión y el nodo de almacenamiento.
Los servicios auxiliares permiten ciertas funcionalidades de los componentes principales. Los servicios comunes contribuyen con varios componentes de Acronis Backup & Recovery 11.5 y
otros productos de Acronis.
Servicios de los componentes de Acronis Backup & Recovery 11.5
El servicio principal se puede ejecutar en una cuenta dedicada o en una cuenta que especifique durante la instalación. Cualquiera de las cuentas posee privilegios necesarios para que el servicio funcione. Los privilegios incluyen un conjunto de permisos de usuario, la pertenencia a grupos de seguridad y los permisos de Control total de las claves de registro correspondientes en la siguiente clave: HKEY_LOCAL_MACHINE\SOFTWARE\Acronis. No se han concedido permisos para otras claves de registro.
La siguiente tabla enumera los servicios de los componentes de Acronis Backup & Recovery 11.5 y los privilegios para sus cuentas.
Nombre del
servicio
Servicios para agentes de Acronis Backup & Recovery 11.5
Propósito Cuenta utilizada
por el servicio
Privilegios añadidos a la cuenta
Permisos de
usuario
Pertenencia de
grupo
Permisos
en las
claves de
registro
34 Copyright © Acronis International GmbH, 2002-2012
Nombre del
No hay privilegios adicionales
No hay privilegios adicionales
No hay privilegios adicionales
servicio
Propósito Cuenta utilizada
por el servicio
Privilegios añadidos a la cuenta
Permisos de
usuario
Pertenencia de
grupo
Permisos
en las
claves de
registro
Acronis Managed Machine Service
(Servicio principal)
Acronis VSS Provider
(Servicio auxiliar; creado solamente para Agent for Windows en un sistema operativo de Windows Server)
Creación de copias de seguridad y recuperación de los datos del equipo
Utilizar un proveedor de Servicio de instantáneas de volumen (VSS) (pág.
135) que viene con Acronis Backup & Recovery 11.5
Acronis Agent User (cuenta
nueva) o cuenta especificada por el usuario
Sistema local
Inicio de sesión como un servicio
Ajustar cantidades máximas de memoria para un proceso
Reemplazar símbolo de nivel de un proceso
Modificar los valores del entorno de firmware
Operadores de copia de seguridad
(para cualquier cuenta)
Administradores
(solamente para una nueva cuenta)
Copia de
seguridad y
recuperación
Cifrado
Global
MMS
Acronis Removable Storage Management Service
(Servicio auxiliar)
Servicios para Acronis Backup & Recovery 11.5 Management Server
Acronis Management Server Service
(Servicio principal)
SQL Server (ACRONIS)
(Servicio auxiliar, creado únicamente si se ha instalado un servidor SQL)
Gestionar dispositivos de cinta conectados localmente También puede ser utilizado por el servicio de nodo de almacenamiento.
Gestión central de operaciones de copia de seguridad en varios equipos
Ejecución de un servidor SQL de Microsoft que se ha instalado con el servidor de gestión de manera opcional
Sistema local
Agent User
(cuenta nueva) o cuenta especificada por el usuario
Sistema local
Inicio de sesión como un servicio
Acronis Centralized Admins
AMS
Copia de
seguridad y
recuperación
35 Copyright © Acronis International GmbH, 2002-2012
Nombre del
Igual para
servicio
Acronis Web Server Service
(Servicio auxiliar)
Propósito Cuenta utilizada
Alojamiento de la página web del servidor de gestión
por el servicio
Servicios para Acronis Backup & Recovery 11.5 Storage Node
Privilegios añadidos a la cuenta
Permisos de
usuario
Acronis Management Server Service
Pertenencia de
grupo
Permisos
en las
claves de
registro
Acronis Storage Node Service
(Servicio principal)
Gestión y deduplicación de archivos comprimidos de copia de seguridad manteniendo el catálogo de datos centralizados
ASN User (nueva cuenta) o cuenta especificada por el usuario
Inicio de sesión como un servicio
Operadores de copia de seguridad
(para cualquier cuenta)
Administradores
(solamente para
ASN
Copia de
seguridad y
recuperación
Cifrado
una nueva cuenta)
Acronis Removable Storage Management Service
(Servicio auxiliar)
Gestionar dispositivos de cinta conectados localmente También puede ser utilizado por el servicio de equipo gestionado.
Sistema local
No hay privilegios adicionales
Servicios comunes
Los siguientes servicios pueden ser utilizados por varios componentes de Acronis Backup & Recovery
11.5 y otros productos de Acronis. Estos servicios siempre se ejecutan bajo una cuenta de sistema. No se le han concedido privilegios adicionales a la cuenta.
Nombre del servicio Propósito Cuenta utilizada por el
servicio
Servicios para Acronis PXE Server
Acronis PXE Server Service
Acronis File Server Service
Arranque de equipos en componentes de arranque de Acronis en la red
Suministro de componentes de arranque para Acronis PXE Server
Sistema local
Sistema local
Acceso remoto y servicios de programación
Acronis Remote Agent Service
Proporcionar conectividad entre los componentes de Acronis
Sistema local (Windows Vista y superior)
o
Servicio para redes (anteriores a Windows Vista)
Acronis Scheduler2 Service
36 Copyright © Acronis International GmbH, 2002-2012
Proporcionar la programación para tareas realizadas por los componentes de Acronis
Sistema local
Dependencias en otros servicios
Los servicios principales dependen de Acronis Scheduler2 Service y de los siguientes servicios estándar de Windows: Llamada de procedimiento remoto (RPC), y Almacenamiento protegido. Acronis Managed Machine Service y Acronis Storage Node Service también dependen del servicio estándar de Windows Management Instrumentation.
Para ver la lista de dependencias para un servicio, haga lo siguiente:
1. En el complemento Servicios, haga doble clic en el nombre del servicio.
2. En la pestaña Dependencias examine el campo Este servicio depende…
3.5 Copias de seguridad completas, incrementales y
diferenciales
Acronis Backup & Recovery 11.5 proporciona la capacidad para usar los esquemas de la copia de seguridad populares, como abuelo-padre-hijo y Torres de Hanói, y también para crear esquemas de copia de seguridad personalizados. Todos los esquemas de copia de seguridad están basados en métodos de copia de seguridad diferenciales, incrementales o completos. El término "esquema" denota el algoritmo para aplicar estos métodos para el algoritmo de limpieza del archivo.
Los métodos de comparación entre sí no parecen tener mucho sentido porque los métodos funcionan como un equipo en un esquema de copias de seguridad. Cada método debería tener un rol específico de acuerdo con sus ventajas. Un esquema de copia de seguridad competente podrá sacar provecho de las ventajas de todos los métodos de copias de seguridad y atenúa la influencia de deficiencias de todos los métodos. Por ejemplo, una copia de seguridad diferencial semanal facilita la limpieza del archivo porque se puede borrar fácilmente junto con el conjunto semanal de la copia de seguridad incremental de la que depende.
La realización de la copia de seguridad con los métodos de respaldo completo, incremental o diferencial genera una copia de seguridad (pág. 429) del tipo correspondiente.
Copia de seguridad completa
Una copia de seguridad completa almacena todos los datos seleccionados para la copia de seguridad. Una copia de seguridad completa está por debajo del nivel de archivo y forma la base para una copia de seguridad incremental y diferencial. Un archivo puede contener múltiples copias de seguridad completas o sólo copias de seguridad completas. Una copia de seguridad es autosuficiente: no necesita acceso a ninguna otra copia de seguridad para recuperar los datos desde otra copia de seguridad completa.
Se acepta ampliamente que una copia de seguridad es lo más lento pero es lo más rápido de restaurar. Con las tecnologías de Acronis, la recuperación de una copia de seguridad incremental no puede ser más lenta que la recuperación desde una copia completa.
Una copia de seguridad completa es muy útil cuando:
se debe restaurar el sistema a su estado inicial, este estado inicial no cambia con frecuencia, entonces no necesita una copia de seguridad
regular.
Ejemplo: Un cibercafé o un laboratorio de una escuela o universidad en donde el administrador debe deshacer los cambios realizados con frecuencia por los estudiantes o invitados y rara vez actualiza la copia de seguridad de referencia (de hecho, lo hacesolamente después de instalar las actualizaciones de software). En este caso, el tiempo de la copia de seguridad no es importante y el tiempo de
37 Copyright © Acronis International GmbH, 2002-2012
recuperación será mínimo cuando recupere los sistemas desde la copia de seguridad completa. El
Máximo
Mediano
Mínimo
administrador puede tener varias copias de la copia de seguridad completa para mayor confiabilidad.
Copia de seguridad incremental
Una copia de seguridad incremental almacena todos los cambios desde la última copia de seguridad. Necesita tener acceso a otras copias de seguridad desde el mismo archivo para recuperar los datos con una copia de seguridad incremental.
Una copia de seguridad incremental es muy útil cuando:
tiene la necesidad de volver a uno de los múltiples estados guardados, los cambios de los datos tienden a ser pequeños cuando se lo compara con el tamaño total de los
datos.
Se acepta ampliamente que las copias de seguridad incrementales son menos confiables que los completos porque si un "eslabón de la cadena" está dañado, no se puede usar los demás. Sin embargo, guardar varias copias de seguridad múltiples no es una opción cuando necesita múltiples versiones anteriores de sus datos, porque la confiabilidad de un archivo extra grande es más dudoso.
Ejemplo: La realización de una copia de seguridad del registro de transacciones de la base de datos.
Copia de seguridad diferencial
Una copia de seguridad diferencial almacena todos los cambios desde la última copia de seguridad completa. Necesita tener acceso a una copia de seguridad completa correspondiente para recuperar
los datos desde una copia de seguridad diferencial. Una copia de seguridad diferencial es muy útil cuando:
usted está interesado en guardar sólo el estado de datos más reciente, los cambios de los datos tienden a ser pequeños cuando se lo compara con el tamaño total de los
datos.
La conclusión típica es: "Una copia de seguridad diferencial lleva más tiempo para realizar y son más rápidas de recuperar, mientras que las incrementales son las más rápidas de realizar y llevan más para recuperar". De hecho, no hay diferencia física entre la copia de seguridad incremental agregada a la copia de seguridad completa y una copia de seguridad diferencial agregada a la misma copia de seguridad completa en un mismo momento. La diferencia antes mencionada, implica la creación de una copia de seguridad después, o en vez de, crear múltiples copias de seguridad incremental.
Una copia de seguridad incremental o diferencial creada después de la defragmentación de disco podría ser considerablemente más grande de lo normal porque el programa de defragmentación cambia las ubicaciones de los archivos en el disco y las copias de seguridad reflejan estos cambios. Se recomienda crear nuevamente una copia de seguridad completa después de la desfragmentación del disco.
La siguiente tabla resume las ventajas y desventajas de cada tipo de seguridad como aparecen ser de dominio público. En la vida real, estos parámetros dependen de varios factores, como la cantidad, velocidad y patrón de los cambios de los datos, la naturaleza de los datos, las especificaciones de los dispositivos, las opciones que se establecen para la copia de seguridad y recuperación, entre otras. La práctica es la mejor guía para seleccionar el esquema óptimo para la copia de seguridad.
Parámetro Copia de seguridad
completa
Copia de seguridad
diferencial
Copia de seguridad
incremental
Espacio de almacenamiento
38 Copyright © Acronis International GmbH, 2002-2012
Hora de creación
Máximo
Mediano
Mínimo
Mínimo
Mediano
Máximo
Tiempo de recuperación
3.6 ¿Qué almacena una copia de seguridad de un disco o
volumen?
Una copia de seguridad de disco o volumen almacena un sistema de archivos de discos o volúmenes de forma completa e incluye toda la información necesaria para que el sistema operativo se inicie. Es posible recuperar discos o volúmenes de forma completa a partir de estas copias de seguridad, así como carpetas o archivos individuales.
Windows
Una copia de seguridad de volumen almacena todos los archivos y las carpetas del volumen seleccionado, independientemente de sus atributos (incluidos los archivos ocultos y del sistema), el registro de inicio, la tabla de asignación de archivos (FAT) si existe, la raíz y la pista cero del disco duro con el registro de arranque maestro (MBR).
Un copia de seguridad del disco almacena todos los volúmenes del disco seleccionado (incluidos volúmenes ocultos como las particiones de mantenimiento del proveedor) y la ísta cero con el registro de inicio maestro.
Los siguientes elementos no se incluyen en una copia de seguridad de disco o volumen (así como en una copia de seguridad a nivel de archivo):
El archivo de intercambio (pagefile.sys) ni el archivo que mantiene el contenido de la
memoria RAM cuando el equipo ingresa al estado de hibernación (hiberfil.sys). Después de la recuperación, los archivos se pueden volver a crear en el lugar apropiado con el tamaño cero.
Almacenamiento de instantáneas de Windows. La ruta se determina en el valor de registro
Proveedor predeterminado de VSS que puede encontrarse en la clave de registro HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\BackupRestore\FilesNotToBa ckup. Esto significa que no se les realizan copias de seguridad en los sistemas operativos a
partir de Windows Vista, Windows Restore Points.
Linux
Una copia de seguridad de volumen almacena todos los archivos y directorios del volumen seleccionado, independientemente de sus atributos, un registro de inicio y el superbloque del sistema de archivos.
Una copia de seguridad del disco almacena todos los volúmenes del disco y también el registro cero junto con el registro de inicio maestro.
Con la opción sector por sector (modo sin procesar) habilitada, una copia de seguridad del disco almacena todos los sectores del disco La copia de seguridad sector por sector se puede utilizar para realizar copias de seguridad de discos con sistemas de archivos no reconocidos o incompatibles, o formatos de datos de terceros.
39 Copyright © Acronis International GmbH, 2002-2012

3.7 Acerca de los volúmenes lógicos y dinámicos

3.7.1 Copia de seguridad y recuperación de volúmenes dinámicos
(Windows)
Esta sección explica brevemente cómo realizar copias de seguridad y recuperar volúmenes dinámicos (pág. 438) con Acronis Backup & Recovery 11.5.
Un volumen dinámico es un volumen ubicado en discos dinámicos (pág. 430), o más exactamente, un grupo de discos (pág. 433). Acronis Backup & Recovery 11.5 es compatible con los siguientes tipos de volúmenes dinámicos/niveles RAID:
simple/extendido segmentado (RAID 0) replicado (RAID 1) una réplica de segmentos (RAID 0+1) RAID -5.
Realización de copias de seguridad de volúmenes dinámicos
A los volúmenes dinámicos se les realizan copias de seguridad de la misma manera que a los volúmenes básicos. Cuando cree un plan de copias de seguridad a partir de la interfaz GUI, todos los tipos de volúmenes están disponibles para la selección como elementos para realizar la copia de
seguridad. Al utilizar la línea de comandos, especifique los volúmenes dinámicos con el prefijo DYN.
Ejemplos de línea de comandos
acrocmd backup disk --volume=DYN1,DYN2 --loc=\\srv1\backups -­credentials=netuser1,pass1 --arc=dyn1_2_arc
Esto realizará la copia de seguridad de los volúmenes DYN1 y DYN2 a una carpeta compartida en la red.
acrocmd backup disk --volume=DYN --loc=\\srv1\backups -­credentials=netuser1,pass1 --arc=alldyn_arc
Esto realizará una copia de seguridad de todos los volúmenes dinámicos del equipo local en una carpeta compartida de la red.
Recuperación de volúmenes dinámicos
Se puede recuperar un volumen dinámico:
Con cualquier tipo de volumen existente. A un espacio no asignado de espacio en un grupo de discos. En un espacio no asignado de un disco básico. A un disco que no se ha inicializado.
Recuperación sobre un volumen existente
Cuando se recupera un volumen dinámico en un volumen existente, tanto básico o dinámico, el volumen de destino de datos se sobrescribe el contenido de la copia de seguridad. El tipo de volumen de destino (básico, simple/extendido, segmentado, replicado, RAID 0+1, RAID -5) no cambiará. El tamaño del volumen de destino debe ser suficiente para incluir el contenido de la copia de seguridad.
La recuperación al espacio no asignado de un grupo de disco
40 Copyright © Acronis International GmbH, 2002-2012
Al recuperar un volumen dinámico a un espacio no asignado de un grupo de discos, el software
Volumen dinámico
Volumen dinámico Volumen dinámico
Tipo como destino
Volumen dinámico
Simple
Volumen básico
Volumen básico
conserva el tipo y tamaño original del volumen. Si la configuración del grupo de discos no permite el tipo original del volumen, el volumen se recuperará como un volumen simple o extendido. Si este volumen no se adecua al espacio no asignado, el volumen cambiará su tamaño al disminuir su espacio libre.
Ejemplos de cuando la configuración de un grupo de discos no permite el tipo original del volumen
Ejemplo 1. El grupo contiene menos discos que es necesario para el volumen dinámico. Suponga
que va a recuperar un volumen RAID-5 de 80 GB que residía en tres discos en un grupo de discos que consiste en dos discos. El tamaño total de espacio no asignado es de 100 GB: 40 GB en el primer disco y 60 GB en el segundo. El volumen RAID-5 se recuperará como un volumen extendido entre los dos discos.
Ejemplo 2. La distribución del espacio no asignado no permite la recuperación de ciertos tipos de volúmenes dinámicos. Suponga que va a recuperar un volumen segmentado de 30 GB en un grupo que tiene dos discos. El tamaño total de espacio no asignado es de 50 GB: 10 GB en el primer disco y 40 GB en el segundo. El volumen segmentado se recuperará como simple en el segundo disco.
Recuperación a un disco que no se ha inicializado
En este caso, el disco de destino se inicializará automáticamente en el estilo de partición del MBR. Los volúmenes dinámicos se recuperarán como básicos. Si los volúmenes no caben en el espacio no asignado, cambiarán de tamaño proporcionalmente (al disminuir su espacio libre).
La tabla a continuación muestra los tipos de volúmenes resultantes según el origen de la copia de seguridad y el destino de la recuperación.
Recuperar en: Volumen dinámico Volumen básico
Volumen dinámico
Espacio no asignado (grupo de disco)
Volumen básico o espacio no asignado en un disco básico
Copia de seguridad (origen):
Tipo como destino
Tipo como destino
Movimiento y redimensionamiento de volúmenes durante la recuperación
Puede cambiar de tamaño manualmente el volumen básico resultante o cambiar la ubicación del volumen en el disco. No se puede mover ni cambiar de tamaño manualmente un volumen dinámico resultante.
Preparación de grupos de discos y volúmenes
Antes de recuperar volúmenes dinámicos, debería crear un grupo de discos en el hardware de destino.
Es posible que también necesite crear o aumentar el espacio no asignado en un grupo de disco existente. Se puede realizar al eliminar volúmenes o convertir los discos básicos a dinámicos.
Es posible que quiera cambiar el tipo del volumen de destino (básico, simple o extendido, segmentado, replicado, RAID 0+1, RAID 5). Esto se logra al eliminar el volumen de destino y crear un nuevo volumen en el espacio no asignado resultante.
41 Copyright © Acronis International GmbH, 2002-2012
Acronis Backup & Recovery 11.5 incluye una utilidad de gestión del disco muy útil que le permite realizar las operaciones mencionadas tanto con sistemas operativos o desde cero. Para obtener más información acerca de Acronis Disk Director Lite, consulte la sección Gestión de discos (pág. 286).
3.7.2 Copia de seguridad y recuperación de volúmenes lógicos y
dispositivos MD (Linux)
Esta sección explica cómo se hacen copias de seguridad y se recuperan volúmenes, gestionado por Linux Logical Volume Manager (LVM), conocido como volúmenes lógicos; y dispositivos de múltiples discos (MD), conocido como Software RAID deLinux .
Para obtener más información sobre LVM, visite http://tldp.org/HOWTO/LVM-HOWTO/ o http://www.centos.org/docs/5/html/5.1/Deployment_Guide/ch-lvm.html.
Realización de copias de s egurida d de volú menes l ógicos
Acronis Backup & Recovery 11.5 Agent for Linux puede tener acceso, realizar las copias de seguridad y recuperar los volúmenes lógicos cuando se ejecuta en Linux con kernel 2.6.x o un dispositivo de arranque basado en Linux.
Crear copia de seguridad
En la Acronis Backup & Recovery 11.5 interfaz gráfica de usuario, los volúmenes lógicos aparecen bajo volúmenes dinámicos al final de la lista de los volúmenes disponibles para la copia de seguridad. Si selecciona volúmenes lógicos para incluir en la copia de seguridad, la estructura del volumen lógico se guardará en la volúmenes lógicos junto con el contenido del volumen. Esta estructura puede recrearse automáticamente cuando recupera estos volúmenes en un dispositivo de arranque basado en Linux.
Para realizar copias de seguridad de todos los discos disponibles, especifique todos los volúmenes lógicos además de los volúmenes básicos que no pertenecen a éstos. Esta es la selección predeterminada cuando abre la página Creación de plan de copias de seguridad.
Los volúmenes básicos incluidos en los volúmenes lógicos se muestran en la lista con la columna Sistema de archivo en ninguno. Si selecciona dichos volúmenes, el programa les hará la copia de seguridad sector por sector. Por lo general, esto no es necesario.
Restaurar
Al recuperar volúmenes lógicos tiene dos opciones:
Recuperar únicamente los contenidos del volumen. No se cambiará el tipo u otras propiedades
del volumen de destino. Esta opción está disponible tanto en el sistema operativo como en dispositivo de arranque. Esta opción es muy útil en los casos siguientes:
Cuando se han perdido algunos datos en el volumen y no se ha reemplazado ningún disco
duro.
Cuando se recupera volumen lógico sobre un disco básico o volumen. En este caso puede
cambiar el tamaño del volumen resultante.
Un sistema, recuperado desde una copia de seguridad de un volumen lógico en un disco básico, no puede iniciar porque su núcleo intenta montar el sistema de archivos raíz en el volumen lógico. Para iniciar el sistema, cambie la configuración del cargador y /etc/fstab para que LVM no se utilice y reactive su cargador de arranque (pág. 167).
42 Copyright © Acronis International GmbH, 2002-2012
Al recuperar un volumen básico o lógico a un volumen lógico creado previamente. Este es el
caso al crear la estructura de volúmenes lógicos de forma manual (pág. 45)utilizando la utilidad lvm.
Un sistema de Linux solo puede iniciarse desde un volumen básico. Al recuperar la partición de arranque (/boot), asegúrese de que el volumen de destino sea básico y que se ubique en el primer disco. Puede recuperar otros volúmenes, incluso la partición raíz (/), en los volúmenes lógicos.
Recuperación tanto de la estructura de volúmenes lógicos como de sus contenidos.
Este es el caso con la recuperación desde cero o en un equipo con diferente estructura de volumen. La estructura de los volúmenes lógicos puede crearse de forma automática en el momento de la recuperación (pág. 44).
Esta opción sólo está disponible cuando se trabaja desde dispositivo de arranque.
Para obtener instrucciones más detalladas sobre como recuperar volúmenes lógicos, consulte Recuperación de dispositivos MD y volúmenes lógicos (pág. 44).
Realización de copias de s egurida d de disposit ivos MD
Los dispositivos MD, conocidos como Linux Software RAID, combinan varios volúmenes MD y crean dispositivos de bloques sólidos (/dev/md0, /dev/md1, ..., /dev/md31). La información acerca de los dispositivos MD está almacenada en /etc/raidtab o en áreas dedicadas de dichos volúmenes.
Puede realizar copias de seguridad de dispositivos MD (montados) activos de la misma manera que con los volúmenes lógicos. Los dispositivos MD aparecen al final de la lista de volúmenes disponibles para la copia de seguridad. Si selecciona los dispositivos MD para la copia de seguridad, la estructura de los dispositivos MD se incluirá en la copia de seguridad junto con su contenido.
La copia de seguridad de volúmenes incluidos en dispositivos MD no tiene ningún sentido cuando un dispositivo MD está montado, de la misma forma que no será posible recuperarlos.
Al recuperar dispositivos MD en un dispositivo de arranque, la estructura de los dispositivos MD se recreará automáticamente. Para obtener información detallada acerca de la recuperación de dispositivos MD cuando se trabaja desde dispositivo de arranque, vaya a Recuperación de dispositivos MD y volúmenes lógicos (pág. 44).
Para obtener información acerca del montaje de dispositivos MD al realizar la recuperación en Linux, vaya a Montaje de dispositivos MD para recuperación (Linux) (pág. 43).
Copia de seguridad de con junto s de R AID de ha rdwa re (Li nux)
Los conjuntos de RAID de hardware en Linux combinan diversas unidades físicas para crear un solo disco que puede particionarse. El archivo especial relacionado con un conjunto de RAID de hardware se ubica, por lo general, en /dev/ataraid. Puede realizar copias de seguridad de conjuntos de RAID de hardware de la misma manera que los disco duros comunes.
Los disco físicos que son parte del conjunto de RAID de hardware se pueden enumerar junto a otros discos si tienen una tabla de partición dañada o ninguna tabla de partición en absoluto. La copia de seguridad de dichos discos no tiene mucho sentido porque no será posible recuperarlos.
Montaje de dispositivo s MD para recu per ación (Linux)
En Linux, cuando se realiza la recuperación desde una copia de seguridad de disco a un dispositivo MD existente (también llamado Linux Software RAID), asegúrese de que este dispositivo esté montado al momento de la recuperación.
Si el dispositivo no está montado, móntelo utilizando la utilidad mdadm. He aquí dos ejemplos:
43 Copyright © Acronis International GmbH, 2002-2012
Ejemplo 1. El siguiente comando monta el dispositivo /dev/md0 combinado de volúmenes /dev/sdb1 y /dev/sdc1:
mdadm --assemble /dev/md0 -ayes /dev/sdb1 /sdc1
Ejemplo 2. El siguiente comando monta el dispositivo /dev/md0 combinado de los discos /dev/sdb y /dev/sdc:
mdadm --assemble /dev/md0 -ayes /dev/sdb /dev/sdc
Si la recuperación requiere reiniciar el equipo (normalmente, cuando los volúmenes a recuperar incluyen la partición de inicio) siga las siguientes directrices:
Si todas las partes del dispositivo MD son volúmenes (un caso típico como en el primer ejemplo),
asegúrese que el tipo de cada volumen (llamado tipo de partición o ID del sistema) sea Linux raid automontaje; el código hexadecimal de este tipo de partición es 0xFD. Esto garantizará que el
dispositivo se montará de modo automático luego de reiniciar el equipo. Para ver o cambiar el tipo de partición, utilice una utilidad de particionamiento de disco como fdisk.
En caso contrario (como en el segundo ejemplo) realice la recuperación desde un dispositivo de
arranque. No necesitará reiniciar en ese caso. . En dispositivos de inicio, puede que necesite crear el dispositivo MD de forma manual o automática, como se describe en Recuperación de dispositivos MD y volúmenes lógicos (pág. 44).
Recuperación de los dispositivos MD y los volúmenes lógicos
La recuperación de los dispositivos MD o los volúmenes creados por Logical Volume Manager (volúmenes lógicos) asume que la correspondiente estructura del volumen se recreará.
En un dispositivo de arranque basado en Linux, puede crear la estructura del volumen automáticamente (pág. 44) al recuperar los volúmenes desde:
Una copia de seguridad creada por Acronis Backup & Recovery 11 u 11.5. Una copia de seguridad creada por Acronis Backup & Recovery 10, siempre que la información de
la estructura del volumen se haya guardado en la copia de seguridad. (Se guarda de manera predeterminada.)
En otros casos, antes de iniciar la recuperación, debe crear la estructura del volumen manualmente (pág. 45) al utilizar las utilidades mdadm y lvm.
Creación de la estr uctur a del vol umen aut omáti cament e
Utilice el siguiente procedimiento para crear la estructura de volumen en un dispositivo de arranque basado en Linux.
Nota: si está recuperando los volúmenes desde una copia de seguridad creada con Acronis Backup & Recovery 10, este procedimiento funciona solo si la información de la estructura del volumen se guardó en la copia de seguridad. (Se guarda de manera predeterminada.)
Cuidado: como resultado del siguiente procedimiento, la estructura actual del volumen en el equipo se cambiará por una almacenada en el archivo comprimido. Esto destruirá los datos que se encuentran almacenados actualmente en alguno o todos los discos duros del equipo.
Si ha cambiado la configuración del disco. Un dispositivo MD o volumen lógico reside en uno o más discos, cada uno con un tamaño propio. Si entre la realización de la copia de seguridad y la recuperación cambió cualquiera de estos discos (o si está recuperando los volúmenes en equipos
44 Copyright © Acronis International GmbH, 2002-2012
diferentes), asegúrese de que la configuración del disco nuevo incluye por lo menos una cantidad de discos de tamaños iguales a los de los originales.
Para crear automáticamente la estructura del volumen
1. Inicie el equipo desde una dispositivo de arranque basado en Linux.
2. Haga clic en Acronis Bootable Agent. Luego, haga clic en Ejecutar la consola de administración.
3. En la consola de administración, haga clic en Recuperar.
Bajo los contenidos del archivo comprimido, Acronis Backup & Recovery 11.5 mostrará un mensaje indicando que ha detectado información sobre la estructura del volumen.
4. Haga clic en Detalles en el área en la que se encuentra ese mensaje.
5. Revise la estructura del volumen y luego haga clic en Aplicar RAID/LVM para crearla.
Creación de la estr uctur a del vol umen man ualm ente
A continuación se brinda un procedimiento general para la recuperación de dispositivos MD y volúmenes lógicos utilizando los dispositivos de arranque basados en Linux y un ejemplo de dicha recuperación. Puede utilizar un procedimiento parecido en Linux.
Para crear manualmente la estructura del volumen
1. Inicie el equipo desde una dispositivo de arranque basado en Linux.
2. Haga clic en Acronis Backup & Recovery 11.5. Luego, haga clic en Ejecutar la consola de
administración.
3. En la barra de herramientas, haga clic en Acciones y luego haga clic en Ejecutar shell. O bien,
puede pulsar CTRL+ALT+F2.
4. De ser necesario, examine la estructura de volúmenes almacenados en el archivo comprimido,
mediante la utilidad acrocmd . Además, puede usar esta utilidad para montar uno o más de estos volúmenes como si fueran volúmenes comunes (consulte "Montaje de volúmenes de copia de seguridad" que se desarrolla a continuación dentro de este tema).
5. Cree la estructura del volumen de acuerdo con el archivo comprimido, mediante la utilidad
mdadm (para los dispositivos MD), la utilidad lvm (para volúmenes lógicos) o ambas.
Nota: las utilidades de Gestión de volúmenes lógico como pvcreate y vgcreate, que suelen estar disponibles en Linux, no están incluidas en el entorno de los dispositivos de arranque, por lo que necesita usar la utilidad lvm con un comando correspondiente: Por ejemplo: lvm pvcreate, lvm vgcreate, y
lvm lvcreate.
6. Si montó previamente la copia de seguridad con la utilidad acrocmd, use esta utilidad de nuevo
para desmontar la copia de seguridad (consulte "Montaje de volúmenes de copias de seguridad", más adelante).
7. Vuelva a la consola de gestión al pulsar ALT+F1.
(No reinicie el equipo en este momento. De otro modo, tendrá que crear la estructura del volumen de nuevo).
8. Haga clic en Recuperar, luego especifique la ruta al archivo comprimido y otros parámetros
necesarios, y luego haga clic en Aceptar.
Nota: este procedimiento no funciona cuando se conecta remotamente a Acronis Backup & Recovery 11.5 Bootable Agent porque el shell del comando no está disponible en este caso.
Ejemplo
Suponga que se realiza previamente una copia de seguridad a nivel del disco de un equipo con la siguiente configuración de discos:
45 Copyright © Acronis International GmbH, 2002-2012
El equipo tiene dos discos duros SCSI: uno de 1 gigabyte y otro de 2 gigabytes, montados en
/dev/sda, /dev/sdb, /dev/sdc, y /dev/sdd, respectivamente.
El primer y el segundo par de discos duros están configurados como dos dispositivos MD, ambos
en la configuración RAID-1, y están montados en /dev/md0 y /dev/md1, respectivamente.
Un volumen lógico está basado en dos dispositivos MD y está montado en
/dev/my_volgroup/my_logvol.
La siguiente imagen ilustra esta configuración.
Haga lo siguiente para recuperar datos del archivo comprimido.
Paso 1: Creación de la estructura del volumen
1. Inicie el equipo desde una dispositivo de arranque basado en Linux.
2. En la consola de administración, presione CTRL+ALT+F2.
3. Ejecute los siguientes comandos para crear los dispositivos MD:
mdadm --create /dev/md0 --level=1 --raid-devices=2 /dev/sd[ab] mdadm --create /dev/md1 --level=1 --raid-devices=2 /dev/sd[cd]
4. Ejecute los siguientes comandos para crear el volumen lógico del grupo:
Cuidado: El comando pvcreate destruye todos los datos en los dispositivos /dev/md0 y /dev/md1.
lvm pvcreate /dev/md0 /dev/md1 lvm vgcreate my_volgroup /dev/md0 /dev/md1 lvm vgdisplay
La salida del comando lvm vgdisplay contendrá líneas similares a:
--- Volume group --­VG Name my_volgroup ... VG Access read/write VG Status resizable ... VG Size 1.99 GB ... VG UUID 0qoQ4l-Vk7W-yDG3-uF1l-Q2AL-C0z0-vMeACu
5. Ejecute el siguiente comando para crear el volumen lógico, en el parámetro-L, y especifique el
tamaño dado por VG Size:
lvm lvcreate -L1.99G --name my_logvol my_volgroup
6. Active el volumen del grupo al ejecutar el siguiente comando:
46 Copyright © Acronis International GmbH, 2002-2012
lvm vgchange -a y my_volgroup
7. Pulse ALT+F1 para volver a la consola de gestión.
Paso 2: Comienzo de la recuperación
1. En la consola de administración, haga clic en Recuperar.
2. En Archivo comprimido, haga clic en Cambio y luego especifique el nombre del archivo
comprimido.
3. En Copia de Seguridad, haga clic en Cambio y luego selecciones la copia de seguridad de la que
quiere recuperar datos.
4. En los tipos de datos, seleccione Volúmenes.
5. En Elementos a recuperar, seleccione la casilla de verificación que se encuentra junto a
my_volgroup-my_logvol.
6. En Dónde recuperar, haga clic en Cambio y luego seleccione el volumen lógico que creó en el
Paso 1. Haga clic en los botones para expandir la lista de discos.
7. Haga clic en Aceptar para comenzar la recuperación.
Para obtener una lista completa de comandos y utilidades que puede usar en el entorno de los dispositivos de arranque, consulte Lista de comandos y utilidades disponibles en dispositivos de arranque basados en Linux (pág. 281). Para obtener una descripción detallada de las utilidades
acrocmd, consulte la referencia de línea de comandos de Acronis Backup & Recovery 11.5.
Montaje de los volúmenes de copia de seguridad
Se recomienda a montar un volumen almacenado en una copia de seguridad del disco, por ejemplo, para ver algunos archivos antes de comenzar la recuperación.
Para montar un volumen de copia de seguridad
1. Use la lista de comandos acrocmd list content para enumerar los discos y volúmenes
que están almacenados en la copia de seguridad. Por ejemplo, el siguiente comando enumera el contenido de la último copia de seguridad del archivo comprimido linux_equipo:
acrocmd list content --loc=\\server\backups --credentials=user,MyPassWd -­arc=linux_machine
La salida contendrá líneas similares a las siguientes:
type: disk Num Partition Flags Size Type GUID
---------- -------------------- ---------- ---------- ------------- ------
-­Dyn1 my_volgroup-my_lo... 4 GB Ext 3 Dyn2 md0 2.007 GB Ext 2 Disk 1 sda 16 GB DT_FIXED 1-1 sda1 Act,Pri 203.9 MB Ext 2 1-2 sda2 Pri 11.72 GB Reiser 1-3 sda3 Pri 1.004 GB Linux swap Disk 2 sdb 8 GB DT_FIXED 2-1 sdb1 Pri 2.007 GB Ext 2 2-2 sdb2 Pri 2.007 GB None Disk 3 sdc 1 GB DT_FIXED Disk 4 sdd 8 GB DT_FIXED 4-1 sdd1 Pri 2.007 GB Ext 2 4-2 sdd2 Pri 2.007 GB None
2. Use el comandoacrocmd mount y especifique el nombre del volumen en el parámetro --
volume. Por ejemplo:
47 Copyright © Acronis International GmbH, 2002-2012
acrocmd mount --loc=\\server\backups --arc=linux_machine --mount_point=/mnt -­volume=DYN1
Este comando monta el volumen lógico DYN1 en el punto de montaje /mnt.
Para montar un volumen de copia de seguridad
Use el comando acrocmd umount y especifique el punto de montaje del volumen como
parámetro. Por ejemplo:
acrocmd umount --mount_point=/mnt

3.8 Compatibilidad con equipos basados en UEFI

Acronis Backup & Recovery 11.5 puede realizar copias de seguridad y recuperar equipos que utilicen Unified Extensible Firmware Interface (UEFI) de la misma manera que lo hace con los equipos que usan BIOS para iniciarse.
Esto aplica para los equipos físicos y virtuales, sin importar si a los equipos virtuales se les realizan copias de seguridad a nivel del hipervisor o desde dentro de un sistema operativo huésped.
Limitaciones
Aparte de los cargadores de arranque GRUB, solo es compatible la versión 1. No se puede iniciar
después de la recuperación un sistema que utiliza GRUB 2 o un cargador de arranque personalizado. Solo se puede recuperar un sistema que utiliza GRUB 2 en el mismo equipo con la misma distribución de partición.
Los medios de arranque basados en WinPE y Acronis PXE Server no son compatibles con el
arranque UEFI. Utilice medios de arranque basados en Linux en equipos con firmware de arranque UEFI.
Acronis Active Restore (pág. 425) no está disponible en equipos con UEFI. Acronis Startup Recovery Manager (ASRM) (pág. 425) no está disponible en equipos con UEFI. No se puede transferir un equipo que se ejecuta en Linux entre UEFI y BIOS. Para obtener más
información acerca de la transferencias de equipos de Windows, consulte "Recuperación de sistemas basados en BIOS a los basados en UEFI o viceversa" (pág. 160).

3.9 Compatibilidad con software de cifrado

Acronis Backup & Recovery 11.5 mantiene completamente la funcionalidad al interactuar con software de cifrado nivel de archivos.
El software de cifrado a nivel del disco cifra los datos simultáneamente. Esta es la razón por la que los datos en la copia de seguridad no están cifrados. El software de cifrado a nivel del disco generalmente modifica áreas del sistema: registros de inicio o tablas de partición, o tablas del sistema de archivos. Estos factores afectan a la copia de seguridad y recuperación a nivel del disco y la capacidad de un sistema de iniciar y acceder a Acronis Secure Zone.
En algunas condiciones, Acronis Backup & Recovery 11.5 es compatible con el siguiente software de cifrado a nivel del disco:
Microsoft BitLocker Drive Encryption McAfee Endpoint Encryption PGP Whole Disk Encryption.
48 Copyright © Acronis International GmbH, 2002-2012
Para garantizar la fiabilidad de la recuperación a nivel del disco, siga las reglas comunes y las recomendaciones específicas del software.
Regla común de instalación
Es altamente recomendable instalar el software de cifrado antes que Acronis Backup & Recovery
11.5.
Cómo utilizar Acronis Secure Zone
Acronis Secure Zone no debe estar cifrada con el cifrado a nivel del disco. Esta es la única forma de utilizar Acronis Secure Zone:
1. Instale el software de cifrado; después instale Acronis Backup & Recovery 11.5.
2. Crear Acronis Secure Zone.
3. Excluya Acronis Secure Zone al cifrar el disco o sus volúmenes.
Regla común de copia de seguridad
Puede llevar a cabo una copia de seguridad a nivel del disco en el sistema operativo. No intente realizar la copia de seguridad con un dispositivo de arranque o Acronis Startup Recovery Manager.
Procedimientos de recuperación específicos del software
Microsoft BitLocker Drive Encryption
Para recuperar un sistema cifrado con BitLocker:
1. Inicie desde el dispositivo de arranque.
2. Recupere el sistema. Los datos recuperados no estarán cifrados.
3. Reinicie el sistema recuperado.
4. Encienda BitLocker.
Si necesita recuperar solo una partición de un disco con múltiples particiones, hágalo en el sistema operativo. La recuperación en el dispositivo de arranque puede hacer que Windows no detecte la partición recuperada.
McAfee Endpoint Encryption y PGP Whole Disk Encryption
Puede recuperar una partición del sistema cifrada solo al utilizar un dispositivo de arranque.
Si el sistema recuperado no inicia, vuelva a crear el registro de inicio maestro según se describe en el siguiente artículo de la base de conocimientos de Acronis: “Restauración manual del cargador de inicio de Windows” y reinicie.

3.10 Compatibilidad con SNMP

Objetos SNMP
Acronis Backup & Recovery 11.5 proporciona los siguientes objetos del Protocolo simple de administración de red (SNMP) para las aplicaciones de gestión SNMP:
Tipo de evento
Identificador de objeto (OID): 1.3.6.1.4.1.24769.100.200.1.0 Sintaxis: OctetString
49 Copyright © Acronis International GmbH, 2002-2012
El valor puede ser "Información", "Advertencia", 'Error" y "Desconocido". "Desconocido" se envía únicamente en el mensaje de prueba.
Descripción del texto del evento
Identificador de objeto (OID): 1.3.6.1.4.1.24769.100.200.2.0 Sintaxis: OctetString El valor contiene la descripción del texto del evento (tiene el mismo aspecto que los mensaje
publicados por Acronis Backup & Recovery 11.5 en su registro).
Ejemplo de valores varbind:
1.3.6.1.4.1.24769.100.200.1.0:Information
1.3.6.1.4.1.24769.100.200.2.0:I0064000B
Operaciones compatibles
Acronis Backup & Recovery 11.5 es compatible únicamente con operaciones TRAP. no es posible gestionar Acronis Backup & Recovery 11.5 usando solicitudes GET- y SET. Esto significa que necesita utilizar un receptor SNMP Trap para recibir mensajes TRAP.
Acerca de la base de información de gestión (MIB)
El archivo MIB acronis-abr.mib se encuentra ubicado en el directorio de instalación Acronis Backup & Recovery 11.5. De forma predeterminada: %ProgramFiles%\Acronis\BackupAndRecovery en Windows y /usr/lib/Acronis/BackupAndRecovery en Linux.
Este archivo puede ser leído por un explorador MIB o por un simple editor de texto como el Notepad.
Acerca del mensaje de prueba
Cuando configure notificaciones SNMP, puede enviar un mensaje de prueba para comprobar si sus configuraciones son correctas.
Los parámetros del mensaje de prueba son como se describe a continuación:
Tipo de evento
OID: 1.3.6.1.4.1.24769.100.200.1.0 Valor: "Desconocido"
Descripción del texto del evento
OID: 1.3.6.1.4.1.24769.100.200.2.0 Valor: "?00000000"
50 Copyright © Acronis International GmbH, 2002-2012

4 Crear copia de seguridad

4.1 Crear copia de seguridad ahora

Utilice la función Crear copia de seguridad ahora para configurar y ejecutar una copia de seguridad de una vez en pocos pasos simples. El proceso de la copia de seguridad comenzará inmediatamente después de realizara los pasos necesarios y hacer clic en Aceptar.
Para una estrategia de copias de seguridad que demora mucho tiempo, que incluye programaciones y condiciones, eliminación de copias de seguridad oportunas y movimiento de las mismas a otras ubicaciones, considere crear un plan de copias de seguridad.
La configuración de una copia de seguridad intermedia es similar a la Creación del plan de copias de seguridad (pág. 51), excepto por lo siguiente:
No existen opciones para programar las copias de seguridad y configurar las normas de
retención.
Se utiliza la Asignación simplificada de nombre a los archivos de copia de seguridad (pág. 76) si el
destino de la copia de seguridad lo admite. De lo contrario, se utiliza la asignación de nombre de la copia de seguridad estándar.
Las siguientes ubicaciones no admite la asignación simplificada de nombre a los archivos: bóveda gestionada, cinta, Acronis Secure Zone o Acronis Online Backup Storage.
Debido a la la asignación simplificada de nombres de archivos, una unidad RDX o una unidad de memoria flash USB solo se puede utilizar en el modo dispositivo extraíble (pág. 210).
La conversión de una copia de seguridad de nivel de discos a un equipo virtual no está disponible
como parte de la operación de copia de seguridad. Más tarde puede convertir la copia de seguridad resultante.

4.2 Crear un plan de copias de seguridad.

Antes de crear su primer plan de copias de seguridad (pág. 436), familiarícese con los conceptos básicos utilizados en Acronis Backup & Recovery 11.5.
Para crear un plan de copias de seguridad, siga los siguientes pasos.
Qué incluir en la copia de seguridad
Elementos de los cuales realizará la copia de seguridad (pág. 54)
Seleccione el tipo de datos para incluir en la copia de seguridad y especifique los elementos
de datos. El tipo de datos depende de los agentes instalados en el equipo. Credenciales de acceso, exclusiones Para acceder a esta configuración, haga clic en Mostrar las credenciales de acceso, exclusiones. Credenciales de acceso (pág. 56)
Proporcione las credenciales para los datos de origen si las cuentas del plan no tienen
permisos de acceso a los datos. Exclusiones (pág. 56)
[Opcional] Configure exclusiones para tipos de archivo específicos para los cuales no desea
realizar copias de seguridad.
51 Copyright © Acronis International GmbH, 2002-2012
Dónde realizar copias de seguridad
Ubicación (pág. 58)
Especifique la ruta a la ubicación en la que los archivos comprimidos de la copia de seguridad
se almacenarán, así como el nombre del archivo comprimido. El nombre del archivo
comprimido tiene que ser único en esa ubicación. De lo contrario, las copias de seguridad del
plan de copias de seguridad recién creado se reemplazarán con el archivo comprimido
existente que pertenece a otro plan de copias de seguridad. El nombre de archivo
comprimido predeterminado es Archivo(N), donde N es el número de secuencia del archivo
comprimido en la ubicación que se ha seleccionado.
Seleccione el modo del dispositivo extraíble que se utilizará en (pág. 210)
Si la ubicación especificada es una unidad RDX o una unidad de memoria flash USB,
seleccione el modo del dispositivo: Dispositivo extraíble o Unidad fija.
Asignación del nombre del archivo de copia de seguridad, credenciales de acceso, comentarios del archivo comprimido
Para acceder a esta configuración, haga clic en Mostrar asignación del nombre del archivo de copia de seguridad, credenciales de acceso, comentarios del archivo comprimido.
Asignación del nombre del archivo (pág. 76)
[Opcional] Seleccione la casilla de verificación Nombrar los archivos de copia de seguridad
utilizando el nombre del archivo comprimido, como en Acronis True Image Echo, en vez de
utilizar nombres generados automáticamente si desea utilizar la asignación simplificada de
nombres de las copias de seguridad del archivo comprimido.
No disponible al crear la copia de seguridad en una bóveda gestionada, cinta Acronis Secure
Zone o Acronis Online Backup Storage. Cuando se realiza una copia de seguridad a una
unidad RDX o una unidad de memoria flash USB, el esquema de asignación de nombres de
archivos está determinada por el modo del dispositivo extraíble (pág. 210).
Credenciales de acceso (pág. 61)
[Opcional] Proporcione las credenciales para la ubicación si la cuenta del plan no tiene
permisos de acceso a la ubicación. Comentarios del archivo comprimido
[Opcional] Introduzca los comentarios en el archivo comprimido.
Cómo crear copias de seguridad
Esquema de copias de seguridad (pág. 62)
Especifique cuándo y con qué frecuencia realizar copias de seguridad de sus datos,
establezca durante cuánto tiempo mantener los archivos comprimidos de la copia de
seguridad en la ubicación seleccionada y configure una programación para el procedimiento
de limpieza del archivo comprimido (Consulte "Configuración de replicación y retención" a
continuación).
Configuración de replicación y retención (pág. 98)
No está disponible para los dispositivos extraíbles o cuando se elige la asignación simplificada
de nombre a los archivos de copia de seguridad (pág. 76)
Define si copiar (replicar) las copias de seguridad a otra ubicación y si moverlas o eliminarlas
según las normas de retención. La configuración disponible depende del esquema de copias
de seguridad.
2.ª ubicación, validación, convertir a equipo virtual Para acceder a esta configuración, haga clic en Mostrar 2.ª ubicación, validación, convertir a
equipo virtual.
52 Copyright © Acronis International GmbH, 2002-2012
2ª ubicación
[Opcional] Para configurar la replicación de las copias de seguridad, seleccione la casilla de
verificación Replicar la copia de seguridad recién creada en otra ubicación. Para obtener
más información sobre la replicación de la copia de seguridad, consulte Configuración de la
replicación de las copias de seguridad (pág. 100). Cuándo validar (pág. 73)
[Opcional] Según el esquema de copias de seguridad seleccionado, defina cuándo y cada
cuánto tiempo realizará la validación y si se desea validar todo el archivo comprimido o la
último copia de seguridad del archivo. Conversión a equipo virtual (pág. 182)
[Opcional] Se aplica a: copias de seguridad de disco o volumen, copias de seguridad de
equipos virtuales completos o volúmenes de un equipo virtual.
Configure una conversión regular de una copia de seguridad de disco o volumen a un equipo
virtual.
Parámetros del plan
Nombre del plan
[Opcional] Introduzca un solo nombre para el plan de copias de seguridad. Un nombre lógico
le permitirá identificar este plan de entre otros. Opciones de copia de seguridad
[Opcional] Configure los parámetros de la operación de copia de seguridad, como los
parámetros de los comandos antes/después de la copia de seguridad, ancho de banda de la
red máximo permitido para el flujo de la copia de seguridad o el nivel de compresión de los
archivos comprimidos en la copia de seguridad. Si no se selecciona nada en esta sección, se
utilizarán los valores predeterminados (pág. 108).
Después de cambiar algunos de estos valores predeterminados, aparece una nueva línea que
muestra el nuevo valor establecido. El estado de la configuración cambia de Predeterminado
a Restablecer a valores predeterminados. Si se vuelven a modificar, la línea mostrará otra
vez el cambio a no ser de que el nuevo valor sea un valor predeterminado. Cuando se
configura el valor predeterminado, la línea desaparece. Por lo tanto, en esta sección siempre
ve solo la configuración que es diferente de los valores predeterminados.
Para restablecer todos los ajustes a los valores predeterminados, haga clic en Restablecer a
los valores predeterminados. Credenciales del plan, etiqueta Para acceder a esta configuración, haga clic en Mostrar credenciales del plan, comentarios,
etiqueta. Credenciales del plan
[Opcional] Especifique las credenciales con las que se ejecutará el plan. Comentarios
[Opcional] Escriba una descripción del plan de copias de seguridad. Etiqueta (pág. 74)
[Opcional] Marque una etiqueta de texto para el equipo al que va a realizar la copia de
seguridad. La etiqueta puede usarse para identificar el equipo en diversos escenarios.
Tras realizar todos los pasos necesarios, haga clic en Aceptar para crear el plan de copias de seguridad.
Después, es posible que se le pida introducir una contraseña (pág. 76).
53 Copyright © Acronis International GmbH, 2002-2012
El plan que ha creado podrá examinarse y gestionarse en la vista Planes y tareas de la copia de seguridad (pág. 330).
4.2.1 Selección de los datos para incluir en la copia de seguridad
Para seleccionar los datos para incluir en la copia de seguridad
1. En la sección Datos para incluir en la copia de seguridad, seleccione el tipo de datos que desea
incluir en la copia de seguridad. La lista de tipos de datos disponible depende de los agentes que se están ejecutando en el equipo y de los tipos de licencias:
Discos/volúmenes
Disponible si Acronis Backup & Recovery 11.5 Agent for Windows o Acronis Backup &
Recovery 11.5 Agent for Linux está instalado.
Seleccione esta opción para realizar la copia de seguridad de equipos físicos completos o sus
discos o volúmenes. Para poder realizar la copia de seguridad de estos datos, deben tener
privilegios de administrador o de operador de copias de seguridad.
Una copia de seguridad a nivel del disco le permite recuperar el sistema completo en caso de
que suceda un fallo en el hardware o daño grave de los datos. Además puede recuperar
individualmente archivos y carpetas. El procedimiento de copia de seguridad es mucho más
rápido que la copia de archivos y puede acelerar considerablemente el proceso de copia de
seguridad al realizar la copia de seguridad de grandes volúmenes de datos. Carpetas/archivos
Disponible si Acronis Backup & Recovery 11.5 Agent for Windows o Acronis Backup &
Recovery 11.5 Agent for Linux está instalado.
Seleccione esta opción para realizar la copia de seguridad de archivos y carpetas específicas.
Una copia de seguridad a nivel de archivos no es suficiente para recuperar el sistema
operativo. Escoja una copia de seguridad de archivos si planea mantener a salvo solo ciertos
datos (el proyecto actual, por ejemplo). Esto reducirá el tamaño del archivo comprimido,
ahorrando así espacio de almacenamiento.
Para recuperar su sistema operativo junto con todos las configuraciones y aplicaciones,
deben realizar una copia de seguridad del disco. Equipos virtuales
Disponible si Acronis Backup & Recovery 11.5 Agent for ESX(i) o Acronis Backup & Recovery
11.5 Agent for Hyper-V está instalado.
Seleccione esta opción para realizar la copia de seguridad de equipos virtuales completos
que residen en un servidor de virtualización o sus discos o volúmenes.
La copia de seguridad de todo un equipo virtual, sus discos o volúmenes proporciona una
copia de seguridad de disco (pág. 429) estándar. Además, esta copia de seguridad almacena
la configuración del equipo virtual. Esta configuración se sugerirá de de manera
predeterminada al recuperar el contenido de la copia de seguridad a un nuevo equipo
virtual. Para obtener más información sobre la copia de seguridad de equipos virtuales,
consulte "Cómo realizar una copia de seguridad de los equipos virtuales". Almacén de información de Microsoft Exchange
Disponible si Acronis Backup & Recovery 11.5 Agent for Microsoft Exchange Server está
instalado.
Seleccione esta opción para crear copias de seguridad del almacén de información, de grupos
de almacenamiento individuales o de bases de datos de los servidores de Microsoft
Exchange. En caso de catástrofe, podrá recuperar las bases de datos o los grupos de
almacenamiento perdidos o dañados. Puede recuperar también los buzones de correo, las
54 Copyright © Acronis International GmbH, 2002-2012
carpetas públicas, los correos electrónicos individuales , los contactos, el calendario de
eventos y otros elementos.
Para poder realizar la copia de seguridad de los datos de Exchange, se necesita una cuenta de
usuario del dominio que tenga privilegios administrativos en el servidor Exchange. En un
clúster, la cuenta debe contar con privilegios administrativos en cada uno de los nodos del
clúster.
Para obtener más información sobre la realización de la copia de seguridad de los datos de
Microsoft Exchange, consulte: "Realizar la copia de seguridad de los datos de Microsoft
Exchange Server". Buzones de correo de Microsoft Exchange
Disponible si Acronis Backup & Recovery 11.5 Agent for Microsoft Exchange Server está
instalado.
Seleccione esta opción para crear copias de seguridad de buzones de correo y carpetas
públicas individuales sin realizar la copia de seguridad de toda la base de datos de Microsoft
Exchange. Al utilizar los filtros de exclusión, puede especificar los elementos que se omitirán
durante las copias de seguridad de los buzones de correo.
Para poder realizar la copia de seguridad de los datos de Exchange, se necesita una cuenta de
usuario del dominio que tenga privilegios administrativos en el servidor Exchange. En un
clúster, la cuenta debe contar con privilegios administrativos en cada uno de los nodos del
clúster.
Para obtener más información sobre la realización de la copia de seguridad de los datos de
Microsoft Exchange, consulte: "Realizar la copia de seguridad de los datos de Microsoft
Exchange Server".
2. En el árbol debajo de la sección Datos para incluir en la copia de seguridad, seleccione los
elementos que desea incluir en la copia de seguridad. Para crear una copia de seguridad de los tipos de datos seleccionados presentes en un equipo,
seleccione la casilla de verificación junto al equipo. Para crear copias de seguridad de elementos de datos individuales, expanda el equipo y marque las casillas de verificación junto a los elementos obligatorios.
Notas para discos/volúmenes
Si su sistema operativo y su cargador residen en diferentes volúmenes, deben incluir siempre
ambas particiones en la imagen. Los volúmenes deben recuperarse juntos, de otro modo
existe el riesgo de que no inicie el sistema operativo.
Nota para los usuarios de Linux: Los volúmenes lógicos y los dispositivos MD se muestran
debajo de Volúmenes dinámicos. Para obtener más información sobre la creación de la copia
de seguridad de dichos volúmenes y dispositivos, consulte Copia de seguridad y recuperación
de volúmenes lógicos y dispositivos MD (Linux)" (pág. 42).
Nota para los usuarios de Linux: Le recomendamos que desmonte los volúmenes que no
contengan sistemas de archivos no diarios, como el sistema de archivos ext2, antes de
realizar una copia de seguridad de los mismos. De lo contrario, estos volúmenes pueden
contener archivos dañados tras la recuperación. Es posible que la recuperación de estos
volúmenes falle. Notas para equipos virtuales
Realizar la copia de seguridad de todo el equipo virtual es muy útil cuando (en términos de
tamaño del disco virtual) el tamaño es pequeño pero hay varios servidores antiguos como
aquellos resultantes de la consolidación de la carga de trabajo. Se creará un archivo
comprimido separado por cada equipo.
55 Copyright © Acronis International GmbH, 2002-2012
Realizar la copia de seguridad de los discos o volúmenes individuales de un equipo virtual es
muy útil cuando el sistema operativo y las aplicaciones, como un servidor de bases de datos,
se ejecutan en un disco virtual, pero los datos como la base de datos, están almacenados en
un disco físico de mucha capacidad agregado al mismo equipo. Podrá utilizar las diferentes
estrategias de copia de seguridad para el disco virtual y el almacenamiento físico.
3. Después de haber especificado los datos para incluir en la copia de seguridad, haga clic en
Aceptar.
4.2.2 Credenciales de acceso para el origen
Especifique las credenciales necesarias para acceder a los datos de los cuales realizará la copia de seguridad.
Para especificar las credenciales
1. Seleccione una de las siguientes opciones:
Usar las credenciales del plan
El programa accederá a los datos de origen mediante las credenciales de la cuenta del plan
de copias de seguridad especificado en la sección Parámetros generales.
Utilice las siguientes credenciales.
El programa accederá a los datos de origen mediante las credenciales que especifique.
Utilice esta opción si la cuenta del plan no dispone de permisos de acceso a los datos.
Especifique:
Nombre de usuario. Cuando introduzca el nombre de una cuenta de usuario de Active
Directory, asegúrese de especificar también el nombre del dominio (DOMINIO\NombreDeUsuario o NombreDeUsuario@dominio).
Contraseña. La contraseña de la cuenta.
Confirme la contraseña. Vuelva a introducir la contraseña.
2. Haga clic en Aceptar.
4.2.3 Exclusión de archivos de origen
Esta opción es eficaz tanto para los sistemas operativos de Windows como de Linux y los medios de inicio.
Esta opción es eficaz solo para copias de seguridad a nivel de disco de sistemas de archivos NTFS y FAT. Esta opción es eficaz para copias de seguridad a nivel de archivos de todos los sistemas de archivos compatibles.
La opción define qué archivos y carpetas omitir durante el proceso de copia de seguridad y que, por lo tanto, quedan excluidos de la lista de datos que se incluirán en la copia de seguridad.
Nota: Exclusiones que anulan la selección de los elementos de datos a los que se va a realizar copias de seguridad. Por ejemplo, si selecciona realizar copias de seguridad del archivo MyFile.tmp y excluir todos los archivos .tmp, no se podrán realizar copias de seguridad del archivo MyFile.tmp.
Para especificar qué archivos y carpetas excluir, configure cualquiera de los siguientes parámetros.
56 Copyright © Acronis International GmbH, 2002-2012
Excluir todos los archivos y carpetas ocultos
Seleccione esta casilla de verificación para omitir los archivos y carpetas que tengan el atributo Oculto (para los sistemas de archivos compatibles con Windows) o que empiecen con un punto (.) (para los sistemas de archivos en Linux como Ext2 y Ext3). Si una carpeta está oculta, se excluirán todos sus contenidos (incluso los archivos que no se encuentran ocultos).
Excluir todos los archivos y carpetas del sistema
Esta opción está vigente solo para sistemas de archivos compatibles con Windows. Seleccione esta casilla de verificación para omitir archivos y carpetas con el atributo Sistema. Si una carpeta tiene el atributo Sistema, se excluirán todos sus contenidos (incluso los archivos que no tengan el atributo Sistema).
Consejo: Puede ver los atributos del archivo o carpeta en las propiedades del archivo/carpeta o al utilizar el comando atrib. Para obtener más información, consulte el Centro de Soporte Técnico y Ayuda de Windows.
Excluir los archivos que coincidan con los siguientes criterios
Seleccione esta casilla de verificación para omitir los archivos y carpetas que coincidan con cualquiera de estos criterios. Utilice los botones Añadir, Editar, Eliminar y Eliminar todo para crear la lista de criterios.
Los criterios no distinguen mayúsculas de minúsculas en Windows ni en Linux. Por ejemplo, si selecciona excluir todos los archivos .tmp y la carpeta C:\Temp, también serán excluidos todos los archivos .Tmp, todos los archivos .TMP y la carpeta C:\TEMP.
Criterios: ruta completa
Especifique la ruta completa hasta el archivo o carpeta, empezando por la letra de unidad de disco (cuando se realicen copias de seguridad en Windows) o del directorio raíz (cuando se realicen copias de seguridad en Linux).
Tanto en Windows como en Linux, puede utilizar la barra diagonal en la ruta del archivo o carpeta (como en C:/Temp y C:/Temp/File.tmp). En Windows, también puede utilizar la barra invertida tradicional (como en C:\Temp y C:\Temp\File.tmp).
En un medio de arranque de tipo Windows, un volumen podría tener una letra de unidad de disco diferente que en Windows. Para obtener más información, consulte "Trabajar con medios de arranque" (pág. 279).
Criterios: nombre
Especifique el nombre del archivo o carpeta, como Document.txt. Se excluirán todos los archivos y carpetas con ese nombre.
Caracteres comodín
Puede utilizar uno o más caracteres comodín * y ? en un criterio. Estos caracteres se pueden utilizar dentro de la ruta completa y en el nombre del archivo o carpeta.
El asterisco (*) sustituye a cero o más caracteres en el nombre del archivo. Por ejemplo, el criterio .Doc*.txt incluye archivos como Doc.txt y Document.txt.
El signo de pregunta (?) sustituye exactamente un carácter en el nombre del archivo. Por ejemplo, el criterio Doc?.txt incluye archivos como Doc1.txt y Docs.txt, pero no los archivos Doc.txt ni Doc11.txt.
57 Copyright © Acronis International GmbH, 2002-2012
Ejemplos de exclusión
Criterio Ejemplo Descripción
Windows y Linux
Por nombre F.log
F
Por máscara (*)
Por máscara (?)
Por ruta de archivo
Por ruta de carpeta
Por ruta de archivo
Por ruta de carpeta
*.log
F*
F???.log
C:\Finance\F.log
C:\Finance\F o C:\Finance\F\
/home/user/Finance/F.log Excluye el archivo denominado "F.log", ubicado en la carpeta
/home/user/Finance o /home/user/Finance/
Excluye todos los archivos denominados "F.log"
Excluye todos las carpetas denominadas "F"
Excluye todos los archivos con la extensión .log
Excluye todos los archivos y carpetas cuyos nombres comiencen con "F" (como carpetas F, F1 y archivos F.log, F1.log)
Excluye todos los archivos .log cuyos nombres contengan cuatro símbolos y comiencen con "F"
Windows
Excluye el archivo denominado "F.log" ubicado en la carpeta C:\Finance
Excluye la carpeta C:\Finance\F (asegúrese de especificar la ruta completa, comenzando por la letra de unidad de disco)
Linux
(directorio) /home/user/Finance
Excluye la carpeta (directorio) /home/user/Finance
4.2.4 Selección de la ubicación de la copia de seguridad
Especifique en dónde se almacenará el archivo comprimido.
1. Seleccionar el destino
En el campo Ruta, introduzca la ruta completa al destino o seleccione el destino deseado en el árbol de ubicaciones descrito en "Selección de los destinos de la copia de seguridad" (pág. 59).
2. Uso de la tabla de archivos comprimidos
Para asistirle en la elección del destino correcto, la tabla muestra los nombres de los archivos comprimidos contenidos en cada una de las ubicaciones que seleccione. Mientras usted revisa el contenido de la ubicación, otro usuario o el mismo programa pueden añadir, eliminar o modificar archivos comprimidos de acuerdo con las operaciones programadas. Utilice el botón Actualizar para actualizar la lista de archivos comprimidos.
3. Nombrar un archivo comprimido nuevo
Una vez que seleccione el destino del archivo comprimido, el programa genera un nombre para el nuevo archivo comprimido y lo muestra en el campo Nombre. El nombre generalmente se parece a ArchivoComprimido(N), en donde N es un número de secuencia. El nombre generado es único dentro de la ubicación seleccionada. Si está satisfecho con el nombre generado automáticamente, haga clic en Aceptar. De lo contrario, introduzca un nombre único.
58 Copyright © Acronis International GmbH, 2002-2012
Si el nombre generado automáticamente aparece como [[Nombre del equipo]_Archivocomprimido(N), esto significa que el nombre contiene variables. Tal puede ser el caso cuando haya seleccionado equipos virtuales para realizar una copia de seguridad. El [Nombre del equipo] representa el nombre del equipo virtual. Puede agregarle sufijos al nombre pero nunca
eliminar las variables, ya que cada equipo virtual tiene que realizar una copia de seguridad en un archivo comprimido diferente con un nombre único.
Realizar una copia de seguridad en un archivo comprimido existente
Puede configurar el plan de copias de seguridad para realizar una copia de seguridad a un archivo comprimido existente. Para hacerlo, seleccione el archivo comprimido en la tabla de archivos comprimidos o escriba el nombre del archivo comprimido en el campo Nombre. Si el archivo comprimido está protegido con una contraseña, el programa le pedirá que la introduzca en una ventana emergente.
Al seleccionar un archivo comprimido existente, se está entrometiendo en el área de otro plan de copias de seguridad que utiliza el archivo comprimido. Esto no es un problema si el otro plan se interrumpe. Sin embargo, generalmente debe seguir la regla: "un plan de copias de seguridad - un archivo comprimido". Lo contrario no provocará que el programa deje de funcionar pero no es práctico ni eficiente, a excepción de algunos casos específicos.
Por qué dos o más planes no deberían realizar copias de seguridad del mismo archivo comprimido
1. Realizar copias de seguridad de orígenes diferentes en el mismo archivo comprimido dificulta la
utilización del archivo comprimido desde el punto de vista de la funcionalidad. Cuando se trata de recuperación, cada segundo es valioso, pero puede perderse en el contenido del archivo comprimido.
Los planes de copias de seguridad que funcionan con el mismo archivo comprimido deberían realizar copias de seguridad de los mismos elementos de datos (por ejemplo, ambos planes realizan una copia de seguridad del volumen C).
2. Aplicar múltiples reglas de retención a un archivo comprimido hace que el contenido del mismo
sea impredecible en cierta medida. Como cada una de las reglas se aplicarán al archivo comprimido completo, las copias de seguridad correspondientes a un plan de copias de seguridad se pueden borrar con facilidad junto con las copias de seguridad correspondientes al otro. Particularmente, no debe esperar el comportamiento clásico de los esquemas de copia de seguridad GFS y Torres de Hanói.
Por lo general, cada plan de copias de seguridad complejo debe realizar la copia de seguridad de su propio archivo comprimido.
Selección de los des tinos de l a co pia de s egurid ad
Acronis Backup & Recovery 11.5 le permite realizar la copia de seguridad de los datos en varios almacenamientos físicos.
59 Copyright © Acronis International GmbH, 2002-2012
ackup & Recovery Online es posible que no esté disponible en su región.
cintas están disponibles solo si ha actualizado desde Acronis Backup & Recovery 10. Para
Destino Detalles
Online Backup
Storage
Personal
Centralizada
Para hacer una copia de seguridad de datos en Acronis Online Backup Storage, haga clic en Iniciar sesión y especifique las credenciales de acceso al almacenamiento en línea. Después, expanda el grupo Almacenamiento de copia de seguridad en línea y seleccione la cuenta.
Antes de realizar una copia de seguridad del almacenamiento en línea, necesitará comprar una suscripción para el servicio de almacenamiento en línea y activar la suscripción en los equipos de los que desea realizar una copia de seguridad.
La opción de copia de seguridad en línea no está disponible en Linux ni bajo dispositivo de inicio.
No es posible realizar la copia de seguridad en línea de datos de Microsoft Exchange Server por medio del uso de Agent for Exchange.
Nota: Acronis B Para obtener más información, haga clic aquí: http://www.acronis.es/my/backup­recovery-online/
Para realizar la copia de seguridad a una bóveda personal, expanda el grupo Bóveda y haga clic en la bóveda. Acronis Secure Zone se considera una bóveda personal disponible para todos los usuarios que puedan iniciar sesión en el sistema.
Para realizar copias de seguridad de datos en una bóveda centralizada, amplíe el grupo Bóvedas y haga clic en la bóveda.
Equipo
Carpetas
locales
CD, DVD, BD
RDX, USB
Dispositivo de
cintas
Equipo local
Para realizar la copia de seguridad de datos en una carpeta local del equipo, amplíe el grupo <Nombre del equipo> y seleccione la carpeta necesaria.
Para realizar la copia de seguridad de datos en medios ópticos como CD, DVD o discos Blu-ray (BD), amplíe el grupo <Nombre del equipo>, y a continuación seleccione la unidad necesaria.
Para realizar la copia de seguridad de datos en una unidad RDX o unidad de memoria flash USB, amplíe el grupo <Nombre del equipo>, y a continuación seleccione la unidad necesaria. Para obtener información acerca del uso de estas unidades, consulte la sección "Dispositivos extraíbles" (pág. 210).
Para realizar copias de seguridad de datos en un dispositivo de cintas conectado a nivel local, amplíe el grupo <Nombre del equipo> y haga clic en el dispositivo correspondiente.
En las ediciones autónomas de Acronis Backup & Recovery 11.5, los dispositivos de
obtener información acerca de utilizar las cintas, consulte la sección "Dispositivos de cintas" (pág.
211).
60 Copyright © Acronis International GmbH, 2002-2012
Destino Detalles
, seleccione el equipo en red correspondiente, y a continuación haga clic
Para especificar una red compartida Common Internet
, seleccione este
acuerdo con la especificación FTP original, los credenciales necesarios para acceder a los servidores FTP se transfieren a través de la red como texto sin formato. Esto significa que una persona no deseada puede interceptar el nombre de usuario y la
Para acceder a una bóveda gestionada, escriba la siguiente cadena en el campo de
Para acceder a una bóveda centralizada sin gestionar, escriba la ruta completa de la
Carpetas de red
FTP, SFTP
Para realizar copias de seguridad de datos en una carpeta de red, amplíe el grupo
Carpetas de red
en la carpeta compartida.
Si la red compartida requiere credenciales de acceso, el programa se las solicitará.
Nota para los usuarios de Linux:
File System (CIFS), montada en un punto de montaje como /mnt/share punto de montaje de la misma red compartida.
Para realizar una copia de seguridad de un FTP o SFTP, escriba el nombre del servidor o la dirección en el campo Ruta de la siguiente manera:
ftp://ftp_server:port _number o sftp://sftp_server:port number
Para establecer una conexión a un FTP en modo activo, utilice la siguiente notación:
aftp://ftp_server:port _number
Si no se especifica el número del puerto, se utilizará el puerto 21 para FTP y el puerto 22 para SFTP.
Tras introducir las credenciales de acceso, las carpetas en el servidor estarán disponible. Haga clic en la carpeta correspondiente del servidor.
Puede acceder al servidor como usuario anónimo, si el servidor permite ese tipo de acceso. Para hacerlo, haga clic en Utilizar acceso anónimo en lugar de ingresar las credenciales.
Nota: De
contraseña utilizando un comprobador de paquetes.
Nodos de
almacenamiento.
Cuando debe realizar la copia de seguridad de un nodo de almacenamiento que no está registrado en el servidor de gestión o al trabajar en un equipo iniciado desde un dispositivo de arranque:
Ruta:
bsp://dirección_nodo/nombre_bóveda/
carpeta de la bóveda.
Unidades NFS
Para realizar la copia de seguridad de redes compartidas NFS, expanda el grupo Unidades NFS y haga clic en la carpeta.
Disponible solo en Linux y otros dispositivo de arranque basados en Linux.
4.2.5 Credenciales de acceso para la ubicación del archivo comprimido
Especifique las credenciales necesarias para acceder a la ubicación donde se almacenará el archivo de copia de seguridad. El usuario cuyo nombre se especifique se considerará el propietario del archivo comprimido.
61 Copyright © Acronis International GmbH, 2002-2012
Para especificar las credenciales
1. Seleccione una de las siguientes opciones:
Usar las credenciales del plan
El programa accederá a los datos de origen mediante las credenciales de la cuenta del plan de copias de seguridad especificado en la sección Parámetros generales.
Utilice las siguientes credenciales.
El programa accederá a los datos de origen mediante las credenciales que especifique. Utilice esta opción si la cuenta del plan no dispone de permisos de acceso a la ubicación. Es
posible que tenga que proporcionar credenciales especiales para una red compartida o una bóveda del nodo de almacenamiento.
Especifique:
Nombre de usuario. Cuando introduzca el nombre de una cuenta de usuario de Active
Directory, asegúrese de especificar también el nombre del dominio (DOMINIO\NombreDeUsuario o NombreDeUsuario@dominio).
Contraseña. La contraseña de la cuenta. Confirme la contraseña. Vuelva a introducir la contraseña.
2. Haga clic en Aceptar.
Advertencia: De acuerdo con la especificación FTP original, los credenciales necesarios para acceder a los servidores FTP se transfieren a través de la red como texto sin formato. Esto significa que una persona no deseada puede interceptar el nombre de usuario y la contraseña utilizando un comprobador de paquetes.
4.2.6 Esquemas de copia de seguridad
Elija uno de los esquemas de copia de seguridad disponibles:
Simple: para programar cuándo y con qué frecuencia realizar copias de seguridad de los datos y
especificar reglas de retención.
Abuelo-Padre-Hijo: para utilizar el esquema de copias de seguridad Abuelo-Padre-Hijo. Este
esquema solo permite realizar copias de seguridad de los datos una vez al día. Puede configurar los días de la semana en los que se llevará a cabo la copia de seguridad y seleccionar de entre esos días, la fecha para la copia de seguridad semanal o mensual. Después, debe ajustar los periodos de retención para las copias de seguridad diarias (llamadas "hijos"), semanales (llamadas "padres") y mensuales (llamadas "abuelos"). Las copias de seguridad caducadas se borrarán automáticamente.
Torre de Hanói: para utilizar el esquema de copias de seguridad de torres de Hanói. Este
esquema le permite programar cuándo y con qué frecuencia realizar la copia de seguridad (sesiones) y seleccionar la cantidad de niveles de copia de seguridad (hasta 16). Es posible realizar más de una copia de seguridad de los datos al día. Al configurar el calendario de copia de seguridad y seleccionar los niveles de copia de seguridad, se obtiene automáticamente el periodo de recuperación, es decir, el número garantizado de sesiones a las que se puede volver en cualquier momento. El mecanismo de limpieza automático mantiene el periodo de recuperación necesario, borrando las copias de seguridad caducadas y conservando las copias de seguridad más recientes de cada nivel.
Personalizada: para crear una copia de seguridad personalizada, en la que se puede configurar
libremente la estrategia que mejor convenga a las necesidades de su empresa: especificar diferentes programaciones para diferentes tipos de copias de seguridad, añadir condiciones y especificar las reglas de retención.
62 Copyright © Acronis International GmbH, 2002-2012
Inicio manual: para crear una tarea de copia de seguridad para un inicio manual O programar
que la tarea se ejecute más tarde una vez.
Inserción inicial - para guardar localmente una copia de seguridad completa cuyo destino final es
Acronis Online Backup Storage.
Nota para usuarios de Microsoft Exchange: Para obtener información sobre esquemas de copia de seguridad utilizados al crear copias de seguridad de bases de datos de Exchange, grupos de almacenamiento o buzones de correo, consulte la sección "Esquemas de copia de seguridad" de la documentación "Creación de copias de seguridad de datos de Microsoft Exchange Server".
Esquema simple
Con el esquema simple de copias de seguridad, simplemente debe programar cuándo y con qué frecuencia realizar copias de seguridad de los datos. Los otros pasos son opcionales.
Para configurar el esquema simple de copia de seguridad, especifique los ajustes apropiados de la siguiente manera.
Programar
Configure cuándo y con qué frecuencia realizar copias de seguridad de los datos. Para obtener más información sobre cómo configurar el calendario, consulte la sección Programación (pág.
82).
Reglas de retención
Especifique cuánto tiempo almacenar las copias de seguridad en la ubicación y si después moverlas o eliminarlas. Las normas de retención se aplican después de crear una copia de seguridad. De manera predeterminada, se establece Mantener las copias de seguridad indefinidamente, lo que significa que las copias de seguridad no se eliminarán automáticamente. Para obtener más información sobre las reglas de retención, consulte Configuración de la retención de las copias de seguridad (pág. 101).
Tipo de copia de seguridad
Para acceder a esta configuración, haga clic en Mostrar 2.ª ubicación, validación, convertir a equipo virtual.
Seleccione el tipo de copia de seguridad.
Completa: seleccionada de manera predeterminada para todos las ubicaciones de la copia de
seguridad (excepto para Acronis Online Backup Storage).
Incremental. La primera vez se creará una copia de seguridad completa. Las siguientes copias
de seguridad serán incrementales. Seleccionada como el único tipo de copia de seguridad para Acronis Online Backup Storage.
Nota: Cuando el tipo de copia de seguridad Incremental se selecciona junto con las reglas de retención, el archivo comprimido se limpiará con la consolidación (pág. 429), que es una operación que consume bastante tiempo y recursos.
Esquema Abuelo-padre-hijo
De un vistazo
Copias de seguridad diarias ("hijo"), semanales ("padre") y mensuales ("abuelo") Día personalizado para las copias de seguridad semanales y mensuales Periodos de retención personalizados para las copias de seguridad de cada tipo
63 Copyright © Acronis International GmbH, 2002-2012
Descripción
D D D D S - -
D D D D S - -
D D D D S - -
D D D D M - -
D D D D S - -
D D D D S - -
D D D D S - -
D D D D M - -
D D D D S - -
Comenzar la copia de seguridad
Supongamos que queremos configurar un plan de copias de seguridad que produzca una serie de copias de seguridad regulares diarias (D), semanales (S) y mensuales (M). Este es el modo más normal para hacerlo: la siguiente tabla muestra un ejemplo de un periodo de dos meses para dicho plan.
Lu Ma Mi Ju Vi Sa Do
1 Ene—7 Ene
8 Ene—14 Ene
15 Ene—21 Ene
22 Ene—28 Ene
29 Ene—4 Feb
5 Feb—11 Feb
12 Feb—18 Feb
19 Feb—25 Feb
26 Feb—4 Mar
Las copias de seguridad diarias se ejecutan todos los días laborables excepto los viernes, que se reservan para las copias de seguridad semanales y mensuales. Las copias de seguridad mensuales se llevan a cabo el cuarto viernes de cada mes y las semanales, los demás viernes del mes.
Parámetros
Puede configurar los parámetros siguientes de un esquema Abuelo-Padre-Hijo (GFS).
Especifica cuándo se inicia una copia de seguridad. El valor predeterminado
a las
Realizar copias de seguridad el Especifica los días en los que se lleva a cabo la copia de seguridad. El valor
Semanalmente/mensualmente Especifica cuál de los días elegidos en el campo Realizar copias de
Mantener las copias de seguridad
son las 12:00 pm.
predeterminado es Días hábiles.
seguridad el desea reservar para las copias de seguridad semanales y mensuales. El cuarto día especificado del mes se llevará a cabo una copia de seguridad mensual. El valor predeterminado es viernes.
Especifica durante cuánto tiempo desea que se almacenen las copias de seguridad en el archivo comprimido. Se puede configurar en horas, días, semanas, meses o años. Para copias de seguridad mensuales, puede seleccionar también Mantener indefinidamente si desea que se almacenen para siempre.
Los valores predeterminados para cada tipo de copia de seguridad son los siguientes.
Diariamente: 5 días (mínimo recomendado)
Semanalmente: 7 semanas
64 Copyright © Acronis International GmbH, 2002-2012
Mensualmente: indefinidamente
El periodo de retención para las copias de seguridad semanales debe ser mayor que el establecido para las diarias. Del mismo modo, el periodo de retención para las copias de seguridad mensuales debe ser mayor que el de las copias semanales.
Le recomendamos configurar un periodo de retención de al menos una
: todas las copias de seguridad diarias, semanales y
rán completas. Esta es la selección
predeterminada para los casos en los que se selecciona una unidad de
: las copias de seguridad diarias son
eguridad semanales son diferenciales y las
una copia de seguridad mensual. Se mantendrá como una copia de
semana para las copias de seguridad diarias.
Tipo de copia de seguridad Especifica el tipo de copias de seguridad diarias, semanales y mensuales
Siempre completa
mensuales siempre se
cintas como la ubicación de la copia de seguridad.
Completa/diferencial/incremental
incrementales, las copias de s copias de seguridad mensuales son completas.
La primera copia de seguridad siempre es completa. No obstante, no es
seguridad diaria o semanal, según el día de la semana en que se cree.
Configuraciones avanzadas
Una copia de seguridad no se elimina hasta que todas las copias de seguridad que dependen directamente de ella se puedan eliminar. Por esta razón, es posible que observe que una copia de seguridad, marcada con el
icono
, permanece unos días después de su fecha de caducidad prevista.
Disponible solo para las ediciones avanzadas de Acronis Backup & Recovery
11.5 al crear un plan de copias de seguridad centralizado. Consulte la sección "Configuraciones de programación avanzadas" (pág. 92) para obtener más detalles.
Ejemplos
Cada día de la semana pasada, cada semana del mes pasado
Permítanos sugerir un esquema de copia de seguridad GFS que podría serle útil.
Realizar copias de seguridad cada día, fines de semana incluidos Tener la posibilidad de recuperar los archivos de cualquier fecha dentro de los últimos siete días Tener acceso a las copias de seguridad semanales del mes anterior. Mantener copias de seguridad mensuales indefinidamente.
Los parámetros del esquema de copia de seguridad se pueden configurar de la siguiente manera.
Comienzo de la copia de seguridad a las: 11:00 pm Copia de seguridad en: Todos los días Semanalmente/mensualmente: Sábados (por ejemplo) Mantener copias de seguridad:
Diariamente: 1 semana Semanalmente: 1 mes
65 Copyright © Acronis International GmbH, 2002-2012
Mensualmente: indefinidamente
Por lo tanto, se creará un archivo comprimido de copias de seguridad diarias, semanales y mensuales. Las copias de seguridad diarias estarán disponibles durante siete días a partir de la fecha de creación. Por ejemplo, una copia de seguridad diaria con fecha de domingo, 1 de enero, permanecerá disponible hasta el próximo domingo, 8 de enero; la primera copia de seguridad semanal, con fecha de sábado, 7 de enero, se almacenará en el sistema hasta el 7 de febrero. Las copias de seguridad mensuales no se eliminarán nunca.
Almacenamiento limitado
Si no desea fijar una gran cantidad de espacio para almacenar un archivo comprimido muy grande, debería configurar un esquema GFS para limitar la vida media de sus copias de seguridad, a la vez que garantiza que su información pueda recuperarse en caso de una pérdida de datos accidental.
Suponga que necesita:
Realizar copias de seguridad al final de cada día laborable Tener la posibilidad de recuperar un archivo modificado o eliminado de manera accidental si se
ha detectado relativamente pronto
Tener acceso a una copia de seguridad semanal durante 10 días después de su creación. Conservar copias de seguridad mensuales durante 6 meses.
Los parámetros del esquema de copia de seguridad se pueden configurar de la siguiente manera.
Comienzo de la copia de seguridad a las: 6:00 pm Copia de seguridad en: Días hábiles Semanalmente/mensualmente: Viernes Mantener copias de seguridad:
Diariamente: 1 semana Semanalmente: 10 días Mensualmente: 6 meses
Con este esquema, dispondrá de una semana para recuperar una versión anterior de un archivo dañado a partir de una copia de seguridad diaria, así como de 10 días de acceso a las copias de seguridad semanales. Las copias de seguridad completas mensuales estarán disponibles durante 6 meses a partir de la fecha de creación.
Programación laboral
Supongamos que es consultor financiero y trabaja media jornada en una empresa los martes y jueves. Durante estos días, por lo general, realiza cambios en documentos financieros y declaraciones, y actualiza hojas de cálculo, etc. en su portátil. Para realizar copias de seguridad de estos datos, es conveniente que:
Rastree los cambios en las declaraciones financieras, hojas de cálculo, etc. realizados los martes y
jueves (copia de seguridad incremental diaria).
Tenga un resumen semanal de los cambios en los archivos desde el mes pasado (copia de
seguridad diferencial semanal).
Tenga una copia de seguridad completa mensual de todos los archivos.
Además, supongamos que desea mantener el acceso a todas las copias de seguridad, incluidas las diarias, durante al menos seis meses.
El siguiente esquema GFS cumple estos fines:
66 Copyright © Acronis International GmbH, 2002-2012
Comienzo de la copia de seguridad a las: 11:30 pm Copia de seguridad en: Martes, Jueves, Viernes Semanalmente/mensualmente: Viernes Mantener copias de seguridad:
Diariamente: 6 meses Semanalmente: 6 meses Mensualmente: 5 años
Aquí, las copias de seguridad incrementales diarias se crearán los martes y jueves, con copias de seguridad semanales y mensuales que se realizarán los viernes. Tenga en cuenta que, para elegir
Viernes en el campo Semanalmente/mensualmente, deberá seleccionarlo primero en el campo Realizar copias de seguridad el.
Ese archivo comprimido le permitirá comparar los documentos financieros a partir del primer y último día hábil, y tener un historial de cinco años de todos los documentos, etc.
Sin copias de seguridad diarias
Considere un esquema GFS diferente:
Comienzo de la copia de seguridad a las: 12:00 pm Copia de seguridad en: Viernes Semanalmente/mensualmente: Viernes Mantener copias de seguridad:
Diariamente: 1 semana Semanalmente: 1 mes Mensualmente: indefinidamente
La copia de seguridad, por lo tanto, se realiza solo los viernes. Esto hace que el viernes sea la única opción para realizar copias de seguridad semanales y mensuales, sin que haya otra fecha para las copias de seguridad diarias. El archivo comprimido “Abuelo-padre” resultante, por lo tanto, consistirá solo de copias de seguridad diferenciales semanales y completas mensuales.
Si bien se puede utilizar el esquema GFS para crear dicho archivo comprimido, el esquema personalizado es más flexible para esta situación.
Esquema personalizado de co pias de s eguri dad
De un vistazo
Programación personalizada y condiciones de copia de seguridad de cada tipo Programación personalizada y reglas de retención
Parámetros
Parámetro Significado
Programación de copia de seguridad completa
Programación de copia de seguridad
Especifica con qué programación y bajo qué condiciones realizar una copia de seguridad completa.
Por ejemplo, la copia de seguridad completa puede configurarse para que se ejecute cada domingo a la 01:00 am, tan pronto como todos los usuarios hayan cerrado sus sesiones.
Especifica con qué programación y bajo qué condiciones realizar una copia de seguridad incremental.
67 Copyright © Acronis International GmbH, 2002-2012
incremental
Si el archivo comprimido no contiene copias de seguridad cuando se ejecute la tarea,
se llevará a cabo una copia de seguridad completa en lugar de una incremental.
Si el archivo comprimido no contiene copias de seguridad cuando se ejecute la tarea,
De manera predeterminada, las reglas de retención no se especifican, lo cual significa
Eliminará la copia de seguridad más antigua y todos las copias de seguridad
Si queda solo una copia de seguridad completa y otra está en progreso, eliminará
eta y todos las copias de seguridad
Si queda solo una copia de seguridad completa y hay una copia de seguridad incremental o diferencial en progreso, se producirá un error que le indicará que
Por ejemplo, la limpieza puede programarse para que comience el último día de cada
Programación de copia de seguridad diferencial
Limpie el archivo comprimido
Especifica con qué programación y bajo qué condiciones realizar una copia de seguridad diferencial.
se llevará a cabo una copia de seguridad completa en lugar de una diferencial.
Especifica cómo eliminar copias de seguridad antiguas: ya sea aplicando reglas de retención (pág. 102) regularmente o limpiando el archivo durante la realización de una copia de seguridad cuando la ubicación de destino se queda sin espacio.
que las copias de seguridad más antiguas no se eliminarán de forma automática.
Utilización de reglas de retención
Especifique las reglas de retención y cuándo aplicarlas.
Se recomienda esta configuración para destinos de copias de seguridad como carpetas compartidas o bóvedas centralizadas.
Cuando no hay espacio suficiente mientras se realiza la copia de seguridad
El archivo comprimido se limpiará únicamente durante la realización de la copia de seguridad y solo si no hay espacio suficiente para crear una copia de seguridad nueva. En este caso, el software actuará de la siguiente manera:
incrementales/diferenciales dependientes.
la último copia de seguridad compl incrementales/diferenciales dependientes
no hay espacio disponible
Se recomienda esta configuración para realizar copias de seguridad en una unidad USB o Acronis Secure Zone. Esta configuración no se aplica a bóvedas gestionadas y servidores FTP y SFTP.
Esta configuración permite la eliminación de la última copia de seguridad en el archivo comprimido, en caso de que su dispositivo de almacenamiento no pueda incluir más de una copia de seguridad. Sin embargo, si por alguna razón el programa no puede crear la copia de seguridad nueva, podría quedarse sin copias de seguridad.
Aplicar normas de retención
(solo si las reglas de retención están configuradas)
Programación de limpieza
(solo si la opción Según programación está seleccionada)
Especifica cuándo aplicar las reglas de retención (pág. 102).
Por ejemplo, el procedimiento de limpieza puede configurarse para que se ejecute después de cada copia de seguridad y según la programación.
Esta opción estará disponible únicamente si ha configurado al menos una regla de retención en Reglas de retención.
Especifica una programación para la limpieza del archivo comprimido.
mes.
Esta opción estará disponible únicamente si ha seleccionado Según programación en Aplicar normas de retención.
68 Copyright © Acronis International GmbH, 2002-2012
2.ª ubicación, 3.ª ubicación, y así sucesivamente
Especifica en dónde copiar o mover (pág. 98) las copias de seguridad desde la ubicación actual.
Esta opción está disponible solo si selecciona la casilla de verificación Replicar la
copia de seguridad recién creada en otra ubicación en ¿Cómo crear copias de seguridad? o Mover las copias de seguridad más antiguas a otra ubicación en la ventana Normas de retención.
Ejemplos
Copia de seguridad completa semanal
El siguiente esquema genera una copia de seguridad completa que se realiza todos los viernes por la noche.
Copia de seguridad completa: Programación: Semanalmente, todos los viernes, a las 10:00 pm
Aquí, todos los parámetros de Copia de seguridad completa quedan vacíos, excepto Programar. Todas las copias de seguridad se conservan indefinidamente en el archivo comprimido (no se realizan limpiezas del archivo).
Copia de seguridad incremental y completa más limpieza
Con el siguiente esquema, el archivo comprimido constará de copias de seguridad completas semanales e incrementales diarias. Más allá de eso, necesitamos que una copia de seguridad completa tenga lugar únicamente una vez que todos los usuarios hayan cerrado sesión.
Copia de seguridad completa: Programación: Semanalmente, todos los viernes, a las 10:00 pm
Copia de seguridad completa: Condiciones: El usuario cerró la sesión
Incremental: Programación: Semanal, cada día hábil a las 9:00 pm
Permita también que todas las copias de seguridad que tengan más de un año se eliminen del archivo comprimido, así como la realización de una limpieza que finalice con la creación de una nueva copia de seguridad.
Reglas de retención: Eliminar las copias de seguridad que tengas más de 12 meses
Aplicar las reglas: Después de realizar la copia de seguridad
De manera predeterminada, no se eliminará una copia de seguridad completa a menos que se eliminen todas las copias de seguridad incrementales que dependen de ella. Para obtener más información, consulte Reglas de retención (pág. 102).
Copias de seguridad mensuales completas, semanales diferenciales y diarias incrementales más limpieza
Este ejemplo demuestra el uso de todas las opciones disponibles en el esquema personalizado.
Supongamos que necesitamos un esquema para generar copias de seguridad completas mensuales, diferenciales semanales e incrementales diarias. La programación de copia de seguridad podría ser la siguiente:
Copia de seguridad completa: Programación: Mensualmente, todos los últimos domingos del mes, a las 9:00 pm
Incremental: Programación: Diariamente, todos los días hábiles, a las 7:00 pm
69 Copyright © Acronis International GmbH, 2002-2012
Diferencial: Programación: Semanalmente, todos los sábados, a las 8:00 pm
de enero. En los días especificados, la tarea se repetirá cada 2 horas desde las 10 hasta las 22
Además, queremos añadir condiciones que deben cumplirse para que se inicie una tarea de copia de seguridad. Estas opciones se establecen en los campos Condiciones de cada tipo de copia de seguridad.
Copia de seguridad completa: Condiciones: Ubicación disponible
Incremental: Condiciones: El usuario cerró la sesión
Diferencial: Condiciones: El usuario está inactivo
Por ese motivo, una copia de seguridad completa, originalmente planificada para las 9:00 pm, podría comenzar más tarde: en cuanto la ubicación de la copia de seguridad esté disponible. Del mismo modo, las tareas de copia de seguridad para copias incrementales y diferenciales no se iniciarán hasta que todos los usuarios hayan cerrado sesión y estén inactivos, respectivamente.
Por último, creamos reglas de retención para el archivo comprimido: que se conserven solo las copias de seguridad que tengan menos de seis meses y que se realice una limpieza después de cada tarea de copia de seguridad y también el último día de cada mes.
Reglas de retención: Eliminar las copias de seguridad con más de 6 meses
Aplicar las reglas: Después de realizar la copia de seguridad, Según la planificación
Planificación de limpieza: Mensualmente, el Último día de Todos los meses, a las 10:00 pm
De manera predeterminada, una copia de seguridad no se eliminará siempre que tenga otras copias dependientes que deban conservarse. Por ejemplo: si una copia de seguridad completa puede eliminarse, pero hay otras copias incrementales o diferenciales que dependen de ella, la eliminación se pospone hasta que también se puedan eliminar todas las copias de seguridad dependientes.
Para obtener más información, consulte Reglas de retención (pág. 102).
Esquema Torre de Hanói
De un vistazo
Hasta 16 niveles de copias de seguridad completas, diferenciales e incrementales. La frecuencia de las copias de seguridad del nivel siguiente es exactamente la mitad de la de las
copias de seguridad de los niveles anteriores.
Solo se almacena una copia de seguridad de cada nivel al mismo tiempo. La cantidad de copias de seguridad recientes es mayor que la de las antiguas.
Parámetros
Puede configurar los parámetros siguientes de un esquema Torre de Hanói.
Programar Configurar una programación diaria (pág. 83), semanal (pág. 85) o mensual (pág. 88). Se
pueden crear programaciones simples al configurar los parámetros de la programación (ejemplo de una programación simple diaria: se realizará una tarea de copia de seguridad cada día 1 a las 10:00), así como programaciones más complejas (ejemplo de una programación compleja diaria: se realizará una tarea cada 3 días, comenzando a partir del 15
horas). De este modo, las programaciones complejas especifican las sesiones en las que el esquema debería ejecutarse. En los comentarios siguientes, se puede reemplazar por "sesiones programadas".
70 Copyright © Acronis International GmbH, 2002-2012
Número de
edeterminada para los casos en los que se selecciona una unidad de cintas
: las copias de seguridad de diferentes niveles tendrán
1 2 3 4 5 6 7 8 9
10
11
12
13
14 4 1 2 1 3 1 2 1 4 1 2 1 3 1
1 2 3 4 5 6 7 8 4 1 2 1 3 1 2
1
niveles
Seleccione los niveles de copia de seguridad entre 2 a 16. Para obtener más información, consulte el siguiente ejemplo.
Periodo de recuperación
Tipo de copia de seguridad
El número garantizado de sesiones a las que se puede volver en el archivo comprimido en cualquier momento. Se calcula automáticamente, dependiendo de los parámetros de programación y de los niveles que seleccione. Para obtener más información, consulte el siguiente ejemplo.
Especifica qué tipos de copias de seguridad tendrán los niveles de copia de seguridad
Siempre completa: todos los niveles de las copias de seguridad serán completas. Esta es
la selección pr como la ubicación de la copia de seguridad.
Completa/diferencial/incremental
tipos diferentes:
- Las copias de seguridad del último nivel son completas
- Las copias de seguridad de niveles intermedios son diferenciales
- Las copias de seguridad de primer nivel son incrementales
Ejemplo
Los parámetros de Programación se configuran de la siguiente manera
Repetir: Cada día Frecuencia: Por primero vez a las 18:00
Número de niveles: 4
Tipo de copia de seguridad: Completa/diferencial/incremental
Para los 14 días siguientes (o 14 sesiones), este esquema de programación se verá de la siguiente manera: Los números sombreados indican los niveles de copia de seguridad.
Las copias de seguridad de niveles diferentes son de diferentes tipos:
Las copias de seguridad de último nivel (en este caso, nivel 4) son completas; Las copias de seguridad de niveles intermedios (2, 3) son diferenciales; Las copias de seguridad de primer nivel (1) son incrementales.
Un mecanismo de limpieza garantiza que solo se mantienen las copias de seguridad más recientes de cada nivel. Este es el aspecto del archivo comprimido en el día 8, un día antes de crear una nueva copia de seguridad completa.
El esquema permite un almacenamiento eficiente de los datos: Se acumulan más copias de seguridad cuanto más cerca nos encontramos de la fecha actual. Con 4 copias de seguridad, se pueden recuperar datos de hoy, de ayer, de media semana o de una semana atrás.
Periodo de recuperación
El número de días a los que se puede volver en el archivo comprimido es diferente en función del día. El número mínimo de días garantizados se llama periodo de recuperación.
71 Copyright © Acronis International GmbH, 2002-2012
La siguiente tabla muestra los periodos de copia de seguridad completos y los periodos de
1 2 3 4 5 6 7 8 9
10
11
12 4 1 2 1 3 1 2 1 4 1 2 1
1 2 3 4 5 6 7 8 9
10
11
12
13 4 1 2 1 3 1 2 1 4 1 2 1
3
1 2 3 4 5 6 7 8 9
10
11
12
13
14 4 1 2 1 3 1 2 1 4 1 2 1 3 1
recuperación para esquemas de diferentes niveles.
Número de niveles
2 2 días De 1 a 2 días 1 día
3 4 días De 2 a 5 días 2 días
4 8 días De 4 a 11 días 4 días
5 16 días De 8 a 23 días 8 días
6 32 días De 16 a 47 días 16 días
Copia de seguridad completa cada
En días diferentes, puede volver atrás
Periodo de recuperación
Al aumentar un nivel, la duración de los periodos de copia de seguridad completa y de recuperación se multiplican por dos.
Para ver por qué varía el número de los días de recuperación, consulte el ejemplo siguiente.
A continuación se encuentran las copias de seguridad que tenemos en el día 12 (los números en gris indican las copias de seguridad eliminadas).
Todavía no se ha creado una copia de seguridad diferencial de nivel 3, por lo que la copia de seguridad del día 5 aún se encuentra almacenada. Esta copia de seguridad sigue estando disponible ya que depende de la copia de seguridad completa del día 1. Esto nos permite retroceder hasta 11 días, lo cual constituye el mejor de los casos posibles.
El día siguiente, sin embargo, se crea una nueva copia de seguridad diferencial de nivel 3 y se elimina la copia de seguridad completa antigua.
Esto nos proporciona solo un intervalo de recuperación de 4 días, lo que representa la peor situación posible.
En el día 14, el intervalo es de 5 días. En los días siguientes, este intervalo va aumentando hasta volver a reducirse, sucesivamente.
El periodo de recuperación muestra el número de días que están garantizados incluso en el peor de los casos. Para un esquema de cuatro niveles, es de 4 días.
Inicio manual
Con el esquema de Inicio manual, no tiene que especificar una programación de copia de seguridad. Puede ejecutar el plan de copias de seguridad desde la vista Planes y tareas en cualquier momento en adelante.
Especifique los ajustes adecuados de la siguiente manera.
Tipo de copia de seguridad
Seleccione el tipo de copia de seguridad
72 Copyright © Acronis International GmbH, 2002-2012
Completa: seleccionada de manera predeterminada para todos las ubicaciones de la copia de
seguridad (excepto para Acronis Online Backup Storage).
Incremental. La primera vez se creará una copia de seguridad completa. Las siguientes copias
de seguridad serán incrementales. Seleccionada como el único tipo de copia de seguridad para Acronis Online Backup Storage.
Diferencial. La primera vez se creará una copia de seguridad completa. Las siguientes copias
de seguridad serán diferenciales.
Inserción inicial
Este esquema de copias de seguridad sólo estará disponible cuando tenga una licencia de Recopilación inicial y haya seleccionado el almacenamiento de copias de seguridad en línea como destino de la copia.
Es posible que el servicio de Recopilación inicial no esté disponible en su región. Para obtener más información, haga clic aquí: Una vez seleccionados los elementos en otras vistas de administración (Tablero, Equipos con agentes, Planes y tareas de copia de seguridad), puede abrir la vista del Registro con entradas de registro prefiltradas para el elemento en cuestión. Por lo tanto, no hace falta que configure usted mismo los filtros en la tabla Registro.
Vista Acción
Tablero En la sección del Historial de actividad, haga clic con el botón derecho en un día en
particular en el gráfico de columnas para mostrar el menú contextual y pasar a la vista Registro para la fecha seleccionada. La vista Registro mostrará la lista de las entradas del registro que ya se han filtrado por la fecha en cuestión.
Equipos con agentes
Planes y tareas de la copia de seguridad
.
Seleccione un equipo o un grupo de equipos y haga clic en Registro. La vista Registro mostrará una lista de las entradas de registro relacionadas con el equipo o grupo de equipos seleccionados.
Seleccione un plan de copias de seguridad o una tarea y después haga clic Registro. La vista Registro mostrará una lista de las entradas del registro relacionadas con el plan de copias de seguridad o tarea seleccionados.
La recopilación inicial le permite transferir la primera copia de seguridad, que está completa y por lo general es la más grande, al almacenamiento en línea en una unidad de disco duro en lugar de en Internet. Las copias de seguridad posteriores, que son todas incrementales y normalmente mucho más pequeñas, se pueden transferir a través de Internet después de que la copia de seguridad completa se haya guardado en el almacenamiento en línea.
Si realiza una copia de seguridad de datos de 10 GB o más, la recopilación inicial le garantiza una entrega más rápida de los datos con copia de seguridad y unos costes de tráficos más bajos.
Consulte la sección "Preguntas frecuentes sobre la recopilación inicial" para obtener más información.
4.2.7 Validación de archivos comprimidos
Configure la validación de la tarea para comprobar si los datos de la copia de seguridad pueden recuperarse. Si la copia de seguridad no finaliza la validación correctamente, la tarea de validación falla y el plan de copias de seguridad establecerá su estado en Error.
Para configurar la validación, especifique los siguientes parámetros
73 Copyright © Acronis International GmbH, 2002-2012
1. Cuándo validar: seleccione cuándo realizar la validación. Ya que la validación es una operación
que utiliza muchos recursos, puede ser conveniente programar la validación en el periodo de menor actividad del equipo gestionado. Por otro lado, si la validación es uno de los elementos clave de su estrategia de protección de datos y prefiere que se le notifique inmediatamente en el caso de que los datos de la copia de seguridad no estén dañado y puedan recuperarse correctamente, considere la posibilidad de comenzar la validación inmediatamente después de la creación de la copia de seguridad.
2. Qué validar: seleccione validar el archivo comprimido al completo o su última copia de seguridad
en el archivo comprimido. La validación de la copia de seguridad de un archivo simula la recuperación de todos los archivos de la copia de seguridad a un destino ficticio La validación de la copia de seguridad del volumen calcula la suma de comprobación para cada bloque de datos guardados en la copia de seguridad. La validación del archivo comprimido validará todas las copias de seguridad de los archivos comprimidos y podría llevar un tiempo considerable y agotar muchos recursos.
3. Programación de la validación (aparece únicamente si ha seleccionado según programación en
el paso 1): configure la programación de la validación. Para obtener más información, consulte la sección Programación (pág. 82).
4.2.8 Credenciales del plan de copias de seguridad
Proporcione las credenciales para la cuenta con la que se ejecutará el plan.
Para especificar las credenciales
1. Seleccione una de las siguientes opciones:
Usar credenciales de servicio de Acronis o Ejecutar con el usuario actual
El plan se ejecutará en una de las siguientes cuentas de usuario:
La cuenta de servicio de agente si tiene privilegios de administrador en el equipo. Su cuenta, si inicia sesión como un usuario regular, por ejemplo, como miembro del
grupo Usuarios.
Utilice las siguientes credenciales.
Las tareas se ejecutarán siempre con las credenciales que especifique, ya sea que se inicie manualmente o según la planificación.
Especifique:
Nombre de usuario. Cuando introduzca el nombre de una cuenta de usuario de Active
Directory, asegúrese de especificar también el nombre del dominio (DOMINIO\NombreDeUsuario o NombreDeUsuario@dominio).
Contraseña. La contraseña de la cuenta. Confirme la contraseña. Vuelva a introducir la contraseña.
2. Haga clic en Aceptar.
Para obtener más información sobre las operaciones disponibles según los privilegios del usuario, consulte la sección Privilegios de usuario en un equipo gestionado (pág. 33).
4.2.9 Etiqueta (Conservación de las propiedades del equipo en una copia de seguridad)
Siempre que se hace una copia de seguridad de datos de un equipo, la información acerca del nombre del equipo, el sistema operativo, el Windows service pack y el identificador de seguridad (SID) son añadidos a la copia de seguridad, al igual que la etiqueta de texto de usuario definido. La
74 Copyright © Acronis International GmbH, 2002-2012
etiqueta incluirá el departamento, el nombre del propietario del equipo o información similar que pueda ser utilizada como etiqueta o clave.
Tanto si recupera (pág. 138) el equipo a VMware ESX(i) utilizando Agente para ESX(i), como si convierte (pág. 182) la copia de seguridad de un equipo virtual ESX(i); ambas propiedades se transferirán a la configuración del equipo virtual. Puede verlas en las configuraciones de la equipo virtual: Edición de configuraciones > Opciones > Avanzadas > General > Parámetros de configuración. Puede seleccionar, clasificar y agrupar las equipos virtuales con la ayuda de éstos parámetros personalizados. Esto puede ser muy útil en diversos escenarios.
Ejemplo:
Supongamos que usted migra su oficina o centro de datos a un entorno virtual. Utilizando software de terceros puede acceder a los parámetros de configuración a través de VMware API, puede aplicar directivas de seguridad de forma automática para cada equipo antes incluso de encenderlos.
Para agregar una etiqueta de texto a una copia de seguridad:
1. En la página Crear plan de copias de seguridad (pág. 51), haga clic en Mostrar credenciales del
plan, comentarios, etiqueta.
2. En la Etiqueta escriba la etiqueta del texto o selecciónela del menú desplegable.
Especificación de parámetros
Parámetro Valor Descripción
acronisTag.label <string> Una etiqueta de usuario definida.
La etiqueta puede ser configurada por un usuario al crear un plan de copias de seguridad.
acronisTag.hostname <string> Nombre del servidor (FQDN)
acronisTag.os.type <string> Sistema operativo
acronisTag.os.servicepack 0, 1, 2... La versión del Service Pack instalado en el sistema.
Únicamente para sistemas operativos de Windows.
acronisTag.os.sid <string> El SID del equipo.
Por ejemplo: S-1-5-21-874133492-782267321-3928949834.
Únicamente para sistemas operativos de Windows.
Valores del parámetro "acronisTag.os.type"
Windows NT 4 winNTGuest
Windows 2000 Profesional win2000ProGuest
Windows 2000 Server win2000ServGuest
MS Windows 2000 Advanced Server win2000ServGuest
Windows Vista XP (todos las ediciones) winXPProGuest
Windows XP (64 bit), (todos las ediciones) winXPPro64Guest
Windows 2003 (todos las ediciones) winNetStandardGuest
Windows 2003 (64 bit) (todos las ediciones) winNetStandard64Guest
Windows 2008 winLonghornGuest
Windows 2008 (64 bit) winLonghorn64Guest
Windows Vista winVistaGuest
75 Copyright © Acronis International GmbH, 2002-2012
Windows Vista (64 bit) winVista64Guest
Windows 7 windows7Guest
Windows 7 (64 bit) windows7_64Guest
Windows Server 2008 R2 (64 bit) windows7Server64Guest
Linux otro LinuxGuest
Linux (64 bit) otroanfitriónLinux64
Otros sistemas operativos otroanfitrión
Otro sistema operativo (64 bit) otroanfitrión64
Ejemplo
acronisTag.label = “DEPT:BUCH; COMP:SUPERSERVER; OWNER:EJONSON” acronisTag.hostname = “superserver.corp.local” acronisTag.os.type = “windows7Server64Guest” acronisTag.os.servicepack = “1” acronisTag.os.type = “windowsS-1-5-21-874133492-782267321-3928949834”
4.2.10 ¿Por qué este programa me pide la contraseña?
Una tarea programada o pospuesta debe ejecutarse sin importar si los usuarios están conectados al sistema. En caso de que no haya especificado explícitamente las credenciales bajo las cuales se ejecutarán las tareas, el programa propone utilizar su cuenta. Introduzca su contraseña, especifique otra cuenta o cambie el inicio programado a manual.

4.3 Asignación simplificada de nombre a los archivos de copia de seguridad

Para usar la asignación simplificada de nombre a los archivos de copia de seguridad, realice una de las siguientes acciones:
En la pantalla de inicio de sesión, haga clic en Crear plan de copias de seguridad (pág. 51),
despliegue Mostrar la asignación de nombre a los archivos de copia de seguridad, comentarios del archivo, y a continuación seleccione la casilla de verificación Nombrar los archivos de copia de seguridad utilizando el nombre del archivo comprimido….
Cuando se realiza la copia de seguridad en una unidad RDX o en una unidad de memoria flash USB conectada localmente, no aparece la casilla de verificación Nombrar los archivos de copia
de seguridad utilizando el nombre del archivo comprimido.... Por el contrario, el modo del
dispositivo extraíble (pág. 210) determina si se utilizará el esquema de asignación de nombres simplificada o estándar. En Linux, la casilla de verificación aparece después de que se haya montado el dispositivo manualmente.
En la pantalla de inicio de sesión, haga clic en Realizar copia de seguridad ahora (pág. 51). La
asignación simplificada de nombre se usará siempre que sea compatible con el destino de la copia de seguridad (consulte “Restricciones” a continuación).
Cuando utiliza la asignación simplificada de nombre a los archivos
El nombre de archivo de la primera copia de seguridad (completa) consistirá en el nombre del
archivo comprimido; por ejemplo: MisDatos.tib. Los nombres de los archivos de las copias de
76 Copyright © Acronis International GmbH, 2002-2012
seguridad (incrementales o diferenciales) subsiguientes tendrán un índice. Por ejemplo: MisDatos2.tib, MisDatos3.tib y así sucesivamente.
Este sencillo esquema de asignación de nombres le permite crear una imagen portátil de un equipo en un dispositivo extraíble o mover las copias de seguridad a una ubicación diferente utilizando un comando.
Antes de crear una nueva copia de seguridad completa, el software eliminará el archivo
comprimido entero e iniciará uno nuevo. Este comportamiento es muy útil cuando rote discos duros USB y cuando quiere que cada disco
mantenga una sola copia de seguridad completa (pág. 80) o todas las copias de seguridad creadas a lo largo de una semana (pág. 80). Pero puede acabar sin ninguna copia de seguridad en el caso de que falle una copia de seguridad completa de una sola unidad.
Este comportamiento puede eliminarse al añadir la variable [Fecha] (pág. 77) al nombre del archivo comprimido.
Cuando utiliza la asignación estándar de nombre a los archivos
Cada copia de seguridad tendrá un único nombre de archivo con la marca de hora exacta y el tipo
de copia de seguridad. Por ejemplo: Misdatos_2010_03_26_17_01_38_960D.tib. Esta forma estándar de asignar nombres a los archivos permite una gama más amplia de destinos de copias de seguridad y de esquemas de copias de seguridad.
Restricciones
Al utilizar la asignación de nombre de archivos simplificada, la siguiente funcionalidad deja de estar disponible:
Configuración de copias de seguridad completas, incrementales y diferenciales dentro de un
único plan de copias de seguridad. Necesita crear planes de copias de seguridad separados para cada tipo de copia de seguridad.
Crear una copia de seguridad en una bóveda gestionada, cinta, Acronis Secure Zone o Acronis
Online Backup Storage.
Configuración de la replicación de las copias de seguridad. Configuración de las reglas de retención. Configuración de una conversión regular de copias de seguridad a un equipo virtual. Conversión de una copia de seguridad incremental o diferencial a una completa.
Restricciones en los nombres de los archivos comprimidos
El nombre del archivo comprimido no puede finalizar con un número. Los sistemas de archivos FAT16, FAT32 y NTFS no permiten los siguientes caracteres en el
nombre de archivo: barra invertida (\), barra (/), dos puntos (:), asterisco (*), signo de interrogación (?), comillas ("), signo menos que (<), signo más que (>) y barra vertical (|).
4.3.1 La variable [FECHA]
Si especifica la variable [FECHA] en el nombre del archivo comprimido, el nombre del archivo de cada copia de seguridad incluirá la fecha de creación de esa copia de seguridad.
Al utilizar esta variable, la primera copia de seguridad de cada día será una copia de seguridad completa. Antes de crear la siguiente copia de seguridad completa, el software elimina todas las copias de seguridad realizadas más temprano ese día. Se mantienen las copias de seguridad realizadas antes de ese día. Esto significa que puede almacenar múltiples copias de seguridad completas con o sin las incrementales, pero no más de una copia de seguridad completa por día.
77 Copyright © Acronis International GmbH, 2002-2012
Puede filtrar las copias de seguridad por fecha. También puede utilizar un script para copiar, mover o eliminar las copias de seguridad más antiguas.
El valor de esta variable es la fecha actual entre corchetes ([]). El formato de la fecha depende de las opciones regionales en el equipo. Por ejemplo: si el formato de la fecha es año-mes-día, el valor para el 31 de enero de 2012 es [2012-01-31]. Los caracteres que no son compatibles en el nombre del archivo, como las barras (/), son reemplazados por guión bajo (_).
Puede colocar esta variable en cualquier lugar del nombre del archivo comprimido. Puede usar letras tanto minúsculas como mayúsculas en esta variable.
Ejemplos
Ejemplo 1. Suponga que realiza copias de seguridad incrementales dos veces al día (a medianoche y
al mediodía) durante dos días empezando el 31 de enero de 2012. Si el nombre del archivo comprimido es MiArchivoComprimido-[FECHA], el formato de la fecha es año-mes-día. Aquí encontrará una lista de los archivos de las copias de seguridad después del día dos:
MiArchivoComprimido-[2012-01-31].tib (completo, creado el 31 de enero a medianoche) MiArchivoComprimido-[2012-01-31]2.tib (incremental, creado el 31 de enero al mediodía) MiArchivoComprimido-[2012-02-01].tib (completo, creado el 1 de febrero a medianoche) MiArchivoComprimido-[2012-02-01]2.tib (incremental, creado el 1 de febrero al mediodía)
Ejemplo 2. Suponga que realiza copias de seguridad completas, con la misma planificación, nombre
de archivo comprimido y formato de la fecha, siguiendo el ejemplo anterior. Así, la lista de archivos de copias de seguridad después del día dos es la que viene a continuación:
MiArchivoComprimido-[2012-01-31].tib (completo, creado el 31 de enero al mediodía) MiArchivoComprimido-[2012-02-01].tib (completo, creado el 1 de febrero al mediodía)
Esto es porque las copias de seguridad completas creadas a medianoche fueron reemplazadas por copias de seguridad completas del mismo día.
4.3.2 Simplificación de nombre de archivos y división de copias de seguridad
Cuando se divide una copia de seguridad de acuerdo con las configuraciones de División de copias de seguridad, se utiliza la misma indexación para nombrar también las partes de la copia de seguridad. El nombre de archivo de la siguiente copia de seguridad tendrá el siguiente índice disponible.
Por ejemplo, suponga que la primera copia de seguridad del archivo comprimido MyData ha sido dividido en dos partes. Entonces los nombres de los archivos para esta copia de seguridad serán MyData1.tib y MyData2.tib. El nombre de la segunda copia de seguridad, suponiendo que no está dividida, será MyData3.tib.
4.3.3 Ejemplos de uso
Esta sección proporciona ejemplos de cómo puede usar la simplificación de nombres de archivos.
Ejemplo 1. Copia de seguridad diaria que reemplaza a la antigua
Considere el siguiente escenario:
Desea realizar una copia de seguridad diaria completa de su equipo.
78 Copyright © Acronis International GmbH, 2002-2012
Desea almacenar la copia de seguridad en un disco duro USB conectado localmente en el archivo
MiEquipo.tib.
Desea que cada copia de seguridad nueva reemplace a la antigua.
En este escenario, cree un plan de copias de seguridad con una programación diaria. Al crear el plan de copias de seguridad, especifique el disco duro USB como la ubicación del archivo comprimido, especifique MiEquipo como el nombre del archivo comprimido, seleccione la casilla de verificación Nombrar los archivos de copia de seguridad utilizando el nombre del archivo comprimido... y seleccione Completa como el tipo de copia de seguridad.
Resultado. El archivo comprimido consiste en un único archivo: MiEquipo.tib. Este archivo se eliminará antes de crear una nueva copia de seguridad.
Si elige realizar copias de seguridad en una unidad RDX o en una unidad de memoria flash USB conectada localmente, no verá la casilla de verificación Nombrar los archivos de copia de seguridad utilizando el nombre del archivo comprimido... En cambio, asegúrese de que modo del dispositivo extraíble (pág. 210) se configure en Dispositivo extraíble.
Ejemplo 2. Copias de segu rida d compl et as di arias co n sell o de fecha
Considere el siguiente escenario:
Desea realizar una copia de seguridad diaria completa de su equipo. Desea mover las copias de seguridad más antiguas a una ubicación remota utilizando un
comando.
En este escenario, cree un plan de copias de seguridad con una programación diaria. Al crear el plan de copias de seguridad, especifique MiEquipo-[FECHA] como el nombre del archivo comprimido, seleccione la casilla de verificación Nombrar los archivos de copia de seguridad utilizando el nombre
del archivo comprimido... y seleccione Completa como el tipo de copia de seguridad.
Resultado:
Las copias de seguridad del 1 de enero de 2012, del 2 de enero de 2012 y así sucesivamente son
almacenadas respectivamente en MiEquipo-[2012-01-01].tib, MiEquipo-[2012-01-02].tib y así sucesivamente.
Su script puede mover las copias de seguridad más antiguas basadas en el sello de la fecha.
Consulte también “The [Date] variable” (pág. 77).
Ejemplo 3. Copias de segurid ad cada ho ra del día
Considere el siguiente escenario:
Desea realizar copias de seguridad cada hora de sus archivos críticos todos los días. Desea que la primera copia de seguridad de cada día sea completa y se ejecute a medianoche; y
que las posteriores copias de seguridad del día sean diferenciales y se ejecuten a la 01.00, a las
02.00 y así sucesivamente.
Desea mantener las copias de seguridad más antiguas en el archivo comprimido.
En este escenario, cree un plan de copias de seguridad con una programación diaria. Al crear el plan de copias de seguridad, especifique ServerFiles[Fecha] como el nombre del archivo, seleccione la casilla de verificación Nombrar los archivos de copia de seguridad utilizando el nombre del archivo comprimido, especifique Diferencial como el tipo de copia de seguridad y planifique las copias de seguridad para que se ejecuten cada hora a partir de la medianoche.
Resultado:
79 Copyright © Acronis International GmbH, 2002-2012
Las 24 copias de seguridad del 1 de enero de 2012 se almacenarán como ServerFiles[2012-01-
01].tib, ServerFiles[2012-01-01]2.tib y así sucesivamente hasta ServerFiles[2012-01-01]24.tib.
Al día siguiente, las copias de seguridad comenzarán con la copia de seguridad completa de
ServerFiles[2012-01-02].tib.
Consulte también “The [Date] variable” (pág. 77).
Ejemplo 4. Copias de seguridad completas di arias con inte rcambio s de uni dad
Considere el siguiente escenario:
Desea realizar una copia de seguridad diaria completa de su equipo. Desea almacenar la copia de seguridad en un disco duro USB conectado localmente en el archivo
MiEquipo.tib.
Tiene las dos unidades. Desea intercambiarlas antes de cada copia de seguridad, de forma que
una unidad contenga la copia de seguridad de hoy y la otra unidad la copia de seguridad de ayer.
Desea que cada nueva copia de seguridad reemplace a la copia de seguridad de la unidad
conectada actualmente.
En este escenario, cree un plan de copias de seguridad con una programación diaria. Al crear el plan de copias de seguridad:
Especifique MiEquipo como el nombre del archivo. En Windows, especifique D:\ como la ubicación del archivo comprimido, donde D es la letra de
cualquiera de las unidades del sistema operativo cuando está conectada al equipo. En Linux, cree un directorio como /mnt/backup y especifíquelo como la ubicación del archivo
comprimido. Cada vez que conecte una unidad, asegúrese de montarla en el punto de montaje /mnt/backup.
Seleccione la casilla de verificación Nombrar los archivos de copia de seguridad utilizando el
nombre del archivo...
Seleccione Completa como el tipo de copia de seguridad.
Resultado. Cada unidad de disco duro contendrá una copia de seguridad completa. Mientras una de
las unidades está conectada al equipo, puede mantener la otra unidad de forma externa para obtener una mayor protección de los datos.
En Windows, si elige realizar las copias de seguridad en unidades RDX o en unidades de memoria flash USB conectadas localmente, no se mostrará la casilla de verificación Nombrar los archivos de copia de seguridad utilizando el nombre del archivo comprimido... En cambio, asegúrese de que modo del dispositivo extraíble (pág. 210) se configure en Dispositivo extraíble.
Ejemplo 5. Copias de seguridad diarias con intercambios de unidad semanales
Considere el siguiente escenario:
Desea realizar copias de seguridad diarias de su equipo: una copia de seguridad completa cada
lunes y copias de seguridad incrementales del martes al domingo.
Desea almacenar las copias de seguridad en un disco duro USB conectado localmente en el
archivo comprimido MiEquipo.tib.
Tiene las dos unidades. Desea intercambiarlas cada lunes, de forma que una unidad contenga las
copias de seguridad de la semana actual (de lunes a domingo) y que la otra unidad contenga las de la semana anterior.
En este escenario, necesita crear dos planes de copia de seguridad de la siguiente manera:
80 Copyright © Acronis International GmbH, 2002-2012
a) Al crear el primer plan de copias de seguridad:
Especifique MiEquipo como el nombre del archivo. En Windows, especifique D:\ como la ubicación del archivo comprimido, donde D es la letra
de cualquiera de las unidades del sistema operativo cuando está conectada al equipo. En Linux, cree un directorio como /mnt/backup y especifíquelo como la ubicación del archivo
comprimido. Cada vez que conecte una unidad, asegúrese de montarla en el punto de montaje /mnt/backup.
Seleccione la casilla de verificación Nombrar los archivos de copia de seguridad utilizando el
nombre del archivo...
Seleccione Completa como el tipo de copia de seguridad. Programe las copias de seguridad para que se ejecuten el lunes de todas las semanas.
b) Al crear el segundo plan de copias de seguridad, especifique las mismas configuraciones que en
el primer plan de copias de seguridad, pero seleccione Incremental como el tipo de copia de seguridad y programe las copias de seguridad para que se ejecuten cada semana de martes a domingo.
Resultado:
Antes de crear una copia de seguridad de lunes, con el primer plan de copias de seguridad, todas
las copias de seguridad quedarán eliminadas de la unidad conectada actualmente.
Mientras una de las unidades está conectada al equipo, puede mantener la otra unidad de forma
externa para obtener una mayor protección de los datos.
En Windows, si elige realizar las copias de seguridad en unidades RDX o en unidades de memoria flash USB conectadas localmente, no se mostrará la casilla de verificación Nombrar los archivos de copia de seguridad utilizando el nombre del archivo comprimido... En cambio, asegúrese de que modo del dispositivo extraíble (pág. 210) se configure en Dispositivo extraíble.
Ejemplo 6. Copias de seguridad en horas de trabajo
Considere el siguiente escenario:
Desea realizar copias de seguridad de los archivos críticos de su servidor todos los días. Desea que la primera copia de seguridad de cada día sea completa y se ejecute a la 01.00 a. m. Desea que las copias de seguridad durante las horas de trabajo sean diferenciales y se ejecuten
cada hora desde las 8:00 a. m. hasta las 5:00 p. m.
Desea incluir una fecha de creación en el nombre de cada archivo de copia de seguridad.
En este escenario, necesita crear dos planes de copias de seguridad de la siguiente manera:
a) Cuando cree el primer plan de copias de seguridad, especifique ServerFiles[FECHA] como el
nombre del archivo comprimido, seleccione la casilla de verificación Nombrar los archivos de copia de seguridad utilizando el nombre del archivo comprimido, seleccione Completa como el tipo de copia de seguridad y planifique las copias de seguridad para que se ejecuten cada día a la 01:00:00 a. m.
b) Al crear el segundo plan de copias de seguridad, especifique las mismas configuraciones que en
el primer plan de copias de seguridad, pero seleccione Diferencial como el tipo de copia de seguridad y planifique las copias de seguridad como se explica a continuación:
Ejecute la tarea: DiariamenteCada: 1 Hora(s) Desde las: 08:00:00 a. m. Hasta las: 05:01:00 p. m.
81 Copyright © Acronis International GmbH, 2002-2012
Resultado:
+
+
+
+
+
-
+
-
+
+
+
-
La copia de seguridad completa del 31 de enero de 2012 se almacenará como ServerFiles[2012-
01-31].tib.
Las 10 copias de seguridad diferenciales del 31 enero de 2012 se almacenarán como
ServerFiles[2012-01-31] 2.tib, ServerFiles[2012-01-31]3.tib y así sucesivamente hasta ServerFiles[2012-01-31]11.tib.
Al día siguiente, el 1 de febrero, las copias de seguridad comenzarán con la copia de seguridad
completa de ServerFiles[2012-02-01].tib. Las copias de seguridad diferenciales comenzarán con ServerFiles[2012-02-01]2.tib.
Consulte también “The [Date] variable” (pág. 77).

4.4 Programación

El programador de Acronis ayuda a que el administrador adapte los planes de copia de seguridad a la rutina diaria de la empresa y al estilo de trabajo de cada empleado. Las tareas de los planes se iniciarán de forma sistemática y los datos importantes estarán protegidos.
La programación está disponible cuando crea un plan de copias de seguridad (pág. 51) con cualquiera de los siguiente esquemas: Simple, personalizado o torres de Hanói. La programación también puede configurarse para las tareas de validación (pág. 253).
El programador usa la hora local del equipo donde se encuentra el plan de copia de seguridad. Antes de crear una programación, asegúrese de que la configuración de fecha y hora del equipo sea correcta.
Programar
Para definir cuándo se debe ejecutar una tarea, tendrá que especificar uno o varios sucesos. La tarea se iniciará ni bien ocurran los sucesos. En la siguiente tabla se muestran los sucesos disponibles para los sistemas operativos Windows y Linux.
Suceso Windows Linux
Período: diariamente, semanalmente, mensualmente
Tiempo transcurrido desde que se completó correctamente la última copia de seguridad
(especifique la duración)
Inicio de sesión del usuario
(cualquier usuario, usuario actual, especifique la cuenta de usuario)
Usuario desconectado*
(cualquier usuario, usuario actual, especifique la cuenta de usuario)
*Apagar no es lo mismo que desconectar la sesión. La tarea no se ejecutará como un apagado del sistema.
Inicio del sistema
Apagado del sistema
82 Copyright © Acronis International GmbH, 2002-2012
Suceso en el registro de sucesos de Windows
+
­+
­+
+
+
+
+
-
+
+
(especifique los parámetros del suceso)
Condición
Para operaciones de copia de seguridad únicamente, puede especificar una o varias condiciones además de los sucesos. Cuando ocurre alguno de los sucesos, el programador verifica la condición y ejecuta la tarea si la condición se cumple. En el caso de varias condiciones, deben cumplirse todas simultáneamente para que se ejecute la tarea. En la siguiente tabla se muestran las condiciones disponibles para los sistemas operativos Windows y Linux.
Condición: ejecute la tarea solo si Windows Linux
El usuario está inactivo (se está ejecutando el protector de pantalla o el equipo está bloqueado).
El servidor de ubicación no está disponible
El horario de ejecución de la tarea se encuentra dentro del intervalo especificado.
Todos los usuarios cerraron la sesión.
Transcurrió el período especificado desde que la última copia de seguridad se completó correctamente.
En caso de que el suceso ocurra, pero la condición (o alguna de ellas) no se cumpla, el comportamiento del programador estará definido por la opción de copia de seguridad Condiciones de inicio de la tarea (pág. 134).
Posibles situaciones
¿Qué sucede si ocurre un suceso (y se cumple una condición, si la hubiera) mientras la
ejecución de la tarea anterior no se completó? Se omitirá el suceso.
¿Qué sucede si ocurre un suceso mientras el programador está esperando que se cumpla la
condición necesaria para el suceso anterior? Se omitirá el suceso.
¿Qué sucede si la condición no se cumple durante un tiempo prolongado?
Si retrasar la copia de seguridad resulta arriesgado, puede forzar la condición (pedir a los usuarios que cierren la sesión) o ejecutar la tarea manualmente. Para solucionar la situación de forma automática, puede establecer el intervalo después del cual la tarea se ejecutará, independientemente de la condición.
4.4.1 Programación diaria
La programación diaria es eficaz tanto para los sistemas operativos Windows como Linux.
Para especificar una programación diaria:
En el área Programar, seleccione el parámetro apropiado de la siguiente manera:
Cada: <...> día(s)
Establezca la cantidad de días que desea que transcurra entre la ejecución de las tareas. Por ejemplo, si establece Cada 2 día(s), la tarea se iniciará día de por medio.
En el área Durante el día ejecute la tarea..., seleccione una de las siguientes opciones:
Una vez a las: <...>
83 Copyright © Acronis International GmbH, 2002-2012
Establezca la hora en la cual se ejecutará la tarea una vez.
Cada: <...>
Desde: <...> Hasta las: <...>
Establezca la cantidad de veces que se reiniciará la tarea durante el intervalo especificado. Por ejemplo, si establece la frecuencia de la tarea como Cada 1 hora Desde 10:00:00 am hasta 10:00:00 pm, la tarea se ejecutará 12 veces: desde las 10 am hasta las 10 pm durante un día.
En el área Vigente..., establezca las siguientes opciones:
Desde: <...>
Hasta: <...>
Establezca una fecha para que se habilite esta programación (una fecha de entrada en vigencia). Si se desmarca esta casilla de verificación, la tarea se iniciará el día y la hora más próximos a los que especificó anteriormente.
Establezca una fecha para que se deshabilite esta programación. Si se desmarca esta casilla de verificación, la tarea se ejecutará durante una cantidad indefinida de días.
La configuración de programación avanzada (pág. 92) está disponible únicamente para equipos registrados en Acronis Backup & Recovery 11.5 Management Server. Para especificar esta configuración, haga clic en Cambiar en el área Ajustes avanzados.
Toda la configuración se muestra en el campo Resultado en la parte inferior de la ventana.
Ejemplos
Programación diaria "Simple"
Se ejecuta la tarea todos los días a las 6 pm
Los parámetros de programación se establecen de la siguiente manera:
1. Cada: 1 día(s).
2. Una vez a las: 06:00:00 pm
3. Vigente:
Desde las: no establecido. La tarea se iniciará en el día actual, si se creó antes de las 6 pm. Si creó la tarea después de las 6 pm, se iniciará por primera vez al día siguiente a las 6 pm.
Hasta: no establecido. La tarea se llevará a cabo durante una cantidad indefinida de días.
Programación "Intervalo de tres horas durante tres meses"
Ejecutar la tarea cada tres horas. La tarea se inicia en una fecha determinada (digamos, 15 de septiembre de 2009) y termina al cabo de tres meses.
Los parámetros de programación se establecen de la siguiente manera:
1. Cada: 1 día(s).
2. Cada: 3 horas
Desde las: 12:00:00 am (medianoche) Hasta: 09:00:00 pm: en este caso, la tarea se realizará 8 veces por día con un intervalo de 3 horas. Después de la última repetición diaria a las 9 pm, llega el día siguiente y la tarea vuelve a comenzar desde la medianoche.
3. Vigente:
Desde las: 15/09/09. Si 15 de septiembre de 2009 es la fecha actual de creación de la tarea y, digamos, 1:15 pm. es la hora de creación, la tarea se iniciará cuando llegue el intervalo más próximo: a las 03:00 pm en nuestro ejemplo.
Hasta: 15/12/09. En esta fecha la tarea se llevará acabo por última vez, pero continuará disponible en la vista Tareas.
Varias programaciones diarias para una tarea
84 Copyright © Acronis International GmbH, 2002-2012
En algunos casos, es posible que necesite que la tarea se ejecute varias veces por día, o incluso varias veces por día con intervalos distintos. En esas ocasiones, sería conveniente añadir varias programaciones para una única tarea.
Por ejemplo, supongamos que la tarea debe ejecutarse cada 3 días, desde el 20/09/09, cinco veces por día:
por primera vez a las 8 am por segunda vez a las 12 pm (mediodía) por tercera vez a las 3 pm. por cuarta vez a las 5 pm. por quinta vez a las 7 pm.
Lo más obvio es añadir cinco programaciones simples. Si lo analiza un minuto, seguro se le ocurrirá una manera más conveniente. Como puede ver, el intervalo entre la primera y la segunda repetición de la tarea es de 4 horas y entre la tercera, la cuarta y la quinta es de 2 horas. En este caso, la manera más conveniente es añadir dos programaciones a la tarea.
Primera programación diaria
1. Cada: 3 día(s).
2. Cada: 4 horas.
Desde las: 08:00:00 am Hasta: 12:00:00 pm
3. Vigente:
Desde las: 09/20/2009. Hasta: no establecido.
Segunda programación diaria
1. Cada: 3 día(s).
2. Cada: 2 hora(s).
Desde las: 03:00:00 pm Hasta: 07:00:00 pm
3. Vigente:
Desde las: 09/20/2009. Hasta: no establecido.
4.4.2 Planificación semanal
La planificación semanal es eficaz tanto para los sistemas operativos Windows como de Linux.
Para especificar una planificación semanal:
En el área Programar, seleccione el parámetro apropiado de la siguiente manera:
Cada: <...> semana(s) el: <...>
En el área Durante el día ejecute la tarea..., seleccione una de las siguientes opciones:
Una vez a las: <...>
Especifique una cantidad de semanas y los días en los que desea que se ejecute la tarea. Por ejemplo: con la configuración Cada 2 semana(s) el Lun la tarea se realizará lunes de por medio.
Establezca la hora en la cual se ejecutará la tarea una vez.
85 Copyright © Acronis International GmbH, 2002-2012
Cada: <...>
Desde: <...> Hasta las: <...>
Establezca la cantidad de veces que se ejecutará la tarea durante el intervalo especificado. Por ejemplo: si establece la frecuencia de la tarea como Cada 1 hora Desde 10:00:00 am hasta 10:00:00 pm, la tarea se llevará a cabo 12 veces desde las 10 am hasta las 10 p m durante un día.
En el área Vigente..., establezca las siguientes opciones:
Desde: <...>
Hasta: <...>
Establezca una fecha para que se habilite esta programación (una fecha de entrada en vigencia). Si se desmarca esta casilla de verificación, la tarea se iniciará el día y la hora más próximos a los que especificó anteriormente.
Establezca una fecha para que se deshabilite esta programación. Si se desmarca esta casilla de verificación, la tarea se llevará a cabo durante una cantidad indefinida de semanas.
La configuración de planificación avanzada (pág. 92) está disponible únicamente para equipos registrados en Acronis Backup & Recovery 11.5 Management Server. Para especificar esta configuración, haga clic en Cambiar en el área Ajustes avanzados.
Toda la configuración se muestra en el campo Resultado en la parte inferior de la ventana.
Ejemplos
Planificación "Un día de la semana"
La tarea se ejecuta todos los viernes a las 10 p. m., se inicia un día en particular (digamos, 14/05/09) y finaliza al cabo de seis meses.
Los parámetros de programación se establecen de la siguiente manera:
1. Cada: 1 semana(s) los: Vier.
2. Una vez a las: 10:00:00 p. m.
3. Vigente:
Desde las: 13/05/09. La tarea se iniciará el viernes siguiente a las 10 p. m. Hasta: 13/11/09. La tarea se realizará por última vez en esta fecha, pero continuará disponible
en la vista Tareas pasada esta fecha. (Si la fecha no cayera un viernes, la tarea se realizaría por última vez el viernes anterior a esa fecha).
Esta programación se utiliza comúnmente cuando se crea un esquema de copia de seguridad personalizado. La programación similar a "Un día de la semana" se añade a las copias de seguridad completas.
Planificación "Días hábiles"
Ejecute la tarea todas las semanas los días hábiles: de lunes a viernes. Durante un día hábil, la tarea se inicia sólo una vez a las 9 pm.
Los parámetros de programación se establecen de la siguiente manera:
1. Cada: 1 semana(s) los: <Días hábiles>: al seleccionar la casilla de verificación <Días hábiles> se
marcarán automáticamente las casillas de verificación correspondientes (Lun, Mar, Miér, Jue y Vier) y las demás quedarán como están.
2. Una vez a las: 09:00:00 pm.
3. Vigente:
Desde las: vacío. Si creó la tarea, digamos, el lunes a las 11:30 am, se iniciará por primera vez el mismo día a las 9 pm. Si creó la tarea, digamos, el viernes después de las 9 pm, esta se iniciará por primera vez el siguiente día hábil (en nuestro ejemplo, el lunes) a las 9 pm
86 Copyright © Acronis International GmbH, 2002-2012
Fecha de finalización: vacío. La tarea se reiniciará durante una cantidad indefinida de semanas.
Esta planificación se utiliza comúnmente cuando se crea un esquema de copia de seguridad personalizado. La planificación "Días hábiles" se añade a las copias de seguridad incrementales, mientras que las copias de seguridad completas se planifican para realizarse un día de la semana. Para obtener más información, consulte el ejemplo de copias de seguridad completas e incrementales más limpieza en la sección Esquema de copia de seguridad personalizado (pág. 67).
Varias planificaciones semanales para una tarea
En los casos en los que la tarea deba llevarse a cabo en diferentes días de las semanas con intervalos distintos, sería conveniente añadir una planificación dedicada para cada día de la semana deseado, o para varios días.
Por ejemplo, si necesita que la tarea se ejecute con la siguiente planificación:
Lunes: dos veces, a las 12 pm (mediodía) y a las 9 pm Martes: cada 3 horas, de 9 am a 9 pm Miércoles: cada 3 horas, de 9 am a 9 pm Jueves: cada 3 horas, de 9 am a 9 pm Viernes: dos veces, a las 12 pm y a las 9 pm (es decir, igual que los lunes) Sábado: una vez a las 9 pm Domingo: una vez a las 9 pm
Al combinar los horarios iguales, se pueden añadir las tres planificaciones siguientes a la tarea:
Primera planificación
1. Cada: 1 semana(s) los: Lun, Vier.
2. Cada: 9 horas
Desde las: 12:00:00 pm Hasta: 09:00:00 pm.
3. Vigente:
Desde las: no establecido. Hasta: no establecido.
Segunda planificación
1. Cada 1 semana(s) los: Mar, Miér, Jue.
2. Cada 3 horas
Desde 09:00:00 am hasta 09:00:00 pm.
3. Vigente:
Desde las: no establecido. Hasta: no establecido.
Tercera planificación
1. Cada: 1 semana(s) los: Sáb, Dom.
2. Una vez a las: 09:00:00 pm.
3. Vigente:
Desde las: no establecido. Hasta: no establecido.
87 Copyright © Acronis International GmbH, 2002-2012
4.4.3 Planificación mensual
La planificación mensual es eficaz tanto para los sistemas operativos Windows como Linux.
Para especificar una planificación mensual:
En el área Programar, seleccione el parámetro apropiado de la siguiente manera:
Meses: <...>
Días: <...> Seleccione los días específicos en el mes para llevar a cabo la tarea. También puede seleccionar el
Los: <...> <...>
En el área Durante el día ejecute la tarea..., seleccione una de las siguientes opciones:
Una vez a las: <...>
Cada: <...>
Desde: <...> Hasta las: <...>
Seleccione los meses en los que desea ejecutar la tarea.
último día del mes, independientemente de cuál sea la fecha.
Seleccione los días específicos de las semanas para ejecutar la tarea.
Establezca la hora en la cual se ejecutará la tarea una vez.
Establezca la cantidad de veces que se ejecutará la tarea durante el intervalo especificado. Por ejemplo: si establece la frecuencia de la tarea como Cada 1 hora Desde 10:00:00 am hasta 10:00:00 pm, la tarea se llevará a cabo 12 veces desde las 10 am hasta las 10 p m durante un día.
En el área Vigente..., establezca las siguientes opciones:
Desde: <...>
Hasta: <...>
Establezca una fecha para que se habilite esta programación (una fecha de entrada en vigencia). Si se desmarca esta casilla de verificación, la tarea se iniciará el día y la hora más próximos a los que especificó anteriormente.
Establezca una fecha para que se deshabilite esta programación. Si se desmarca esta casilla de verificación, la tarea se ejecutará durante una cantidad indefinida de meses.
La configuración de planificación avanzada (pág. 92) está disponible únicamente para equipos registrados en Acronis Backup & Recovery 11.5 Management Server. Para especificar esta configuración, haga clic en Cambiar en el área Ajustes avanzados.
Toda la configuración se muestra en el campo Resultado en la parte inferior de la ventana.
Ejemplos
Planificación "Último día de cada mes"
Ejecute la tarea una vez a las 10 pm durante el último día de cada mes.
Los parámetros de programación se establecen de la siguiente manera:
1. Meses: <Todos los meses>.
2. Días: Último. La tarea se ejecutará el último día de cada mes, independientemente de cuál sea la
fecha.
3. Una vez a las: 10:00:00 pm.
4. Vigente:
Desde las: vacío. Hasta: vacío.
Esta planificación se utiliza comúnmente cuando se crea un esquema de copia de seguridad personalizado. La planificación "Último día de cada mes" se añade a las copias de seguridad
88 Copyright © Acronis International GmbH, 2002-2012
completas, mientras que las copias de seguridad diferenciales se planifican para realizarse una vez por semana y las incrementales, los días hábiles. Para obtener más información, consulte el ejemplo de Copias de seguridad completas mensuales, diferenciales semanales e incrementales diarias más limpieza en la sección Esquema de copia de seguridad personalizado (pág. 67).
Planificación "Estación"
La tarea se ejecuta todos los días hábiles durante las estaciones de otoño de 2009 y 2010 (para el hemisferio norte). Durante un día hábil, la tarea se realiza cada 6 horas desde las 12 am (medianoche) hasta las 6 pm
Los parámetros de programación se establecen de la siguiente manera:
1. Meses: septiembre, octubre, noviembre.
2. Los: <todos> <días hábiles>.
3. Cada: 6 horas.
Desde las: 12:00:00 am Hasta: 06:00:00 pm
4. Vigente:
Desde las: 30/08/09. En realidad, la tarea se iniciará el primer día hábil de septiembre. Al establecer esta fecha, lo único que definimos es que la tarea debe iniciarse en 2009.
Hasta: 1/12/10. En realidad, la tarea finalizará el último día hábil de noviembre. Al establecer esta fecha, lo único que definimos es que la tarea debe finalizar en 2010, cuando termina el otoño en el hemisferio norte.
Varias planificaciones mensuales para una tarea
En los casos en los que la tarea deba ejecutarse en diferentes días de las semanas con intervalos distintos según el mes, sería conveniente añadir una planificación dedicada para cada mes deseado, o para varios meses.
Supongamos que la tarea entra en vigencia el 1/11/09.
Durante el invierno en el hemisferio norte, la tarea se ejecuta una vez a las 10 pm todos los días
hábiles.
Durante la primavera y el otoño (también del norte), la tarea se ejecuta cada 12 horas todos los
días hábiles.
Durante el verano (también del norte), la tarea se ejecuta todos los días primero y quince de
cada mes a las 10 pm.
Por lo tanto, se añaden las tres planificaciones siguientes a la tarea:
Primera planificación
1. Meses: diciembre, enero, febrero.
2. Los: <Todos> <Todos los días hábiles>
3. Una vez a las: 10:00:00 pm.
4. Vigente:
Desde las: 11/01/2009. Hasta: no establecido.
Segunda planificación
1. Meses: marzo, abril, mayo, septiembre, octubre, noviembre.
2. Los: <Todos> <Todos los días hábiles>.
89 Copyright © Acronis International GmbH, 2002-2012
3. Cada: 12 horas
Desde las: 12:00:00 am Hasta: 12:00:00 pm
4. Vigente:
Desde las: 11/01/2009. Hasta: no establecido.
Tercera planificación
1. Meses: junio, julio, agosto.
2. Días: 1, 15.
3. Una vez a las: 10:00:00 pm.
4. Vigente:
Desde las: 11/01/2009. Hasta: no establecido.
4.4.4 Al producirse un evento del Registro de sucesos de Windows
Este tipo de planificación solo funciona en los sistemas operativos Windows.
Puede planificar una tarea de copia de seguridad para que se inicie cuando se registre un suceso en particular en uno de los registros de sucesos de Windows, como los registros de la aplicación, de seguridad o del sistema.
Por ejemplo, podría crear un plan de copia de seguridad que realice automáticamente una copia de seguridad completa de emergencia con sus datos en cuanto Windows detecte que se está por producir un error en su unidad de disco duro.
Parámetros
Nombre del registro
Especifica el nombre del registro. Seleccione en la lista el nombre de un registro estándar (Aplicación, Seguridad o Sistema) o escríbalo. Por ejemplo: Sesiones de Microsoft Office
Origen del suceso
Especifica el origen del suceso que, por lo general, indica qué programa o componente del sistema generó el suceso. Por ejemplo: disco
Tipo de suceso
Especifica el tipo de suceso: Error, Advertencia, Información, Auditoría correcta o Error en
auditoría.
Id. suceso
Especifica el número del suceso, que suele identificar los tipos de sucesos en particular entre sucesos del mismo origen.
Por ejemplo, un suceso Error con Origen de suceso disco e Id. suceso 7 ocurre cuando Windows descubre un bloque dañado en un disco, mientras que un suceso Error con Origen de suceso disco e Id. suceso 15 ocurre cuando no se puede obtener acceso a un disco porque todavía no está preparado.
Ejemplos
Copia de seguridad de emergencia "Bloque dañado"
90 Copyright © Acronis International GmbH, 2002-2012
La aparición repentina de uno o más bloques dañados en un disco duro generalmente indica que pronto se producirá un error en la unidad de disco duro. Supongamos que desea crear un plan de copia de seguridad para copiar datos del disco duro en cuanto se presente tal situación.
Cuando Windows detecta un bloque dañado en un disco duro, registra un suceso en el disco/ de origen del suceso y el número de suceso 7 en el registro del Sistema; el tipo de suceso es Error.
Al crear un plan, escriba o seleccione las siguientes opciones en el área Programar:
Nombre del registro: SistemaOrigen del suceso: discoTipo de suceso: ErrorId. suceso: 7
Importante: Para garantizar que dicha tarea se realice a pesar de la presencia de bloques dañados, debe hacer que la tarea omita los bloques dañados. Para eso, en Opciones de copia de seguridad, vaya a Manejo de errores y luego marque la casilla de verificación Ignorar los sectores defectuosos.
Copia de seguridad previa a la actualización en Vista
Supongamos que desea crear un plan de copias de seguridad que realice una copia de seguridad del sistema automáticamente, por ejemplo, que cree una copia de seguridad del volumen donde está instalado Windows, cada vez que Windows esté por instalar actualizaciones.
Una vez descargadas las actualizaciones y planificada su instalación, el sistema operativo Microsoft Windows Vista registra un suceso con el origen de sucesos Microsoft-Windows-
WindowsUpdateClient y el número de suceso 18 en el registro del sistema; el tipo de suceso es Información.
Al crear un plan, escriba o seleccione las siguientes opciones en el área Programar:
Nombre del registro: SistemaOrigen del suceso: Microsoft-Windows-WindowsUpdateClientTipo de suceso: InformaciónId. suceso: 18
Consejo: Para configurar un plan de copia de seguridad similar para equipos con Microsoft Windows XP, reemplace el texto de Origen del suceso por Agente de Windows Update y no modifique los demás campos.
Cómo ver sucesos en el Visor de sucesos
Para abrir un registro en el Visor de sucesos:
1. En el escritorio o en el menú Inicio, haga clic con el botón secundario en Mi PC y luego haga clic
en Administrar.
2. En la consola Administración del equipo, expanda Herramientas del sistema y luego expanda
Visor de sucesos.
3. En el Visor de sucesos, haga clic en el nombre del registro que desea ver; por ejemplo,
Aplicación.
Nota: Para poder abrir el registro de seguridad (Seguridad), debe ser miembro del grupo de Administradores.
91 Copyright © Acronis International GmbH, 2002-2012
Para ver las propiedades de un suceso, incluidos el origen y el número del suceso:
1. En el Visor de sucesos, haga clic en el nombre del registro que desea ver; por ejemplo,
Aplicación.
Nota: Para poder abrir el registro de seguridad (Seguridad), debe ser miembro del grupo de Administradores.
2. En la lista de sucesos del panel derecho, haga doble clic en el nombre del suceso cuyas
propiedades desea ver.
3. En el cuadro de diálogo Propiedades del suceso, se podrán ver las propiedades de dicho suceso,
como el origen (que se muestra en el campo Origen) y el número del suceso (que se muestra en el campo Id. suceso).
Cuando termine, haga clic en Aceptar para cerrar el cuadro de diálogo Propiedades del suceso.
4.4.5 Configuraciones de programación avanzadas
Las siguientes configuraciones avanzadas están disponibles cuando se configura una programación diariamente, semanalmente o mensualmente en un plan de copias de seguridad centralizado.
Utilizar Wake-on-LAN
Cuando se habilite esta configuración, Acronis Backup & Recovery 11.5 Management Server utilizará la funcionalidad Wake-on-LAN para activar equipos registrados que están desactivados en el momento programado para iniciar una copia de seguridad, una operación de limpieza o de validación. Si la tarea de copia de seguridad se inicia en cada equipo con una demora (consulte la próxima configuración), el servidor de gestión activa los equipos de acuerdo con esas demoras.
Antes de utilizar esta configuración, asegúrese de haber habilitado Wake-on-LAN en los equipos registrados. Las configuraciones del sistema básico de entrada/salida (BIOS), del adaptador de red y del sistema operativo del equipo deben permitir la activación del mismo cuando está en estado desactivado, también conocido como el estado de energía S5 o G2.
Distribuir la hora de inicio en la ventana de tiempo
Cuando esta configuración se habilita, se inicia la tarea de copia de seguridad en cada equipo registrado con una demora específica a partir de la hora de inicio configurada en el plan de copias de seguridad. Esto distribuye las horas de inicio reales de las tareas en un intervalo de tiempo.
Esta configuración puede resultarle útil al crear un plan de copias de seguridad centralizado para realizar copias de seguridad de múltiples equipos en una ubicación de la red, para evitar así una carga excesiva de la red.
Los valores de demora van de cero a un valor máximo de demora especificado y se determinan según el método de distribución elegido. El valor de demora de cada equipo se determina cuando se implementa el plan de copias de seguridad en el equipo y permanece igual hasta que edita el plan de copias de seguridad y se modifica el valor máximo de demora.
Las condiciones, si hubiera, se verificarán en el momento de inicio real de la tarea en cada equipo.
Independientemente del valor de demora máximo, todas las horas de inicio permanecen dentro de la misma fecha. Por ejemplo, si el plan de copias de seguridad comienza a las 23:00 y el valor de demora máximo es de dos horas, las horas de inicio de todas las tareas tendrán lugar entre las 23:00 y las 23:59 únicamente. Las tareas pueden finalizar después de la medianoche, como de costumbre.
92 Copyright © Acronis International GmbH, 2002-2012
Los siguientes ejemplos muestran esta configuración.
Ejemplo 1
Suponga que está implementando un plan de copias de seguridad centralizado con la siguiente programación en tres equipos:
Ejecute la tarea: Diaria Una vez a las: 09:00:00 a.m.
Distribuir la hora de inicio en la ventana de tiempo Demora máxima: 1 hora(s) Método de distribución: Aleatorio
En este caso, la hora de inicio de la tarea en cada equipo puede ser cualquier momento entre las 09:00:00 am y las 09:59:59 am. Por ejemplo:
Primer equipo: Cada día a las 09:30:03 a.m. Segundo equipo: Cada día a las 09:00:00 a.m. Tercer equipo: Cada día a las 09:59:59 a.m.
Ejemplo 2
Suponga que está implementando un plan de copias de seguridad centralizado con la siguiente programación en tres equipos:
Ejecute la tarea: Diaria Cada: 2 hora(s) Desde las: 09:00:00 a.m. Hasta las: 11:00:00 a.m.
Distribuir la hora de inicio en la ventana de tiempo Demora máxima: 1 hora(s) Método de distribución: Aleatorio
En este caso, la hora de la primera ejecución de la tarea en cada equipo puede ser cualquier momento entre las 09:00:00 am y las 09:59:59 am y el intervalo entre la primera y la segunda ejecución es de exactamente de dos horas. Por ejemplo:
Primer equipo: Cada día a las 09:30:03 am y a las 11:30:03 am Segundo equipo: Cada día a las 09:00:00 am y a las 11:00:00 am Tercer equipo: Cada día a las 09:59:59 am y a las 11:59:59 am
Para especificar las configuraciones avanzadas
1. Conéctese al servidor de gestión y a continuación comience a crear un plan de copias de
seguridad.
2. En Cómo realizar la copia de seguridad, seleccione el esquema de copias de seguridad Simple,
GFS (abuelo-padre-hijo), Torres de Hanói o Personalizado.
3. Según el esquema de copias de seguridad, realice una de las siguientes acciones:
Para el esquema de copias de seguridad GFS (abuelo-padre-hijo), haga clic en Ajustes
avanzados.
Para el esquema de copias de seguridad Simple, Torres de Hanói o Personalizado:
a. Haga clic en Planificación para especificar una programación para el esquema.
b. Debajo de Ejecutar la tarea, seleccione Diariamente, Semanalmente o Mensualmente. c. En el área Configuraciones avanzadas, haga clic en Cambiar.
4. Para habilitar el uso de la funcionalidad Wake-on-LAN, seleccione la casilla de verificación Utilizar
Wake-on-LAN.
93 Copyright © Acronis International GmbH, 2002-2012
5. Para distribuir las horas de inicio de las tareas de copia de seguridad centralizadas, seleccione la
casilla de verificación Distribuir la hora de inicio de la ventana de tiempo y después especifique el valor máximo de demora y el método de distribución.
4.4.6 Condiciones
Las condiciones otorgan más flexibilidad al programador y le permiten llevar a cabo tareas de copia de seguridad con respecto a ciertas condiciones. Cuando ocurre un suceso especificado (consulte la sección "Programación (pág. 82)" para ver los sucesos disponibles), el programador verifica la condición especificada y lleva a cabo la tarea si se cumple con dicha condición.
En caso de que el suceso ocurra pero la condición (o alguna de ellas si son varias) no se cumpla, el comportamiento del programador estará definido por la opción de copia de seguridad Condiciones de inicio de la tarea (pág. 134). Allí, podrá determinar la importancia de las condiciones para la estrategia de copia de seguridad:
condiciones obligatorias: la ejecución de la tarea de copia de seguridad se pone en espera hasta
que se cumplan todas las condiciones.
condiciones opcionales, pero la ejecución de la tarea de copia de seguridad tiene mayor
prioridad: la ejecución de la tarea de copia de seguridad se pone en espera durante el intervalo especificado. Si el intervalo finaliza y las condiciones no se cumplieron, la tarea se ejecuta de todas maneras. Con esta configuración, el programa controla la situación automáticamente cuando las condiciones no se cumplen durante mucho tiempo y una mayor demora de la copia de seguridad no es conveniente.
la hora de inicio de la tarea de copia de seguridad es importante: la tarea de copia de seguridad
se omite si no se cumplieron las condiciones a la hora en que se debería iniciar la tarea. Omitir la tarea es conveniente si necesita realizar copias de seguridad de datos estrictamente a la hora especificada, especialmente si los sucesos ocurren con cierta frecuencia.
Las condiciones están disponibles tan solo cuando el esquema personalizado de copia de seguridad (pág. 67) esté siendo utilizado. Puede establecer las condiciones de forma separada para una copia de seguridad completa, incremental y diferencial.
Incorporación de varias condiciones
Si se añaden varias condiciones, deben cumplirse todas simultáneamente para que se lleve a cabo la tarea.
Ejemplo:
Es necesario ejecutar la tarea de copia de seguridad después de que en el equipo gestionado se cambie el espacio libre en al menos 1 GB, pero solo si todos los usuarios cerraron sesión y han pasado 12 horas desde la última copia de seguridad.
Establezca la opción de copia de seguridad para programación, condiciones y Condiciones de inicio de la tarea de la siguiente manera:
Programación: Al cambiar el espacio libre; Valor: Ejecutar la tarea si el espacio libre cambió en al
menos: 1 GB.
Condición: El usuario cerró la sesión; Valor: Ejecutar la tarea programada solo si todos los
usuarios cerraron sesión.
Condición: Tiempo transcurrido desde la última copia de seguridad; Valor: Tiempo transcurrido
desde la última copia de seguridad: 12 hora(s).
94 Copyright © Acronis International GmbH, 2002-2012
Condiciones de inicio de la tarea: Esperar hasta que se cumplan las condiciones.
Si el espacio libre cambia en más de 1 GB, el programador esperará a que se cumplan ambas condiciones simultáneamente y, luego, ejecutará la tarea de copia de seguridad.
El usuario está inactivo
Se aplica a: Windows
"El usuario está inactivo" significa que se está ejecutando el protector de pantalla o que el equipo está bloqueado.
Ejemplo:
Ejecutar la tarea de copia de seguridad en el equipo gestionado todos los días a las 9 pm, preferentemente cuando el usuario esté inactivo. Si el usuario sigue activo a las 11 pm, ejecute la tarea de todos modos.
Suceso: Diariamente, Cada 1 día(s); Una vez a las: 09:00:00 pm. Condición: El usuario está inactivo. Condiciones de inicio de la tarea: Esperar hasta que se cumplan las condiciones, pero ejecutar la
tarea de todos modos después de 2 hora(s).
Como resultado:
(1) Si el usuario queda inactivo antes de las 9 pm, la tarea de copia de seguridad se inicia a las 9 pm.
(2) Si el usuario queda inactivo entre las 9 y las 11 pm, la tarea de copia de seguridad se inicia inmediatamente después de que este hecho ocurra.
(3) Si el usuario todavía está activo a las 11 pm, la tarea de copia de seguridad se inicia de todos modos.
El servidor de ubicación no está disponible
Se aplica a: Windows, Linux
"El servidor de ubicación está disponible" significa que el equipo que alberga el destino para almacenar los archivos comprimidos en una unidad de red está disponible.
Ejemplo:
La creación de copias de seguridad de datos en la ubicación de red se realiza los días hábiles a las 9 pm. Si el servidor de ubicación no estuviera disponible en ese momento (por ejemplo, debido a trabajos de mantenimiento), la creación se omite y se espera al siguiente día hábil para iniciar la tarea. Se supone que directamente no se debería iniciar la tarea de copia de seguridad, en lugar de que ocurra un error.
Suceso: Semanalmente, cada 1 semana en <días hábiles>; una vez a las 09:00:00 pm. Condición: El servidor de ubicación no está disponible Condiciones de inicio de la tarea: Omitir la ejecución de la tarea.
Como resultado:
(1) Si son las 9 pm y el servidor de la ubicación está disponible, la tarea de copia de seguridad se iniciará a tiempo.
95 Copyright © Acronis International GmbH, 2002-2012
(2) Si son las 9 pm pero el servidor no está disponible en ese momento, la tarea de copia de seguridad se iniciará el siguiente día hábil si el servidor de la ubicación está disponible.
(3) Si es imposible que el servidor de la ubicación esté disponible en días hábiles a las 9 pm, la tarea nunca se iniciará.
Coincidir con intervalo
Se aplica a: Windows, Linux
Limita la hora de inicio de una tarea de copia de seguridad a un intervalo especificado.
Ejemplo
Una empresa usa distintas ubicaciones en el mismo dispositivo de almacenamiento conectado a la red para realizar copias de seguridad de servidores y datos de usuarios. El día hábil empieza a las 8 am y termina a las 5 pm Las copias de seguridad de los datos de los usuarios deben realizarse en cuanto ellos cierren la sesión, pero no antes de las 4:30 pm ni después de las 10 pm. Todos los días, se hacen copias de seguridad de los servidores de la empresa a las 11 pm. Por lo tanto, es preferible que las copias de seguridad de los datos de los usuarios se realicen antes de dicho horario, para liberar ancho de banda de la red. Al especificar el límite superior a las 10 pm, se supone que realizar copias de seguridad de los datos de los usuarios no debería llevar más de una hora. Si un usuario todavía no hubiera cerrado sesión después del intervalo especificado, o si cierra la sesión en cualquier otro momento, no se realizan copias de seguridad de los datos de los usuarios, es decir, se omite la ejecución de la tarea.
Suceso: Al cerrar sesión, el siguiente usuario: Cualquier usuario. Condición: Coincidir con intervalo, desde las 04:30:00 pm hasta las 10:00:00 pm. Condiciones de inicio de la tarea: Omitir la ejecución de la tarea.
Como resultado:
(1) si el usuario cierra la sesión entre las 04:30:00 pm y las 10:00:00 pm, la tarea de copia de seguridad se iniciará inmediatamente después de dicho cierre de sesión.
(2) si el usuario cierra la sesión en algún otro horario, la tarea se omitirá.
Posibles situaciones
¿Qué sucede si se planifica una tarea para ejecutarse en un horario en particular que está fuera del intervalo especificado?
Por ejemplo:
Suceso: Diariamente, cada 1 día(s); una vez a las 03:00:00 pm. Condición: Coincidir con intervalo, desde las 06:00:00 pm hasta las 11:59:59 pm.
En este caso, el hecho de que se inicie la tarea y el horario en que lo hará depende de las condiciones de inicio de la tarea:
Si las condiciones de inicio de la tarea son Omitir la ejecución de tarea, la tarea nunca se
ejecutará.
Si las condiciones de inicio de la tarea son Esperar hasta que se cumplan las condiciones y la
casilla de verificación Ejecutar la tarea de todos modos después de está desmarcada, la tarea (planificada para ejecutarse a las 3:00 pm) se iniciará a las 6:00 pm, la hora en la que se cumple la condición.
96 Copyright © Acronis International GmbH, 2002-2012
Si las condiciones de inicio de la tarea son Esperar hasta que se cumplan las condiciones y la
casilla de verificación Ejecutar la tarea de todos modos después de está marcada con, digamos, el tiempo de espera de 1 hora, la tarea (planificada para ejecutarse a las 3:00 p. m.) se iniciará a las 4:00 p. m., la hora en la que se cumple la condición.
El usuario cerró la sesión
Se aplica a: Windows
Permite poner en espera la ejecución de una tarea de copia de seguridad hasta que todos los usuarios cierren la sesión en Windows en el equipo gestionado.
Ejemplo
Ejecutar la tarea de copia de seguridad a las 8 pm el primer y el tercer viernes de cada mes, preferentemente cuando todos los usuarios hayan cerrado la sesión. Si alguno de los usuarios todavía no hubiera cerrado la sesión a las 11 pm, la tarea se ejecuta de todos modos.
Suceso: Mensualmente, meses: <Todos>; el: <Primero>, <Tercero> <Viernes>; una vez a las
08:00:00 pm.
Condición: El usuario cerró la sesión. Condiciones de inicio de la tarea: Esperar hasta que se cumplan las condiciones, pero ejecutar la
tarea de todos modos después de 3 hora(s).
Como resultado:
(1) Si, para las 8 pm, todos los usuarios cerraron la sesión, la tarea de copia de seguridad se iniciará a las 8 pm.
(2) Si el último usuario cierra la sesión entre las 8 y las 11 pm, la tarea de copia de seguridad se inicia inmediatamente después de que este hecho ocurra.
(3) Si alguno de los usuarios todavía no hubiera cerrado sesión a las 11 pm, la tarea de copia de seguridad se iniciará de todos modos.
Tiempo transcurrido desde la última copia de seguridad
Se aplica a: Windows, Linux
Permite poner en espera la ejecución de una tarea de copia de seguridad hasta que transcurra el intervalo especificado desde la última finalización correcta de la copia de seguridad.
Ejemplo:
Ejecutar la tarea de copia de seguridad al iniciarse el sistema, pero sólo si han transcurrido más de 12 horas desde la última tarea de copia de seguridad con éxito.
Suceso: Al iniciar, Comenzar la tarea al iniciarse el equipo. Condición: Tiempo transcurrido desde la última copia de seguridad, Tiempo que transcurrió
desde la última copia de seguridad: 12 hora(s).
Condiciones de inicio de la tarea: Esperar hasta que se cumplan las condiciones.
Como resultado:
97 Copyright © Acronis International GmbH, 2002-2012
(1) si el equipo se reinicia antes de que transcurran 12 horas desde la finalización de la última tarea de copia de seguridad con éxito, el programador esperará a que transcurran 12 horas y entonces iniciará la tarea.
(2) si el equipo se reinicia una vez transcurridas 12 horas desde la finalización de la última tarea de copia de seguridad con éxito, la tarea de copia de seguridad se iniciará inmediatamente.
(3) si el equipo no se reinicia nunca, la tarea nunca se iniciará. De ser necesario, puede iniciar la copia de seguridad manualmente desde la vista Planes y tareas de copia de seguridad.

4.5 Replicación y retención de copias de seguridad

Al crear un plan de copias de seguridad (pág. 51), especifica la ubicación principal para las copias de seguridad. Además, puede realizar lo siguiente:
Replicar (copiar) cada copia de seguridad a una ubicación secundaria inmediatamente después
de la creación.
Retener las copias de seguridad según las normas de retención que especifique y después
moverlas a una segundo ubicación o eliminarlas.
De manera similar, puede copiar o mover las copias de seguridad desde una segundo ubicación a una tercero ubicación, y así sucesivamente. Se admiten hasta cinco ubicaciones consecutivas (incluyendo la principal).
Nota: la función de replicación reemplaza y mejora la opción de Doble destino que estaba disponible en Acronis Backup & Recovery 10.
Ejemplo. Realiza la copia de seguridad de su equipo a una carpeta local. La copia de seguridad se copia inmediatamente a una carpeta de red. En la carpeta local original, la copia de seguridad se almacena solo durante un mes.
La siguiente imagen ilustra este ejemplo.
Escenarios de usos:
Recuperación ante desastres fiable (pág. 104)
Almacene sus copias de seguridad tanto en el lugar (para la recuperación inmediata) como fuera del lugar (para asegurar las copias de seguridad de un fallo de almacenamiento o un desastre natural).
Mantenimiento de solo los últimos puntos de recuperación (pág. 105)
Elimine las copias de seguridad anteriores para un copias de seguridad rápido según las normas de retención para no utilizar demasiado el espacio de almacenamiento caro.
Menores costes de almacenar los datos incluidos en la copia de seguridad (pág. 107)
Almacene sus copias de seguridad en un almacenamiento rápido mientras sea probable que necesite acceder a las mismas. Después, muévalas a un almacenamiento con costo más bajo para
98 Copyright © Acronis International GmbH, 2002-2012
mantenerlas allí más tiempo. Esto le permite cumplir con los requisitos legales de retención de
No
No
No
No
No
No
No
datos.
Copia de seguridad a un dispositivo lento dentro de una ventana de copia de seguridad
pequeña (pág. 107) Realice una copia de seguridad de la noche a la mañana a una bóveda gestionada en un
almacenamiento rápido y deje que Acronis Backup & Recovery 11.5 Storage Node mueva las copias de seguridad a las cintas durante el día.
Cómo usar la nube de Acronis para proteger los datos ante un desastre natural (pág. 105)
Replique el archivo comprimido en el almacenamiento en línea transfiriendo solo los cambios realizados a los datos fuera de las horas de trabajo.
Replicación y retención en esquemas de copias de seguridad
La siguiente tabla muestra la disponibilidad de la replicación y las normas de retención en distintos esquemas de copias de seguridad.
Esquema de copias de seguridad
Inicio manual (pág. 72)
Simple (pág. 63)
Abuelo-Padre-Hijo (GFS)
(pág. 63)
Torres de Hanói (pág. 70)
Personalizado (pág. 67)
Recopilación inicial (pág.
73)
Puede copiar las copias de seguridad
Puede mover las copias de seguridad
Puede eliminar las copias de seguridad
Notas:
No es posible configurar la copia y el movimiento de las copias de seguridad desde la misma
ubicación.
Con la asignación simplificada de nombre a los archivos de copia de seguridad (pág. 76), no están
disponibles ni la replicación ni las normas de retención.
4.5.1 Ubicaciones compatibles
Puede copiar o mover una copia de seguridad desde cualquiera de estas ubicaciones:
Una carpeta local en una unidad fija Una carpeta de red Un servidor FTP o SFTP Acronis Backup & Recovery 11.5 Storage Node Acronis Secure Zone
Puede copiar o mover una copia de seguridad a cualquiera de estas ubicaciones:
Una carpeta local en una unidad fija Una carpeta de red Un servidor FTP o SFTP Acronis Backup & Recovery 11.5 Storage Node
99 Copyright © Acronis International GmbH, 2002-2012
Un dispositivo de cinta Acronis Online Backup Storage Un dispositivo extraíble (pág. 210) que se utiliza en el modo de Unidad fija. (Usted selecciona el
modo de dispositivo extraíble al crear un plan de copias de seguridad).
Las copias de seguridad que se copiaron o movieron a la siguiente ubicación no dependen de las copias de seguridad que permanecen en la ubicación original y viceversa. Puede recuperar los datos desde cualquier copia de seguridad sin acceso a otras ubicaciones.
Restricciones
Copiar o mover copias de seguridad hacia o desde discos ópticos (CD, DVD, discos Blu-ray) no es
compatible.
Copiar o mover copias de seguridad hacia o desde dispositivos extraíbles que se utilizan en el
modo de Medios extraíbles no es compatible.
Copiar o mover copias de seguridad desde Acronis Backup & Recovery 11.5 Storage Node a una
carpeta local no es compatible. Una carpeta local significa una carpeta en el equipo donde está el agente que creó la copia de seguridad.
Solo un dispositivo de cintas y Acronis Online Backup Storage pueden ser las ubicaciones finales.
Además, copiar o mover copias de seguridad desde ellos no es posible.
No puede especificar la misma ubicación más de una vez. Por ejemplo, no puede mover una
copia de seguridad desde una carpeta a otra y después nuevamente a la carpeta original.
¿Qué equipo realiza la operación?
Copiar, mover o eliminar una copia de seguridad desde cualquier ubicación se inicia por medio del agente que creó la copia de seguridad y es realizado:
Por ese agente, si la ubicación no es una ubicación. Por el correspondiente nodo de almacenamiento, si la ubicación es una bóveda gestionada. Sin
embargo, copiar o mover la copia de seguridad desde la bóveda gestionada a el almacenamiento en línea es realizado por el agente que creó la copia de seguridad.
Como se deriva de la descripción anterior, la operación se realizará solo si el equipo con el agente está encendido. Si la operación está programada, la programación utilizará la fecha y hora de ese equipo.
Copiar y mover copias de seguridad entre bóvedas gestionadas
El nodo de almacenamiento copia o mueve una copia de seguridad desde una bóveda gestionada a otra.
Si la bóveda de destino es una bóveda de deduplicación (pág. 427) (posiblemente en un nodo de almacenamiento diferente), el nodo de almacenamiento de origen envía únicamente los bloques de datos que no están presentes en la bóveda de destino. Es decir, al igual que un agente, el nodo de almacenamiento realiza la deduplicación en el origen (pág. 246). Esto ahorra tráfico de red cuando replica los datos entre nodos de almacenamiento separados geográficamente.
4.5.2 Configuración de la replicación de las copias de seguridad
La configuración de la replicación de las copias de seguridad está disponible al crear un plan de copias de seguridad (pág. 51).
100 Copyright © Acronis International GmbH, 2002-2012
Loading...